Guia de Hardware e Segurança Digital: Conceitos Essenciais
Classificado em Computação
Escrito em em
português com um tamanho de 2,99 KB
Componentes de Hardware e Referências no Excel
A cache L2 de 8MB é um tipo de memória que trabalha em conjunto com o processador no processamento de dados, enquanto a placa de vídeo (também chamada de GPU), com seus 2GB DDR5, é responsável pelo processamento gráfico do computador.
Sobre planilhas eletrônicas:
- Referência relativa: É a funcionalidade mais comum, utilizada por padrão na fórmula. Quando a fórmula é copiada, ela é automaticamente ajustada baseando-se na lógica da célula.
- Referências absolutas: É a funcionalidade que indica quais partes da fórmula não devem ser alteradas ao copiar e colar. Elas se mantêm como foram definidas inicialmente e são representadas pelo símbolo de cifrão ($).
Segurança Digital: Tipos de Malwares
Vírus de computador: É um software malicioso desenvolvido por programadores, geralmente inescrupulosos. Tal como um vírus biológico, o programa infecta o sistema, faz cópias de si e tenta se espalhar para outros computadores e dispositivos de informática.
Worm: É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados.
Bot: É um programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, sendo capaz de se propagar automaticamente ao explorar vulnerabilidades em programas instalados.
Botnet: É uma rede formada por centenas ou milhares de computadores "zumbis", que permite potencializar as ações danosas executadas pelos bots.
Spyware: É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas e do tipo de informação monitorada.
Backdoor: É um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Cavalo de Troia (Trojan ou Trojan-horse): É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário.
Rootkit: É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.