O documento discute sistemas operativos, listando os principais tipos como Windows e Linux. Também descreve brevemente vírus de computador, malwares, spywares e hackers.
ÍNDICE
O que sãoos sistemas operativos?
Quais é que existem?
Características dos sistemas operativos?
Quais os mais usados?
3.
O QUE SÃOOS SISTEMAS OPERATIVOS?
Os sistemas operativos são um conjunto de
programas e dados concebidos especificamente
para gerir os recursos de Hardware e facilitar a
criação e execução de Software.
Entre os Sistemas Operativos existentes, temos os
distribuídos, paralelos e os de tempo real.
4.
QUE SISTEMAS OPERATIVOSEXISTEM?
Existem inúmeros sistemas operativos,
como o Windows, Linux, MacOS, IOS,
GEOS, Newton, entre outros…
5.
QUAIS OS MAISUTILIZADOS?
O sistema operativo mais utilizado é o
Windows.
CARACTERÍSTICAS DO LINUX
OLinux é um Sistema Operacional desenvolvido
pelo programador Linux Torvalds.
O Linux é considerado um software básico.
É um sistema operacional multitarefa, assim como o Windows.
Multitarefa – o sistema multitarefa executar mais de um aplicativo
ao mesmo tempo.
É um sistema operacional multissessão, assim como o Windows.
Multissessão – consiste em ter vários contas de usuários em um
mesmo computador.
É Preemptivo – permite a interrupção de processos. (É também
característica do Windows). Preemptivo é a ideia de ter vários
programas sendo processados ao mesmo tempo, e com isso,
conseguimos alternar de um para o outro, interrompendo desta
forma, o processo de um para executar outro.
“Meu Computador” Linux
“MeuComputador” Windows
Painel de controlo Linux
Painel de controlo Windows
ENTRE OUTROS…..
11.
VIRUS…
Em informática, umvírus de computador é
um software malicioso que vem sendo desenvolvido por
programadores que, tal como um vírus biológico, infecta o
sistema, faz cópias de si mesmo e tenta se espalhar para
outros computadores, utilizando-se de diversos meios.
Como se cria um vírus:
A maioria das contaminações ocorre pela ação do usuário,
executando o arquivo infectado recebido como um anexo de um email. A contaminação também pode ocorrer por meio de arquivos
infectados em pen drives,CDs e outros.
A segunda causa de contaminação é por Sistema Operacional
desatualizado, sem correções de segurança, que poderiam corrigir
vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos,
que poderiam causar o recebimento e execução do vírus
inadvertidamente.
12.
TAMBÉM…
Ainda existem algunstipos de vírus que permanecem
ocultos em determinadas horas, entrando em execução
em horas especificas.
Também pode-se ser infectado por um vírus através de
sites contaminados.
13.
MALWERE
é um softwaredestinado a se infiltrar em um sistema
de computador alheio de forma ilícita, com o intuito de
causar alguns danos, alterações ou roubo de informações
(confidenciais ou não).
14.
SPYWERE
Spyware consiste emum programa automático de
computador, que recolhe informações sobre o usuário,
sobre os seus costumes na Internet e transmite essa
informação a uma entidade externa na Internet, sem o
conhecimento e consentimento do usuário.
Os spywares podem ser desenvolvidos por firmas
comerciais, que desejam monitorar o hábito dos usuários
para avaliar seus costumes e vender este dados pela
internet. Desta forma, estas firmas costumam produzir
inúmeras variantes de seus programas-espiões,
aperfeiçoando-o, dificultando em muito a sua remoção.
15.
O QUE SÃOHACKERS?
Hackers são indivíduos com conhecimento amplo nas áreas
da tecnologia e de informática que desenvolvem
funcionalidades novas e/ou adaptam funcionalidades
antigas do mundo digital. Eles elaboram ou modificam
softwares e hardwares de forma legal, a fim de obter
melhorias.
16.
PHREAKRES
Phreaker é onome dado aos hackers de telefonia.
É o uso indevido de linhas telefônicas, fixas ou
celulares. No passado, os phreakers empregavam
gravadores de fita e outros dispositivos para produzir
sinais de controle e enganar o sistema de telefonia.
Conforme as companhias telefônicas foram reforçando
a segurança, as técnicas tornaram-se mais complexas.
Hoje, o phreaking é uma atividade
elaborada, que poucos hackers dominam.