[MEU 50º LIVRO]: BANCOS DE DADOS E ACESS - CURSO COMPLETO - DO BÁSICO AO VBA - 1602 páginas

Páginas: 1602 | Autor: Júlio Battisti | 40% de Desconto e 70h de Vídeo Aulas de Bônus

Você está em: PrincipalTutoriaisJorgeasantos : Informaticaconcursos021
Quer receber novidades e e-books gratuitos?
›››

FILTRO DE TUTORIAIS:




Informática para Concursos– 21ª Parte

Conhecimentos Básicos de Microinformática – Noções Gerais Vírus

Nesta vigésima-primeira parte segue com a série de tópicos sobre noções básicas de informática, bem como definições sobre o mundo tecnológico. Serão abordados diversos assuntos tais como: computação, microinformática, noções de redes de computadores, componentes básicos dos computadores, funções dos componentes, noções de sistema operacional Windows, serviços de Internet, instalação física dos computadores, mais alguns temas que são abordados quase sempre na maioria das provas em concursos que são realizados em todo o Brasil. Você aprenderá desde saber o que é um computador até meios de transmissão de dados e redes de computadores.

Nos tutoriais anteriores, foram relacionados assuntos gerais sobre o navegador MSIE e suas configurações básicas, e este foi o principal tema do tutorial anterior, 20ª parte, bem como em outros tutoriais. Nesta 21ª parte, serão visto informações e noções gerais sobre vírus, uma das principais causas de sérios problemas no mundo da internet.

Todos os nomes aqui citados, relacionados às marcas têm seus direitos reservados.

Noções Gerais sobre Vírus

Provavelmente você já ouviu muitos avisos terríveis sobre vírus e a grande possibilidade de infecção dos computadores, com a possibilidade de descarregar um vírus de computador da internet.

É importante, que o usuário não faça de conta que não recebeu os avisos ou simplesmente ignore as informações. Se a fonte dos avisos é de uma empresa séria e sólida no cenário da internet, é preciso uma atenção redobrada e ações rápidas para que o impacto sobre sua estação de trabalho seja o mínimo possível.

A grande verdade é que os vírus existem e podem ser altamente destrutivos.

Para que o usuário tenha êxito, felizmente basta que este siga algumas regras de segurança e diretrizes muito fáceis de usar, e principalmente que tenha bom senso, e assim possa manter seu computador livre dos vírus.

Hoje em dia é importante tanto para fazer provas de concursos, como para algumas funções dentro das empresas, que a pessoa tenha uma noção básica do que são as ameaças digitais e suas definições.

Conheça a origem dos vírus

No mundo Web, o ato de “conhecer” a origem de um arquivo, significa saber de onde está sendo descarregado o arquivo recebido, ou seja, apenas receber arquivos de sites confiáveis ou de fontes seguras.

De uma maneira ampla, esse procedimento tem aplicação sobre softwares ou arquivos de programas, pois a grande maioria dos vírus quase sempre fica escondido ou "oculto” em programas e são ativados apenas quando esses programas são ativados ou “clicados”.

Mesmo assim, arquivos do tipo “executáveis” (extensão .exe), também podem ser anexados a tipos de arquivos da internet com diversas ações especiais, arquivos de vídeos, agentes ativos e etc.

Geralmente são emitidos avisos na tela do computador do usuário, sempre que os tipos de arquivos citados acima, sejam executados no computador.

Quando o usuário descarrega um arquivo em seu computador, este terá a opção de “abrir” ou “salvá-lo” em disco. Observe a figura abaixo, foi usado para baixar um arquivo com um software de terceiro e gratuito, porém veja as opções:

- Opção executar: Caso o usuário tenha certeza da origem do arquivo “descarregado”, é possível executar o mesmo diretamente em seu computador.

- Opção “Salvar como”: Caso o usuário não tenha certeza da origem do arquivo a ser descarregado, é possível baixar o mesmo em seu computador e depois executá-lo, conforme necessidade e após checar sua veracidade e realizar as devidas medidas de segurança.

É possível, neste momento de efetuar a transferência do arquivo da Internet para sua máquina, fazer o “cancelamento” da transferência. Para isto basta fechar a tela acima ou mesmo, caso haja um botão chamado “cancelar”, que geralmente aparecem quando a estação de trabalho não conta com um software de terceiros para realizar a transferência de arquivos, o próprio MSIE emite uma janela com as opções de “salvar como”, “executar” e “cancelar”. Observe a tela abaixo:

É importante observar que muitos sites de “bate papo” ou chats que são bastante usados na web, frequentemente atraem “hackers” que remetem links para os chamados “navegadores da morte”,  estes contêm vírus na forma de figuras descarregáveis ou outros tipos de arquivos nocivos à máquina do usuário.

O que são “Hackers”

É um termo que tem sua origem na língua inglesa e é muito usado para definir pessoas que criam e alteram softwares e hardware de computadores.

O termo “Hacker” tem muitos sentidos. No meio dos programadores de computadores, o termo tem alta referência a profissionais com capacidade elevada em programação, segurança e administração.

Na maioria dos canais de mídia, o termo “Hacker” é comumente confundido com “cracker”, este último tem significado de pessoas que tem práticas e atos ilegais e agem totalmente sem ética, praticando furtos e demais delitos via web.

A origem do termo vem muito antes da época da informática. Constata-se  que antigamente, quando existiam os artesãos que usavam o machado como sua ferramenta principal de trabalho, estes foram chamados de hackers.

Originalmente o termo significa que se trata de um especialista e exímio profissional em qualquer área de atuação. Porém, com o passar do tempo o termo foi sendo destacado e usado mais frequentemente na área de informática.

Entre os programadores de computadores, definindo bem o termo “Hacker”, trata-se de um programador que cria hacks, ou seja, cria uma gama enorme de alterações para invadir um código existente. Desta forma, o hacker pode ganhar acesso “não autorizado” em diversos sistemas.

Porém ainda há muita contradição com os termos “hacker” e “crackers”. Os “crackers” são os programadores que praticam atos criminosos como invadir computadores, roubar informações, alterar sites, roubar senhas de banco, etc.

O que representa um vírus e o que são eles

Um vírus representa um dos maiores e piores problemas para os usuários atuais de computador.

Vírus de computador pode ser definido como pequenos programas criados e modelados para causar danos ao computador que será infectado, seja deletando dados, roubando informações, alterando funcionalidades da máquina, espionando, e etc.

Existem vírus direcionados para os vários sistemas operacionais existem hoje no mercado, sendo alguns em larga escala e outros em baixa escala de quantidades.

Estes pequenos programas recebem o nome de “vírus”, porque tem a grande capacidade de se multiplicar rapidamente, assim como ocorre com o vírus real, ou biológico.

A propagação dos vírus de computadores se dá principalmente por meio de falhas de determinados programas, assim os virus se espalham rapidamente.

Como exemplo desta propagação, pode-se citar os vírus que se espalham pela lista de contatos do cliente de e-mail do usuário.

Principais tipos de vírus

Há na internet uma grande variedade de programas e códigos maliciosos, que são denominados de “pragas digitais”, que não são exatamente um vírus, mais podem ser semelhantemente comparados.

A forma como a “praga digital” é ou não chamada está relacionada com as formas de atuação e contaminação.

Mesmo com a distinção entre os nomes e as formas de atuar dos códigos maliciosos, para a maioria dos usuários é comum dar o nome de vírus para generalizar todos os tipos de pragas digitais.

Veja as variações:

- Worm

Worm ou (vermes), podem ser definidos como um tipo de vírus mais inteligente e mais rápido de se propagar que os demais.

A grande diferença entre eles está na forma de se espalhar: os chamados worms podem se propagar rapidamente para outros computadores, seja por meio de uma rede local de computadores, seja pela internet.

Geralmente a contaminação do computador se dá de uma forma bem discreta e o usuário não nota o problema, somente posteriormente quando o computador começa a apresentar alguma anomalia em suas funções é que o usuário atenta que sua máquina está infectada.

O worm pode capturar endereços de e-mails, usar o serviço de SMTP (serviço de e-mails) do usuário ou da empresa onde este trabalha. Normalmente os worms enviam milhares de e-mails em poucos minutos, fazendo sua propagação ser assustadoramente rápida.

- Cavalo-de-tróia

São também conhecidos como “trojans”, pode ser visto como uma espécie de praga digital que, basicamente, permitem acessar remotamente o computador infectado.

Estas espécies de pragas digitais podem ter outras funcionalidades como ter instruções de execução de um script ou mesmo capturar dados do usuário da estação de trabalho.

As instruções destes scripts de comando podem conter: ordens para apagar arquivos determinados ou todos os arquivos do computador, eliminar uma certa aplicação ou sistema, entre outros males.

Quando uma praga digital como esta infecta o computador do usuário, este passa a utilizar uma porta de acesso chamada porta TCP, e de uma forma variante, este cavalo-de-tróia informa ao invasor que o computador está “disponível” para ser atacado.

Esta praga digital ainda pode se conectar a algum servidor e executar tarefas maliciosas.

- Spywares, hijackers e keyllogers

Estes três tipos de pragas digitais não estão na categoria de vírus, mais tem uma representatividade de perigo muito grande.

Podemos definir o spyware como um espião de atividades que os internautas executam em seus computadores. Podem capturar informações sobre tudo que está sendo feito no computador.

Para contaminar o computador os spywares podem vir embutidos em softwares de origem duvidosas ou podem ser descarregados automaticamente em sites estranhos que contém códigos maliciosos.

Os chamados keyloggers são aplicativos pequenos que são geralmente embutidos em um vírus, softwares suspeitos, e tem a função de capturar tudo que é digitado no teclado do computador o qual foi instalado sem a percepção do usuário.

Os keyllogers geralmente têm como uso principal a captura de senhas de sites de banco.

Os Hijackers são scripts ou programas que fazem uma espécie de “seqüestro” dos navegadores de internet, atuam principalmente com o Internet Explorer.

Ao ocorrer este tal “seqüestro”, os hijackers alteram a página inicial do navegador e impede que o usuário tem acesso a realizar mudanças na mesma, exibem propagandas em janelas que o usuário não abriu, abrem novas janelas do navegador, faz a instalação de barras de ferramentas não solicitadas pelo usuário, e podem até mesmo impedir acesso a certos sites.

Nos próximos tutoriais serão vistos mais assuntos relacionados à informática para concursos.

Até a próxima.


Confira todos os artigos de Informática para Concursos:

Livros Que O Júlio Battisti Indica:

Todos com excelentes bônus e pode parcelar no cartão!

Windows Server 2012 R2 e Active Directory

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 2100 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Universidade Redes

Curso Online: Universidade de Redes

 

Autor: André Stato | Carga horária: 170h

 

Curso Online: Universidade de Redes

A Bíblia do Excel

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1338 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Macros e VBA no Access 2010

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1164 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Macros e VBA no Excel 2010

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1124 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Universidade Java

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Neri Zeritzke | Duração: 250h | Aulas: 1922

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Todos os livros com dezenas de horas de vídeo aulas de bônus, preço especial (alguns com 50% de desconto). Aproveite. São poucas unidades de cada livro e por tempo limitado.

Dúvidas?

Utilize a área de comentários a seguir.

Me ajude a divulgar este conteúdo gratuito!

Use a área de comentários a seguir, diga o que achou desta lição, o que está achando do curso.
Compartilhe no Facebook, no Google+, Twitter e Pinterest.

Indique para seus amigos. Quanto mais comentários forem feitos, mais lições serão publicadas.

Quer receber novidades e e-books gratuitos?
›››

Novidades e E-books grátis

Fique por dentro das novidades, lançamento de livros, cursos, e-books e vídeo-aulas, e receba ofertas de e-books e vídeo-aulas gratuitas para download.



Institucional

  • Quem somos
  • Garantia de Entrega
  • Formas de Pagamento
  • Contato
  • O Autor
  • Endereço

  • Júlio Battisti Livros e Cursos Ltda
  • CNPJ: 08.916.484/0001-25
  • Rua Vereador Ivo Cláudio Weigel, 537 Universitário
  • Santa Cruz do Sul/RS
  • CEP 96816-208
  • Todos os direitos reservados, Júlio Battisti 2001-2017 ®

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI