SlideShare uma empresa Scribd logo
MICROSOFTALUNO MONITORFASE IV - REDESCursista: Maria Aparecida MarconcineProfessora: Teresa Cristina Jordão2009
AMEAÇAS EXTERNASVírus
Worms
Cavalos de Tróia
Hoax
Backdoors
Sywares
SpamsVÍRUSDepois que o vírus estiver integrado aos arquivos do seu computador, poderá começar imediatamente a danificar ou destruir informações que você guardou nele.O computador pode pegar vírus quando você faz download de um arquivo infectado da Internet ou quando abre um arquivo de um disquete, de um memory card ou pendrive.WORMS (VERMES)Os worms conseguem se replicar rapidamente pela Internet, enviando cópias de si mesmo de computador em computador.
Os worms não necessitam ser executados para se propagar, o que acontece pela fraqueza na segurança dos computadores.CAVALOS DE TRÓIA(TROJAN)Executam funções não comandadas pelo usuário, como enviar informações pessoais ou abrirem portas de comunicação dos computadores e, até mesmo, permitir que seu computador seja controlado.
HOAXSão páginas web ou e-mails que trazem informações falsas sobre  algum assunto. Podem contar histórias e pedir para serem repassados, solicitar que você execute alguns comandos para se proteger quando, na realidade, levam o usuário a danificar o seu próprio computador;
BACKDOORSSão programas maliciosos que abrem portas de comunicação no computador infectado, com objetivo de fazê-lo ficar vulnerável para que outro computador possa acessá-lo via Internet. Na maioria das vezes, eles são instalados por trojanhorses ou por vírus.
SPYWARESOs spywares são programas “espiões” que observam o dia-a-dia do usuário para capturar informações sobre seu perfil, como preferências, gostos e costumes, a fim de enviá-las a um servidor relacionado a esse programa
SPAMSSão mensagens eletrônicas não-solicitadas enviadas em massa.Na forma mais popular, consiste numa mensagem com fins publicitários. Geralmente têm caráter apelativo e são incômodos e inconvenientes.

Mais conteúdo relacionado

PPTX
Apresentação sobre segurança de redes
PPTX
Vírus e Antívirus
PPTX
Malwares
PDF
Como proteger o computador
PPSX
PDF
Malwares. conceitos, historicidade e impacto
PPTX
Vírus De Computador
Apresentação sobre segurança de redes
Vírus e Antívirus
Malwares
Como proteger o computador
Malwares. conceitos, historicidade e impacto
Vírus De Computador

Mais procurados (18)

PPT
Malware
PPT
Aula de virus esta aula ok
PPTX
Virus ana ana-micael_e_joao
PPTX
Sistemas Operativos
PPTX
Virus
PPTX
Origem e história dos vírus informáticos
PPTX
O que são virus informáticos
PPTX
Virús da internet
PDF
Palestra Técnicas de Segurança dos Usuários ao utilizarem a Internet e Comput...
PPT
Vírus
PPTX
TRABALHO DE VIRUS
PPT
Como funcionam as ameaças da internet e o cybercrime
PPTX
O que é virus e anti virus
PPSX
éTica e segurança digital
PPTX
Virus e antivirus
DOCX
Ficha de trabalho nº2 domínio informação8
PPTX
Vírus de Computadores
PPTX
Glossário de segurança
Malware
Aula de virus esta aula ok
Virus ana ana-micael_e_joao
Sistemas Operativos
Virus
Origem e história dos vírus informáticos
O que são virus informáticos
Virús da internet
Palestra Técnicas de Segurança dos Usuários ao utilizarem a Internet e Comput...
Vírus
TRABALHO DE VIRUS
Como funcionam as ameaças da internet e o cybercrime
O que é virus e anti virus
éTica e segurança digital
Virus e antivirus
Ficha de trabalho nº2 domínio informação8
Vírus de Computadores
Glossário de segurança
Anúncio

Destaque (9)

PPT
Palestra Segurança na Internet
PDF
Cartilha internet responsavel
PDF
Cartilha Safernet 2012
PDF
Cartilha gvt
PDF
Hq 01 perguntas e respostas
PDF
Dicas de Navegação Segura na Internet
PPT
Segurança na Internet para adolescentes
PPTX
O jovem cristão e o uso da internet
PPSX
Os perigos das Redes Sociais na Vida do Jovem Cristão
Palestra Segurança na Internet
Cartilha internet responsavel
Cartilha Safernet 2012
Cartilha gvt
Hq 01 perguntas e respostas
Dicas de Navegação Segura na Internet
Segurança na Internet para adolescentes
O jovem cristão e o uso da internet
Os perigos das Redes Sociais na Vida do Jovem Cristão
Anúncio

Semelhante a NavegaçãO Segura (20)

PPTX
Vírus
PDF
Invasão e Segurança
PDF
Tcvb2.diogo.mendes.segurança informática.v1
PPTX
Segurança de Rede
PPTX
Conceitos de TI e Manut_Micros_07-Setup, Pragas_18-08-2020.pptx
DOCX
Segurança imformatica
PPTX
Segurança da Informação
PPTX
meios de infetar um computador e anti vírus
PPTX
5 ana marques 6_bruno esteves_vírus
PPTX
Informatica - Segur. na Informatica
PPTX
Informatica 110610201744-phpapp02
PPTX
PPTX
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
PPTX
20 mariana pereira_19_marco_morais_vírus
PPTX
Viros e antivirus
PDF
Tcvb2.rui tavares segurancainformatica
ODP
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
Vírus
Invasão e Segurança
Tcvb2.diogo.mendes.segurança informática.v1
Segurança de Rede
Conceitos de TI e Manut_Micros_07-Setup, Pragas_18-08-2020.pptx
Segurança imformatica
Segurança da Informação
meios de infetar um computador e anti vírus
5 ana marques 6_bruno esteves_vírus
Informatica - Segur. na Informatica
Informatica 110610201744-phpapp02
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
20 mariana pereira_19_marco_morais_vírus
Viros e antivirus
Tcvb2.rui tavares segurancainformatica
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade

Mais de Cida Marconcine (20)

PPTX
Conferências Municipais de Educação 2018
PPTX
Que a paz e a compreensão reinem em
PPTX
Mensagem das Tulipas
PPTX
PNEM no CE Estado de Goias 2014 - Etapa 1
PPTX
Apresentação realizada no 1º Encontro de Orientadores de Estudos do PNEM/UREI
PPTX
Pacto nacional de fortalecimento do ensino médio
PPSX
Agostinho Noleto (UREI)
PPTX
AÇÕES UREI 2013
PPT
QUIMICA NO COTIDIANO ATRAVÉS DE IMAGENS
PPT
IV MOMENTO PRESENCIAL TECNOLOGIAS NA EDUCAÇÃO
PPS
Mensagem Bolsistas
PPT
Álbum de Fotografias
PPT
Compondo o cenário digital
PPS
Mídias na Educação
PPS
Morre Lentamente No Gelo
PPS
PPS
Assim Como Zaqueu Mjzt
PPS
PPT
Projeto Reciclagem
PPT
Petroleo2
Conferências Municipais de Educação 2018
Que a paz e a compreensão reinem em
Mensagem das Tulipas
PNEM no CE Estado de Goias 2014 - Etapa 1
Apresentação realizada no 1º Encontro de Orientadores de Estudos do PNEM/UREI
Pacto nacional de fortalecimento do ensino médio
Agostinho Noleto (UREI)
AÇÕES UREI 2013
QUIMICA NO COTIDIANO ATRAVÉS DE IMAGENS
IV MOMENTO PRESENCIAL TECNOLOGIAS NA EDUCAÇÃO
Mensagem Bolsistas
Álbum de Fotografias
Compondo o cenário digital
Mídias na Educação
Morre Lentamente No Gelo
Assim Como Zaqueu Mjzt
Projeto Reciclagem
Petroleo2

Último (11)

PDF
eBook - GUIA DE CONSULTA RAPIDA EM ROTEADORES E SWITCHES CISCO - VOL I.pdf
PPTX
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
PPTX
Design - Introdução a Gestalt e teoria das formas
PPTX
Utilizando code blockes por andre backes
PDF
Manejo integrado de pragas na cultura do algodão
PPTX
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
PPTX
Viasol Energia Solar -Soluções para geração e economia de energia
PDF
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
PPTX
Tipos de servidor em redes de computador.pptx
PPTX
Eng. Software - pontos essenciais para o início
PPTX
Arquitetura de computadores - Memórias Secundárias
eBook - GUIA DE CONSULTA RAPIDA EM ROTEADORES E SWITCHES CISCO - VOL I.pdf
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
Design - Introdução a Gestalt e teoria das formas
Utilizando code blockes por andre backes
Manejo integrado de pragas na cultura do algodão
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
Viasol Energia Solar -Soluções para geração e economia de energia
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
Tipos de servidor em redes de computador.pptx
Eng. Software - pontos essenciais para o início
Arquitetura de computadores - Memórias Secundárias

NavegaçãO Segura

  • 1. MICROSOFTALUNO MONITORFASE IV - REDESCursista: Maria Aparecida MarconcineProfessora: Teresa Cristina Jordão2009
  • 8. SpamsVÍRUSDepois que o vírus estiver integrado aos arquivos do seu computador, poderá começar imediatamente a danificar ou destruir informações que você guardou nele.O computador pode pegar vírus quando você faz download de um arquivo infectado da Internet ou quando abre um arquivo de um disquete, de um memory card ou pendrive.WORMS (VERMES)Os worms conseguem se replicar rapidamente pela Internet, enviando cópias de si mesmo de computador em computador.
  • 9. Os worms não necessitam ser executados para se propagar, o que acontece pela fraqueza na segurança dos computadores.CAVALOS DE TRÓIA(TROJAN)Executam funções não comandadas pelo usuário, como enviar informações pessoais ou abrirem portas de comunicação dos computadores e, até mesmo, permitir que seu computador seja controlado.
  • 10. HOAXSão páginas web ou e-mails que trazem informações falsas sobre algum assunto. Podem contar histórias e pedir para serem repassados, solicitar que você execute alguns comandos para se proteger quando, na realidade, levam o usuário a danificar o seu próprio computador;
  • 11. BACKDOORSSão programas maliciosos que abrem portas de comunicação no computador infectado, com objetivo de fazê-lo ficar vulnerável para que outro computador possa acessá-lo via Internet. Na maioria das vezes, eles são instalados por trojanhorses ou por vírus.
  • 12. SPYWARESOs spywares são programas “espiões” que observam o dia-a-dia do usuário para capturar informações sobre seu perfil, como preferências, gostos e costumes, a fim de enviá-las a um servidor relacionado a esse programa
  • 13. SPAMSSão mensagens eletrônicas não-solicitadas enviadas em massa.Na forma mais popular, consiste numa mensagem com fins publicitários. Geralmente têm caráter apelativo e são incômodos e inconvenientes.
  • 14. AMEAÇAS INTERNAS Anotar informações secretas em locais inseguros
  • 15. Abrir anexo de emails sem as devidas precauções
  • 16. Divulgar informações secretas ou facilitar a entrada de invasores na rede
  • 17. Computadores mal-configurados ou com configuração incorretaHACKER X CRACKER Os hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas.
  • 18. Os hackers utilizam toda a sua inteligência para encontrar falhas nos softwares e melhorar esse programas.
  • 19. Por vezes, os hackers são contratados por empresas para testar a segurança do sistema, apontando possíveis falhas e oportunidades de melhoria.
  • 20. Os crackers são indivíduos que utiliza as falhas de uma empresa no objetivo de prejudicá-las.
  • 21. Os crackers são programadores maliciosos e ciberpiratas que agem em benefício próprio com o intuito de violar ilegal ou imoralmente sistemas cibernéticos. DICAS DE SEGURANÇACuidado com os anexos em emailsCuidado com as senhasUtilizar anti-vírus, firewalls, anti-spywares e anti-spamsManter atualizado o sistema operacional Usar vacinas virtuais como medida corretiva quando for preciso
  • 22. “De onde viemos? Para onde vamos? Será que lá tem Internet?”Obrigada!!!!