1 / 25

Vírus e Antivírus

Vírus e Antivírus. O que são vírus e como se podem combater. Introdução.

mrinal
Download Presentation

Vírus e Antivírus

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Vírus e Antivírus O que são vírus e como se podem combater.

  2. Introdução • Todos os dias, ao navegarmos na Internet estamos sujeitos a vírus informáticos que tentam instalar-se no disco rígido do nosso computador e fazer modificações no sistema, podendo assim os vírus roubar dados pessoais localizados no disco rígido aos utilizadores assim como danificar o computador tornando-o inutilizável.

  3. Vírus • Um vírus de computador é um programa malicioso que infecta o sistema, faz cópias de si mesmo e tenta espalhar-se para outros computadores, de diversas maneiras. • Os vírus são mais comummente espalhados por anexos em mensagens de email ou em mensagens instantâneas. • Os vírus informáticos são cada vez mais um problema no nosso dia-a-dia pois são muito frequentes .

  4. Os primeiros vírus • Em 1983, Len Eidelmen demonstrou um seminário sobre segurança computacional, um programa auto–replicante num sistema VAX11/750. O primeiro vírus para computador nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot , ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de uma disquete contaminada.

  5. Os primeiros Vírus • Em 1989, aparece o vírus Dark Avenger, o qual vem contaminar rapidamente os computadores, mas o estrago é bem lento, permitindo que o vírus passe despercebido. • Em 1992, o Michelangelo, o primeiro vírus a aparecer na média. É programado para sobre gravar partes das unidades de disco rígido criando pastas e arquivos com conteúdos .

  6. Os primeiros Vírus • Em 1995, surge o vírus Concept, o primeiro vírus de macro. Este espalha-se facilmente, pois replicam-se através do sector de boot, espalhando por todos os arquivos executáveis. Em 2000, o vírus LoveLetter, varre a Europa e os Estados Unidos em seis horas. Infecta cerca de 2,5 a 3 milhões de computadores e causou danos estimados em 8,7 biliões de dólares.

  7. Tipos de Vírus • Existem os seguintes tipos de vírus: • Cavalos de tróia • Worms • Hijackers • Keyloggers • Spywares • Vírus de Boot • Time Bomb

  8. Cavalos-de-Tróia • Cavalos-de-tróia (trojans) são um tipo de vírus que, basicamente, permitem acesso remoto ao computador após a infecção. • Os cavalos-de-tróia podem ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts.

  9. Worms • Os Worms ("vermes") podem ser interpretados como um tipo de vírus mais inteligente. • A principal diferença entre eles está na forma de propagação: os worms podem propagar-se rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade.

  10. Hijackers • Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la.

  11. Keyloggers • Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objectivo principal, nestes casos, é capturar as passwords dos utilizadores.

  12. Vírus de Boot e Time Bomb • Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é activado quando o computador é ligado e o sistema operacional é carregado. • Os vírus do tipo "bomba - relógio" são programados para se activarem em determinados momentos, definidos pelo seu criador, desligando o computador infectado. 

  13. Spywares • Os Spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus.

  14. Malware • Vírus de computador, worms, trojanhorses (cavalos de tróia) e spywares são considerados malware. Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.

  15. Malware • O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não).

  16. Hackers • Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores.

  17. hackers • Um hacker  consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.

  18. Phzeaker • Phreaker é o nome dado aos hackers de telefonia. (Phone+Freak ou Phreak). • É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.

  19. phishing • Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.

  20. phishing • O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.

  21. Anti-vírus • Para proteger o nosso computador é preciso um sistema que detecte e elimine eficazmente todos os malwares que queiram penetrá-lo e danificá-lo. Para isso é necessário possuir um bom antivírus, tais como: • Bitdefender • Kaspersky • Avast! • GData • Norton • AVG • Eset • McAfee

  22. Anti-vírus • Existem vários tipos de antivírus: antivírus que protegem a identidade enquanto estamos online, antivírus que apenas localizam os vírus existentes no computador e antivírus com proteção total, com mais funções como por exemplo, a proteção em redes sociais. • O melhor antivírus gratuito é o avast!. • Os melhores antivírus de proteção de internet são o Kaspersky, Bitdefender, GData e Eset.

  23. firewall • Uma  firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.

  24. Anti-vírus • A seguir apresenta-se um estudo realizado pela AV Companiessobre a seleção dos melhores antivírus pagos com proteção internet.

  25. Fim! Trabalho realizado por: Paulo Coelho Nº20 Moisés Costa Nº19

More Related