NavegaçãO Segura
-
Upload
cida-marconcine -
Category
Technology
-
view
1.015 -
download
3
description
Transcript of NavegaçãO Segura
![Page 1: NavegaçãO Segura](https://reader038.fdocuments.net/reader038/viewer/2022103116/5586418fd8b42aa52c8b506c/html5/thumbnails/1.jpg)
MICROSOFTALUNO MONITOR
FASE IV - REDESCursista: Maria Aparecida Marconcine
Professora: Teresa Cristina Jordão2009
![Page 2: NavegaçãO Segura](https://reader038.fdocuments.net/reader038/viewer/2022103116/5586418fd8b42aa52c8b506c/html5/thumbnails/2.jpg)
• Vírus• Worms• Cavalos de
Tróia• Hoax• Backdoors• Sywares• Spams
AMEAÇAS EXTERNAS
![Page 3: NavegaçãO Segura](https://reader038.fdocuments.net/reader038/viewer/2022103116/5586418fd8b42aa52c8b506c/html5/thumbnails/3.jpg)
Depois que o vírus estiver integrado aos arquivos do seu computador, poderá começar imediatamente a danificar ou destruir informações que você guardou nele.
VÍRUS
O computador pode pegar vírus quando você faz download de um arquivo infectado da Internet ou quando abre um arquivo de um disquete, de um memory card ou pendrive.
![Page 4: NavegaçãO Segura](https://reader038.fdocuments.net/reader038/viewer/2022103116/5586418fd8b42aa52c8b506c/html5/thumbnails/4.jpg)
WORMS (VERMES)Os worms conseguem
se replicar rapidamente pela Internet, enviando cópias de si mesmo de computador em computador.
Os worms não necessitam ser executados para se propagar, o que acontece pela fraqueza na segurança dos computadores.
![Page 5: NavegaçãO Segura](https://reader038.fdocuments.net/reader038/viewer/2022103116/5586418fd8b42aa52c8b506c/html5/thumbnails/5.jpg)
Executam funções não comandadas pelo usuário, como enviar informações pessoais ou abrirem portas de comunicação dos computadores e, até mesmo, permitir que seu computador seja controlado.
CAVALOS DE TRÓIA(TROJAN)
![Page 6: NavegaçãO Segura](https://reader038.fdocuments.net/reader038/viewer/2022103116/5586418fd8b42aa52c8b506c/html5/thumbnails/6.jpg)
São páginas web ou e-mails que trazem informações falsas sobre algum assunto. Podem contar histórias e pedir para serem repassados, solicitar que você execute alguns comandos para se proteger quando, na realidade, levam o usuário a danificar o seu próprio computador;
HOAX
![Page 7: NavegaçãO Segura](https://reader038.fdocuments.net/reader038/viewer/2022103116/5586418fd8b42aa52c8b506c/html5/thumbnails/7.jpg)
São programas maliciosos que abrem portas de comunicação no computador infectado, com objetivo de fazê-lo ficar vulnerável para que outro computador possa acessá-lo via Internet. Na maioria das vezes, eles são instalados por trojan horses ou por vírus.
BACKDOORS
![Page 8: NavegaçãO Segura](https://reader038.fdocuments.net/reader038/viewer/2022103116/5586418fd8b42aa52c8b506c/html5/thumbnails/8.jpg)
Os spywares são programas “espiões” que observam o dia-a-dia do usuário para capturar informações sobre seu perfil, como preferências, gostos e costumes, a fim de enviá-las a um servidor relacionado a esse programa
SPYWARES
![Page 9: NavegaçãO Segura](https://reader038.fdocuments.net/reader038/viewer/2022103116/5586418fd8b42aa52c8b506c/html5/thumbnails/9.jpg)
São mensagens eletrônicas não-solicitadas enviadas em massa.Na forma mais popular, consiste numa mensagem com fins publicitários. Geralmente têm caráter apelativo e são incômodos e inconvenientes.
SPAMS
![Page 10: NavegaçãO Segura](https://reader038.fdocuments.net/reader038/viewer/2022103116/5586418fd8b42aa52c8b506c/html5/thumbnails/10.jpg)
• Anotar informações secretas em locais inseguros
• Abrir anexo de emails sem as devidas precauções
• Divulgar informações secretas ou facilitar a entrada de invasores na rede
• Computadores mal-configurados ou com configuração incorreta
AMEAÇAS INTERNAS
![Page 11: NavegaçãO Segura](https://reader038.fdocuments.net/reader038/viewer/2022103116/5586418fd8b42aa52c8b506c/html5/thumbnails/11.jpg)
• Os hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas.
• Os hackers utilizam toda a sua inteligência para encontrar falhas nos softwares e melhorar esse programas.
• Por vezes, os hackers são contratados por empresas para testar a segurança do sistema, apontando possíveis falhas e oportunidades de melhoria.
HACKER X CRACKEROs crackers são
indivíduos que utiliza as falhas de uma empresa no objetivo de prejudicá-las.
Os crackers são programadores maliciosos e ciberpiratas que agem em benefício próprio com o intuito de violar ilegal ou imoralmente sistemas cibernéticos.
![Page 12: NavegaçãO Segura](https://reader038.fdocuments.net/reader038/viewer/2022103116/5586418fd8b42aa52c8b506c/html5/thumbnails/12.jpg)
Cuidado com os anexos em emails
Cuidado com as senhas
Utilizar anti-vírus, firewalls, anti-spywares e anti-spams
Manter atualizado o sistema operacional
Usar vacinas virtuais como medida corretiva quando for preciso
DICAS DE SEGURANÇA
![Page 13: NavegaçãO Segura](https://reader038.fdocuments.net/reader038/viewer/2022103116/5586418fd8b42aa52c8b506c/html5/thumbnails/13.jpg)
“De onde viemos? Para onde vamos? Será que lá tem Internet?”
Obrigada!!!!