Escolar Documentos
Profissional Documentos
Cultura Documentos
HARDWARE
Hardwares são todos os componentes físicos de um computador. Esses componentes são necessários para que o
computador funcione corretamente.
1. Exemplos de Hardware.
Placa mãe;
Processador (CPU);
Memórias;
Placa de rede;
Placa de vídeo;
CPU - é a sigla inglesa de “Central Processing Unit”, ou “Unidade Central de Processamento”, local onde são
processadas todas os dados do computador. È o cérebro do computador.
Gabinete – È a caixa onde ficam os componentes interno do computador (Ex: placa mãe, processador, memórias,
etc…)
Placa Mãe – também denominada mainboard ou motherboard, é uma placa de circuito impresso eletrônico. Ela é
responsável pela comunicação de todos os componentes do computador
placa-mãe on-board – são aquelas placas que já vem com alguns componentes integrados, por exemplo, a placa de
som, placa USB, a placa de rede, a placa de vídeo, placas de portas de comunicação, processador, todos esse
componentes vem integrados na placa-mãe desde fábrica.
• bit
É a menor unidade de informação. É representado por 0 e 1 (números binários)
• Byte
O Byte é usado para especificar a quantidade de armazenamento de um dispositivo ou de uma memória (Ex:
um Hard Disk tem 500 GB – GibaBytes). Para termos 1 Byte necessitamos de 8 bits.
1
Informática | Material de Apoio
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
• PERIFÉRICO DE ENTRADA
Os periféricos de entrada enviam as informações ao computador.
Ex: Teclado, mouse, webcam, scanner, microfone, etc...
• PERIFÉRICO DE SAÍDA
Transmitem a informação do computador para que está utilizando o computador.
Ex: Impressora, monitor, caixa de som etc...
• PERIFÉRICO DE E/S
Os periféricos de entrada e saída enviam informações do/para o computador.
Ex: Monitor touchscreen, pendrive, HD externo, HD interno, modem, etc...
5. Memórias
Memória Principal
É a memória que tem ligação direta com o processador, tem sua capacidade restrita porém é muito rápida.
Ela armazena as informações temporariamente.
Ex: Memória RAM, Memória CACHE
Memória Secundária
São as memórias de armazenamento, são mais lentas, tem grande capacidade de armazenamento. As
memórias secundárias têm que passar primeiro pelas memórias principais para chegarem ao Processador.
Ex: discos rígidos, cartões de memória, pendrives, HDs externos, etc.
6. Tipos de memórias
Memória RAM
Leitura/Escrita
Volátil
Expansível
Recebe os softwares
Memória ROM
Leitura
Não Volátil
Não Expansível
Boot
Setup
Memória CACHE
A memória CACHE fica dentro do Processador e sua principal função acelerar a velocidade do processamento.
Memória Virtual
É capacidade que o Sistema operacional mais o HD tem de socorrer a memória RAM quando ela está em vias de
travamento por excesso de informações.
SOFTWARE
Softwares são as partes lógicas (programas) que fazem os hardwares funcionarem adquadamente.
2
Informática | Material de Apoio
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
Software proprietário: é aquele software que a propriedade intelectual pertence à empresa que o desenvolveu.
O código fonte é fechado
Software livre: segundo a definição criada pela Free Software Foundation é qualquer programa de computador
que pode ser usado, copiado, estudado e redistribuído com algumas restrições, em especial a manutenção do
crédito aos autores originais e da mesma licença no caso de redistribuição. O código fonte é aberto.
Software de Sistema: inclui todos os programas necessários para que um computador possa funcionar. O mais
importante deles é o Sistema Operacional, sem ele o computador é inútil.
Exemplos de sistemas operativos são o Linux, Windows e o iOS.
Software aplicativo: é um programa de computador que é utilizado para realizar determinada tarefa, exemplo
processadores de texto, planilhas eletrônicas.
Software Livre, ou freeware: Um software gratuito pode ser copiado e distribuído gratuitamente, é um
programa que se pode utilizar sem pagar. O código fonte não é disponibilizado, o que significa que ele não pode
ser modificado, e nem estudado ou examinado.
CORREIO ELETRÔNIO
Webmail: serviço de gerenciamento de e-mails que podem ser acessados por meio de um navegador. Ex: Gmail,
Yahoo, etc..
Cliente de e-mail: serviço de gerenciamento de e-mails que podem ser acessados por um software instalado no
computador do usuário. Ex: Outlook, Thunderbird, Windows Mail, etc….
Endereço eletrônico: é uma forma padronizada para identificar o usuário de um servidor de e-mail.
nome do usuário
@ determina a separação do usuário da identificação do local.
Domínio fica logo após a @ e identifica o servidor de e-mail
Categoria do domínio – identifica a categoria do domínio. Ex: .com .edu
País – País onde o domínio está registrado.
Ex: nomedousuário@yahoo.com.br
Para: Identifica o primeiro destinatário da mensagem, pode conter vários usuários separados por vírgula ou
ponto e vírgula.
CCO (com cópia oculta): Todos que receberem a mensagem não conheceram os usuários listados nesse campo.
3
Informática | Material de Apoio
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
Organização das mensagens
SEGURANÇA DA INFORMAÇÃO
Segurança da informação diz respeito a proteção de informações tanto interna ou externa para proteger o ativo
das organizações.
Vulnerabilidade
É uma fragilidade oriunda de uma ameaça para se efetivar possível um ataque. Ex.: Um computador com
antivírus desatualizado.
Cuidado para não pensar que as vulnerabilidades são apenas ligadas aos sistemas de informação em si.
Antivírus
Antivírus é um programa (software) que varre seu computador para impedir que programas maliciosos causem
danos a sua máquina, atua na remoção de como vírus e worms.
Firewall
Firewall pode ser um software ou um hardware que impede invasões ao seu computador ou a sua rede. O firewall
cria uma barreira que após configurado determina quais dados poderão passar ou não por ele.
Windows Update
Serviço de atualização do sistema operacional Windows, disponibilizado pela empresa Microsoft. O Windows Update
mantém seu computador atualizado e mais seguro.
Malwares
Programas criados com a finalidade de causar algum tipo de dano a sistemas ou a computadores.
4
Informática | Material de Apoio
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
Tipos de Malwares
Vírus
São programas criados para executar algum tipo de dano ao seu computador ou ao seu sistema.
Worm
Programas parecidos com vírus, mas com um particularidade de se propagarem automaticamente através de redes,
enviando cópias de si mesmo de computador para computador.
Trojan
É um programa aparentemente inofensivo que entra em seu computador em forma de um programa inofensivo mas
que na verdade ele abrirá portas de comunicação do seu computador para que ele possa ser invadido.
Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem
propagar cópias de si mesmo.
Spam
Arquivos enviados em massa sem o consentimento do destinatário, geralmente são propagandas que você recebe
no seu e-mail. O antivírus não detecta spam.
Phishing
Os phishing tem como função “pescar” dados ou informações pessoais dos usuários por meio de mensagens de e-
mail ou sites falsos. O antivírus não detecta phishing
Engenharia Social
técnica de ataque que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia.
Sniffer
ferramenta capaz de interceptar e registrar o tráfego de dados em uma rede de computadores.
Hoax (boatos)
são as histórias falsas recebidas por e-mail, sites de relacionamentos e na Internet em geral, cujo conteúdo, além das
conhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas
filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir, contaminar ou
formatar o disco rígido do computador.
Pharming
é uma técnica maliciosa que consiste basicamente em modificar a relação que existe entre o nome de um site e seu
respectivo servidor web. No ataque, um servidor de nomes (DNS) é comprometido, de tal forma que, ao digitar o
nome de um site infectado, o usuário é redirecionado para um outro site.
Vírus de macro
vírus de arquivos que infectam documentos que contém macros. Uma macro é um conjunto de comandos que são
armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em
um editor de textos, definir uma macro que contenha a sequência de passos necessários para imprimir um
documento.
5
Informática | Material de Apoio
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
BACKDOOR
Backdoor é um utilitário de administração remota que, uma vez instalado em um computador, permite um acesso
de usuário e controlá-lo através de uma rede ou da Internet. Um backdoor típico consiste de dois componentes:
clientes e servidor.Onde o servidor é a máquina atacada, e o cliente é o atacante.
Modos de infecção.
Backdoors podem penetrar no seu sistema de várias maneiras, incluindo e-mail, vulnerabilidades remotas, redes P2P
ou eles podem ser descartados por outro programa malicioso como o worm ou trojan.
STEALTH
O vírus do tipo stealth foi programado para se esconder e enganar o antivírus durante uma varredura deste
programa. Tem a capacidade de se remover da memória temporariamente para evitar que antivírus o detecte.
SCRIPT
Escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail,
como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente
executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.
POLIMÓRFICO
Os vírus polifórmicos encriptam o seu código, de maneira diferente em cada infecção que realizam. Isto significa que
um vírus polifórmico é capaz de criar exemplares diferentes de si próprio, de uma infecção para outra, mudando de
"forma" em cada infecção.
No entanto, o vírus não pode codificar completamente a si próprio, já que precisa manter uma parte do seu código
não codificada que lhe permita realizar a sua própria descodificação. Esta característica é utilizada pelos programas
antivírus para realizar a sua detecção.
NINDA
Identifica as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e
propagar-se.
O vírus Nimda, especificamente, explora as falhas de segurança do sistema operacional. O vírus Nimda (nome de
código W32/Nimda) se propaga com a ajuda do correio eletrônico, mas explora igualmente 4 outros modos de
propagação: a web, os diretórios compartilhados, as falhas de servidor Microsoft IIS e as trocas de arquivos.
BROWSER HIJACKER
Sequestro de navegador" é um tipo de fraude online. Golpistas usam software mal-intencionado para assumir o
controle do navegador de Internet do seu computador e mudam a forma como ele é exibido e o seu conteúdo
quando você está navegando na web. Sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a
página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala
barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software
antivírus, por exemplo).
TIME BOMB
Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo
seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de
dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13",
"Michelangelo", "Eros" e o "1º de Abril (Conficker)".
6
Informática | Material de Apoio
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
ROOTKIT
Um rootkit é um programa designado a fornecer a hackers acesso administrativo ao seu computador sem você saber
disso.
Root" é a definição usada para os usuários que possuem o controle total de um computador. Juntando-se o termo
"root" com "kit" obtém-se o kit que permite acessar de maneira completa uma máquina.
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de
outro código malicioso em um computador comprometido.
BACKUP
Backup consiste em fazer uma cópia de informações importantes e guardá-la em um lugar seguro
Tipos de Backup
Normal (Total, completo, full, etc)
Incremental
Diferencial
Backup Normal
Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup.
Normalmente, o backup normal é criado quando você cria um conjunto de backup pela primeira vez.
Backup Incremental
Backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental.
Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal
e de todos os conjuntos de backups incrementais para restaurar os dados.
Backup Diferencial
Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca
os arquivos como arquivos que passaram por backup. Se você estiver executando uma combinação dos backups
normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup
diferencial.
7
Informática | Material de Apoio
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
EXERCICIOS
1 - Para prevenir que vírus se instalem nos computadores de seus usuários, o Gmail não permite que sejam enviados
ou recebidos arquivos executáveis.
Como consequência dessa política, dentre os arquivos listados abaixo, o único que poderia ser enviado por e-mail
através do Gmail é
a)arq_a.pif
b)arq_b.exe
c)arq_c.bat
d)arq_d.jar
e)arq_e.txt
3 - Os backups realizados para atender aos requisitos de arquivamento podem ser categorizados como completos,
incrementais e diferenciais. O backup incremental
a)copia os dados que foram modificados desde o último backup completo ou incremental, o que for mais
recente.
b)é bem mais lento do que o backup completo, pois é necessário selecionar cada arquivo que foi modificado
desde o último backup completo.
c)copia todos os dados nos volumes de produção, indistintamente, porém, em alta velocidade.
d)é, dentre os tipos de backup, o mais lento e que necessita de mais espaço de armazenamento, porém, a
restauração é muito rápida.
e)copia os dados que foram modificados desde o último backup, sendo mais lento do que o backup
diferencial, porém, mais rápido na restauração dos dados.
4 - O administrador do servidor com sistema operacional Windows Server 2008 R2 do TRT da 13ª Região configurou
o backup do sistema para ser realizado da seguinte forma: o primeiro backup é do tipo normal e o restante, do tipo
diferencial. Nessas condições, a restauração do sistema, a partir do(s) backup(s), deve ser feita utilizando
a)apenas o backup normal.
b)o backup normal e apenas o último backup diferencial.
c)apenas o último backup diferencial.
d)o backup normal e todos os backups diferenciais.
e)apenas os backups diferenciais.
8
Informática | Material de Apoio
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
5 - Os firewalls ajudam a impedir que crackers ou softwares mal-intencionados obtenham acesso ao seu
computador através de uma rede ou da Internet. Assim, é correto afirmar que os firewalls:
a)normalmente comparam os dados recebidos pela rede com as diretivas de segurança e liberam ou
bloqueiam os pacotes.
b)também impedem que os funcionários que trabalham na empresa executem ações que comprometam o
funcionamento da rede interna de computadores.
c)fazem parte do Sistema Operacional do computador, por isso não podem vir incorporados a roteadores ou
modems de banda larga.
d)já vêm instalados em todas as versões do Windows, mas não podem ser desabilitados e nem
desinstalados.
e)dispensam a instalação de antivírus, pois bloqueiam automaticamente arquivos suspeitos recebidos pela
rede.
8 - Um funcionário de uma empresa percebeu que seu computador estava sendo controlado remotamente sem seu
consentimento, quando foi notificado pelo administrador da rede que, a partir de seu computador, estavam sendo
enviados spams, realizados ataques de negação de serviço e propagação de outros códigos maliciosos. Com base
nestas características e ações, conclui-se que o computador deve estar infectado por um
a)vírus.
b)rootkit.
c)keylogger.
d)spyware.
e)bot.
10 - Atualmente, a forma mais utilizada para a disseminação de vírus é por meio de mensagens de e-mails com
anexos recebidos pela internet. Para que o vírus seja ativado:
9
Informática | Material de Apoio
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
a)é necessária a transferência do anexo para a Área de trabalho do computador.
b)é necessário que o anexo contaminado seja aberto ou executado.
c)basta realizar a abertura da mensagem para a sua leitura.
d)é suficiente o download da mensagem do servidor de e-mail para o computador.
e)é necessário que, uma vez aberta a mensagem, haja uma conexão com a internet.
GABARITO
1–B
2–A
3–A
4–B
5–A
6–D
7–C
8–E
9–C
10 – B
10