Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more ➡
Download
Standard view
Full view
of .
Add note
Save to My Library
Sync to mobile
Look up keyword
Like this
6Activity
×
0 of .
Results for:
No results containing your search query
P. 1
Tipos e nomes de vírus informáticos

Tipos e nomes de vírus informáticos

Ratings: (0)|Views: 5,292|Likes:
Published by Lasalete_brito

More info:

categoriesTypes, School Work
Published by: Lasalete_brito on Feb 17, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, DOCX, TXT or read online from Scribd
See More
See less

01/04/2013

pdf

text

original

 
PráticasAdministrativas
Propagação de vírus informáticosTipos e nomes de vírus informáticosCavalo de Tróia
Um cavalo de Tróia é um programa que faz algo oculto e que ousrio o tenha aprovado, como abrir uma coneo para quealguém externo tenha acesso a nossa informação. Finalmente, muitagente usa o termo "Troiano" para se referir somente a um programamalicioso que não se copia a si mesmo.O que são trojans e cavalos de Tróia?
Por virusinformaticos | Sexta-feira, 11 Dezembro, 2009, 15:23
 Os
trojans
ou cavalos de Tróia o digos que permitem a umestranho aceder aos dados do utilizador e enviá-los para umestranho, através da
internet.
Os cavalos de Tróia ou
trojan,
inicialmente permitiam que ocomputador infectado pudesse receber ordens externas, emitido porum utilizador desconhecido.Desta forma o invasor poderia ler, copiar, modificar e apagar dadosdo sistema."Worms" (vermes) que estes sim se copiam e se propagamrapidamente. Tipos e nomes de Vírus Informáticos
Por virusinformaticos | Sexta-feira, 20 Novembro, 2009, 16:04
Vírus de Disco:
Infectam a parte do disco responsável pela manutenção dosarquivos. Salvar ou carregar um arquivo numa disquete
Lá Salete1
 
PráticasAdministrativas
infectado possibilitaria a activação do rus, que poderiainfectar outros disquetes e o disco rígido.
Ex:
Stoned 
;
Ping-Pong
;
Michelangelo.
 
Vírus de Arquivo:
Estes vírus copiam-se para o início ou fim do arquivo.
Infectam arquivos executáveis ou de extensão.
Ex:
Athenas
; Jerusalém; Freddy.
Vírus
Multi-Partie
:
Infectam tanto a disquete quanto os arquivos executáveis. oextremamente sofisticados.
Ex:
Whale
; Natas.Os rus do tipo "bomba de tempo" o programados para seactivarem em determinados momentos, definidos pelo seu criador.Uma vez infectado um determinado sistema, o rus somente setornará activo e causará algum tipo de dano no dia ou momentopreviamente definido. Alguns vírus tornam-se Famosos.
Lá Salete2
 
PráticasAdministrativas
Vírus de Boot
Um dos primeiros tipos de rus conhecido, o rus de bootinfecta a partão de inicialização do sistema operacional.Assim, ele é activado quando o computador é ligado e osistema operacional é carregado
Vírus de Macro
Os rus de macro (ou macro rus) vinculam suas macros amodelos de documentos gabarito e a outros arquivos de modoque, quando um aplicativo carrega o arquivo e executa asinstruções nele contidas, as primeiras instruções executadas serãoas do vírus. Vírus de macro são parecidos com outros vírus emrios aspectos: o digos escritos para que, sob certascondições, este código se "reproduza", fazendo uma cópia delemesmo. Como outros vírus, eles podem ser escritos para causardanos, apresentar uma mensagem ou fazer qualquer coisa que umprograma possa fazer.
 
 Time Bomb
Os rus do tipo "bomba de tempo" o programados para seactivarem em determinados momentos, definidos pelo seu criador.Uma vez infectado um determinado sistema, o rus somente setornará activo e causará algum tipo de dano no dia ou momentopreviamente definido. Alguns vírus se tornaram famosos, como o"Sexta-Feira 13" e o "Michelangelo
Tipo
Característica
ArquivoVírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adicionao código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectararquivos executáveis do Windows, especialmente
.com
e
.exe
, e não age directamente sobrearquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivoscontaminados sejam executados.Alarme falsoNão causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o
Lá Salete3

Activity (6)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Sandra Tavares liked this
telcor7 liked this
Braulio Neto liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->