SlideShare une entreprise Scribd logo
1  sur  10
Internet e os seus riscos
  Trabalho realizado por: Henrique Bassani
      Professora: Miguela Fernandes
    Agrupamento de Escolas da Batalha
Sumário


Trojan
Vírus
Spyware
Firewall
Como proteger um computador de um vírus
Trojan


Um Trojan é um programa de software malicioso que se
esconde dentro de outros programas. Entra no
computador escondido dentro de um programa
legítimo, tal como uma protecção de ecrã.
Posteriormente, coloca código no sistema operativo
que permite a um hacker aceder ao computador
infectado. Os Trojans, normalmente, não se propagam
sozinhos; são propagados por vírus, worms ou software
transferido
Vírus

Vírus e um programa ou parte de um
programa de computador, normalmente
malicioso, que propaga-se infectando,
isto e, inserindo cópias de si mesmo e se
tornando parte de outros programas e
arquivos de um computador.
Vírus (2)


O vírus depende da execução do programa ou
arquivo hospedeiro para que possa se tornar ativo e
dar continuidade ao processo de infecção.
Firewall



Uma firewall é software ou hardware que verifica as
informações recebidas a partir da Internet ou de uma
rede e que recusa ou permite a respectiva passagem
para o computador, dependendo das definições da
firewall. Deste modo, uma firewall ajuda a impedir que
hackers e software malicioso acedam ao computador.
Spyware




Uma empresa pode utilizar programas spyware para
monitorar os hábitos de seus funcionários, desde que
tal monitoramento esteja previsto em contrato ou nos
termos de uso dos recursos computacionais da
empresa;
Spyware (2)


Um utilizador pode instalar um programa spyware
para verificar se outras pessoas estão a utilizar o seu
computador de modo abusivo ou não autorizado.
Como proteger o computador dos
            vírus

Ter cuidado ao:
  abrir arquivos anexados aos e-mails;
   abrir arquivos do Word, Excel, etc;
   abrir arquivos armazenados em outros computadores,
  através do compartilhamento de recursos; ´
   instalar programas de procedência duvidosa ou
  desconhecida, obtidos pela Internet, de disquetes, pen
  drives, CDs, DVDs, etc;
   ter alguma mídia removível (infectada) conectada ou
  inserida no computador, quando ele é ligado.
Webgrafia


http://windows.microsoft.com/pt-PT/windows-
vista/Viruses-frequently-asked-questions
http://cartilha.cert.br/download/cartilha-08-
malware.pdf
http://windows.microsoft.com/pt-PT/windows-
vista/Understanding-security-and-safe-computing

Contenu connexe

Tendances

Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
francissal
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
Inês Lucas
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
filipereira
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
mikayaya
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
João Miguel Cruz
 

Tendances (16)

Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
 
Malwares
MalwaresMalwares
Malwares
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Malwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoMalwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impacto
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
 
Virus
VirusVirus
Virus
 
Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computador
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 

En vedette

Nao e bom_que_o_homem_esteja_so
Nao e bom_que_o_homem_esteja_soNao e bom_que_o_homem_esteja_so
Nao e bom_que_o_homem_esteja_so
Aldo Cioffi
 
Resumen comunicacion y publicidad online
Resumen comunicacion y publicidad onlineResumen comunicacion y publicidad online
Resumen comunicacion y publicidad online
SMMUS
 
NOTAS DO PRIMEIRO ANO - III UNIDADE
NOTAS DO PRIMEIRO ANO - III UNIDADENOTAS DO PRIMEIRO ANO - III UNIDADE
NOTAS DO PRIMEIRO ANO - III UNIDADE
Paulo Alexandre
 
Análisis del proyecto colaborativo. "Lo tuyo es pura leyenda"
Análisis del proyecto colaborativo. "Lo tuyo es pura leyenda" Análisis del proyecto colaborativo. "Lo tuyo es pura leyenda"
Análisis del proyecto colaborativo. "Lo tuyo es pura leyenda"
Begoña Concepción
 
A basic english grammar exercises
A basic english grammar exercisesA basic english grammar exercises
A basic english grammar exercises
Serghei Urban
 
Guia de ordenamiento para la firma del libro de acta 2013-I
Guia de ordenamiento para la firma del libro de acta 2013-I Guia de ordenamiento para la firma del libro de acta 2013-I
Guia de ordenamiento para la firma del libro de acta 2013-I
David Leon Sicilia
 
Presentación redes sociales y mk online - modulo 3 - sesion 1 - perfil profes...
Presentación redes sociales y mk online - modulo 3 - sesion 1 - perfil profes...Presentación redes sociales y mk online - modulo 3 - sesion 1 - perfil profes...
Presentación redes sociales y mk online - modulo 3 - sesion 1 - perfil profes...
SMMUS
 
Teletrabajo presentacion
Teletrabajo presentacionTeletrabajo presentacion
Teletrabajo presentacion
Ricmay1
 

En vedette (20)

Victory of the Commons - Drupaljam 2013 Rotterdam
Victory of the Commons - Drupaljam 2013 RotterdamVictory of the Commons - Drupaljam 2013 Rotterdam
Victory of the Commons - Drupaljam 2013 Rotterdam
 
Nao e bom_que_o_homem_esteja_so
Nao e bom_que_o_homem_esteja_soNao e bom_que_o_homem_esteja_so
Nao e bom_que_o_homem_esteja_so
 
Informativo abril
Informativo abrilInformativo abril
Informativo abril
 
Resumen comunicacion y publicidad online
Resumen comunicacion y publicidad onlineResumen comunicacion y publicidad online
Resumen comunicacion y publicidad online
 
Geralnews04mar
Geralnews04marGeralnews04mar
Geralnews04mar
 
Библиотеки, компютри, читатели
Библиотеки, компютри, читателиБиблиотеки, компютри, читатели
Библиотеки, компютри, читатели
 
Informação importante
Informação importanteInformação importante
Informação importante
 
NOTAS DO PRIMEIRO ANO - III UNIDADE
NOTAS DO PRIMEIRO ANO - III UNIDADENOTAS DO PRIMEIRO ANO - III UNIDADE
NOTAS DO PRIMEIRO ANO - III UNIDADE
 
Análisis del proyecto colaborativo. "Lo tuyo es pura leyenda"
Análisis del proyecto colaborativo. "Lo tuyo es pura leyenda" Análisis del proyecto colaborativo. "Lo tuyo es pura leyenda"
Análisis del proyecto colaborativo. "Lo tuyo es pura leyenda"
 
A basic english grammar exercises
A basic english grammar exercisesA basic english grammar exercises
A basic english grammar exercises
 
Social Media for Business
Social Media for BusinessSocial Media for Business
Social Media for Business
 
Guia de ordenamiento para la firma del libro de acta 2013-I
Guia de ordenamiento para la firma del libro de acta 2013-I Guia de ordenamiento para la firma del libro de acta 2013-I
Guia de ordenamiento para la firma del libro de acta 2013-I
 
Apresentação de programa - Charrette Colégio João Friaza
Apresentação de programa - Charrette Colégio João FriazaApresentação de programa - Charrette Colégio João Friaza
Apresentação de programa - Charrette Colégio João Friaza
 
Presentacion; felicitat
Presentacion; felicitatPresentacion; felicitat
Presentacion; felicitat
 
Chile Siglo XX (1932-1958)
Chile Siglo XX (1932-1958)Chile Siglo XX (1932-1958)
Chile Siglo XX (1932-1958)
 
creado por Stefany Becerra
creado por Stefany Becerra creado por Stefany Becerra
creado por Stefany Becerra
 
slideshare 5
slideshare 5slideshare 5
slideshare 5
 
Presentación redes sociales y mk online - modulo 3 - sesion 1 - perfil profes...
Presentación redes sociales y mk online - modulo 3 - sesion 1 - perfil profes...Presentación redes sociales y mk online - modulo 3 - sesion 1 - perfil profes...
Presentación redes sociales y mk online - modulo 3 - sesion 1 - perfil profes...
 
Teletrabajo presentacion
Teletrabajo presentacionTeletrabajo presentacion
Teletrabajo presentacion
 
Provincia de encuentros
Provincia de encuentrosProvincia de encuentros
Provincia de encuentros
 

Similaire à Internet e os seus riscos

Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
Élida Tavares
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Eliene Meira
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
mrcelino
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
s3ergiomar
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
Djalda Muniz
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
bolinhas69
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
Joel Barbosa
 

Similaire à Internet e os seus riscos (20)

Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spolador
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptx
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
Virus
VirusVirus
Virus
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Apresentação malware
Apresentação malwareApresentação malware
Apresentação malware
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Ambiente web aula 03
Ambiente web   aula 03Ambiente web   aula 03
Ambiente web aula 03
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
Seminário Bases da Internet
Seminário Bases da InternetSeminário Bases da Internet
Seminário Bases da Internet
 

Plus de vbassani (16)

May 9
May 9May 9
May 9
 
Sistemas de ficheiros
Sistemas de ficheirosSistemas de ficheiros
Sistemas de ficheiros
 
Sistemas operativos leandro silva
Sistemas operativos leandro silvaSistemas operativos leandro silva
Sistemas operativos leandro silva
 
Evolução dos Sistemas Operativos da microsoft
Evolução dos Sistemas Operativos da microsoftEvolução dos Sistemas Operativos da microsoft
Evolução dos Sistemas Operativos da microsoft
 
Evolução dos Sistemas operativos
Evolução dos Sistemas operativosEvolução dos Sistemas operativos
Evolução dos Sistemas operativos
 
Administração de Utilizadores
Administração de UtilizadoresAdministração de Utilizadores
Administração de Utilizadores
 
Administração de utilizadores
Administração de utilizadoresAdministração de utilizadores
Administração de utilizadores
 
Camada modelo osi
Camada modelo osiCamada modelo osi
Camada modelo osi
 
Trabalho ralizado por
Trabalho ralizado porTrabalho ralizado por
Trabalho ralizado por
 
Cabos de rede
Cabos de redeCabos de rede
Cabos de rede
 
Ficha2000. (substituiçao)
Ficha2000. (substituiçao)Ficha2000. (substituiçao)
Ficha2000. (substituiçao)
 
ICC:
ICC:ICC:
ICC:
 
Modelo osi resumo
Modelo osi resumoModelo osi resumo
Modelo osi resumo
 
ICC:
ICC:ICC:
ICC:
 
ICC:
ICC:ICC:
ICC:
 
Trabalho icc protocolos
Trabalho icc protocolosTrabalho icc protocolos
Trabalho icc protocolos
 

Dernier

Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
AntonioVieira539017
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
TailsonSantos1
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
PatriciaCaetano18
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
TailsonSantos1
 
Aula 03 - Filogenia14+4134684516498481.pptx
Aula 03 - Filogenia14+4134684516498481.pptxAula 03 - Filogenia14+4134684516498481.pptx
Aula 03 - Filogenia14+4134684516498481.pptx
andrenespoli3
 

Dernier (20)

Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptx
 
Produção de Texto - 5º ano - CRÔNICA.pptx
Produção de Texto - 5º ano - CRÔNICA.pptxProdução de Texto - 5º ano - CRÔNICA.pptx
Produção de Texto - 5º ano - CRÔNICA.pptx
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfTCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
Projeto de Extensão - DESENVOLVIMENTO BACK-END.pdf
Projeto de Extensão - DESENVOLVIMENTO BACK-END.pdfProjeto de Extensão - DESENVOLVIMENTO BACK-END.pdf
Projeto de Extensão - DESENVOLVIMENTO BACK-END.pdf
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
Aula 03 - Filogenia14+4134684516498481.pptx
Aula 03 - Filogenia14+4134684516498481.pptxAula 03 - Filogenia14+4134684516498481.pptx
Aula 03 - Filogenia14+4134684516498481.pptx
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medio
 

Internet e os seus riscos

  • 1. Internet e os seus riscos Trabalho realizado por: Henrique Bassani Professora: Miguela Fernandes Agrupamento de Escolas da Batalha
  • 3. Trojan Um Trojan é um programa de software malicioso que se esconde dentro de outros programas. Entra no computador escondido dentro de um programa legítimo, tal como uma protecção de ecrã. Posteriormente, coloca código no sistema operativo que permite a um hacker aceder ao computador infectado. Os Trojans, normalmente, não se propagam sozinhos; são propagados por vírus, worms ou software transferido
  • 4. Vírus Vírus e um programa ou parte de um programa de computador, normalmente malicioso, que propaga-se infectando, isto e, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.
  • 5. Vírus (2) O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
  • 6. Firewall Uma firewall é software ou hardware que verifica as informações recebidas a partir da Internet ou de uma rede e que recusa ou permite a respectiva passagem para o computador, dependendo das definições da firewall. Deste modo, uma firewall ajuda a impedir que hackers e software malicioso acedam ao computador.
  • 7. Spyware Uma empresa pode utilizar programas spyware para monitorar os hábitos de seus funcionários, desde que tal monitoramento esteja previsto em contrato ou nos termos de uso dos recursos computacionais da empresa;
  • 8. Spyware (2) Um utilizador pode instalar um programa spyware para verificar se outras pessoas estão a utilizar o seu computador de modo abusivo ou não autorizado.
  • 9. Como proteger o computador dos vírus Ter cuidado ao: abrir arquivos anexados aos e-mails; abrir arquivos do Word, Excel, etc; abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos; ´ instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc; ter alguma mídia removível (infectada) conectada ou inserida no computador, quando ele é ligado.