Comitê Gestor da Internet no Brasil
Grupo de Trabalho Formação de Recursos Humanos

 
CURSOS ONLINE - VÍRUS DE COMPUTADOR
   

Glossário

F
G
J
K
L
O
P
Q
R
U
W
X
Y
Z

Antivírus: Software que identifica e "mata" os vírus que atacam o computador

Atachado: Anexo, arquivo que acompanha uma mensagem de e-mail.

Backdoors: são programas que instalam um ambiente de serviço em um compurtador, tornando-o acessível à distância, permitindo o controle remoto da máquina sem que o usuário saiba.

Boot: Inicialização

Cavalo de Tróia: Programa aparentemente inofensivo que depois de instalado causa diversos problemas ao computador.

Compartilhamento windows: Quando compartilhamos uma pasta, estamos permitindo que o seu conteúdo seja acessado através da rede. Quando uma pasta é compartilhada, os usuários podem acessá-la através da rede, bem como o todo o conteúdo da pasta que foi compartilhada. Por exemplo, poderíamos criar uma pasta compartilhada onde seriam colocados documentos, orientações e manuais, de tal forma que estes possam ser acessados por qualquer estação conectada a rede.

Correio eletrônico: Mais conhecido como e-mail (eletronic mail), é a aplicação que permite a troca digital de documentos (mensagens e arquivos) pela Internet.

cracker: Individuo que faz todo o poss¡vel e o imposs¡vel para entrar num sistema inform tico alheio, quebrando sistemas de seguranca, para assim poder causar danos.

Diretório: Unidade lógica de armazenamento que permite agrupar arquivos em pastas hierárquicas e subpastas.

Disco de demo: São versões resumidas de um software, que são geralmente gratuita, que servem para os clientes terem uma idéia de como é o programa, com o objetivo do fornecedor fazer com que o cliente compre o software de sua versão original.

Disco rígido - Também chamado HD ou winchester. É o dispositivo físico onde são instalados o sistema operacional, os aplicativos e onde são gravadas as informações - texto, imagens, músicas, etc.

Disco flexível(disquete) - Disco portátil, onde dados são armazenados para cópia ou transferência para outro computador.

Engenharia social- Engenharia social é uma técnica utilizada por hackers para enganar as pessoas e com isso obter informações úteis para eles (tais como senhas). O hacker geralmente tenta se passar por uma autoridade (tal como o administrador da rede). Este ataque costuma ocorrer via e-mail falso ou telefone.

Hackers: Indivíduo que adora explorar os detalhes de sistemas programáveis e ampliar suas habilidades.

Hoaxes: Hoaxes são os boatos(emails) enganosos que circulam por aí. Aqueles que você recebe com uma mensagem do tipo "Isto é importante envie para os seus amigos e parentes". Alguns hoaxes são engraçados, mas alguns são muito perversos e de uma insanidade sem tamanho. Claro que nem todas as mensagens desse tipo são hoaxes, em algumas (poucas) vezes as mensagens são verdadeiras. É preciso checar sua origem verificando se a pessoa que assina realmente enviou a mensagem, ou fazer um rastreamento para descobrir de onde partiu. Os hoaxes congestionam as redes, chegando a causar sérios problemas em grandes corporações. Veja abaixo alguns hoaxes que circulam por aí.

Memória ram: RAM (Random Access Memory) - Memória de acesso aleatório. Aceita comandos de leitura e escrita. É onde são carregados e armazenados os programas, comandos que entram pelo teclado, mouse, etc. É, também, onde são armazenados os resultados de operações dos programas aplicativos. As informações existentes na RAM não são estáveis e, caso não sejam salvas no disco, serão perdidas ao se desligar o computador.

NAV: Norton Anti-Virus- Um dos melhores vacinadores contra virus digitais. Faz uma varredura tanto no momento em que você liga como no momento de desligar o computador. Também só autoriza baixar um download se o arquivo não estiver contaminado.

Sistema operacional: Sistema operacional é um conjunto de programas (rotinas) executado pelo processador que estabelece uma interface de contato do usuário com o computador.

Técnica heurística:A heurística é uma técnica utilizada para estudar o comportamento, a estrutura e as características de um arquivo, para defini-lo como suspeito ou não.

anterior
  próximo
Apresentação | Conteúdo | Glossário | Links | Contato | Créditos
2003 - GTRH - Comitê Gestor da Internet no Brasil