Sistemas operacionais mais usados e tipos de malware
1.
2. Um sistema operativo ou sistema operacional ou ainda software de
sistema é um programa ou um conjunto de programas cuja função
é gerenciar os recursos do sistema (definir qual programa recebe
atenção do processador, gerenciar memória, criar um sistema de
arquivos, etc.), fornecendo uma interface entre o computador e
o usuário.
4. O Windows é o sistema operacional usado em cerca de 90% das máquinas
no mundo todo.
O Linux é um sistema operacional gratuito de código aberto.
O Mac OS é o sistema operacional utilizado nos computadores Mac da
Apple.
O Androide é um sistema operacional para dispositivos móveis baseado em
Linux e desenvolvido pelo Google.
O Crome OS é um sistema operacional baseado no Linux desenvolvido pelo
Google
5.
6. Malware , abreviação de software mal-intencionado , é um
software usado para interromper o funcionamento do
computador, coletar informações confidenciais, ou obter
acesso a sistemas de computador particular. Ele pode
aparecer na forma de código , os scripts , o conteúdo
ativo, e outro software.
7. Spyware consiste em um programa automático de computador, que
recolhe informações sobre o usuário, sobre os seus costumes na Internet
e transmite essa informação a uma entidade externa na Internet, sem o
conhecimento e consentimento do usuário.
Diferem dos cavalos de Troia por não terem como objetivo que o
sistema do usuário seja dominado, seja manipulado, por uma entidade
externa, por um cracker.
8. Em informática, hacker1 é um indivíduo que se dedica, com intensidade
incomum, a conhecer e modificar os aspetos mais internos
de dispositivos, programas e redes de computadores. Graças a esses
conhecimentos, um hacker frequentemente consegue obter soluções e
efeitos extraordinários, que extrapolam os limites do funcionamento "normal"
dos sistemas como previstos pelos seus criadores; incluindo, por exemplo,
contornar as barreiras que supostamente deveriam impedir o controle de
certos sistemas e acesso a certos dados.
9. Phreaker é o nome dado aos hackers de telefonia.
É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os
phreakers empregavam gravadores de fita e outros dispositivos para
produzir sinais de controle e enganar o sistema de telefonia. Conforme
as companhias telefônicas foram reforçando a segurança, as técnicas
tornaram-se mais complexas. Hoje, o phreaking é uma atividade
elaborada, que poucos hackers dominam.
10. Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer
pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de
adquirir dados pessoais de diversos tipos; senhas, dados financeiros como
número de cartões de crédito e outros dados pessoais. O ato consiste em
um fraudador se fazer passar por uma pessoa ou empresa confiável
enviando uma comunicação eletrônica oficial. Isto ocorre de várias
maneiras, principalmente por email, mensagem instantânea, SMS, dentre
outros. Como o nome propõe , é uma tentativa de um fraudador tentar
"pescar" informações pessoais de usuários desavisados ou inexperientes.