Curso Profissional – Técnico de Gestão de Equipamentos Informáticos  Instalação e Manutenção de Equipamentos  Informáticos  Módulo  5 Ferramentas  de Antivírus, Adware, Malware e Spyware  11ºG  Flávio Coelho nº5 Javier Pires 7º Novembro de 2009
Vírus Antivírus Adware Malware Spyware Cavalo de Troia Harvesting Firewall P2P Exploit AntiSpyware McAfee Spyware Doctor Spyware Referências
São programas de computador altamente sofisticados que utilizam técnicas de inteligência artificial e na sua maioria são compostos de poucos bytes o kbts.  São muitas as linguagens utilizadas para a confecção de vírus dentre elas duas muito utilizadas no momento é a Assembly e a C++. As formas mais comuns de contaminação de vírus são através da execução de ficheiros baixados pela internet e ainda através de disquetes e cd's.
Os antivírus são softwares projectados para detectar e eliminar vírus de computador. Existe uma grande variedade de produtos com esse intuito no mercado, a diferença entre eles está nos métodos de detecção, no preço e nas funções . Peter Norton, empresário de TI, foi um dos primeiros desenvolvedores de sistemas de segurança.
Adware é um programa que gera disparos de anúncios pop-ups ou acessa a websites sem o consentimento dqa pessoa. Em vários momentos, um adware utiliza informações reunidas através de um spyware que apresentam seus dados pessoais e seus hábitos online, o que a Trend Micro chama de grayware.
O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).  Vírus de computador, worms, trojan horses (cavalos de Tróia) e spywares são considerados malware.  Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.
Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento da pessoa nem o seu consentimento. São  Diferentes dos cavalos de Tróia por não terem como objectivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.
O "Cavalo de Tróia" é um tipo de programa que,  uma vez instalado em seu computador, proporciona uma maneira de alguém entrar sem ser percebido – daí o nome.   É muito conhecido também pelo nome em Inglês, "Trojan Horse”. Geralmente os Cavalos de Tróia não são vírus. Eles apenas permitem que uma pessoa execute à distância as mesmas tarefas possíveis a quem está sentado na frente do computador. Sozinhos não causam danos aos programas. É preciso que haja alguém (um hacker) funcionando com o sistema de forma remota.
Técnica utilizada por spammers (espião), que consiste em varrer páginas Web, ficheiros de listas de discussão, entre outros, em busca de endereços de e-mail.
Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por objectivo aplicar uma política de segurança a um determinado ponto de controlo da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão ou recepção de acessos nocivos ou não autorizados de uma rede para outra.
Peer-to-Peer  (P2P) é uma tecnologia que permite que qualquer dispositivo capaz de comunicar também seja capaz de fornecer serviços a qualquer outro dispositivo capaz de comunicar. Um dispositivo numa rede P2P pode permitir o acesso a qualquer tipo de recurso que possui ao seu dispor, sejam documentos, capacidade de armazenamento, capacidade de processamento ou mesmo o seu operador humano.  P2P tem a capacidade de possibilitar o novo conjunto de aplicações poderosas através da partilha de recursos espalhados por todos os cantos da Internet.  Arquitectura de uma rede  Peer-to-Peer
São programas maliciosos destinados a explorar falhas de segurança (bugs específicos relacionados à segurança) em outros programas
Freeware – McAfee AntiSpyware Shareware – Spyware doctor
McAfee AntiSpyware é um possante software que permite-lhe detectar e eliminar toda classe de ficheiros espias ou que contiverem diversos códigos nocivos para o computador. Este software tem um possante motor de pesquisa e detecção de intrusos no computador; estamos falando de ficheiros espias que puderem obter informação pessoal sem nosso consentimento. McAfee AntiSpyware é capaz de detectar e bloquear automaticamente todos os programas espias, antes que se instalarem no computador e se estenderem pelo mesmo.
Quanto a updates, o McAfee deve fazer 2 ou 3 por semana; Detecta e mantém os spywares do lado de fora; Encontra e bloqueia spywares desconhecidos; Bloqueia os spywares conhecidos mais recentes; Bloqueie os spywares e vírus de maneira eficiente; Procura os spywares no registo e nos Ficheiros.
Demora algum tempo a instalar.  Fazer as actualizações pode ser também uma desvantagem porque é necessário haver ligação a Internet.
Vantagens Faz verificações ao computador inteiro para ver se a vírus; Activa o IntelliGuard para Imunizar o computador; Descarrega as actualizações sozinhas mas este ponto pode ser desvantagem porque o utilizador pode não querer instalar essas actualizações; Desvantagens  Demora algum tempo a instalar; É um tipo de software Shareware;  Verificamos que para podermos remover as ameaças é preciso registarmos nos no Spyware Doctor;
http://penta2.ufrgs.br/edu/tutorialvirus/troia.html  - Consultado em 27-10-09 http://www.geocities.com/the_orpheu_5/virus.html  - Consultado em 27-10-09 http://forum.wmonline.com.br/index.php?showtopic=199325  - Consultado em 27-10-09 http://dicionario.babylon.com/anti-v%C3%ADrus  - Consultado em 27-10-09 http://www.babylon.com/definition/Adware/Portuguese  - Consultado em 27-10-09 http://la.trendmicro.com/br/threats/home-user/common-threats/spyware-grayware/  - Consultado em 27-10-09 http://pt.wikipedia.org/wiki/Malware - Consultado em 27-10-09 http://profanadeinformatica.blogspot.com/2007/03/o-que-harvesting-vrios-alunos.html - consultado em 29-10-09 http://gnomo.fe.up.pt/~eol/MEMBERS/nuno_sousa/old/ppc/artigo.html - consultado em 29-10-09 http://pt.wikipedia.org/wiki/Firewall - consultado em 29-10-09 Http://brasigo.com.br/perguntas/definicao-de-exploit-significado-de-exploit-o-que-e-exploit - consultado em 29-10-09 http://portuguese.ircfast.com/lv/group/view/kl27829/McAfee_AntiSpyware.htm http://www.forumpcs.com.br/noticia.php?b=84514  – consultado em 3-11-09   http://www.mcafee.com/br/medium/products/system_security/clients/anti_spyware.html  - Consultado em 3-11-09

Mais conteúdo relacionado

PPTX
Segurança de Rede
ODP
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
PPT
Segurança na rede
PPTX
Malwares
PPTX
Internet trabalho
PDF
Malwares. conceitos, historicidade e impacto
Segurança de Rede
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
Segurança na rede
Malwares
Internet trabalho
Malwares. conceitos, historicidade e impacto

Mais procurados (18)

PPTX
Segurança informática, navegação segura, vírus e pirataria
PPTX
TRABALHO DE VIRUS
PPT
Trabalho Sobre Os VíRus
PDF
O que é um vírus informático
PPT
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
PPTX
Segurança dos computadores
PPT
Malware
PPTX
Segurança no computador
PPSX
PPTX
Internet e os seus riscos
PPTX
Segurança de Redes - Keylogger e Screelongger
PPTX
PPT
Anti vírus
PPT
Segurança de sistemas operativos
PPTX
Segurança de redes - Conceitos de firewall
PPTX
O que são virus informáticos
PDF
Minicurso Forense Digital (Sbseg 07)
PPTX
Vírus De Computador
Segurança informática, navegação segura, vírus e pirataria
TRABALHO DE VIRUS
Trabalho Sobre Os VíRus
O que é um vírus informático
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
Segurança dos computadores
Malware
Segurança no computador
Internet e os seus riscos
Segurança de Redes - Keylogger e Screelongger
Anti vírus
Segurança de sistemas operativos
Segurança de redes - Conceitos de firewall
O que são virus informáticos
Minicurso Forense Digital (Sbseg 07)
Vírus De Computador
Anúncio

Semelhante a Javier Flavio (20)

ODP
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
PPTX
Apresentação sobre segurança de redes
PPTX
Segurança na internet micael
PPT
♥Bárbara & letícia♥ vírus
PPT
Anti-Vírus
PPTX
06 FTI Vírus de Computador.pptx
PPT
Apresentação malware
PPT
Apresentação malware
PPT
Apresentação malware
PPT
Seguranadigital 090905102626-phpapp01
PPT
Aula de virus esta aula ok
PPT
SegurançA Na Internet E Nos Computadores
PPTX
PPT
Segurança Digital
PPT
Segurança ead
PDF
Fasciculo inf segredes_unidade_3
PPTX
Trab.adeildo
PPTX
Trab.adeildo
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
Apresentação sobre segurança de redes
Segurança na internet micael
♥Bárbara & letícia♥ vírus
Anti-Vírus
06 FTI Vírus de Computador.pptx
Apresentação malware
Apresentação malware
Apresentação malware
Seguranadigital 090905102626-phpapp01
Aula de virus esta aula ok
SegurançA Na Internet E Nos Computadores
Segurança Digital
Segurança ead
Fasciculo inf segredes_unidade_3
Trab.adeildo
Trab.adeildo
Anúncio

Mais de Nelson Sousa (20)

PPTX
Segurança
PPT
Dicas Powerpoint
PPSX
Filosofia do moodle
PPT
Moodle
PDF
Bd 5 Modelo Relacional
PDF
Conceitos Basicos
PDF
PDF
Conceitos Básicos BD
PDF
Introdução BD
PPTX
A cor e a psicologia
PPTX
A Cor E A Psicologia
PPTX
Design
PPTX
Sessao2
PPTX
Tipos De Variaveis
PPTX
Asp7dez
PPTX
Sessao3
PPTX
Sessao2
PPTX
Sessao1a
PPTX
Sessao1
PPT
Eduardo Tavares Maio
Segurança
Dicas Powerpoint
Filosofia do moodle
Moodle
Bd 5 Modelo Relacional
Conceitos Basicos
Conceitos Básicos BD
Introdução BD
A cor e a psicologia
A Cor E A Psicologia
Design
Sessao2
Tipos De Variaveis
Asp7dez
Sessao3
Sessao2
Sessao1a
Sessao1
Eduardo Tavares Maio

Último (20)

PDF
Pecados desdenhados por muita gente (islamismo)
PPTX
Concordância Nominal e Verbal e atividade
PDF
HORÁRIO GERAL SIGAA 2025_PRÉVIA_SIGAA-1.pdf
PPTX
5. A cultura do mundo virtual - globalidade.pptx
PDF
APOSTILA PARA FORMAÇÃO E RECICLAGEM DE VIGILANTES.pdf
PPTX
125519 - Aula 2 - Riqueza e diversidade povos indígenas na América Portuguesa...
PPT
Domínios Morfoclimáticos.................................
PPSX
4. A Cultura da Catedral - HistóriaCArtes .ppsx
PDF
Atividades sobre o livro Letras de Carvão
PPT
16 - Treinamento Introdutório de SSO - Saúde - Primeiros Socorros.ppt
PPTX
Adaptação Curricular para Alunos com Deficiências - EMEB. ODIR (1).pptx
PPSX
1. A Cultura da Ágora - HistóriaCArtes.ppsx
PPTX
AULA METodologia MODIFIC PART 1 MSC.pptx
PPTX
PERÍODO SIMPLES - TERMOS ESSENCIAIS DA ORAÇÃO - Valdeci.pptx
PPSX
2. A Cultura do Senado - HistóriaCArtes.ppsx
PPTX
entorseestadodechoque. Aula de primeiros socorros
PPTX
NR 5 Treinamento completo gestão CIPA.pptx
PPT
Elementos constituintes do esquema argumentativo (tese, argumento, tema, pont...
PPTX
2. A Cultura do Salão - o fim das trevas.pptx
PPTX
Treinamento de Espaço Confinado_Trabalhadores e Vigias NR 33.pptx
Pecados desdenhados por muita gente (islamismo)
Concordância Nominal e Verbal e atividade
HORÁRIO GERAL SIGAA 2025_PRÉVIA_SIGAA-1.pdf
5. A cultura do mundo virtual - globalidade.pptx
APOSTILA PARA FORMAÇÃO E RECICLAGEM DE VIGILANTES.pdf
125519 - Aula 2 - Riqueza e diversidade povos indígenas na América Portuguesa...
Domínios Morfoclimáticos.................................
4. A Cultura da Catedral - HistóriaCArtes .ppsx
Atividades sobre o livro Letras de Carvão
16 - Treinamento Introdutório de SSO - Saúde - Primeiros Socorros.ppt
Adaptação Curricular para Alunos com Deficiências - EMEB. ODIR (1).pptx
1. A Cultura da Ágora - HistóriaCArtes.ppsx
AULA METodologia MODIFIC PART 1 MSC.pptx
PERÍODO SIMPLES - TERMOS ESSENCIAIS DA ORAÇÃO - Valdeci.pptx
2. A Cultura do Senado - HistóriaCArtes.ppsx
entorseestadodechoque. Aula de primeiros socorros
NR 5 Treinamento completo gestão CIPA.pptx
Elementos constituintes do esquema argumentativo (tese, argumento, tema, pont...
2. A Cultura do Salão - o fim das trevas.pptx
Treinamento de Espaço Confinado_Trabalhadores e Vigias NR 33.pptx

Javier Flavio

  • 1. Curso Profissional – Técnico de Gestão de Equipamentos Informáticos Instalação e Manutenção de Equipamentos Informáticos Módulo 5 Ferramentas de Antivírus, Adware, Malware e Spyware 11ºG Flávio Coelho nº5 Javier Pires 7º Novembro de 2009
  • 2. Vírus Antivírus Adware Malware Spyware Cavalo de Troia Harvesting Firewall P2P Exploit AntiSpyware McAfee Spyware Doctor Spyware Referências
  • 3. São programas de computador altamente sofisticados que utilizam técnicas de inteligência artificial e na sua maioria são compostos de poucos bytes o kbts. São muitas as linguagens utilizadas para a confecção de vírus dentre elas duas muito utilizadas no momento é a Assembly e a C++. As formas mais comuns de contaminação de vírus são através da execução de ficheiros baixados pela internet e ainda através de disquetes e cd's.
  • 4. Os antivírus são softwares projectados para detectar e eliminar vírus de computador. Existe uma grande variedade de produtos com esse intuito no mercado, a diferença entre eles está nos métodos de detecção, no preço e nas funções . Peter Norton, empresário de TI, foi um dos primeiros desenvolvedores de sistemas de segurança.
  • 5. Adware é um programa que gera disparos de anúncios pop-ups ou acessa a websites sem o consentimento dqa pessoa. Em vários momentos, um adware utiliza informações reunidas através de um spyware que apresentam seus dados pessoais e seus hábitos online, o que a Trend Micro chama de grayware.
  • 6. O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de Tróia) e spywares são considerados malware. Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.
  • 7. Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento da pessoa nem o seu consentimento. São Diferentes dos cavalos de Tróia por não terem como objectivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.
  • 8. O "Cavalo de Tróia" é um tipo de programa que,  uma vez instalado em seu computador, proporciona uma maneira de alguém entrar sem ser percebido – daí o nome.  É muito conhecido também pelo nome em Inglês, "Trojan Horse”. Geralmente os Cavalos de Tróia não são vírus. Eles apenas permitem que uma pessoa execute à distância as mesmas tarefas possíveis a quem está sentado na frente do computador. Sozinhos não causam danos aos programas. É preciso que haja alguém (um hacker) funcionando com o sistema de forma remota.
  • 9. Técnica utilizada por spammers (espião), que consiste em varrer páginas Web, ficheiros de listas de discussão, entre outros, em busca de endereços de e-mail.
  • 10. Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por objectivo aplicar uma política de segurança a um determinado ponto de controlo da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão ou recepção de acessos nocivos ou não autorizados de uma rede para outra.
  • 11. Peer-to-Peer (P2P) é uma tecnologia que permite que qualquer dispositivo capaz de comunicar também seja capaz de fornecer serviços a qualquer outro dispositivo capaz de comunicar. Um dispositivo numa rede P2P pode permitir o acesso a qualquer tipo de recurso que possui ao seu dispor, sejam documentos, capacidade de armazenamento, capacidade de processamento ou mesmo o seu operador humano. P2P tem a capacidade de possibilitar o novo conjunto de aplicações poderosas através da partilha de recursos espalhados por todos os cantos da Internet. Arquitectura de uma rede Peer-to-Peer
  • 12. São programas maliciosos destinados a explorar falhas de segurança (bugs específicos relacionados à segurança) em outros programas
  • 13. Freeware – McAfee AntiSpyware Shareware – Spyware doctor
  • 14. McAfee AntiSpyware é um possante software que permite-lhe detectar e eliminar toda classe de ficheiros espias ou que contiverem diversos códigos nocivos para o computador. Este software tem um possante motor de pesquisa e detecção de intrusos no computador; estamos falando de ficheiros espias que puderem obter informação pessoal sem nosso consentimento. McAfee AntiSpyware é capaz de detectar e bloquear automaticamente todos os programas espias, antes que se instalarem no computador e se estenderem pelo mesmo.
  • 15. Quanto a updates, o McAfee deve fazer 2 ou 3 por semana; Detecta e mantém os spywares do lado de fora; Encontra e bloqueia spywares desconhecidos; Bloqueia os spywares conhecidos mais recentes; Bloqueie os spywares e vírus de maneira eficiente; Procura os spywares no registo e nos Ficheiros.
  • 16. Demora algum tempo a instalar. Fazer as actualizações pode ser também uma desvantagem porque é necessário haver ligação a Internet.
  • 17. Vantagens Faz verificações ao computador inteiro para ver se a vírus; Activa o IntelliGuard para Imunizar o computador; Descarrega as actualizações sozinhas mas este ponto pode ser desvantagem porque o utilizador pode não querer instalar essas actualizações; Desvantagens Demora algum tempo a instalar; É um tipo de software Shareware; Verificamos que para podermos remover as ameaças é preciso registarmos nos no Spyware Doctor;
  • 18. http://penta2.ufrgs.br/edu/tutorialvirus/troia.html - Consultado em 27-10-09 http://www.geocities.com/the_orpheu_5/virus.html - Consultado em 27-10-09 http://forum.wmonline.com.br/index.php?showtopic=199325 - Consultado em 27-10-09 http://dicionario.babylon.com/anti-v%C3%ADrus - Consultado em 27-10-09 http://www.babylon.com/definition/Adware/Portuguese - Consultado em 27-10-09 http://la.trendmicro.com/br/threats/home-user/common-threats/spyware-grayware/ - Consultado em 27-10-09 http://pt.wikipedia.org/wiki/Malware - Consultado em 27-10-09 http://profanadeinformatica.blogspot.com/2007/03/o-que-harvesting-vrios-alunos.html - consultado em 29-10-09 http://gnomo.fe.up.pt/~eol/MEMBERS/nuno_sousa/old/ppc/artigo.html - consultado em 29-10-09 http://pt.wikipedia.org/wiki/Firewall - consultado em 29-10-09 Http://brasigo.com.br/perguntas/definicao-de-exploit-significado-de-exploit-o-que-e-exploit - consultado em 29-10-09 http://portuguese.ircfast.com/lv/group/view/kl27829/McAfee_AntiSpyware.htm http://www.forumpcs.com.br/noticia.php?b=84514 – consultado em 3-11-09   http://www.mcafee.com/br/medium/products/system_security/clients/anti_spyware.html - Consultado em 3-11-09