Faça um resumo do conteúdo abaixo
O que são vírus de computador
Em informática, um vírus
de computador é um software malicioso que vem sendo desenvolvido por programadores que,
tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se
espalhar para outros computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorre pela ação do usuário,
executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos
infectados em pen drives,CDs e outros. A segunda causa de contaminação é por
Sistema Operacional desatualizado, sem correções de segurança, que poderiam
corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos,
que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda
existem alguns tipos de vírus que permanecem ocultos em determinadas horas,
entrando em execução em horas especificas.
Também pode-se ser infectado por um vírus através de sites
contaminados,em especial site pornográficos
Crackers e hackers
Nos anos 90
eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes,
saber o quanto eles poderiam se propagar. Atualmente é completamente diferente;
são pessoas que atacam outras máquinas com fins criminosos com um objetivo
traçado: capturar senhas bancárias, números de conta e informações
privilegiadas que lhes despertem a atenção. Há quem diga que cracker e hacker
são a mesma coisa, mas tecnicamente há diferenças:
Hacker - São os que quebram senhas, códigos e
sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em
conhecer o funcionamento mais íntimo de um sistema computacional, ou seja, sem
intenção de prejudicar ou invadir sistemas operacionais ou banco de dados.
Cracker - É o criminoso virtual que extorque
pessoas usando seus conhecimentos, usando as mais variadas estratégias. Seu
interesse é basicamente o vandalismo.
Tipos de vírus
Vírus de Boot - Um dos primeiros tipos de vírus
conhecido, o vírus de boot infecta a parte de inicialização do sistema
operacional. Assim, ele é ativado quando o disco rígido é ligado e o Sistema
Operacional é carregado.
Time Bomb - Os vírus do tipo
"bomba-relógio" são programados para se ativarem em determinados
momentos, definidos pelo seu criador. Uma vez infectando um determinado
sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia
ou momento previamente definido. Alguns vírus se tornaram famosos, como o
"Sexta-Feira 13", "Michelangelo", "Eros" e o
"1º de Abril (Conficker)".
Minhocas, worm ou vermes - Como o
interesse de fazer um vírus é ele se espalhar da forma mais abrangente
possível, os seus criadores por vezes, deixaram de lado o desejo de danificar o
sistema dos usuários infectados e passaram a programar seus vírus de forma que
apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta
forma, os seus autores visam a tornar suas criações mais conhecidas na
Internet. Este tipo de vírus passou a ser chamada de verme ou worm.
Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina
hospedeira, não só se replica, mas também se propaga pela INTERNET,pelos
e-mails que estão registrados no cliente de e-mail, infectando as máquinas que
abrirem aquele e-mail, reiniciando o ciclo .
Trojans ou cavalos de Tróia - Certos vírus
trazem em seu bojo um código a parte, que permite a um estranho acessar o micro
infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem
notificar o usuário. Estes códigos são denominados de Trojans ou cavalos
de Tróia. Inicialmente, os cavalos de Tróia permitiam que o micro infectado
pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o
invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os
cavalos de Tróia agora procuram roubar dados confidenciais do
usuário, como senhas bancárias.
Os vírus
eram, no passado, os maiores responsáveis pela instalação dos cavalos de Tróia
como parte de sua ação, pois eles não têm a capacidade de se replicar.
Atualmente,
os cavalos de Tróia não mais chegam exclusivamente transportados por vírus,
agora são instalados quando o usuário baixa um arquivo da internet e o executa. Prática eficaz devido a enorme
quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários.
Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de Tróia,
ao invés do arquivo que a mensagem diz ser. Atualmente, a maioria dos cavalos
de Tróia visam a sites bancários, "pescando" a senha digitada pelos
usuários dos micros infectados. Há também cavalos de Tróia que ao serem
baixados da internet "guardados" em falsos programas ou em anexos de e-mail,
encriptografam os dados e os comprimem no formato ZIP. Um arquivo. txt dá as
"regras do jogo": os dados foram "seqüestrados" e só serão
"libertados" mediante pagamento em dinheiro para uma determinada
conta bancária, quando será fornecido o código restaurador.
Também os
cavalos de tróia podem ser usados para levar o usuário para sites falsos,
onde sem seu conhecimento, serão baixados trojans para fins criminosos.
Hijackers - Hijackers são programas ou scripts que
"sequestram" navegadores de Internet. Quando isso ocorre, o hijacker
altera a página inicial do browser e impede o usuário de mudá-la, exibe
propagandas em pop-ups ou janelas novas, instala barras de ferramentas no
navegador e podem impedir acesso a determinados sites (como sites de software
antivírus, por exemplo).
Vírus no Orkut - Em torno de 2006 e 2007 houve
muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados)
automaticamente para todos os contatos da vítima na rede social, além de roubar
senhas e contas bancárias de um micro infectado através da captura de teclas e
cliques. Apesar de que aqueles que receberem o recado precisam clicar em um
link para se infectar, a relação de confiança existente entre os amigos aumenta
muito a possibilidade de o usuário clicar sem desconfiar de que o link leva
para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o
computador do usuário. Ele se encarrega de baixar e instalar o restante das
partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além
de simplesmente se espalhar usa a rede do Orkut, o vírus também rouba senhas de
banco, em outras palavras, é um clássico Banker.
Estado Zombie - O estado zombie em um
computador ocorre quando é infectado e está sendo controlado por terceiros.
Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em
geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu
Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um
computador que está na internet nessas condições tem quase 50% de chance de se
tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre
com fins criminosos, como acontece vez ou outra, quando crackers são
presos por formar exércitos zombies para roubar dinheiro das contas correntes e
extorquir.
Vírus de Macro - Os vírus de macro (ou macro vírus)
vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que,
quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as
primeiras instruções executadas serão as do vírus.
Vírus de
macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas
condições, este código se "reproduz", fazendo uma cópia dele mesmo.
Como outros vírus, eles podem ser escritos para causar danos, apresentar uma
mensagem ou fazer qualquer coisa que um programa possa fazer. O vírus de macro
infecta os arquivos do Microsoft Office.
Antivírus
Os antivírus são
programas desenvolvidos por empresas de segurança, com o objetivo de detectar e
eliminar vírus encontrados no computador. Os antivírus possuem uma base de
dados contendo as assinaturas dos vírus de que podem eliminar. Desta forma,
somente após a atualização de seu banco de dados, os vírus recém-descobertos
podem ser detectados.
Alguns
antivírus dispõem da tecnologia heurística, que é uma forma de detectar a ação de um vírus ainda desconhecido
através de sua ação no sistema do usuário. A Panda Software criou um serviço de
heurística que foi muito popular, porque detectou 98.92% dos vírus
desconhecidos (não na sua base de dados) em um teste. Agora, as pessoas com
esta heurística podem ficar 98.92% mais descansadas!
Hoje em dia
os Antivírus podem ter "Proteção em Tempo Real" que detecta os
códigos maliciosos desde que você inicie o computador até que o desligue. Esta
tecnologia torna mais fácil de o utilizador ficar protegido.
8º ano
continuação da atividade da aula passada...
Abra o excel, copie a tabela a seguir na
planilha 1 e resolva utilizando fórmulas necessárias:
A
|
B
|
C
|
D
|
|
1
|
Material
|
Estoque
|
Preço
|
Total
|
2
|
Lapiseira
|
67
|
1,98
|
|
3
|
Fichário
|
13
|
34,97
|
|
4
|
Grampeador
|
67
|
26,48
|
|
5
|
Estojo
|
36
|
21,37
|
|
6
|
Caderno
|
145
|
19,59
|
|
7
|
Total
|
Responda as questões abaixo:
a) Quantidade total de materiais em
estoque: __________________________
b) Valor total de todos os cadernos:
_______________________________
c) Alguém resolveu comprar todos os
fichários e lapiseiras. Qual fórmula utilizada para encontrar este valor?
______________________________
d) Supondo que todos os itens fossem
vendidos, qual seria a fórmula utilizada para calcular o valor total de todo o
estoque: ___________________________
Na Planilha 2 faça o quadro a seguir
Some os valores das linhas colocando as
fórmulas na coluna G
A
|
B
|
C
|
D
|
E
|
F
|
G
|
|
1
|
485
|
937
|
980
|
475
|
703
|
104
|
|
2
|
834
|
467
|
704
|
905
|
560
|
683
|
|
3
|
287
|
123
|
826
|
504
|
271
|
389
|
|
4
|
365
|
567
|
543
|
271
|
483
|
134
|
|
5
|
948
|
836
|
852
|
493
|
367
|
973
|
|
6
|
365
|
485
|
486
|
583
|
938
|
694
|
|
7
|
Lembrando que as fórmulas devem seguir o
padrão:
SOMA =SOMA(A1:F1)
MULTIPLICAÇÃO =(B2*C2) ou =MULT(B2:C2)
(:)
significa intervalo
Salve na área de trabalho com seu nome e
série e envie por e-mail para aulatata@gmail.com
9º ano
Escolha uma das imagens abaixo, salve no seu computador e abra-o através do programa Inkscape.
Com a caneta Beizier, cliquem em cima das linhas e crie o seu desenho.
Salve-o no format do Inkscape e envie-o por e-mail para aulatata@gmail.com
Nenhum comentário:
Postar um comentário