0% acharam este documento útil (0 voto)
18 visualizações15 páginas

INFORMATICA

Enviado por

viniciusceaf97
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
18 visualizações15 páginas

INFORMATICA

Enviado por

viniciusceaf97
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 15

INFORMÁTICA

SOFTWARE

SOFTWARE É A PARTE ABSTRADA DE UM COMPUTADOR, TAMBÉM CONHECIDO COMO A PARTE LÓGICA.

SOFTWARE PROPIETÁRIO (NÃO LIVRE)

É CONHECIDO TAMBEM POR SOFTWARE ‘’NÃO LIVRE’’, JUSTAMENTE POR MANTER O SEU CODIGO FONTE
FECHADO.

EXEMPLOS: WINDOWS, MICROSOFT OFFICE, ADOBE, CORE DREW, WINRAR, WINZIP, MSN E ETC.

SOFTWARE LIVRE

É CONHECIDO TAMBEM POR SOFTWARE ‘’LIVRE’’, JUSTAMENTE POR MANTER O SEU CODIGO FONTE
ABERTO.

A PRINCIPAL ORGANIZAÇÃO QUE MANTEM E PROMOVE O SOFTWARE LIVRE É A ‘’FREE SOFTWARE


FOUNDATION’’ (FSF).

PARA QUE UM SOFTWARE SEJA CLASSIFICADO COMO LIVRE ELE DEVE OBEDECER A QUATRO
LIBERDADES DE SOFTWARE, DO PROJETO GNU – GENERAL PUBLIC LICENSE OU LICENÇA PÚBLICA
GERAL, SÃO ELAS:

1 – EXECUTAR O PROGRAMA PARA QUALQUER PROPOSITO

2 – ADAPTAR O PROGRAMA ÁS SUAS NECESSIDADES

3 – REDISTRIBUIR CÓPIAS DO PROGRAMA

4 – MODIFICAR O PROGRAMA E DISTRIBUIR ESSAS MODIFICAÇÕES

EXEMPLOS: APACHE, LINUX, BROFFICE, LIVREOFFICE, MOZILA FIREFOX, MOZILA THUNDERBIRD E ETC.

SHAREWARE

É UMA LICENÇA QUE OFERECE FUNCIONALIDADES REDUZIDAS OU MESMO EM SUA TOTALIDADE POREM
COM UM PRAZO PARA ESSE USO, QUE DEPOIS DE ENCERRADO, O PROGRAMA LIMITA AS
FUNCIONALIDADES , OU PODE DEIXAR DE FUNCIONAR.

EXEMPLO: WINRAR, QUE APÓS 40 DIAS A LICENÇA EXPIRA.

ESTE TIPO DE SOFTWARE PERMITE A COPIA E REDISTRIBUIÇÃO, POREM, NÃO PERMITE A ALTERAÇÃO
POIS O CODIGO FONTE NÃO E PUBLICO.

TIPOS DE SOFTWARE

FIRMWARES

É UM SOFTWARE DESENVOLVIDO PARA OPERAR SOBRE UM HARDWARE ESPECIFICO E FICA ARMAZENADO


NA MEMORIA ROM.

EXEMPLO: BIOS (BASICINPUT/OUTPUT SYSTEM), O SISTEMABASICO DE ENTRADA E SAIDA E UM SOFTWARE


ENBARCADO EM UMA MEMORIA ROM, OU FLASH ROM.

O BIOS, E O PRIMEIRO PROGRAMA QUE RODA QUANDO LIGAMOS O COMPUTADOR. ELE E COMPOSTO
PELO SETUP, QUE SÃO SUAS CONFIGURAÇÕES E É RESPONSÁVEL POR REALIZAR OS TESTES DE
HARDWARE.
CURIOSIDADE: EM UMA SITUAÇÃO EM QUE EXISTAM DOIS SISTEMAS OPERACIONAIS, ATRBUI-SE A
CARACTERIZAÇÃO DE DUAL BOOT, POIS EM UM MESMO COMPUTADOR PODE SER INSTALADOS DOIS OU
MAIS SISTEMAS OPERACIONAIS DIFERENTES.

SISTEMAS OPERACIONAIS

E O PRINCIPAL PROGRAMA DO COMPUTADOR, ELE E O RESPONSAVEL POR FACILITAR A INTERAÇÃO DO


USUARIO COM A MAQUINA, ALEM DE TER SIDO CRIADO PARA REALIZAR AS TAREFAS DE CONTROLE DO
HARDWARE.

O SISTEMA OPERACIONAL E RESPONSAVEL POR ADMINISTRAR A ENTRADA E SAIDA DE DADOS, O USO DE


MEMORIA RAM E DO PROCESSADOR.

EXEMPLOS DE (SO) PARA COMPUTADORES (PC) PESSOAIS

1 – WINDOWS

2 – LINUX

3 – MAC OS

4 – CHROME OS

5 – SOLARIS

OS (SO) PODE SER DIVIDIDO EM DUAS PARTES PRINCIPAIS: NUCLEO (KERNEL) E A INTERFACE.

O NUCLEO (KERNEL) E RESPONSAVEL PELO GERENCIAMENTO DO HARDWARE.

A INTERFACE E RESPONSAVEL PELA PARTE TEXTUAL E GRÁFICA DO SISTEMA OPERACIONAL.

EXEMPLO DE (IG) – INTERFACE GRÁFICA: (GUI) – GRAPHIC USER INTERFACE, TRADUZINDO PARA O
PORTUGUES, INTERFACE GRAFICA DE USUARIO E TAMBEM CONHECIDA POR (GIG) – GERENCIADOR DE
INTERFACE GRÁFICA.

A SEGUIR, EXEMPLOS DE ALGUNS DOS NOMES DE ‘’GUI’s’’

WINDOWS XP – SEM NOME

WINDOWS VISTA – AERO

WINDOWS 7 – AERO

WINDOWS 8 – METRO

SOFTWARES DE ESRITORIO

SÃO APLICATIVOS DE UTILIZAÇÃO MAIS GENÉRICA, DE FORMA A POSSIBILITAREM AS DIVERSAS


DEMANDAS DE UM ESCRITORIO E/OU NECESSIDADES ACADEMICAS.

EXEMPLOS:

EDITOR MICROSOFT OFFICE BROFFICE


TEXTO WORD WINTER
PLANILHA EXCEL CALC
APRESENTAÇÃO DE SLIDES POEWRPOINT IMPRESS
DESENHO PUBLISHER DRAW
BANCO DE DADOS ACESS BASE
FORMULA EQUATION MATH
SOFTWARES UTILITÁRIOS

SÃO OS PROGRAMAS COMPACTADORES DE ARQUIVOS E LEITORES DE PDF.

EXEMPLO: WIN-ZIP, BRA-ZIP, 7-ZIP E WIN-RAR.

CURIOSIDADE: O WIN-RAR POSSUI MAIOR ESPAÇO DE COMPACTAÇÃO EM RELAÇÃO AO WIN-ZIP.

SOFTWARES DE ENTRETERIMENTO

SÃO OS APLICATIVOS DE MULTIMIDIA DO COMPUTADOR.

EXEMPLO: WINDOWS MEDIA PLAYER, WINAMP, I-TUNES, VLC PLAYER, BS PLAYER E ETC. OS JOGOS
TAMBÉM FAZEM PARTE DESSE SOFTWARE, TAIS COMO; CAMPO MINADO, PACIENCIA, PINBALL E ETC.

MALWARES (MALICIOUS SOFTWARE) – SÃO PROGRAMAS QUE TEM FINALIDADE MAL INTENCIONADA, PARA
SER UM MALWARE, PRECISA SER UM SOFTWARE.

VÍRUS

O VIRUS É APENAS UM DOS TIPOS DE MALWARE.

CARACTERISTICAS:

 INFECTAR OS ARQUIVOS DO COMPUTADOR


 DEPENDE DA AÇÃO DO USUÁRIO (COMO QUANDO O USUARIO EXECUTA UM ARQUIVO QUE
ESTÁ CONTAMINADO COM O VÍRUS)
 DANIFICA OS ARQUIVOS, O SISTEMA OPERACIONAL E TAMBÉM AS PEÇAS (HARDWARE).

VÍRUS MUTANTE

É UM VIRUS MAIS EVOLUIDO, QUE TEM A CAPACIDADE DE ALTERAR ALGUMAS DE SUAS


CARACTERISTICAS A FIM DE BURLAR O ANTIVIRUS.

VIRUS DE MACRO

O VIRUS DE MACRO EXPLORA FALHAS DE SEGURANÇA DAS SUITES DE ESCRITORIO, E PRINCIPALMENTE


DA MICROSOFT.

CARACTERISTICAS:

 DANIFICA A SUITE DE ESCRITORIO (SUÍTE DE ESCRITÓRIO OU PACOTE OFFICE SÃO


EXPRESSÕES QUE REMETEM AO CONJUNTO INTEGRADO DE APLICATIVOS VOLTADOS PARA
AS TAREFAS DE ESCRITÓRIO, TAIS COMO EDITORES DE TEXTO, EDITORES DE PLANILHAS,
EDITORES DE APRESENTAÇÃO, APLICATIVOS, AGENDA DE COMPROMISSOS, CONTATOS,
ENTRE OUTROS)
 APAGA DOCUMENTOS DO COMPUTADOR

CURIOSIDADE: PARA QUE ESSE VIRUS SEJA EXECUTADO, É NECESSARIO QUE O USUARIO DA MAQUINA
EXECUTE O ARQUIVO CONTAMINADO.

WORM

AO CONTRARIO DO VIRUS, ELE NÃO DEPENDE DA AÇÃO DO USUARIO PARA EXECUTAR, ELE EXECUTA
AUTOMATICAMENTE NO MOMENTO EM QUE UM PEN DRIVE É CONECTADO A UM COMPUTADOR, ELE É
CONTAMIADO OU CONTAMINA ESTE.

CARACTERISTICAS :
 O WORM TEM COMO FINALIDADE SE REPLICAR, POREM NÃO INFECTA OUTROS ARQUIVOS
 ELE CRIA COPIAS DE SI EM VARIOS LOCAIS DA MAQUINA (PC), OQ PODE PREENCHER O HD.
 O WORM MUITAS VEZES, INSTALA NO COMPUTADOR DO USUARIO UM BOT,
TRANSFORMANDO-O EM UM ROBO CONTROLADO A DISTANCIA.

TROJAN (CAVALO DE TROIA)

E UM TIPO DE VIRUS QUE DEPENDE DA AÇÃO DO USUARIO, GERALMENTE PODEM PARECER COM UM
CARTAO VIRTUAL, MENSAGEM, ALBUM DE FOTOS, E-MAILS COM INDICAÇOES DE PREMIOS, FALSAS
RESPOSTAS DE ORÇAMENTOS, FOLHAS DE PAGAMENTO E ETC.

RESUMINDO: PODE-SE ENTENDER A RESPEITO DO TROJAN QUE ELE É UM MEIO PARA QUE OUTRO
MALWARE SEJA INSTALADO NO COMPUTADOR DO USUARIO, PORTANTO, PODE TRAZER EM SEU INTERIOR,
QUALQUER TIPO DE MALWARE.

SPYWARE (SOFTWARE ESPIAO)

TAMBEM CONHECIDO COMO ‘’SOFTWARE ESPIAO’’, O SPYWARE TEM POR FINALIDADE CAPTURAR DADOS
DO USUARIO E ENVIA-LOS PARA TERCEIROS.

EXEMPLO: Nº DE CARTÕES DE CRÉDITOS, CPF, RG, NOMES, DATA DE NASCIMENTO E ETC.

EXISTEM DOIS TIPOS DE SYWARES: OS KEYLOGGERS E OS SCREENLOGGERS.

KEYLOGGER

KEY = CHAVE, LOG = REGISTRO DE AÇÕES

O KEYLOGGER É UM SPYWARE CUJA CARACTERISTICA E CAPTURAR OS DADOS DIGITADOS PELO


USUARIO.

CURIOSIDADES: NA MAIORIA DAS VEZES O KEYLOGGER NÃO CAPTURA O QUE E DIGITADO A TODO
INSTANTE, MAS O QUE E TECLADO APÓS ALGUMA PREVIA DO USUARIO, COMO POR EXEMPLO; ABRIR UMA
PAGINA DE UM BANCO OU DE UMA MIDIA SOCIAL, ALGUNS KEYLOGGERS SÃO DESENVOLVIDOS PARA
CAPTURAR CONVERSAS EM PROGRAMAS DE MESSENGER.

SCREENLOGGER(CAPTURA DE TELA)

E UMA EVOLUÇÃO DO KEYLOGGER NA TENTATIVA DE CAPTURAR, PRINCIPALMENTE, AS SENHAS DE


BANCOS, POIS O SCREENLOGGER CAPTURA FOTOS AVANÇADAS DA TELA DO COMPUTADOR A CADA
CLIQUE DO MOUSE.

SCREEN = TELA

OBS: ESSA FOTO AVANÇADA, NA VERDADE, É UMA FOTO DE UMA PEQUENA ÁREA QUE CIRCUNDA O
MOUSE, MAS GRANDE O SUFICIENTE PARA QUE SEJA POSSIVEL VER EM QUE NUMERO O USUARIO
CLICOU.

CURIOSIDADES: MUITOS SERVIÇOS DE INTERNET BANKING UTILIZAM UM TECLADO VIRTUAL, NO QUAL O


USUARIO CLICA NOS DIGITOS DE SUA SENHA AO INVES DE DIGITAR. POR OUTRO LADO, FOI CRIADO O
SCREENLOGGER, QUE CAPTURA IMAGENS, ENTÃO, COMO FORMA DE OFERECER SEGURANÇA MAIOR,
ALGUNS BANCOS UTILIZAM O DISPOSITIVO CHAMADO DE TOKEN.

O TOKEN, É UM DISPOSITIVO QUE GERA UMA CHAVE DE SEGURANÇA ALEATORIA, A QUAL UMA VEZ
UTILIZADA PARA ACESSAR A CONTA, SE TORNA INVALIDA PARA NOVOS ACESSOS. ASSIM SENDO
CAPTURADA, ELA SE TORNA INUTIL AO INVASAOR.

CUIDADO PARA NÃO CONFUNDIR, TECLADO VIRTUAL EM UMA PAGINA DE INTERNET BANKING, E UM
RECURSO DE SEGURANÇA, ENQUANTO O TECLADO VIRTUAL, QUE FAZ PARTE DO WINDOWS É UM
RECURSO DE ACESSIBILIDADE.

HIJACKER

É M MALWARE QUE TEM POR FINALIDADE CAPTURAR O NAVEGADOR DO USUARIO, PRINCIPALMENTE O


INTERNET EXPLORER. ESSE PROGRAMA FIXA UMA PAGINA INICIAL NO NAVEGADOR, QUE PODE SER UMA
PAGINA DE PROPAGANDA OU UM SITE DE VENDA DE PRODUTOS, OU MESMO UM SITE DE PORNOGRAFIA.
AS ALTERAÇÕES REALIZADAS POR ELE NO NAVEGADOR DIFICILMENTE SÃO REVERSÍVEIS. EXISTEM NO
MERCADO ALGUNS PROGRAMAS QUE TENTAM RESTAURAR AS CONFIGURAÇÕES PADRÃO DOS
NAVEGADORES, SÃO CONHECIDOS POR HIJACKER THIS, POREM ESSES PROGRAMAS NÃO SÃO
FERRAMENTAS DE SEGURANÇA, MAS SIM UMA FERRAMENTA DE REPARO.

ADWARE (ADVERTSING SOFTWARE) – E UM SOFTWARE ESPECIALIZADO EM APRESENTAR PROPAGANDAS.

EXEMPLO: NERO GRATUITO, QUE E PATROCINADO PELO ASK.

DURANTE A INSTALAÇÃO, UMA DAS TELAS APRESENTA ALGUMAS OPÇOES: DESEJA TORNAR O MOTOR
DE BUSCA ASK COMO SEU NAVEGADOR PADRAO, DESEJA TORNAR A PAGINA DO ASK COMO SUA PAGINA
INICIAL, QUE POR PADRAO APARECEM MARCADAS ESPERANDO QUE O USUARIO CLIQUE NA OPÇÃO
AVANCAR.

BACKDOORS

E UMA PORTA DOS FUNDOS PARA UM ATAQUE FUTURO AO COMPUTADOR DO USUARIO.

ELE PODE SER INSERIDO NO COMPUTADOR DO USUARIO ATRAVES DE UM TROJA HORSE OU ATRAVES DE
PROGRAMAS ADULTERADOS ENCONTRADOS EM SITES ALEATORIOS.

ROOTKITS

E UM TIPO DE VIRUS OU MALWARE QUE ALTERA APLICATIVOS DO SIETEMA, COMO GERENCIADORES DE


ARQUIVOS, COM O INTUITO DE ESCONDER ARQUIVOS MALICIOSOS QUE ESTEJAM PRESENTES NO
COMPUTADOR.

POR MEIO DELE TAMBEM O INVASOR PODE CRIAR BACKDOORS NO COMPUTADOR, PARA QUE POSSA
VOLTAR A ATACAR O MICRO SEM SE PREOCUPAR EM TER DE CONTAMINA-LO NOVAMENTE.

LINUX
É UM SISTEMA OPERACIONAL COM BASE NA PLATAFORMA UNIX, E UM DOS MAIS PROEMINENTES
EXEMPLOS DE SOFTWARE LIVRE (OPEN SOURCE), DESENVOLVIDO A PARTIR DO CONCEITO DE
COLABORAÇÃO QUE PODE SER UTILIZADO POR QUALQUER PESSOA SOB LICENÇAS COMO A GNU
GENERAL PUBLIC LICENSE.

DUAL BOOT

A ETAPA DE ESCOLHA DO SISTEMA E CONTROLADA POR GERENCIADORES DE BOOT, QUANDO SE INSTALA


O LINUX, ELE INSTALA AUTOMATICAMENTE UM GERENCIADOR DE BOOT. OS GERENCIADORES DE BOOT
MAIS POPULARES SÃO O GRUB E O LILO.

DISTRIBUICAO

UMA DISTRIBUIÇÃO É UMA COPIA MODIFICADA E COMPARTILHADA COM A COMUNIDADE, O LINUX POSSUI
VARIAS DISTRIBUIÇÕES DIFERENTES. ISSO SE DEVE AO FATO DELE SER UM SOFTWARE LIVRE, E ASSIM,
PERMITIDO ALTERAR UMA DISTRIBUIÇÃO E REPASSAR A OUTRAS PESSOAS QUE, POR SUA VEZ TAMBEM
PODEM EFETUAR SUAS ALTERAÇÕES.

ESTRUTURA DE DIRETORIOS

A ESTRUTURA DE DIRETORIOS DEFINE QUAIS SÃO AS PASTAS DO SISTEMA E QUAIS SÃO SUAS
FINALIDADES PERANTE OS PROGRAMAS E O PRÓPRIO SISTEMA OPERACIONAL.

/DEV (DEVICES): ARMAZENA OS DRIVERS / DEV DOS DISPOSITIVOS


/BIN (BINARIES): ARMAZENA OS BINARIOS ESSENCIAIS PARA O FUNCIONAMENTO DO SISTEMA.
COMO TAMBEM COMANDOS BASICOS DO SO COMO: RM, PWD, SU, TAR E ENTRE OUTROS
/SBIN (BINARIES): ARMAZENA OS BINARIOS ESSENCIAIS PARA O FUNCIONAMENTO DO SISTEMA
QUE SEJAM VINCULADOS AO SUPER USUARIO (ADMINISTRADOR)
/MNT (MOUNT): CONHECIDO COMO PONTO DE MONTAGEM PADRAO, E O LOCAL ATRAVES DO
QUAL SE TEM ACESSO AS UNIDADES DE ARMAZENAMENTO, CD-ROMS E PEN DRIVES
CONECTADOS NO COMPUTADOR.
/ETC ARMAZENA OS ARQUIVOS DE CONFIGURAÇÃO DO SISTEMA/ETC OPERACIONAL
/BOOT ARQUIVOS NECESSARIOS PARA O BOOT DO SISTEMA
/TMP ARQUIVOSTEMPORARIOS
/HOME ARMAZENA AS PASTAS DOS USUARIOS
/ROOT DIRETORIO DO ADMNISTRADOR

GERENCIADOR DE ARQUIVOS

E O PROGRAMA QUE PERMITE NAVEGAR ENTRE AS PASTAS DO COMPUTADOR, COMO TAMBEM REALIZAR
TAREFASDO TIPO COPIAR, RECORTAR, COLAR, RENOMEAR E MOVER ARQUIVOS E PASTAS.

NAUTILUS

É O GERENCIADOR DE ARQUIVOS UTILIZADO NAS DISTRIBUIÇÕES LINUX QUE TRABALHAM COM A


INTERFACE GRAFICA GNOME.

KONQUEROR

UTILIZADO COMO NAVEGADOR DE INTERNET.

TERMINAL LINUX

O SHELLE O APLICATIVO QUE PERMITE OPERAR COM O SISTEMA OPERACIONAL LINUX ATRAVES DE
LINHAS DE COMANDOS, ELE É SIMILAR AO PROMPT DE COMANDO DO WINDOWS(DOS).

COMANDOS LINUX

CD PERMITE NAVEGAR ENTRE PASTAS


IS LISTAR ARQUIVOS E PASTAS DO DIRETORIO ATUAL
CLEAR LIMPA A TELA
EXIT SAIR DO TERMINAL
CP COPIAR UM ARQUIVO OU PASTA ESPECIFICO
RM REMOVER UM GRUPO OU PASTA ESPECIFICADO
INIT 0 DESLIGA O COMPUTADOR (E NECESSARIO SER ADM PARA EXECUTAR ESSE COMANDO)
INIT 6 REINICIA O COMPUTADOR (E NECESSARIO SER ADM PARA EXECUTAR ESSE COMANDO)
CHMOD PERMITE ALTERAR AS PERMISSÕES DE ARQUIVOS E PASTAS
MV MOVER ARQUIVOS E PASTAS, TB PODE SER UTILIZADO P/ RENOMEAR ARQ OU PASTAS
PWD MOSTRA O DIRETORIO EM QUE VOCE ESTA
MKDIR CRIAR UM DIRETORIO
REBOOT REINICIA O SISTEMA OPERACIONAL
TAR EMPACOTA OS ARQUIVOS E PASTAS EM UM ÚNICO ARQUIVO
GZIP COMPACTA OS ARQUIVOS E/OU PASTAS EM UM MESMO ARQUIVO

WINDOWS

BACKUP

BACKUP COMPLETO (TOTAL)

É AQUELE EM QUE TODOS OS DADOS SÃO SALVOS EM UMA ÚNICA COPIA DE SEGURANÇA. ELE É
INDICADO PARA SER FEITO COM MENOR FREQUENCIA, POIS É MAIS DEMORADO PARA SER PROCESSADO
COMO TAMBEM PARA SER PARA SER RECUPERADO. CONTUDO, LOCALIZAR UM ARQUIVO FICA MAIS FÁCIL
JÁ QUE SE TEM APENAS UMA COPIA DOS DADOS.

BACKUP INCREMENTAL

SÃO SALVOS APENAS OS DADOS QUE FORAM ALTERADOS APÓS A ULTIMA COPIA DE SEGURANÇA
REALIZADA. ESSE PROCEDIMENTO É MAIS RAPIDO DE SER PROCESSADO, POREM LEVA MAIS TEMPO PARA
SER RESTAURADO, POIS ENVOLVE RESTAURAR TODOS OS BACKUPS ANTERIORES. OS ARQUIVOS
CRIADOS SÃO MENORES DO QUE OS GERADOS PELO BACKUP DIFERENCIAL.
BACKUP DIFERENCIAL

GRAVA OS DADOS ALTERADOS DESDE O ULTIMO BACKUP COMPLETO, ASSIM NO PROXIMO BACKUP
DIFERENCIAL, SOMENTE SÃO SALVOS OS DADOS MODIFICADOS DESDE O ULTIMO BACKUP COMPLETO.
NO ENTANTO, ESSE BACKUP E MAIS LENTO DE SER PROCESSADO DO QUE O INCREMENTAL, POREM E
MAIS RAPIDO DE SER RESTAURADO, POIS E NECESSARIO APENAS RESTAURAR O ULTIMO BACKUP
COMPLETO E O ULTIMO DIFERENCIAL.

BACKUP DIARIO

COPIA TODOS OS ARQUIVOS SELECIONADOS QUE FORAM MODIFICADOS NO DIA DE EXECUCAO DO


BACKUP DIARIO.

BACKUP DE COPIA

COPIA TODOS OS ARQUIVOS SELECIONADOS MAS NÃO OS MARCA COMO ARQUIVOS QUE PASSARAM POR
BACKUP.

BACKUP E RESTAURACAO

ESTA FERRAMENTE EXISTE PARA MANTER A COMPATIBILIDADE COM A VERSÃO ANTERIOR DE BACKUP DO
WINDOWS.

BACKUP DA IMAGEM DO SISTEMA

E A CAPACIDADE DE CRIAR UMA IMAGEM DO SISTEMA, QUE E UMA IMAGEM EXATA DE UMA UNIDADE. UMA
IMAGEM DO SISTEMA INCLUI O WINDOWS E AS CONFIGURAÇOES DO SISTEMA, OS PROGRAMAS E OS
ARQUIVOS.

DISCO DE RESTAURAÇÃO

O DISCO DE RESTAURAÇÃO ARMAZENA OS DADOS MAIS IMPORTANTES DO SISTEMA OPERACIONAL


WINDOWS, EM GERAL, O QUE É ESSENCIAL PARA SEU FUNCIONAMENTO.

SCAN DISK

É O RESPONSÁVEL POR VERIFICAR O HD EM BUSCA DE FALHAS DE DISCO.

REDES DE COMPUTADORES

DOIS COMPUTADORES CONECTADOS ENTRE SI, JÁ CARACTERIZAM UMA REDE. CONTUDO, NORMALMENTE
É COMPOSTA POR DIVERSIFICADOS DISPOSITIVOS.

SÃO EXEMPLOS DE DISPOSITIVOS DE REDE

MODULADOR/DEMULADOR
MODEM RESPONSAVEL POR CONVERTER O SINAL ANALOGICO DA LINHA TELEFONICA EM UM
SINAL DIGITAL PARA O COMPUTADOR E VICE-VERSA
HUB CONECTA VARIOS DISPOSITIVOS EM REDE, MAS NÃO OFERECE MUITA SEGURANÇA,
POIS ENVIA A INFORMAÇÃO PARA TODOS NA REDE.
É UM DISPOSITIVO QUE PERMITE INTERLIGAR VARIOS DISPOSITIVOS DE FORMA
SWITCH MAIS INTELIGENTE QUE O HUB, POIS NOS SWITCH OS DADOS SÃO DIRECIONADOS
AOS DESTINOS CORRETOS.
UM ROTEADOR JÁ TRABALHA NO NIVEL DE REDE, EM UM MESMO ROTEADOR
ROTEADOR PODEMOS DEFINIR VARIAS REDES DIFERENTES. ELE TAMBEM CRIA UMA ROTA PARA
OS DADOS.
ACESS UM PONTO DE ACESSO OPERA DE FORMA SIMILAR A UM SWITCH, SO QUE EM REDES
POINT SEM FIO.
E UMA ESTRUTURA PRINCIPAL DENTRO DE UMA REDE, NA INTERNET E A ESPINHA
BACKBONE
DORSAL QUE A SUPORTA, OU SEJA, AS PRINCIPAIS LIGAÇÕES INTERNACIONAIS.

TOPOLOGIA DE REDE

BARRAMENTO
TODOS OS DISPOSITIVOS ESTÃO CONECTADOS NO MESMO CANAL DE COMUNICAÇÃO, O QUE TORNA O
TRAFEGO DE DADOS MAIS LENTO E,SE O BARRAMENTO SE ROMPE, PODE ISOLAR PARTE DA REDE.

ANEL

CONECTA UM DISPOSITIVO NO OUTRO, PARA QUE TODOS OS COMPUTADORES ESTEJAM CONECTADOS, É


NECESSARIO QUE ESTEJAM LIGIADOS, SE O ANEL FOR SIMPLES, OU SEJA, UMA ÚNICA VIA DE DADOS, UM
COMPUTADOR DESLIGADO JÁ E O SUFICIENTE PARA TORNAR A REDE INOPERANTE PARA ALGUM OUTRO
COMPUTADOR, O PROBLEMA PODE SER RESOLVIDO EM PARTES, UTILIZANDO O ANEL DUPLO,
TRAFEGANDO DADOS EM DUAS DIREÇÕES DA REDE.

ESTRELA

UMA REDE ORGANIZADA EM FORMA DE ESTRELA POSSUI UM NO CENTRALIZADOR. ESSE MODELO E UM


DOS MAIS UTILIZADOS, POIS UM NO PODE ESTAR DESCONECTADO NO RESTO DA REDE, POREM O CENTRO
E O PONTO CRITICO.

ESTRELA ESTENDIDA

E UTILIZADA EM SITUAÇÕES COMO, POR EXEMPLO, EM UA UNIVERSIDADE MULTICAMPI, EM QUE UM NO


CENTRAL E A CONEXAO PRINCIPAL, A PARTIR DA QUAL SE CONECTA COM A INTERNET, ENQUANTO QUE
OS OUTROS CAMPI POSSUEM CENTRAIS SECUNDARIAS COMO CONEXAO ENTRE SEUS COMPUTADORES, A
ESTRUTURA ENTRE O NO PRINCIPAL E AS CENTRAIS SECUNDARIAS E O QUE CHAMAMOS DE BACKBONE
DESSA REDE.

MALHA

A CONEXAO EM MALHA E OO MODELO DA INTERNET, EM QUE ENCONTRAMOS VARIOS NOS PRINCIPAIS,


MAS TAMBEM VARIAS LIGAÇÕES ENTRE DIVERSOS NOS.

PILHAS DE PROTOCOLOS

SÃO UM CONJUNTO DE PROTOCOLOS E EM QUAIS CAMADAS DE REDE DEVEM OPERAR.

AS PILHAS DE PROTOCOLO SÃO

TCP/IP OSI

O MODELO TCP/IP – E O PADRAO UTILIZADO NAS REDES, MAS EM REDES PRIVADAS MESMO COM O TCP/IP
SENDO PADRA, PODE SER IMPLANTADO O MODELO OSI.

COMO O MODELO TCP/IP E O PADRAO NA SEÇÃO SEGUINTE SÃO DESTACADOS OS PRINCIPAIS


PROTOCOLOS DE NAVEGAÇÃO.

PRINCIPAIS PROTOCOLOS

UM PROTOCOLO É UMA REGRA DE COMUNICAÇÃO EM RENDES, PORTANTO, A TRANSFERENCIA DE


ARQUIVOS, MESMO ENTRE COMPUTADORES DE UMA REDE, UTILIZA UM PROTOCOLO COMO FORMA DE
PADRONIZAR O ENTENDIMENTO ENTRE OS DOIS.

HTTP

E O PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO, E O MAIS UTILIZADO PELO USUARIO EM UMA


NAVEGAÇÃO PELA INTERNET.

HIPERTEXTO

E UM ARQUIVO NO FORMATO HTML.

HTML
E UM ARQUIVO QUE PODE SER GERADO POR QUALQUER EDITOR DE TEXTO, POIS QUANDO É ABERTO NO
BLOCO DE NOTAS OU WORDPAD ELE APRESENTA APENAS INFORMAÇÕES DE TEXTO, NO ENTANTO
QUANDO É ABERTO PELO NAVEGADOR, ESTE INTERPRETA O CODIGO EM HTML E MONTA O CONTEUDO
MULTIMIDIA NA PAGINA (TEXTO, AUDIO, IMAGEM E VIDEO).

HTTPS / HTTP

E UM PROTOCOLO QUE TEM COMO DIFERENÇA ENTRE O HTTP APENAS A SEGURANÇA QUE OFERECE
POIS ASSIM COMO HTTP SERVE TAMBEM ARA VISUALIZAR O CONTEUDO MULTIMIDIA.

FTP

E O PROTOCOLO DE TRANSFERENCIA DE ARQUIVOS UTILIZADO QUANDO UM USUARIO REALIZA


DOWNLOAD OU UPLOAD DE UM ARQUIVO NA REDE.

FIREWALL

O FIREWALL PODE SER UM SOFTWARE, HARDWARE OU AMBOS. ELE E O RESPONSÁVEL POR MONITORAR
AS PORTAS DA REDE/COMPUTADOR, PERMITINDO OU NEGANDO A PASSAGEM DE DADOS NA REDE, SEJA
ENTRADA OU SAIDA.

TIPOS DE REDE

INTERNET

É A REDE DAS REDES, TAMBEM CONHECIDA COMO REDE MUNDIAL DE COMPUTADORES.

INTRANET

E UMA REDE EMRPESARIAL, TAMBEM CHAMADA DE REDE CORPORATIVA, TEM COMO PRINCIPAL
CARACTERISTICA SER UMA REDE PRIVADA, PORTANTO POSSUI CONTROLE DE ACESSO O QUAL E
RESTRITO APENAS A PESSOAS AUTORIZADAS.

EXTRANET

É QUANDO PARTE DE UMA INTRANET E DISPONIBILIZADA POR MEIO DA INTERNET.

POR EXEMPLO: QUANDO DUAS EMPRESAS COM SUAS DISTINTAS INTRANETS POSSUEM UM SISTEMA
COMUM QUE ACESSAM APENAS PARTE DE CADA UMA DAS INTRANETS.

VPN

E UMA FORMA DE CRIAR UMA INTRANET ENTRE LOCALIZAÇÕES GEOGRAFICAMENTE DISTANTES, COM UM
CUSTO MAIS BAIXO DO QUE LIGAR CABOS ENTRE OS PONTOS. PAR AISSO, EMPREGA-SE O PROCESSO DE
CRIPTOGRAFIA NOS DADOS ANTES DE ENVIA-LOS POR MEIO DA INTERNET, E QUANDO O DADO CHEGA NA
OUTRA SEDE, PASSA PELO PROCESSO DE DESCRIPTOGRAFIA. ESSE PROCESSO TAMBEM E CHAMADO DE
TUNELAMENTO.

PADROES DE INFRAESTRUTURA

O PADRAO ETHERNET DEFINE AS REGRAS PAR AUMA INFRAESTRUTURA CABEADA, COMO TIPOS DE
CABOS QUE DEVEM SER UTILIZADOS, DISTANCIA MAXIMA, TIPOS E QUANTIDADE DE DISPOSITIVOS, ENTRE
OUTRAS. JÁ O PADRAO 802.11 DEFINE AS REGRAS PARA UMA ESTRUTURA WI-FI, OU SEJA, PARA REDE
SEM FIO.

CORREIO ELETRONICO

WEBMAIL

E UMA INTERFACE DE ACESSO PAR AO E-MAIL VIA BROWSER, OU SEJA, UMA FORMA DE VISUALIZAR O E-
MAIL VIA UMA PAGINA DE WEB. DIZEMOS QUE O WEBMAIL E UMA FORMA DE LER E ESCREVER E-MAILS,
UMA VEZ QUE QUEM REALMENTE ENVIA E O SERVIDOR E NÃO O COMPUTADOR DO USUARIO, QUANDO UM
E-MAIL E ENVIADO, ELE PARTE DIRETAMENTE DO SERVIDOR NO QUAL O REMETENTE POSSUI CONTA PARA
O SERVIDOR DO SERVIÇO DE E-MAIL DO DESTINATÁRIO.

CLIENTE DE E-MAIL

E UM PROGRAMA ESPECIFICO PARA ENVIAR E RECEBER MENSAGENS DE E-MAIL E QUE E


NECESSARIAMENTE INSTALADO NO COMPUTADOR DO USUARIO.

EXEMPLOS

1 – OUTLOOK

2 – MOZILA THUNDERBIRD

3 – EUDORA

4 – INCREADMAIL

5 – OUTLOOK EXPRESS

6 – WINDOWS LIVEMAIL

OS PROGRAMAS CLIENTEDE DE E-MAIL USAM PROTOCOLOS ESPECIFICOS PARA ENVIO E RECEBIMENTO


DAS MENSAGENS DE E-MAIL.

PROTOCOLOS UTILIZADOS PELOS CLIENTES DE E-MAIL

PARA O ENVIO DE MENSAGENS SIMPLES É UTILIZADO O PROTOCOLO SMTP (SIMPLE MAIL TRANSPORT
PROTOCOL), EM OUTRAS PALAVRAS, PROTOCOLO DE TRANSPORTE DE MENSAGENS SIMPLES, E POSSUI
APENAS UMA PORTA, QUE É A PORTA 587.

PARA O RECEBIMENTO DE MENSAGENS E UTILIZADO O PROTOCOLO POP OU PROTOCOLO IMAP,


CONTUDO, DEVE SER OBSERVADA A DIFERENÇA ENTRE OS DOIS, O PROTOCOLO POP E USADO PARA
BAIXAR MENSAGENS DE E-MAIL NO COMPUTADOR DO USUARIO. JÁ O PROTOCOLO IMAP ARMAZENA AS
MENSAGENS DE E-MAIL NO SERVIDOR, SENDO ASSIM E NECESSARIO QUE O USUARIO ESTEJA
CONECTADO A INTERNET E AO SERVIDOR PARA VISUALIZAR AS MENSAGENS.

SPAM – E UMA PRATICA COMUM QUE TEM COMO FINALIDADE DIVULGAR PROPAGANDAS POR E-MAILS.

OBSERVAÇÃO: TANTO O SERVIÇO DE E-MAIL COMO OS FORUNS FUNCIONAM DE MANEIRA ASSICRONA, OU


SEJA, NÃO HÁ NECESSIDADE DE AMBOS OS USUARIOS ESTAREM ON-LINE SIMULTANEAMENTE.

URL – E UM ENDEREÇO QUE IDENTIFICA UM SITE, UM SERVIÇO, OU MESMO UM ENDEREÇO DE E-MAIL.

EXEMPLO: WWW.SITE.COM.BR

HTTP – PROTOCOLO

WWW – PASTA

SITE.COM.BR – DOMINIO

DOMINIO – E UM NOME REGISTRADO DE UM SITE PARA QUE POSSA SER ACESSADO POR MEIO DA
INTERNET, ASSIM COMO A URL, UM DOMINIO TAMBEM PODE SER DIVIDIDO EM 3 PARTES, SÃO ELAS:

BR – INDICA EM QUE SITE ESTA REGISTRADO NO CONJUNTO DE DOMINIOS DO BRASIL, QUE E


ADMINISTRADO E REGULAMENTADO PELO REGISTRO.BR, COMPONENTE DO CGI – COMITE GESTOR DE
INTERNET NO BRASIL.

UM DOMINIO SO PODE TER 26 CARACTERES E NÃO PODE TER A LETRA ‘’Ç’’

.COM – ESSA INFORMAÇÃO DIZ RESPEITO AO RAMO DA ATIVIDADE A QUE SE DESTINA O DOMINIO.
DNS – O SISTEMA DE NOMES DE DOMINIOS E RESPONSAVEL POR TRADUZIR UM DOMINIO PARA O
ENDEREÇO IP DO SERVIDOR QUE HOSPEDA O SITE DESEJADO.

NAVEGADORES

NAVEGADORES SÃO PROGRAMAS QUE PERMITEM O ACESSO AS PAGINAS DA INTERNET, SÃO MUITAS
VEZES CITADOS EM PROVAS COMO ‘’BROWSER’’, SÃO ELES:

1 – INTERNET EXPLORER

2 – MOZILA FIREFOX

3 – OPERA

4 – GOOGLE CRHOME

5 – SAFARI

CACHE – E UM ARMAZENAMENTO TEMPORARIO.

COOKIES – SÃO PEQUENAS INFORMACOES QUE ALGUNS SITES ARMAZENAM NOS COMPUTADORES DOS
USUARIOS.

DADOS DE FORMULÁRIOS – SÃO OS DADOS QUE FICAM SALVOS EM SITES QUANDO PREENCHEMOS,
COMO E-MAILS, LOGINS E ETC.

CONCEITOS RELACIONADOS A INTERNET

MOTORES DE BUSCA – SÃO NORMALMENTE CONHECIDOS POR BUSCADORES E TEM COMO


REPRESENTANTE O GOOGLE, DENTRE OS PRINCIPAIS ESTÃO:

1 – GOOGLE

2 – YAHOO

3 – CADE

4 – AONDE

5 – ALTAVISTA

6 – MSN

MOODLE – E UMA FERRAMENTA FORTEMENTE UTILIZADA PELO SEETOR PUBLICO E TAMBEM PRIVADO,
PARA DAR SUPORTE AO ENSINO A DISTANCIA (EAD).

SEGURANÇA DA INFORMAÇÃO

CERTIFICADO DIGITAL

E UM DOCUMENTO ELETRONICO ASSINADO DIGITALMENTE E CUMPRE O PAPEL DE ASSOCIAR UM


USUARIO A UMA CHAVE PUBLICA, PODE SER COMPARADO AO CPF OU CNPJ PARA EMPRESAS,
O CERTIFICADO DIGITAL FUNCIONA COMO UMA ESPÉCIE DE CARTEIRA DE IDENTIDADE ELETRÔNICA PARA
PESSOAS OU EMPRESAS AO GARANTIR A AUTENTICIDADE SEM A NECESSIDADE DE UMA REPRESENTAÇÃO
PRESENCIAL.

ASSINATURA DIGITAL
E UM PROCEDIMENTO SIMILAR A UMA ASSINATURA DE UM DOCUMENTO IMPRESSO, É UMA TÉCNICA
CRIPTOGRÁFICA QUE AUTENTICA OS DOCUMENTOS E GARANTE A VALIDADE JURÍDICA DE UM ARQUIVO.

ATAQUES

PHISHING

E UMA EXPRESSÃO DERIVADA DE PESCAR POIS ESSE TIPO DE ATAQUE INDUZ O USUARIO A INFORMAR
SEUS DADOS PESSOAIS POR MEIO DE PAGINAS DA INTERNET OU E-MAILS FALSOS.

PHARMING

E UMA EVOLUCAO DO PHISHING, O TERMO ATRIBUÍDO AO ATAQUE BASEADO NA TÉCNICA DNS CACHE
POISONING QUE, CONSISTE EM CORROMPER O DNS EM UMA REDE DE COMPUTADORES, FAZENDO COM
QUE A URL DE UM SITE PASSE A APONTAR PARA UM SERVIDOR DIFERENTE DO ORIGINAL.

DOS

E UM ATAQUE INDIVIDUAL GERALMENTE COM O INTUITO DE TORNAR UM SERVIÇO INOPERANTE PARA O


USUARIO.

DDOS

E UM ATAQUE REALIZADO EM MASSA, UTILIZA-SE DE VARIOS COMPUTADORES CONTAMINADOS COM UM


MALWARE QUE DISPARA SOLICITAÇÕES DE ACESSOA DETERMINADOS SERVIÇOS OU SITES, DERRUBANDO
O SERVIÇO.
CONSIDERAÇÕES FINAIS
ADWARE – SÃO PROGRAMAS FEITOS PARA MOSTRAR ANUNCIOS E PROMAGANDAS.

ANDROID – E O SISTEMA OPERACIONAL DO GOOGLE PARA CELULARES, SMARTHPONES E TABLETS.

BACKDOOR (PORTA DOS FUNDOS) – QUAQUER MALWARE QUE POSSUA UM BACKDOOR PERMITE QUE O
COMPUTADOR INFECTADO SEJA CONTROLADO TOTALMENTE OU PARCIALMENTE VIA CONEXAO COM UMA
PORTA.

BLUETOOTH – E UMA FORMA DE CONEXAO QUE CONSTITUI UMA REDE DO TIPO PAN (REDE PESSOAL),
UTILIZADOS PARA CONEXOES DE DISPOSITIVOS COMO MOUSES, TECLADOS, CELULARES,
SMARTHPHONES E ETC.

BUG – E USADO PARA DEFINIR FEITOS INEXPLICÁVEIS EM ENGENHARIA E TAMBEM EM INFORMATICA, ELES
PODEM TRAVAR A MAQUINA DO USUARIO COMO TAMBEM AJUDAR A PROPAGAR OS VIRUS DO TIPO
WORMS PELA INTERNET.

BIOS (SISTEMA BASICO DE ENTRADA) – E UM PEQUENO SOFTWARE ARMAZENADO EM UM COMPONENTE


DA PLACA MAE QUE E RESPONSAVEL PELO BOOT DO COMPUTADOR.

BOOT – E O PROCESSO QUE O COMPUTADOR EXECUTA QUANDO E LIGADO.

CACHE – E UMA MEMORIA DE ARMAZENAMENTO TEMPORARIO COM FINALIDADE DE FORNECER UM


ACESSO MAIS RAPIDO AS INFORMACOES.

PODEM SER ENCONTRADOS EM NAVEGADORES DE INTERNET, PROCESSADORES E HD’S.

CRACKER/HACKER – USUARIOS MAL INTECIONADOS QUE IVADEM AS MAQUINAS/COMPUTADORES DE


OUTROS USUARIOS E/OU EMPRESAS PARA ROUBAR DADOS E VENDER, E/OU ATE MESMO PARA DETRUIR
OS DADOS A FIM DE PREJUDICAR A VITIMA.

COOKIE – E UMA INFORMACAO QUE PODE SER ARMAZENADA PELO NAVEGADOR SE UM SITE REQUISITAR.

DOMINIO – E UM ENDEREÇO NA INTERNET, USADO PARA ACESSAR SITES/WEBSITES ATRAVÉS DOS


NAVEGADORES, ELES SÃO TRANSFORMADOS EM ENDEREÇOS DE IP ATRAVES DO DNS.

DRIVERS – SÃO USADOS PARA QUE O SISTEMA OPERACIONAL SE COMUNIQUE COM O HARDWARE.

FIREWALL – É UM DISPOSITIVO DE UMA REDE DE COMPUTADORES, NA FORMA DE UM PROGRAMA OU DE


EQUIPAMENTO FÍSICO, QUE TEM POR OBJETIVO APLICAR UMA POLÍTICA DE SEGURANÇA A UM
DETERMINADO PONTO DA REDE, GERALMENTE ASSOCIADOS A REDES TCP/IP. ELE PODE PROTEGER O
COMPUTADOR DE WORMS, TROJANS E OUTROS MALWARES QUE TENTAM EXPLORAR UMA FALHA NA
COMUNICAÇÃO DE REDE.

GATEWAY – E UM PORTAO DE ENTRADA OU UM ACESSO INTERMEDIARIO ENTRE DUAS REDES DE


FORMATOS DIFERENTES.

HASH – E UMA SEQUENCIA DE LETRAS/NUMEROS GERADA POR UM ALGORITIMO DE HASHING, QUE BUSCA
IDENTIFICAR UM ARQUIVO OU INFORMACAO.

HIJACK (SEQUESTRO) – QUANDO O NAVEGADOR WEB DOM COMPUTADOR TEM SUA PAGINA INICIAL
ALTERADA OU PO-UPSAPARECEM ENQUANTO NAVEGA POR UM SITE QUE NORMALMENTE ESTARIA LIMPO.

HTTP (HIPER TEXT TRANSFER PROTOCOL) – FOI CRIADO PARA QUE OS NAVEGADORES E SERVIDORES
WEB PUDESSEM SE COMUNICAR DE UMA FORMA PADRONIZADA.

IRC – E UM SISTEMA DE BATE PAPO MUITO COMUM NA INTERNET,


KERNEL – E O CORAÇÃO DO SISTEMA OPERACIONAL, POIS FAZ A COMUNICACAO MAIS BASICA ENTRE O
SOFTWARE E O HARDWARE.

KEYLOGGER – E UM SOFTWARE MALICIOSO QUE CAPTURA AS TECLAS DIGITAIS NO COMPUTADOR.

LOG – E UM ARQUIVO QUE GUARDA INFORMACOES PASSADAS, SEJA DA WEBSITES/SITES E OUTROS


ENDEREÇOS DE WEB JÁ VISITADOS PELO USUARIO.

MALWARE – E UM SOFTWARE QUE TEM OBJETIVOS MALICIOSOS, NELE SE INCLUEM TODOS OS TROJANS,
VIRUS E SPYWARES.

MS-DOS – E O SISTEMA OPERACIONAL BASE DO WINDOWS, ATUALMENTE NÃO E MAIS USADO COMO
SISTEMA OPERACIONAL MAS E POSSIVEL ENCONTRA-LO ATRAVES DO PROMPT DE COMANDO.

PHISHING – E UMA PAGINA OU MESMO UM E-MAIL FALSO, QUE TENTAM INDUZIR O USUARIO A INFORMAR
SEUS DADOS PESSOAIS, E CONFIDENCIAIS COMO SENHAS.

SCAM’S – SAO FRAUDES QUE BUSCAM ESTRITAMENTE GANHOS FINANCEIROS ATRAVES DE FRAUDES,
NESSE TIPO DE FRAUDE, O CLIENTE CONTRATA OS SERVIÇOS, MAS NUNCA OS RECEBE, FAZENDO COM
QUE O USUARIO PERCA O DINHEIRO.

SCRIPT – SÃO ROTEIROS UTILIZADOS PRINCIPALMENTE PARA AUTOMATIZAR TAREFAS ADMINISTRATIVAS,


SÃO TAMBEM CONHECIDOS COMO ARQUIVOS DE LOTES.

SMTP – E UM PROTOCOLO DE ENVIO DE MENSAGENS DE CORREIO ELETRONICO ASSOCIADO AOS


CLIENTES DE E-MAIL, E TAMBEM PARA A TROCA DE MENSAGENS ENTRE OS SERVIDORES DE E-MAIL.

SOFTWARE – E A PARTE LOGICA DO OCMPUTADOR, É UM CONJUNTO DE INSTRUÇÕES QUE DEVEM SER


SEGUIDAS E EXECUTADAS POR UM MECANISMO, SEJA ELE UM COMPUTADOR OU UM APARATO
ELETROMECÂNICO. É O TERMO GENÉRICO USADO PARA DESCREVER PROGRAMAS, APPS, SCRIPTS,
MACROS E INSTRUÇÕES DE CÓDIGO EMBARCADO DIRETAMENTE (FIRMWARE), DE MODO A DITAR O QUE
UMA MÁQUINA DEVE FAZER.

SPAM – SÃO MENSAGENS ENVIADAS ATRAVES DE E-MAILS CONTENDO PROPAGANDAS DE PRODUTOS


INDUZINDO AO USUARIO DO COMPUTADOR A CLICAR E SER REDIRECIONADO AO SITE DE DESTINO OU
LEVAR OU ALGUM TIPO DE VIRUS.

SPYWARE – APLICATIVO ESPIÃO QUE RECOLHE INFORMAÇÕES SOBRE O USUÁRIO E A TRANSMITE, SEM
AUTORIZAÇÃO.

PHISHING – FRAUDE ELETRÔNICA QUE TEM COMO OBJETIVO PESCAR INFORMAÇÕES FINANCEIRAS, COMO
SENHAS E NÚMEROS DE CARTÃO DE CRÉDITO.

SISTEMA OPERACIONAL – E UM SOFTWARE QUE SERVE BASICAMENTE PARA CONTROLAR TODA A PARTE
DE HARDWARE COM COMPUTADOR.

TCP/IP – PROTOCOLO DE CONTROLE DE TRANSMISSÃO É UM DOS PROTOCOLOS DE COMUNICAÇÃO, DA


CAMADA DE TRANSPORTE DA REDE DE COMPUTADORES DO MODELO OSI, QUE DÃO SUPORTE A REDE
GLOBAL INTERNET, VERIFICANDO SE OS DADOS SÃO ENVIADOS NA SEQUÊNCIA CORRETA E SEM ERROS
VIA REDE.

UDP – O USER DATAGRAM PROTOCOL É UM PROTOCOLO SIMPLES DA CAMADA DE TRANSPORTE. ELE É


DESCRITO NA RFC 768 E PERMITE QUE A APLICAÇÃO ENVIE UM DATAGRAMA ENCAPSULADO NUM PACOTE
IPV4 OU IPV6 A UM DESTINO, PORÉM SEM QUALQUER TIPO DE GARANTIA QUE O PACOTE CHEGUE
CORRETAMENTE. O PROTOCOLO UDP NÃO É CONFIÁVEL.

VÍRUS – OS VÍRUS SÃO SERES MUITO SIMPLES E PEQUENOS, FORMADOS BASICAMENTE POR UMA
CÁPSULA PROTEICA ENVOLVENDO O MATERIAL GENÉTICO, QUE, DEPENDENDO DO TIPO DE VÍRUS, PODE
SER O DNA, RNA OU OS DOIS JUNTOS. A PALAVRA VÍRUS VEM DO LATIM VÍRUS QUE SIGNIFICA FLUÍDO
VENENOSO OU TOXINA.

WORM – EM COMPUTAÇÃO, WORM OU COMPUTER WORM É UM PROGRAMA INDEPENDENTE, DO TIPO


MALWARE, QUE SE REPLICA COM O OBJETIVO DE SE ESPALHAR PARA OUTROS COMPUTADORES.
GERALMENTE, USA UMA REDE DE COMPUTADORES PARA SE ESPALHAR, OU MESMO UNIDADES USB,
CONTANDO COM FALHAS DE SEGURANÇA NO COMPUTADOR DE DESTINO PARA ACESSÁ-LO.
INFORMÁTICA

Você também pode gostar