Curso de Informática para Concursos -Através de questões- Aula 04. Professor Francisco Júnior

Tamanho: px
Começar a partir da página:

Download "Curso de Informática para Concursos -Através de questões- Aula 04. Professor Francisco Júnior"

Transcrição

1 Curso de Informática para Concursos -Através de questões- Aula 04 Professor Francisco Júnior facebook.com/concursoproinss2014

2 Sumário 8. SEGURANÇA DA INFORMAÇÃO (6 Rotinas de segurança da informação e recuperação de arquivos.) MALWARE (5 prevenção de vírus.) TECNOLOGIAS / GOOGLE LISTA DE QUESTÕES: SEGURANÇA DA INFORMAÇÃO (6 Rotinas de segurança da informação e recuperação de arquivos.) MALWARE (5 prevenção de vírus.) TECNOLOGIAS / GOOGLE Gabarito: concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 2

3 8. SEGURANÇA DA INFORMAÇÃO (6 Rotinas de segurança da informação e recuperação de arquivos.) 1. (EBSERH/HC-UFTM/IADES/2013) Uma política de segurança é um conjunto de regras formais que devem ser seguidas pelos usuários de determinados recursos de uma organização. Assinale a alternativa que apresenta uma propriedade ou atributo a ser considerado na formulação de uma política de segurança. (A) Forma proibitiva. (B) Acesso por meio de senha com data de expiração. (C) Autenticidade. (D) Vírus Conficker. (E) Honeypot. COMENTÁRIO: A política forte de segurança existirá em uma organização quando atender aos seguintes princípios da segurança da informação. Confiabilidade: O sistema deve inspirar confiança, sendo disponível quando o usuário precisar dele, íntegro no que diz respeito aos dados, isto é, eles saíram, trafegaram e chegaram ao destino sem terem sido modificados, sigiloso quanto às informações e autêntico quanto à identidade dos sistemas e dos terceiros envolvidos. O site dará, também, solução à necessidade do usuário. Disponibilidade: O site, ou outro sistema qualquer, deve estar disponível quando o usuário quiser utilizá-lo. Integridade: As informações devem ser íntegras, ou seja, não pode haver alterações maliciosas ou fraudulentas. Confidencialidade: Diz respeito ao sigilo das informações, com acesso às pessoas autorizadas. Autenticidade: O sistema (ou o site, ou o computador) deve ser o que diz. Não se pode inserir cartão de crédito em qualquer site; só o faremos depois de nos certificarmos da concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 3

4 autenticidade dele. Além disso, contribuem para atestar essa autenticidade empresas de segurança especializadas. Não-repúdio: Muito importante para a validação de negócios jurídicos. É não poder negar a prática de um ato virtual. Há mecanismos, como contratos, termos de uso, autenticação através de login e senha, que garantem a identidade quem praticou uma dada ação virtual. Privacidade: Diz respeito ao controle que o usuário dever ter sobre os seus dados pessoais. Como percebemos, a única alternativa que traz um dos princípios, ou normas, da segurança da informação é a alternativa C: Autenticidade. 2. (EBSERH/HC-UFTM/IADES/2013) Sobre o tema segurança da informação, assinale a alternativa correta. (A) Em um processo de logon, é impossível limitar o número de tentativas de acesso. (B) Uma senha forte deve ser composta por parte do ID do usuário. (C) Tokens são senhas virtuais que permitem acesso a determinados objetos físicos. (D) O controle de acesso a arquivos por meio de um sistema operacional moderno necessita da utilização de token. (E) Os arquivos de log registram as ações dos usuários em determinado sistema. COMENTÁRIO: Logon e login são termos sinônimos. É o procedimento de entrada em um sistema, que pode ser limitado para receber apenas um determinado número de tentativas de efetuar o login. Não, pelo contrário, inserir uma parte do ID do usuário facilitaria a descoberta da senha. Tokens são dispositivos físicos criados para serem mais um mecanismo em favor da segurança pessoal. Eles geram uma senha temporária de proteção para o acesso às contas bancárias do usuário. O disposto é semelhante a um pen drive, ou a um chaveiro de carro, que cria senhas especiais para transações bancárias pela Internet. Não, pois o token não é a única ferramenta de segurança disponível. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 4

5 Arquivos de log são registros que o sistema faz sobre o seu uso. É nosso gabarito. 3. (MDIC/CESPE/2014) Um backdoor (porta dos fundos) é um programa de computador utilizado pelo administrador de rede para realizar a manutenção remota da máquina de um usuário. Comentário: A única coisa de correta nesta questão é referência ao acesso remoto! Backdoor é um programa malicioso inserido no computador do usuário por um terceiro, o programador, para que facilite a invasão do micro em data futura. Assim, o programador insere este programa para que este deixe as portas do computador abertas para uma invasão futura. É uma brecha de segurança que possibilita ao criminoso fazer também o acesso remoto ao computador vulnerável. Assim, backdoor nada tem a ver com manutenção remota da máquina pelo administrador. Questão falsa. 4. (UNIVERSIDADE FEDERAL DOS VALES DO JEQUINTINHONHA E MUCURI) Ao acessar a página de um banco usando o navegador Firefox, um usuário deve se assegurar de que a página acessada é realmente a do banco desejado e que a informação transmitida, se capturada por terceiros, não será entendida. Para ter essas duas garantias, na ordem em que foram citadas, o usuário deve verificar se: a) a criptografia usada é de chave pública e o protocolo usado é o https. b) a url da página está correta e a criptografia usada é de chave secreta. c) o certificado da página foi considerado válido e o protocolo usado é o https. d) a assinatura digital da página foi validada e a autenticação foi realizada com sucesso. COMENTÁRIO: A questão trata do tema segurança da informação e Internet. Temos, então, os termos: Criptografia, Chave Secreta, Chave Pública, URL, HTTPS, Assinatura Digital, Autenticação, Certificado. Você deve conhecer esses assuntos, vamos falar sobre cada um. CRIPTOGRAFIA Mecanismo responsável pela escrita de mensagens em forma de códigos (enigmas, cifras), de maneira a torná-las ininteligíveis concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 5

6 caso sejam interceptadas por um terceiro não autorizado. Busca, sobretudo, garantir privacidade e confiabilidade dos dados e autenticidade do emissor da mensagem, muito embora não possa garantir que isso realmente acontecerá. Esse processo de criptografar as mensagens é feito através do uso de chaves, que podem ser secretas, também conhecidas por simétricas ou únicas, ou públicas e privadas, também chamadas de chaves assimétricas. CHAVE SECRETA (OU ÚNICA, OU SIMÉTRICA) CHAVE PÚBLICA E PRIVADA (OU ASSIMÉTRICA) URL Também conhecidas por chave simétrica, utiliza-se da mesma chave para cifrar (transformar em códigos secretos) e para decriptar (transformar os códigos novamente em linguagem inteligível). Como só há uma chave, que precisa ser enviada ao destinatário da mensagem, cria-se uma vulnerabilidade, já que um terceiro pode interceptá-la. Apesar de ser menos segura que a de chave pública, é mais rápida que ela, sendo mais usada atualmente, principalmente se houver vultosa quantidade de dados. Também chamada de chave assimétrica, utiliza-se de duas chaves, uma para encriptar e outra para decriptar a mensagem. É mais lenta e por isso utilizada quando não há grande quantidade de dados. Tanto o emissor quanto o receptor possuem as duas chaves, uma para enviar e outra para receber, fazendo com que esse processo seja mais seguro, visto que só o receptor tem a chave privada. A pública poderá, inclusive, ser conhecida de todos. Uniform Ressource Locator, é o endereço do site, em termos bem simples. É através do URL que procuramos recursos na Internet, como vídeos, textos, fotos, músicas etc. Pode ser composto por letras, números ou por números e letras. Exs.: ou apenas concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 6

7 Geralmente, a estrutura do URL é a seguinte: Protocolo (http://, ftp://), Domínio, que é o servidor que abriga o site (www.romulopassos.com.br) e o recurso que está buscando (http://www.impetus.com.br/catalogo/produto/192/curso-dedireito-previdenciario-_fabio-zambitte). HTTPS ASSINATURA DIGITAL HyperText Transfer Protocol Secure - Protocolo de Transferência de Hipertexto Seguro, tecnologia que utiliza a camada SSL/TLS para criptografar as informações, garantindo mais segurança para o usuário. Esse protocolo é bastante usado em sites bancários e de e- commerce. Recurso para garantir que dada mensagem tem emissor autêntico, garantindo que ela realmente veio dele e que está íntegra, ou seja, que não sofreu alterações no percurso até o receptor. É baseada na criptografia assimétrica (chave pública e privada), apesar de não ser criptografia. Na criptografia, há como o emissor negar a sua autoria da mensagem, com a assinatura digital ele não poderá fazê-lo. Há, portanto, nesta última o não-repúdio, que é conseguido com o Hash, que é um algoritmo usado para garantir a integridade dos dados. As chaves também são usadas diferentemente da criptografia, pois na assinatura digital o emissor usará a chave privada para assinar a mensagem. AUTENTICAÇÃO CERTIFICADO Busca verificar digitalmente se o usuário é ele mesmo, isto é, por um processo que geralmente usa seus dados pré-cadastrados, como login, e senha, tenta-se checar a identidade dele. É o reconhecimento de um terceiro, uma empresa especializada em segurança da informação, como a Verisign, que atestará a identidade de uma pessoa, de um site ou de um computador. Para ver o certificado em uma página da Web, basta dar um duplo clique no cadeado que aparece no url quando o protocolo for concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 7

8 https://. Ele indicará que a página está realmente no servidor correto e também informa a validade do certificado. Assim, certificado e https garantem, respectivamente, a identidade do banco e o sigilo das informações. Gabarito, letra C. 5. (UNIVERSIDADE FEDERAL DOS VALES DO JEQUINTINHONHA E MUCURI) Uma das formas mais comuns de golpe na Internet é chamada de phishing ou phishing-scam. Assinale a alternativa que descreve a atitude CORRETA para se evitar o sucesso desse tipo de golpe: a) Instalar um programa de firewall pessoal para realizar a filtragem de pacotes que chegam ao computador. b) Não fazer compras usando o cartão de crédito ao acessar a Internet em máquinas de lan houses. c) Programar atualizações frequentes do antivírus e do sistema operacional usados no computador. d) Não abrir arquivos anexos nem clicar em links que venham em mensagens eletrônicas. COMENTÁRIO: A questão quer saber se você conhece o que é phishing ou phishing-scam e quais as precauções a tomar para não ser lesado por eles. De já, o gabarito é a letra D. Vamos lá. Scammer é o criminoso que envia o phishing, golpe aplicado na Internet que consiste em enviar mensagens para o destinatário, simulando a identidade de um emissor, geralmente um site de sua confiança, para capturar informações, sobretudo financeiras, e lesar o receptor fazendo compras com seu cartão de crédito e outras práticas criminosas. Os criminosos usam formulários falsos e links dissimulados para aplicar a fraude, geralmente enviam anexos. Daí a necessidade de ficar atento aos links e anexos que são enviados para você. Uma forma de verificar para qual site dará aquele link é passar (não é clicar, é passar!) o mouse sobre ele e conferir o link logo na barra de status do navegador. Se o link disser uma coisa e o navegador outra, exclua aquela mensagem imediatamente, pois algum marginal estará tentando lesar você. 6. (CIA. DE SANEAMENTO DE SERGIPE/DESO) concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 8

9 Em relação à Segurança da Informação, a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes é o princípio da A) autenticidade. B) integridade. C) criptografia. D) disponibilidade. E) confiabilidade. COMENTÁRIO: Esta questão não está bem elaborada, mas o gabarito é a letra D. Vejamos um pouco sobre os princípios da Segurança da Informação, tema que vem caindo bastante! Primeiramente, ativo é tudo aquilo que tem valor para uma organização. Confiabilidade: O sistema deve inspirar confiança, sendo disponível quando o usuário precisar dele, íntegro no que diz respeito aos dados, isto é, eles saíram, trafegaram e chegaram ao destino sem terem sido modificados, sigiloso quanto às informações e autêntico quanto à identidade dos sistemas e dos terceiros envolvidos. O site dará, também, solução à necessidade do usuário. Disponibilidade: O site, ou outro sistema qualquer, deve estar disponível quando o usuário quiser utilizá-lo. Integridade: As informações devem ser íntegras, ou seja, não pode haver alterações maliciosas ou fraudulentas. Confidencialidade: Diz respeito ao sigilo das informações, com acesso às pessoas autorizadas. Autenticidade: O sistema (ou o site, ou o computador) deve ser o que diz. Não se pode inserir cartão de crédito em qualquer site; só o faremos depois de nos certificarmos da autenticidade dele. Além disso, contribuem para atestar essa autenticidade empresas de segurança especializadas. Não-repúdio: Muito importante para a validação de negócios jurídicos. É não poder negar a prática de um ato virtual. Há mecanismos, como contratos, termos de uso, autenticação através de login e senha, que garantem a identidade quem praticou uma dada ação virtual. Privacidade: Diz respeito ao controle que o usuário dever ter sobre os seus dados pessoais. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 9

10 Julgue os itens seguintes, relativos a procedimentos de segurança da informação e à utilização do firewall. 7. (MINISTÉRIO DA JUSTIÇA) Uma das formas de um servidor público proteger as informações confidenciais de uma organização é impedir que pessoas não autorizadas acessem seu ambiente de trabalho e utilizem seu computador. COMENTÁRIO: Correta a questão. A segurança da informação pode ser física ou lógica. Esta questão trata da física, que se consegue implementar com o uso de barreiras construídas para proteger os dados. É não deixar pessoas não autorizadas ter o acesso a certos computadores. 8. (MINISTÉRIO DA JUSTIÇA) Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis. COMENTÁRIO: Boa definição de Firewall. Questão correta. Muitos dados trafegam na rede, bem como muitas pessoas podem ter acesso a eles. Assim, é de fundamental importância estabelecer os limites de acesso e as ações dos usuários e dos sistemas aos dados. Hoje, temos que, além do firewall, ter em nossos computadores pacotes de segurança contra ameaças vindas da Internet, e não somente de dispositivos móveis como pen-drives. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

11 9. MALWARE (5 prevenção de vírus.) 9. (EBSERH/HC-UFTM/IADES/2013) Os vírus de computadores são programas ou trechos de programas que têm objetivos maliciosos e mecanismos de propagação. Sobre os vírus de computadores, assinale a alternativa correta. (A) Os vírus apagam dados e os sniffer objetivam recuperar os dados excluídos pelos vírus. (B) Um antivírus não permite a instalação de novos softwares, assim o equipamento não será contaminado. (C) A atualização constante dos softwares instalados no equipamento é uma forma de proteção contra os vírus de computadores. (D) Os vírus do tipo trojan, assim como os worm, fazem cópias de si mesmo para serem enviados via , tendo o mesmo comportamento malicioso. (E) Os vírus são programas pequenos; dessa forma, não prejudicam o desempenho do equipamento, sendo críticos apenas no roubo de informações sigilosas. COMENTÁRIO: (A) O sniffer também é um tipo de ameaça, não estando entre as suas funções a de recuperar dados excluídos pelo vírus. Eles capturam quadros nas comunicações em uma rede local para posteriormente possibilitar a sua análise por quem desenvolveu esse programa nocivo. (B) O antivírus não bloqueia a instalação de TODOS os novos softwares, mas tão somente dos que ele entende ser uma ameaça ao sistema. (C) Temos o nosso gabarito. Quanto mais os sistemas passam por atualizações, mais as brechas para os ataques são fechadas e o seu uso torna-se mais seguro. (D) O Trojan Horse tem por características principais NÃO se propagar sozinho e NÃO infectar outros arquivos. Abrem portas de invasão para o seu criador entrar no computador infectado e cometer crimes virtuais, como o roubo de informações confidenciais senhas, número de conta, cartão de crédito etc.; Já os Worms são programas PARECIDOS com vírus. A diferença está em que aqueles NÃO dependem de outro arquivo para se propagar, como o vírus. Alastram-se por redes e sobrecarregam-nas, já que se vão multiplicando indiscriminadamente e aumentado consideravelmente o tráfego. Além concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

12 disso, eles podem se acoplar a um vírus e se propagarem junto com eles. Infectam outros computadores utilizando-se das redes, Internet, etc. O Cavalo de Troia (Trojan Horse) nem é vírus nem worm. Além do que, eles não se propagam sozinhos. Já os Worms propagam-se sozinhos pelas redes e pela Internet. Assim sendo, como se pode perceber, eles não possuem o mesmo comportamento. (E) Vírus: Programas que infectam arquivos para serem iniciados junto com eles e causar danos ao sistema, principalmente nos arquivos de inicialização. Eles não rodam sozinhos, pois precisam de um hospedeiro para executar as ações para as quais foram programados. Uma vez executados, os vírus criam cópias de si mesmos. Ao contrário do que foi afirmado, os vírus prejudicam, sim, o desempenho do equipamento, visto que atacam, sobretudo, o sistema de inicialização. 10. (BANCO DO BRASIL/CESGRANRIO/2014) Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugerelhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de (A) bloqueador de pop-ups (B) antivírus (C) filtro antispam (D) filtro antiphishing (E) firewall COMENTÁRIO: Bloqueador de pop-ups é um recurso que os navegadores têm para não permitir que janelas saltem na tela do computador. Esse tipo de janela já foi muito usado para veicular propagandas indesejadas, daí elas praticamente não existirem mais hoje, já que os navegadores bloqueiamna impedindo a exibição de seu conteúdo. Antivírus são softwares usados para proteger o computador das ameaças virtuais. Filtro antispam serve para bloquear aqueles s que você não solicitou. Ele evita que a caixa de entrada dos Web Mails fique cheia de lixo eletrônico. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

13 Filtro antiphishing é o nosso gabarito. O phishing é um golpe que consiste em induzir o usuário a preencher formulários, bem como a enviar dados pessoais e bancários a um terceiro mal-intencionado. Mas por que alguém faria isso? Porque esses formulários vêm como se fossem de algum órgão da confiança do usuário, por exemplo, de um banco. Pensando ser da entidade bancária, o usuário põe todos os seus dados e envia ao criminoso, que por sua vez, usá-los-á para cometer crime. Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis. 11. (PREFEITURA DE SÃO JOSÉ DE RIBAMAR-MA) Com relação ao Spam, julgue as afirmativas. I. Somente é considerado Spam quando o envio é feito utilizando os campos Co e Cco. II. As listas de discussões não praticam Spam quando enviam mensagens aos seus assinantes. III. Não é considerado Spam quando o envio é feito através de Spywares, Malwares ou similares. IV. Spam é o envio de s para pessoas sem a autorização das mesmas, seja de forma manual ou automática. São VERDADEIRAS apenas a) I e II. b) I e III. c) II e III. d) II e IV. e) III e IV. COMENTÁRIO: Spam é a mensagem recebida sem o consentimento do usuário. Geralmente são enviadas em grandes quantidades a vários usuários simultaneamente. O inconveniente desse tipo de dado é que tira o espaço da caixa de que poderia ser usado para armazenar informações realmente úteis ao usuário. O conteúdo do spam pode também ser indesejado (pornografia, produtos que não são de seu interesse ou que sejam ofensivos etc.) concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

14 As opções Co e Cco nada tem a ver com spam! São recursos do Webmail. Mais: não existe o botão Co, existe é o CC, que significa Com Cópia, servindo para enviar cópias do para vários destinatários e permitir que todos vejam os demais destinatários para os quais a mensagem foi enviada. Já o botão Cco, Com Cópia Oculta, diverge do anteriormente comentado por não permitir que todos os usuários vejam quem são os outros destinatários. Como a questão diz que o usuário é assinante, claro que a mensagem enviada a ele não será spam, visto que conta com sua autorização (assinatura). O item III está errado porque todo e qualquer malware e spam serão indesejados, do contrário não seriam malware nem spam. Este item apresenta termos novos: Spyware e Malware. Vamos entendê-los. Spyware é um software que faz jus ao seu nome (espião), ou seja, ele é desenvolvido com a finalidade de reunir informações e enviá-las para terceiro, que geralmente é o fabricante de outro software ou é um terceiro mal-intencionado. O spyware, por si só, não tem por objetivo ser danoso, já que seu objetivo seria enviar informações dos usuários referentes ao uso de determinado programa para que este fosse aperfeiçoado. Acontece que tal propósito por vezes é mudado e eles passam a ser usados de forma camuflada e maliciosa. Malware é termo composto pela junção de duas outras palavras: Malicious e Software. O termo é bem sugestivo e abrange todo o programa mal-intencionado, danoso, que sorrateiramente e sem permissão executa ações no computador. Aqui, vamos fazer uma incursão, vamos aprofundar os conhecimentos. Venha comigo! São tipos de malware (dentre outros): *Vírus: Programas que infectam arquivos para serem iniciados junto com eles e causar danos ao sistema, principalmente nos arquivos de inicialização. Eles não rodam sozinhos, pois precisam de um hospedeiro para executar as ações para as quais foram programados. Uma vez executados, os vírus criam cópias de si mesmos; *Trojan Horse: Tem por características principais NÃO se propagar sozinho e NÃO infectar outros arquivos. Abrem portas de invasão para o seu criador entrar no computador infectado e cometer crimes virtuais, como o roubo de informações confidenciais senhas, número de conta, cartão de crédito etc.; concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

15 *Keylogger. Valem-se do teclado para enviar informações para seu criador, pois conseguem capturar e armazenar as teclas digitadas; *Screenlogger: É um tipo aperfeiçoado de keylogger. Ao invés de capturar as teclas do teclado físico, ele captura as posições dos cliques de mouse ou suas áreas adjacentes no monitor; *Worms: São programas PARECIDOS com vírus. A diferença está em que aqueles NÃO dependem de outro arquivo para se propagar, como o vírus. Alastram-se por redes e sobrecarregam-nas, já que se vão multiplicando indiscriminadamente e aumentado consideravelmente o tráfego. Além disso, eles podem se acoplar a um vírus e se propagarem junto com eles. Infectam outros computadores utilizando-se das redes, Internet, etc. *Hijackers: Os sequestradores são um tipo de praga que altera a página inicial do navegador com o intuito de induzir o usuário a clicar nos links dispostos nela. Quando o usuário clica, é redirecionado para uma página diversa da que pensa estar clicando. O desenvolvedor do hijacker lucra cada vez que os seus links falsos são clicados. O usuário, assim, acessa a páginas linkadas na home page que fora maliciosamente preparada para ser uma forma de publicitário não autorizado. O item IV está correto e define perfeitamente o que é um spam. Gabarita a questão, portanto, a letra D. 12. (COREN PA) Vírus autorreplicante que utiliza parte de um sistema operacional, é automático e geralmente invisível ao usuário. Além disso, consome recursos do sistema pela sua replicação descontrolada. Trata-se do A) Boot. B) Macro. C) Worm. D) Polifórmico. COMENTÁRIO: Temos um probleminha aqui, pois a alternativa que vamos marcar é a C. Só que worm NÃO é vírus! Vamos fazer, então, o quê? Perder o ponto? Claro que não, marcaremos sem titubear a alternativa C. Vamos lá. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

16 Boot é o programa de inicialização que vem em todos os computadores e é responsável por testar a comunicação entre os componentes da máquina para, só depois, passar o boot para o sistema operacional, como o Windows. Macro são blocos de código que executam funções. São desenvolvidos em VB for Application, uma linguagem da Microsoft Corporation empregada no pacote Microsoft Office. Polifórmico é um tipo de vírus que muda seu formato frequentemente. Fazem isso para driblar o antivírus. Vírus são programinhas maliciosos que, ao se unirem aos arquivos, são transmitidos junto com eles. Quando executamos o arquivo, o vírus também é executado e cria uma cópia de si mesmo, unindo-se a outros arquivos e programas. Podem ser muito nocivos ao sistema. Worms são programas PARECIDOS com vírus. A diferença está em que aqueles não dependem de outro arquivo para se propagar, como o vírus. Alastram-se por redes e sobrecarregam-nas, já que se vão multiplicando indiscriminadamente e aumentado consideravelmente o tráfego. Além disso, eles podem se acoplar a um vírus e se propagarem junto com eles. Infectam outros computadores utilizando-se das redes, Internet, etc. 13. (PREFEITURA MUNICIPAL DE BOM JESUS DO TOCANTINS) Malware é o termo genérico utilizado para especificar qualquer tipo de vírus ou programa de ação maliciosa. Os tipos de programas localizados nessa categoria são (A) Shareware. (B) Dialers. (C) Hijackers. (D) Spywares. COMENTÁRIO: Apesar de o gabarito oficial ter sido a letra A, entendemos que a alternativa que melhor se encaixa na definição é a D, sem falar que a letra C também é um tipo de malware, pelos seguintes motivos: O Malware é malicioso, ele executa ações mal-intencionadas, como os Spywares, que têm a finalidade de monitorar as atividades de um sistema para coletar informações e enviá-las para um terceiro. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

17 Hijackers, sequestradores, também são um tipo de praga. Sua função é alterar a página inicial do navegador com o intuito de induzir o usuário a clicar nos links dispostos nela. Quando o usuário clica, é redirecionado para uma página diversa da que pensa estar clicando. O desenvolvedor do hijacker lucra cada vez que os seus links falsos são clicados. O usuário, assim, acessa a páginas linkadas na home page que fora maliciosamente preparada para ser uma forma de publicitário não autorizado. Já o termo Shareware designa versões de softwares que têm duração e funções limitadas, que após certo tempo de uso requerem do usuário a compra de uma licença para que este possa utilizá-lo sem limitação temporal ou de recursos. Logo, não podemos classificá-lo como malicioso! concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

18 10. TECNOLOGIAS / GOOGLE 14. (METRÔ-DF/IADES/2014) É o conjunto de técnicas e procedimentos para a extração de informações em dispositivos de armazenamento digital, que não podem ser acessados de modo convencional pelo usuário ou pelo sistema. Com base no exposto, é correto afirmar que essas informações apresentam o conceito de (A) recuperação de dados. (B) backup corrompido. (C) mineração de dados. (D) backup interrompido. (E) recuperação de dispositivos. Comentário: A questão trata da recuperação de dados. É um procedimento utilizado quando não se consegue acessar os dados de forma convencional. Assim, como exemplo, quando um HD está bichado e não conseguimos acessá-lo pelo Windows Explorer, podemos lançar mãos de técnicas para repará-lo e depois abrir os dados normalmente. Comando muito usado nesses tipos de problemas com os HD é o CHKDSK, pois ele corrige os defeitos do disco e torna os dados acessíveis novamente. Backup corrompido não serve para extração de dados, já que ele está corrompido! Mineração de dados só existe na imaginação do examinador! Backup interrompido não é uma fonte de recuperação segura, pois certamente os dados contidos nele não terão integridade, já o becape foi interrompido. Recuperação de dispositivos não é sobre o que trata a questão, visto que ela fala de dados e não de hardware. 15. (MDIC/CESPE/2014) Na computação em nuvem, é possível acessar dados armazenados em diversos servidores de arquivos localizados em diferentes locais do mundo, contudo, a plataforma utilizada para o acesso deve ser idêntica à dos servidores da nuvem. Comentário: Não. A computação em nuvem, ou cloud computing, é um serviço permitido pelo uso de concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

19 potentes redes de computadores. Nelas ficam programas, dados e informações armazenados em servidores físicos ou virtuais, acessíveis por meio de uma rede de computadores local. A ideia de nuvem se dá, dentre outros, pelo fato de a carga dos programas ser feita pelos potentes servidores que ficam fora da máquina do usuário, como se estivessem nas nuvens. Esse modelo foi criado para possibilitar mais disponibilidade e segurança aos sistemas e informações. Assim, esta questão está falsa, pois nada há no conceito desta tecnologia que indique que os equipamentos e sistemas dos usuários e dos servidores tenham que ser idênticas. Pelo contrário, a máquina dos usuários será bem mais modesta que os grandes servidores das nuvens. 16. (LOGÍSTICA, CONVÊNIOS E CONTRATOS/IPHAN/IADES/2013) Quanto à função de um arquivo no formato ZIP, é correto afirmar que se trata de um(a) (A) arquivo em formato de áudio, que pode ser executado em um reprodutor de mídia como o Windows Media Player. (B) arquivo em cujo formato o sistema operacional Microsoft Windows não permite compactação ou descompactação. (C) recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados, o que possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas. (D) base de dados na qual se armazenam informações sobre todos os programas instalados, drivers, estrutura de diretórios e outros informes, para que o sistema operacional execute as respectivas funções. (E) formato de compactação de arquivos muito difundido pela internet. COMENTÁRIO: (A) Não. O formato.zip não é um tipo de arquivo de áudio. (B) O Windows trabalha com esse tipo de arquivo sem nenhum problema ou proibição. (C) O formato.zip nada tem a ver com bloqueio de acessos indevidos a partir de regras preestabelecidas. Esse conceito se aproxima da definição de Firewall. (D) Também não é uma base de dados. Falsa a alternativa. (E) Aqui temos o nosso gabarito, pois o formato.zip é um formato de compactação de arquivos muito utilizado na Internet e localmente também. Compactar arquivos é uma forma de ganhar espaço nos hds. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

20 17. (EBSERH/HC-UFTM/IADES/2013) Considerando a presença de um conector ou porta DVI em uma placa mãe de computador, é correto afirmar possui suporte onboard para dispositivos de (A) rede. (B) vídeo. (C) áudio. (D) fax modem. (E) disco SCSI. COMENTÁRIO: As portas DVI, Digital Video Interface, são digitais, em contraste com as suas antecessoras portas VGA, que eram analógicas. Portanto, exibem melhores imagens. Geralmente são utilizadas em monitores de LCD. Suporte onboard na placa-mãe significa que esta já trouxe de fábrica a conexão DVI. Gabarita nossa questão a letra B. 18. (FUNCAB/PRODAM-AM/2014) Arquivos com extensão zip representam arquivos: A) ocultos. B) criptografados. C) contaminados por vírus. D) temporários. E) compactados. COMENTÁRIO: A extensão.zip refere-se a arquivos compactados, portanto, gabarito letra E. A criptografia é o mecanismo responsável pela escrita de mensagens em forma de códigos (enigmas, cifras), de maneira a torná-las ininteligíveis caso sejam interceptadas por um terceiro não autorizado. Busca, sobretudo, garantir privacidade e confiabilidade dos dados e autenticidade do emissor da mensagem, muito embora não possa garantir que isso concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

21 realmente acontecerá. Esse processo de criptografar as mensagens é feito através do uso de chaves, que podem ser secretas, também conhecidas por simétricas ou únicas, ou públicas e privadas, também chamadas de chaves assimétricas. Por óbvio, a alternativa b está falsa. Contaminados por vírus?! Não. Não há nenhuma relação entre vírus e.zip. Temporários são arquivos utilizados momentaneamente em um processo, como quando estamos navegando pela Internet. Possuem a extensão.temp e ficam armazenados na pasta C:\Windows\Temp. 19. (UNIVERSIDADE FEDERAL DO AMAPÁ) A sigla USB significa: (a) Unity System Bus. (b) Unity System Bios. (c) Universal Serial Bus. (d) Universal Basic Slot; (e) Universal System Bios. COMENTÁRIO: Correta a alternativa C. O USB, Universal Serial Bus, trouxe grande praticidade à Informática, pois passou a não ser mais necessário desligar o computador sempre que se ia inserir um novo hardware, como o teclado e o mouse, por exemplo, como acontecia até então com a tecnologia plug-and-play (ex.: Barramento PS2). O barramento, por ser universal, padronizou a forma de conexão dos dispositivos ao computador, acabando com a necessidade de se ter um conector diferente para cada equipamento. Veja as imagens de barramento USB e de um PS2: Pen drive USB Mouse PS2 Conectores PS2 concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

22 20. (PREFEITURA MUNICIPAL DE MARINGÁ-PR) Considerando o motor de busca GOOGLE, para executar uma pesquisa que localize EXATAMENTE uma expressão ou frase (Ex. saúde pública), basta realizar a pesquisa da maneira apresentada na alternativa: B) #saúde pública# C) *saúde pública* D) saúde pública COMENTÁRIO: Esse assunto tem sido cobrado com frequência. Para memorizar, você deve praticar as várias possibilidades que o Google oferece. Acesse o site e clique na ferramenta Opções (parte superior direita da página) e logo em seguida em Pesquisa Avançada. Você verá vários filtros de pesquisa. O que nos interessa no momento é a opção esta expressão ou frase exata:. Ao digitar a expressão saúde pública no campo indicado e acionar a busca, a página retornará vários resultados de páginas que contenham a expressão exata saúde pública. Há várias outras possibilidades, como filtrar a pesquisa por tipo de documento, como.pdf. Gabarito é letra D. Não deixe de treinar na página do Google, lembre-se de que um pontinho pode significar sua aprovação! 21. (PREFEITURA MUNICIPAL DE BOM JESUS DO TOCANTINS) Os pesquisadores são sítios (sites) que efetuam pesquisa de palavras-chave na Internet. Os sítios de busca como Google, Yahoo! e Altavista são exemplos de Pesquisadores A) Verticais. B) Transversais. C) Horizontais. D) Posicionais. COMENTÁRIO: Os sites de busca podem ser classificados em verticais e horizontais. Os verticais são também chamados de especializados, pois executam pesquisas direcionadas para um conteúdo específico. É exemplo o YouTube, no qual só há vídeos. Também podem estar ligados a um segmento de mercado, como o automobilístico. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

23 Já os horizontais fazem pesquisa em toda a rede mundial de computadores, em diversos sites e por conteúdos diferentes, sendo o mais conhecido e que praticamente se tornou sinônimo de busca, o Google, que é citado na questão, é o maior nome nesse seguimento. Gabarito é a letra C. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

24 LISTA DE QUESTÕES: concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

25 8. SEGURANÇA DA INFORMAÇÃO (6 Rotinas de segurança da informação e recuperação de arquivos.) 1. (EBSERH/HC-UFTM/IADES/2013) Uma política de segurança é um conjunto de regras formais que devem ser seguidas pelos usuários de determinados recursos de uma organização. Assinale a alternativa que apresenta uma propriedade ou atributo a ser considerado na formulação de uma política de segurança. (A) Forma proibitiva. (B) Acesso por meio de senha com data de expiração. (C) Autenticidade. (D) Vírus Conficker. (E) Honeypot. 2. (EBSERH/HC-UFTM/IADES/2013) Sobre o tema segurança da informação, assinale a alternativa correta. (A) Em um processo de logon, é impossível limitar o número de tentativas de acesso. (B) Uma senha forte deve ser composta por parte do ID do usuário. (C) Tokens são senhas virtuais que permitem acesso a determinados objetos físicos. (D) O controle de acesso a arquivos por meio de um sistema operacional moderno necessita da utilização de token. (E) Os arquivos de log registram as ações dos usuários em determinado sistema. 3. (MDIC/CESPE/2014) Um backdoor (porta dos fundos) é um programa de computador utilizado pelo administrador de rede para realizar a manutenção remota da máquina de um usuário. 4. (UNIVERSIDADE FEDERAL DOS VALES DO JEQUINTINHONHA E MUCURI) Ao acessar a página de um banco usando o navegador Firefox, um usuário deve se assegurar de que a página acessada é realmente a do banco desejado e que a informação transmitida, se capturada por terceiros, não será entendida. Para ter essas duas garantias, na ordem em que foram citadas, o usuário deve verificar se: a) a criptografia usada é de chave pública e o protocolo usado é o https. b) a url da página está correta e a criptografia usada é de chave secreta. c) o certificado da página foi considerado válido e o protocolo usado é o https. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

26 d) a assinatura digital da página foi validada e a autenticação foi realizada com sucesso. 5. (UNIVERSIDADE FEDERAL DOS VALES DO JEQUINTINHONHA E MUCURI) Uma das formas mais comuns de golpe na Internet é chamada de phishing ou phishing-scam. Assinale a alternativa que descreve a atitude CORRETA para se evitar o sucesso desse tipo de golpe: a) Instalar um programa de firewall pessoal para realizar a filtragem de pacotes que chegam ao computador. b) Não fazer compras usando o cartão de crédito ao acessar a Internet em máquinas de lan houses. c) Programar atualizações frequentes do antivírus e do sistema operacional usados no computador. d) Não abrir arquivos anexos nem clicar em links que venham em mensagens eletrônicas. 6. (CIA. DE SANEAMENTO DE SERGIPE/DESO) Em relação à Segurança da Informação, a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes é o princípio da A) autenticidade. B) integridade. C) criptografia. D) disponibilidade. E) confiabilidade. Julgue os itens seguintes, relativos a procedimentos de segurança da informação e à utilização do firewall. 7. (MINISTÉRIO DA JUSTIÇA) Uma das formas de um servidor público proteger as informações confidenciais de uma organização é impedir que pessoas não autorizadas acessem seu ambiente de trabalho e utilizem seu computador. 8. (MINISTÉRIO DA JUSTIÇA) Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

27 9. MALWARE (5 prevenção de vírus.) 9. (EBSERH/HC-UFTM/IADES/2013) Os vírus de computadores são programas ou trechos de programas que têm objetivos maliciosos e mecanismos de propagação. Sobre os vírus de computadores, assinale a alternativa correta. (A) Os vírus apagam dados e os sniffer objetivam recuperar os dados excluídos pelos vírus. (B) Um antivírus não permite a instalação de novos softwares, assim o equipamento não será contaminado. (C) A atualização constante dos softwares instalados no equipamento é uma forma de proteção contra os vírus de computadores. (D) Os vírus do tipo trojan, assim como os worm, fazem cópias de si mesmo para serem enviados via , tendo o mesmo comportamento malicioso. (E) Os vírus são programas pequenos; dessa forma, não prejudicam o desempenho do equipamento, sendo críticos apenas no roubo de informações sigilosas. 10. (BANCO DO BRASIL/CESGRANRIO/2014) Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugerelhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de (A) bloqueador de pop-ups (B) antivírus (C) filtro antispam (D) filtro antiphishing (E) firewall 11. (PREFEITURA DE SÃO JOSÉ DE RIBAMAR-MA) Com relação ao Spam, julgue as afirmativas. I. Somente é considerado Spam quando o envio é feito utilizando os campos Co e Cco. II. As listas de discussões não praticam Spam quando enviam mensagens aos seus assinantes. III. Não é considerado Spam quando o envio é feito através de Spywares, Malwares ou similares. IV. Spam é o envio de s para pessoas sem a autorização das mesmas, seja de forma manual ou automática. São VERDADEIRAS apenas a) I e II. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

28 b) I e III. c) II e III. d) II e IV. e) III e IV. 12. (COREN PA) Vírus autorreplicante que utiliza parte de um sistema operacional, é automático e geralmente invisível ao usuário. Além disso, consome recursos do sistema pela sua replicação descontrolada. Trata-se do A) Boot. B) Macro. C) Worm. D) Polifórmico. 13. (PREFEITURA MUNICIPAL DE BOM JESUS DO TOCANTINS) Malware é o termo genérico utilizado para especificar qualquer tipo de vírus ou programa de ação maliciosa. Os tipos de programas localizados nessa categoria são (A) Shareware. (B) Dialers. (C) Hijackers. (D) Spywares. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

29 10. TECNOLOGIAS / GOOGLE 14. (METRÔ-DF/IADES/2014) É o conjunto de técnicas e procedimentos para a extração de informações em dispositivos de armazenamento digital, que não podem ser acessados de modo convencional pelo usuário ou pelo sistema. Com base no exposto, é correto afirmar que essas informações apresentam o conceito de (A) recuperação de dados. (B) backup corrompido. (C) mineração de dados. (D) backup interrompido. (E) recuperação de dispositivos. 15. (MDIC/CESPE/2014) Na computação em nuvem, é possível acessar dados armazenados em diversos servidores de arquivos localizados em diferentes locais do mundo, contudo, a plataforma utilizada para o acesso deve ser idêntica à dos servidores da nuvem. 16. (LOGÍSTICA, CONVÊNIOS E CONTRATOS/IPHAN/IADES/2013) Quanto à função de um arquivo no formato ZIP, é correto afirmar que se trata de um(a) (A) arquivo em formato de áudio, que pode ser executado em um reprodutor de mídia como o Windows Media Player. (B) arquivo em cujo formato o sistema operacional Microsoft Windows não permite compactação ou descompactação. (C) recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados, o que possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas. (D) base de dados na qual se armazenam informações sobre todos os programas instalados, drivers, estrutura de diretórios e outros informes, para que o sistema operacional execute as respectivas funções. (E) formato de compactação de arquivos muito difundido pela internet. 17. (EBSERH/HC-UFTM/IADES/2013) Considerando a presença de um conector ou porta DVI em uma placa mãe de computador, é correto afirmar possui suporte onboard para dispositivos de (A) rede. (B) vídeo. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

30 (C) áudio. (D) fax modem. (E) disco SCSI. 18. (FUNCAB/PRODAM-AM/2014) Arquivos com extensão zip representam arquivos: A) ocultos. B) criptografados. C) contaminados por vírus. D) temporários. E) compactados. 19. (UNIVERSIDADE FEDERAL DO AMAPÁ) A sigla USB significa: (a) Unity System Bus. (b) Unity System Bios. (c) Universal Serial Bus. (d) Universal Basic Slot; (e) Universal System Bios. 20. (PREFEITURA MUNICIPAL DE MARINGÁ-PR) Considerando o motor de busca GOOGLE, para executar uma pesquisa que localize EXATAMENTE uma expressão ou frase (Ex. saúde pública), basta realizar a pesquisa da maneira apresentada na alternativa: B) #saúde pública# C) *saúde pública* D) saúde pública 21. (PREFEITURA MUNICIPAL DE BOM JESUS DO TOCANTINS) Os pesquisadores são sítios (sites) que efetuam pesquisa de palavras-chave na Internet. Os sítios de busca como Google, Yahoo! e Altavista são exemplos de Pesquisadores A) Verticais. B) Transversais. C) Horizontais. D) Posicionais. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

31 concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

32 Gabarito: 1 C 2 E 3 F 4 C 5 D 6 D 7 C 8 C 9 C 10 D 11 D 12 C 13 A ofic. (C/D) 14 A 15 E 16 E 17 B 18 E 19 C 20 D 21 C concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

33 Palavrinha do Autor Bem, meus amigos, chegamos ao final do nosso Curso de Questões Comentadas de Informática. Tentei ser o mais didático possível para dar a vocês um conteúdo sólido, técnico, objetivo, abrangente e eficiente. Comentamos quase duzentas questões e centenas de alternativas, conduzindo as etapas de seu raciocínio passo-a-passo. Por que eu fiz isso? Porque convivi com enfermeiros, médicos, bioquímicos, técnicos de enfermegem, fisioterapeutas, terapeutas ocupacionais e outros profissionais de saúde por dezesseis anos. Via a aflição deles quando ouviam o nome Informática! Tinham muitas dificuldades porque nunca haviam trabalhado com ela e ainda porque as universidades e cursos técnicos ainda não trabalham essa disciplina de forma sólida em seus currículos. Agora, através da parceria com meu amigo Profº Rômulo Passos, companheiro das lides previdenciárias no INSS, que é enfermeiro e também conhecedor dessa realidade, pude, enfim, com maior alcance propiciado pela Internet, dar a minha parcela de contribuição para levar a vocês o conhecimento de temas diversos na área de Informática para Concursos. O curso, todavia, não contempla apenas os profissionais de saúde! É um curso totalmente abrangente, com provas de diversas bancas e diferentes abordagens, realizadas em 2013 em Abordamos os principais itens cobrados pelos editais, dando uma ênfase especial ao edital da SES-DF/IADES, pois sei que a prova está às portas e Rômulo quer vêlos, assim como eu também quero, aprovados nesse certame! Foram horas a fio diagramando e escrevendo este curso, cuidando dos detalhes que vão desde a parte gráfica bem apresentável, à linguística, com muitos recursos visuais e construção de frases curtas e simples para facilitar o processo de aprendizagem. Tudo com o intuito de desenvolver suas habilidades nos temas computacionais e melhorar seu desempenho nas provas. Estou convicto de que fizemos uma abordagem completa dos principais tópicos relacionados à disciplina. Espero, de coração, que depois de lido este material, você esteja preparado para qualquer certame, sobretudo na área de Saúde! Na certeza do dever cumprido, meus amigos, por enquanto, fico por aqui, na torcida por você. Até a próxima, um grande abraço a todos e fiquem com o SENHOR JESUS. Na sequência tem uma série de imagens e teclas de atalho nas quais você precisa dar uma olhada. Confia ao SENHOR as tuas obras e os teus desígnios serão estabelecidos. Agrada-te do SENHOR e Ele satisfará os desejos do teu coração. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

34 Telas com as Guias (ou Abas) do Word 2007 concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

35 Telas com as Guias (ou Abas) do Excel 2007 concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

36 Tela inicial do LibreOffice (BrOffice) concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

37 Interface e Menus do LibreOffice Writer concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

38 concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

39 concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

40 Interface e Menus do LibreOffice Calc concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

41 concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

GRATUITO INFORMÁTICA NA SAÚDE. Professor Francisco Júnior Aula 04. 1 www.romulopassos.com.br / www.questoesnasaude.com.br

GRATUITO INFORMÁTICA NA SAÚDE. Professor Francisco Júnior Aula 04. 1 www.romulopassos.com.br / www.questoesnasaude.com.br 1 www.romulopassos.com.br / www.questoesnasaude.com.br GRATUITO INFORMÁTICA NA SAÚDE Professor Francisco Júnior Aula 04 Informática na Saúde Gratuito (Aula 04) Página 1 2 www.romulopassos.com.br / www.questoesnasaude.com.br

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Apostilas OBJETIVA - Concurso Público 2015 MTE Ministério do Trabalho e Emprego Cargo: Agente Administrativo. 4º Caderno. Índice

Apostilas OBJETIVA - Concurso Público 2015 MTE Ministério do Trabalho e Emprego Cargo: Agente Administrativo. 4º Caderno. Índice 4º Caderno Índice Programas de navegação: Internet Explorer, Mozilla Firefox e Google Chrome... Exercícios pertinentes... 02 48 Programas de correio eletrônico Outlook Express, Mozilla Thunderbird... 58

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Internet Explorer. aparecerá, na barra de endereços, um botão 2.3. A incompatibilidade pode gerar texto e/ou imagem, por exemplo, fora de lugar

Internet Explorer. aparecerá, na barra de endereços, um botão 2.3. A incompatibilidade pode gerar texto e/ou imagem, por exemplo, fora de lugar Internet Explorer 1. Navegação InPrivate 1.1. Menu Ferramentas 1.2. Tecla de Atalho: CTRL+SHIFT+P 1.3. 1.4. Abre uma sessão que terá seu histórico de navegação excluído quando a sessão for encerrada 1.5.

Leia mais

www.leitejunior.com.br 05/12/2011 12:30 Leite Júnior

www.leitejunior.com.br 05/12/2011 12:30 Leite Júnior INTERNET EXPLORER 8 Também conhecidos como BROWSERS (navegadores). Usados para visualizar página na Web. Entende a linguagem HTML e permite visualiza conteúdos de discos, funcionando como se fosse um Windows

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Exercícios CESPE/UnB 2012

Exercícios CESPE/UnB 2012 Exercícios CESPE/UnB 2012 Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 01 No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Noções de Informática TRT -RS

Noções de Informática TRT -RS Analista Judiciário 26. Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: Rede e Internet; Exibir o status e as tarefas da rede; Conexão Local;

Leia mais

Super Aula. Henrique Sodré

Super Aula. Henrique Sodré Super Aula Henrique Sodré Internet Internet Navegador (browser): programa visualizar páginas HTTP: protocolo visualizar páginas HTML: linguagem de marcação para desenvolver páginas URL: endereço de objeto

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b. NOÇÕES DE INFORMÁTICA (Conteúdo Programático)

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b. NOÇÕES DE INFORMÁTICA (Conteúdo Programático) NOÇÕES DE INFORMÁTICA (Conteúdo Programático) 1. Conceitos de Internet e intranet. 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. 3.

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 14 Como Funciona a Internet Basicamente cada computador conectado à Internet, acessando ou provendo

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

CAPACIDADES DA RAM: CUIDADO COM ESTAS MEDIDAS, VOCÊ PRECISA SABER QUAL O ESPAÇO DESTA MEMÓRIA. 128 MB 256 MB 512 MB 1024 MB = 1 GB 2 GB

CAPACIDADES DA RAM: CUIDADO COM ESTAS MEDIDAS, VOCÊ PRECISA SABER QUAL O ESPAÇO DESTA MEMÓRIA. 128 MB 256 MB 512 MB 1024 MB = 1 GB 2 GB CAROS COLEGAS CONCURSEIROS, ESTAMOS NA RETA FINAL PARA A PROVA DO BANCO DO BRASIL E ESPERO QUE OS COMENTÁRIOS ABAIXO POSSAM SER DE GRANDE AUXÍLIO PARA A PROVA DE DOMINGO. HARDWARE: PREPARE-SE PARA 2 OU

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Prof. Marcelo Moreira Curso Juris

Prof. Marcelo Moreira Curso Juris Segurança/Exercícios 12/ABR/11 CNPQ - Analista em Ciência e Tec. Jr - CESPE 12/ABR/11 CNPQ - Assistente CESPE 22/MAR/2011 SESA/ES PARTE COMUM TODOS OS CARGOS (MÉDICOS, GESTÃO, VIGILÂNCIA) CESPE 1 2 MAR/2011

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Banco do Brasil - Escriturário INFORMÁTICA

Banco do Brasil - Escriturário INFORMÁTICA Banco do Brasil - Escriturário INFORMÁTICA Nível de Importância INFORMÁTICA TEMA QTD % 1º Sistema Operacional 3 20% 2º Protocolos 2 3º Editor de Textos 2 4º Segurança da Informação 2 5º Planilhas eletrônicas

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

Curso de Navegadores e Internet

Curso de Navegadores e Internet Universidade Estadual do Oeste do Paraná Pró Reitoria de Extensão Centro de Ciências Exatas e Tecnológicas Colegiado de Licenciatura em Matemática Colegiado da Ciência da Computação Projeto de Extensão:

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica:

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: ASSISTENTE EM ADMINISTRAÇÃO 7 INFORMÁTICA QUESTÕES DE 16 A 35 16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: a) Possibilita a ativação de vários

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: 1) Analista Judiciário 2015 TRE /RR - FCC Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: (A) No Internet Explorer 9, ao se digitar apenas um ponto

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

ERRATA. Noções de Informática. Apostila exercícios INSS - Vol I. www.focusconcursos.com.br. arquivos do sistema operacional Windows.

ERRATA. Noções de Informática. Apostila exercícios INSS - Vol I. www.focusconcursos.com.br. arquivos do sistema operacional Windows. ERRATA Apostila exercícios INSS - Vol I arquivos do sistema operacional Windows. Parte superior do formulário Na página 43, onde se lê: 15. O pacote de idiomas do Microsoft Office 2010 está... 16. No Word

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

parte I Apostila Esquematizada de Informática Sumário Navegadores e Mecanismos de Pesquisas na web Unidade 1 Navegadores (browser)

parte I Apostila Esquematizada de Informática Sumário Navegadores e Mecanismos de Pesquisas na web Unidade 1 Navegadores (browser) Apostila Esquematizada de Informática parte I Navegadores e Mecanismos de Pesquisas na web Sumário Unidade 1 Navegadores (browser) Unidade 2 Internet Explorer Explorando a interface e suas funções Unidade

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição.

POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. CONFIDENCIALIDADE É a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção

Leia mais

TRIBUNAL DE JUSTIÇA - SC

TRIBUNAL DE JUSTIÇA - SC Texto para as questões de 1 a 3 3 - Ainda com relação à janela mostrada na figura, assinale a opção que indica uma forma correta de copiar o título Apresentação para o final do parágrafo terminado em do

Leia mais

EMANNUELLE GOUVEIA ROLIM

EMANNUELLE GOUVEIA ROLIM EMANNUELLE GOUVEIA ROLIM Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação

Leia mais

INFORMÁTICA APLICADA AULA 06 INTERNET

INFORMÁTICA APLICADA AULA 06 INTERNET UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet

Leia mais

Exercícios. Prof.ª Helena Lacerda. helena.lacerda@gmail.com

Exercícios. Prof.ª Helena Lacerda. helena.lacerda@gmail.com Exercícios Prof.ª Helena Lacerda helena.lacerda@gmail.com 1) Qual, dentre os dispositivos periféricos listados abaixo, é o único que serve apenas como dispositivo de entrada? a) Alto falante b) Impressora

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Questões de Concursos Tudo para você conquistar o seu cargo público

Questões de Concursos Tudo para você conquistar o seu cargo público Informática- Leandro Rangel, Analista Financeiro Contábil da AGU e professor do QConcursos.com 1- Q236949 CESGRANRIO - 2012 - Caixa - Técnico Bancário Em ambiente gráfico KDE, as diversas distribuições

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

WWW.CPCCONCURSOS.COM.BR

WWW.CPCCONCURSOS.COM.BR AULÃO PRÉ-PROVA LÍNGUA PORTUGUESA - Prof. Alberto Menegotto 01 ÉTICA NO SERVIÇO PÚBLICO - Prof.ª Martha Messerschmidt 06 INFORMÁTICA - Prof. Sandro Figueredo 09 RACIOCÍNIO LÓGICO - Prof.ª Daniela Arboite

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 5 3 Vivo Sync Web... 6 3.1 Página Inicial... 6 3.1.1 Novo Contato... 7 3.1.2 Editar Contato...

Leia mais

Noções de Informática p/tcu

Noções de Informática p/tcu 1 17 Aula 01 Noções de Informática p/tcu www.concurseiro24horas.com.br 2 17 QUESTÕES GABARITADAS E COMENTADAS 1(CESPE/DPF/2014) Um dos objetivos da segurança da informação é manter a integridade dos dados,

Leia mais

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO QUESTÕES CESPE 26/04/2012 AO VIVO CONCURSO: SEGER / ES Com referência à tela Painel de controle do sistema operacional Windows e ao sistema operacional Windows, julgue os itens a seguir. 31 No Windows,

Leia mais

Informática para o concurso Professor Alisson Cleiton

Informática para o concurso Professor Alisson Cleiton CADERNO DE QUESTÕES CESPE / 2013 1. ( ) Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de bookmarks permite definir a atualização automática, pelo navegador, de novas

Leia mais

nós fazemos o Windows

nós fazemos o Windows GUIA DO APRENDIZ Obrigado! Obrigado por sua aquisição! Nós queremos fazer de sua experiência a mais satisfatória, por isso reunimos dicas para ajudar você a iniciar com o seu computador Gateway. Conteúdo

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

Informática para Concursos 1 leitejuniorbr@yahoo.com.br

Informática para Concursos 1 leitejuniorbr@yahoo.com.br QUESTÕES TRE / TJ FCC 2007 CARGO: TÉCNICO JUDICIÁRIO ÁREA QUESTÃO 11 -. Com relação a hardware, é correto afirmar que: (A) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

caso, é suficiente realizar o seguinte procedimento: selecionar o trecho mencionado; teclar.

caso, é suficiente realizar o seguinte procedimento: selecionar o trecho mencionado; teclar. OLÁ!! TUDO BEM COM VOCÊS? AINDA ESTOU SURPRESA COM A PROVA DO BB III, POIS CONFORME ANÁLISE DE OUTRAS PROVAS DO BB, CREIO QUE ESTA FOI A MAIS PUXADA, PRINCIPALMENTE PELO FATO DA COBRAÇA O IE7, QUEM DIRIA

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Informática. Rodrigo Schaeffer

Informática. Rodrigo Schaeffer Informática Rodrigo Schaeffer PREFEITURA DE PORTO ALEGRE- INFORMÁTICA Conceitos básicos de Word 2007; formatar, salvar e visualizar arquivos e documentos; alinhar, configurar página e abrir arquivos; copiar,

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

- SEGURANÇA DAS INFORMAÇÕES -

- SEGURANÇA DAS INFORMAÇÕES - - SEGURANÇA DAS INFORMAÇÕES - TRT/AM Analista Judiciário 01/2012 FCC 1. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual,

Leia mais

Gabarito - Windows 7-12/12/2014 AULA 01

Gabarito - Windows 7-12/12/2014 AULA 01 Gabarito - Windows 7-12/12/2014 AULA 01 1 1- O Windows Explorer é o navegador de arquivos do Windows. (Verdadeiro)2- O Windows é o navegador de arquivos do Windows Explorer. (Falso)3- O Windows Explorer

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

ERRATA MINISTÉRIO DO TURISMO

ERRATA MINISTÉRIO DO TURISMO ERRATA MINISTÉRIO DO TURISMO INFORMÁTICA HENRIQUE SODRÉ Da página 78 à 83 Onde se lê: INTERNET EXPLORER 7.0 MENU ARQUIVO 1. Nova Guia: abre uma nova guia na janela atual do Internet Explorer. 2. Novo Janela:

Leia mais

Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br

Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br Índice Como acessar o Moodle Editando seu PERFIL Editando o curso / disciplina no Moodle Incluindo Recursos

Leia mais

Capítulo 7 O Gerenciador de Arquivos

Capítulo 7 O Gerenciador de Arquivos Capítulo 7 O Gerenciador de Arquivos Neste capítulo nós iremos examinar as características da interface do gerenciador de arquivos Konqueror. Através dele realizaremos as principais operações com arquivos

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

www.profpimentel.com.br

www.profpimentel.com.br CENTRAL DE CURSOS PROF. PIMENTEL 12/03/2016 SIMULADO - INFORMÁTICA TURMA - INSS - TÉCNICO DO SEGURO SOCIAL Você recebeu sua folha de respostas e este caderno contendo 30 questões objetivas. Leia cuidadosamente

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 4 3 Vivo Sync Web... 5 3.1 Página Inicial... 5 3.1.1 Novo Contato... 6 3.1.2 Editar Contato...

Leia mais

ÍNDICE BLUELAB A UTILIZAÇÃO DO BLUELAB PELO PROFESSOR RECURSOS PARA PROFESSORES E ALUNOS...05 INICIANDO O BLUELAB PROFESSOR...06

ÍNDICE BLUELAB A UTILIZAÇÃO DO BLUELAB PELO PROFESSOR RECURSOS PARA PROFESSORES E ALUNOS...05 INICIANDO O BLUELAB PROFESSOR...06 ÍNDICE BLUELAB RECURSOS PARA PROFESSORES E ALUNOS...05 INICIANDO O BLUELAB PROFESSOR...06 ELEMENTOS DA TELA INICIAL DO BLUELAB PROFESSOR guia Meu Espaço de Trabalho...07 A INTERFACE DO BLUELAB...07 INICIANDO

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais