Você está na página 1de 26

Informática Aplicada

Curso Técnico em Administração


Capítulo 1 – Elementos de Informática

 Hardware
 Software
 Componentes de um sistema computacional
História e Evolução da Computação

• Componentes de um Sistema de Computador

3
História e Evolução da Computação

• Unidade central de processamento (CPU)


– Manipula símbolos, números e letras
– Controla outras partes do sistema computadorizado
• Microprocessadores e capacidade de processamento
– Tecnologia de circuitos integrados
– Integra a memória, a lógica e o controle do computador em um único chip

4
História e Evolução da Computação

• Durante o processamento, o computador realiza atividades usando o sistema binário

bit

• Binary digit (dígito binário)

• Representa a menor unidade de dados, na forma de 0 ou 1

byte

• Corrente de bits, em geral oito

• Armazena um número ou caractere

5
História e Evolução da Computação

 Unidade de Medida

6
História e Evolução da Computação

• Tipos de Memória e Armazenamento

7
História e evolução da computação

• Unidades de armazenamento
– Dispositivos de armazenamento por meio magnético
• Ex: HD,

– Dispositivos de armazenamento por meio óptico


• Ex: CD e DVD

– Dispositivos de armazenamento por meio eletrônico


• SSD, PenDrive

8
Hardware

• Dispositivos de entrada
• Teclado
• Dispositivos Indicadores
• Computação com o Uso de Caneta
• Reconhecimento de Voz
• Escaneamento Óptico
• Reconhecimento de Caracteres de Tinta Magnética
• Cartões Inteligentes
• Câmeras Digitais

9
História e Evolução da Computação

Dispositivo de Entrada Dispositivo de Saída Dispositivo Misto


Teclado Projetor Monitor Touch Screen
Mouse Caixa de Som (Fone de Modem
Ouvido)
Microfone Impressora Placa de Rede
Digitalizador Monitor Joystick
Leitor biométrico CD/DVD
Leitor código de barras Pendrive
Webcam

10
Tipos de Software

• Conceito:
– É a parte lógica do computador.

• Divide-se em:
• Básico
• Utilitários
• Aplicativos

Elaborado por André Gomes para a disciplina de Elementos de Informática 23/01/2020 11


Tipos de Software

 Básico
 São programas que gerenciam todo o funcionamento do
computador
 Fornecem uma interface para o usuário
 Ex:
 Sistemas Operacionais
 Windows

 Linux

 Android

 IOS, etc

Elaborado por André Gomes para a disciplina de Elementos de Informática 23/01/2020 12


Tipos de Software

• Sistemas Operacionais

– É o primeiro software a ser executado pela máquina e permanece


gerenciando a entrada e saída de dados até a máquina ser
desligada.

– Permite a comunicação entre os diversos softwares que


executamos e o hardware do computador.

– Faz com que o usuário interaja com a máquina sem que precise
conhecer sobre funcionamento de hardware.
Elaborado por André Gomes para a disciplina de Elementos de Informática 23/01/2020 13
Tipos de Software

 Utilitário
 Softwares que oferecem recursos complementares aos que já existem no SO.
 Ex:
 Compactadores
 WinRAR,
 WinZIP,
 WINARJ, etc
 Antivírus
 Panda,
 MSE,
 Kaspersky,
 Mcafee,
 Symantec, etc

Elaborado por André Gomes para a disciplina de Elementos de Informática 23/01/2020 14


Tipos de Software

 Utilitário
 Softwares que oferecem recursos complementares aos que já existem no SO.
 Ex:
 Desfragmentação de disco
 Smart Defrag, Fragger,
 AML Free Disk Defrag,
 Auslogics Disk Defrag, etc.
 Otimização de memória
 memory improve master,
 Memory manager, etc
 Acesso remoto
 VNC,
 Teamview,
 Logmein,
 realvnc, etc

Elaborado por André Gomes para a disciplina de Elementos de Informática 23/01/2020 15


Tipos de Software

• Utilitário
– Softwares que oferecem recursos complementares aos que já existem no SO.
• Ex:

– VPN
» Hagamashi

– Backup
» comodo,

» cobian, etc

Elaborado por André Gomes para a disciplina de Elementos de Informática 23/01/2020 16


Tipos de Software

 Aplicativo
 Finalidade de facilitar o trabalho do usuário na execução de determinadas tarefas.
 Ex:

 Word
 Excel
 Powerpoint
 Corel Draw
 Project
 Visio

Elaborado por André Gomes para a disciplina de Elementos de Informática 23/01/2020 17


Softwares Maliciosos (Malwares)

 O que são malwares?


 “Malware é um nome abreviado para “software malicioso”
 Malware é qualquer tipo de software indesejado, instalado sem o seu devido
consentimento.
 Vírus , worms e cavalos de troia são exemplos de software mal-intencionado que
com frequência são agrupados e chamados, coletivamente, de malware.”

Elaborado por André Gomes para a disciplina de Elementos de Informática 23/01/2020 18


Tipos de Malware

 Adware: normalmente é um aplicativo que exibe ou baixa sem autorização, anúncios na tela
do computador. Em muitos casos, esse malware vem incorporado a softwares e serviços, como
o MSN Messenger por exemplo. Não causam danos, na maioria das vezes;

 Backdoor: é, na verdade, uma porta de entrada para malwares. “Porta dos fundos” –
traduzindo literalmente – são falhas no sistema operacional ou em aplicativos que permitem
que crackers tenham controle remoto sobre o equipamento infectado;

 Bots e Botnets: são programas capazes de se propagar utilizando brechas nos softwares em
um computador. Permitem comunicação com o invasor, e, portanto, são controlados
remotamente;

 Cavalo de Tróia – Trojan Horse: são softwares projetados para serem recebidos como
“presentes”, um cartão virtual, por exemplo. Porém, além de executar as funções para as
quais foram programados, eles executam outras sem o conhecimento do usuário;

Elaborado por André Gomes para a disciplina de Elementos de Informática 23/01/2020 19


Tipos de Malware

• Keyloggers: capturam e armazenam as teclas digitadas no computador infectado.


Assim, as informações de um e-mail ou senhas bancárias, por exemplo, correm riscos;

• Spywares: designa uma categoria de malwares que têm como objetivo principal
monitorar as atividades de um sistema, enviando os dados e as informações coletadas;

• Rootkits: é um conjunto de programas que permite que um invasor se esconda e tenha


acesso contínuo ao computador infectado. Esses programas, de modo geral, dificultam
a localização do invasor, pois o escondem em usuários e backdoors, por exemplo;

• Worms: é um tipo de malware capaz de se propagar automaticamente por meio de


redes, enviando cópias de si para outros computadores, a partir de brechas e falhas em
softwares instalados incorretamente.
Elaborado por André Gomes para a disciplina de Elementos de Informática 23/01/2020 20
(Fonte: http://www.oficinadanet.com.br/post/8550-malware-o-que-e-e-quais-os-tipos-existentes)
Tipos de Malware

 Software de sabotamento de navegadores: Programas que modificam informações


sobre seus navegadores, criam atalhos no desktop e mostram propagandas em pop-up.
Uma vez sabotado, seu navegador pode te redirecionar a outros sites maliciosos.

 Ransomware: foi exclusivamente concebido para extorquir as suas vítimas e conseguir


dinheiro. Para isso, informa os utilizadores que têm um software pirateado ou que
visualizaram vídeos ilegais, para que assim reajam de forma assustada e precipitada ao
aviso e paguem uma “multa”. A variante mais perigosa é a que chega a encriptar os
nossos ficheiros, impedindo-nos de aceder a eles a não ser que paguemos um resgate.

Elaborado por André Gomes para a disciplina de Elementos de Informática 23/01/2020 21


Estatísticas

1400000
• Até 1990 - 80 vírus conhecidos.
1200000
• Até 1995 - 5.000 vírus conhecidos.
• Até 1999 - 20.500 vírus conhecidos.
1000000
• Até 2000 - 49.000 vírus conhecidos.
• Até 2001 - 58.000 vírus conhecidos. 800000
• Até 2005 - 72.010 vírus conhecidos Virus
aproximadamente
600000
• Até 2007 - Aproximadamente
200.000 vírus conhecidos;
400000
• Até Novembro de 2008 - Mais de
530.000 vírus conhecidos.
• Até Março de 2010 - Mais de 950.000
200000
vírus conhecidos.
• Até Janeiro de 2011 - Mais de 0

1990

1999

2001

2007

2010
1.200.000 vírus conhecidos.

Fonte: oficinanet
Formas de Propagação

 Disquete - Vírus do setor de inicialização ("vírus de boot", no jargão) hoje estão extintos, mas
tiveram um reinado que durou de 1986 a 1995. Já que a propagação era feita apenas por
disquetes e de um computador para outro, níveis de infecção só se tornariam altos meses ou
anos depois de seu lançamento.

 Macros - Isso começou a mudar em 1995, com o desenvolvimento do vírus de macro, que
explorava vulnerabilidades nos antigos sistemas operacionais Windows. Por cerca de quatro
anos, os vírus de macro reinaram pelo mundo de TI e os prazos para propagação maciça
diminuíram para um mês após a primeira detecção.

 E-mail - Quando o e-mail começou a ficar popular, porém, vermes que poderiam causar
epidemias globais em questão de um dia logo surgiram. O mais notável - e também um dos
primeiros - foi o Loveletter, ou ILOVEYOU, uma praga que fingia entregar uma carta de amor
ao internauta. Antes de ser controlado, em 1999, o Loveletter causou prejuízos estimados em
até nove bilhões de dólares, segundo a empresa de segurança mi2g.
Formas de Propagação

 Compartilhamento de Rede - Em 2001, o tempo de propagação diminuiu de um dia para


uma hora com a chegada das pragas de rede, como o Blaster e o Sasser. Em uso até
hoje, as técnicas empregadas nesses dois worms ainda são copiadas nas ameaças
atuais.

 Inocência – Usuários com pouco conhecimento reenviam a informação sobre um suposto


“vírus” ou uma nova “vacina”.
Atualmente

FALHA CRÍTICA QUE PERMITE CAPTURA DE IMAGEM SEM USUÁRIO SABER

Para piorar, o pesquisador de segurança Szymon Sidor mostrou recentemente como o


Google precisa melhorar muito a segurança do seu sistema operacional para celulares e
tablets.

Szymon criou uma aplicação que captura fotos e faz upload delas em um servidor remoto
sem consentimento do usuário. O sistema operacional do Google tem uma falha crítica
que permite captura de imagem sem usuário saber – e mesmo quando a tela está
apagada(!), situação que ocorre depois de um tempo sem uso do aparelho.

Fonte: http://www.baboo.com.br/hardware/mobile/android-tem-falha-critica-que-permite-captura-de-imagem-sem-
usuario-saber/

Elaborado por André Gomes para a disciplina de Elementos de Informática 23/01/2020 25


O que fazer?

 Antivirus e Firewall
 Escolher um antivírus de reputação e habilitar o firewall para dificultar a
abertura de backdoors
 Atualizações
 Estar em dia com as atualizações de segurança e críticas
 Desativar serviços não utilizados
 telnet, vpn, ftp, IIS, etc
 Cuidado ao utilizar o computador
 Ser crítico ao clicar em sites, abrir e-mails ou aceitar anexos dos Instant
Messengers
 Usar usuário restrito
 Não usar o usuário administrador para tarefas rotineiras
Elaborado por André Gomes para a disciplina de Elementos de Informática 23/01/2020 26