O documento discute sistemas operativos, listando os principais tipos como Windows e Linux. Também descreve brevemente vírus de computador, malwares, spywares e hackers.
2. ÍNDICE
O que são os sistemas operativos?
Quais é que existem?
Características dos sistemas operativos?
Quais os mais usados?
3. O QUE SÃO OS SISTEMAS OPERATIVOS?
Os sistemas operativos são um conjunto de
programas e dados concebidos especificamente
para gerir os recursos de Hardware e facilitar a
criação e execução de Software.
Entre os Sistemas Operativos existentes, temos os
distribuídos, paralelos e os de tempo real.
4. QUE SISTEMAS OPERATIVOS EXISTEM?
Existem inúmeros sistemas operativos,
como o Windows, Linux, MacOS, IOS,
GEOS, Newton, entre outros…
5. QUAIS OS MAIS UTILIZADOS?
O sistema operativo mais utilizado é o
Windows.
8. CARACTERÍSTICAS DO LINUX
O Linux é um Sistema Operacional desenvolvido
pelo programador Linux Torvalds.
O Linux é considerado um software básico.
É um sistema operacional multitarefa, assim como o Windows.
Multitarefa – o sistema multitarefa executar mais de um aplicativo
ao mesmo tempo.
É um sistema operacional multissessão, assim como o Windows.
Multissessão – consiste em ter vários contas de usuários em um
mesmo computador.
É Preemptivo – permite a interrupção de processos. (É também
característica do Windows). Preemptivo é a ideia de ter vários
programas sendo processados ao mesmo tempo, e com isso,
conseguimos alternar de um para o outro, interrompendo desta
forma, o processo de um para executar outro.
10. “Meu Computador” Linux
“Meu Computador” Windows
Painel de controlo Linux
Painel de controlo Windows
ENTRE OUTROS…..
11. VIRUS…
Em informática, um vírus de computador é
um software malicioso que vem sendo desenvolvido por
programadores que, tal como um vírus biológico, infecta o
sistema, faz cópias de si mesmo e tenta se espalhar para
outros computadores, utilizando-se de diversos meios.
Como se cria um vírus:
A maioria das contaminações ocorre pela ação do usuário,
executando o arquivo infectado recebido como um anexo de um email. A contaminação também pode ocorrer por meio de arquivos
infectados em pen drives,CDs e outros.
A segunda causa de contaminação é por Sistema Operacional
desatualizado, sem correções de segurança, que poderiam corrigir
vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos,
que poderiam causar o recebimento e execução do vírus
inadvertidamente.
12. TAMBÉM…
Ainda existem alguns tipos de vírus que permanecem
ocultos em determinadas horas, entrando em execução
em horas especificas.
Também pode-se ser infectado por um vírus através de
sites contaminados.
13. MALWERE
é um software destinado a se infiltrar em um sistema
de computador alheio de forma ilícita, com o intuito de
causar alguns danos, alterações ou roubo de informações
(confidenciais ou não).
14. SPYWERE
Spyware consiste em um programa automático de
computador, que recolhe informações sobre o usuário,
sobre os seus costumes na Internet e transmite essa
informação a uma entidade externa na Internet, sem o
conhecimento e consentimento do usuário.
Os spywares podem ser desenvolvidos por firmas
comerciais, que desejam monitorar o hábito dos usuários
para avaliar seus costumes e vender este dados pela
internet. Desta forma, estas firmas costumam produzir
inúmeras variantes de seus programas-espiões,
aperfeiçoando-o, dificultando em muito a sua remoção.
15. O QUE SÃO HACKERS?
Hackers são indivíduos com conhecimento amplo nas áreas
da tecnologia e de informática que desenvolvem
funcionalidades novas e/ou adaptam funcionalidades
antigas do mundo digital. Eles elaboram ou modificam
softwares e hardwares de forma legal, a fim de obter
melhorias.
16. PHREAKRES
Phreaker é o nome dado aos hackers de telefonia.
É o uso indevido de linhas telefônicas, fixas ou
celulares. No passado, os phreakers empregavam
gravadores de fita e outros dispositivos para produzir
sinais de controle e enganar o sistema de telefonia.
Conforme as companhias telefônicas foram reforçando
a segurança, as técnicas tornaram-se mais complexas.
Hoje, o phreaking é uma atividade
elaborada, que poucos hackers dominam.