...

50 %
50 %
Information about ...
Business & Mgmt

Published on March 20, 2014

Author: rubenm13rfmm

Source: slideshare.net

 Programa que infeta outros programas, modificando-os para que seja possível instalar cópias de si mesmo.  O primeiro vírus surge em 1986  Chamava-se Brain, era da classe dos Vírus Boot  Propagava-se através de um disquete contaminado

 Vírus Boot – infeta a parte de inicialização do sistema operacional, ativando-se assim que o disco rígido é ligado e o Sistema Operacional carregado-  Time Bomb (Bomba relógio) – programados para se ativarem em determinados momentos que são definidos pelo seu criador (ex: sexta feira 13; Michelangelo, …).  Minhocas, worm ou vermes – vírus programado para que apenas se repliquem, não tendo o objetivo de causar graves danos ao sistema.  Cavalos de Tróia – inicialmente, permitiam que o micro infetado recebesse comandos externos sem o conhecimento do usuário. Atualmente, procuram roubar dados confidenciais como senhas bancárias.  Hijackers – programas ou scripts que “sequestram” navegadores de Internet.  Orkut – é capaz de enviar scraps (recados) automaticamente para todos os contactos da vítima na rede social, além de roubar senhas e contas bancárias.  Estado Zombie – ocorre quando é infetado e passa a ser controlado por terceiros  Vírus Macro - vinculam suas macros a modelos de documentos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as dos vírus

 É um software destinado a se infiltrar num sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações  Vírus de computador, worms, cavalos de tróia e spywares são considerados malware.  Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.

 Vírus  Worm  Cavalo de tróia  Keylogger  Screenlogger  Spyware  …

 Programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.  Podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet.  Muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários.

 Em informática , hackers é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas

 É o uso indevido de linhas telefônicas, telemovel. No passado, os phreakers usavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia.

forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. Um fraudador faz-se passar por uma pessoa ou empresa confiável enviando uma comunicação eletrónica oficial.

 email  mensagem instantânea,  SMS, dentre outros.

 Os antivirus são programas de computador concebidos para prevenir, detetar e eliminar vírus  Anti vírus gratuitos mais conhecidos: AVG Avast Avira Microsoft Security Essentials.

Add a comment

Related presentations