SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Oficina de
  Informática
Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
Backup
      A cópia de segurança (em inglês: backup) é a cópia
de dados de um dispositivo de armazenamento a outro para
que possam ser restaurados em caso de perda dos dados
originais, o que pode envolver apagamentos acidentais ou
corrupção de dados.
      Nenhum sistema é infalível, portanto faça sempre
backup de seus dados. Seja em sua residência ou na
empresa, a perda de dados pode lhe custar muito mais do
que o tempo para efetuar uma cópia de segurança.
 Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
Vírus
      Um vírus de computador é um programa malicioso
desenvolvido por programadores que, tal como um vírus
biológico, infecta o sistema, faz cópias de si mesmo e tenta
se espalhar para outros computadores, utilizando-se de
diversos meios.
      A maioria das contaminações ocorre quando o
usuário executa um arquivo infectado recebido como um
anexo de um e-mail. A contaminação também pode ocorrer
por meio de arquivos infectados em Pen Drives ou CDs.

 Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
A segunda causa de contaminação é por
falta de atualização do Sistema Operacional,
que poderiam causar o recebimento e
execução do vírus. Ainda existem alguns tipos
de vírus que permanecem ocultos em
determinadas horas, entrando em execução
em horas especificas.

 Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
Dados estatísticos

    Até 1995 - 15.000 vírus conhecidos;
    Até 1999 - 20.500 vírus conhecidos;
    Até 2000 - 49.000 vírus conhecidos;
    Até 2001 - 58.000 vírus conhecidos;
    Até 2005 - Aproximadamente 75.000 vírus conhecidos;
    Até 2007 - Aproximadamente 200.000 vírus conhecidos;
    Até Novembro de 2008 - Mais de 530.000 vírus conhecidos.
    Até Março de 2010 - Mais de 630.000 vírus conhecidos.




Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
Evolução da quantidade de Vírus informático ao longo dos anos.

Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
Nada pode garantir a segurança total de um computador.
Entretanto, você pode melhorar a segurança dele e diminuir a
probabilidade de ser infectado.
       Remover um vírus de um sistema sem a ajuda das ferramentas
necessárias é uma tarefa complicada até mesmo para um profissional.
Alguns vírus e outros programas maliciosos (incluindo o spyware)
estão programados para re-infectar o computador mesmo depois de
detectados e removidos.
       Atualizar o computador periodicamente é uma ação
preventiva contra os vírus. Além dessa opção, existem algumas
empresas que fornecem ferramentas, que ajudam na detecção,
prevenção e remoção permanente dos vírus.


 Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
Antivírus
       Os antivírus são programas desenvolvidos por
empresas de segurança, com o objetivo de detectar e
eliminar vírus encontrados no computador. Os antivírus
possuem uma base de dados contendo as assinaturas dos
vírus de que podem eliminar.
       Quando um vírus é encontrado, geralmente o
antivírus soa um alarme e informa em que local do
computador o vírus se encontra e pergunta qual a ação que
você deseja executar. Entre as opções de ações temos:

 Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
Excluir/Remover: Os arquivos infectados
   são excluídos.
   Enviar para Quarentena: Os arquivos
   são      mantidos      num      processo
   “monitoramento”.
   Permitir: Você só deve executar esta ação
   se tiver certeza que o arquivo não é um
   vírus.

Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
Lista com os antivírus gratuitos mais utilizados:

 Avast Free Antivírus:
 http://www.baixaki.com.br/download/avast-free-
 antivirus.htm
 AVG Antivírus Free:
 http://www.baixaki.com.br/download/avg-anti-virus-
 free.htm
 Avira Antivírus:
 http://www.baixaki.com.br/download/avira-antivir-
 personal-edition-classic.htm

Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
A Segurança de
                  Computadores
 Por que devo me preocupar com a segurança do meu
                   computador?

       Computadores domésticos são utilizados para
realizar inúmeras tarefas, tais como: transações financeiras,
sejam elas bancárias ou mesmo compra de produtos e
serviços; comunicação, por exemplo, através de e-mails;
armazenamento de dados, sejam eles pessoais ou
comerciais, etc.
 Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
É importante que você se preocupe com a segurança de
seu computador, pois você, provavelmente, não gostaria que:

   Suas senhas e números de cartões de crédito fossem furtados
  e utilizados por terceiros;
   Sua conta de acesso a Internet fosse utilizada por alguém não
  autorizado;
   Seus dados pessoais, ou até mesmo comerciais, fossem
  alterados, destruídos ou visualizados por terceiros;
   Seu computador deixasse de funcionar, por ter sido
  comprometido e arquivos essenciais do sistema terem sido
  apagados, etc.

 Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
Por que alguém iria
        querer invadir meu
           computador



Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
A resposta para esta pergunta não é simples. Os
motivos pelos quais alguém tentaria invadir seu
computador são inúmeros. Alguns destes motivos podem
ser:
     utilizar seu computador em alguma atividade ilícita,
  para esconder a real identidade e localização do invasor;
     utilizar seu computador para lançar ataques contra
  outros computadores;
     utilizar seu disco rígido como repositório de dados;
     destruir informações (vandalismo);
     disseminar mensagens alarmantes e falsas;

 Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
Ler e enviar e-mails em seu nome;
  propagar vírus de computador;
  Furtar números de cartões de crédito e senhas
 bancárias;
  Furtar a senha da conta de seu provedor, para
 acessar a Internet se fazendo passar por você;
  Furtar dados do seu computador, como por
 exemplo, informações do seu Imposto de Renda.


Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
Bibliografia
[1] CAMARGO, K. R. O. Curso de Informática Objetivo: Informática Básica. Apostila.

[2] WIKIPÉDIA. A Enciclopédia Livre. Disponível em: pt.wikipedia.org/wiki/Backup. Acesso em: 13
mar 2011.

[3]                WKIPÉDIA.       A       Enciclopédia      Livre.       Disponível       em:
http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador. Acesso em: 13 mar 2011.

[4]                WIKIPÉDIA.           A      Enciclopédia       Livre.     Disponível    em:
http://pt.wikipedia.org/wiki/Ficheiro:Virus_N.PNG. Acesso em: 13 mar 2011.

[5] PENSADOR.INFO. Sua coleção de frases, poemas, mensagens e textos. Disponível em:
http://pensador.uol.com.br/poesias_de_carlos_drumond_de_andrade/. Acesso em: 13 mar 2011.

[6] CERT.BR. Centro de Estudos Respostas e Tratamentos de Incidentes de Segurança no Brasil.
Segurança dos Computadores: Cartilha de Segurança para a internet. Disponível em:
http://cartilha.cert.br/conceitos/sec1.html#sec1. Acesso em: 13 mar 2011.

  Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/

Más contenido relacionado

La actualidad más candente

SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRusAna Rita
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUSL33STJP
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírusL_10 :)
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula okÉlida Tavares
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticabolinhas69
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de ComputadoresWalyson Vëras
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Tchelinux
 

La actualidad más candente (20)

SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRus
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Cartilha checklist
Cartilha checklistCartilha checklist
Cartilha checklist
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
virus
virusvirus
virus
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
 
Malwares
MalwaresMalwares
Malwares
 
Anti-Vírus
Anti-VírusAnti-Vírus
Anti-Vírus
 

Destacado

Material aula informática básica
Material aula informática básicaMaterial aula informática básica
Material aula informática básicaCarlos Melo
 
Módulo III - Explorer e Arquivos
Módulo III -  Explorer e ArquivosMódulo III -  Explorer e Arquivos
Módulo III - Explorer e ArquivosMayara Mônica
 
Sistema Operacional Windows - Parte 2
Sistema Operacional Windows - Parte 2Sistema Operacional Windows - Parte 2
Sistema Operacional Windows - Parte 2SOL RIBEIRO
 
Jogos e testes lógicos
Jogos e testes lógicosJogos e testes lógicos
Jogos e testes lógicosesnptelp
 
O que vem a ser essa tal tecnologia??
O que vem a ser essa tal tecnologia??O que vem a ser essa tal tecnologia??
O que vem a ser essa tal tecnologia??Pryscila-ap
 
Atividade 4 a importância da tecnologia na educação
Atividade 4  a importância da tecnologia na educaçãoAtividade 4  a importância da tecnologia na educação
Atividade 4 a importância da tecnologia na educaçãosuzetegomes55
 
Planificação semestral tic (carlos nunes anpri)
Planificação semestral tic (carlos nunes   anpri)Planificação semestral tic (carlos nunes   anpri)
Planificação semestral tic (carlos nunes anpri)Paulo Nogueira
 
Módulo II - Desktop e Arquivos
Módulo II  -  Desktop e ArquivosMódulo II  -  Desktop e Arquivos
Módulo II - Desktop e ArquivosMayara Mônica
 

Destacado (20)

Apostila informática
Apostila informáticaApostila informática
Apostila informática
 
Material aula informática básica
Material aula informática básicaMaterial aula informática básica
Material aula informática básica
 
Pastas e Arquivos
Pastas e ArquivosPastas e Arquivos
Pastas e Arquivos
 
Pastas e arquivos
Pastas e arquivosPastas e arquivos
Pastas e arquivos
 
Módulo III - Explorer e Arquivos
Módulo III -  Explorer e ArquivosMódulo III -  Explorer e Arquivos
Módulo III - Explorer e Arquivos
 
Sistema operacional
Sistema operacionalSistema operacional
Sistema operacional
 
Informática 2
Informática 2Informática 2
Informática 2
 
Sistema Operacional Windows - Parte 2
Sistema Operacional Windows - Parte 2Sistema Operacional Windows - Parte 2
Sistema Operacional Windows - Parte 2
 
Jogos e testes lógicos
Jogos e testes lógicosJogos e testes lógicos
Jogos e testes lógicos
 
Romeu
RomeuRomeu
Romeu
 
Oficina informatica
Oficina informaticaOficina informatica
Oficina informatica
 
Turma 01 natal
Turma 01   natalTurma 01   natal
Turma 01 natal
 
O que vem a ser essa tal tecnologia??
O que vem a ser essa tal tecnologia??O que vem a ser essa tal tecnologia??
O que vem a ser essa tal tecnologia??
 
Atividade 4 a importância da tecnologia na educação
Atividade 4  a importância da tecnologia na educaçãoAtividade 4  a importância da tecnologia na educação
Atividade 4 a importância da tecnologia na educação
 
Labtec
LabtecLabtec
Labtec
 
Planificação semestral tic (carlos nunes anpri)
Planificação semestral tic (carlos nunes   anpri)Planificação semestral tic (carlos nunes   anpri)
Planificação semestral tic (carlos nunes anpri)
 
Aula 8 (backup)
Aula 8 (backup)Aula 8 (backup)
Aula 8 (backup)
 
Módulo X - E-mail
Módulo X - E-mailMódulo X - E-mail
Módulo X - E-mail
 
Módulo IX - Internet
Módulo IX -  InternetMódulo IX -  Internet
Módulo IX - Internet
 
Módulo II - Desktop e Arquivos
Módulo II  -  Desktop e ArquivosMódulo II  -  Desktop e Arquivos
Módulo II - Desktop e Arquivos
 

Similar a Módulo IX - Backup, Vírus e Anti-Vírus

Similar a Módulo IX - Backup, Vírus e Anti-Vírus (20)

Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Ambiente web aula 03
Ambiente web   aula 03Ambiente web   aula 03
Ambiente web aula 03
 
Vírus
VírusVírus
Vírus
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
Aula03
Aula03Aula03
Aula03
 
Virus
VirusVirus
Virus
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Aula 03
Aula 03Aula 03
Aula 03
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spolador
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Aula17
Aula17Aula17
Aula17
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Antivirus 1A REDES
Antivirus 1A REDESAntivirus 1A REDES
Antivirus 1A REDES
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade Antivirus
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Virus
VirusVirus
Virus
 
Ataques de coputadordor hacker
Ataques de coputadordor hackerAtaques de coputadordor hacker
Ataques de coputadordor hacker
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 

Más de Mayara Mônica

Pronouns and Verb To Be
Pronouns and Verb To BePronouns and Verb To Be
Pronouns and Verb To BeMayara Mônica
 
Aprendendo o Alfabeto em Inglês
Aprendendo o Alfabeto em InglêsAprendendo o Alfabeto em Inglês
Aprendendo o Alfabeto em InglêsMayara Mônica
 
Saúde e Nutrição - Fibras Alimentares
Saúde e Nutrição - Fibras AlimentaresSaúde e Nutrição - Fibras Alimentares
Saúde e Nutrição - Fibras AlimentaresMayara Mônica
 
Biofísica do Sistema Respiratório
Biofísica do Sistema RespiratórioBiofísica do Sistema Respiratório
Biofísica do Sistema RespiratórioMayara Mônica
 
Órgãos em Microchips
Órgãos em MicrochipsÓrgãos em Microchips
Órgãos em MicrochipsMayara Mônica
 
Escolas da Psicologia e Bases Biológicas do Comportamento
Escolas da Psicologia e Bases Biológicas do ComportamentoEscolas da Psicologia e Bases Biológicas do Comportamento
Escolas da Psicologia e Bases Biológicas do ComportamentoMayara Mônica
 
Bioquímica Articular, Articulações e Pele
Bioquímica Articular, Articulações e PeleBioquímica Articular, Articulações e Pele
Bioquímica Articular, Articulações e PeleMayara Mônica
 
Cartilha Educativa sobre Bioética
Cartilha Educativa sobre BioéticaCartilha Educativa sobre Bioética
Cartilha Educativa sobre BioéticaMayara Mônica
 
Estudo Sobre o Músculo Liso
Estudo Sobre o Músculo LisoEstudo Sobre o Músculo Liso
Estudo Sobre o Músculo LisoMayara Mônica
 
LZW - Compressão e Descompressão
LZW - Compressão e Descompressão LZW - Compressão e Descompressão
LZW - Compressão e Descompressão Mayara Mônica
 
Questionário Sobre Teste de Software
Questionário Sobre Teste de SoftwareQuestionário Sobre Teste de Software
Questionário Sobre Teste de SoftwareMayara Mônica
 
Questions About Software Testing
Questions About Software TestingQuestions About Software Testing
Questions About Software TestingMayara Mônica
 
Modelo de Interface para um Prontuário Eletrônico
Modelo de Interface para um Prontuário EletrônicoModelo de Interface para um Prontuário Eletrônico
Modelo de Interface para um Prontuário EletrônicoMayara Mônica
 

Más de Mayara Mônica (20)

Pronouns and Verb To Be
Pronouns and Verb To BePronouns and Verb To Be
Pronouns and Verb To Be
 
Aprendendo o Alfabeto em Inglês
Aprendendo o Alfabeto em InglêsAprendendo o Alfabeto em Inglês
Aprendendo o Alfabeto em Inglês
 
Saúde e Nutrição - Fibras Alimentares
Saúde e Nutrição - Fibras AlimentaresSaúde e Nutrição - Fibras Alimentares
Saúde e Nutrição - Fibras Alimentares
 
Biofísica do Sistema Respiratório
Biofísica do Sistema RespiratórioBiofísica do Sistema Respiratório
Biofísica do Sistema Respiratório
 
Tecnologias na Saúde
Tecnologias na SaúdeTecnologias na Saúde
Tecnologias na Saúde
 
Órgãos em Microchips
Órgãos em MicrochipsÓrgãos em Microchips
Órgãos em Microchips
 
Escolas da Psicologia e Bases Biológicas do Comportamento
Escolas da Psicologia e Bases Biológicas do ComportamentoEscolas da Psicologia e Bases Biológicas do Comportamento
Escolas da Psicologia e Bases Biológicas do Comportamento
 
Psicologia na Saúde
Psicologia na SaúdePsicologia na Saúde
Psicologia na Saúde
 
Movimento Body Art
Movimento Body ArtMovimento Body Art
Movimento Body Art
 
Bioquímica Articular, Articulações e Pele
Bioquímica Articular, Articulações e PeleBioquímica Articular, Articulações e Pele
Bioquímica Articular, Articulações e Pele
 
Cartilha Educativa sobre Bioética
Cartilha Educativa sobre BioéticaCartilha Educativa sobre Bioética
Cartilha Educativa sobre Bioética
 
Estudo Sobre o Músculo Liso
Estudo Sobre o Músculo LisoEstudo Sobre o Músculo Liso
Estudo Sobre o Músculo Liso
 
Tipologia Textual
Tipologia TextualTipologia Textual
Tipologia Textual
 
Comando Traceroute
Comando TracerouteComando Traceroute
Comando Traceroute
 
LZW - Compressão e Descompressão
LZW - Compressão e Descompressão LZW - Compressão e Descompressão
LZW - Compressão e Descompressão
 
MaDKit
MaDKitMaDKit
MaDKit
 
UPPAAL
UPPAALUPPAAL
UPPAAL
 
Questionário Sobre Teste de Software
Questionário Sobre Teste de SoftwareQuestionário Sobre Teste de Software
Questionário Sobre Teste de Software
 
Questions About Software Testing
Questions About Software TestingQuestions About Software Testing
Questions About Software Testing
 
Modelo de Interface para um Prontuário Eletrônico
Modelo de Interface para um Prontuário EletrônicoModelo de Interface para um Prontuário Eletrônico
Modelo de Interface para um Prontuário Eletrônico
 

Último

ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.keislayyovera123
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumPatrícia de Sá Freire, PhD. Eng.
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSilvana Silva
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...ArianeLima50
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 

Último (20)

ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comum
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptx
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 

Módulo IX - Backup, Vírus e Anti-Vírus

  • 1. Oficina de Informática Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 2. Backup A cópia de segurança (em inglês: backup) é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso de perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados. Nenhum sistema é infalível, portanto faça sempre backup de seus dados. Seja em sua residência ou na empresa, a perda de dados pode lhe custar muito mais do que o tempo para efetuar uma cópia de segurança. Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 3. Vírus Um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. A maioria das contaminações ocorre quando o usuário executa um arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em Pen Drives ou CDs. Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 4. A segunda causa de contaminação é por falta de atualização do Sistema Operacional, que poderiam causar o recebimento e execução do vírus. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas. Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 5. Dados estatísticos Até 1995 - 15.000 vírus conhecidos; Até 1999 - 20.500 vírus conhecidos; Até 2000 - 49.000 vírus conhecidos; Até 2001 - 58.000 vírus conhecidos; Até 2005 - Aproximadamente 75.000 vírus conhecidos; Até 2007 - Aproximadamente 200.000 vírus conhecidos; Até Novembro de 2008 - Mais de 530.000 vírus conhecidos. Até Março de 2010 - Mais de 630.000 vírus conhecidos. Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 6. Evolução da quantidade de Vírus informático ao longo dos anos. Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 7. Nada pode garantir a segurança total de um computador. Entretanto, você pode melhorar a segurança dele e diminuir a probabilidade de ser infectado. Remover um vírus de um sistema sem a ajuda das ferramentas necessárias é uma tarefa complicada até mesmo para um profissional. Alguns vírus e outros programas maliciosos (incluindo o spyware) estão programados para re-infectar o computador mesmo depois de detectados e removidos. Atualizar o computador periodicamente é uma ação preventiva contra os vírus. Além dessa opção, existem algumas empresas que fornecem ferramentas, que ajudam na detecção, prevenção e remoção permanente dos vírus. Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 8. Antivírus Os antivírus são programas desenvolvidos por empresas de segurança, com o objetivo de detectar e eliminar vírus encontrados no computador. Os antivírus possuem uma base de dados contendo as assinaturas dos vírus de que podem eliminar. Quando um vírus é encontrado, geralmente o antivírus soa um alarme e informa em que local do computador o vírus se encontra e pergunta qual a ação que você deseja executar. Entre as opções de ações temos: Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 9. Excluir/Remover: Os arquivos infectados são excluídos. Enviar para Quarentena: Os arquivos são mantidos num processo “monitoramento”. Permitir: Você só deve executar esta ação se tiver certeza que o arquivo não é um vírus. Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 10. Lista com os antivírus gratuitos mais utilizados: Avast Free Antivírus: http://www.baixaki.com.br/download/avast-free- antivirus.htm AVG Antivírus Free: http://www.baixaki.com.br/download/avg-anti-virus- free.htm Avira Antivírus: http://www.baixaki.com.br/download/avira-antivir- personal-edition-classic.htm Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 11. A Segurança de Computadores Por que devo me preocupar com a segurança do meu computador? Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc. Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 12. É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que: Suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros; Sua conta de acesso a Internet fosse utilizada por alguém não autorizado; Seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros; Seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc. Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 13. Por que alguém iria querer invadir meu computador Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 14. A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos podem ser: utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; utilizar seu computador para lançar ataques contra outros computadores; utilizar seu disco rígido como repositório de dados; destruir informações (vandalismo); disseminar mensagens alarmantes e falsas; Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 15. Ler e enviar e-mails em seu nome; propagar vírus de computador; Furtar números de cartões de crédito e senhas bancárias; Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você; Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda. Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/
  • 16. Bibliografia [1] CAMARGO, K. R. O. Curso de Informática Objetivo: Informática Básica. Apostila. [2] WIKIPÉDIA. A Enciclopédia Livre. Disponível em: pt.wikipedia.org/wiki/Backup. Acesso em: 13 mar 2011. [3] WKIPÉDIA. A Enciclopédia Livre. Disponível em: http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador. Acesso em: 13 mar 2011. [4] WIKIPÉDIA. A Enciclopédia Livre. Disponível em: http://pt.wikipedia.org/wiki/Ficheiro:Virus_N.PNG. Acesso em: 13 mar 2011. [5] PENSADOR.INFO. Sua coleção de frases, poemas, mensagens e textos. Disponível em: http://pensador.uol.com.br/poesias_de_carlos_drumond_de_andrade/. Acesso em: 13 mar 2011. [6] CERT.BR. Centro de Estudos Respostas e Tratamentos de Incidentes de Segurança no Brasil. Segurança dos Computadores: Cartilha de Segurança para a internet. Disponível em: http://cartilha.cert.br/conceitos/sec1.html#sec1. Acesso em: 13 mar 2011. Oficineira: Mayara Mônica - https://sites.google.com/site/arquivosdeinformatica/