Buscar

1 SOFTWARE

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

SOFTWARE
· Parte abstrata, parte lógica.
Licenças: Uma licença define o que um usuário pode ou não fazer com ele, direito autoral.
SOFTWARE PROPRIETÁRIO
· Reservar o direito de autor do programa;
· Código fonte fechado;
Exemplo: Windows, Microsoft Office, Mac OS, Winrar, entre outros.
SOFTWARE LIVRE
· Código fonte aberto;
· Liberdade 0: executar o programa para qualquer propósito;
· Liberdade 1: estudar como o programa funciona e adaptá-lo às suas necessidades;
· Liberdade 2: redistribuir cópias do programa de modo que você possa ajudar ao seu próximo;
· Liberdade 3: modificar o programa e distribuir essas modificações.
Exemplo: Linux – BrOffice
SHAREWARE
· Permitir uma degustação do programa, limita as funcionalidades ou pode deixar de funcionar;
· Permite a cópia e redistribuição do software;
Exemplo: WinRar
TIPOS DE SOFTWARE
FIMWARES: Software desenvolvido para operar sobre um hardware específico – BIOS.
· Sistema básico de entrada e saída, embarcado em uma memória do tipo ROM/Flash ROM: composto pelo SETUP e pelo POST (realizar testes de hardware);
· Aciona a memória CMOS;
· Executa o POST, verifica se todos os dispositivos necessários estão conectados e operantes. – Após a verificação, o BIOS inicia o processo de leitura de disco indicado como primário.
SISTEMAS OPERACIONAIS (OS): Responsável por administrar a Entrada e a Saída de dados de forma que, quando um usuário seleciona uma janela, ele está trazendo-a para o primeiro plano de execução.
· Exemplos: Windows, Linux, Mac OS, Chrome Os e Solaris;
· O núcleo de um Sistema Operacional é chamado de Kernel (gerenciamento do hardware) e a interface é a interação com o usuário – Interface com recursos gráficos é chamada de GUI (Interface Gráfica do Usuário);
· Multitarefa: Windows, Linux e Mac OS;
· Monotarefa: DOS e algumas versões UNIX;
· Multiusuário;
· Monousuário.
SOFTWARES DE ESCRITÓRIO
	MICROSOFT OFFICE
	BrOFFICE
	WORD
	WRITER
	EXCEL
	CALC
	POWERPOINT
	IMPRESS
	PUBLISHER
	DRAW
	ACESS
	BASE
	EQUATION
	MATH
SOFTWARES UTILITÁRIOS: Programas compactadores de arquivos e leitores de PDF.
· WinZip, WinRar, BraZip e 7-Zip
SOFTWARES DE ENTRETERIMENTO: Aplicativos multimídias.
· Windows Media Player;
· iTunes;
· Campo Minado.
MALWARES: têm finalidade mal intecionada.
· Virus
· Infectar os arquivos do computados;
· Depender de ação do usuário: executar arquivo ou programa que está contaminado;
· Finalidade de danificar os arquivos, OS e peças.
1. Vírus mutante: mais evoluído, capacidade de alterar algumas de suas características a fim de burlar o antivírus;
2. Vírus de macro: danifica a suíte de escritório, inutilizando-a ou apagando documentos do computador.
· Worm/Verme
· Não depende de ação do usuário;
· No momento que um pendrive é conectado a um computador, acontece a contaminação deste ou daquele;
· Finalidade de replicar, não infecta outros arquivos, apenas cria cópias de si, em vários locais ou enviando cópias por email para os contatos;
· Instala no computador um bot, finalidade de infectar o maior número possível de computadores para um ataque de DDoS.
· Trojan Horse – Cavalo de Tróia
· Depende de ação do usuário;
· Cartão virtual, uma mensagem, falsas repostas, sempre uma forma de chamar atenção do usuário para que ele abra;
· É um meio para que outro malware seja instalado no seu computador.
· Spyware
· Capturar dados do usuário e enviá-los para terceiros.
1. KeyLoggers: Capturar os dados digitados pelo usuário;
2. ScreenLogger: Capturar a tela do computador.
· Alguns bancos utilizam um dispositivo chamado TOKEN que gera uma chave de segurança aleatória, uma vez utilizada se torna inválida.
· Hijacker
· Capturar o navegador do usuário, fixa uma página inicial no navegador;
· Alterações realizadas por ele no navegador dificilmente são reversíveis.
· Adware
· É um software especializado em apresentar propagandas;
· Instalado juntamente a outro programa em uma das etapas em que o indivíduo não nota.
· Backdoors
É uma porta dos fundos para um ataque futuro ao computador.
· Rootkits
· Altera aplicativos do Sistema, como gerenciadores de arquivos, com intuito de esconder arquivos maliciosos;
· Por meio dele o invasor pode criar backdoors.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando