O documento discute phishing, que é um tipo de fraude eletrônica que visa roubar informações privadas através de mensagens falsas. Ele fornece exemplos de esquemas de phishing e dicas para evitar cair em fraudes, como duvidar de links e não fornecer dados pessoais. Se alguém cair em um golpe, o texto recomenda reportar o crime e preservar provas.
Este documento fornece uma introdução às tecnologias da informação e comunicação (TIC), discutindo hardware versus software, tipos de software e hardware, componentes de um computador como processador, memória e placa-mãe, e o primeiro computador do mundo, o ENIAC.
The document is a calendar for the year 2014 listing the dates of each month. It also notes some important dates including the start of a new season of The Walking Dead on February 10th, Carnival on March 4th, Easter on April 20th, a birthday on May 18th, Christmas on December 25th, and New Year's Eve on December 31st.
O documento discute phishing, que é um tipo de fraude eletrônica que visa roubar informações privadas através de mensagens falsas. Ele fornece exemplos de esquemas de phishing e dicas para evitar cair em fraudes, como duvidar de links e não fornecer dados pessoais. Se alguém cair em um golpe, o texto recomenda reportar o crime e preservar provas.
Este documento fornece uma introdução às tecnologias da informação e comunicação (TIC), discutindo hardware versus software, tipos de software e hardware, componentes de um computador como processador, memória e placa-mãe, e o primeiro computador do mundo, o ENIAC.
The document is a calendar for the year 2014 listing the dates of each month. It also notes some important dates including the start of a new season of The Walking Dead on February 10th, Carnival on March 4th, Easter on April 20th, a birthday on May 18th, Christmas on December 25th, and New Year's Eve on December 31st.
O documento discute phishing, um tipo de fraude eletrônica que tenta roubar informações privadas através de mensagens falsas. Ele fornece exemplos de esquemas de phishing e orienta o leitor a ter cuidado com links e anexos suspeitos, manter sistemas atualizados e não fornecer dados pessoais. O documento também instrui o que fazer se alvo de phishing, como reportar o crime e preservar provas.
O documento discute vários tipos de ameaças cibernéticas como vírus, malware, spyware, hackers, phreakers e phishing. Ele fornece definições breves para cada um destes termos, descrevendo vírus como softwares maliciosos que se espalham, malware como programas danosos, spyware como programas que coletam informações sem permissão, e hackers e phreakers como pessoas que exploram vulnerabilidades de sistemas, enquanto phishing se refere a fraudes online para roubar dados pessoais. O documento também define antivírus como
Este documento discute sistemas operativos, definindo-os como programas que gerenciam os recursos de um sistema. Ele lista alguns sistemas operativos populares como Windows, Linux e Mac OS e descreve características comuns como ambientes de trabalho, barras de tarefas e ícones. O documento também compara Windows e Linux, discutindo vantagens e desvantagens de cada um.
A autora se apresenta como Rita, uma menina de 12 anos que gosta de ler, usar o Facebook e falar com amigos em seu tempo livre. Ela mora com sua mãe, que trabalha como costureira, seu pai, que trabalha na HFA, e sua irmã de 10 anos que estuda no IDL.
Phishing é uma fraude eletrônica que tenta obter dados pessoais e financeiros através de e-mails, ligações ou sites falsos. Deve-se tomar cuidado ao não fornecer informações confidenciais a desconhecidos e verificar a linguagem de e-mails suspeitos. Se vítima de phishing, deve-se relatar às autoridades e ficar mais atento no futuro.
O documento discute o que é plágio, as formas de cometê-lo, por que deve ser evitado e como é punível. O plágio é apresentar o trabalho de outra pessoa como seu, prejudicando o autor original, o leitor e o próprio plagiador, que não desenvolve suas habilidades. O plágio pode levar a até 3 anos de prisão.
Plágio é apresentar o trabalho de outra pessoa como seu, sem dar os devidos créditos ao autor original. Isso pode ser feito copiando e colando trechos de texto sem citação ou link para a fonte. Plágio é algo grave que deve ser evitado, pois pode acarretar penalidades como prisão ou serviço comunitário.
O documento define e descreve vários termos relacionados à segurança cibernética, incluindo hackers, vírus, antivírus, spyware, malware, phishing, phreakers e crackers.
As TIC são tecnologias que conectam comunicação e informação, principalmente através de computadores. O primeiro computador apareceu em 1945 na Universidade da Pensilvânia. O documento explica a diferença entre hardware, que é a parte física do computador, e software, que são instruções para realizar tarefas. A memória principal guarda informações temporariamente enquanto a secundária guarda grandes quantidades de dados. A arquitetura de um computador inclui gabinete, fonte, placa-mãe, microprocessador e mem
O documento discute phishing, que é quando alguém tenta obter informações pessoais fingindo ser uma empresa confiável. Ele fornece exemplos de esquemas de phishing e dicas para evitar cair em phishing, como não clicar em links ou fornecer informações em janelas pop-up não solicitadas. Ele também explica o que fazer se você cair em um esquema de phishing.
O documento fornece uma introdução sobre vírus, hackers, phishing e antivirus. Explica que vírus são programas maliciosos que infectam computadores, dando exemplos como cavalo de Tróia, worms e time bombs. Também define phishing como tentativas de obter dados pessoais fingindo ser empresas confiáveis. Por fim, menciona que antivirus são programas que previnem, detectam e removem vírus de computadores.