O documento discute sistemas operativos, definindo-os como programas intermediários entre o usuário e o hardware. Ele lista alguns dos sistemas operativos mais comuns, como Windows, Linux e macOS, e descreve brevemente características como janelas, ícones e barras de tarefas. O documento também aborda ameaças cibernéticas como vírus, malware, spyware, e técnicas como phishing, além de definir hackers, phreakers e o papel dos antivírus.
2. ASSUNTOS A TRATAR
• O que são sistemas operativos?
• Os que existem?
• Características dos sistemas operativos?
• Quais os mais usados?
• Vírus
• Malware
• Spyware
• Hackers vs Phreaker
• Phishing
• Antivírus
3. Sistemas operativos são programas
intermediários entre o utilizador e o
hardware.
Tem como objectivo:
Executar programas do utilizador e
tornar mais fácil a resolução de
problemas;
Tornar fácil o uso da máquina;
Utilizar o hardware do computador duma
forma eficiente;
SISTEMAS OPERATIVOS
4. QUE SISTEMAS OPERATIVOS EXISTEM?
Existem vários sistemas operativos como por exemplo :
• Microsoft Windows;
• Linux;
• Apple;
• Mac;
• HP;
• Dell;
7. AMBIENTE DE TRABALHO
O Ambiente de trabalho é toda a área que ocupa todo o ecrã e onde as
aplicações(janelas, ícones, menus e caixas de dialogo) em execução.
MENU
BARRA DE TAREFAS
ÍCONES
8. Janelas
Nos sistemas operativos, podemos abrir várias janelas ao mesmo tempo
pois elas aparecem umas por cima das outras. E se pretendermos mudar
de janela basta clicar sobre esta.
Janela a ser
utilizada
9. Ícones
Ícones sob símbolos que representam atalhos, ficheiros programas, pastas
etc. As pastas podem ser vistas como a forma de miniaturas, mosaicos,
ícones, lista e detalhes.
10. Barra de tarefas
A barra de tarefas localiza-se na parte inferior do ecrã e é uma
barra constituída pelo botão iniciar, por ícones e pelos
programas abertos no momento.
Barra de tarefas
11. Caixas de Diálogo
As caixas de diálogo são pequenas janelas rectangulares ou
quadradas e normalmente aparecem sobrepostas às janelas
principais.
12. VÍRUS
Em informática, um vírus de computador é um software malicioso que vem
sendo desenvolvido por programadores que, tal como um vírus biológico,
infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros
computadores, utilizando-se de diversos meios.
Exemplo:
Cavalo de Tróia
13. MALWARE
• O termo Malware é proveniente do inglês malicious software;
é um software destinado a se infiltrar em um sistema de
computador alheio de forma ilícita, com o intuito de causar
alguns danos, alterações ou roubo de informações
(confidenciais ou não).
14. SPYWARE
• Spyware são considerados Malware. Também pode ser
considerada Malware uma aplicação legal que por uma falha
de programação (intencional ou não) execute funções que se
enquadrem na definição supra citada.
15. HACKERS
Em informática, hacker é um indivíduo que se dedica, com
intensidade incomum, a conhecer e modificar os aspectos mais
internos de dispositivos, programas e redes de computadores.
16. PHREAKER
É o uso indevido de linhas telefónicas, fixas ou celulares. No
passado, os Phreaker empregavam gravadores de fita e outros
dispositivos para produzir sinais de controle e enganar o sistema de
telefonia. Conforme as companhias telefónicas foram reforçando a
segurança, as técnicas tornaram-se mais complexas.
17. PHISHING
Em computação, Phishing, que quer dizer pesca, é uma forma de
fraude electrónica, caracterizada por tentativas de adquirir dados
pessoais de diversos tipos; senhas, dados financeiros como número de
cartões de crédito e outros dados pessoais.
18. ANTIVÍRUS
Os antivírus são programas de computador concebidos para
prevenir, detectar e eliminar vírus de computador.