SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
Oficina de
  Informática
Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
Backup
      A cópia de segurança (em inglês: backup) é a cópia
de dados de um dispositivo de armazenamento a outro para
que possam ser restaurados em caso de perda dos dados
originais, o que pode envolver apagamentos acidentais ou
corrupção de dados.
      Nenhum sistema é infalível, portanto faça sempre
backup de seus dados. Seja em sua residência ou na
empresa, a perda de dados pode lhe custar muito mais do
que o tempo para efetuar uma cópia de segurança.
 Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
Vírus
      Um vírus de computador é um programa malicioso
desenvolvido por programadores que, tal como um vírus
biológico, infecta o sistema, faz cópias de si mesmo e tenta
se espalhar para outros computadores, utilizando-se de
diversos meios.
      A maioria das contaminações ocorre quando o
usuário executa um arquivo infectado recebido como um
anexo de um e-mail. A contaminação também pode ocorrer
por meio de arquivos infectados em Pen Drives ou CDs.

 Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
A segunda causa de contaminação é por
falta de atualização do Sistema Operacional,
que poderiam causar o recebimento e
execução do vírus. Ainda existem alguns tipos
de vírus que permanecem ocultos em
determinadas horas, entrando em execução
em horas especificas.

 Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
Dados estatísticos

    Até 1995 - 15.000 vírus conhecidos;
    Até 1999 - 20.500 vírus conhecidos;
    Até 2000 - 49.000 vírus conhecidos;
    Até 2001 - 58.000 vírus conhecidos;
    Até 2005 - Aproximadamente 75.000 vírus conhecidos;
    Até 2007 - Aproximadamente 200.000 vírus conhecidos;
    Até Novembro de 2008 - Mais de 530.000 vírus conhecidos.
    Até Março de 2010 - Mais de 630.000 vírus conhecidos.




Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
Evolução da quantidade de Vírus informático ao longo dos anos.

Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
Nada pode garantir a segurança total de um computador.
Entretanto, você pode melhorar a segurança dele e diminuir a
probabilidade de ser infectado.
       Remover um vírus de um sistema sem a ajuda das ferramentas
necessárias é uma tarefa complicada até mesmo para um profissional.
Alguns vírus e outros programas maliciosos (incluindo o spyware)
estão programados para re-infectar o computador mesmo depois de
detectados e removidos.
       Atualizar o computador periodicamente é uma ação
preventiva contra os vírus. Além dessa opção, existem algumas
empresas que fornecem ferramentas, que ajudam na detecção,
prevenção e remoção permanente dos vírus.


 Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
Antivírus
       Os antivírus são programas desenvolvidos por
empresas de segurança, com o objetivo de detectar e
eliminar vírus encontrados no computador. Os antivírus
possuem uma base de dados contendo as assinaturas dos
vírus de que podem eliminar.
       Quando um vírus é encontrado, geralmente o
antivírus soa um alarme e informa em que local do
computador o vírus se encontra e pergunta qual a ação que
você deseja executar. Entre as opções de ações temos:

 Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
Excluir/Remover: Os arquivos infectados
   são excluídos.
   Enviar para Quarentena: Os arquivos
   são      mantidos      num      processo
   “monitoramento”.
   Permitir: Você só deve executar esta ação
   se tiver certeza que o arquivo não é um
   vírus.

Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
Lista com os antivírus gratuitos mais utilizados:

 Avast Free Antivírus:
 http://www.baixaki.com.br/download/avast-free-
 antivirus.htm
 AVG Antivírus Free:
 http://www.baixaki.com.br/download/avg-anti-virus-
 free.htm
 Avira Antivírus:
 http://www.baixaki.com.br/download/avira-antivir-
 personal-edition-classic.htm

Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
A Segurança de
                  Computadores
 Por que devo me preocupar com a segurança do meu
                   computador?

       Computadores domésticos são utilizados para
realizar inúmeras tarefas, tais como: transações financeiras,
sejam elas bancárias ou mesmo compra de produtos e
serviços; comunicação, por exemplo, através de e-mails;
armazenamento de dados, sejam eles pessoais ou
comerciais, etc.
 Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
É importante que você se preocupe com a segurança de
seu computador, pois você, provavelmente, não gostaria que:

   Suas senhas e números de cartões de crédito fossem furtados
  e utilizados por terceiros;
   Sua conta de acesso a Internet fosse utilizada por alguém não
  autorizado;
   Seus dados pessoais, ou até mesmo comerciais, fossem
  alterados, destruídos ou visualizados por terceiros;
   Seu computador deixasse de funcionar, por ter sido
  comprometido e arquivos essenciais do sistema terem sido
  apagados, etc.

 Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
Por que alguém iria
        querer invadir meu
           computador



Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
A resposta para esta pergunta não é simples. Os
motivos pelos quais alguém tentaria invadir seu
computador são inúmeros. Alguns destes motivos podem
ser:
     utilizar seu computador em alguma atividade ilícita,
  para esconder a real identidade e localização do invasor;
     utilizar seu computador para lançar ataques contra
  outros computadores;
     utilizar seu disco rígido como repositório de dados;
     destruir informações (vandalismo);
     disseminar mensagens alarmantes e falsas;

 Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
Ler e enviar e-mails em seu nome;
  propagar vírus de computador;
  Furtar números de cartões de crédito e senhas
 bancárias;
  Furtar a senha da conta de seu provedor, para
 acessar a Internet se fazendo passar por você;
  Furtar dados do seu computador, como por
 exemplo, informações do seu Imposto de Renda.


Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
Bibliografia
[1] CAMARGO, K. R. O. Curso de Informática Objetivo: Informática Básica. Apostila.

[2] WIKIPÉDIA. A Enciclopédia Livre. Disponível em: pt.wikipedia.org/wiki/Backup. Acesso em: 13
mar 2011.

[3]                WKIPÉDIA.       A       Enciclopédia      Livre.       Disponível       em:
http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador. Acesso em: 13 mar 2011.

[4]                WIKIPÉDIA.           A      Enciclopédia       Livre.     Disponível    em:
http://pt.wikipedia.org/wiki/Ficheiro:Virus_N.PNG. Acesso em: 13 mar 2011.

[5] PENSADOR.INFO. Sua coleção de frases, poemas, mensagens e textos. Disponível em:
http://pensador.uol.com.br/poesias_de_carlos_drumond_de_andrade/. Acesso em: 13 mar 2011.

[6] CERT.BR. Centro de Estudos Respostas e Tratamentos de Incidentes de Segurança no Brasil.
Segurança dos Computadores: Cartilha de Segurança para a internet. Disponível em:
http://cartilha.cert.br/conceitos/sec1.html#sec1. Acesso em: 13 mar 2011.

  Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/

Weitere ähnliche Inhalte

Was ist angesagt?

SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRusAna Rita
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUSL33STJP
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírusL_10 :)
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula okÉlida Tavares
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticabolinhas69
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de ComputadoresWalyson Vëras
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Tchelinux
 

Was ist angesagt? (20)

SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRus
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Cartilha checklist
Cartilha checklistCartilha checklist
Cartilha checklist
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
virus
virusvirus
virus
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
 
Malwares
MalwaresMalwares
Malwares
 
Anti-Vírus
Anti-VírusAnti-Vírus
Anti-Vírus
 

Andere mochten auch

Material aula informática básica
Material aula informática básicaMaterial aula informática básica
Material aula informática básicaCarlos Melo
 
Módulo III - Explorer e Arquivos
Módulo III -  Explorer e ArquivosMódulo III -  Explorer e Arquivos
Módulo III - Explorer e ArquivosMayara Mônica
 
Sistema Operacional Windows - Parte 2
Sistema Operacional Windows - Parte 2Sistema Operacional Windows - Parte 2
Sistema Operacional Windows - Parte 2SOL RIBEIRO
 
Jogos e testes lógicos
Jogos e testes lógicosJogos e testes lógicos
Jogos e testes lógicosesnptelp
 
O que vem a ser essa tal tecnologia??
O que vem a ser essa tal tecnologia??O que vem a ser essa tal tecnologia??
O que vem a ser essa tal tecnologia??Pryscila-ap
 
Atividade 4 a importância da tecnologia na educação
Atividade 4  a importância da tecnologia na educaçãoAtividade 4  a importância da tecnologia na educação
Atividade 4 a importância da tecnologia na educaçãosuzetegomes55
 
Planificação semestral tic (carlos nunes anpri)
Planificação semestral tic (carlos nunes   anpri)Planificação semestral tic (carlos nunes   anpri)
Planificação semestral tic (carlos nunes anpri)Paulo Nogueira
 
Módulo II - Desktop e Arquivos
Módulo II  -  Desktop e ArquivosMódulo II  -  Desktop e Arquivos
Módulo II - Desktop e ArquivosMayara Mônica
 

Andere mochten auch (20)

Apostila informática
Apostila informáticaApostila informática
Apostila informática
 
Material aula informática básica
Material aula informática básicaMaterial aula informática básica
Material aula informática básica
 
Pastas e Arquivos
Pastas e ArquivosPastas e Arquivos
Pastas e Arquivos
 
Pastas e arquivos
Pastas e arquivosPastas e arquivos
Pastas e arquivos
 
Módulo III - Explorer e Arquivos
Módulo III -  Explorer e ArquivosMódulo III -  Explorer e Arquivos
Módulo III - Explorer e Arquivos
 
Sistema operacional
Sistema operacionalSistema operacional
Sistema operacional
 
Informática 2
Informática 2Informática 2
Informática 2
 
Sistema Operacional Windows - Parte 2
Sistema Operacional Windows - Parte 2Sistema Operacional Windows - Parte 2
Sistema Operacional Windows - Parte 2
 
Jogos e testes lógicos
Jogos e testes lógicosJogos e testes lógicos
Jogos e testes lógicos
 
Romeu
RomeuRomeu
Romeu
 
Oficina informatica
Oficina informaticaOficina informatica
Oficina informatica
 
Turma 01 natal
Turma 01   natalTurma 01   natal
Turma 01 natal
 
O que vem a ser essa tal tecnologia??
O que vem a ser essa tal tecnologia??O que vem a ser essa tal tecnologia??
O que vem a ser essa tal tecnologia??
 
Atividade 4 a importância da tecnologia na educação
Atividade 4  a importância da tecnologia na educaçãoAtividade 4  a importância da tecnologia na educação
Atividade 4 a importância da tecnologia na educação
 
Labtec
LabtecLabtec
Labtec
 
Planificação semestral tic (carlos nunes anpri)
Planificação semestral tic (carlos nunes   anpri)Planificação semestral tic (carlos nunes   anpri)
Planificação semestral tic (carlos nunes anpri)
 
Aula 8 (backup)
Aula 8 (backup)Aula 8 (backup)
Aula 8 (backup)
 
Módulo X - E-mail
Módulo X - E-mailMódulo X - E-mail
Módulo X - E-mail
 
Módulo IX - Internet
Módulo IX -  InternetMódulo IX -  Internet
Módulo IX - Internet
 
Módulo II - Desktop e Arquivos
Módulo II  -  Desktop e ArquivosMódulo II  -  Desktop e Arquivos
Módulo II - Desktop e Arquivos
 

Ähnlich wie Módulo IX - Backup, Vírus e Anti-Vírus

Ähnlich wie Módulo IX - Backup, Vírus e Anti-Vírus (20)

Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Ambiente web aula 03
Ambiente web   aula 03Ambiente web   aula 03
Ambiente web aula 03
 
Vírus
VírusVírus
Vírus
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
Aula03
Aula03Aula03
Aula03
 
Virus
VirusVirus
Virus
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Aula 03
Aula 03Aula 03
Aula 03
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spolador
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Aula17
Aula17Aula17
Aula17
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Antivirus 1A REDES
Antivirus 1A REDESAntivirus 1A REDES
Antivirus 1A REDES
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade Antivirus
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Virus
VirusVirus
Virus
 
Ataques de coputadordor hacker
Ataques de coputadordor hackerAtaques de coputadordor hacker
Ataques de coputadordor hacker
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 

Mehr von Mayara Mônica

Pronouns and Verb To Be
Pronouns and Verb To BePronouns and Verb To Be
Pronouns and Verb To BeMayara Mônica
 
Aprendendo o Alfabeto em Inglês
Aprendendo o Alfabeto em InglêsAprendendo o Alfabeto em Inglês
Aprendendo o Alfabeto em InglêsMayara Mônica
 
Saúde e Nutrição - Fibras Alimentares
Saúde e Nutrição - Fibras AlimentaresSaúde e Nutrição - Fibras Alimentares
Saúde e Nutrição - Fibras AlimentaresMayara Mônica
 
Biofísica do Sistema Respiratório
Biofísica do Sistema RespiratórioBiofísica do Sistema Respiratório
Biofísica do Sistema RespiratórioMayara Mônica
 
Órgãos em Microchips
Órgãos em MicrochipsÓrgãos em Microchips
Órgãos em MicrochipsMayara Mônica
 
Escolas da Psicologia e Bases Biológicas do Comportamento
Escolas da Psicologia e Bases Biológicas do ComportamentoEscolas da Psicologia e Bases Biológicas do Comportamento
Escolas da Psicologia e Bases Biológicas do ComportamentoMayara Mônica
 
Bioquímica Articular, Articulações e Pele
Bioquímica Articular, Articulações e PeleBioquímica Articular, Articulações e Pele
Bioquímica Articular, Articulações e PeleMayara Mônica
 
Cartilha Educativa sobre Bioética
Cartilha Educativa sobre BioéticaCartilha Educativa sobre Bioética
Cartilha Educativa sobre BioéticaMayara Mônica
 
Estudo Sobre o Músculo Liso
Estudo Sobre o Músculo LisoEstudo Sobre o Músculo Liso
Estudo Sobre o Músculo LisoMayara Mônica
 
LZW - Compressão e Descompressão
LZW - Compressão e Descompressão LZW - Compressão e Descompressão
LZW - Compressão e Descompressão Mayara Mônica
 
Questionário Sobre Teste de Software
Questionário Sobre Teste de SoftwareQuestionário Sobre Teste de Software
Questionário Sobre Teste de SoftwareMayara Mônica
 
Questions About Software Testing
Questions About Software TestingQuestions About Software Testing
Questions About Software TestingMayara Mônica
 
Modelo de Interface para um Prontuário Eletrônico
Modelo de Interface para um Prontuário EletrônicoModelo de Interface para um Prontuário Eletrônico
Modelo de Interface para um Prontuário EletrônicoMayara Mônica
 

Mehr von Mayara Mônica (20)

Pronouns and Verb To Be
Pronouns and Verb To BePronouns and Verb To Be
Pronouns and Verb To Be
 
Aprendendo o Alfabeto em Inglês
Aprendendo o Alfabeto em InglêsAprendendo o Alfabeto em Inglês
Aprendendo o Alfabeto em Inglês
 
Saúde e Nutrição - Fibras Alimentares
Saúde e Nutrição - Fibras AlimentaresSaúde e Nutrição - Fibras Alimentares
Saúde e Nutrição - Fibras Alimentares
 
Biofísica do Sistema Respiratório
Biofísica do Sistema RespiratórioBiofísica do Sistema Respiratório
Biofísica do Sistema Respiratório
 
Tecnologias na Saúde
Tecnologias na SaúdeTecnologias na Saúde
Tecnologias na Saúde
 
Órgãos em Microchips
Órgãos em MicrochipsÓrgãos em Microchips
Órgãos em Microchips
 
Escolas da Psicologia e Bases Biológicas do Comportamento
Escolas da Psicologia e Bases Biológicas do ComportamentoEscolas da Psicologia e Bases Biológicas do Comportamento
Escolas da Psicologia e Bases Biológicas do Comportamento
 
Psicologia na Saúde
Psicologia na SaúdePsicologia na Saúde
Psicologia na Saúde
 
Movimento Body Art
Movimento Body ArtMovimento Body Art
Movimento Body Art
 
Bioquímica Articular, Articulações e Pele
Bioquímica Articular, Articulações e PeleBioquímica Articular, Articulações e Pele
Bioquímica Articular, Articulações e Pele
 
Cartilha Educativa sobre Bioética
Cartilha Educativa sobre BioéticaCartilha Educativa sobre Bioética
Cartilha Educativa sobre Bioética
 
Estudo Sobre o Músculo Liso
Estudo Sobre o Músculo LisoEstudo Sobre o Músculo Liso
Estudo Sobre o Músculo Liso
 
Tipologia Textual
Tipologia TextualTipologia Textual
Tipologia Textual
 
Comando Traceroute
Comando TracerouteComando Traceroute
Comando Traceroute
 
LZW - Compressão e Descompressão
LZW - Compressão e Descompressão LZW - Compressão e Descompressão
LZW - Compressão e Descompressão
 
MaDKit
MaDKitMaDKit
MaDKit
 
UPPAAL
UPPAALUPPAAL
UPPAAL
 
Questionário Sobre Teste de Software
Questionário Sobre Teste de SoftwareQuestionário Sobre Teste de Software
Questionário Sobre Teste de Software
 
Questions About Software Testing
Questions About Software TestingQuestions About Software Testing
Questions About Software Testing
 
Modelo de Interface para um Prontuário Eletrônico
Modelo de Interface para um Prontuário EletrônicoModelo de Interface para um Prontuário Eletrônico
Modelo de Interface para um Prontuário Eletrônico
 

Kürzlich hochgeladen

02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.keislayyovera123
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasillucasp132400
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxKtiaOliveira68
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 

Kürzlich hochgeladen (20)

02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasil
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptx
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 

Módulo IX - Backup, Vírus e Anti-Vírus

  • 1. Oficina de Informática Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 2. Backup A cópia de segurança (em inglês: backup) é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso de perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados. Nenhum sistema é infalível, portanto faça sempre backup de seus dados. Seja em sua residência ou na empresa, a perda de dados pode lhe custar muito mais do que o tempo para efetuar uma cópia de segurança. Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 3. Vírus Um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. A maioria das contaminações ocorre quando o usuário executa um arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em Pen Drives ou CDs. Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 4. A segunda causa de contaminação é por falta de atualização do Sistema Operacional, que poderiam causar o recebimento e execução do vírus. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas. Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 5. Dados estatísticos Até 1995 - 15.000 vírus conhecidos; Até 1999 - 20.500 vírus conhecidos; Até 2000 - 49.000 vírus conhecidos; Até 2001 - 58.000 vírus conhecidos; Até 2005 - Aproximadamente 75.000 vírus conhecidos; Até 2007 - Aproximadamente 200.000 vírus conhecidos; Até Novembro de 2008 - Mais de 530.000 vírus conhecidos. Até Março de 2010 - Mais de 630.000 vírus conhecidos. Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 6. Evolução da quantidade de Vírus informático ao longo dos anos. Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 7. Nada pode garantir a segurança total de um computador. Entretanto, você pode melhorar a segurança dele e diminuir a probabilidade de ser infectado. Remover um vírus de um sistema sem a ajuda das ferramentas necessárias é uma tarefa complicada até mesmo para um profissional. Alguns vírus e outros programas maliciosos (incluindo o spyware) estão programados para re-infectar o computador mesmo depois de detectados e removidos. Atualizar o computador periodicamente é uma ação preventiva contra os vírus. Além dessa opção, existem algumas empresas que fornecem ferramentas, que ajudam na detecção, prevenção e remoção permanente dos vírus. Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 8. Antivírus Os antivírus são programas desenvolvidos por empresas de segurança, com o objetivo de detectar e eliminar vírus encontrados no computador. Os antivírus possuem uma base de dados contendo as assinaturas dos vírus de que podem eliminar. Quando um vírus é encontrado, geralmente o antivírus soa um alarme e informa em que local do computador o vírus se encontra e pergunta qual a ação que você deseja executar. Entre as opções de ações temos: Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 9. Excluir/Remover: Os arquivos infectados são excluídos. Enviar para Quarentena: Os arquivos são mantidos num processo “monitoramento”. Permitir: Você só deve executar esta ação se tiver certeza que o arquivo não é um vírus. Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 10. Lista com os antivírus gratuitos mais utilizados: Avast Free Antivírus: http://www.baixaki.com.br/download/avast-free- antivirus.htm AVG Antivírus Free: http://www.baixaki.com.br/download/avg-anti-virus- free.htm Avira Antivírus: http://www.baixaki.com.br/download/avira-antivir- personal-edition-classic.htm Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 11. A Segurança de Computadores Por que devo me preocupar com a segurança do meu computador? Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc. Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 12. É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que: Suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros; Sua conta de acesso a Internet fosse utilizada por alguém não autorizado; Seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros; Seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc. Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 13. Por que alguém iria querer invadir meu computador Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 14. A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos podem ser: utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; utilizar seu computador para lançar ataques contra outros computadores; utilizar seu disco rígido como repositório de dados; destruir informações (vandalismo); disseminar mensagens alarmantes e falsas; Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 15. Ler e enviar e-mails em seu nome; propagar vírus de computador; Furtar números de cartões de crédito e senhas bancárias; Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você; Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda. Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 16. Bibliografia [1] CAMARGO, K. R. O. Curso de Informática Objetivo: Informática Básica. Apostila. [2] WIKIPÉDIA. A Enciclopédia Livre. Disponível em: pt.wikipedia.org/wiki/Backup. Acesso em: 13 mar 2011. [3] WKIPÉDIA. A Enciclopédia Livre. Disponível em: http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador. Acesso em: 13 mar 2011. [4] WIKIPÉDIA. A Enciclopédia Livre. Disponível em: http://pt.wikipedia.org/wiki/Ficheiro:Virus_N.PNG. Acesso em: 13 mar 2011. [5] PENSADOR.INFO. Sua coleção de frases, poemas, mensagens e textos. Disponível em: http://pensador.uol.com.br/poesias_de_carlos_drumond_de_andrade/. Acesso em: 13 mar 2011. [6] CERT.BR. Centro de Estudos Respostas e Tratamentos de Incidentes de Segurança no Brasil. Segurança dos Computadores: Cartilha de Segurança para a internet. Disponível em: http://cartilha.cert.br/conceitos/sec1.html#sec1. Acesso em: 13 mar 2011. Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/