A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

IMEI – M5 Instalação e Utilização de aplicações

Apresentações semelhantes


Apresentação em tema: "IMEI – M5 Instalação e Utilização de aplicações"— Transcrição da apresentação:

1 IMEI – M5 Instalação e Utilização de aplicações
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos IMEI – M5 Instalação e Utilização de aplicações

2 PROCEDIMENTOS ELEMENTARES DE SEGURANÇA ATUALIZAÇÕES
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos PROCEDIMENTOS ELEMENTARES DE SEGURANÇA ATUALIZAÇÕES COMPACTAÇÃO E DESCOMPACTAÇÃO VÍRUS E OUTRAS AMEAÇAS AO SISTEMA BACKUP ( CÓPIAS DE SEGURANÇA ) INSTALAÇÃO DE APLICAÇÕES

3 PROCEDIMENTOS ELEMENTARES DE SEGURANÇA
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos PROCEDIMENTOS ELEMENTARES DE SEGURANÇA ATUALIZAÇÕES; FIREWALL; ANTIVÍRUS; SPYWARE SOFTWARE MALICIOSO.

4 ATUALIZAÇÕES ATUALIZAR DE FORMA REGULAR E COM INDICAÇÃO DO FABRICANTE.
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos ATUALIZAÇÕES ATUALIZAR DE FORMA REGULAR E COM INDICAÇÃO DO FABRICANTE. SOFTWARE INSTALADO INICIALMENTE NO COMPUTADOR; ESPECIAL ATENÇÃO PARA O SISTEMA OPERATIVO.

5 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Firewall: Dispositivo ou software cuja função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Spyware: Consiste num programa de computador, que recolhe informações sobre o utilizador e transmite essa informação a uma outra entidade, sem o conhecimento e o consentimento do utilizador.

6 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Segurança na Internet Vírus: Um vírus informático é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Trojans ou Cavalos de Tróia: São programas que agem como a lenda do “Cavalo de Tróia”, entrando no computador e abrindo uma porta para uma possível invasão.

7 SPAM: É uma mensagem eletrónica não solicitada enviada em massa.
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Worms: São programas auto-replicantes, semelhantes a um vírus. Entretanto, um vírus infecta um programa e necessita desse programa hospedeiro para se propagar, já o worm é um programa completo e não precisa de outro programa para se propagar. SPAM: É uma mensagem eletrónica não solicitada enviada em massa.

8 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Phishing é um tipo de ataque caracterizado pela diversidade de atributos que envolvem este tipo de situações. Na maior parte das vezes, o ataque é proveniente de uma página web falsa que solicita ilegalmente informações pessoais ou financeiras aos utilizadores. Numa grande parte dos casos a página web ( ou conjunto de páginas web ) é uma cópia integral do website verdadeiro tornando muito difícil a sua identificação. Existem algumas ferramentas disponíveis na Internet para detectar Phishing, o Google Chrome oferece opções que são de fácil manipulação por parte da maior parte dos utilizadores. 8

9 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
DOWNLOAD DE SOFTWARE IMPORTANTE : FAZER DOWNLOAD DE SOFTWARE DO SEU SÍTIO OFICIAL. LER COM MUITA ATENÇÃO AS INDICAÇÕES DE INSTALAÇÃO. DESTA FORMA EVITAMOS A INSTALAÇÃO DE APLICAÇÕES ACESSÓRIAS. ( EX: BARRAS NO NAVEGADOR )

10 COMPACTAÇÃO E DESCOMPACTAÇÃO
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos COMPACTAÇÃO E DESCOMPACTAÇÃO Fazer instalação de um software deste tipo no computador. EX: 7zip ; Winzip ; Winrar

11 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
BACKUP Para prevenir situações muito complicadas de resultam da perda de dados. Problemas: perda de dados por “acidente”; infeção por vírus ou outro programa malicioso tem muitas vezes como consequência a perda de dados.

12 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
BACKUP A realização de Backup’s pode ter por base a utilização de um disco externo ou outras fontes de armazenamento. Também devem ser configurados pontos de restauro no Sistema Operativo, para que possa restaurar para uma data anterior caso seja necessário.

13 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
BACKUP Utilização de software para automatizar tarefas de Backup automático e personalizado. EX: Software Fbackup Configurar para realizar cópias de determinados ficheiros todos os dias a uma mesma hora.


Carregar ppt "IMEI – M5 Instalação e Utilização de aplicações"

Apresentações semelhantes


Anúncios Google