MALWARE OU PRAGA VIRTUAL Vírus de Boot – atrapalha a inicialização da máquina ou provoca interrupções durante o uso Vírus Polifórmico ou mutante – tenta burlar o escaneamento dos programas de segurança, passando-se por um arquivo básico do usuário e pode camuflar outras ameaças. Vírus de Macro – danifica ou espiona arquivos do Microsoft Office. Time Bomb (bomba relógio) – configurado para agir em datas específicas. Vírus stealth - um malware complexo que se esconde depois de infectar um computador. Uma vez escondido, ele copia as informações de dados não infectados para si mesmo e retransmite-as para o software antivírus durante uma verificação. Isso faz com que seja um vírus difícil de ser detectado e excluído. Um vírus stealth pode infectar um sistema de computadores de diversas maneiras: por exemplo, quando um usuário faz download de um anexo de e-mail malicioso; instala malware disfarçado de programa de sites; ou usa software não verificado infectado com malware. Semelh...
ALTERNAR ENTRE JANELAS ABERTAS ALT + TAB – com caixa de diálogo. ALT + ESC – sem caixa de diálogo. CTRL + F6 – do mesmo programa. CTRL + TAB – mudar de guias ou abas como no caso de navegadores WINKEY+TAB – visão de tarefas (windows 10) ou flip 3D (windows viista e 7)
1 Com relação à segurança na Internet, os sistemas de detecção de intrusos consistem em ferramentas auxiliares, utilizadas para evitar que determinados programas verifiquem a existência de portas TCP abertas em um computador e venham a invadi-lo por intermédio delas. Item Certo Quando ele fala no início "Com relação à segurança na Internet, os sistemas de detecção de intrusos consistem em ferramentas auxiliares" ele poderia esta indicando tanto antivírus quanto firewall, até porque estes programas são utilizados para cuidar das portas de segurança que existem em qualquer equipamento ou rede. Por exemplo, o seu computador é feito de várias portas de comunicações que não existem fisicamente, é apenas uma parte lógica ou virtual do sistema. E quem cuida dessas portas são os programas de segurança como antivírus e firewall. Existem portas para todos os protocolos, como: TCP, IP, FTP, SMTP, IMAP, POP3, etc. Já na parte "utilizadas para evitar que determinados progra...
Comentários
Postar um comentário