Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
SOFTWARE · Parte abstrata, parte lógica. Licenças: Uma licença define o que um usuário pode ou não fazer com ele, direito autoral. SOFTWARE PROPRIETÁRIO · Reservar o direito de autor do programa; · Código fonte fechado; Exemplo: Windows, Microsoft Office, Mac OS, Winrar, entre outros. SOFTWARE LIVRE · Código fonte aberto; · Liberdade 0: executar o programa para qualquer propósito; · Liberdade 1: estudar como o programa funciona e adaptá-lo às suas necessidades; · Liberdade 2: redistribuir cópias do programa de modo que você possa ajudar ao seu próximo; · Liberdade 3: modificar o programa e distribuir essas modificações. Exemplo: Linux – BrOffice SHAREWARE · Permitir uma degustação do programa, limita as funcionalidades ou pode deixar de funcionar; · Permite a cópia e redistribuição do software; Exemplo: WinRar TIPOS DE SOFTWARE FIMWARES: Software desenvolvido para operar sobre um hardware específico – BIOS. · Sistema básico de entrada e saída, embarcado em uma memória do tipo ROM/Flash ROM: composto pelo SETUP e pelo POST (realizar testes de hardware); · Aciona a memória CMOS; · Executa o POST, verifica se todos os dispositivos necessários estão conectados e operantes. – Após a verificação, o BIOS inicia o processo de leitura de disco indicado como primário. SISTEMAS OPERACIONAIS (OS): Responsável por administrar a Entrada e a Saída de dados de forma que, quando um usuário seleciona uma janela, ele está trazendo-a para o primeiro plano de execução. · Exemplos: Windows, Linux, Mac OS, Chrome Os e Solaris; · O núcleo de um Sistema Operacional é chamado de Kernel (gerenciamento do hardware) e a interface é a interação com o usuário – Interface com recursos gráficos é chamada de GUI (Interface Gráfica do Usuário); · Multitarefa: Windows, Linux e Mac OS; · Monotarefa: DOS e algumas versões UNIX; · Multiusuário; · Monousuário. SOFTWARES DE ESCRITÓRIO MICROSOFT OFFICE BrOFFICE WORD WRITER EXCEL CALC POWERPOINT IMPRESS PUBLISHER DRAW ACESS BASE EQUATION MATH SOFTWARES UTILITÁRIOS: Programas compactadores de arquivos e leitores de PDF. · WinZip, WinRar, BraZip e 7-Zip SOFTWARES DE ENTRETERIMENTO: Aplicativos multimídias. · Windows Media Player; · iTunes; · Campo Minado. MALWARES: têm finalidade mal intecionada. · Virus · Infectar os arquivos do computados; · Depender de ação do usuário: executar arquivo ou programa que está contaminado; · Finalidade de danificar os arquivos, OS e peças. 1. Vírus mutante: mais evoluído, capacidade de alterar algumas de suas características a fim de burlar o antivírus; 2. Vírus de macro: danifica a suíte de escritório, inutilizando-a ou apagando documentos do computador. · Worm/Verme · Não depende de ação do usuário; · No momento que um pendrive é conectado a um computador, acontece a contaminação deste ou daquele; · Finalidade de replicar, não infecta outros arquivos, apenas cria cópias de si, em vários locais ou enviando cópias por email para os contatos; · Instala no computador um bot, finalidade de infectar o maior número possível de computadores para um ataque de DDoS. · Trojan Horse – Cavalo de Tróia · Depende de ação do usuário; · Cartão virtual, uma mensagem, falsas repostas, sempre uma forma de chamar atenção do usuário para que ele abra; · É um meio para que outro malware seja instalado no seu computador. · Spyware · Capturar dados do usuário e enviá-los para terceiros. 1. KeyLoggers: Capturar os dados digitados pelo usuário; 2. ScreenLogger: Capturar a tela do computador. · Alguns bancos utilizam um dispositivo chamado TOKEN que gera uma chave de segurança aleatória, uma vez utilizada se torna inválida. · Hijacker · Capturar o navegador do usuário, fixa uma página inicial no navegador; · Alterações realizadas por ele no navegador dificilmente são reversíveis. · Adware · É um software especializado em apresentar propagandas; · Instalado juntamente a outro programa em uma das etapas em que o indivíduo não nota. · Backdoors É uma porta dos fundos para um ataque futuro ao computador. · Rootkits · Altera aplicativos do Sistema, como gerenciadores de arquivos, com intuito de esconder arquivos maliciosos; · Por meio dele o invasor pode criar backdoors.
Compartilhar