segunda-feira, 17 de novembro de 2014

vírus

VÍRUS INFORMÁTICOS




Um cavalo de Troia (em inglês Trojan horse) é um malware que age como a história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão e é fácil de ser enviado, basta so enviar para um outro computador que os virus atuam de imediato.Conhecidos por responder pelo primeiro estági de infecção de dispositivos digitais, têm como objetivo manterem-se ocultos, enquanto baixam e instalam ameaças em computadores das outras pessoas. Podem vir em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, que se aproveitam de vulnerabilidades do navegador utilizado para instalar a praga no computador. Datam do início da Internet e mantêm-se invisíveis para executar delitos, enquanto a vítima realiza suas atividades quotidianas.






O Cavalo de Troia é um programa que tem um pacote de virus. É utilizado geralmente para obter
informações ou para executar instruções em um computador qualquer.

O Cavalo de Troia foi criado apartir de um simples programa, que se fazia passar por esquemas de autentificação (reconhecimento de um ato ou de um documento, fazendo-se passar como verdadeiro) e o utilizador era obrigado inserir as palavars-passe (passwords).Os Cavalos de Troia atuais estam disfarçados por programas legítimos, enbora que acha difrentes virus. O Cavalo de Troia não cria réplica de si mesmo ( esse é o motivo pelo qual o Cavalo de Troia não é considerado um virus). São instalados diretamente no computador. De fato, alguns Cavalos de Troia são programados para se autodestruir depois de um detreminado tempo.
Os Cavalos de Troia ficaram famoso pela sua facilidade de uso, graças a Intrenet. Qualquer pessoa pode possuir o controlo a um computadro apenas com o envio de um arquivo ou docomento.

Os Cavalos de Troia atualmente são divididos por duas partes ou prosessos:
o enviador e o cliente. O enviador instala-se e ocluta-se no computador da vitima (pessoa), normalmente vem demtro de um arquivo, no momento em que o arquivo é executado no computador podera ter o acesso pelo




Sem comentários:

Enviar um comentário