Vous êtes sur la page 1sur 103

Professor Fenelon Portilho

INFORMTICA PARA CONCURSOS


RETA FINAL INSS OUTUBRO

Sites e contato
http://portal.professorfenelon.com (informtica) http://www.professorfenelon.com/logico (raciocnio lgico) ORKUT = Fenelon Portilho FACEBOOK = Professor Fenelon MSN = professor_fenelon@hotmail.com Twitter = Fenelon Portilho Email = contato@professorfenelon.com

Material complementar:
1) Acesse: http://portal.professorfenelon.com 2) Clique na guia DOWNLOADS 3) Em seguida clique em:
MATERIAL PARA ALUNOS DO CURSO PRAETORIUM 2012

Procure RETA FINAL INSS OUTUBRO 4) Faa os downloads. 5) Visite tambm as sees PROVAS COMENTADAS e DICAS DE INFORMTICA
3

O edital
1 Conceitos de Internet e intranet. 2 Conceitos bsicos e modos de utilizao de tecnologias, ferramentas, aplicativos e procedimentos associados Internet e intranet. 3 Conceitos e modos de utilizao de ferramentas e aplicativos de navegao, de correio eletrnico, de grupos de discusso, de busca e pesquisa. 4 Conceitos bsicos e modos de utilizao de tecnologias, ferramentas, aplicativos e procedimentos de informtica. 5 Conceitos e modos de utilizao de aplicativos para edio de textos, planilhas e apresentaes. 6 Conceitos e modos de utilizao de sistemas operacionais Windows e Linux. Resumindo: Internet e tecnologias, noes gerais de hardware, noes gerais de navegadores, noes gerais de correio eletrnico (e-mail e webmail), Windows, Word, Excel, PowerPoint (xp, 2007, 2010 - noes gerais), BrOffice Writer, Calc e Impress (A partir da verso 3.0, compatvel com MsOffice 2007, 2010 - noes gerais), Linux bsico.
4

INSS-Tec Seguro Social 2012-Medio

INSS-Tec Seguro Social 2012-Medio

INSS-Tec Seguro Social 2012-Medio

INSS-Tec Seguro Social 2012-Medio

Analista de gesto previdenciria SP PREV 2012 - Superior

ABRANGNCIA
LAN (Rede Local): Rede pequena, liga vrios computadores dentro de um espao geogrfico pequeno, normalmente um nico prdio. MAN (Rede Metropolitana): Rede mdia. Estende-se por uma rea metropolitana (cidade). WAN (Rede extensa Rede Geograficamente distribuda): No tem limite de extenso geogrfica. raro, mas podemos encontrar tambm o termo PAN (de Personal rea Network). Personal Area Network ou Rede de rea Pessoal uma rede de computadores pessoais, formadas por ns (dispositivos conectados rede) muito prximos ao usurio (geralmente em metros). Estes dispositivos podem ser pertencentes ao usurio ou no. Como exemplo podemos imaginar um computador porttil conectando-se a um outro e este a uma impressora. Outro termo tambm raro o SAN (de Storage Area Network). SAN ou Storage Area Network, uma rede cujo objetivo a interconexo de unidades de armazenagem e dispositivos de backup, baseada na tecnologia ptica Fibre Channel que permite transferncias de 1.000 Mega bits por segundo a distncias de vrias centenas de metros.
10

Conectam 2 LANs, transformando-as em 1 WAN

ROTEADORES

LAN 2 LAN 1 Roteador

Backbone

Possuem rotas Programveis e podem ser estticos ou dinmicos Podem ser chamados de gatewais

Roteador

11

(FCC/Bags/Tc.Proc.Org./2010)

19) As espinhas dorsais da Internet, que possuem uma infraestrutura de alta velocidade que interliga vrias redes e garantem o fluxo da informao entre os diversos pases, so denominadas a) roteadores. b) servidores. c) protocolos. d) provedores. e) backbones.
E

12

ENDEREOS IP DE REDE (lgico)


Cada computador possui um ENDEREO que nico em uma rede. Cada computador possui um NOME que tambm s pode ser nico em uma rede
10.31.4.8 TRANSPORTE

CONTABILIDADE 10.31.4.100 10.31.4.12 RH 10.31.4.5 PAGAMENTO


13

ENTENDENDO O ENDEREO IP V4

10.31.4.5

So possveis 4 x 109 endereos Cerca de 4 bilhes

OCTETOS VARIAM DE 0 A 255 IPV6:


3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344 So possveis 3,8 x 1038 endereos
14

TIPOS DE PROVEDORES
Provedor de Backbone
Backbone um malha (estrutura) de comunicao, composta por vrios enlaces de alta velocidade.

Provedor de Backbone uma entidade mantenedora de redes de longa distncia, de mbito multiregional ou nacional, que oferece conectividade a essa rede atravs de vrios pontos de presena. Existem os nacionais e os internacionais.
Backbone Backbone Backbone Backbone

da RNP (Rede Nacional de Pesquisa) da EMBRATEL. da TELEMAR da DIVEO DO BRASIL


15

TIPOS DE PROVEDORES
b) Provedores de Acesso (ISP)
Tem como objetivo prover o acesso aos usurios Internet. O provedor de acesso aquele que se conecta a um provedor de Backbone atravs de uma linha de boa qualidade.

c) Provedores de Informaes (News) Informa (News


Tem como objetivo principal disponibilizar informaes na rede. O servio de Informaes composto por in-formaes agrupadas por categorias. Essas informaes podem ser gratuitas ou cobradas, seja atravs de um valor mensal ou simplesmente forando o usurio a assinar determinado provedor para se ter acesso s infor-maes. Principais finalidades: - Vender ou estimular vendas; - Informar melhor o cliente; -Prestar servios gratuitos de forma a atrair patrocinadores; Provedores de Informaes: UOL (Universo On-Line) Yahoo Terra.

16

TIPOS DE PROVEDORES
PROVEDOR DE EMAIL Quando se deseja apenas criar e utilizar uma conta de e-mail. PROVEDOR DE HOSPEDAGEM Quando se deseja hospedar um site, pagando um valor geralmente mensal.
17

Uma vez que a maioria das redes esto ligadas aos Backbones, formando uma grande unio de redes, utilizando a camadas de protocolos TCP/IP, temos

18

O que uma ampla malha mundial que consiste na interligao de vrias redes de computadores espalhadas por todo o mundo. De onde surgiu a A Internet surgiu ao longo dos anos 60 com objetivo e finalidade militar, desenvolvida pelo Departamento de Defesa dos Estados Unidos. Eram projetos que visavam o desenvolvimento de uma Rede de Computadores para comunicao entre os principais centros militares. Quem controla a A Internet no controlada por ningum, no existe nenhuma pessoa, entidade ou organizao que a controla diretamente. Por ser um conjunto de redes independentes, ela no tem dono.
19

TCE AGENTE DE FISCALIZAO FINANCEIRA FCC SUPERIOR 2008

41. A Internet uma rede mundial de telecomunicaes que conecta milhes de computadores em todo o mundo. Nesse sentido, considere: I. Nela, as redes podem operar estando ou no conectadas com outras redes e a operao no dependente de nenhuma entidade de controle centralizado. II. Qualquer computador conectado Internet pode se comunicar gratuitamente com outro tambm conectado Internet e usufruir os servios por ela prestado, tais como, Email, WEB, VoIP e transmisso de contedos de udio. III. A comunicao entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation) que trata da traduo de endereos IP no-roteveis em um (ou mais) endereo rotevel. Est correto o que consta em (A) I, II e III. (B) I e II, apenas. (C) I e III, apenas. (D) II e III, apenas. (E) III, apenas.

20

FCC/Bags/Anal.Proc.Org./2010)
11) A Internet usa um modelo de rede, baseado em requisies e respostas, denominado a) word wide web. b) protocolo de comunicao. c) provedor de acesso. d) ponto-a-ponto. e) cliente-servidor.
A

21

INTRANET
uma rede limitada a uma organizao, que imita a Quando eu tenho na Intranet servios que eu encontraria tambm na , desde que somente para usurios autorizados, pertencentes quela organizao, ento eu tenho uma Intranet. Esses servios podem ser: E-mail, Webmail, Downloads, etc. A Intranet no tem que ter acesso necessariamente.
22

EXTRANET
Provedor de acesso

INTRANET INTERNET

EXTRANET

Quando algum acessa uma Intranet, fora dos limites da organizao, possuindo permisso para tal atravs de programas especiais, atravs da , ento temos uma Extranet. Algumas vezes so acessos denominados VPN

23

REDE PRIVADA VIRTUAL - VPN


A idia de utilizar uma rede pblica como a Internet em vez de linhas privativas para implementar redes corporativas denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs so tneis de criptografia entre pontos autorizados, criados atravs da Internet ou outras redes pblicas e/ou privadas para transferncia de informaes, de modo seguro, entre redes corporativas ou usurios remotos. A segurana a primeira e mais importante funo da VPN. Uma vez que dados privados sero transmitidos pela Internet, que um meio de transmisso inseguro, eles devem ser protegidos de forma a no permitir que sejam modificados ou interceptados. Uma das grandes vantagens decorrentes do uso das VPNs a reduo de custos com comunicaes corporativas, pois elimina a necessidade de links dedicados de longa distncia que podem ser substitudos pela Internet. As LANs podem, atravs de links dedicados ou discados, conectar-se a algum provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de dados atravs da Internet. Esta soluo pode ser bastante interessante sob o ponto de vista econmico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distncia esto envolvidos. 24

BANCO DO BRASIL ESCRITURIO FCC SUPERIOR 2011

46. Em relao Internet e Intranet, INCORRETO afirmar: (A) Ambas empregam tecnologia padro de rede. (B) H completa similaridade de contedo em ambos os ambientes. (C) A Intranet tem como objetivo principal agilizar a implantao de processos, promover a integrao dos funcionrios e favorecer o compartilhamento de recursos. (D) O acesso Internet aberto, enquanto na Intranet restrito ao seu pblico de interesse. (E) Internet refere-se, em geral, ao contedo pblico da empresa, ao passo que a Intranet pode englobar compartilhamento de informaes de usurios internos empresa.

MEIOS PARA ACESSO INTERNET


- Linha Telefnica acesso discado (dial up) ou ADSL (VELOX TELEMAR, SPEED- Telefnica e outras) Transmisso feita pela rede telefnica, atravs de pares de cabos metlicos. - Via Rdio (Transmisso sem fio Wireless) Transmisso feita por rdio freqncia atravs de ondas eletromagnticas. - Via Cabo (Internet em Cabo Cable modem) Transmisso feita via cabo coaxial e cabos de fibra tica. - Via Satlite (Transmisso sem fio Wireless) Transmisso feita atravs de ondas eletromagnticas. A grande vantagem o sinal de satlite poder ser levado a qualquer parte do mundo. A desvantagem o custo elevado.
26

25

Analista Educacional SEE/SEPLAG/MG 2012 - Superior

COMO OS USURIOS SE CONECTAM

USURIO

A conexo pode ser DIAL-UP (discada), ADSL, CABO, Radio-freqncia, wireless atravs de hotspots, satlite, etc

28

27

COPERGS - TCNICO OPERACIONAL EDIFICAES FCC MDIO 2011

16. Em uma conexo internet, o modem ligado ao computador pessoal, ao solicitar um acesso web, comunica-se com (A) a origem do e-mail recebido. (B) o banco do navegador. (C) o modem do provedor de acesso. (D) uma pasta de trabalho do Windows. (E) o destino do e-mail enviado.
C

29

COMO AS CORPORAES ACESSAM


BACKBONE LP = Linha privada ou dedicada ou LD ou linha dedicada ou AD (Acesso dedicado) INTRANET

MODEM (Assncrono)

ROTEADOR (Esttico ou dinmico)

HUB OU SWITCH
30

Gerencia o uso dos mecanismos de acesso em Territrio Nacional

31

O REGISTRO.BR

32

PROTOCOLOS
Protocolos so ferramentas que so ativadas de acordo com o servio que est sendo executado na rede no momento. A famlia de protocolos mais utilizada no mundo hoje TCP/IP, onde a parte TCP representa o transporte e o IP representa o endereo. O TCP divide a mensagem em pacotes.
33

DHCP
O protocolo ou servio DHCP utilizado para atribuir endereos IPs automaticamente para cada novo computador conectado rede, evitandose assim que o gerente de redes tenha que atribu-los manualmente. Alguns equipamentos, no entanto, devem ter seus endereos fixos.
34

(FCC/TRE/AM/Tcnico Administrativo/ 2010)

29) um protocolo de servios que atribui endereos IP a hosts solicitantes: a) CDMA. b) POP. c) TCP. d) DHCP. e) TDMA.
D

35

DNS
O protocolo ou servio DNS serve para RESOLVER NOMES, ou seja, converte endereos IPs em NOMES AMIGVEIS e vice-versa. muito mais fcil memorizar um nome do que uma seqncia de 4 nmeros.

36

PROTOCOLOS MAIS UTILIZADOS DO TCP/IP


Pginas HTTP Porta 80 E-mail SMTP + POP Portas 25 - 110

Webmail HTTP + IMAP + SMTP Portas 80 143 - 25 Downloads FTP (Possibilidade por HTTP) Porta 21 Vdeo UDP Portas diversas VoIP Portas diversas

:: 21 - FTP; :: 23 - Telnet; :: 25 - SMTP; :: 80 - HTTP; :: 110 - POP3; :: 143 - IMAP; :: 443 - HTTPS.

37

Tcnico Ministerial MPE PE 2012 - Mdio

38

NOSSA CAIXA DESENVOLVIMENTO CONTADOR FCC SUPERIOR 2011

14. Em relao ao Webmail correto afirmar: (A) uma interface da web utilizada para ler e escrever email, atravs de um navegador. (B) uma interface da web utilizada para ler e escrever email, sem necessidade de um navegador. (C) o usurio precisa estar sempre logado no mesmo computador. (D) as mensagens ficam armazenadas sempre no disco local do computador. (E) no oferece o servio de anexao de arquivos.

TRE TO ANALISTA JUDICIRIO AREA ADMINISTRATIVA FCC SUPERIOR 2011

17. Webmail um servio de mensagens eletrnicas na Internet que permite a leitura ou envio de mensagens. Para acess-lo necessrio instalar no computador (A) um programa cliente de correio eletrnico. (B) um programa cliente de correio eletrnico e um navegador. (C) um servidor de correio IMAP. (D) um navegador, apenas. (E) um servidor de correio POP3.
D

40

39

O protocolo 802.11 (wireless)


As redes sem fio IEEE 802.11, que tambm so conhecidas como redes Wi-Fi ou wireless, foram uma das grandes novidades tecnolgicas dos ltimos anos. Atualmente, so o padro de fato em conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente nmero de Hot Spots e o fato de a maioria dos computadores portteis novos j sarem de fbrica equipados com interfaces IEEE 802.11. Os Hot Spots, presentes nos centros urbanos e principalmente em locais pblicos, tais como Universidades, Aeroportos, Hotis, Restaurantes etc., esto mudando o perfil de uso da Internet e, inclusive, dos usurios de computadores.
802.11a 802.11b 802.11d 802.11e 802.11f 802.11g 802.11h 802.11i 802.11j 802.11k 802.11m 802.11n 802.11p 802.11r 802.11s 802.11t 802.11u 802.11v

41

TRE TO TECNICO JUDICIRIO AREA ADMINISTRATIVA FCC MEDIO 2011

12. O padro de rede local no qual os dispositivos no necessitam de fios para comunicao entre si, conhecido por (A) Wi-Fi. (B) WAN. (C) LAN. (D) MAN. (E) USB.

42

Tcnico Judicirio TJ PE 2012 - Mdio

VISUALIZAO DE PGINAS NA WEB (HTTP)

No confundir o protocolo HTTP com a linguagem HTML

44

43

BANCO DO BRASIL ESCRITURIO FCC SUPERIOR 2011

47. No contexto da Internet, o responsvel pela transferncia de hiper texto, que possibilita a leitura das pginas da Internet pelos programas navegadores: (A) HTTP. (B) POP. (C) SMTP. (D) TCP. (E) FTP.
A

45

HTTP + O PROTOCOLO SSL (HTTPS = Privacidade + integridade)

Cadeado informando que voc est em um site seguro. Se no for um embuste, um clique duplo neste cone exibir o certificado digital.

46

Tcnico Judicirio TRT 11 2012 - Mdio

Tcnico Judicirio TJ PE 2012 - Mdio

48

47

Tecnico gesto previdenciria SP PREV 2012 - Mdio

Analista Judicirio TJ RJ 2012 - Superior

50

49

TRT 24 REGIO - Tcnico Judicirio TI FCC SUPERIOR 2011

58. Constitui-se de processos que aceitam conexes (sesses HTTP) solicitadas por clientes Web (Browsers) e, em resposta, fornecem informaes na forma de mensagens e documentos de variados tipos, tais como, textos, imagens, som e vdeo. Trata-se de (A) JavaServer Faces. (B) Java API. (C) Webserver. (D) JBoss. (E) SOA (Service-Oriented Architecture).

Tecnico gesto previdenciria SP PREV 2012 - Mdio

52

51

COMO AS MENSAGENS TRAFEGAM (SMTP+POP)


SMTP SMTP

BACKBONE

Provedor BOL

Provedor IG
SMTP

QUANDO AS MENSAGENS NO SO SOLICITADAS E ENVIADAS A VRIAS PESSOAS SO CHAMADAS DE SPAM

POP

Jos jose.silva@bol.com.br

Maria maria@ig.com.br

53

Analista Judicirio TJ PE 2012 - Superior

54

TRE RIO GRANDE DO NORTE TECNICO JUDICIARIO FCC MEDIO 2011

20. Em relao a correio eletrnico, correto afirmar: (A) Endereos de correio eletrnico no padro nome@xxx.xxx.com.br, esto restritos a destinatrios do territrio brasileiro, apenas. (B) Exceto o campo assunto, cada campo de cabealho do correio eletrnico tem seu tamanho mximo limitado a dez caracteres. (C) O web mail um aplicativo que permite o envio e a recepo de mensagens de correio eletrnico, desde que no exista anexos nessas mensagens. (D) Todo programa de correio eletrnico disponibiliza funcionalidades que permitem encaminhar uma mensagem recebida a um ou a vrios endereos de correio eletrnico. (E) Todo programa de correio eletrnico possui mecanismos que detectam e bloqueiam mensagens infectadas por vrus de computador.

TRE TO TECNICO JUDICIRIO AREA ADMINISTRATIVA FCC MEDIO 2011

15. Em correio eletrnico, ao se enviar um e-mail, ocorre uma operao de (A) download. (B) TCP. (C) FTP. (D) HTML. (E) upload.

56

55

COPERGS - Tcnico Operacional Edificaes FCC MDIO 2011

18. Para transferir um arquivo na ntegra e em sua forma original para outra pessoa por meio do e-mail, deve-se (A) anex-lo mensagem a ser enviada. (B) ter uma conta de FTP (protocolo de transferncia de arquivo). (C) copiar seu contedo no corpo do e-mail. (D) convert-lo para a extenso .doc. (E) convert-lo para a extenso .eml.

FAZENDO DOWNLOADS (FTP)

58

57

ASSISTINDO VDEOS (UDP)

59

Internet Relay Chat (IRC) um protocolo de comunicao bastante utilizado na Internet. Ele utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada, sendo o antecessor aos programas de mensagens instantneas. Por exemplo: MSN Windows messenger, ICQ etc. Para utilizar este protocolo, necessrio, primeiro, ter um cliente de IRC, que um programa que se comunica com um servidor de uma rede de IRC. No Windows, o mais famoso o mIRC. VDEO CONFERNCIA Tecnologia que permite ao usurio ver, ouvir e fazer perguntas ao interlocutor. 60

(FCC/Sergipe/GS/Assistente Tcnico Administrativo/ 2010)

86) O bate-papo a que se refere o item II tambm conhecido por a) blog. b) chat. c) e-mail pessoal. d) blogger. e) blogosfera.
B

61

VoIP Oque VoIP? Voip um sistema de telefonia realizado pela para qualquer telefone fixo ou celular do mundo. Para usar necessrio possuir uma Banda Larga. Utilizando a tecnologia VOIP (Voice over Protocol ou Voz Sobre IP) possvel fazer ligaes com um custo muito baixo, se comparado com operadoras convencionais. O ATA (Adaptador de Telefone Analgico) um equipamento utilizado para conectar um ou mais aparelhos telefnicos comuns a uma rede VOIP. Com ele, voc no precisa que seu computador permanea ligado quando quiser fazer ou receber uma chamada via VOIP. Basta que ele esteja ligado e conectado a No confunda o ATA aqui definido como um equipamento com o barramento ATA = IDE, substitudo pelo SATA

Programa VoIP instalado no Computador

62

ORGANIZAAO DA
Vamos analisar a URL abaixo

EM DOMNIOS

https://sinarm.dpf.gov.br/sinarm/sinarm.htm
PROTOCOLOS SUBDOMNIO INSTITUIO, EMPRESA TIPO, ATIVIDADE PAS PASTA ARQUIVO
63

ALGUNS TIPOS DE DOMNIOS


Sufixo .org .com .gov .ind .edu .mil Utilizao Entidades no governamentais sem fins lucrativos Entidades Comerciais Entidades Governamentais Entidades Industriais Instituies Educacionais rgos das foras armadas
64

TRT 20 REGIO - ANALISTA JUDICIRIO - REA APOIO ESPECIALIZADO CONTABILIDADE FCC SUPERIOR 2011

19. um exemplo de URL (Uniform Resource Locator) INCORRETO: (A) smtp://www.map.com.br/fora/brasil.html (B) https://www.uni.br/asia/china.php (C) http://dev.doc.com/downloads/manuais/doc.html (D) ftp://ftp.foo.com/home/foo/homepage.html (E) file://localhost/dir2/file.html

12) (FCC/TRF/4R/Tcnico Judicirio rea Administrativa/2010)

NO um item componente de um endereo URL: a) Tipo de protocolo. b) Separao. c) Nome de arquivo. d) Nome do browser utilizado. e) Nome do domnio.
d

66

65

RESUMO DE ALGUNS SERVIOS DISPONVEIS NA


1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. VISUALIZAO DE PGINAS OU WWW; Chat; FRUM DE DISCUSSO; LISTAS DE DISCUSSO; DOWNLOADS & UPLOADS; VoIP; TELNET; GOPHER; E-COMMERCE; E-BUSINESS; E-MAIL; E-LEARNING; E-GOV WEBMAIL; VDEO CONFERNCIA; BLOG APLICAES EM NUVEM

67

A Internet 2.0
No se trata de tecnologia e sim filosofia. Na Internet 2.0 criou-se o conceito de ferramentas colaborativas ou Workgroups. Nela citamos a Wikypdia, o Google Docs, Youtube, etc.

68

As Ferramentas de busca
Em concursos podemos encontrar a expresso motores de busca ou spyders ou ainda robots para fazer referncia a programas que varrem a net diuturnamente para criar um catlogo de sites. o caso do Google, por exemplo. Podemos encontrar tambm a expresso servios de diretrio que um sistema de busca feito atravs de um banco de dados cadastrado por pessoas e no por software. A grande vantagem o melhor controle do que cadastrado. Encontramos, ainda o termo Whois que um diretrio de endereos eletrnicos 69 de pessoas e computadores, na Internet, contendo informaes relativas.

(FCC/DNOCS/Agente Administrativo/2010)

45) Em alguns sites que o Google apresenta possvel pedir um destaque do assunto pesquisado ao abrir a pgina desejada. Para tanto, na lista de sites apresentados, deve-se a) escolher a opo Pesquisa avanada. b) escolher a opo Similares. c) escolher a opo Em cache. d) dar um clique simples no nome do site. e) dar um clique duplo no nome do site.

70

Configuraes de Pesquisa do Google

71

TRF 1 REGIO ANALISTA JUDICIRIO FCC SUPERIOR 2011

17. Nas configuraes de conta do Google, NO se trata de um item das preferncias globais: (A) janela de resultados. (B) local. (C) idioma de pesquisa. (D) idioma da interface. (E) em cache.

72

(FCC/DNOCS/Agente Administrativo/ 2010)

17) No Google possvel definir a quantidade de sites listados em cada pgina por meio da opo a) Ferramentas. b) Exibir. c) Histrico. d) Resultados das pesquisas. e) Configuraes da pesquisa.
73
E

Mtodos de pesquisa
Podemos utilizar operadores booleanos para pesquisa: AND NOT OR apesar de que o and j automtico e o NOT deve ser substitudo pelo sinal de colado palavra. O OR pode ser substitudo pelo pipe( | ). Podemos utilizar termos entre aspas para frase exata. Podemos pesquisar apenas palavras nos ttulos digitando intitle:Fenelon Usando-se o sinal de + pode-se incluir palavras descartveis ou acentuadas: +mquina Usando o sinal de pode-se excluir palavras O Google no utiliza radicais e nem caracteres curingas. Pode-se pesquisar apenas nos ttulos, apenas na URL ou apenas em um tipo de arquivo: Intitle:fenelon - allinurl:fenelon - computador:pdf Pode-se at fazer converses de medidas ou clculos matemticos: sqr(25)
74

(FCC/Escriturrio Banco do Brasil/2010)


79) Para pesquisar nos sites de busca (Google, Bing, Yahoo) todos os sites que contenham a palavra gato, no contenham a palavra cachorro e contenham a expresso pires de leite morno (com as palavras da expresso nesta ordem), deve-se digitar: a) gato CACHORRO (pires de leite morno). b) gato Cachorro pires de leite morno. c) gato +cachorro (pires de leite morno). d) gato cachorro pires de leite morno. e) +gato ^cachorro (pires de leite morno).
D

75

A WIKIPDIA E OS SITES COLABORATIVOS

Os termos wiki (pronunciado 'wiquie') e WikiWiki so utilizados para identificar um tipo especfico de coleo de documentos em hipertexto ou o software colaborativo usado para cri-lo.

Chamado 'wiki' por consenso, o software colaborativo permite a edio coletiva dos documentos usando um singelo sistema e sem que o contedo tenha que ser revisado antes da sua publicao.

76

GOOGLE DOCS

77

TRT 20 REGIO - TECNICO JUDICIRIO REA ADMINISTRATIVA FCC MEDIO 2011

18. Pedro e Tarcisa trabalham em escritrios da mesma empresa situados em cidades diferentes. Pedro criou um documento utilizando o Microsoft Word e deseja compartilh- lo de forma que Tarcisa possa consult-lo e edit-lo diretamente na web. Para isso Pedro pode utilizar a ferramenta (A) Google Docs. (B) Microsoft Web Document Edition. (C) Google Android. (D) Yahoo WebOffice. (E) Microsoft WebOffice.
A

78

YouTube

79

Aplicao em nuvem ou aplicao nas nuvens ou em nuvens ou ainda Computao nas nuvens (Cloud Computing)

Fatores positivos e negativos Estas afirmaes abrem uma grande janela para discusses, vamos analisar os pontos: favor da computao em nuvem temos todo o crescimento das aplicaes online resultando no que conhecemos atualmente de web 2.0. Milhes de pessoas armazenando suas fotos, arquivos pessoais e profissionais, emails, etc, tudo disponibilizado em servidores de forma que os usurios possam acessar estas ferramentas no necessitando dos respectivos aplicativos instalados em seu desktop. Um conforto que exige apenas uma conexo com internet confivel e de qualidade. Como pontos contrrios surgem as declaraes de Stallman, trazendo questionamentos coerentes mas que antes no haviam sido mencionados com grande veemncia. Realmente utilizar uma aplicao web, estar com seus arquivos pessoais armazenados em servidores, e em determinado momento ter o acesso a este contedo restrito pelas empresas no nada agradvel. Outro fator a dependncia de uma conexo com a internet para poder trabalhar, lembrando que as informaes podem no estar em seu computador e somente nos servidores

80

GOOGLE MAPS

81

Blog

82

Twitter

83

Twitter

84

TRT 14 REGIO - TECNICO JUDICIRIO REA ADMINISTRATIVA FCC MEDIO 2011

19. O stio do Tribunal Regional do Trabalho da 14 Regio disponibiliza, entre outros, o link para o twitter TRT. Twitter : (A) um site em que possvel enviar recados, arquivos, links e itens de calendrio criados diretamente no programa. (B) um mensageiro instantneo que permite a troca de mensagens entre usurios previamente cadastrados. (C) um site cuja estrutura permite a atualizao rpida a partir de acrscimos de artigos, posts e dirios on-line. (D) um cliente de e-mails e notcias que permite a troca de opinies sobre o assunto em pauta entre usurios previamente cadastrados. (E) uma rede social na qual os usurios fazem atualizaes de textos curtos, que podem ser vistos publicamente ou apenas por um grupo restrito escolhido pelo usurio.

As rede sociais Facebook Orkut Linkedin

86

85

TRF 1 REGIO ANALISTA JUDICIRIO FCC SUPERIOR 2011

19. O Orkut caracteristicamente definido como (A) provedor de acesso. (B) lista de contatos. (C) rede de segurana. (D) comrcio eletrnico. (E) rede social.

TRF 1 REGIO ANALISTA JUDICIRIO FCC SUPERIOR 2011

20. Linkedin (A) uma rede de negcios principalmente utilizada por profissionais. (B) um aplicativo de correio eletrnico pago. (C) uma forma de configurar perfis no correio eletrnico do Google. (D) um aplicativo antivrus de amplo uso na web. (E) uma forma de conexo entre o computador pessoal e o provedor internet.
A

88

87

ou NGI-Next Generation

89

O site da

90

Objetivos da

Pesquisadores da Universidade de Tquio anunciaram recentemente um novo recorde de velocidade na transmisso de dados na Internet2. Os cientistas conseguiram atingir uma taxa de 9,08 Gbps (Gigabits por segundo), graas a algumas modificaes feitas nos protocolos de comunicao (incluindo o IPv6). No recorde recm-anunciado, os pesquisadores conseguiram realizar uma transmisso de dados na j mencionada velocidade de 9,08 Gpbs fazendo as informaes sarem de Tquio e chegarem em Chicago (EUA), Seattle (EUA) e Amsterd (Holanda), o que significa que os dados percorreram mais de 30 mil quilmetros.
91

TRT 14 REGIO - TECNICO JUDICIRIO REA ADMINISTRATIVA FCC MEDIO 2011

20. Em relao Internet, INCORRETO afirmar: (A) Download o processo de transferncia de arquivos de um computador remoto para o computador do usurio. (B) URL a pgina de abertura de um site, pela qual se chega s demais. (C) Html a linguagem padro de criao das pginas da Web. (D) Chat um frum eletrnico no qual os internautas conversam em tempo real. (E) Upload o processo de transferncia de arquivos do computador do usurio para um computador remoto.
B

92

Segurana
A partir do momento em que as comunicaes surgiram no mundo virtual, tambm surgiram os problemas relacionados mesma, por isso foi necessrio criar mecanismos que conferissem comunicao os princpios de proteo segurana e confiana.
93

QUEM MAIS EST NA


HACKERS (Especialista) CRACKERS (Invaso do mal) LAMMERS (Aprendiz) PHREAKERS (Pirata de telefonia) Spammers (disseminadores)

BACKBONE
INTRANET DO PRAETORIUM

PROVEDOR DE ACESSO USURIO INTRANET DO INSS TELEFONIA PBLICA INTRANET DO DPF INTRANET DO DPF

USURIO

94
TV A CABO

Proteger-se de que?
Vrias so as ameaas existentes no mundo virtual, comprometendo a comunicao por rede de computadores. Vrus, Ataques por pessoas, Programas do mal, Propagandas foradas, so alguns exemplos do mau uso das comunicaes por rede de computadores.
95

O SPAM
Spam o termo usado para referir-se aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. Quando o contedo exclusivamente comercial, esse tipo de mensagem chamada de UCE (do ingls Unsolicited Commercial E-mail). O que so spam zombies? Spam zombies so computadores de usurios finais que foram comprometidos por cdigos maliciosos em geral, como worms, bots, vrus e cavalos de tria. Estes cdigos maliciosos, uma vez instalados, permitem que spammers utilizem a mquina para o envio de spam, sem o conhecimento do usurio. Enquanto utilizam mquinas comprometidas para executar suas atividades, dificultam a identificao da origem do spam e dos autores tambm. Os spam zombies so muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege. HOAX. Quando o Spam se trata de boato
96

COPERGS - Tcnico Operacional Edificaes FCC MDIO 2011

17. Termo usado para referir-se aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. Trata-se de (A) search. (B) scam. (C) cco. (D) spam. (E) firewall.

PROTEGER-SE DE QU? MALWARE E ATAQUES PESSOAIS


FALHAS INTERNAS Problemas de segurana com pessoal no autorizado ou com impercia, imprudncia ou negligncia de funcionrios da prpria empresa.

ENGENHARIA SOCIAL -

o conjunto de tcnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos, divulgar informaes confidencias etc. o caso do PHISHING SCAN por exemplo. Neste tipo de ataque o Engenheiro Social no precisar ter contato direto com o alvo. Ir disparar um SPAM para vrias caixas postais e esperar que algum acredite nas promessas feitas no texto do e-mail fraudulento.

SCAM -

Fraudes que buscam estritamente ganhos financeiros. Nas fraudes do tipo scam, diferente do phishing, oferecido um servio ao usurio, que paga pelo servio mas nunca o recebe. . Neste grupo temos tambm os KEYLOGERS

SPYWARE Programas instalados no computador que enviam informaes do


usurio para algum na (registra tudo que digitado) e TROJAN HORSE (trojan ou cavalo de troia).

98

97

Exemplo de Phishing

99

Exemplo de Phishing

100

Alguns navegadores e programas de email possuem ferramentas e alertas contra esses golpes

101

TRT 24 REGIO - Tcnico Judicirio TI FCC SUPERIOR 2011

46. O usurio do computador recebe uma mensagem no solicitada, geralmente de contedo alarmista, a fim de assust-lo e convenclo a continuar a corrente interminvel de e-mails para gerar congestionamento na rede. Trata-se de um ataque denominado (A) Hoax. (B) Worms. (C) Trojans. (D) Spam. (E) Backdoors.

102

CONTINUAO
BRUTE FORCE OU FORA BRUTA - a utilizao de programas para a quebra de senhas. O programa de fora bruta vai alterando as combinaes at achar a correta. Esse processo pode demorar de minutos at dias. TROJAN HORSE OU TROJAN OU CAVALO DE TRIA - um programa que oculta o seu objetivo sob uma camuflagem de outro programa til ou inofensivo. um programa que diz que faz uma coisa (que pode fazer ou no) mas tambm faz outra, sendo que essa segunda ao pode danificar seriamente o computador ou abrir as portas do computador para que outros invadam a mquina. ADWARE - Do ingls Ad (anncio) + ware (utenslio). Programa que vem oculto a um outro, baixado da Internet, sem que o usurio tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado rede, passa a exibir anncios interativos e muitas vezes pornogrficos. HIJACK Quando um malware muda a pgina inicial de um navegador, chamamos de hijack. PHARMING Consiste em modificar a relao que existe entre o nome de um site na Net e seu respectivo servidor WEB. A tcnica emprega servidores adulterados ou um malware no PC para redirecionar a solicitao de pgina feita pelo browser.
103

Analista Judicirio TRT 11 2012 - Superior

104

VRUS DE COMPUTADOR
So pequenos pedaos de programas que se copiam sozinhos e se agregam (infectam) outros arquivos quando so executados DIFERENAS ENTRE VRUS E PROGRAMAS MALICIOSOS: VRUS REPLICAM (REPRODUZEM) SO PEDAOS DE INSTRUES QUE NECESSITAM DE ARQUIVOS PARA SE AGREGAR. ALTO PODER DE CONTAMINAO PODEM BURLAR ANTI-VRUS PREOCUPAO COM AUTO-PRESERVAO
105

Tcnico Ministerial MPE PE 2012 - Mdio

106

Analista Judicirio TJ PE 2012 - Superior

TRF 1 REGIO TECNICO JUDICIRIO REA ADMINISTRATIVA FCC MEDIO 2011

20. Considerando o recebimento de um arquivo executvel de fonte desconhecida, no correio eletrnico, a atitude mais adequada diante deste fato (A) no execut-lo. (B) baix-lo no seu desktop e execut-lo localmente, somente. (C) repass-lo para sua lista de endereos solicitando aos mais experientes que o executem. (D) execut-lo diretamente, sem baix-lo no seu desktop. (E) execut-lo de qualquer forma, porm comunicar o fato ao administrador de sua rede.
A

108

107

(FCC/DNOCS/Agente Administrativo/2010)

66) No contexto do item acima. a) scan um recurso no nativo em qualquer programa de antivrus. Ele precisa ser baixado da Internet, atravs de download, necessitando, nesse caso, passar pelo processo de escaneamento. b) o correio eletrnico a forma mais comum e conhecida de spamming, ou seja, o spammer utiliza programas que automatizam a obteno de endereos e o envio a um grande nmero de destinatrios. c) sites confiveis asseguram a obteno de downloads, sem risco de contaminao. d) Worms so virus que necessitam de anexos para se hospedarem e depois se replicarem. e) uma forma segura de proteger-se contra o ataque de virus ao computador a eliminao do livro de endereos do correio eletrnico.
C

109

ASSINATURAS DE VRUS
O que so as assinaturas? Podemos definir as assinaturas como uma seqncia de caracteres que representam um determinado vrus, um tipo de marca que os antivrus usam para conseguir identificar um arquivo contaminado. Na maioria dos casos, os vrus repetem seu prprio cdigo que passado de arquivo para arquivo durante a infeco e com isto, sua "marca" facilmente identificada. Exemplo prtico Vamos utilizar alguns vrus reais, com poucos bytes de tamanho, para demonstrar o funcionamento interno das assinaturas. O vrus a seguir conhecido como Kode4.281 e identificado pelos antivrus com os seguintes nomes:

Este vrus de MS-DOS contm apenas 284 bytes de tamanho (os dados sero apresentados usando base hexadecimal para facilitar a visualizao e o entendimento) e seu contedo original : 110

TRT 4 REGIO TECNICO JUDICIRIO REA ADMINISTRATIVA FCC MEDIO 2011

27. Do ponto de vista da preveno de vrus, ao receber uma mensagem eletrnica (e-mail) de origem desconhecida com um arquivo anexo executvel, (A) a mensagem no deve ser lida, mas o arquivo pode ser executado. (B) a mensagem pode ser lida, mas o arquivo no deve ser executado. (C) a mensagem pode ser lida e o arquivo pode ser executado desde que baixado localmente. (D) o anexo deve ser executado somente depois de ser renomeado. (E) se estiver usando um notebook, o anexo pode ser executado sem problemas.

BANCO DO BRASIL ESCRITURIO FCC SUPERIOR 2011

49. o ataque a computadores que se caracteriza pelo envio de mensagens no solicitadas para um grande nmero de pessoas: (A) Spywares. (B) Trojan. (C) Worms. (D) Spam. (E) Vrus.

112

111

INDCIOS DE MENSAGENS SUSPEITAS E DE PHISHING SCAM

1- Apresentao descuidada 2- Link destino no confivel 3- Informao improvvel 4- Impessoalidade 5- Remetente suspeito:
113

INFRAERO ANALISTA SUPERIOR I - ARQUIVISTA FCC SUPERIOR 2011

32. O Advance Fee Fraud ou a fraude da antecipao de pagamentos, como o caso do golpe da Nigria, um tipo de golpe, entre outros, usado na Internet para comumente obter vantagens financeiras dos incautos, denominado (A) bot. (B) screenlogger. (C) vrus de macro. (D) scam. (E) spyware.

114

Como se proteger?
Atravs de uma Poltica de Segurana. A Poltica de Segurana protege a informao contra ataques e permite a sua recuperao em caso de desastres.
115

COMO GARANTIR OS PRINCPIOS DE PROTEO, SEGURANA E CONFIANA

IDS INTRUSION DETECTION SYSTEM; FIREWALL; IPS = FIREWAL + IDS; ATUALIZAES DO SISTEMA OPERACIONAL; ATUALIZAES DE ANTIVRUS; ATUALIZAES DE FIREWALL; CERTIFICAO DIGITAL; VPN;CRIPTOGRAFIA;CERTIFICADOS DIGITAIS BACKUP; POLTICA DE SENHAS TREINAMENTO DE USURIOS E ADMINISTRADORES SOBRE POLTICAS DE SEGURANA. ANTI-SPYWARE SERVIDORES PROXY BIOMETRIA REDUNDNCIA OU ESPELHAMENTO
116

POLTICA DE SENHAS
Senha grande; No pode ser palavra de dicionrios; Deve conter s maisculas e minsculas, alm de nmeros e caracteres especiais; No pode fazer referncia a informaes da pessoa; No pode ser nica para todos os acessos; No pode ter caracteres repetidos como 111, aaa; No pode ser Mokoronga: 123456, abcd123; Deve ser atualizada com frequncia. Ex de senha boa: setPRAEINSS2012#
117

Analista Educacional SEE/SEPLAG/MG 2012 - Superior

118

Rede da CORPORAO Resposta vinda da Internet

MODEM Solicitaes
Pacote intruso (provavelmente um ataque)

Um firewal conectado rede no impede que computadores internos da instituio se ataquem, mas, impede ataques externos, filtrando tudo o que entra.

ROTEADOR (gateway)

Firewall

Pacote no solicitado pelos usurios ser impedido de penetrar na rede

119

Monitorando e restringindo acesso dos usurios Internet

S possvel conectar-se Internet atravs dele. Atravs de polticas de segurana configurvel pelos administradores restringe acessos de usurios a pginas especficas da Internet. Tambm gera relatrio de acessos, alm de armazenar arquivos baixados para acessos futuros mais rpidos (cache de pginas e arquivos)

MODEM

ROTEADOR (gateway)

Rede da CORPORAO
Servidor Proxy

No considerado um mecanismo de segurana mas, indiretamente, acaba auxiliando a segurana ao impedir acessos a pginas potencialmente perigosas, alm de descongestionar a banda impedindo futilidades, com isso, o firewall trabalhar com menor demanda.

120

SEGURANA INDIVIDUAL
HACKERS CRACKERS LAMMERS PHREAKERS

PROGRAMA FIREWALL ANTIVRUS ATUALIZAES BACKUPS ANTI-SPYWARE POLTICA DE SENHAS MODEM PROVEDOR DE ACESSO

USURIO 121

SEGURANA CORPORATIVA

HACKERS CRACKERS LAMMERS PHREAKERS SPAMMERS OUTROS


HONEY POT HONEY POT ROTEADOR MODEM

SERVIDOR DE CONTAS DE USURIOS

ROTEADOR 2 (OPCIONAL)

DMZ

HONEY POT (pote de mel) SERVIDOR DNS SERVIDOR PROXY SERVIDOR DE ANTIVRUS CORPORATIVO SERVIDOR WEB EQUIPAMENTO FIREWALL

Servidor de arquivos Pasta pblica

Rede da CORPORAO 122

OS ARQUIVOS DE LOG
Quando fazemos logon em uma rede ou na fundamental que fiquem gravados todos os dados do tipo: Quem logou? (Usurio user name) Hora de logon e logoff Onde navegou? Esses arquivos devem ficar armazenados por tempo suficiente e com backup de arquivos de log para que possam ser periciados se necessrio.
123

Analista de gesto previdenciria SP PREV 2012 - Superior

124

CRIPTOGRAFIA

O conjunto de regras que determina as transformaes do texto claro chamado de algoritmo (uma seqncia de operaes) e o parmetro que determina as condies da transformao chamado de chave. Para o usurio da criptografia, fundamental ter a chave que iniciar o processo de cifrao, ou seja, necessrio alimentar seu equipamento com a informao que iniciar o processo de criptografia do texto claro. Existem dois tipos de criptografia: simtrica e assimtrica 125

Token contendo chave secreta que dar instrues ao algoritmo para criptografar

Token contendo chave secreta que dar instrues ao algoritmo para descriptografar

OL

&%#5A

OL

Algortmo Texto claro Texto criptografado (ser recebido assim e o destinatrio no consegue ler) Algoritmo Texto claro (aps processo de descriptografia o destinatrio j consegue ler)

Senha do usurio para funcionamento do algoritmo

Senha do usurio para funcionamento do algoritmo

Mtodo utilizado para criptografar no envio

Mtodo utilizado para descriptografar no recebimento

126

As ACs
A ICP-Brasil trabalha com uma hierarquia onde a AC-Raiz, isto , a instituio que gera as chaves das ACs e que regulamenta as atividades de cada uma, o Instituto Nacional de Tecnologia da Informao (ITI www.iti.gov.br) vinculado Casa Civil da Presidncia da Repblica. A ICP-Brasil possui nove ACs credenciadas: - Serpro; - Caixa Econmica Federal; - Serasa; - Receita Federal; - Certisign; - Imprensa Oficial; - AC-JUS (Autoridade Certificadora da Justia); - ACPR (Autoridade Certificadora da Presidncia da Repblica); - Casa da Moeda do Brasil.
127

As ARs
Muitas vezes, as pessoas interessadas em chaves criptogrficas procuram Autoridades de Registro(AR), ao invs de AC(Autoridade Certificadora). So como intermedirios que recolhem os dados dos usurios e os enviam s ACs para expedio das chaves.
128

CRIPTOGRAFIA DE CHAVE SIMTRICA


A=EMISSOR Mensagem (M): Ol, B! Aqui est sua mensagem Confidencial: Bl bl bl...
AS CHAVES QUE CODIFICAM E DECODIFICAM SO IGUAIS E SO PRIVADAS Chaves so nmeros Usados por algoritmos (programas de criptografia)

B=RECEPTOR Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_:(H^&%FDD

Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_:(H^&%FDD

Mensagem (M): Ol, B! Aqui est sua mensagem Confidencial: Bl bl bl...

129

CRIPTOGRAFIA ASSIMTRICA
A criptografia assimtrica baseia-se em algoritmos que utilizam duas chaves diferentes, relacionadas matematicamente atravs de um algoritmo, de forma que o texto cifrado pela chave1 do par somente poder ser decifrado pela chave do mesmo par. As duas chaves envolvidas na criptografia assimtrica so denominadas chave pblica e chave privada. A chave pblica pode ser obtida pelo pblico em geral, enquanto que a chave privada somente deve ser de conhecimento de seu titular. Da mesma forma que no sistema de criptografia simtrica, a segurana da comunicao depende da garantia de segredo da chave privada, que s deve ser de conhecimento do de seu titular. O emissor processa seu documento com a chave pblica do receptor, que conhecida. O texto cifrado somente poder ser decifrado pelo receptor previsto, uma vez que somente ele tem a chave privada relacionada chave pblica que orientou a criptografia do documento emitido. Desta forma, fica atendido o requisito de confidencialidade da informao.
130

Exemplo de chaves

131

CRIPTOGRAFIA ASSIMTRICA = PBLICA


A = JOS JOS Mensagem (M): Ol, B! Aqui est sua mensagem Confidencial: Bl bl bl...
CHAVE PRIVADA DE JOS CHAVE PBLICA DE MARIA

AS CHAVES QUE CODIFICAM E DECODIFICAM SO DIFERENTES MAS FORMAM UM PAR RELACIONADO POR ALGORITMO

B = MARIA Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_:(H^&%FDD

En sp Re ta os

vio
CHAVE PBLICA DE JOS CHAVE PRIVADA DE MARIA

Mensagem (M): Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_:(H^&%FDD


UMA CHAVE DE 128 BITS INDICA QUE ELA POSSUI 2 ELEVADO A 128 POSSIBILIDADES DE COMBINAES DIFERENTES

Ol, B! Aqui est sua mensagem Confidencial: 132 Bl bl bl...

Onde ficam as chaves?

133

Assinatura Digital

134

ASSINATURA DIGITAL
A = REMETENTE
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl... +
HASH GERADO POR CHAVE PBLICA EM ALGORITMOS COMPLEXOS = resumo A S S I N A T U R A

B = DESTINATRIO DESTINAT
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl

Assinatura digital = HASH CRIPTOGRAF ADO

+
CHAVE PRIVADA DO REMETENTE

HASH GERADO POR CHAVE PBLICA EM ALGORITMOS COMPLEXOS

CHAVE PBLICA DO REMETENTE PARA VERIFICAR O HASH

Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl

A S S I N A T U R A

resumo 2

=?

resumo 1
135

SE = ENTO OK

136

CERTIFICADO DIGITAL
A = REMETENTE
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl... +
HASH GERADO POR ALGORITMO DA CA COM DADOS DO REMETENTE E SUA CHAVE PBLICA C E R T I F I C A D O

B = DESTINATRIO DESTINAT
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl

Assinatura digital = HASH CRIPTOGRAFADO

+
CHAVE PRIVADA DO REMETENTE FORNECIDO POR CA

HASH GERADO POR CHAVE DA CA CHAVE PBLICA DA CA PARA VERIFICAR O HASH

Ol, B! Aqui est sua mensagem Bl bl bl... + CERFIFICADO DIGITAL

resumo 2

=?

resumo 1
137

CAPTCHA
CAPTCHA um acrnimo para "Completely Automated Public Turing test to tell Computers and Humans Apart" (teste de Turing pblico completamente automatizado para diferenciar entre computadores e humanos) desenvolvido pela universidade do Carnegie-Mellon. Um CAPTCHA envolve um computador (um servidor) que pede que um usurio termine um teste. Como os computadores so incapazes de resolver o CAPTCHA, todo usurio que incorpora uma soluo correta presumidamente humano. Um tipo comum de CAPTCHA requer que o usurio identifique as s de uma imagem distorcida, s vezes com a adio de uma seqncia obscurecida das s ou dos dgitos que aparea na tela. CAPTCHAs so utilizados para impedir que softwares automatizados executem aes que degradam a qualidade do servio de um sistema dado, fazendo requisies automticas atravs de programas, sobrecarregando a mquina. Normalmente so rebuscados para se evitar que programas reconhecedores de caracteres efetuem a leitura.

138

BIOMETRIA
Biometria (do grego Bios = vida, metron = medida) o uso de caractersticas biolgicas em mecanismos de identificao. Tecnologia de acesso que obriga a presena fsica do identificado com testes de particularidades do indivduo

A- Veias: fiabilidade mdia , difcil de defraudar, alto custo. B- Impresso digital: mtodo mais rpido, fiabilidade alta e baixo custo. C- Reconhecimento da face: menor fiabilidade, rpido e de baixo custo. D- Identificao pela ris: muito fivel, imutvel com o passar dos anos, alto custo. E- Reconhecimento pela retina: fivel, imutvel, leitura difcil e incmoda na medida em que exige que a pessoa olhe fixamente para um ponto de luz, alto custo F- Reconhecimento de voz: menos fivel, problemas com rudos no ambiente, problemas por mudana na voz do utilizador devido a gripes ou stress, demora no processo de cadastramento e leitura, baixo custo G- Geometria da mo(antropometria): menos fivel, problemas com anis, o utilizador precisa de encaixar a mo na posio correta, mdio custo. H- Reconhecimento da assinatura: menos fivel, algumas assinaturas mudam com o passar do tempo, tambm h problemas na velocidade e presso na hora da escrita, mdio custo. I- Reconhecimento da digitao: pouco fivel, demora no cadastramento e leitura, baixo custo J- Tecnologias futuras: odores e salinidade do corpo humano, padres das veias por imagens trmicas do rosto ou punho, anlise de DNA 139

Quando existir segurana?


Quando analisamos uma informao e descobrimos que a mesma est dentro dos princpios de proteo, segurana e confiana, dizemos que a mesma segura.

140

TRT 20 REGIO - ANALISTA JUDICIRIO - REA APOIO ESPECIALIZADO CONTABILIDADE FCC SUPERIOR 2011

20. Sobre segurana da informao correto afirmar: (A) Os usurios de sistemas informatizados, devem ter acesso total aos recursos de informao da organizao, sendo desnecessrio a utilizao de login e senha. (B) As organizaes no podem monitorar o contedo dos e-mails enviados e recebidos pelos seus colaboradores e nem utilizar esses dados para fins de auditoria e/ou investigao. (C) possvel saber quais pginas foram acessadas por um computador, identificar o perfil do usurio e instalar programas espies, entretanto, no possvel identificar esse computador na Internet devido ao tamanho e complexidade da rede. (D) Para criar senhas seguras indicado utilizar informaes fceis de lembrar, como nome, sobrenome, nmero de documentos, nmeros de telefone, times de futebol e datas. (E) Um firewall / roteador ajuda a promover uma navegao segura na web, pois permite filtrar os endereos e bloquear o trfego de sites perigosos.

Analista de gesto previdenciria SP PREV 2012 - Superior

142

141

OS CONCEITOS DE PROTEO, SEGURANA E CONFIANA


CONFIABILIDADE a caracterstica de qualquer componente de computador funcionar consistentemente de acordo com suas especificaes; DISPONIBILIDADE a garantia do acesso s informaes em qualquer ocasio, ou seja, o sistema que fornece as informaes estar sempre disponvel; INTEGRIDADE o atributo que garante que as informaes esto em completa concordncia com a inteno dos criadores das informaes. Garantia de que no houve inseres, retiradas ou alteraes de dados; AUTENTICIDADE a caracterstica de garantir quem o autor/origem de um determinado dado ou mensagem recebida e enviada. PRIVACIDADE a certeza que suas mensagens e dados sero vistos apenas por quem voc deseja que sejam vistos. CONFIDENCIABILIDADE ou CONFIDENCIALIDADE Refere-se a restries ao acesso e disseminao das informaes, garantindo que os dados no sero acessados por pessoal no autorizado. IRRETRATABILIDADE ou NO REPDIO Impossibilidade de negar a autoria em relao a uma transao anteriormente feita AUDITABILIDADE Capacidade de responder s questes do tipo quem, o qu, quando e onde foi realizada alguma 143 ao.

O Internet EXPORER 7.0 e 8.0 (Navegador Browser)

MIE = 45.45 % Mozilla Firefox = 35.41 % Google chrome= 15.10% Apple Safari = 1.75 % Netscape Navigator = 0.26 % Opera = 0.77 %

144

FCC/Bags/Tc.Proc.Org./2010

No servio Word Wide Web da internet, um navegador um a) cliente que solicita uma pgina ao servidor. b) cliente que responde uma solicitao do servidor. c) servidor que solicita uma pgina ao cliente. d) servidor que responde uma solicitao do cliente. e) servidor que recebe uma pgina do cliente.
A

145

O MENU DE ATALHO NO IE 8

146

VOLTAR

BARRA DE ENDEREOS

COMPATIBILIDADE

ATUALIZAR

PARAR

PESQUISA

AVANAR

BOTO SEGURANA BOTO


LER EMAIL

DE PESQUISA

NOVA ABA MINIATURAS

BOTO AJUDA BOTO FERRAMENTAS BOTO PGINA

ABAS DE NAVEGAO

BOTOIMPRIMIR FEEDS RSS INICIAL OU HOME

ADICIONAR BARRA DE FAVORITOS

CENTRAL FAVORITOS

OS BOTES MAIS USADOS - 8

147

Analista Judicirio TJ RJ 2012 - Superior

148

Tcnico Judicirio TRT 11 2012 - Mdio

Analista Judicirio TRT 11 2012 - Superior

150

149

TRE - ANALISTA JUDICIRIO - REA ADMINISTRATIVA FCC SUPERIOR 2011

18. No Internet Explorer 8 o internauta pode navegar por: (A) guias, janelas, guias duplicadas e sesses. (B) janelas, guias e guias duplicadas, somente. (C) janelas e sesses, somente. (D) janelas e janelas duplicadas, somente. (E) guias, guias duplicadas e sesses, somente.

TRF 1 REGIO ANALISTA JUDICIRIO FCC SUPERIOR 2011

16. Dados distribudos na internet, frequentemente no formato RSS, em formas de comunicao com contedo constantemente atualizado, como sites de notcias ou blogs. Trata-se de (A) hiperlinks. (B) hipertextos. (C) web Feed. (D) web designer. (E) canal aberto.
152

A C

151

TRF 1 REGIO - JUDICIRIO REA ADMINISTRATIVA FCC MEDIO 2011

19. Um sistema de envio de notcias de um site para outro, tambm conhecido como Feeds, que ocorre de forma automtica. Para ter um site alimentado por outro, basta ter ...... do gerador de notcias para inserir chamadas das notcias no site receptor. Completa corretamente a lacuna: (A) o e-mail (B) um computador igual ao (C) o endereo RSS (D) o mesmo provedor internet (E) a mesma linha de comunicao
153

Os aceleradores 8

154

O MENU ARQUIVO 7 e 8

155

CONFIGURANDO PGINA 8

156

IMPORTANDO E EXPORTANDO 7e8

157

TRT 14 REGIO ANALISTA JUDICIRIO FCC SUPERIOR 2011

19. Na Internet, (A) Cookies so grupos de dados gravados no servidor de pginas, acerca de costumes de navegao do usurio para facilitar seu prximo acesso ao site. (B) um servio de banda larga ADSL pode disponibilizar velocidade superior a 10 MB, quando conectado porta serial. (C) um servio hospedado em um servidor pode ser acessado pela URL ou pelo seu endereo IP. (D) uma forma de se fazer uma pesquisa com maior objetividade e se obter respostas mais prximas do tema pesquisado em sites de busca fazer uma pergunta direta, encerrada com ponto de interrogao. (E) o download uma transferncia de arquivos de algum ponto da Internet para o computador do usurio, por meio do servidor SMTP.

158

TRABALHANDO OFF-LINE 6, 7 e 8

159

LOCALIZANDO TERMOS NA PGINA ABERTA 6, 7 e 8

160

Analista Judicirio TJ RJ 2012 - Superior

O MENU EXIBIR 7, 8

Prxima tela

162

161

O relatrio de privacidade 6,7,8

163

Personalizando a barra de ferramentas do menu exibir 6, 7

164

Persolanizando a barra de ferramentas - 8

165

EXIBINDO O CDIGO FONTE 8

166

O MENU FAVORITOS 7 e 6

167

Adicionando a favoritos 7,8

168

Gerenciando complementos

169

11

O menu Ferramentas 7

170

Menu Ferramentas 8
A Navegao InPrivate impede que o Internet Explorer armazene dados sobre sua sesso de navegao. Isso ajuda a impedir que qualquer outra pessoa que possa estar usando seu computador veja quais pginas voc visitou e o que voc procurou na Web. A Filtragem InPrivate ajuda a evitar que provedores de contedo de sites da web coletem informaes sobre os sites que voc visita. Veja como ela funciona.

O Filtro de Phishing foi substitudo no Internet Explorer 8 por um novo recurso chamado Filtro do SmartScreen. O uso do Filtro do SmartScreen pode ajudar a proteger seu computador contra sites fraudulentos e de phishing e tambm de outras ameaas.

171

Menu Ferramentas 9

172

Analista Educacional SEE/SEPLAG/MG 2012 - Superior

(FCC/TRE/AC/Tcnico Jud. Administrativa/ 2010)

18) Caso algum site no esteja preparado para o Internet Explorer 8, usar no menu Ferramentas o item a) Diagnosticar Problemas de Conexo. b) Modo de Exibio de Compatibilidade. c) Configuraes de Filtragem InPrivate . d) Navegao InPrivate. e) Gerenciar Complementos.
B

174

173

NOSSA CAIXA DESENVOLVIMENTO CONTADOR FCC SUPERIOR 2011

13. O filtro SmartScreen um recurso disponvel no Internet Explorer 8 para prevenir softwares malintencionados e malwares. Pode ser acessado no menu Segurana, no canto direito superior do navegador, ou na barra de menus, em (A) Exibir. (B) Editar. (C) Favoritos. (D) Arquivo. (E) Ferramentas.

Navegando InPrivate - 8

176

175

Opes de Internet guia geral 7

177

OPES DE INTERN.- GUIA SEGURANA 7 e 6

178

Analista Judicirio TJ RJ 2012 - Superior

OPES DE INTERNET GUIA PRIVACIDADE 7E8

180

179

A guia contedo 8

Um Web Slice uma poro especfica de uma pgina da Web que voc pode assinar e que permite que voc saiba quando um contedo atualizadocomo a temperatura atual ou a alterao do preo de um leiloest disponvel em seus sites favoritos. S estar disponvel em sites com esse recurso. 181

ATIVANDO O SUPERVISOR DE CONTEDO

182

OPES DE INTERN.- GUIA CONEXES 6, 7 e 8

183

OPES DE INTERN.- GUIA PROGRAMAS 6 e 7 8

184

OPES DE INTERN.- GUIA AVANADAS 7 e 8

185

Detalhamento de botes A central de Favoritos - 7

186

Detalhamento dos botes 7

187

Detalhamento dos botes 7

Pgina sem Feed Pgina com Feed O smbolo acende Feed selecionado Inscrio em feed

188

Detalhamento de botes 7

189

Detalhamento de botes 7

190

Detalhamento de botes Pesquisa 7

Prxima pgina

191

Escolhendo um site de pesquisa 7

192

Feeds adicionados aparecem na central de favoritos e estaro sempre atualizados


193

Feeds adicionados aparecem na central de favoritos e estaro sempre atualizados


194

O MOZILLA FIREFOX
um NAVEGADOR LIVRE e MULTI PLATAFORMA desenvolvido pela MOZILLA FOUNDATION (Fundao Mozilla) com ajuda de centenas de colaboradores. um navegador leve, seguro, intuitivo e altamente extensvel. O Firefox destaca-se como alternativa ao produto da Microsoft, fazendo parte da guerra dos navegadores.
195

TELA INICIAL

ABAS DE NAVEGAO

196

Os menus

197

As opes

198

As opes

199

As opes

200

As opes

201

BANCO DO BRASIL ESCRITURIO FCC SUPERIOR 2011

48. No que se refere aos recursos existentes em navegadores da Internet, considere: I. Mecanismo de busca interna na pgina, conhecida como find as you type. medida que a palavra digitada, todas as ocorrncias vo sendo exibidas e destacadas na pgina, simultaneamente. II. Navegao tabulada, tambm chamada de navegao por abas, que permite ao usurio abrir diversas pginas em uma mesma janela, tendo na parte superior um ndice com a aba de cada pgina. III. Uma palavra qualquer, digitada aleatoriamente na barra de endereo, aciona um motor de busca que traz o resultado da pesquisa na Internet. Em relao ao Internet Explorer e ao Mozilla Firefox, correto afirmar: (A) Todos os itens so recursos apenas do Internet Explorer. (B) Todos os itens so recursos apenas do Mozilla Firefox. (C) Todos os itens so recursos de ambos os navegadores. (D) Os itens I e III so recursos do Internet Explorer e o item II do Mozilla Firefox. (E) O item I um recurso do Internet Explorer e os itens II e III so do Mozilla Firefox.

202

TRE DO RIO GRANDE DO NORTE ANALISTA JUDICIRIO - FCC SUPERIOR 2011

20. Em relao Internet e correio eletrnico, correto afirmar: (A) No Internet Explorer 7 possvel navegar entre sites, por meio de separadores conhecidos por abas, no necessitando, portanto, a abertura de vrias janelas. (B) Redes wireless, embora permitam conexo Internet no so configurveis no ambiente de Intranet. (C) Correios eletrnicos possuem recursos nativos que impedem a propagao de vrus enviados por e-mail. (D) Em Intranet no permitido operaes de download, dada s facilidades oferecidas pela rede local. (E) Uma das vantagens do webmail que as mensagens, ao chegarem, so imediatamente baixadas para o computador do usurio.

203

Vous aimerez peut-être aussi