Você está na página 1de 5

1.

O conceito de segurança da informação se refere às práticas


e medidas adotadas para proteger as informações digitais
de ameaças e garantir sua confidencialidade, integridade e
disponibilidade. Envolve a proteção contra acessos não
autorizados, perda de dados, roubo de informações e danos
causados por ataques cibernéticos.

2. Um vírus de computador é um programa malicioso que tem


a capacidade de se autoreplicar e se espalhar para outros
computadores. Ele é projetado para causar danos, roubar
informações ou controlar o sistema sem o consentimento
do usuário. Os vírus podem se espalhar por meio de anexos
de email, downloads de sites maliciosos, dispositivos USB
infectados, entre outros.

3. O primeiro vírus de computador conhecido foi chamado de


“Creeper”. Foi criado em 1971 por Bob Thomas e seu
objetivo era demonstrar a capacidade de auto-replicação
de programas em uma rede ARPANET. Ele exibia a
mensagem “I’m the creeper, catch me if you can!” (“Eu sou
o Creeper, me pegue se puder!”) nas telas dos
computadores infectados.

4. Existem diversos tipos de vírus de computador, aqui estão


três exemplos:
• Worms: São programas maliciosos que se replicam
automaticamente e se espalham através de redes,
explorando vulnerabilidades de segurança. Eles podem
causar sobrecarga na rede e danificar sistemas.
• Trojans (cavalos de Troia): São programas que aparentam
ser inofensivos ou úteis, mas, na realidade, têm a
intenção de roubar informações pessoais, controlar o
sistema ou abrir uma porta para outros malwares.
• Ransomware: É um tipo de vírus que criptografa os
arquivos do usuário e exige um resgate em dinheiro para
desbloqueá-los. Ele pode criptografar arquivos pessoais,
documentos importantes ou até mesmo afetar redes
inteiras.

5. O Anti-Vírus é um software desenvolvido para identificar,


prevenir e remover vírus de computador. Ele analisa os
arquivos do sistema, verifica a existência de padrões
conhecidos de vírus e toma medidas para neutralizá-los ou
removê-los.

6. Algumas principais desenvolvedoras de anti-vírus são:


• McAfee
• Symantec (Norton)
• Kaspersky
• Avast
• Bitdefender

7. Spyware é um tipo de malware que coleta informações


sobre atividades do usuário sem o seu consentimento. Ele
pode monitorar o histórico de navegação, capturar senhas e
informações pessoais para serem usadas de forma
maliciosa.

8. Alguns dos principais Anti-Spyware disponíveis no mercado


atual são:
• Malwarebytes
• Spybot – Search & Destroy
• Ad-Aware
• SUPERAntiSpyware
• HitmanPro

9. As principais diferenças entre os antivírus pagos e gratuitos


incluem recursos adicionais, suporte técnico, atualizações
automáticas e níveis de proteção. Os antivírus pagos
geralmente oferecem recursos mais avançados, como
firewall, proteção em tempo real e proteção contra
ameaças desconhecidas. Já os antivírus gratuitos costumam
ter recursos básicos, com menos funcionalidades e suporte
mais limitado.

10. A ferramenta SCANDISK é utilizada para verificar e


corrigir erros no sistema de arquivos de um disco rígido. Ela
pode ser usada para identificar setores defeituosos,
problemas de leitura/gravação e outras falhas que possam
afetar o desempenho do disco. Tarefas que podem ser
realizadas pelo SCANDISK incluem a verificação de erros no
disco, a correção de erros encontrados e a recuperação de
setores defeituosos.

11. O objetivo da limpeza de disco é liberar espaço em


disco removendo arquivos desnecessários, temporários e
duplicados. Isso ajuda a melhorar o desempenho do
computador e a organizar os arquivos armazenados. Alguns
programas que podem ser utilizados para realizar essa
tarefa são o CCleaner, o Wise Disk Cleaner e o BleachBit.

12. Disco fragmentado significa que os arquivos de um


disco rígido estão armazenados em fragmentos não
contíguos. Isso pode acontecer ao longo do tempo devido à
criação, modificação e exclusão de arquivos. Quando um
disco está fragmentado, o tempo de acesso e leitura dos
arquivos fica mais lento. Para resolver esse problema, é
possível utilizar programas como o Defraggler, o Auslogics
Disk Defrag e o O&O Defrag.

13. O ponto de restauração do Windows é uma


ferramenta que permite voltar o sistema operacional a um
estado anterior, caso ocorram problemas ou erros. Ele cria
uma cópia dos arquivos de sistema e configurações em um
determinado momento, que pode ser restaurada
posteriormente. É importante criar regularmente pontos de
restauração para poder reverter o sistema em caso de
problemas. O passo a passo para criar um ponto de
restauração pode variar dependendo da versão do
Windows, mas geralmente envolve acessar as
configurações do sistema, selecionar “Sistema” ou
“Propriedades do Sistema” e escolher a opção de criar um
ponto de restauração.

14. A clonagem de HD é realizada quando se deseja fazer


uma cópia exata de um disco rígido para outro. Isso pode
ser útil ao substituir um disco antigo por um novo, fazer
backup de dados importantes ou transferir todo o sistema
operacional e programas para um novo computador. As
vantagens desse processo incluem economia de tempo na
reinstalação de programas e configurações, preservação de
dados importantes e continuidade do sistema sem
interrupções.

15. Alguns dos principais programas para realizar o


procedimento de clonagem de HD são:

• Acronis True Image


• EaseUS Todo Backup
• Clonezilla
• Macrium Reflect
• MiniTool Partition Wizard

Você também pode gostar