Sistemas operativos

120 visualizações

Publicada em

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
120
No SlideShare
0
A partir de incorporações
0
Número de incorporações
41
Ações
Compartilhamentos
0
Downloads
1
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Sistemas operativos

  1. 1.  Um sistema operativo ou sistema operacional ou ainda software de sistema é um programa ou um conjunto de programas cuja função é gerenciar os recursos do sistema (definir qual programa recebe atenção do processador, gerenciar memória, criar um sistema de arquivos, etc.), fornecendo uma interface entre o computador e o usuário.
  2. 2.  Quais os sistemas operacionais mais usados
  3. 3.  O Windows é o sistema operacional usado em cerca de 90% das máquinas no mundo todo.  O Linux é um sistema operacional gratuito de código aberto.  O Mac OS é o sistema operacional utilizado nos computadores Mac da Apple. O Androide é um sistema operacional para dispositivos móveis baseado em Linux e desenvolvido pelo Google.  O Crome OS é um sistema operacional baseado no Linux desenvolvido pelo Google
  4. 4. Malware , abreviação de software mal-intencionado , é um software usado para interromper o funcionamento do computador, coletar informações confidenciais, ou obter acesso a sistemas de computador particular. Ele pode aparecer na forma de código , os scripts , o conteúdo ativo, e outro software.
  5. 5.  Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.  Diferem dos cavalos de Troia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.
  6. 6.  Em informática, hacker1 é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspetos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
  7. 7.  Phreaker é o nome dado aos hackers de telefonia.  É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.
  8. 8.  Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe , é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.

×