Curso de Informática para Concursos -Através de questões- Aula 04. Professor Francisco Júnior

Tamanho: px
Começar a partir da página:

Download "Curso de Informática para Concursos -Através de questões- Aula 04. Professor Francisco Júnior"

Transcrição

1 Curso de Informática para Concursos -Através de questões- Aula 04 Professor Francisco Júnior facebook.com/concursoproinss2014

2 Sumário 8. SEGURANÇA DA INFORMAÇÃO (6 Rotinas de segurança da informação e recuperação de arquivos.) MALWARE (5 prevenção de vírus.) TECNOLOGIAS / GOOGLE LISTA DE QUESTÕES: SEGURANÇA DA INFORMAÇÃO (6 Rotinas de segurança da informação e recuperação de arquivos.) MALWARE (5 prevenção de vírus.) TECNOLOGIAS / GOOGLE Gabarito: concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 2

3 8. SEGURANÇA DA INFORMAÇÃO (6 Rotinas de segurança da informação e recuperação de arquivos.) 1. (EBSERH/HC-UFTM/IADES/2013) Uma política de segurança é um conjunto de regras formais que devem ser seguidas pelos usuários de determinados recursos de uma organização. Assinale a alternativa que apresenta uma propriedade ou atributo a ser considerado na formulação de uma política de segurança. (A) Forma proibitiva. (B) Acesso por meio de senha com data de expiração. (C) Autenticidade. (D) Vírus Conficker. (E) Honeypot. COMENTÁRIO: A política forte de segurança existirá em uma organização quando atender aos seguintes princípios da segurança da informação. Confiabilidade: O sistema deve inspirar confiança, sendo disponível quando o usuário precisar dele, íntegro no que diz respeito aos dados, isto é, eles saíram, trafegaram e chegaram ao destino sem terem sido modificados, sigiloso quanto às informações e autêntico quanto à identidade dos sistemas e dos terceiros envolvidos. O site dará, também, solução à necessidade do usuário. Disponibilidade: O site, ou outro sistema qualquer, deve estar disponível quando o usuário quiser utilizá-lo. Integridade: As informações devem ser íntegras, ou seja, não pode haver alterações maliciosas ou fraudulentas. Confidencialidade: Diz respeito ao sigilo das informações, com acesso às pessoas autorizadas. Autenticidade: O sistema (ou o site, ou o computador) deve ser o que diz. Não se pode inserir cartão de crédito em qualquer site; só o faremos depois de nos certificarmos da concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 3

4 autenticidade dele. Além disso, contribuem para atestar essa autenticidade empresas de segurança especializadas. Não-repúdio: Muito importante para a validação de negócios jurídicos. É não poder negar a prática de um ato virtual. Há mecanismos, como contratos, termos de uso, autenticação através de login e senha, que garantem a identidade quem praticou uma dada ação virtual. Privacidade: Diz respeito ao controle que o usuário dever ter sobre os seus dados pessoais. Como percebemos, a única alternativa que traz um dos princípios, ou normas, da segurança da informação é a alternativa C: Autenticidade. 2. (EBSERH/HC-UFTM/IADES/2013) Sobre o tema segurança da informação, assinale a alternativa correta. (A) Em um processo de logon, é impossível limitar o número de tentativas de acesso. (B) Uma senha forte deve ser composta por parte do ID do usuário. (C) Tokens são senhas virtuais que permitem acesso a determinados objetos físicos. (D) O controle de acesso a arquivos por meio de um sistema operacional moderno necessita da utilização de token. (E) Os arquivos de log registram as ações dos usuários em determinado sistema. COMENTÁRIO: Logon e login são termos sinônimos. É o procedimento de entrada em um sistema, que pode ser limitado para receber apenas um determinado número de tentativas de efetuar o login. Não, pelo contrário, inserir uma parte do ID do usuário facilitaria a descoberta da senha. Tokens são dispositivos físicos criados para serem mais um mecanismo em favor da segurança pessoal. Eles geram uma senha temporária de proteção para o acesso às contas bancárias do usuário. O disposto é semelhante a um pen drive, ou a um chaveiro de carro, que cria senhas especiais para transações bancárias pela Internet. Não, pois o token não é a única ferramenta de segurança disponível. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 4

5 Arquivos de log são registros que o sistema faz sobre o seu uso. É nosso gabarito. 3. (MDIC/CESPE/2014) Um backdoor (porta dos fundos) é um programa de computador utilizado pelo administrador de rede para realizar a manutenção remota da máquina de um usuário. Comentário: A única coisa de correta nesta questão é referência ao acesso remoto! Backdoor é um programa malicioso inserido no computador do usuário por um terceiro, o programador, para que facilite a invasão do micro em data futura. Assim, o programador insere este programa para que este deixe as portas do computador abertas para uma invasão futura. É uma brecha de segurança que possibilita ao criminoso fazer também o acesso remoto ao computador vulnerável. Assim, backdoor nada tem a ver com manutenção remota da máquina pelo administrador. Questão falsa. 4. (UNIVERSIDADE FEDERAL DOS VALES DO JEQUINTINHONHA E MUCURI) Ao acessar a página de um banco usando o navegador Firefox, um usuário deve se assegurar de que a página acessada é realmente a do banco desejado e que a informação transmitida, se capturada por terceiros, não será entendida. Para ter essas duas garantias, na ordem em que foram citadas, o usuário deve verificar se: a) a criptografia usada é de chave pública e o protocolo usado é o https. b) a url da página está correta e a criptografia usada é de chave secreta. c) o certificado da página foi considerado válido e o protocolo usado é o https. d) a assinatura digital da página foi validada e a autenticação foi realizada com sucesso. COMENTÁRIO: A questão trata do tema segurança da informação e Internet. Temos, então, os termos: Criptografia, Chave Secreta, Chave Pública, URL, HTTPS, Assinatura Digital, Autenticação, Certificado. Você deve conhecer esses assuntos, vamos falar sobre cada um. CRIPTOGRAFIA Mecanismo responsável pela escrita de mensagens em forma de códigos (enigmas, cifras), de maneira a torná-las ininteligíveis concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 5

6 caso sejam interceptadas por um terceiro não autorizado. Busca, sobretudo, garantir privacidade e confiabilidade dos dados e autenticidade do emissor da mensagem, muito embora não possa garantir que isso realmente acontecerá. Esse processo de criptografar as mensagens é feito através do uso de chaves, que podem ser secretas, também conhecidas por simétricas ou únicas, ou públicas e privadas, também chamadas de chaves assimétricas. CHAVE SECRETA (OU ÚNICA, OU SIMÉTRICA) CHAVE PÚBLICA E PRIVADA (OU ASSIMÉTRICA) URL Também conhecidas por chave simétrica, utiliza-se da mesma chave para cifrar (transformar em códigos secretos) e para decriptar (transformar os códigos novamente em linguagem inteligível). Como só há uma chave, que precisa ser enviada ao destinatário da mensagem, cria-se uma vulnerabilidade, já que um terceiro pode interceptá-la. Apesar de ser menos segura que a de chave pública, é mais rápida que ela, sendo mais usada atualmente, principalmente se houver vultosa quantidade de dados. Também chamada de chave assimétrica, utiliza-se de duas chaves, uma para encriptar e outra para decriptar a mensagem. É mais lenta e por isso utilizada quando não há grande quantidade de dados. Tanto o emissor quanto o receptor possuem as duas chaves, uma para enviar e outra para receber, fazendo com que esse processo seja mais seguro, visto que só o receptor tem a chave privada. A pública poderá, inclusive, ser conhecida de todos. Uniform Ressource Locator, é o endereço do site, em termos bem simples. É através do URL que procuramos recursos na Internet, como vídeos, textos, fotos, músicas etc. Pode ser composto por letras, números ou por números e letras. Exs.: ou apenas concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 6

7 Geralmente, a estrutura do URL é a seguinte: Protocolo (http://, ftp://), Domínio, que é o servidor que abriga o site (www.romulopassos.com.br) e o recurso que está buscando (http://www.impetus.com.br/catalogo/produto/192/curso-dedireito-previdenciario-_fabio-zambitte). HTTPS ASSINATURA DIGITAL HyperText Transfer Protocol Secure - Protocolo de Transferência de Hipertexto Seguro, tecnologia que utiliza a camada SSL/TLS para criptografar as informações, garantindo mais segurança para o usuário. Esse protocolo é bastante usado em sites bancários e de e- commerce. Recurso para garantir que dada mensagem tem emissor autêntico, garantindo que ela realmente veio dele e que está íntegra, ou seja, que não sofreu alterações no percurso até o receptor. É baseada na criptografia assimétrica (chave pública e privada), apesar de não ser criptografia. Na criptografia, há como o emissor negar a sua autoria da mensagem, com a assinatura digital ele não poderá fazê-lo. Há, portanto, nesta última o não-repúdio, que é conseguido com o Hash, que é um algoritmo usado para garantir a integridade dos dados. As chaves também são usadas diferentemente da criptografia, pois na assinatura digital o emissor usará a chave privada para assinar a mensagem. AUTENTICAÇÃO CERTIFICADO Busca verificar digitalmente se o usuário é ele mesmo, isto é, por um processo que geralmente usa seus dados pré-cadastrados, como login, e senha, tenta-se checar a identidade dele. É o reconhecimento de um terceiro, uma empresa especializada em segurança da informação, como a Verisign, que atestará a identidade de uma pessoa, de um site ou de um computador. Para ver o certificado em uma página da Web, basta dar um duplo clique no cadeado que aparece no url quando o protocolo for concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 7

8 https://. Ele indicará que a página está realmente no servidor correto e também informa a validade do certificado. Assim, certificado e https garantem, respectivamente, a identidade do banco e o sigilo das informações. Gabarito, letra C. 5. (UNIVERSIDADE FEDERAL DOS VALES DO JEQUINTINHONHA E MUCURI) Uma das formas mais comuns de golpe na Internet é chamada de phishing ou phishing-scam. Assinale a alternativa que descreve a atitude CORRETA para se evitar o sucesso desse tipo de golpe: a) Instalar um programa de firewall pessoal para realizar a filtragem de pacotes que chegam ao computador. b) Não fazer compras usando o cartão de crédito ao acessar a Internet em máquinas de lan houses. c) Programar atualizações frequentes do antivírus e do sistema operacional usados no computador. d) Não abrir arquivos anexos nem clicar em links que venham em mensagens eletrônicas. COMENTÁRIO: A questão quer saber se você conhece o que é phishing ou phishing-scam e quais as precauções a tomar para não ser lesado por eles. De já, o gabarito é a letra D. Vamos lá. Scammer é o criminoso que envia o phishing, golpe aplicado na Internet que consiste em enviar mensagens para o destinatário, simulando a identidade de um emissor, geralmente um site de sua confiança, para capturar informações, sobretudo financeiras, e lesar o receptor fazendo compras com seu cartão de crédito e outras práticas criminosas. Os criminosos usam formulários falsos e links dissimulados para aplicar a fraude, geralmente enviam anexos. Daí a necessidade de ficar atento aos links e anexos que são enviados para você. Uma forma de verificar para qual site dará aquele link é passar (não é clicar, é passar!) o mouse sobre ele e conferir o link logo na barra de status do navegador. Se o link disser uma coisa e o navegador outra, exclua aquela mensagem imediatamente, pois algum marginal estará tentando lesar você. 6. (CIA. DE SANEAMENTO DE SERGIPE/DESO) concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 8

9 Em relação à Segurança da Informação, a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes é o princípio da A) autenticidade. B) integridade. C) criptografia. D) disponibilidade. E) confiabilidade. COMENTÁRIO: Esta questão não está bem elaborada, mas o gabarito é a letra D. Vejamos um pouco sobre os princípios da Segurança da Informação, tema que vem caindo bastante! Primeiramente, ativo é tudo aquilo que tem valor para uma organização. Confiabilidade: O sistema deve inspirar confiança, sendo disponível quando o usuário precisar dele, íntegro no que diz respeito aos dados, isto é, eles saíram, trafegaram e chegaram ao destino sem terem sido modificados, sigiloso quanto às informações e autêntico quanto à identidade dos sistemas e dos terceiros envolvidos. O site dará, também, solução à necessidade do usuário. Disponibilidade: O site, ou outro sistema qualquer, deve estar disponível quando o usuário quiser utilizá-lo. Integridade: As informações devem ser íntegras, ou seja, não pode haver alterações maliciosas ou fraudulentas. Confidencialidade: Diz respeito ao sigilo das informações, com acesso às pessoas autorizadas. Autenticidade: O sistema (ou o site, ou o computador) deve ser o que diz. Não se pode inserir cartão de crédito em qualquer site; só o faremos depois de nos certificarmos da autenticidade dele. Além disso, contribuem para atestar essa autenticidade empresas de segurança especializadas. Não-repúdio: Muito importante para a validação de negócios jurídicos. É não poder negar a prática de um ato virtual. Há mecanismos, como contratos, termos de uso, autenticação através de login e senha, que garantem a identidade quem praticou uma dada ação virtual. Privacidade: Diz respeito ao controle que o usuário dever ter sobre os seus dados pessoais. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 9

10 Julgue os itens seguintes, relativos a procedimentos de segurança da informação e à utilização do firewall. 7. (MINISTÉRIO DA JUSTIÇA) Uma das formas de um servidor público proteger as informações confidenciais de uma organização é impedir que pessoas não autorizadas acessem seu ambiente de trabalho e utilizem seu computador. COMENTÁRIO: Correta a questão. A segurança da informação pode ser física ou lógica. Esta questão trata da física, que se consegue implementar com o uso de barreiras construídas para proteger os dados. É não deixar pessoas não autorizadas ter o acesso a certos computadores. 8. (MINISTÉRIO DA JUSTIÇA) Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis. COMENTÁRIO: Boa definição de Firewall. Questão correta. Muitos dados trafegam na rede, bem como muitas pessoas podem ter acesso a eles. Assim, é de fundamental importância estabelecer os limites de acesso e as ações dos usuários e dos sistemas aos dados. Hoje, temos que, além do firewall, ter em nossos computadores pacotes de segurança contra ameaças vindas da Internet, e não somente de dispositivos móveis como pen-drives. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

11 9. MALWARE (5 prevenção de vírus.) 9. (EBSERH/HC-UFTM/IADES/2013) Os vírus de computadores são programas ou trechos de programas que têm objetivos maliciosos e mecanismos de propagação. Sobre os vírus de computadores, assinale a alternativa correta. (A) Os vírus apagam dados e os sniffer objetivam recuperar os dados excluídos pelos vírus. (B) Um antivírus não permite a instalação de novos softwares, assim o equipamento não será contaminado. (C) A atualização constante dos softwares instalados no equipamento é uma forma de proteção contra os vírus de computadores. (D) Os vírus do tipo trojan, assim como os worm, fazem cópias de si mesmo para serem enviados via , tendo o mesmo comportamento malicioso. (E) Os vírus são programas pequenos; dessa forma, não prejudicam o desempenho do equipamento, sendo críticos apenas no roubo de informações sigilosas. COMENTÁRIO: (A) O sniffer também é um tipo de ameaça, não estando entre as suas funções a de recuperar dados excluídos pelo vírus. Eles capturam quadros nas comunicações em uma rede local para posteriormente possibilitar a sua análise por quem desenvolveu esse programa nocivo. (B) O antivírus não bloqueia a instalação de TODOS os novos softwares, mas tão somente dos que ele entende ser uma ameaça ao sistema. (C) Temos o nosso gabarito. Quanto mais os sistemas passam por atualizações, mais as brechas para os ataques são fechadas e o seu uso torna-se mais seguro. (D) O Trojan Horse tem por características principais NÃO se propagar sozinho e NÃO infectar outros arquivos. Abrem portas de invasão para o seu criador entrar no computador infectado e cometer crimes virtuais, como o roubo de informações confidenciais senhas, número de conta, cartão de crédito etc.; Já os Worms são programas PARECIDOS com vírus. A diferença está em que aqueles NÃO dependem de outro arquivo para se propagar, como o vírus. Alastram-se por redes e sobrecarregam-nas, já que se vão multiplicando indiscriminadamente e aumentado consideravelmente o tráfego. Além concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

12 disso, eles podem se acoplar a um vírus e se propagarem junto com eles. Infectam outros computadores utilizando-se das redes, Internet, etc. O Cavalo de Troia (Trojan Horse) nem é vírus nem worm. Além do que, eles não se propagam sozinhos. Já os Worms propagam-se sozinhos pelas redes e pela Internet. Assim sendo, como se pode perceber, eles não possuem o mesmo comportamento. (E) Vírus: Programas que infectam arquivos para serem iniciados junto com eles e causar danos ao sistema, principalmente nos arquivos de inicialização. Eles não rodam sozinhos, pois precisam de um hospedeiro para executar as ações para as quais foram programados. Uma vez executados, os vírus criam cópias de si mesmos. Ao contrário do que foi afirmado, os vírus prejudicam, sim, o desempenho do equipamento, visto que atacam, sobretudo, o sistema de inicialização. 10. (BANCO DO BRASIL/CESGRANRIO/2014) Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugerelhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de (A) bloqueador de pop-ups (B) antivírus (C) filtro antispam (D) filtro antiphishing (E) firewall COMENTÁRIO: Bloqueador de pop-ups é um recurso que os navegadores têm para não permitir que janelas saltem na tela do computador. Esse tipo de janela já foi muito usado para veicular propagandas indesejadas, daí elas praticamente não existirem mais hoje, já que os navegadores bloqueiamna impedindo a exibição de seu conteúdo. Antivírus são softwares usados para proteger o computador das ameaças virtuais. Filtro antispam serve para bloquear aqueles s que você não solicitou. Ele evita que a caixa de entrada dos Web Mails fique cheia de lixo eletrônico. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

13 Filtro antiphishing é o nosso gabarito. O phishing é um golpe que consiste em induzir o usuário a preencher formulários, bem como a enviar dados pessoais e bancários a um terceiro mal-intencionado. Mas por que alguém faria isso? Porque esses formulários vêm como se fossem de algum órgão da confiança do usuário, por exemplo, de um banco. Pensando ser da entidade bancária, o usuário põe todos os seus dados e envia ao criminoso, que por sua vez, usá-los-á para cometer crime. Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis. 11. (PREFEITURA DE SÃO JOSÉ DE RIBAMAR-MA) Com relação ao Spam, julgue as afirmativas. I. Somente é considerado Spam quando o envio é feito utilizando os campos Co e Cco. II. As listas de discussões não praticam Spam quando enviam mensagens aos seus assinantes. III. Não é considerado Spam quando o envio é feito através de Spywares, Malwares ou similares. IV. Spam é o envio de s para pessoas sem a autorização das mesmas, seja de forma manual ou automática. São VERDADEIRAS apenas a) I e II. b) I e III. c) II e III. d) II e IV. e) III e IV. COMENTÁRIO: Spam é a mensagem recebida sem o consentimento do usuário. Geralmente são enviadas em grandes quantidades a vários usuários simultaneamente. O inconveniente desse tipo de dado é que tira o espaço da caixa de que poderia ser usado para armazenar informações realmente úteis ao usuário. O conteúdo do spam pode também ser indesejado (pornografia, produtos que não são de seu interesse ou que sejam ofensivos etc.) concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

14 As opções Co e Cco nada tem a ver com spam! São recursos do Webmail. Mais: não existe o botão Co, existe é o CC, que significa Com Cópia, servindo para enviar cópias do para vários destinatários e permitir que todos vejam os demais destinatários para os quais a mensagem foi enviada. Já o botão Cco, Com Cópia Oculta, diverge do anteriormente comentado por não permitir que todos os usuários vejam quem são os outros destinatários. Como a questão diz que o usuário é assinante, claro que a mensagem enviada a ele não será spam, visto que conta com sua autorização (assinatura). O item III está errado porque todo e qualquer malware e spam serão indesejados, do contrário não seriam malware nem spam. Este item apresenta termos novos: Spyware e Malware. Vamos entendê-los. Spyware é um software que faz jus ao seu nome (espião), ou seja, ele é desenvolvido com a finalidade de reunir informações e enviá-las para terceiro, que geralmente é o fabricante de outro software ou é um terceiro mal-intencionado. O spyware, por si só, não tem por objetivo ser danoso, já que seu objetivo seria enviar informações dos usuários referentes ao uso de determinado programa para que este fosse aperfeiçoado. Acontece que tal propósito por vezes é mudado e eles passam a ser usados de forma camuflada e maliciosa. Malware é termo composto pela junção de duas outras palavras: Malicious e Software. O termo é bem sugestivo e abrange todo o programa mal-intencionado, danoso, que sorrateiramente e sem permissão executa ações no computador. Aqui, vamos fazer uma incursão, vamos aprofundar os conhecimentos. Venha comigo! São tipos de malware (dentre outros): *Vírus: Programas que infectam arquivos para serem iniciados junto com eles e causar danos ao sistema, principalmente nos arquivos de inicialização. Eles não rodam sozinhos, pois precisam de um hospedeiro para executar as ações para as quais foram programados. Uma vez executados, os vírus criam cópias de si mesmos; *Trojan Horse: Tem por características principais NÃO se propagar sozinho e NÃO infectar outros arquivos. Abrem portas de invasão para o seu criador entrar no computador infectado e cometer crimes virtuais, como o roubo de informações confidenciais senhas, número de conta, cartão de crédito etc.; concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

15 *Keylogger. Valem-se do teclado para enviar informações para seu criador, pois conseguem capturar e armazenar as teclas digitadas; *Screenlogger: É um tipo aperfeiçoado de keylogger. Ao invés de capturar as teclas do teclado físico, ele captura as posições dos cliques de mouse ou suas áreas adjacentes no monitor; *Worms: São programas PARECIDOS com vírus. A diferença está em que aqueles NÃO dependem de outro arquivo para se propagar, como o vírus. Alastram-se por redes e sobrecarregam-nas, já que se vão multiplicando indiscriminadamente e aumentado consideravelmente o tráfego. Além disso, eles podem se acoplar a um vírus e se propagarem junto com eles. Infectam outros computadores utilizando-se das redes, Internet, etc. *Hijackers: Os sequestradores são um tipo de praga que altera a página inicial do navegador com o intuito de induzir o usuário a clicar nos links dispostos nela. Quando o usuário clica, é redirecionado para uma página diversa da que pensa estar clicando. O desenvolvedor do hijacker lucra cada vez que os seus links falsos são clicados. O usuário, assim, acessa a páginas linkadas na home page que fora maliciosamente preparada para ser uma forma de publicitário não autorizado. O item IV está correto e define perfeitamente o que é um spam. Gabarita a questão, portanto, a letra D. 12. (COREN PA) Vírus autorreplicante que utiliza parte de um sistema operacional, é automático e geralmente invisível ao usuário. Além disso, consome recursos do sistema pela sua replicação descontrolada. Trata-se do A) Boot. B) Macro. C) Worm. D) Polifórmico. COMENTÁRIO: Temos um probleminha aqui, pois a alternativa que vamos marcar é a C. Só que worm NÃO é vírus! Vamos fazer, então, o quê? Perder o ponto? Claro que não, marcaremos sem titubear a alternativa C. Vamos lá. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

16 Boot é o programa de inicialização que vem em todos os computadores e é responsável por testar a comunicação entre os componentes da máquina para, só depois, passar o boot para o sistema operacional, como o Windows. Macro são blocos de código que executam funções. São desenvolvidos em VB for Application, uma linguagem da Microsoft Corporation empregada no pacote Microsoft Office. Polifórmico é um tipo de vírus que muda seu formato frequentemente. Fazem isso para driblar o antivírus. Vírus são programinhas maliciosos que, ao se unirem aos arquivos, são transmitidos junto com eles. Quando executamos o arquivo, o vírus também é executado e cria uma cópia de si mesmo, unindo-se a outros arquivos e programas. Podem ser muito nocivos ao sistema. Worms são programas PARECIDOS com vírus. A diferença está em que aqueles não dependem de outro arquivo para se propagar, como o vírus. Alastram-se por redes e sobrecarregam-nas, já que se vão multiplicando indiscriminadamente e aumentado consideravelmente o tráfego. Além disso, eles podem se acoplar a um vírus e se propagarem junto com eles. Infectam outros computadores utilizando-se das redes, Internet, etc. 13. (PREFEITURA MUNICIPAL DE BOM JESUS DO TOCANTINS) Malware é o termo genérico utilizado para especificar qualquer tipo de vírus ou programa de ação maliciosa. Os tipos de programas localizados nessa categoria são (A) Shareware. (B) Dialers. (C) Hijackers. (D) Spywares. COMENTÁRIO: Apesar de o gabarito oficial ter sido a letra A, entendemos que a alternativa que melhor se encaixa na definição é a D, sem falar que a letra C também é um tipo de malware, pelos seguintes motivos: O Malware é malicioso, ele executa ações mal-intencionadas, como os Spywares, que têm a finalidade de monitorar as atividades de um sistema para coletar informações e enviá-las para um terceiro. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

17 Hijackers, sequestradores, também são um tipo de praga. Sua função é alterar a página inicial do navegador com o intuito de induzir o usuário a clicar nos links dispostos nela. Quando o usuário clica, é redirecionado para uma página diversa da que pensa estar clicando. O desenvolvedor do hijacker lucra cada vez que os seus links falsos são clicados. O usuário, assim, acessa a páginas linkadas na home page que fora maliciosamente preparada para ser uma forma de publicitário não autorizado. Já o termo Shareware designa versões de softwares que têm duração e funções limitadas, que após certo tempo de uso requerem do usuário a compra de uma licença para que este possa utilizá-lo sem limitação temporal ou de recursos. Logo, não podemos classificá-lo como malicioso! concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

18 10. TECNOLOGIAS / GOOGLE 14. (METRÔ-DF/IADES/2014) É o conjunto de técnicas e procedimentos para a extração de informações em dispositivos de armazenamento digital, que não podem ser acessados de modo convencional pelo usuário ou pelo sistema. Com base no exposto, é correto afirmar que essas informações apresentam o conceito de (A) recuperação de dados. (B) backup corrompido. (C) mineração de dados. (D) backup interrompido. (E) recuperação de dispositivos. Comentário: A questão trata da recuperação de dados. É um procedimento utilizado quando não se consegue acessar os dados de forma convencional. Assim, como exemplo, quando um HD está bichado e não conseguimos acessá-lo pelo Windows Explorer, podemos lançar mãos de técnicas para repará-lo e depois abrir os dados normalmente. Comando muito usado nesses tipos de problemas com os HD é o CHKDSK, pois ele corrige os defeitos do disco e torna os dados acessíveis novamente. Backup corrompido não serve para extração de dados, já que ele está corrompido! Mineração de dados só existe na imaginação do examinador! Backup interrompido não é uma fonte de recuperação segura, pois certamente os dados contidos nele não terão integridade, já o becape foi interrompido. Recuperação de dispositivos não é sobre o que trata a questão, visto que ela fala de dados e não de hardware. 15. (MDIC/CESPE/2014) Na computação em nuvem, é possível acessar dados armazenados em diversos servidores de arquivos localizados em diferentes locais do mundo, contudo, a plataforma utilizada para o acesso deve ser idêntica à dos servidores da nuvem. Comentário: Não. A computação em nuvem, ou cloud computing, é um serviço permitido pelo uso de concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

19 potentes redes de computadores. Nelas ficam programas, dados e informações armazenados em servidores físicos ou virtuais, acessíveis por meio de uma rede de computadores local. A ideia de nuvem se dá, dentre outros, pelo fato de a carga dos programas ser feita pelos potentes servidores que ficam fora da máquina do usuário, como se estivessem nas nuvens. Esse modelo foi criado para possibilitar mais disponibilidade e segurança aos sistemas e informações. Assim, esta questão está falsa, pois nada há no conceito desta tecnologia que indique que os equipamentos e sistemas dos usuários e dos servidores tenham que ser idênticas. Pelo contrário, a máquina dos usuários será bem mais modesta que os grandes servidores das nuvens. 16. (LOGÍSTICA, CONVÊNIOS E CONTRATOS/IPHAN/IADES/2013) Quanto à função de um arquivo no formato ZIP, é correto afirmar que se trata de um(a) (A) arquivo em formato de áudio, que pode ser executado em um reprodutor de mídia como o Windows Media Player. (B) arquivo em cujo formato o sistema operacional Microsoft Windows não permite compactação ou descompactação. (C) recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados, o que possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas. (D) base de dados na qual se armazenam informações sobre todos os programas instalados, drivers, estrutura de diretórios e outros informes, para que o sistema operacional execute as respectivas funções. (E) formato de compactação de arquivos muito difundido pela internet. COMENTÁRIO: (A) Não. O formato.zip não é um tipo de arquivo de áudio. (B) O Windows trabalha com esse tipo de arquivo sem nenhum problema ou proibição. (C) O formato.zip nada tem a ver com bloqueio de acessos indevidos a partir de regras preestabelecidas. Esse conceito se aproxima da definição de Firewall. (D) Também não é uma base de dados. Falsa a alternativa. (E) Aqui temos o nosso gabarito, pois o formato.zip é um formato de compactação de arquivos muito utilizado na Internet e localmente também. Compactar arquivos é uma forma de ganhar espaço nos hds. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

20 17. (EBSERH/HC-UFTM/IADES/2013) Considerando a presença de um conector ou porta DVI em uma placa mãe de computador, é correto afirmar possui suporte onboard para dispositivos de (A) rede. (B) vídeo. (C) áudio. (D) fax modem. (E) disco SCSI. COMENTÁRIO: As portas DVI, Digital Video Interface, são digitais, em contraste com as suas antecessoras portas VGA, que eram analógicas. Portanto, exibem melhores imagens. Geralmente são utilizadas em monitores de LCD. Suporte onboard na placa-mãe significa que esta já trouxe de fábrica a conexão DVI. Gabarita nossa questão a letra B. 18. (FUNCAB/PRODAM-AM/2014) Arquivos com extensão zip representam arquivos: A) ocultos. B) criptografados. C) contaminados por vírus. D) temporários. E) compactados. COMENTÁRIO: A extensão.zip refere-se a arquivos compactados, portanto, gabarito letra E. A criptografia é o mecanismo responsável pela escrita de mensagens em forma de códigos (enigmas, cifras), de maneira a torná-las ininteligíveis caso sejam interceptadas por um terceiro não autorizado. Busca, sobretudo, garantir privacidade e confiabilidade dos dados e autenticidade do emissor da mensagem, muito embora não possa garantir que isso concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

21 realmente acontecerá. Esse processo de criptografar as mensagens é feito através do uso de chaves, que podem ser secretas, também conhecidas por simétricas ou únicas, ou públicas e privadas, também chamadas de chaves assimétricas. Por óbvio, a alternativa b está falsa. Contaminados por vírus?! Não. Não há nenhuma relação entre vírus e.zip. Temporários são arquivos utilizados momentaneamente em um processo, como quando estamos navegando pela Internet. Possuem a extensão.temp e ficam armazenados na pasta C:\Windows\Temp. 19. (UNIVERSIDADE FEDERAL DO AMAPÁ) A sigla USB significa: (a) Unity System Bus. (b) Unity System Bios. (c) Universal Serial Bus. (d) Universal Basic Slot; (e) Universal System Bios. COMENTÁRIO: Correta a alternativa C. O USB, Universal Serial Bus, trouxe grande praticidade à Informática, pois passou a não ser mais necessário desligar o computador sempre que se ia inserir um novo hardware, como o teclado e o mouse, por exemplo, como acontecia até então com a tecnologia plug-and-play (ex.: Barramento PS2). O barramento, por ser universal, padronizou a forma de conexão dos dispositivos ao computador, acabando com a necessidade de se ter um conector diferente para cada equipamento. Veja as imagens de barramento USB e de um PS2: Pen drive USB Mouse PS2 Conectores PS2 concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

22 20. (PREFEITURA MUNICIPAL DE MARINGÁ-PR) Considerando o motor de busca GOOGLE, para executar uma pesquisa que localize EXATAMENTE uma expressão ou frase (Ex. saúde pública), basta realizar a pesquisa da maneira apresentada na alternativa: B) #saúde pública# C) *saúde pública* D) saúde pública COMENTÁRIO: Esse assunto tem sido cobrado com frequência. Para memorizar, você deve praticar as várias possibilidades que o Google oferece. Acesse o site e clique na ferramenta Opções (parte superior direita da página) e logo em seguida em Pesquisa Avançada. Você verá vários filtros de pesquisa. O que nos interessa no momento é a opção esta expressão ou frase exata:. Ao digitar a expressão saúde pública no campo indicado e acionar a busca, a página retornará vários resultados de páginas que contenham a expressão exata saúde pública. Há várias outras possibilidades, como filtrar a pesquisa por tipo de documento, como.pdf. Gabarito é letra D. Não deixe de treinar na página do Google, lembre-se de que um pontinho pode significar sua aprovação! 21. (PREFEITURA MUNICIPAL DE BOM JESUS DO TOCANTINS) Os pesquisadores são sítios (sites) que efetuam pesquisa de palavras-chave na Internet. Os sítios de busca como Google, Yahoo! e Altavista são exemplos de Pesquisadores A) Verticais. B) Transversais. C) Horizontais. D) Posicionais. COMENTÁRIO: Os sites de busca podem ser classificados em verticais e horizontais. Os verticais são também chamados de especializados, pois executam pesquisas direcionadas para um conteúdo específico. É exemplo o YouTube, no qual só há vídeos. Também podem estar ligados a um segmento de mercado, como o automobilístico. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

23 Já os horizontais fazem pesquisa em toda a rede mundial de computadores, em diversos sites e por conteúdos diferentes, sendo o mais conhecido e que praticamente se tornou sinônimo de busca, o Google, que é citado na questão, é o maior nome nesse seguimento. Gabarito é a letra C. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

24 LISTA DE QUESTÕES: concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

25 8. SEGURANÇA DA INFORMAÇÃO (6 Rotinas de segurança da informação e recuperação de arquivos.) 1. (EBSERH/HC-UFTM/IADES/2013) Uma política de segurança é um conjunto de regras formais que devem ser seguidas pelos usuários de determinados recursos de uma organização. Assinale a alternativa que apresenta uma propriedade ou atributo a ser considerado na formulação de uma política de segurança. (A) Forma proibitiva. (B) Acesso por meio de senha com data de expiração. (C) Autenticidade. (D) Vírus Conficker. (E) Honeypot. 2. (EBSERH/HC-UFTM/IADES/2013) Sobre o tema segurança da informação, assinale a alternativa correta. (A) Em um processo de logon, é impossível limitar o número de tentativas de acesso. (B) Uma senha forte deve ser composta por parte do ID do usuário. (C) Tokens são senhas virtuais que permitem acesso a determinados objetos físicos. (D) O controle de acesso a arquivos por meio de um sistema operacional moderno necessita da utilização de token. (E) Os arquivos de log registram as ações dos usuários em determinado sistema. 3. (MDIC/CESPE/2014) Um backdoor (porta dos fundos) é um programa de computador utilizado pelo administrador de rede para realizar a manutenção remota da máquina de um usuário. 4. (UNIVERSIDADE FEDERAL DOS VALES DO JEQUINTINHONHA E MUCURI) Ao acessar a página de um banco usando o navegador Firefox, um usuário deve se assegurar de que a página acessada é realmente a do banco desejado e que a informação transmitida, se capturada por terceiros, não será entendida. Para ter essas duas garantias, na ordem em que foram citadas, o usuário deve verificar se: a) a criptografia usada é de chave pública e o protocolo usado é o https. b) a url da página está correta e a criptografia usada é de chave secreta. c) o certificado da página foi considerado válido e o protocolo usado é o https. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

26 d) a assinatura digital da página foi validada e a autenticação foi realizada com sucesso. 5. (UNIVERSIDADE FEDERAL DOS VALES DO JEQUINTINHONHA E MUCURI) Uma das formas mais comuns de golpe na Internet é chamada de phishing ou phishing-scam. Assinale a alternativa que descreve a atitude CORRETA para se evitar o sucesso desse tipo de golpe: a) Instalar um programa de firewall pessoal para realizar a filtragem de pacotes que chegam ao computador. b) Não fazer compras usando o cartão de crédito ao acessar a Internet em máquinas de lan houses. c) Programar atualizações frequentes do antivírus e do sistema operacional usados no computador. d) Não abrir arquivos anexos nem clicar em links que venham em mensagens eletrônicas. 6. (CIA. DE SANEAMENTO DE SERGIPE/DESO) Em relação à Segurança da Informação, a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes é o princípio da A) autenticidade. B) integridade. C) criptografia. D) disponibilidade. E) confiabilidade. Julgue os itens seguintes, relativos a procedimentos de segurança da informação e à utilização do firewall. 7. (MINISTÉRIO DA JUSTIÇA) Uma das formas de um servidor público proteger as informações confidenciais de uma organização é impedir que pessoas não autorizadas acessem seu ambiente de trabalho e utilizem seu computador. 8. (MINISTÉRIO DA JUSTIÇA) Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

27 9. MALWARE (5 prevenção de vírus.) 9. (EBSERH/HC-UFTM/IADES/2013) Os vírus de computadores são programas ou trechos de programas que têm objetivos maliciosos e mecanismos de propagação. Sobre os vírus de computadores, assinale a alternativa correta. (A) Os vírus apagam dados e os sniffer objetivam recuperar os dados excluídos pelos vírus. (B) Um antivírus não permite a instalação de novos softwares, assim o equipamento não será contaminado. (C) A atualização constante dos softwares instalados no equipamento é uma forma de proteção contra os vírus de computadores. (D) Os vírus do tipo trojan, assim como os worm, fazem cópias de si mesmo para serem enviados via , tendo o mesmo comportamento malicioso. (E) Os vírus são programas pequenos; dessa forma, não prejudicam o desempenho do equipamento, sendo críticos apenas no roubo de informações sigilosas. 10. (BANCO DO BRASIL/CESGRANRIO/2014) Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugerelhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de (A) bloqueador de pop-ups (B) antivírus (C) filtro antispam (D) filtro antiphishing (E) firewall 11. (PREFEITURA DE SÃO JOSÉ DE RIBAMAR-MA) Com relação ao Spam, julgue as afirmativas. I. Somente é considerado Spam quando o envio é feito utilizando os campos Co e Cco. II. As listas de discussões não praticam Spam quando enviam mensagens aos seus assinantes. III. Não é considerado Spam quando o envio é feito através de Spywares, Malwares ou similares. IV. Spam é o envio de s para pessoas sem a autorização das mesmas, seja de forma manual ou automática. São VERDADEIRAS apenas a) I e II. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

28 b) I e III. c) II e III. d) II e IV. e) III e IV. 12. (COREN PA) Vírus autorreplicante que utiliza parte de um sistema operacional, é automático e geralmente invisível ao usuário. Além disso, consome recursos do sistema pela sua replicação descontrolada. Trata-se do A) Boot. B) Macro. C) Worm. D) Polifórmico. 13. (PREFEITURA MUNICIPAL DE BOM JESUS DO TOCANTINS) Malware é o termo genérico utilizado para especificar qualquer tipo de vírus ou programa de ação maliciosa. Os tipos de programas localizados nessa categoria são (A) Shareware. (B) Dialers. (C) Hijackers. (D) Spywares. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

29 10. TECNOLOGIAS / GOOGLE 14. (METRÔ-DF/IADES/2014) É o conjunto de técnicas e procedimentos para a extração de informações em dispositivos de armazenamento digital, que não podem ser acessados de modo convencional pelo usuário ou pelo sistema. Com base no exposto, é correto afirmar que essas informações apresentam o conceito de (A) recuperação de dados. (B) backup corrompido. (C) mineração de dados. (D) backup interrompido. (E) recuperação de dispositivos. 15. (MDIC/CESPE/2014) Na computação em nuvem, é possível acessar dados armazenados em diversos servidores de arquivos localizados em diferentes locais do mundo, contudo, a plataforma utilizada para o acesso deve ser idêntica à dos servidores da nuvem. 16. (LOGÍSTICA, CONVÊNIOS E CONTRATOS/IPHAN/IADES/2013) Quanto à função de um arquivo no formato ZIP, é correto afirmar que se trata de um(a) (A) arquivo em formato de áudio, que pode ser executado em um reprodutor de mídia como o Windows Media Player. (B) arquivo em cujo formato o sistema operacional Microsoft Windows não permite compactação ou descompactação. (C) recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados, o que possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas. (D) base de dados na qual se armazenam informações sobre todos os programas instalados, drivers, estrutura de diretórios e outros informes, para que o sistema operacional execute as respectivas funções. (E) formato de compactação de arquivos muito difundido pela internet. 17. (EBSERH/HC-UFTM/IADES/2013) Considerando a presença de um conector ou porta DVI em uma placa mãe de computador, é correto afirmar possui suporte onboard para dispositivos de (A) rede. (B) vídeo. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

30 (C) áudio. (D) fax modem. (E) disco SCSI. 18. (FUNCAB/PRODAM-AM/2014) Arquivos com extensão zip representam arquivos: A) ocultos. B) criptografados. C) contaminados por vírus. D) temporários. E) compactados. 19. (UNIVERSIDADE FEDERAL DO AMAPÁ) A sigla USB significa: (a) Unity System Bus. (b) Unity System Bios. (c) Universal Serial Bus. (d) Universal Basic Slot; (e) Universal System Bios. 20. (PREFEITURA MUNICIPAL DE MARINGÁ-PR) Considerando o motor de busca GOOGLE, para executar uma pesquisa que localize EXATAMENTE uma expressão ou frase (Ex. saúde pública), basta realizar a pesquisa da maneira apresentada na alternativa: B) #saúde pública# C) *saúde pública* D) saúde pública 21. (PREFEITURA MUNICIPAL DE BOM JESUS DO TOCANTINS) Os pesquisadores são sítios (sites) que efetuam pesquisa de palavras-chave na Internet. Os sítios de busca como Google, Yahoo! e Altavista são exemplos de Pesquisadores A) Verticais. B) Transversais. C) Horizontais. D) Posicionais. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

31 concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

32 Gabarito: 1 C 2 E 3 F 4 C 5 D 6 D 7 C 8 C 9 C 10 D 11 D 12 C 13 A ofic. (C/D) 14 A 15 E 16 E 17 B 18 E 19 C 20 D 21 C concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

33 Palavrinha do Autor Bem, meus amigos, chegamos ao final do nosso Curso de Questões Comentadas de Informática. Tentei ser o mais didático possível para dar a vocês um conteúdo sólido, técnico, objetivo, abrangente e eficiente. Comentamos quase duzentas questões e centenas de alternativas, conduzindo as etapas de seu raciocínio passo-a-passo. Por que eu fiz isso? Porque convivi com enfermeiros, médicos, bioquímicos, técnicos de enfermegem, fisioterapeutas, terapeutas ocupacionais e outros profissionais de saúde por dezesseis anos. Via a aflição deles quando ouviam o nome Informática! Tinham muitas dificuldades porque nunca haviam trabalhado com ela e ainda porque as universidades e cursos técnicos ainda não trabalham essa disciplina de forma sólida em seus currículos. Agora, através da parceria com meu amigo Profº Rômulo Passos, companheiro das lides previdenciárias no INSS, que é enfermeiro e também conhecedor dessa realidade, pude, enfim, com maior alcance propiciado pela Internet, dar a minha parcela de contribuição para levar a vocês o conhecimento de temas diversos na área de Informática para Concursos. O curso, todavia, não contempla apenas os profissionais de saúde! É um curso totalmente abrangente, com provas de diversas bancas e diferentes abordagens, realizadas em 2013 em Abordamos os principais itens cobrados pelos editais, dando uma ênfase especial ao edital da SES-DF/IADES, pois sei que a prova está às portas e Rômulo quer vêlos, assim como eu também quero, aprovados nesse certame! Foram horas a fio diagramando e escrevendo este curso, cuidando dos detalhes que vão desde a parte gráfica bem apresentável, à linguística, com muitos recursos visuais e construção de frases curtas e simples para facilitar o processo de aprendizagem. Tudo com o intuito de desenvolver suas habilidades nos temas computacionais e melhorar seu desempenho nas provas. Estou convicto de que fizemos uma abordagem completa dos principais tópicos relacionados à disciplina. Espero, de coração, que depois de lido este material, você esteja preparado para qualquer certame, sobretudo na área de Saúde! Na certeza do dever cumprido, meus amigos, por enquanto, fico por aqui, na torcida por você. Até a próxima, um grande abraço a todos e fiquem com o SENHOR JESUS. Na sequência tem uma série de imagens e teclas de atalho nas quais você precisa dar uma olhada. Confia ao SENHOR as tuas obras e os teus desígnios serão estabelecidos. Agrada-te do SENHOR e Ele satisfará os desejos do teu coração. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

34 Telas com as Guias (ou Abas) do Word 2007 concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

35 Telas com as Guias (ou Abas) do Excel 2007 concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

36 Tela inicial do LibreOffice (BrOffice) concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

37 Interface e Menus do LibreOffice Writer concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

38 concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

39 concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

40 Interface e Menus do LibreOffice Calc concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

41 concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss

GRATUITO INFORMÁTICA NA SAÚDE. Professor Francisco Júnior Aula 04. 1 www.romulopassos.com.br / www.questoesnasaude.com.br

GRATUITO INFORMÁTICA NA SAÚDE. Professor Francisco Júnior Aula 04. 1 www.romulopassos.com.br / www.questoesnasaude.com.br 1 www.romulopassos.com.br / www.questoesnasaude.com.br GRATUITO INFORMÁTICA NA SAÚDE Professor Francisco Júnior Aula 04 Informática na Saúde Gratuito (Aula 04) Página 1 2 www.romulopassos.com.br / www.questoesnasaude.com.br

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

www.leitejunior.com.br 05/12/2011 12:30 Leite Júnior

www.leitejunior.com.br 05/12/2011 12:30 Leite Júnior INTERNET EXPLORER 8 Também conhecidos como BROWSERS (navegadores). Usados para visualizar página na Web. Entende a linguagem HTML e permite visualiza conteúdos de discos, funcionando como se fosse um Windows

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Internet Explorer. aparecerá, na barra de endereços, um botão 2.3. A incompatibilidade pode gerar texto e/ou imagem, por exemplo, fora de lugar

Internet Explorer. aparecerá, na barra de endereços, um botão 2.3. A incompatibilidade pode gerar texto e/ou imagem, por exemplo, fora de lugar Internet Explorer 1. Navegação InPrivate 1.1. Menu Ferramentas 1.2. Tecla de Atalho: CTRL+SHIFT+P 1.3. 1.4. Abre uma sessão que terá seu histórico de navegação excluído quando a sessão for encerrada 1.5.

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

EMANNUELLE GOUVEIA ROLIM

EMANNUELLE GOUVEIA ROLIM EMANNUELLE GOUVEIA ROLIM Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Informática para Concursos 1 leitejuniorbr@yahoo.com.br

Informática para Concursos 1 leitejuniorbr@yahoo.com.br QUESTÕES TRE / TJ FCC 2007 CARGO: TÉCNICO JUDICIÁRIO ÁREA QUESTÃO 11 -. Com relação a hardware, é correto afirmar que: (A) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando

Leia mais

Apostilas OBJETIVA - Concurso Público 2015 MTE Ministério do Trabalho e Emprego Cargo: Agente Administrativo. 4º Caderno. Índice

Apostilas OBJETIVA - Concurso Público 2015 MTE Ministério do Trabalho e Emprego Cargo: Agente Administrativo. 4º Caderno. Índice 4º Caderno Índice Programas de navegação: Internet Explorer, Mozilla Firefox e Google Chrome... Exercícios pertinentes... 02 48 Programas de correio eletrônico Outlook Express, Mozilla Thunderbird... 58

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Curso de Navegadores e Internet

Curso de Navegadores e Internet Universidade Estadual do Oeste do Paraná Pró Reitoria de Extensão Centro de Ciências Exatas e Tecnológicas Colegiado de Licenciatura em Matemática Colegiado da Ciência da Computação Projeto de Extensão:

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

parte I Apostila Esquematizada de Informática Sumário Navegadores e Mecanismos de Pesquisas na web Unidade 1 Navegadores (browser)

parte I Apostila Esquematizada de Informática Sumário Navegadores e Mecanismos de Pesquisas na web Unidade 1 Navegadores (browser) Apostila Esquematizada de Informática parte I Navegadores e Mecanismos de Pesquisas na web Sumário Unidade 1 Navegadores (browser) Unidade 2 Internet Explorer Explorando a interface e suas funções Unidade

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 5 3 Vivo Sync Web... 6 3.1 Página Inicial... 6 3.1.1 Novo Contato... 7 3.1.2 Editar Contato...

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica:

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: ASSISTENTE EM ADMINISTRAÇÃO 7 INFORMÁTICA QUESTÕES DE 16 A 35 16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: a) Possibilita a ativação de vários

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas GerNFe 1.0 Manual do usuário Página 1/13 GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas O programa GerNFe 1.0 tem como objetivo armazenar em local seguro e de maneira prática para pesquisa,

Leia mais

Noções de Informática TRT -RS

Noções de Informática TRT -RS Analista Judiciário 26. Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: Rede e Internet; Exibir o status e as tarefas da rede; Conexão Local;

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Capítulo 7 O Gerenciador de Arquivos

Capítulo 7 O Gerenciador de Arquivos Capítulo 7 O Gerenciador de Arquivos Neste capítulo nós iremos examinar as características da interface do gerenciador de arquivos Konqueror. Através dele realizaremos as principais operações com arquivos

Leia mais

E-mail Seguro - Guia do Destinatário

E-mail Seguro - Guia do Destinatário E-mail Seguro - Guia do Destinatário Índice Como abrir sua primeira Mensagem Criptografada... 3 Guia Passo-a-Passo para Abrir Seu Primeiro Envelope... 3 Primeiro Passo:... 3 Segundo Passo:... 3 Terceiro

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 4 3 Vivo Sync Web... 5 3.1 Página Inicial... 5 3.1.1 Novo Contato... 6 3.1.2 Editar Contato...

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

TRIBUNAL DE JUSTIÇA - SC

TRIBUNAL DE JUSTIÇA - SC Texto para as questões de 1 a 3 3 - Ainda com relação à janela mostrada na figura, assinale a opção que indica uma forma correta de copiar o título Apresentação para o final do parágrafo terminado em do

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

www.leitejunior.com.br 28/05/2008 18:52 Leite Júnior

www.leitejunior.com.br 28/05/2008 18:52 Leite Júnior CEF CAIXA ECONÔMICA FEDERAL TÉCNICO BANCÁRIO NÍVEL MÉDIO GABARITO 1 Comentário da prova realizada dia 25/05/2008. 51 Mainframe é um tipo de computador de (A) pequeno porte, ideal para uso doméstico, assim

Leia mais

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente:

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente: ASSISTENTE EM ADMINISTRAÇÃO 6 INFORMÁTICA QUESTÕES DE 21 A 40 21. Dentre as alternativas abaixo, assinale a que apresenta CORRETAMENTE ferramentas existentes em softwares de escritório (BrOffice ou Microsoft

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

Informática básica: Sistema operacional Microsoft Windows XP

Informática básica: Sistema operacional Microsoft Windows XP Informática básica: Sistema operacional Microsoft Windows XP...1 Informática básica: Sistema operacional Microsoft Windows XP...1 Iniciando o Windows XP...2 Desligar o computador...3 Área de trabalho...3

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4

Leia mais

ÍNDICE BLUELAB A UTILIZAÇÃO DO BLUELAB PELO PROFESSOR RECURSOS PARA PROFESSORES E ALUNOS...05 INICIANDO O BLUELAB PROFESSOR...06

ÍNDICE BLUELAB A UTILIZAÇÃO DO BLUELAB PELO PROFESSOR RECURSOS PARA PROFESSORES E ALUNOS...05 INICIANDO O BLUELAB PROFESSOR...06 ÍNDICE BLUELAB RECURSOS PARA PROFESSORES E ALUNOS...05 INICIANDO O BLUELAB PROFESSOR...06 ELEMENTOS DA TELA INICIAL DO BLUELAB PROFESSOR guia Meu Espaço de Trabalho...07 A INTERFACE DO BLUELAB...07 INICIANDO

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

FAQ Perguntas Frequentes

FAQ Perguntas Frequentes FAQ Perguntas Frequentes 1. COMO ACESSO A PLATAFORMA DE ENSINO?... 2 2. NÃO CONSIGO REALIZAR O MEU CADASTRO NO AMBIENTE VIRTUAL DO MMA.... 4 3. FIZ MEU CADASTRO NO SITE E NÃO RECEBI O E-MAIL DE CONFIRMAÇÃO

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Ambiente Virtual de Aprendizagem C.S.G. M anual do Professor

Ambiente Virtual de Aprendizagem C.S.G. M anual do Professor Ambiente Virtual de Aprendizagem C.S.G. M anual do Professor Sumário Pré-requisitos para o Moodle... Entrar no Ambiente... Usuário ou senha esquecidos?... Meus cursos... Calendário... Atividades recentes...

Leia mais

CAPACIDADES DA RAM: CUIDADO COM ESTAS MEDIDAS, VOCÊ PRECISA SABER QUAL O ESPAÇO DESTA MEMÓRIA. 128 MB 256 MB 512 MB 1024 MB = 1 GB 2 GB

CAPACIDADES DA RAM: CUIDADO COM ESTAS MEDIDAS, VOCÊ PRECISA SABER QUAL O ESPAÇO DESTA MEMÓRIA. 128 MB 256 MB 512 MB 1024 MB = 1 GB 2 GB CAROS COLEGAS CONCURSEIROS, ESTAMOS NA RETA FINAL PARA A PROVA DO BANCO DO BRASIL E ESPERO QUE OS COMENTÁRIOS ABAIXO POSSAM SER DE GRANDE AUXÍLIO PARA A PROVA DE DOMINGO. HARDWARE: PREPARE-SE PARA 2 OU

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Compartilhamento de Arquivos no Google Drive Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução...

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.0.0 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 4 2 Nextel Cloud Web... 5 2.1 Página Inicial... 6 2.1.1 Meu Perfil... 7 2.1.2 Meu Dispositivo...

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Manual. Rev 2 - junho/07

Manual. Rev 2 - junho/07 Manual 1.Desbloquear o software ------------------------------------------------------------------02 2.Botões do programa- --------------------------------------------------------------------- 02 3. Configurações

Leia mais

Projeto solidário para o ensino de Informática Básica

Projeto solidário para o ensino de Informática Básica Projeto solidário para o ensino de Informática Básica Parte 2 Sistema Operacional MS-Windows XP Créditos de desenvolvimento deste material: Revisão: Prof. MSc. Wagner Siqueira Cavalcante Um Sistema Operacional

Leia mais

Banco do Brasil - Escriturário INFORMÁTICA

Banco do Brasil - Escriturário INFORMÁTICA Banco do Brasil - Escriturário INFORMÁTICA Nível de Importância INFORMÁTICA TEMA QTD % 1º Sistema Operacional 3 20% 2º Protocolos 2 3º Editor de Textos 2 4º Segurança da Informação 2 5º Planilhas eletrônicas

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Informática. Rodrigo Schaeffer

Informática. Rodrigo Schaeffer Informática Rodrigo Schaeffer PREFEITURA DE PORTO ALEGRE- INFORMÁTICA Conceitos básicos de Word 2007; formatar, salvar e visualizar arquivos e documentos; alinhar, configurar página e abrir arquivos; copiar,

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões.

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. Olá, pessoal, Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. Para proferir uma palestra acerca de crime organizado, um agente

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

Exercícios CESPE/UnB 2012

Exercícios CESPE/UnB 2012 Exercícios CESPE/UnB 2012 Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 01 No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais