Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

ROMA MIL ANOS

Por:   •  2/3/2018  •  1.969 Palavras (8 Páginas)  •  315 Visualizações

Página 1 de 8

...

O campo "para" do email não é obrigado, podendo ser mandado somente por cópia oculta

O campo"de" do email é obrigatório em todos os casos

o encaminhamento não é visto pelos destinatários originais

funcionalidades dos aplicativos do google

o " * " quer dizer "qualquer coisa"

algoritmo que indexa os dados a pesquisa

captcha:imagem distorcida para ser digitada para mostrar ao computador que o usuário não é um robo

in cash: registro pelo google da ultima visualização da página

a conversão direta no google só é possivel sem filtro de busca

que não é hardware é software no computador

webmail é programa de correio eletronico

o simbolo" ~" antes da palavra não indica a exclusão da palavra da pesquisa que no caso é o simbolo "-"

se pode procurar no google por um arquivo especifico ao se colocar "filetype: pdf"

o operador _ entre datas indica intervalo a ser pesquisado

extensoes de arquivo

conversao de tamanho

saber medida das coisas

o navegador do windows 10 é o microsoft edge

cartilha do CERT-mostra a segurança da internet

ransonware é o sequestro de dados através de criptografação de dados no computador

bitcoin é meio de pagamento virtudal que prescinde de identificação do dono

deepweb-sites que não são encontrados pelas ferramentas de pesquisa habituais

virus recebu esse nome pela similaridade com o virus biologico

o virus(programa ou parte de programa) tem que ter hospedeiro e contato, ou seja, deve ser executado

O worm se espalha sozinho

tipos de virus

virus propagado por email

worm de email- o simples fato do recebimento do email gera a infecção, mas normalmente é transmitido pela rede

virus de script- contamina o script mas não tem muita eficacia porque os navegadores modernos so executam o script quando certificados digitalmente

java script-script(sequencia de comando) que é rodado quando se abre o site

virus de macro(script do office)

virus de telefone celular

stealth: virus oculto( é invisivel para antivirus)

rootkit: arte de se esconder

carregar o sistema operacional:pegar as coisas que tão salvas a serem transportadas do windows para a memoria ram

memoria ram é volatil

backdoor abre as portas dos fundos para roubar mais informações: maneira de poder voltar depois e realizar novas infecções

cavalo de tróia: algo que aparentemente é inofensivo mas acaba gerando um problema, mas que não infecta outros arquivos ou não se replica pelo sistema automaticamente( não é worm)

e consiste em apenas um arquivo, em regra gera, mas há casos de combinação com worm, sendo possivel distinguir as ações relacionadas

spyware: roubo de informações: software de monitoramento das atividades realizadas em rede de modo a alguns serem adotados pela empresa, sendo legítimos, se esconde utilizado tecnicas de rootkit

key logger: é capturado tudo o que se digita no teclado

screen loger: é capturado as imagens de tela

contra isso foram instalados complementos de segurança do navegador(software)

boot: robo

bootnet: rede de robôs que são infectados com comando que permite que de informações a eles

tipo de ataque denominado negação de serviço é aquele que tira do ar o site do usuário

a ferramenta anti-spam é alimentada pelo próprio suário

falso positivo-se acha que é spam mas não é

hooks: boatas que são produzidos na internet

phishing scam: pescaria com trapaça: email que meche com a curiosidade e da medo e contem um link que ao ser clicado/tocado ativa o virus(engenharia social)

tres formas de se proteger dos virus

1) escaneamento de virus progressivo através de aualização contínua

2)sensoriamento euristico através do modus operandi do programa

3) checagem de integridade de programas de modo que se quebrados não são acessados

o firewal(pode ser coadjuvante) não protege contra virus(não ataca) mas pode ser auxiliar

algum malware pode se propagar pela rede local

phishin: obtenção de dados do usuario atraves de falsos emails

a manutenção dos antivirus auxilia no combate a pragas virtuais

firewel evita ataques em rede

informação é o resultado do processamento de dados

dados é o preenchimento de um conteúdo

tipos de software quanto a distribuição

software proprietário-está disponível

...

Baixar como  txt (13.5 Kb)   pdf (58.2 Kb)   docx (22 Kb)  
Continuar por mais 7 páginas »
Disponível apenas no Essays.club