Académique Documents
Professionnel Documents
Culture Documents
Sites e contato
http://portal.professorfenelon.com (informtica) http://www.professorfenelon.com/logico (raciocnio lgico) ORKUT = Fenelon Portilho FACEBOOK = Professor Fenelon MSN = professor_fenelon@hotmail.com Twitter = Fenelon Portilho Email = contato@professorfenelon.com
Material complementar:
1) Acesse: http://portal.professorfenelon.com 2) Clique na guia DOWNLOADS 3) Em seguida clique em:
MATERIAL PARA ALUNOS DO CURSO PRAETORIUM 2012
Procure RETA FINAL INSS OUTUBRO 4) Faa os downloads. 5) Visite tambm as sees PROVAS COMENTADAS e DICAS DE INFORMTICA
3
O edital
1 Conceitos de Internet e intranet. 2 Conceitos bsicos e modos de utilizao de tecnologias, ferramentas, aplicativos e procedimentos associados Internet e intranet. 3 Conceitos e modos de utilizao de ferramentas e aplicativos de navegao, de correio eletrnico, de grupos de discusso, de busca e pesquisa. 4 Conceitos bsicos e modos de utilizao de tecnologias, ferramentas, aplicativos e procedimentos de informtica. 5 Conceitos e modos de utilizao de aplicativos para edio de textos, planilhas e apresentaes. 6 Conceitos e modos de utilizao de sistemas operacionais Windows e Linux. Resumindo: Internet e tecnologias, noes gerais de hardware, noes gerais de navegadores, noes gerais de correio eletrnico (e-mail e webmail), Windows, Word, Excel, PowerPoint (xp, 2007, 2010 - noes gerais), BrOffice Writer, Calc e Impress (A partir da verso 3.0, compatvel com MsOffice 2007, 2010 - noes gerais), Linux bsico.
4
ABRANGNCIA
LAN (Rede Local): Rede pequena, liga vrios computadores dentro de um espao geogrfico pequeno, normalmente um nico prdio. MAN (Rede Metropolitana): Rede mdia. Estende-se por uma rea metropolitana (cidade). WAN (Rede extensa Rede Geograficamente distribuda): No tem limite de extenso geogrfica. raro, mas podemos encontrar tambm o termo PAN (de Personal rea Network). Personal Area Network ou Rede de rea Pessoal uma rede de computadores pessoais, formadas por ns (dispositivos conectados rede) muito prximos ao usurio (geralmente em metros). Estes dispositivos podem ser pertencentes ao usurio ou no. Como exemplo podemos imaginar um computador porttil conectando-se a um outro e este a uma impressora. Outro termo tambm raro o SAN (de Storage Area Network). SAN ou Storage Area Network, uma rede cujo objetivo a interconexo de unidades de armazenagem e dispositivos de backup, baseada na tecnologia ptica Fibre Channel que permite transferncias de 1.000 Mega bits por segundo a distncias de vrias centenas de metros.
10
ROTEADORES
Backbone
Possuem rotas Programveis e podem ser estticos ou dinmicos Podem ser chamados de gatewais
Roteador
11
(FCC/Bags/Tc.Proc.Org./2010)
19) As espinhas dorsais da Internet, que possuem uma infraestrutura de alta velocidade que interliga vrias redes e garantem o fluxo da informao entre os diversos pases, so denominadas a) roteadores. b) servidores. c) protocolos. d) provedores. e) backbones.
E
12
ENTENDENDO O ENDEREO IP V4
10.31.4.5
TIPOS DE PROVEDORES
Provedor de Backbone
Backbone um malha (estrutura) de comunicao, composta por vrios enlaces de alta velocidade.
Provedor de Backbone uma entidade mantenedora de redes de longa distncia, de mbito multiregional ou nacional, que oferece conectividade a essa rede atravs de vrios pontos de presena. Existem os nacionais e os internacionais.
Backbone Backbone Backbone Backbone
TIPOS DE PROVEDORES
b) Provedores de Acesso (ISP)
Tem como objetivo prover o acesso aos usurios Internet. O provedor de acesso aquele que se conecta a um provedor de Backbone atravs de uma linha de boa qualidade.
16
TIPOS DE PROVEDORES
PROVEDOR DE EMAIL Quando se deseja apenas criar e utilizar uma conta de e-mail. PROVEDOR DE HOSPEDAGEM Quando se deseja hospedar um site, pagando um valor geralmente mensal.
17
Uma vez que a maioria das redes esto ligadas aos Backbones, formando uma grande unio de redes, utilizando a camadas de protocolos TCP/IP, temos
18
O que uma ampla malha mundial que consiste na interligao de vrias redes de computadores espalhadas por todo o mundo. De onde surgiu a A Internet surgiu ao longo dos anos 60 com objetivo e finalidade militar, desenvolvida pelo Departamento de Defesa dos Estados Unidos. Eram projetos que visavam o desenvolvimento de uma Rede de Computadores para comunicao entre os principais centros militares. Quem controla a A Internet no controlada por ningum, no existe nenhuma pessoa, entidade ou organizao que a controla diretamente. Por ser um conjunto de redes independentes, ela no tem dono.
19
41. A Internet uma rede mundial de telecomunicaes que conecta milhes de computadores em todo o mundo. Nesse sentido, considere: I. Nela, as redes podem operar estando ou no conectadas com outras redes e a operao no dependente de nenhuma entidade de controle centralizado. II. Qualquer computador conectado Internet pode se comunicar gratuitamente com outro tambm conectado Internet e usufruir os servios por ela prestado, tais como, Email, WEB, VoIP e transmisso de contedos de udio. III. A comunicao entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation) que trata da traduo de endereos IP no-roteveis em um (ou mais) endereo rotevel. Est correto o que consta em (A) I, II e III. (B) I e II, apenas. (C) I e III, apenas. (D) II e III, apenas. (E) III, apenas.
20
FCC/Bags/Anal.Proc.Org./2010)
11) A Internet usa um modelo de rede, baseado em requisies e respostas, denominado a) word wide web. b) protocolo de comunicao. c) provedor de acesso. d) ponto-a-ponto. e) cliente-servidor.
A
21
INTRANET
uma rede limitada a uma organizao, que imita a Quando eu tenho na Intranet servios que eu encontraria tambm na , desde que somente para usurios autorizados, pertencentes quela organizao, ento eu tenho uma Intranet. Esses servios podem ser: E-mail, Webmail, Downloads, etc. A Intranet no tem que ter acesso necessariamente.
22
EXTRANET
Provedor de acesso
INTRANET INTERNET
EXTRANET
Quando algum acessa uma Intranet, fora dos limites da organizao, possuindo permisso para tal atravs de programas especiais, atravs da , ento temos uma Extranet. Algumas vezes so acessos denominados VPN
23
46. Em relao Internet e Intranet, INCORRETO afirmar: (A) Ambas empregam tecnologia padro de rede. (B) H completa similaridade de contedo em ambos os ambientes. (C) A Intranet tem como objetivo principal agilizar a implantao de processos, promover a integrao dos funcionrios e favorecer o compartilhamento de recursos. (D) O acesso Internet aberto, enquanto na Intranet restrito ao seu pblico de interesse. (E) Internet refere-se, em geral, ao contedo pblico da empresa, ao passo que a Intranet pode englobar compartilhamento de informaes de usurios internos empresa.
25
USURIO
A conexo pode ser DIAL-UP (discada), ADSL, CABO, Radio-freqncia, wireless atravs de hotspots, satlite, etc
28
27
16. Em uma conexo internet, o modem ligado ao computador pessoal, ao solicitar um acesso web, comunica-se com (A) a origem do e-mail recebido. (B) o banco do navegador. (C) o modem do provedor de acesso. (D) uma pasta de trabalho do Windows. (E) o destino do e-mail enviado.
C
29
MODEM (Assncrono)
HUB OU SWITCH
30
31
O REGISTRO.BR
32
PROTOCOLOS
Protocolos so ferramentas que so ativadas de acordo com o servio que est sendo executado na rede no momento. A famlia de protocolos mais utilizada no mundo hoje TCP/IP, onde a parte TCP representa o transporte e o IP representa o endereo. O TCP divide a mensagem em pacotes.
33
DHCP
O protocolo ou servio DHCP utilizado para atribuir endereos IPs automaticamente para cada novo computador conectado rede, evitandose assim que o gerente de redes tenha que atribu-los manualmente. Alguns equipamentos, no entanto, devem ter seus endereos fixos.
34
29) um protocolo de servios que atribui endereos IP a hosts solicitantes: a) CDMA. b) POP. c) TCP. d) DHCP. e) TDMA.
D
35
DNS
O protocolo ou servio DNS serve para RESOLVER NOMES, ou seja, converte endereos IPs em NOMES AMIGVEIS e vice-versa. muito mais fcil memorizar um nome do que uma seqncia de 4 nmeros.
36
Webmail HTTP + IMAP + SMTP Portas 80 143 - 25 Downloads FTP (Possibilidade por HTTP) Porta 21 Vdeo UDP Portas diversas VoIP Portas diversas
:: 21 - FTP; :: 23 - Telnet; :: 25 - SMTP; :: 80 - HTTP; :: 110 - POP3; :: 143 - IMAP; :: 443 - HTTPS.
37
38
14. Em relao ao Webmail correto afirmar: (A) uma interface da web utilizada para ler e escrever email, atravs de um navegador. (B) uma interface da web utilizada para ler e escrever email, sem necessidade de um navegador. (C) o usurio precisa estar sempre logado no mesmo computador. (D) as mensagens ficam armazenadas sempre no disco local do computador. (E) no oferece o servio de anexao de arquivos.
17. Webmail um servio de mensagens eletrnicas na Internet que permite a leitura ou envio de mensagens. Para acess-lo necessrio instalar no computador (A) um programa cliente de correio eletrnico. (B) um programa cliente de correio eletrnico e um navegador. (C) um servidor de correio IMAP. (D) um navegador, apenas. (E) um servidor de correio POP3.
D
40
39
41
12. O padro de rede local no qual os dispositivos no necessitam de fios para comunicao entre si, conhecido por (A) Wi-Fi. (B) WAN. (C) LAN. (D) MAN. (E) USB.
42
44
43
47. No contexto da Internet, o responsvel pela transferncia de hiper texto, que possibilita a leitura das pginas da Internet pelos programas navegadores: (A) HTTP. (B) POP. (C) SMTP. (D) TCP. (E) FTP.
A
45
Cadeado informando que voc est em um site seguro. Se no for um embuste, um clique duplo neste cone exibir o certificado digital.
46
48
47
50
49
58. Constitui-se de processos que aceitam conexes (sesses HTTP) solicitadas por clientes Web (Browsers) e, em resposta, fornecem informaes na forma de mensagens e documentos de variados tipos, tais como, textos, imagens, som e vdeo. Trata-se de (A) JavaServer Faces. (B) Java API. (C) Webserver. (D) JBoss. (E) SOA (Service-Oriented Architecture).
52
51
BACKBONE
Provedor BOL
Provedor IG
SMTP
POP
Jos jose.silva@bol.com.br
Maria maria@ig.com.br
53
54
20. Em relao a correio eletrnico, correto afirmar: (A) Endereos de correio eletrnico no padro nome@xxx.xxx.com.br, esto restritos a destinatrios do territrio brasileiro, apenas. (B) Exceto o campo assunto, cada campo de cabealho do correio eletrnico tem seu tamanho mximo limitado a dez caracteres. (C) O web mail um aplicativo que permite o envio e a recepo de mensagens de correio eletrnico, desde que no exista anexos nessas mensagens. (D) Todo programa de correio eletrnico disponibiliza funcionalidades que permitem encaminhar uma mensagem recebida a um ou a vrios endereos de correio eletrnico. (E) Todo programa de correio eletrnico possui mecanismos que detectam e bloqueiam mensagens infectadas por vrus de computador.
15. Em correio eletrnico, ao se enviar um e-mail, ocorre uma operao de (A) download. (B) TCP. (C) FTP. (D) HTML. (E) upload.
56
55
18. Para transferir um arquivo na ntegra e em sua forma original para outra pessoa por meio do e-mail, deve-se (A) anex-lo mensagem a ser enviada. (B) ter uma conta de FTP (protocolo de transferncia de arquivo). (C) copiar seu contedo no corpo do e-mail. (D) convert-lo para a extenso .doc. (E) convert-lo para a extenso .eml.
58
57
59
Internet Relay Chat (IRC) um protocolo de comunicao bastante utilizado na Internet. Ele utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada, sendo o antecessor aos programas de mensagens instantneas. Por exemplo: MSN Windows messenger, ICQ etc. Para utilizar este protocolo, necessrio, primeiro, ter um cliente de IRC, que um programa que se comunica com um servidor de uma rede de IRC. No Windows, o mais famoso o mIRC. VDEO CONFERNCIA Tecnologia que permite ao usurio ver, ouvir e fazer perguntas ao interlocutor. 60
86) O bate-papo a que se refere o item II tambm conhecido por a) blog. b) chat. c) e-mail pessoal. d) blogger. e) blogosfera.
B
61
VoIP Oque VoIP? Voip um sistema de telefonia realizado pela para qualquer telefone fixo ou celular do mundo. Para usar necessrio possuir uma Banda Larga. Utilizando a tecnologia VOIP (Voice over Protocol ou Voz Sobre IP) possvel fazer ligaes com um custo muito baixo, se comparado com operadoras convencionais. O ATA (Adaptador de Telefone Analgico) um equipamento utilizado para conectar um ou mais aparelhos telefnicos comuns a uma rede VOIP. Com ele, voc no precisa que seu computador permanea ligado quando quiser fazer ou receber uma chamada via VOIP. Basta que ele esteja ligado e conectado a No confunda o ATA aqui definido como um equipamento com o barramento ATA = IDE, substitudo pelo SATA
62
ORGANIZAAO DA
Vamos analisar a URL abaixo
EM DOMNIOS
https://sinarm.dpf.gov.br/sinarm/sinarm.htm
PROTOCOLOS SUBDOMNIO INSTITUIO, EMPRESA TIPO, ATIVIDADE PAS PASTA ARQUIVO
63
TRT 20 REGIO - ANALISTA JUDICIRIO - REA APOIO ESPECIALIZADO CONTABILIDADE FCC SUPERIOR 2011
19. um exemplo de URL (Uniform Resource Locator) INCORRETO: (A) smtp://www.map.com.br/fora/brasil.html (B) https://www.uni.br/asia/china.php (C) http://dev.doc.com/downloads/manuais/doc.html (D) ftp://ftp.foo.com/home/foo/homepage.html (E) file://localhost/dir2/file.html
NO um item componente de um endereo URL: a) Tipo de protocolo. b) Separao. c) Nome de arquivo. d) Nome do browser utilizado. e) Nome do domnio.
d
66
65
67
A Internet 2.0
No se trata de tecnologia e sim filosofia. Na Internet 2.0 criou-se o conceito de ferramentas colaborativas ou Workgroups. Nela citamos a Wikypdia, o Google Docs, Youtube, etc.
68
As Ferramentas de busca
Em concursos podemos encontrar a expresso motores de busca ou spyders ou ainda robots para fazer referncia a programas que varrem a net diuturnamente para criar um catlogo de sites. o caso do Google, por exemplo. Podemos encontrar tambm a expresso servios de diretrio que um sistema de busca feito atravs de um banco de dados cadastrado por pessoas e no por software. A grande vantagem o melhor controle do que cadastrado. Encontramos, ainda o termo Whois que um diretrio de endereos eletrnicos 69 de pessoas e computadores, na Internet, contendo informaes relativas.
(FCC/DNOCS/Agente Administrativo/2010)
45) Em alguns sites que o Google apresenta possvel pedir um destaque do assunto pesquisado ao abrir a pgina desejada. Para tanto, na lista de sites apresentados, deve-se a) escolher a opo Pesquisa avanada. b) escolher a opo Similares. c) escolher a opo Em cache. d) dar um clique simples no nome do site. e) dar um clique duplo no nome do site.
70
71
17. Nas configuraes de conta do Google, NO se trata de um item das preferncias globais: (A) janela de resultados. (B) local. (C) idioma de pesquisa. (D) idioma da interface. (E) em cache.
72
17) No Google possvel definir a quantidade de sites listados em cada pgina por meio da opo a) Ferramentas. b) Exibir. c) Histrico. d) Resultados das pesquisas. e) Configuraes da pesquisa.
73
E
Mtodos de pesquisa
Podemos utilizar operadores booleanos para pesquisa: AND NOT OR apesar de que o and j automtico e o NOT deve ser substitudo pelo sinal de colado palavra. O OR pode ser substitudo pelo pipe( | ). Podemos utilizar termos entre aspas para frase exata. Podemos pesquisar apenas palavras nos ttulos digitando intitle:Fenelon Usando-se o sinal de + pode-se incluir palavras descartveis ou acentuadas: +mquina Usando o sinal de pode-se excluir palavras O Google no utiliza radicais e nem caracteres curingas. Pode-se pesquisar apenas nos ttulos, apenas na URL ou apenas em um tipo de arquivo: Intitle:fenelon - allinurl:fenelon - computador:pdf Pode-se at fazer converses de medidas ou clculos matemticos: sqr(25)
74
75
Os termos wiki (pronunciado 'wiquie') e WikiWiki so utilizados para identificar um tipo especfico de coleo de documentos em hipertexto ou o software colaborativo usado para cri-lo.
Chamado 'wiki' por consenso, o software colaborativo permite a edio coletiva dos documentos usando um singelo sistema e sem que o contedo tenha que ser revisado antes da sua publicao.
76
GOOGLE DOCS
77
18. Pedro e Tarcisa trabalham em escritrios da mesma empresa situados em cidades diferentes. Pedro criou um documento utilizando o Microsoft Word e deseja compartilh- lo de forma que Tarcisa possa consult-lo e edit-lo diretamente na web. Para isso Pedro pode utilizar a ferramenta (A) Google Docs. (B) Microsoft Web Document Edition. (C) Google Android. (D) Yahoo WebOffice. (E) Microsoft WebOffice.
A
78
YouTube
79
Aplicao em nuvem ou aplicao nas nuvens ou em nuvens ou ainda Computao nas nuvens (Cloud Computing)
Fatores positivos e negativos Estas afirmaes abrem uma grande janela para discusses, vamos analisar os pontos: favor da computao em nuvem temos todo o crescimento das aplicaes online resultando no que conhecemos atualmente de web 2.0. Milhes de pessoas armazenando suas fotos, arquivos pessoais e profissionais, emails, etc, tudo disponibilizado em servidores de forma que os usurios possam acessar estas ferramentas no necessitando dos respectivos aplicativos instalados em seu desktop. Um conforto que exige apenas uma conexo com internet confivel e de qualidade. Como pontos contrrios surgem as declaraes de Stallman, trazendo questionamentos coerentes mas que antes no haviam sido mencionados com grande veemncia. Realmente utilizar uma aplicao web, estar com seus arquivos pessoais armazenados em servidores, e em determinado momento ter o acesso a este contedo restrito pelas empresas no nada agradvel. Outro fator a dependncia de uma conexo com a internet para poder trabalhar, lembrando que as informaes podem no estar em seu computador e somente nos servidores
80
GOOGLE MAPS
81
Blog
82
83
84
19. O stio do Tribunal Regional do Trabalho da 14 Regio disponibiliza, entre outros, o link para o twitter TRT. Twitter : (A) um site em que possvel enviar recados, arquivos, links e itens de calendrio criados diretamente no programa. (B) um mensageiro instantneo que permite a troca de mensagens entre usurios previamente cadastrados. (C) um site cuja estrutura permite a atualizao rpida a partir de acrscimos de artigos, posts e dirios on-line. (D) um cliente de e-mails e notcias que permite a troca de opinies sobre o assunto em pauta entre usurios previamente cadastrados. (E) uma rede social na qual os usurios fazem atualizaes de textos curtos, que podem ser vistos publicamente ou apenas por um grupo restrito escolhido pelo usurio.
86
85
19. O Orkut caracteristicamente definido como (A) provedor de acesso. (B) lista de contatos. (C) rede de segurana. (D) comrcio eletrnico. (E) rede social.
20. Linkedin (A) uma rede de negcios principalmente utilizada por profissionais. (B) um aplicativo de correio eletrnico pago. (C) uma forma de configurar perfis no correio eletrnico do Google. (D) um aplicativo antivrus de amplo uso na web. (E) uma forma de conexo entre o computador pessoal e o provedor internet.
A
88
87
ou NGI-Next Generation
89
O site da
90
Objetivos da
Pesquisadores da Universidade de Tquio anunciaram recentemente um novo recorde de velocidade na transmisso de dados na Internet2. Os cientistas conseguiram atingir uma taxa de 9,08 Gbps (Gigabits por segundo), graas a algumas modificaes feitas nos protocolos de comunicao (incluindo o IPv6). No recorde recm-anunciado, os pesquisadores conseguiram realizar uma transmisso de dados na j mencionada velocidade de 9,08 Gpbs fazendo as informaes sarem de Tquio e chegarem em Chicago (EUA), Seattle (EUA) e Amsterd (Holanda), o que significa que os dados percorreram mais de 30 mil quilmetros.
91
20. Em relao Internet, INCORRETO afirmar: (A) Download o processo de transferncia de arquivos de um computador remoto para o computador do usurio. (B) URL a pgina de abertura de um site, pela qual se chega s demais. (C) Html a linguagem padro de criao das pginas da Web. (D) Chat um frum eletrnico no qual os internautas conversam em tempo real. (E) Upload o processo de transferncia de arquivos do computador do usurio para um computador remoto.
B
92
Segurana
A partir do momento em que as comunicaes surgiram no mundo virtual, tambm surgiram os problemas relacionados mesma, por isso foi necessrio criar mecanismos que conferissem comunicao os princpios de proteo segurana e confiana.
93
BACKBONE
INTRANET DO PRAETORIUM
PROVEDOR DE ACESSO USURIO INTRANET DO INSS TELEFONIA PBLICA INTRANET DO DPF INTRANET DO DPF
USURIO
94
TV A CABO
Proteger-se de que?
Vrias so as ameaas existentes no mundo virtual, comprometendo a comunicao por rede de computadores. Vrus, Ataques por pessoas, Programas do mal, Propagandas foradas, so alguns exemplos do mau uso das comunicaes por rede de computadores.
95
O SPAM
Spam o termo usado para referir-se aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. Quando o contedo exclusivamente comercial, esse tipo de mensagem chamada de UCE (do ingls Unsolicited Commercial E-mail). O que so spam zombies? Spam zombies so computadores de usurios finais que foram comprometidos por cdigos maliciosos em geral, como worms, bots, vrus e cavalos de tria. Estes cdigos maliciosos, uma vez instalados, permitem que spammers utilizem a mquina para o envio de spam, sem o conhecimento do usurio. Enquanto utilizam mquinas comprometidas para executar suas atividades, dificultam a identificao da origem do spam e dos autores tambm. Os spam zombies so muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege. HOAX. Quando o Spam se trata de boato
96
17. Termo usado para referir-se aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. Trata-se de (A) search. (B) scam. (C) cco. (D) spam. (E) firewall.
ENGENHARIA SOCIAL -
o conjunto de tcnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos, divulgar informaes confidencias etc. o caso do PHISHING SCAN por exemplo. Neste tipo de ataque o Engenheiro Social no precisar ter contato direto com o alvo. Ir disparar um SPAM para vrias caixas postais e esperar que algum acredite nas promessas feitas no texto do e-mail fraudulento.
SCAM -
Fraudes que buscam estritamente ganhos financeiros. Nas fraudes do tipo scam, diferente do phishing, oferecido um servio ao usurio, que paga pelo servio mas nunca o recebe. . Neste grupo temos tambm os KEYLOGERS
98
97
Exemplo de Phishing
99
Exemplo de Phishing
100
Alguns navegadores e programas de email possuem ferramentas e alertas contra esses golpes
101
46. O usurio do computador recebe uma mensagem no solicitada, geralmente de contedo alarmista, a fim de assust-lo e convenclo a continuar a corrente interminvel de e-mails para gerar congestionamento na rede. Trata-se de um ataque denominado (A) Hoax. (B) Worms. (C) Trojans. (D) Spam. (E) Backdoors.
102
CONTINUAO
BRUTE FORCE OU FORA BRUTA - a utilizao de programas para a quebra de senhas. O programa de fora bruta vai alterando as combinaes at achar a correta. Esse processo pode demorar de minutos at dias. TROJAN HORSE OU TROJAN OU CAVALO DE TRIA - um programa que oculta o seu objetivo sob uma camuflagem de outro programa til ou inofensivo. um programa que diz que faz uma coisa (que pode fazer ou no) mas tambm faz outra, sendo que essa segunda ao pode danificar seriamente o computador ou abrir as portas do computador para que outros invadam a mquina. ADWARE - Do ingls Ad (anncio) + ware (utenslio). Programa que vem oculto a um outro, baixado da Internet, sem que o usurio tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado rede, passa a exibir anncios interativos e muitas vezes pornogrficos. HIJACK Quando um malware muda a pgina inicial de um navegador, chamamos de hijack. PHARMING Consiste em modificar a relao que existe entre o nome de um site na Net e seu respectivo servidor WEB. A tcnica emprega servidores adulterados ou um malware no PC para redirecionar a solicitao de pgina feita pelo browser.
103
104
VRUS DE COMPUTADOR
So pequenos pedaos de programas que se copiam sozinhos e se agregam (infectam) outros arquivos quando so executados DIFERENAS ENTRE VRUS E PROGRAMAS MALICIOSOS: VRUS REPLICAM (REPRODUZEM) SO PEDAOS DE INSTRUES QUE NECESSITAM DE ARQUIVOS PARA SE AGREGAR. ALTO PODER DE CONTAMINAO PODEM BURLAR ANTI-VRUS PREOCUPAO COM AUTO-PRESERVAO
105
106
20. Considerando o recebimento de um arquivo executvel de fonte desconhecida, no correio eletrnico, a atitude mais adequada diante deste fato (A) no execut-lo. (B) baix-lo no seu desktop e execut-lo localmente, somente. (C) repass-lo para sua lista de endereos solicitando aos mais experientes que o executem. (D) execut-lo diretamente, sem baix-lo no seu desktop. (E) execut-lo de qualquer forma, porm comunicar o fato ao administrador de sua rede.
A
108
107
(FCC/DNOCS/Agente Administrativo/2010)
66) No contexto do item acima. a) scan um recurso no nativo em qualquer programa de antivrus. Ele precisa ser baixado da Internet, atravs de download, necessitando, nesse caso, passar pelo processo de escaneamento. b) o correio eletrnico a forma mais comum e conhecida de spamming, ou seja, o spammer utiliza programas que automatizam a obteno de endereos e o envio a um grande nmero de destinatrios. c) sites confiveis asseguram a obteno de downloads, sem risco de contaminao. d) Worms so virus que necessitam de anexos para se hospedarem e depois se replicarem. e) uma forma segura de proteger-se contra o ataque de virus ao computador a eliminao do livro de endereos do correio eletrnico.
C
109
ASSINATURAS DE VRUS
O que so as assinaturas? Podemos definir as assinaturas como uma seqncia de caracteres que representam um determinado vrus, um tipo de marca que os antivrus usam para conseguir identificar um arquivo contaminado. Na maioria dos casos, os vrus repetem seu prprio cdigo que passado de arquivo para arquivo durante a infeco e com isto, sua "marca" facilmente identificada. Exemplo prtico Vamos utilizar alguns vrus reais, com poucos bytes de tamanho, para demonstrar o funcionamento interno das assinaturas. O vrus a seguir conhecido como Kode4.281 e identificado pelos antivrus com os seguintes nomes:
Este vrus de MS-DOS contm apenas 284 bytes de tamanho (os dados sero apresentados usando base hexadecimal para facilitar a visualizao e o entendimento) e seu contedo original : 110
27. Do ponto de vista da preveno de vrus, ao receber uma mensagem eletrnica (e-mail) de origem desconhecida com um arquivo anexo executvel, (A) a mensagem no deve ser lida, mas o arquivo pode ser executado. (B) a mensagem pode ser lida, mas o arquivo no deve ser executado. (C) a mensagem pode ser lida e o arquivo pode ser executado desde que baixado localmente. (D) o anexo deve ser executado somente depois de ser renomeado. (E) se estiver usando um notebook, o anexo pode ser executado sem problemas.
49. o ataque a computadores que se caracteriza pelo envio de mensagens no solicitadas para um grande nmero de pessoas: (A) Spywares. (B) Trojan. (C) Worms. (D) Spam. (E) Vrus.
112
111
1- Apresentao descuidada 2- Link destino no confivel 3- Informao improvvel 4- Impessoalidade 5- Remetente suspeito:
113
32. O Advance Fee Fraud ou a fraude da antecipao de pagamentos, como o caso do golpe da Nigria, um tipo de golpe, entre outros, usado na Internet para comumente obter vantagens financeiras dos incautos, denominado (A) bot. (B) screenlogger. (C) vrus de macro. (D) scam. (E) spyware.
114
Como se proteger?
Atravs de uma Poltica de Segurana. A Poltica de Segurana protege a informao contra ataques e permite a sua recuperao em caso de desastres.
115
IDS INTRUSION DETECTION SYSTEM; FIREWALL; IPS = FIREWAL + IDS; ATUALIZAES DO SISTEMA OPERACIONAL; ATUALIZAES DE ANTIVRUS; ATUALIZAES DE FIREWALL; CERTIFICAO DIGITAL; VPN;CRIPTOGRAFIA;CERTIFICADOS DIGITAIS BACKUP; POLTICA DE SENHAS TREINAMENTO DE USURIOS E ADMINISTRADORES SOBRE POLTICAS DE SEGURANA. ANTI-SPYWARE SERVIDORES PROXY BIOMETRIA REDUNDNCIA OU ESPELHAMENTO
116
POLTICA DE SENHAS
Senha grande; No pode ser palavra de dicionrios; Deve conter s maisculas e minsculas, alm de nmeros e caracteres especiais; No pode fazer referncia a informaes da pessoa; No pode ser nica para todos os acessos; No pode ter caracteres repetidos como 111, aaa; No pode ser Mokoronga: 123456, abcd123; Deve ser atualizada com frequncia. Ex de senha boa: setPRAEINSS2012#
117
118
MODEM Solicitaes
Pacote intruso (provavelmente um ataque)
Um firewal conectado rede no impede que computadores internos da instituio se ataquem, mas, impede ataques externos, filtrando tudo o que entra.
ROTEADOR (gateway)
Firewall
119
S possvel conectar-se Internet atravs dele. Atravs de polticas de segurana configurvel pelos administradores restringe acessos de usurios a pginas especficas da Internet. Tambm gera relatrio de acessos, alm de armazenar arquivos baixados para acessos futuros mais rpidos (cache de pginas e arquivos)
MODEM
ROTEADOR (gateway)
Rede da CORPORAO
Servidor Proxy
No considerado um mecanismo de segurana mas, indiretamente, acaba auxiliando a segurana ao impedir acessos a pginas potencialmente perigosas, alm de descongestionar a banda impedindo futilidades, com isso, o firewall trabalhar com menor demanda.
120
SEGURANA INDIVIDUAL
HACKERS CRACKERS LAMMERS PHREAKERS
PROGRAMA FIREWALL ANTIVRUS ATUALIZAES BACKUPS ANTI-SPYWARE POLTICA DE SENHAS MODEM PROVEDOR DE ACESSO
USURIO 121
SEGURANA CORPORATIVA
ROTEADOR 2 (OPCIONAL)
DMZ
HONEY POT (pote de mel) SERVIDOR DNS SERVIDOR PROXY SERVIDOR DE ANTIVRUS CORPORATIVO SERVIDOR WEB EQUIPAMENTO FIREWALL
OS ARQUIVOS DE LOG
Quando fazemos logon em uma rede ou na fundamental que fiquem gravados todos os dados do tipo: Quem logou? (Usurio user name) Hora de logon e logoff Onde navegou? Esses arquivos devem ficar armazenados por tempo suficiente e com backup de arquivos de log para que possam ser periciados se necessrio.
123
124
CRIPTOGRAFIA
O conjunto de regras que determina as transformaes do texto claro chamado de algoritmo (uma seqncia de operaes) e o parmetro que determina as condies da transformao chamado de chave. Para o usurio da criptografia, fundamental ter a chave que iniciar o processo de cifrao, ou seja, necessrio alimentar seu equipamento com a informao que iniciar o processo de criptografia do texto claro. Existem dois tipos de criptografia: simtrica e assimtrica 125
Token contendo chave secreta que dar instrues ao algoritmo para criptografar
Token contendo chave secreta que dar instrues ao algoritmo para descriptografar
OL
&%#5A
OL
Algortmo Texto claro Texto criptografado (ser recebido assim e o destinatrio no consegue ler) Algoritmo Texto claro (aps processo de descriptografia o destinatrio j consegue ler)
126
As ACs
A ICP-Brasil trabalha com uma hierarquia onde a AC-Raiz, isto , a instituio que gera as chaves das ACs e que regulamenta as atividades de cada uma, o Instituto Nacional de Tecnologia da Informao (ITI www.iti.gov.br) vinculado Casa Civil da Presidncia da Repblica. A ICP-Brasil possui nove ACs credenciadas: - Serpro; - Caixa Econmica Federal; - Serasa; - Receita Federal; - Certisign; - Imprensa Oficial; - AC-JUS (Autoridade Certificadora da Justia); - ACPR (Autoridade Certificadora da Presidncia da Repblica); - Casa da Moeda do Brasil.
127
As ARs
Muitas vezes, as pessoas interessadas em chaves criptogrficas procuram Autoridades de Registro(AR), ao invs de AC(Autoridade Certificadora). So como intermedirios que recolhem os dados dos usurios e os enviam s ACs para expedio das chaves.
128
129
CRIPTOGRAFIA ASSIMTRICA
A criptografia assimtrica baseia-se em algoritmos que utilizam duas chaves diferentes, relacionadas matematicamente atravs de um algoritmo, de forma que o texto cifrado pela chave1 do par somente poder ser decifrado pela chave do mesmo par. As duas chaves envolvidas na criptografia assimtrica so denominadas chave pblica e chave privada. A chave pblica pode ser obtida pelo pblico em geral, enquanto que a chave privada somente deve ser de conhecimento de seu titular. Da mesma forma que no sistema de criptografia simtrica, a segurana da comunicao depende da garantia de segredo da chave privada, que s deve ser de conhecimento do de seu titular. O emissor processa seu documento com a chave pblica do receptor, que conhecida. O texto cifrado somente poder ser decifrado pelo receptor previsto, uma vez que somente ele tem a chave privada relacionada chave pblica que orientou a criptografia do documento emitido. Desta forma, fica atendido o requisito de confidencialidade da informao.
130
Exemplo de chaves
131
AS CHAVES QUE CODIFICAM E DECODIFICAM SO DIFERENTES MAS FORMAM UM PAR RELACIONADO POR ALGORITMO
En sp Re ta os
vio
CHAVE PBLICA DE JOS CHAVE PRIVADA DE MARIA
133
Assinatura Digital
134
ASSINATURA DIGITAL
A = REMETENTE
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl... +
HASH GERADO POR CHAVE PBLICA EM ALGORITMOS COMPLEXOS = resumo A S S I N A T U R A
B = DESTINATRIO DESTINAT
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl
+
CHAVE PRIVADA DO REMETENTE
A S S I N A T U R A
resumo 2
=?
resumo 1
135
SE = ENTO OK
136
CERTIFICADO DIGITAL
A = REMETENTE
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl... +
HASH GERADO POR ALGORITMO DA CA COM DADOS DO REMETENTE E SUA CHAVE PBLICA C E R T I F I C A D O
B = DESTINATRIO DESTINAT
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl
+
CHAVE PRIVADA DO REMETENTE FORNECIDO POR CA
resumo 2
=?
resumo 1
137
CAPTCHA
CAPTCHA um acrnimo para "Completely Automated Public Turing test to tell Computers and Humans Apart" (teste de Turing pblico completamente automatizado para diferenciar entre computadores e humanos) desenvolvido pela universidade do Carnegie-Mellon. Um CAPTCHA envolve um computador (um servidor) que pede que um usurio termine um teste. Como os computadores so incapazes de resolver o CAPTCHA, todo usurio que incorpora uma soluo correta presumidamente humano. Um tipo comum de CAPTCHA requer que o usurio identifique as s de uma imagem distorcida, s vezes com a adio de uma seqncia obscurecida das s ou dos dgitos que aparea na tela. CAPTCHAs so utilizados para impedir que softwares automatizados executem aes que degradam a qualidade do servio de um sistema dado, fazendo requisies automticas atravs de programas, sobrecarregando a mquina. Normalmente so rebuscados para se evitar que programas reconhecedores de caracteres efetuem a leitura.
138
BIOMETRIA
Biometria (do grego Bios = vida, metron = medida) o uso de caractersticas biolgicas em mecanismos de identificao. Tecnologia de acesso que obriga a presena fsica do identificado com testes de particularidades do indivduo
A- Veias: fiabilidade mdia , difcil de defraudar, alto custo. B- Impresso digital: mtodo mais rpido, fiabilidade alta e baixo custo. C- Reconhecimento da face: menor fiabilidade, rpido e de baixo custo. D- Identificao pela ris: muito fivel, imutvel com o passar dos anos, alto custo. E- Reconhecimento pela retina: fivel, imutvel, leitura difcil e incmoda na medida em que exige que a pessoa olhe fixamente para um ponto de luz, alto custo F- Reconhecimento de voz: menos fivel, problemas com rudos no ambiente, problemas por mudana na voz do utilizador devido a gripes ou stress, demora no processo de cadastramento e leitura, baixo custo G- Geometria da mo(antropometria): menos fivel, problemas com anis, o utilizador precisa de encaixar a mo na posio correta, mdio custo. H- Reconhecimento da assinatura: menos fivel, algumas assinaturas mudam com o passar do tempo, tambm h problemas na velocidade e presso na hora da escrita, mdio custo. I- Reconhecimento da digitao: pouco fivel, demora no cadastramento e leitura, baixo custo J- Tecnologias futuras: odores e salinidade do corpo humano, padres das veias por imagens trmicas do rosto ou punho, anlise de DNA 139
140
TRT 20 REGIO - ANALISTA JUDICIRIO - REA APOIO ESPECIALIZADO CONTABILIDADE FCC SUPERIOR 2011
20. Sobre segurana da informao correto afirmar: (A) Os usurios de sistemas informatizados, devem ter acesso total aos recursos de informao da organizao, sendo desnecessrio a utilizao de login e senha. (B) As organizaes no podem monitorar o contedo dos e-mails enviados e recebidos pelos seus colaboradores e nem utilizar esses dados para fins de auditoria e/ou investigao. (C) possvel saber quais pginas foram acessadas por um computador, identificar o perfil do usurio e instalar programas espies, entretanto, no possvel identificar esse computador na Internet devido ao tamanho e complexidade da rede. (D) Para criar senhas seguras indicado utilizar informaes fceis de lembrar, como nome, sobrenome, nmero de documentos, nmeros de telefone, times de futebol e datas. (E) Um firewall / roteador ajuda a promover uma navegao segura na web, pois permite filtrar os endereos e bloquear o trfego de sites perigosos.
142
141
MIE = 45.45 % Mozilla Firefox = 35.41 % Google chrome= 15.10% Apple Safari = 1.75 % Netscape Navigator = 0.26 % Opera = 0.77 %
144
FCC/Bags/Tc.Proc.Org./2010
No servio Word Wide Web da internet, um navegador um a) cliente que solicita uma pgina ao servidor. b) cliente que responde uma solicitao do servidor. c) servidor que solicita uma pgina ao cliente. d) servidor que responde uma solicitao do cliente. e) servidor que recebe uma pgina do cliente.
A
145
O MENU DE ATALHO NO IE 8
146
VOLTAR
BARRA DE ENDEREOS
COMPATIBILIDADE
ATUALIZAR
PARAR
PESQUISA
AVANAR
DE PESQUISA
ABAS DE NAVEGAO
CENTRAL FAVORITOS
147
148
150
149
18. No Internet Explorer 8 o internauta pode navegar por: (A) guias, janelas, guias duplicadas e sesses. (B) janelas, guias e guias duplicadas, somente. (C) janelas e sesses, somente. (D) janelas e janelas duplicadas, somente. (E) guias, guias duplicadas e sesses, somente.
16. Dados distribudos na internet, frequentemente no formato RSS, em formas de comunicao com contedo constantemente atualizado, como sites de notcias ou blogs. Trata-se de (A) hiperlinks. (B) hipertextos. (C) web Feed. (D) web designer. (E) canal aberto.
152
A C
151
19. Um sistema de envio de notcias de um site para outro, tambm conhecido como Feeds, que ocorre de forma automtica. Para ter um site alimentado por outro, basta ter ...... do gerador de notcias para inserir chamadas das notcias no site receptor. Completa corretamente a lacuna: (A) o e-mail (B) um computador igual ao (C) o endereo RSS (D) o mesmo provedor internet (E) a mesma linha de comunicao
153
Os aceleradores 8
154
O MENU ARQUIVO 7 e 8
155
CONFIGURANDO PGINA 8
156
157
19. Na Internet, (A) Cookies so grupos de dados gravados no servidor de pginas, acerca de costumes de navegao do usurio para facilitar seu prximo acesso ao site. (B) um servio de banda larga ADSL pode disponibilizar velocidade superior a 10 MB, quando conectado porta serial. (C) um servio hospedado em um servidor pode ser acessado pela URL ou pelo seu endereo IP. (D) uma forma de se fazer uma pesquisa com maior objetividade e se obter respostas mais prximas do tema pesquisado em sites de busca fazer uma pergunta direta, encerrada com ponto de interrogao. (E) o download uma transferncia de arquivos de algum ponto da Internet para o computador do usurio, por meio do servidor SMTP.
158
TRABALHANDO OFF-LINE 6, 7 e 8
159
160
O MENU EXIBIR 7, 8
Prxima tela
162
161
163
164
165
166
O MENU FAVORITOS 7 e 6
167
168
Gerenciando complementos
169
11
O menu Ferramentas 7
170
Menu Ferramentas 8
A Navegao InPrivate impede que o Internet Explorer armazene dados sobre sua sesso de navegao. Isso ajuda a impedir que qualquer outra pessoa que possa estar usando seu computador veja quais pginas voc visitou e o que voc procurou na Web. A Filtragem InPrivate ajuda a evitar que provedores de contedo de sites da web coletem informaes sobre os sites que voc visita. Veja como ela funciona.
O Filtro de Phishing foi substitudo no Internet Explorer 8 por um novo recurso chamado Filtro do SmartScreen. O uso do Filtro do SmartScreen pode ajudar a proteger seu computador contra sites fraudulentos e de phishing e tambm de outras ameaas.
171
Menu Ferramentas 9
172
18) Caso algum site no esteja preparado para o Internet Explorer 8, usar no menu Ferramentas o item a) Diagnosticar Problemas de Conexo. b) Modo de Exibio de Compatibilidade. c) Configuraes de Filtragem InPrivate . d) Navegao InPrivate. e) Gerenciar Complementos.
B
174
173
13. O filtro SmartScreen um recurso disponvel no Internet Explorer 8 para prevenir softwares malintencionados e malwares. Pode ser acessado no menu Segurana, no canto direito superior do navegador, ou na barra de menus, em (A) Exibir. (B) Editar. (C) Favoritos. (D) Arquivo. (E) Ferramentas.
Navegando InPrivate - 8
176
175
177
178
180
179
A guia contedo 8
Um Web Slice uma poro especfica de uma pgina da Web que voc pode assinar e que permite que voc saiba quando um contedo atualizadocomo a temperatura atual ou a alterao do preo de um leiloest disponvel em seus sites favoritos. S estar disponvel em sites com esse recurso. 181
182
183
184
185
186
187
Pgina sem Feed Pgina com Feed O smbolo acende Feed selecionado Inscrio em feed
188
Detalhamento de botes 7
189
Detalhamento de botes 7
190
Prxima pgina
191
192
O MOZILLA FIREFOX
um NAVEGADOR LIVRE e MULTI PLATAFORMA desenvolvido pela MOZILLA FOUNDATION (Fundao Mozilla) com ajuda de centenas de colaboradores. um navegador leve, seguro, intuitivo e altamente extensvel. O Firefox destaca-se como alternativa ao produto da Microsoft, fazendo parte da guerra dos navegadores.
195
TELA INICIAL
ABAS DE NAVEGAO
196
Os menus
197
As opes
198
As opes
199
As opes
200
As opes
201
48. No que se refere aos recursos existentes em navegadores da Internet, considere: I. Mecanismo de busca interna na pgina, conhecida como find as you type. medida que a palavra digitada, todas as ocorrncias vo sendo exibidas e destacadas na pgina, simultaneamente. II. Navegao tabulada, tambm chamada de navegao por abas, que permite ao usurio abrir diversas pginas em uma mesma janela, tendo na parte superior um ndice com a aba de cada pgina. III. Uma palavra qualquer, digitada aleatoriamente na barra de endereo, aciona um motor de busca que traz o resultado da pesquisa na Internet. Em relao ao Internet Explorer e ao Mozilla Firefox, correto afirmar: (A) Todos os itens so recursos apenas do Internet Explorer. (B) Todos os itens so recursos apenas do Mozilla Firefox. (C) Todos os itens so recursos de ambos os navegadores. (D) Os itens I e III so recursos do Internet Explorer e o item II do Mozilla Firefox. (E) O item I um recurso do Internet Explorer e os itens II e III so do Mozilla Firefox.
202
20. Em relao Internet e correio eletrnico, correto afirmar: (A) No Internet Explorer 7 possvel navegar entre sites, por meio de separadores conhecidos por abas, no necessitando, portanto, a abertura de vrias janelas. (B) Redes wireless, embora permitam conexo Internet no so configurveis no ambiente de Intranet. (C) Correios eletrnicos possuem recursos nativos que impedem a propagao de vrus enviados por e-mail. (D) Em Intranet no permitido operaes de download, dada s facilidades oferecidas pela rede local. (E) Uma das vantagens do webmail que as mensagens, ao chegarem, so imediatamente baixadas para o computador do usurio.
203