SlideShare uma empresa Scribd logo
1 de 10
 Um sistema operativo ou sistema operacional ou ainda software de
sistema é um programa ou um conjunto de programas cuja função
é gerenciar os recursos do sistema (definir qual programa recebe
atenção do processador, gerenciar memória, criar um sistema de
arquivos, etc.), fornecendo uma interface entre o computador e
o usuário.
 Quais os sistemas operacionais mais
usados
 O Windows é o sistema operacional usado em cerca de 90% das máquinas
no mundo todo.
 O Linux é um sistema operacional gratuito de código aberto.
 O Mac OS é o sistema operacional utilizado nos computadores Mac da
Apple.
O Androide é um sistema operacional para dispositivos móveis baseado em
Linux e desenvolvido pelo Google.
 O Crome OS é um sistema operacional baseado no Linux desenvolvido pelo
Google
Malware , abreviação de software mal-intencionado , é um
software usado para interromper o funcionamento do
computador, coletar informações confidenciais, ou obter
acesso a sistemas de computador particular. Ele pode
aparecer na forma de código , os scripts , o conteúdo
ativo, e outro software.
 Spyware consiste em um programa automático de computador, que
recolhe informações sobre o usuário, sobre os seus costumes na Internet
e transmite essa informação a uma entidade externa na Internet, sem o
conhecimento e consentimento do usuário.
 Diferem dos cavalos de Troia por não terem como objetivo que o
sistema do usuário seja dominado, seja manipulado, por uma entidade
externa, por um cracker.
 Em informática, hacker1 é um indivíduo que se dedica, com intensidade
incomum, a conhecer e modificar os aspetos mais internos
de dispositivos, programas e redes de computadores. Graças a esses
conhecimentos, um hacker frequentemente consegue obter soluções e
efeitos extraordinários, que extrapolam os limites do funcionamento "normal"
dos sistemas como previstos pelos seus criadores; incluindo, por exemplo,
contornar as barreiras que supostamente deveriam impedir o controle de
certos sistemas e acesso a certos dados.
 Phreaker é o nome dado aos hackers de telefonia.
 É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os
phreakers empregavam gravadores de fita e outros dispositivos para
produzir sinais de controle e enganar o sistema de telefonia. Conforme
as companhias telefônicas foram reforçando a segurança, as técnicas
tornaram-se mais complexas. Hoje, o phreaking é uma atividade
elaborada, que poucos hackers dominam.
 Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer
pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de
adquirir dados pessoais de diversos tipos; senhas, dados financeiros como
número de cartões de crédito e outros dados pessoais. O ato consiste em
um fraudador se fazer passar por uma pessoa ou empresa confiável
enviando uma comunicação eletrônica oficial. Isto ocorre de várias
maneiras, principalmente por email, mensagem instantânea, SMS, dentre
outros. Como o nome propõe , é uma tentativa de um fraudador tentar
"pescar" informações pessoais de usuários desavisados ou inexperientes.

Mais conteúdo relacionado

Mais procurados

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosidl8c4
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosidl8c03
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - InternetErikRicksonRodrigues
 
11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8cemantunes12
 
5 ana marques 6_bruno esteves_vírus
5 ana marques 6_bruno esteves_vírus5 ana marques 6_bruno esteves_vírus
5 ana marques 6_bruno esteves_vírusbrunoesteves18
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosidl8c09
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalhoLML0101
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]Marta Durão Nunes
 
Internet - aps. UNIPAM
Internet - aps. UNIPAMInternet - aps. UNIPAM
Internet - aps. UNIPAMAlpinoBR
 
20 mariana pereira_19_marco_morais_vírus
20 mariana pereira_19_marco_morais_vírus20 mariana pereira_19_marco_morais_vírus
20 mariana pereira_19_marco_morais_vírusMariana Pereira
 

Mais procurados (16)

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c
 
5 ana marques 6_bruno esteves_vírus
5 ana marques 6_bruno esteves_vírus5 ana marques 6_bruno esteves_vírus
5 ana marques 6_bruno esteves_vírus
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
 
Aps informatica
Aps  informaticaAps  informatica
Aps informatica
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Internet
InternetInternet
Internet
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
 
Virus
VirusVirus
Virus
 
Vírus
VírusVírus
Vírus
 
Internet - aps. UNIPAM
Internet - aps. UNIPAMInternet - aps. UNIPAM
Internet - aps. UNIPAM
 
20 mariana pereira_19_marco_morais_vírus
20 mariana pereira_19_marco_morais_vírus20 mariana pereira_19_marco_morais_vírus
20 mariana pereira_19_marco_morais_vírus
 

Destaque

Cope kalantzis aprendizaje_ubicuo
Cope kalantzis aprendizaje_ubicuoCope kalantzis aprendizaje_ubicuo
Cope kalantzis aprendizaje_ubicuoFabián Maffei
 
Trend Hunter 2010 Trend Reports Sample
Trend Hunter 2010 Trend Reports SampleTrend Hunter 2010 Trend Reports Sample
Trend Hunter 2010 Trend Reports Sampleguest58530a5
 
Pequeños periodistas informe final 2014
Pequeños periodistas   informe final 2014Pequeños periodistas   informe final 2014
Pequeños periodistas informe final 2014SEDECHAPATA
 
1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_virus1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_viruscelsoconceicao
 
Sandra m
Sandra mSandra m
Sandra mgrazi87
 
Manual de Pontif. Univ. de Valparaiso
Manual de Pontif. Univ. de ValparaisoManual de Pontif. Univ. de Valparaiso
Manual de Pontif. Univ. de ValparaisoJazmin Rojo Vilca
 
Trabalho de grupo Ed. Adultos I
Trabalho de grupo Ed. Adultos ITrabalho de grupo Ed. Adultos I
Trabalho de grupo Ed. Adultos IRicardo da Palma
 
2. etica y conducta trabajo escrito
2. etica y conducta trabajo escrito2. etica y conducta trabajo escrito
2. etica y conducta trabajo escritoPablosainto
 
CODIGO DE ETICA
CODIGO  DE ETICA CODIGO  DE ETICA
CODIGO DE ETICA ikled
 
2. etica y conducta trabajo escrito
2. etica y conducta trabajo escrito2. etica y conducta trabajo escrito
2. etica y conducta trabajo escritoPablosainto
 
Departamento De CiêNcias Da EducaçãO
Departamento De CiêNcias Da EducaçãODepartamento De CiêNcias Da EducaçãO
Departamento De CiêNcias Da EducaçãOmaria pestana
 
Departamento De CiêNcias Da EducaçãO
Departamento De CiêNcias Da EducaçãODepartamento De CiêNcias Da EducaçãO
Departamento De CiêNcias Da EducaçãOmaria pestana
 
Los Valores en Educaciòn Ambiental
Los Valores en Educaciòn AmbientalLos Valores en Educaciòn Ambiental
Los Valores en Educaciòn Ambientalojo
 
Grelha de observacao._enquadramento_outra colega
Grelha de observacao._enquadramento_outra colegaGrelha de observacao._enquadramento_outra colega
Grelha de observacao._enquadramento_outra colegaBiblioteca Avelar Brotero
 
Trabalho insucesso escolar
Trabalho insucesso escolar Trabalho insucesso escolar
Trabalho insucesso escolar Raquel Camacho
 
Introduction to cost accounting
Introduction to cost accountingIntroduction to cost accounting
Introduction to cost accountingFaltu Focat
 

Destaque (20)

Cope kalantzis aprendizaje_ubicuo
Cope kalantzis aprendizaje_ubicuoCope kalantzis aprendizaje_ubicuo
Cope kalantzis aprendizaje_ubicuo
 
Trend Hunter 2010 Trend Reports Sample
Trend Hunter 2010 Trend Reports SampleTrend Hunter 2010 Trend Reports Sample
Trend Hunter 2010 Trend Reports Sample
 
Pequeños periodistas informe final 2014
Pequeños periodistas   informe final 2014Pequeños periodistas   informe final 2014
Pequeños periodistas informe final 2014
 
Strategic
StrategicStrategic
Strategic
 
1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_virus1 alexandre antunes_9_celso_conceiçao_virus
1 alexandre antunes_9_celso_conceiçao_virus
 
Sandra m
Sandra mSandra m
Sandra m
 
Manual de Pontif. Univ. de Valparaiso
Manual de Pontif. Univ. de ValparaisoManual de Pontif. Univ. de Valparaiso
Manual de Pontif. Univ. de Valparaiso
 
Trabalho de grupo Ed. Adultos I
Trabalho de grupo Ed. Adultos ITrabalho de grupo Ed. Adultos I
Trabalho de grupo Ed. Adultos I
 
2. etica y conducta trabajo escrito
2. etica y conducta trabajo escrito2. etica y conducta trabajo escrito
2. etica y conducta trabajo escrito
 
CODIGO DE ETICA
CODIGO  DE ETICA CODIGO  DE ETICA
CODIGO DE ETICA
 
2. etica y conducta trabajo escrito
2. etica y conducta trabajo escrito2. etica y conducta trabajo escrito
2. etica y conducta trabajo escrito
 
Departamento De CiêNcias Da EducaçãO
Departamento De CiêNcias Da EducaçãODepartamento De CiêNcias Da EducaçãO
Departamento De CiêNcias Da EducaçãO
 
Departamento De CiêNcias Da EducaçãO
Departamento De CiêNcias Da EducaçãODepartamento De CiêNcias Da EducaçãO
Departamento De CiêNcias Da EducaçãO
 
Bases antropológicas
Bases antropológicasBases antropológicas
Bases antropológicas
 
Los Valores en Educaciòn Ambiental
Los Valores en Educaciòn AmbientalLos Valores en Educaciòn Ambiental
Los Valores en Educaciòn Ambiental
 
Grelha de observacao._enquadramento_outra colega
Grelha de observacao._enquadramento_outra colegaGrelha de observacao._enquadramento_outra colega
Grelha de observacao._enquadramento_outra colega
 
Portfolio cleiciane
Portfolio cleicianePortfolio cleiciane
Portfolio cleiciane
 
Fluxo de caixa
Fluxo de caixaFluxo de caixa
Fluxo de caixa
 
Trabalho insucesso escolar
Trabalho insucesso escolar Trabalho insucesso escolar
Trabalho insucesso escolar
 
Introduction to cost accounting
Introduction to cost accountingIntroduction to cost accounting
Introduction to cost accounting
 

Semelhante a Sistemas operacionais mais usados e tipos de malware

Sistemas Operativos, Virus,...
Sistemas Operativos, Virus,...Sistemas Operativos, Virus,...
Sistemas Operativos, Virus,...alexandrecruzidl
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírusJoão Tavares
 
11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8cfabyanakiss
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Michael jhonattan
 
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírusVerónica Moita
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8cfabyanakiss
 
11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8cemantunes12
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos queGuilhermeVolpini3
 

Semelhante a Sistemas operacionais mais usados e tipos de malware (20)

Sistemas Operativos, Virus,...
Sistemas Operativos, Virus,...Sistemas Operativos, Virus,...
Sistemas Operativos, Virus,...
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
 
Internet
InternetInternet
Internet
 
11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Internet slide
Internet slide Internet slide
Internet slide
 
...
......
...
 
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Internet
InternetInternet
Internet
 
Informática
Informática Informática
Informática
 
11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c
 
11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c11 ema abreu 12_fabiana ferreira 8c
11 ema abreu 12_fabiana ferreira 8c
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Sistemas Operativos; Virus
Sistemas Operativos; VirusSistemas Operativos; Virus
Sistemas Operativos; Virus
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos que
 
Internet 170604235211
Internet 170604235211Internet 170604235211
Internet 170604235211
 

Sistemas operacionais mais usados e tipos de malware

  • 1.
  • 2.  Um sistema operativo ou sistema operacional ou ainda software de sistema é um programa ou um conjunto de programas cuja função é gerenciar os recursos do sistema (definir qual programa recebe atenção do processador, gerenciar memória, criar um sistema de arquivos, etc.), fornecendo uma interface entre o computador e o usuário.
  • 3.  Quais os sistemas operacionais mais usados
  • 4.  O Windows é o sistema operacional usado em cerca de 90% das máquinas no mundo todo.  O Linux é um sistema operacional gratuito de código aberto.  O Mac OS é o sistema operacional utilizado nos computadores Mac da Apple. O Androide é um sistema operacional para dispositivos móveis baseado em Linux e desenvolvido pelo Google.  O Crome OS é um sistema operacional baseado no Linux desenvolvido pelo Google
  • 5.
  • 6. Malware , abreviação de software mal-intencionado , é um software usado para interromper o funcionamento do computador, coletar informações confidenciais, ou obter acesso a sistemas de computador particular. Ele pode aparecer na forma de código , os scripts , o conteúdo ativo, e outro software.
  • 7.  Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.  Diferem dos cavalos de Troia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.
  • 8.  Em informática, hacker1 é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspetos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
  • 9.  Phreaker é o nome dado aos hackers de telefonia.  É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.
  • 10.  Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe , é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.