SIM 1 CRMV-PR Flashcards
(76 cards)
vírgula vicária
Indica supressão da oração mencionada anteriormente…
Vírgula que substitui um termo anteriormente mencionado, e
a esse termo omisso, chamamos de:
zeugma
PRONOME CUJO
Pontos relevantes:
Trocar QUE por cujo = OK
Trocar cujo por QUE. = PROIBIDO
Obs: cujo, não admite ARTIGO, ex: cujo a, cujo o…
Uma vez que: pode ser usado como CONDIÇÃO ou CAUSA.
Malwares podem ser chamados de Softwares Maliciosos ou Pragas Virtuais
Esses programas são criados para EXECUTAR ações danosas e atividades maliciosas em um computador.
Hijacker trata-se de é um software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente ou inserindo botões inadvertidamente.
é uma praga virtual que assume o controle do navegador e muda a forma como seu conteúdo é exibido quando você está navegando na web.
Spyware é um programa projetado para MONITORAR as atividades de um sistema e ENVIAR as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:
- > Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
- > Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
o SPAM e é o termo usado para se referir aos e-mails NÃO SOLICITADOS, que são geralmente enviados para UM GRANDE NÚMERO DE PESSOAS.
diretamente associado a ATAQUES À SEGURANÇA da Internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.
problemas causados por spam
- Perda de mensagens importantes: devido ao grande volume de spam recebido, você corre o risco de não ler mensagens importantes, lê-las com atraso ou apagá-las por engano.
- Conteúdo impróprio ou ofensivo: como grande parte dos spams são enviados para conjuntos aleatórios de endereços de e-mail, é bastante provável que você receba mensagens cujo conteúdo considere impróprio ou ofensivo.
- Não recebimento de e-mails: caso o número de spams recebidos seja grande e você utilize um serviço de e-mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua área de e-mail e, até que consiga liberar espaço, ficará impedido de receber novas mensagens.
exploit é uma ferramenta criada por para permitir explorar vulnerabilidades conhecidas de sistemas e assim permitir que iniciantes possam praticar ações de invasões sem conhecimentos avançados.
zero-day, é denominada exploit.
a Engenharia Social é uma técnica por meio da qual uma pessoa procura PERSUADIR outra a executar determinadas ações por má-fé.
técnica utilizada por golpistas para tentar explorar a confiança, ingenuidade, ganância, vaidade ou boa-fé de outras pessoas, com o objetivo de aplicar golpes, ludibriar ou obter informações sigilosas e importantes. NÃO revelar informações confidenciais para outra pessoa, via telefone ou e-mail, sem confirmar sua legitimidade, é uma das formas de evitar a engenharia social, por exemplo.
SPAM
e-mails não solicitados. Geralmente são enviados para um grande número de pessoas.
phishing é utilizado para designar um tipo de golpe.
utiliza mensagens como iscas para enganar os usuários. podem ser emails, mensagens, spans. Geralmente os criminosos fazem uso desse meio para conseguir informações bancárias, financeiras do usuário.
PHARMING.
modalidade de phishing
é uma forma de fraude que não utiliza mensagens como iscas. É criado um site falso e o usuário, mesmo que tenha digitado corretamente o site na barra de endereços, é redirecionado para a página falsa. Isso ocorre devido à manipulação realizada no DNS do navegador. O DNS é o protocolo responsável pela resolução de nomes do computador.
spam é sinônimo de lixo de correio eletrônico.
O trojan horse é um tipo programa malicioso (malware) que entra em um computador como se fosse um programa inofensivo. Ao entrar, esse programa deixa as portas de defesa do computador aberta. Isso facilita que outros programas maliciosos entrem no computador, como vírus, worms, etc.
O rootkit é um programa malicioso que tem a função de impedir a detecção de um código malicioso. Sendo assim, é um malware de difícil detecção tendo em vista que apaga os rastros deixados por programas maliciosos.
A barra Charm não substitui o menu iniciar e não é o principal local onde se encontram os programas ou aplicativos no Windows.
“Charms”, funcionalidades fundamentais do sistema operacional da Microsoft, as quais são: Iniciar (Start), Pesquisar (Search), Dispositivos (Devices), Configurações (Settings) e Compartilhar (Share).
Cortana é assistente pessoal do Windows que permite interação entre o usuário, o sistema operacional e seus aplicativos por meio dos comandos de voz.
Configurações
é um dos aplicativos disponíveis no Windows 10.
um sistema de computador tem três componentes principais:
1 - CPU
2 - Memórias (primária e secundária)
3 - Equipamentos de E/S (Entrada e Saída)
dispositivo de armazenamento não volátil:
preserva seu conteúdo sem a necessidade de fonte de alimentação e cujo conteúdo pode ser alterado por meio das tensões elétricas encontradas nas fontes de alimentação
As memórias ROM (Read-only memory ou memória de somente leitura) são não voláteis, ou seja, o conteúdo continua armazenado mesmo que ocorra a interrupção de fornecimento de energia no dispositivo.
Seu conteúdo não pode ser apagado ou alterado depois do processo de fabricação.
memórias ROM (Read-only memory ou memória de somente leitura) são não voláteis, ou seja, o conteúdo continua armazenado mesmo que ocorra a interrupção de fornecimento de energia no dispositivo.
Essas memórias não podem ter seu conteúdo alterado após a fabricação.