SIM 1 CRMV-PR Flashcards
vírgula vicária
Indica supressão da oração mencionada anteriormente…
Vírgula que substitui um termo anteriormente mencionado, e
a esse termo omisso, chamamos de:
zeugma
PRONOME CUJO
Pontos relevantes:
Trocar QUE por cujo = OK
Trocar cujo por QUE. = PROIBIDO
Obs: cujo, não admite ARTIGO, ex: cujo a, cujo o…
Uma vez que: pode ser usado como CONDIÇÃO ou CAUSA.
Malwares podem ser chamados de Softwares Maliciosos ou Pragas Virtuais
Esses programas são criados para EXECUTAR ações danosas e atividades maliciosas em um computador.
Hijacker trata-se de é um software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente ou inserindo botões inadvertidamente.
é uma praga virtual que assume o controle do navegador e muda a forma como seu conteúdo é exibido quando você está navegando na web.
Spyware é um programa projetado para MONITORAR as atividades de um sistema e ENVIAR as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:
- > Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
- > Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
o SPAM e é o termo usado para se referir aos e-mails NÃO SOLICITADOS, que são geralmente enviados para UM GRANDE NÚMERO DE PESSOAS.
diretamente associado a ATAQUES À SEGURANÇA da Internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.
problemas causados por spam
- Perda de mensagens importantes: devido ao grande volume de spam recebido, você corre o risco de não ler mensagens importantes, lê-las com atraso ou apagá-las por engano.
- Conteúdo impróprio ou ofensivo: como grande parte dos spams são enviados para conjuntos aleatórios de endereços de e-mail, é bastante provável que você receba mensagens cujo conteúdo considere impróprio ou ofensivo.
- Não recebimento de e-mails: caso o número de spams recebidos seja grande e você utilize um serviço de e-mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua área de e-mail e, até que consiga liberar espaço, ficará impedido de receber novas mensagens.
exploit é uma ferramenta criada por para permitir explorar vulnerabilidades conhecidas de sistemas e assim permitir que iniciantes possam praticar ações de invasões sem conhecimentos avançados.
zero-day, é denominada exploit.
a Engenharia Social é uma técnica por meio da qual uma pessoa procura PERSUADIR outra a executar determinadas ações por má-fé.
técnica utilizada por golpistas para tentar explorar a confiança, ingenuidade, ganância, vaidade ou boa-fé de outras pessoas, com o objetivo de aplicar golpes, ludibriar ou obter informações sigilosas e importantes. NÃO revelar informações confidenciais para outra pessoa, via telefone ou e-mail, sem confirmar sua legitimidade, é uma das formas de evitar a engenharia social, por exemplo.
SPAM
e-mails não solicitados. Geralmente são enviados para um grande número de pessoas.
phishing é utilizado para designar um tipo de golpe.
utiliza mensagens como iscas para enganar os usuários. podem ser emails, mensagens, spans. Geralmente os criminosos fazem uso desse meio para conseguir informações bancárias, financeiras do usuário.
PHARMING.
modalidade de phishing
é uma forma de fraude que não utiliza mensagens como iscas. É criado um site falso e o usuário, mesmo que tenha digitado corretamente o site na barra de endereços, é redirecionado para a página falsa. Isso ocorre devido à manipulação realizada no DNS do navegador. O DNS é o protocolo responsável pela resolução de nomes do computador.
spam é sinônimo de lixo de correio eletrônico.
O trojan horse é um tipo programa malicioso (malware) que entra em um computador como se fosse um programa inofensivo. Ao entrar, esse programa deixa as portas de defesa do computador aberta. Isso facilita que outros programas maliciosos entrem no computador, como vírus, worms, etc.
O rootkit é um programa malicioso que tem a função de impedir a detecção de um código malicioso. Sendo assim, é um malware de difícil detecção tendo em vista que apaga os rastros deixados por programas maliciosos.
A barra Charm não substitui o menu iniciar e não é o principal local onde se encontram os programas ou aplicativos no Windows.
“Charms”, funcionalidades fundamentais do sistema operacional da Microsoft, as quais são: Iniciar (Start), Pesquisar (Search), Dispositivos (Devices), Configurações (Settings) e Compartilhar (Share).
Cortana é assistente pessoal do Windows que permite interação entre o usuário, o sistema operacional e seus aplicativos por meio dos comandos de voz.
Configurações
é um dos aplicativos disponíveis no Windows 10.
um sistema de computador tem três componentes principais:
1 - CPU
2 - Memórias (primária e secundária)
3 - Equipamentos de E/S (Entrada e Saída)
dispositivo de armazenamento não volátil:
preserva seu conteúdo sem a necessidade de fonte de alimentação e cujo conteúdo pode ser alterado por meio das tensões elétricas encontradas nas fontes de alimentação
As memórias ROM (Read-only memory ou memória de somente leitura) são não voláteis, ou seja, o conteúdo continua armazenado mesmo que ocorra a interrupção de fornecimento de energia no dispositivo.
Seu conteúdo não pode ser apagado ou alterado depois do processo de fabricação.
memórias ROM (Read-only memory ou memória de somente leitura) são não voláteis, ou seja, o conteúdo continua armazenado mesmo que ocorra a interrupção de fornecimento de energia no dispositivo.
Essas memórias não podem ter seu conteúdo alterado após a fabricação.
ROM (Read-only memory ou memória de somente leitura) - especializações desse tipo de memória, temos as memórias:
1) PROM (Programmable Read-Only Memory)
A memória pode ser programada só uma vez depois da fabricação.
Não-volátil
A memória PROM é um dos tipos mais comuns de memória ROM. Seu conteúdo é gravado através do uso de elementos elétricos. Já sai de fábrica com dados pré-programados. Outros fabricantes as compram, adicionam mais algum elemento, e então ela é selada, não podendo mais ser alterada;
Acredita-se que a memória ROM flash possa ser a evolução de dados as memórias no futura. Seu conteúdo pode ser alterado, ou seja, regravado, através das próprias tensões elétricas encontradas atualmente nas fontes de alimentação. Consegue preservar seu conteúdo sem a necessidade de fonte de alimentação, além ainda de serem mais econômicas, cogita-se o seu uso, no futuro, em substituição aos atuais discos rígidos. Atualmente esta memória também vem sendo utilizada na produção dos chamados Pendrives.
As memórias ROM (Read-only memory ou memória de somente leitura) são não voláteis, ou seja, o conteúdo continua armazenado mesmo que ocorra a interrupção de fornecimento de energia no dispositivo.
Essas memórias não podem ter seu conteúdo alterado após a fabricação.
entre especializações desse tipo de memória, temos as memórias:
1) EPROM (Erasable Programmable Read-Only Memory)
É uma memória PROM apagável.
Conteúdo pode ser apagado apenas por exposição a uma forte luz ultravioleta.
Não-volátil
A memória EPROM, no passado, era, amplamente, utilizada para armazenamento da BIOS. Seu conteúdo também é gravado pelo fabricante, mas pode ser apagado com a remoção de um selo que se encontra em sua superfície, deixando-a em ambiente com luz ultravioleta.
A memória RAM, conhecida como memória principal, é uma memória volátil (em caso de interrupção de energia no dispositivo, os dados são perdidos), essencial para um sistema de computador.
Para que programas possam ser executados no computador, através do processador, é necessário que as instruções desse programa sejam carregadas na memória RAM.
Essa memória (RAM) é responsável por armazenar temporariamente as instruções necessárias para o processador executar operações.
“vírus conhecido por infectar documentos do Microsoft Word”. Só isso já é suficiente para sabermos que está falando de Vírus de Macro:
tipo específico de vírus de script, escrito em linguagem de macro (série de comandos e instruções que podem ser agrupadas em um simples comando).
Ele tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
Que os backups sejam realizados em mídias DIFERENTES daquelas em que os dados originais estão armazenados.
Isso é fundamental para proteger os dados de um problema na mídia original.