TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Composição CENTESIMAL

Artigo: Composição CENTESIMAL. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  29/7/2014  •  538 Palavras (3 Páginas)  •  627 Visualizações

Página 1 de 3

1) Que metodologias existem para obter resultado mais eficientes nas pesquisas feitas pela internet.

Usar palavras chaves; evitar palavras ambíguas; utilizar os filtros oferecidos pelo mecanismo de busca; usar expressões entre aspas; usar o sinal de “+” para que a pesquisa apresente todos os termos desejados.

2) Distinguir os três tipos de risco a um computador.

Os vírus de computador são programas maliciosos, mas, em vez de ajudar e facilitar o uso do computador, eles atrapalham. Eles podem transformar os computadores em lixo e sua vida em um inferno. Normalmente são arquivos pequenos, que precisam de um arquivo transmissor e, uma vez infectado o computador, tem a capacidade de se replicar.

Um worm (verme) é um programa de computador semelhante aos vírus. Eles tentam se multiplicar ao máximo, infectando o maior número possível de computadores. Nesse processo, podem chegar a derrubar os servidores de internet, infectando todos os micros de uma rede. A propagação dos worms acontece pela exploração de fraquezas na segurança do computador. Eles entram no seu computador sem você precisar realizar nenhuma ação para isso

Cavalo de tróia é um programa que normalmente você recebe como presente (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.). Além de executar funções para as quais você acha que ele foi projetado, ele executa outras funções sem o seu conhecimento, que quase sempre são maliciosas.

O cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos nem propagar cópias de si mesmo automaticamente. Normalmente, um cavalo de tróia é um único arquivo que você precisa abrir (executar) para que ele se instale no computador.

3) Diferenciar hackers, crackers, defacers e lammers.

Hackers: usuários que acessam, sem autorização, informações restritas ou confidenciais, descobrindo senhas. Eles conseguem fazer isso mesmo em computadores que tenham um grau alto de segurança. Mas, diferentemente do que se fala, fazem isso apenas pelo prazer de descobrir, de quebrar a segurança de outros computadores.

Crackers: são os invasores de computadores com objetivos escusos. Eles fazem as mesmas coisas que os hackers, mas com um objetivo diferente: beneficiar-se à custa de outras pessoas. Um exemplo são os crackers que roubam dinheiro, usando senhas que capturaram ao invadir computadores.

Defacers: também são conhecidos como pichadores virtuais. São aqueles invasores de sistemas que fazem alterações em sites. Eles modificam a página inicial de um site ou qualquer parte dele, desconfigurando-a. Eles fazem isso explorando partes frágeis e bugs (problemas) em páginas da web.

Lammers: assim como os defacers, eles desconfiguram sites. A diferença é que os lammers são usuários sem conhecimentos de informática. Os lammers não têm esse nome à toa. Quando invadem uma rede, causam uma grande “lambança” no seu sistema, desordenando códigos e desconfigurando ações importantes. Eles realizam seus ataques ilegais, usando programas disponíveis na internet.

4) Identificar os procedimentos de segurança adotados no uso da internet.

Antivírus, sites que visita; atualizar sempre

...

Baixar como (para membros premium)  txt (3.6 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com