Pergunta  
 
Conhecimento computador >> Pergunta >> PC Resolução de problemas >> 
Quais são Spybots
? Os vírus de computador são um fenômeno que tem aumentado com o crescimento expansivo da Internet na última década . Vírus modernos vêm em muitas formas e estão em constante adaptação . Estes incluem cavalos de Tróia, worms e vírus backdoor. A forma geral para todos os tipos de vírus é ' spybots ' . Vírus gradualmente infectar seu computador , danificando e alterando informações dentro deles. Eles também podem ser usados ​​para recuperar dados pessoais do computador infectado. Cavalo de Tróia

Um cavalo de Tróia é um tipo de vírus que entra no seu computador , escondendo -se como um programa útil ou um pedaço de software. O vírus pode ser utilizado para extrair informações pessoais do computador que tenha sido introduzido pelo vírus . O vírus também pode decair e apagar arquivos, às vezes levando a danos irreversíveis aos seus programas e computador.
Rootkit Vírus

vírus rootkit geralmente entrar em seu computador com o uso de um cavalo de tróia. Rootkits destinam-se a assumir um sistema de computador inteiro sem o conhecimento do proprietário computadores . Os arquivos geralmente entram os computadores de uma fonte que parece inocente e inserir-se no sistema operacional , colocando como um arquivo do sistema operacional. Rootkits podem ser mais perigosos, pois seqüestrar recursos de computação ou roubar senhas e muitas vezes o usuário não tem conhecimento de sua presença.

Worms

Worms é um comum tipo de vírus que pode entrar no seu computador através de um e-mail ou processo similar. O vírus replica-se , em seguida, todo o computador , tornando-o difícil de localizar , controlar e eliminar totalmente . Worms pode mexer com os programas de segurança da Internet e configurações, tornando o computador mais vulnerável a outros vírus. Eles também podem decair e apagar arquivos, às vezes levando a danos irreversíveis aos seus programas e computador.
DoS

DoS afeta servidores de rede que o computador trabalha. Pode danificar e completamente impedir o acesso , debilitante severamente o seu computador e suas funções. Isso pode ser muito mais perigoso se você está no comando de um servidor de rede , pois isso pode levar para o seu servidor que está sendo inundada por tráfego indesejado . Bastante aumento da quantidade de tráfego não regulamentada pode levar à falha da rede.

Anterior :

Próximo : No
  Os artigos relacionados
·Meu Acer Computer não inicia mas corre o Fan 
·Como saber Dicas positivos e negativos sobre um adaptad…
·Como se livrar de USS2/USS.DLL 
·Como fazer um Dell Run Faster & Stop Congelamento 
·Como redefinir um computador para um dia diferente 
·Como apresentar uma queixa Através ARD 
·Como solucionar um Tela azul XP 
·Como consertar um curto-circuito Motherboard 
·Como remover matiz de cor 
·Como Obter o Modo de Exibição Source no diálogo moda…
  Artigos em destaque
·Como corrigir um gerente tarefa que foi desativada pelo…
·Como converter MOV 
·Como encontrar drivers genéricos no Windows XP 
·Como alterar Spoolsv.exe 
·Como conectar alto-falantes a um computador Dell com o …
·Como salvar resultados de busca do Windows 
·Como converter MP4 para WAV Usando Demo 
·O que é rapimgr.exe 
·Como recuperar arquivos apagados e Fotos 
·Como fazer VobSub Trabalhar com um Nero Recode 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados