Blog Professor: Ravel Silva

Tamanho: px
Começar a partir da página:

Download "Blog http://emaildoravel.wordpress.com. Professor: Ravel Silva"

Transcrição

1 Olá galera concurseira! Blog Dando continuidade ao nosso curso de Questões Comentadas de Informática Básica - Estilo CESPE, estou trazendo a aula 02. Porém, antes de iniciarmos eu gostaria de informá-los que hoje ( ) foi lançado mais um importante concurso nacional, o da Polícia Rodoviária Federal. Serão 1000 vagas para Policial Rodoviário com salário de R$ 6479,00. A outra boa notícia é que a matéria de Informática Básica está sendo cobrada e, para a nossa alegria, está igualzinha ao conteúdo que estamos trazendo nesse curso. Para auxiliá-los ainda mais na preparação desse concurso, ao final de nossas dez aulas estou bolando a elaboração de alguns simulados com a mesma quantidade de questões que irão aparecer no dia da prova. Quem sabe eu até acerto os temas das questões, hein!!! Destaco também que além do concurso da PRF, o conteúdo programático desse nosso curso está idêntico ao que está sendo cobrado nos concursos que estão em aberto no momento, como por exemplo: DEPEN (todos os cargos de nível superior e médio) e ANTT (cargo de Técnico Administrativo e Técnico em Regulação). Portanto, comecem a estudar o quanto antes e podem ter certeza que esse material irá auxiliálos a fechar todas as questões da disciplina Informática Básica na prova. O formato dos simulados será o seguinte: primeiro apresentarei as questões e ao final disponibilizarei novamente as questões com o gabarito e comentários e no final aprensentarei um quadro-resumo com os temas x quantidade de questões trabalhadas.

2 1. (Técnico Administrativo - PREVIC / CESPE 2011) Os termos 32 bits e 64 bits se referem à forma como o processador de um computador manipula as informações e, em consequência, ao tamanho máximo da RAM que pode ser utilizado. Nas versões de 32 bits do Windows, por exemplo, podem-se utilizar até 64 GB de RAM e, nas versões de 64 bits,até 128 GB. 2. ( Técnico Administrativo - PREVIC / CESPE 2011) Firewall é o elemento de defesa mais externo na intranet de uma empresa e sua principal função é impedir que usuários da intranet acessem qualquer rede externa ligada à Web. 3. ( Técnico Administrativo - PREVIC / CESPE 2011) Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação. 4. (Técnico Judiciário/Área Administrativa STM / CESPE 2011) Na Internet, backbones correspondem a redes de alta velocidade que suportam o tráfego das informações. 5. (Analista Administrativo - PREVIC / CESPE 2011) No Microsoft Excel, a filtragem de dados consiste em uma maneira fácil e rápida de localizar e trabalhar um subconjunto de dados em um intervalo de células ou de tabela; por meio dessa ferramenta, pode-se, por exemplo, filtrar os dados para visualizar apenas os valores especificados, os valores principais (ou secundários) ou os valores duplicados.

3 6. (Investigador de Polícia PC/BAHIA / CESPE 2013) A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do funcionamento de antivírus,firewalls e anti-spywares em computadores pessoais. 7. (Investigador de Polícia PC/BAHIA / CESPE 2013) Nos computadores com sistemas operacionais Linux e Windows, o extravio do disco rígido não gera riscos de vazamento de informações, uma vez que, nesses sistemas, o armazenamento de dados é realizado, por parâmetro padrão, com emprego de criptografia simétrica dos dados. 8. (Investigador de Polícia PC/BAHIA / CESPE 2013) Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de bookmarks permite definir a atualização automática, pelo navegador, de novas informações geradas pelos sítios da web marcados pelo usuário. 9. (Investigador de Polícia PC/BAHIA / CESPE 2013) A possibilidade de roubo de identidade é problema de segurança comum relacionado ao uso de redes sociais, visto que dados para construção de perfis falsos de usuário são facilmente acessíveis a potenciais criminosos digitais 10. (Investigador de Polícia PC/BAHIA / CESPE 2013) Os comandos tar e gzip são utilizados para gerar pacotes de becape nas plataformas Windows e Linux. 11. (Investigador de Polícia PC/BAHIA / CESPE 2013) O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital.

4 12. (Analista de MPU Especialidade: Direito / CESPE 2013) O LibreOffice é uma suíte de escritório livre, criada para ser executada exclusivamente no ambiente Linux e oferecer todas as funções esperadas de uma suíte profissional: editor de textos, planilha, apresentação, editor de desenhos e banco de dados (Analista de MPU Especialidade: Direito / CESPE 2013) Procedimentos de becape são essenciais para a recuperação dos dados no caso de ocorrência de problemas técnicos no computador. 14. (Analista de MPU Especialidade: Direito / CESPE 2013) Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas. 15. (PEFOCE / CESPE 2011) O armazenamento em nuvem, ou em disco virtual, possibilita o armazenamento e o compartilhamento de arquivos e pastas de modo seguro, ou seja, sem que o usuário corra o risco de perder dados..

5 1. (PREVIC / CESPE 2011) Blog GABARITO E COMENTÁRIOS Os termos 32 bits e 64 bits se referem à forma como o processador de um computador manipula as informações e, em consequência, ao tamanho máximo da RAM que pode ser utilizado. Nas versões de 32 bits do Windows, por exemplo, podem-se utilizar até 64 GB de RAM e, nas versões de 64 bits,até 128 GB. Resposta: Questão ERRADA. Conteúdo trabalhado na questão: Noções de sistema operacional (ambientes Linux e Windows) Antes de comentar diretamente o gabarito da questão vamos acrescentar algumas informações sobre o tema da questão. Primeiramente o concurseiro tem que saber que o Processador (ou CPU) é o componente responsável pela manipulação de dados e instruções em um sistema computacional. No entanto, ele tem uma limitação nessa manipulação, ou seja, a arquitetura do processador (32 ou 64 bits) é quem vai definir a quantidade de dados e instruções que ele consegue trabalhar por vez. Blz Ravel, e o que mais? Ora, sabendo disso, podemos concluir que a arquitetura do computador vai definir a quantidade máxima de memória que ele é capaz de trabalhar. As versões de Windows para processadores 32 bits conseguem endereçar no máximo 4GB de RAM (na prática até um pouco menos, em torno de 3,5 GB). Já as versões de Windows criada para processadores com 64 bits, por terem mais bits e serem mais modernos, conseguem endereçar até 2 TB de RAM (isso na versão Windows 2008 Server R2 Enterprise, que é uma versão dedicada a servidores de rede). Nas versões para usuários domésticos, como o Windows 7 Professional, a versão 64 bits endereça até 192 GB de RAM. Com essas informações podemos assinalar a questão como ERRADA, pois a versão Windows de 32 bits trabalha no máximo com 4 GB e as versões para 64 bits trabalha com até 192 GB de RAM, diferentemente do que está sendo afirmado na questão.

6 2. (PREVIC / CESPE 2011) Blog Firewall é o elemento de defesa mais externo na intranet de uma empresa e sua principal função é impedir que usuários da intranet acessem qualquer rede externa ligada à Web. Resposta: Questão ERRADA. Conteúdo trabalhado na questão: Aplicativos para segurança (antivírus, firewall, antispyware etc.). Pra quem já vem num bom ritmo de estudos essa questão de Firewall foi bem simples. Mas, será que todos concurseiros sabem o que é um Firewall? O que ele faz? Partindo da resposta da minha esposa que está aqui do lado e me disse: "não, nunca vi, nunca li, sou zerada em informática!" (essa são as respostas dela quando vê essas questões! rsss). Então vamos descrever pra quem não conhece: um firewall é um dispositivo de segurança, um equipamento físico, geralmente utilizado em uma rede corporativa para prover segurança. Mais cuidado, apesar do firewall comumente ser um equipamento, ele também pode se apresentar somente sob a forma de um software (vide o Firewall que vem instalado no próprio Windows 7 ou Windows XP), sem a necessidade de ser um equipamento (guardem isso, pois pode vir alguma pegadinha nesse sentido). A definição mais completa e correta de Firewall seria considerá-lo como appliance. E o que é isso, Ravel? Appliance é um hardware com software embutido, ou seja, é um equipamento físico criado para atender a uma finalidade específica que possui um software instalado e personalizado somente para realizar exclusivamente uma função. Até aí tudo bem, já sei o que é um firewall e como ele se apresenta. E o que ele faz? Ora, ele protege uma rede de computadores, seja ela uma grande rede corporativa ou uma pequena rede doméstica ou de um pequeno escritório. Então, basta adquirir um firewall ou instalar um software que realize as funções de firewall para proteger uma rede, certo Ravel? Não é bem assim concurseiros. Um firewall é personalizável, é o administrador do firewall que define nele quais políticas (ou seja, quais permissões e bloqueios) estarão funcionando. O que é fato, é que um firewall opera entre a rede externa (a internet, por exemplo) e a rede interna (a intranet da empresa, por exemplo). Ele fica ali no meio atuando como uma "porta de fogo" liberando ou bloqueando os pacotes (as informações) que tentam entrar ou sair da rede interna. E agora que já temos

7 essas informações, vamos voltar ao enunciado da questão e ler novamente. Acredito que agora temos embasamento suficiente para marcar a alternativa como ERRADA, pois não faz sentido nos dias de hoje termos um firewall que impeça o acesso da rede interna a qualquer rede externa! Imaginem se um administrador de rede fizesse isso na prática. Os usuários da organização ficariam loucos, pois não conseguiriam acessar o facebook na hora do trabalho e não conseguiriam produzir nada!!! (kkk), pois todos acessos as redes externas estariam bloqueados. 3. (PREVIC / CESPE 2011) Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação. Resposta: Questão ERRADA. Conteúdo trabalhado na questão: Segurança da informação. Essa questão trata dos aspectos ou requisitos da Segurança da Informação. Vamos comentar primeiramente o tema. A Segurança é uma área da Tecnologia da Informação que vem recebendo grande destaque nos últimos anos, principalmente pela expansão da internet e das ameaças que estão presentes nessa grande rede. Esse tema ganhou tanta importância que virou norma, isso mesmo, existem normas da ISO que estabelecem práticas e requisitos para que uma empresa gerencie a Segurança de suas informações (Exemplo: ISO/IEC 27001, 27002, 27005, dentre outras). Quando se fala em Segurança da Informação surgem alguns termos interessantes para as provas do CESPE. Eu comentei uma boa parte deles na Aula 01, mais precisamente na questão 6 (acessem a Aula 01 para conferir: Voltando a questão, para analisar melhor dividiremos ela em duas partes: 1. "Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a

8 disponibilidade e a autenticidade." Até aí tá perfeito galera! Talvez algum concurseiro mais detalhista poderia dizer: "mais Ravel, autenticidade faz parte?" Faz sim senhor! Podemos encontrar questões que mencionem os seguintes conjuntos de atributos de segurança: CID (confidencialidade, integridade e disponibilidade) ou ACID (autenticidade, confidencialidade, integridade e disponibilidade), ok! 2. "A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação." Aqui não, agora encontrei o erro da questão! Essa caraterística aí não é integridade, mais sim, a confidencialidade. Portanto, a questão está ERRADA. E Ravel, onde encontro bibliografia para estudar essa parte da matéria? Bom, existem as normas ISO (porém, elas são pagas!). Também existem bons materiais sobre Segurança da Informação disponibilizados gratuitamente no site do Cert.br (http://www.cert.br/docs/) e no site do Gabinete de Segurnaça Institucional da Presidência da República (http://dsic.planalto.gov.br/documentos/in_01_gsidsic.pdf). 4. (Técnico Judiciário/Área Administrativa STM / CESPE 2011) Na Internet, backbones correspondem a redes de alta velocidade que suportam o tráfego das informações. Resposta: Questão CORRETA. Conteúdo trabalhado na questão: Redes de computadores. Essa questão traz a definição do termo backbone, conceito que pode não ser de conhecimento de muitos concurseiros que estão lendo essa aula. Falando um pouco sobre ele, podemos dizer que os backbones (ou espinhas dorsais, como são mais conhecidos) são estruturas de rede de longa distância composta por linhas de comunicação de dados (geralmente compostos por link de fibras ópticas) dedicadas

9 interligando um determinado número de nós ou pontos de presença distribuídos na área geográfica coberta pela rede. Os backbones no Brasil são geridos pelas grandes operadoras de telecomunicação, tais como OI, BrasilTelecom, Telefônica, Embratel, Rede Nacional de Ensino e Pesquisa (RNP), dentre outros. Explicando de uma maneira mais simples quando um usuário envia uma mensagem para outro usuário localizado geograficamente em lugar distinto, nesse exemplo, a mensagem sai do seu computador do remetente, passa pelo seu modem de internet e é entregue ao seu provedor. Em seguida, essa empresa despeja os dados em uma rede de conexões capaz de levar tudo isso até um backbone. Este, por sua vez, funciona como uma estrada principal, uma grande avenida de fibra óptica, que trabalha levando as informações de forma rápida até uma nova rede de dados fazendo, assim, com que a sua mensagem chegue ao destino da forma mais veloz possível. O concurseiro curioso poderia perguntar: Ravel, e como hoje é feita a comunicação entre os continentes? Nesse caso, toda a interligação é feita através de backbones submarinos, onde os cabos de fibra óptica literalmente são enterrados debaixo do mar para prover a interligação entre as redes de continentes distintos. Portanto senhores, se não fossem os backbones interligando as pequenas redes às demais redes espalhadas mundo afora, dificilmente teríamos a grande quantidade de lares que hoje estão conectados à internet. Questão CORRETA. 5. (PREVIC / CESPE 2011) No Microsoft Excel, a filtragem de dados consiste em uma maneira fácil e rápida de localizar e trabalhar um subconjunto de dados em um intervalo de células ou de tabela; por meio dessa ferramenta, pode-se, por exemplo, filtrar os dados para visualizar apenas os valores especificados, os valores principais (ou secundários) ou os valores duplicados. Resposta: Questão CORRETA. Conteúdo trabalhado na questão: Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice)

10 Questão sobre operação do Excel, que acaba obrigando o concurseiro a conhecer detalhes de operação desse software. A funcionalidade de filtragem de dados possibilitar trabalhar com uma parte dos dados em um intervalo de células ou coluna de tabela. Os dados filtrados exibem somente as linhas que atendem aos critérios especificados e oculta as linhas que não deseja exibir. Depois de filtrar os dados é possível copiar, localizar, editar, formatar, imprimir e até fazer gráfico dos dados filtrados. Questão fácil para quem já trabalha com planilhas eletrônicas. Portanto, o enunciado da questão está sem defeitos. Questão CORRETA. 6. (Investigador de Polícia PC/BAHIA / CESPE 2013) A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em computadores pessoais. Resposta: Questão ERRADA. Conteúdo trabalhado na questão: Aplicativos para segurança (antivírus, firewall, antispyware etc.). E por que essa questão está errada, Ravel? Explico: ela só está errada porque ela incluiu o firewall. Se tivesse citado apenas antivírus e antispyware estaria correta. Esses dois softwares têm a necessidade constante de atualização da sua base de malwares e vacinas, pois diariamente surgem centenas ou milhares de novos malwares. As empresas fabricantes de softwares antispyware e antivírus possuem equipes que trabalham diariamente na pesquisa e criação de vacinas. Já o firewall, esse não tem a necessidade de atualização de assinaturas. Uma característica do firewall é atualizá-lo sempre que houver necessidade de bloquear ou liberar algum acesso. Isso geralmente é feito sob demanda, não é algo rotineiro como é nos antivírus e anti-spywares. Portanto, questão ERRADA. 7. (Investigador de Polícia PC/BAHIA / CESPE 2013) Nos computadores com sistemas operacionais Linux e Windows, o extravio do disco rígido não gera riscos de vazamento de informações, uma vez que, nesses sistemas, o armazenamento de dados é

11 realizado, por parâmetro padrão, com emprego de criptografia simétrica dos dados. Resposta: Questão ERRADA. Conteúdo trabalhado na questão: Noções de sistema operacional (ambientes Linux e Windows). Antes de comentar o gabarito da questão, vamos falar sobre um termo que a questão trata e que ainda não havíamos falado nessa aula. Estou me referindo a criptografia. Para quem ainda não conhece a definição, nada mais é do que a arte de escrever mensagens cifradas ou em código, de forma a embaralhar os dados, dificultando dessa forma o acesso a quem não deve ter direito. Para criptografar um texto é necessário: o texto a ser criptografado, o algoritmo de criptografia e a chave. E onde reside o segredo da criptografia? O segredo da criptografia reside na chave a ser escolhida. O algoritmo propriamente dito, é de conhecimento público. De acordo com o tipo de chave utilizada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e de chave assimétrica. Criptografia de chave simétrica: utiliza uma mesma chave tanto para codificar para decodificar informações. É conhecida como criptografia de chave única ou secreta. Criptografia de chave assimétrica: também conhecida como criptografia de chave pública. Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser em segredo por seu dono. Voltando para a questão podemos constatar que ela está ERRADA, pois o Windows e Linux não criptografam por padrão os seus dados. Ou seja, se um usuário que possui um dos dois sistemas operacionais acima perder, por qualquer motivo, os seus discos rígidos, com certeza correrão sérios riscos de terem seus dados extraviados e perderem suas informações. Cuidado com esse tema de Criptografia, Certificados Digitais, Assinatura Digital, pois antigamente esses

12 tópicos só eram cobrados para quem era da área de TI. E agora em uma rápida pesquisa encontrei várias questões da CESPE tratando desses conteúdos (exemplo: prova da ABIN, Caixa, TRE-MT, etc.) dentro da disciplina Noções de Informática. 8. (Investigador de Polícia PC/BAHIA / CESPE 2013) Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de bookmarks permite definir a atualização automática, pelo navegador, de novas informações geradas pelos sítios da web marcados pelo usuário. Resposta: Questão ERRADA. Conteúdo trabalhado na questão: Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares) Primeiro vamos comentar dois termos que a questão trabalhou: bookmarks e feeds. Bookmarks (ou marcadores ou favoritos) é um recurso presente em todos os navegadores web e permite que o usuário armazene a referência de um site que ele visitou em algum momento. Ou seja, acessei um site bacana e achei interessante guardar uma referência para que posteriormente eu possa visitá-lo mais rapidamente, vou no meu navegador e adiciona esse site na minha lista de favoritos. Quando faço isso, meu navegador web criará uma referência e essa ficará lá disponível para quando eu quiser acessar novamente o site. Bom, por aí já podemos verificar que o enunciado está ERRADO, pois em nenhum momento afirmei que o recurso de bookmarks permite definir a atualização automática quando os sites tiverem novos conteúdos gerados. Ok Ravel e qual recurso dos navegadores possibilita isso? Esse recurso é o Feed, galera! Pra quem não conhece, esse recurso é bem mais atraente do que os favoritos, pois possibilita que você seja avisado cada vez que o site sofrer atualizações. Também são conhecidos como RSS e acabam sendo uma forma eficiente de divulgação do seu website ou blog, pois os usuários podem assinar o feed disponível do seu site e a partir daí se tornará um seguidor, recebendo informações sempre que o site for atualizado. Portanto, questão ERRADA pois o conceito não é favoritos e sim, feeds.

13 9. (Investigador de Polícia PC/BAHIA / CESPE 2013) A possibilidade de roubo de identidade é problema de segurança comum relacionado ao uso de redes sociais, visto que dados para construção de perfis falsos de usuário são facilmente acessíveis a potenciais criminosos digitais Resposta: Questão CORRETA. Conteúdo trabalhado na questão: Redes sociais. A questão trata de um grande risco das redes sociais, que é o roubo de identidade. Nesse tipo de ataque o crimonoso explora, na maioria das vezes, as vulnerabilidades do usuário e acabam conseguindo informações privilegiadas do mesmo. Por isso, o usuário deve ficar atento quando utilizar as redes sociais e tomar algumas medidas preventivas, tais como: nunca adicionar um usuário que não conhece, desconfiar de mensagens diretas, nunca clicar em links fornecidos por , nunca instalar programas indicados por pessoas desconhecidas, etc. Como o presente e o futuro da internet passa pelas redes sociais, os usuários deve ficar atentos, pois criminosos mal intencionados continuarão utilizando essas plataformas para obter informações confidenciais e tentar obter algum tipo de vantagem financeira. Portanto, questão CORRETA, pois abordou perfeitamente o conceito de roubo de identidade. 10. (Investigador de Polícia PC/BAHIA / CESPE 2013) Os comandos tar e gzip são utilizados para gerar pacotes de becape nas plataformas Windows e Linux. Resposta: Questão ERRADA. Conteúdo trabalhado na questão: Noções de sistema operacional (ambientes Linux e Windows). Na Aula 01 do nosso curso (http:// doravel.files.wordpress.com/2013/06/aula01-infobasicaquestoes_cespe-1.pdf) eu mostrei uma questão sobre comandos do Linux. Naquela oportunidade

14 informei que a CESPE tem cobrado esse tipo de conhecimento. E olha aqui como é verdade, ela cobrou outra questão sobre comandos! O tar e o gzip são na verdade ferramentas, programas disponíveis no Linux. O tar eu já havia comentado na questão 4 da Aula 01, ele é utilizado para empacotamento, ou seja, ele pega um conjunto de arquivos e transforma em um só. Detalhe: ele só forma o pacote, ele não comprime, não reduz o tamanho do grupo de arquivos empacotados. Já o programa gzip, faz a compactação, diminuindo o tamanho do arquivo resultante. O melhor dos cenários é o usuário utilizar os dois comandos ao mesmo tempo, gerando um pacote do tipo.tar.gz. Nesse caso, o arquivo será empacotado e compactado. Ok Ravel, e eles podem ser utilizados para fins de backup? Claro que pode, caro concurseiro! E porque a questão está errada? Está ERRADA, pois ela afirmou que essas ferramentas podem ser utilizadas no ambiente Windows e isso é falso, eles são programas da plataforma Unix, ou Linux. 11. (Investigador de Polícia PC/BAHIA / CESPE 2013) O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital. Resposta: Questão CORRETA. Conteúdo trabalhado na questão: Aplicativos para segurança (antivírus, firewall, antispyware etc.). Questão perfeita, trouxe exatamente o objetivo da utilização de Assinatura Digital. E o que precisamos saber desse termo, professor? Primeiramente temos que saber que o uso da Assinatura Digital é decorrente da utilização dos recursos de criptografia. A Assinatura Digital baseia-se no fato de apenas o dono conhece a sua chave privada e que, se ela foi utilizada para codificar uma informação, apenas seu dono poderia ter feito isto. A verificação (ou comprovação) da assinatura é feita com a chave pública do remetente, pois se o texto foi criptografado com a chave privada, somente a chave pública correspondente pode decodificá-lo. Outro detalhe importante é que: quando um remetente assina uma mensagem, na verdade ele não assina o conteúdo dela toda, mas apenas o hash (um resumo, um

15 resultado de um função calculada sobre a mensagem). Ou seja, primeiro o remetente calcula o hash da mensagem (o resumo dela) e codifica esse hash com a sua chave privada, gerando dessa forma a Assinatura Digital da mensagem. E o que a Assinatura Digital garante? Ela comprova que o remetente daquela mensagem é justamente quem a enviou. Um outro detalhe que vale a pena destacar aqui, é que se a mensagem for alterada (qualquer tipo de alteração) no meio do caminho da comunicação, a Assinatura não será validada, pois quando for verificar o hash da mensagem, será percebido que eles são diferentes e portanto, a assinatura não será reconhecida. Portanto, questão CORRETA pois a Assinatura Digital objetiva que o usuário não nega a emissão de uma mensagem, ou seja, o não-repúdio. Esses termos relacionados a Criptografia são um pouco mais complicados para quem não é da área de Informática. Só fazendo mais questões e repetindo esses conceitos é que vocês ficarão seguros para acertar questões desse tipo. Trarei mais questões desse tema nas próximas aulas. 12. (Analista de MPU Especialidade: Direito / CESPE 2013) O LibreOffice é uma suíte de escritório livre, criada para ser executada exclusivamente no ambiente Linux e oferecer todas as funções esperadas de uma suíte profissional: editor de textos, planilha, apresentação, editor de desenhos e banco de dados.. Resposta: Questão ERRADA. Conteúdo trabalhado na questão: Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). Questão tranquila e sem muitas dificuldades. Ela tenta induzir o candidato que o LibreOffice é um software exclusivo para Linux. Acredito que ninguém caiu nessa pegadinha da CESPE! Tanto o BrOffice, quanto o LibreOffice podem ser utilizados em ambiente Windows, Mac ou Linux. As demais informações estão todas corretas.

16 13. (Analista de MPU Especialidade: Direito / CESPE 2013) Procedimentos de becape são essenciais para a recuperação dos dados no caso de ocorrência de problemas técnicos no computador. Resposta: Questão CORRETA. Conteúdo trabalhado na questão: Procedimentos de backup. Primeiramente temos que relembrar o que são procedimentos de backup? Para que servem? O backup nada mais é do um procedimento para salvaguardar as informações de um sistema, seja ele um equipamento de rede, um banco de dados, um computador pessoal, um servidor de internet. Um backup serve tanto para salvaguardar quanto para recuperar (fazer restore ou recovery) dados em casos de sinistros (incidente). Quando se fala em backup, temos que ter ciência que desastres na informática podem acontecer. Mas, se você tem o backup do seu ambiente de TI resguardado em local seguro, há grandes chances de diminuir o impacto negativo de um sinistro. O que quero dizer com isso? Quero dizer que muitas vezes ter um backup e não armazenar em um local seguro, pode não adiantar muita coisa! Imagine você armazenar o backup do seu notebook no próprio note, só que em outra pasta, será que vai ajudar muita coisa caso o seu HD dê um defeito? Claro que não! Para evitar isso, vários tipos de mídias externas podem ser utilizadas para armazenar o backup, tais como: CD, DVD, Fita DAT, Fitas LTO, Discos Rígidos externos, etc. E quais os tipos de backup? Existem basicamente 3 (três) tipos: completo, incremental e diferencial. Trarei maiores detalhes sobre os tipos nas próximas aulas. Por enquanto, vamos ficar por aqui, pois só com os conceitos acima já podemos marcar a questão como CORRETA. 14. (Analista de MPU Especialidade: Direito / CESPE 2013) Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas.

17 Resposta: Questão CORRETA. Conteúdo trabalhado na questão: Noções de vírus, worms e pragas virtuais. Questão que cobra o conhecimento de um tipo de fraude denominada phishing. Também conhecida como phishing-scam, é uma fraude onde o criminoso tenta obter dados de usuários através de aplicação de algumas técnicas e também por meio da engenharia social. Que técnicas, Ravel? O que é Engenharia Social? Quando eu falo de técnicas de phishing podemos pensar logo na Engenharia Social. Ela pode ser concretizada de várias formas: ao enviar um falso tentando se passar por uma instituição financeira do cliente, por exemplo. Ou criando um site falso da instituição bancária do cliente, fazendo com ele digite a sua conta e senha. Ou fingindo ser uma instituição de crédito, como SPC/Serasa ou até explorando o lado da caridade, da solidariedade do usuário, criando uma situação fictícia que faça com que o usuário possa transferir dinheiro para conta do fraudador, etc. A Engenharia Social explora justamente as fraquezas do lado humano, para conseguir informações confidenciais e importantes para o atacante. É uma arte de persuação, onde o fraudador procura enganar suas vítimas. Portanto, pela explicação acima podemos assinalar que a questão está CORRETA, pois traz um exemplo clássico de phishing. 15. (Analista de MPU Especialidade: Direito / CESPE 2013) O armazenamento em nuvem, ou em disco virtual, possibilita o armazenamento e o compartilhamento de arquivos e pastas de modo seguro, ou seja, sem que o usuário corra o risco de perder dados.. Resposta: Questão ERRADA. Conteúdo trabalhado na questão: Armazenamento de dados na nuvem (cloud storage). Concurseiros, estão percebendo que questões sobre cloud storage ou armazenamento em nuvem estão caindo constantemente nos concursos elaborados pela CESPE? Fiquem espertos, pois com certeza ela

18 continuará cobrando. E pelo que tenho visto das questões, ela tem perguntado desde características até os benefícios dessa abordagem de armazenamento. Bom, atendendo a um feedback que recebi de minha esposa, quero iniciar a questão falando sobre o que é armazenamento na nuvem. Na última aula caiu uma questão sobre isso e ela me falou que nos comentários eu nem expliquei o que era isso para os inciantes. Então vamos lá: o termo computação em nuvem, mais conhecido como cloud computing, vem ganhando destaque nos últimos anos por ser uma nova abordagem para armazenamento de arquivos. Antigamente todo o armazenamento era feito localmente, ou seja, no caso de um usuário doméstico, tudo era salvo no próprio computador ou notebook ou até no seu HD externo. No caso de um usuário corporativo, todos dados da organização eram salvos no computador central (servidor de arquivos) ou em um storage (grande armário para armazenamento de dados). Essa era a abordagem tradicional. Hoje em dia, tanto as organizações, quanto os usuários estão utilizando os recursos da internet para armazenar seus dados em locais remotos, ou seja, em algum repositório de dados que às vezes não sabemos nem a localização física. Isso mesmo, quando estamos armazenando algo na nuvem, na verdade estamos salvando os dados nos grande armários de dados (storage) de uma empresa X, que tem sua sede em um ou vários locais remotos e por muitas vezes nem sabemos onde estão os armários de dados da empresa. Claro que também existem serviços de armazenamento em nuvem que podemos contratar e que possuem uma localização exata, mais nem sempre é o padrão. Pronto, esse resumo caracteriza o cloud computing! Vamos tocar pra frente! E será que existe risco no armazenamento na nuvem? Será que lá meus arquivos não podem ser infectados por vírus? Será que meus dados que estão lá podem ser perdidos? Respondo: tudo depende do acordo de nível de serviço que foi estabelecido entre você (ou a organização contratante) e o contratado (a empresa de armazenamento na nuvem). O que quero dizer é: se no contrato está previsto que seus dados não serão perdidos pois os mesmo são backupeados diariamente X vezes e replicados para um outro local. Se no contrato está escrito que todos os arquivos passam por uma criteriosa verificação diária de vírus. Se tudo isso tiver escrito no contrato, aí sim, seus riscos são baixíssimos (não é prudente dizer que o risco é zero, gravem isso!). Mas, por incrível que pareça, o gabarito preliminar dessa

19 questão está como CORRETA. Acredito que alguém entrou com recurso e o mesmo seja alterado. Portanto, podemos marcar a questão como ERRADA, pois mesmo com acordos com a empresa de armazenamento, ainda assim teremos algum tipo de risco envolvido no serviço de armazenamento na nuvem, da mesma forma que temos risco quando utilizamos o armazenamento local, ok concurseiros!. Galera concurseira, finalizamos por aqui a segunda aula! A intenção é apresentar e comentar questões de Informática Básica que foram cobradas pela CESPE, com o objetivo de auxiliar vocês a conhecer melhor o estilo da banca para que vocês possam acertar as questões do seu concurso. Segue abaixo um quadroresumo das questões e conteúdos trabalhados nessa aula. Conteúdo Programático x Questões tratadas nessa aula: Conteúdo Programático Qtde de Questões Segurança da informação. 1 Redes de computadores. 1 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e 1 similares) Redes sociais. 1 Noções de sistema operacional (ambientes Linux e Windows) 3 Aplicativos para segurança (antivírus, firewall, antispyware etc.). 3 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 2 Procedimentos de backup. 1 Noções de vírus, worms e pragas virtuais. 1 Armazenamento de dados na nuvem (cloud storage). 1

20 Disponibilizo abaixo o gabarito de todas as questões dessa aula: GABARITO - 2º SIMULADO / INFORMÁTICA BÁSICA 1. ERRADA. 2. ERRADA. 3. ERRADA. 4. CORRETA. 5. CORRETA. 6. ERRADA. 7. ERRADA. 8. ERRADA. 9. CORRETA. 10. ERRADA. 11. CORRETA. 12. ERRADA. 13. CORRETA. 14. CORRETA. 15. ERRADA. Ainda teremos pela frente outros simulados, onde daremos continuidade a resoluções de questões de Informática Básica do CESPE. Críticas ou sugestões sobre o curso serão sempre bem-vindas. Utilizem o e- mail do professor ou o blog (http:// doravel.wordpress.com) ou pela FanPage (https://www.facebook.com/professorravelsilva) para postarem seus comentários. Continuem na luta, fiquem de olho no blog e aguardem as próximas aulas! Ravel Silva.

Informática para o concurso Professor Alisson Cleiton

Informática para o concurso Professor Alisson Cleiton CADERNO DE QUESTÕES CESPE / 2013 1. ( ) Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de bookmarks permite definir a atualização automática, pelo navegador, de novas

Leia mais

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 03. Olá galera concurseira!

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 03. Olá galera concurseira! Olá galera concurseira! Blog http://emaildoravel.wordpress.com. Dando continuidade ao curso de Questões Comentadas de Informática Básica - Estilo CESPE, vamos à aula 03. Continuaremos trazendo questões

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

Blog http://emaildoravel.wordpress.com. Professor: Ravel Silva

Blog http://emaildoravel.wordpress.com. Professor: Ravel Silva Olá galera concurseira! Blog http://emaildoravel.wordpress.com. Estou trazendo para vocês um curso de Questões Comentadas de Informática Básica - Estilo CESPE. A proposta do curso é trazer questões da

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Blog http://emaildoravel.wordpress.com. Professor: Ravel Silva

Blog http://emaildoravel.wordpress.com. Professor: Ravel Silva Olá galera concurseira! Blog http://emaildoravel.wordpress.com. O que estão achando do curso? Está atendendo às expectativas dos senhores? Tenho recebido vários feedbacks e estou acreditando neste projeto

Leia mais

Blog http://emaildoravel.wordpress.com. Professor: Ravel Silva. Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google

Blog http://emaildoravel.wordpress.com. Professor: Ravel Silva. Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Olá Concurseiros, como estão? Espero que todos estejam bem! Chegamos a 7ª aula do nosso curso de Questões Comentadas de Informática Básica - Estilo CESPE e estamos quase no final. Nesta aula trataremos

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Concurso: Polícia Rodoviária Federal (PRF) Cargo: Agente Administrativo Nível Médio Matéria: Informática professor: Katia Quadros AULA 2

Concurso: Polícia Rodoviária Federal (PRF) Cargo: Agente Administrativo Nível Médio Matéria: Informática professor: Katia Quadros AULA 2 AULA 2 1. APRESENTAÇÃO... 2 2. CRONOGRAMA - NOÇÕES DE INFORMÁTICA... 3 3. PRINCIPAIS FUNÇÕES DO MICROSOFT EXCEL... 3 4. QUESTÕES COM COMENTÁRIOS... 16 5. QUESTÕES SEM COMENTÁRIOS... 20 Concurso: Polícia

Leia mais

Aula 11 Backup, CloudStorage e Cloud Computing

Aula 11 Backup, CloudStorage e Cloud Computing Aula 11 Backup, CloudStorage e Cloud Computing Temas abordados nesta aula: 11.1. Backup: 11.1.1. Conceito; 11.1.2. Exemplos. 11.1.3. Mídias de armazenamento; 11.1.4. Tipos de Backup; 11.1.5. Estratégias

Leia mais

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 SUMÁRIO UNIDADE 1 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática 1.1 Tipos de computadores

Leia mais

Exercícios CESPE/UnB 2012

Exercícios CESPE/UnB 2012 Exercícios CESPE/UnB 2012 Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 01 No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

COMENTÁRIOS DA PROVA CAIXA ECONÔMICA FEDERAL - SP

COMENTÁRIOS DA PROVA CAIXA ECONÔMICA FEDERAL - SP Olá pessoal, Tivemos neste último domingo (09/05/2010) a aplicação da prova da CEF para a região de SP e RJ, uma prova que todo resto Pais aguarda ansiosamente os comentários, já que servirá de base para

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Material Complementar. 50 questões gabaritadas

Material Complementar. 50 questões gabaritadas Material Complementar 50 questões gabaritadas Considerando os conceitos de Internet, intranet e correio eletrônico, julgue os itens a seguir. 1. (Pol. Civil ES/2009) As redes wireless possuem a vantagem

Leia mais

Noções de Informática p/tcu

Noções de Informática p/tcu 1 17 Aula 01 Noções de Informática p/tcu www.concurseiro24horas.com.br 2 17 QUESTÕES GABARITADAS E COMENTADAS 1(CESPE/DPF/2014) Um dos objetivos da segurança da informação é manter a integridade dos dados,

Leia mais

Assunto Backup Aula 6

Assunto Backup Aula 6 Assunto Backup Aula 6 Backup Cópia de Segurança O termo da informática backup vem do inglês. Mesmo sem uma tradução específica, a expressão americana tornou-se popular no Brasil, mas bem conhecidas mesmo

Leia mais

Prof. Marcelo Moreira Curso Juris

Prof. Marcelo Moreira Curso Juris Segurança/Exercícios 12/ABR/11 CNPQ - Analista em Ciência e Tec. Jr - CESPE 12/ABR/11 CNPQ - Assistente CESPE 22/MAR/2011 SESA/ES PARTE COMUM TODOS OS CARGOS (MÉDICOS, GESTÃO, VIGILÂNCIA) CESPE 1 2 MAR/2011

Leia mais

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b. NOÇÕES DE INFORMÁTICA (Conteúdo Programático)

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b. NOÇÕES DE INFORMÁTICA (Conteúdo Programático) NOÇÕES DE INFORMÁTICA (Conteúdo Programático) 1. Conceitos de Internet e intranet. 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. 3.

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral)

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) Prova Preambular Delegado São Paulo 2011 Módulo VI - Informática Confrontada com o gabarito oficial e comentada 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) a) Garante

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha

Leia mais

Questões de Concursos Tudo para você conquistar o seu cargo público

Questões de Concursos Tudo para você conquistar o seu cargo público Informática- Leandro Rangel, Analista Financeiro Contábil da AGU e professor do QConcursos.com 1- Q236949 CESGRANRIO - 2012 - Caixa - Técnico Bancário Em ambiente gráfico KDE, as diversas distribuições

Leia mais

ACADEMIA DO CONCURSO PÚBLICO

ACADEMIA DO CONCURSO PÚBLICO ACADEMIA DO CONCURSO PÚBLICO INFORMÁTICA PARA CONCURSOS (jabruas@uol.com.br) 1 CONTEÚDO PROGRAMÁTICO 1. Edição de textos, planilhas e apresentações (ambiente Office, OpenOffice, BrOffice e LibreOffice).

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Contribuindo para a segurança da sua organização (seja responsável!)

Contribuindo para a segurança da sua organização (seja responsável!) Segurança da Informação para Usuários Finais Luiz Cláudio Mendonça Coordenador Técnico POP-BA/RNP Assessor de Planejamento CPD/UFBA 30 de novembro de 2005 Política de Uso Esta apresentação é de propriedade

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

INFORMÁTICA PROF. RENATO DA COSTA

INFORMÁTICA PROF. RENATO DA COSTA CONTEÚDO PROGRAMÁTICO FCC 2012 NOÇÕES DE : 1 Conceitos de Internet e intranet. 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br

Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br Índice Como acessar o Moodle Editando seu PERFIL Editando o curso / disciplina no Moodle Incluindo Recursos

Leia mais

Esta cartilha digital busca reunir as melhores e mais eficazes práticas para orientar organizações a manter seus dados fora do alcance de hackers.

Esta cartilha digital busca reunir as melhores e mais eficazes práticas para orientar organizações a manter seus dados fora do alcance de hackers. Não é segredo para ninguém: ultimamente, as informações vêm se transformando no grande patrimônio das empresas globais. O cientista Andreas Weigand, que já trabalhou na gigante do comércio eletrônico Amazon,

Leia mais

Sobre a troca de mensagens por e-mail (eletronic mail) é correto afirmar que:

Sobre a troca de mensagens por e-mail (eletronic mail) é correto afirmar que: Assinale abaixo qual é o único exemplo de senha não segura. a) &8ufnrofm7 b) Mttpocs$%4 c) 1234deus d) **ddavmas! e)!@3oppepnp Sobre segurança na internet e antivírus é correto afirmar que: a) No sistema

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 5 Noções de Informática SISTEMA OPERACIONAL Software O hardware consiste nos equipamentos que compõe

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

INFORMÁTICA. CONCURSO: Ministério Público da União CARGO: Técnico PROFESSOR: KÁTIA QUADROS

INFORMÁTICA. CONCURSO: Ministério Público da União CARGO: Técnico PROFESSOR: KÁTIA QUADROS CONCURSO: Ministério Público da União CARGO: Técnico PROFESSOR: KÁTIA QUADROS Este curso é protegido por direitos autorais (copyright), nos termos da Lei n.º 9.610/1998, que altera, atualiza e consolida

Leia mais

Por que Office 365? Office 365 Por que usar?

Por que Office 365? Office 365 Por que usar? Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior BACKUP E RESTAURAÇÃO(RECOVERY) BACKUP É a cópia de dados de um dispositivo para o outro e tem como objetivo ter uma maior segurança em caso de problema com os dados originais. Conhecido também como cópia

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO QUESTÕES CESPE 26/04/2012 AO VIVO CONCURSO: SEGER / ES Com referência à tela Painel de controle do sistema operacional Windows e ao sistema operacional Windows, julgue os itens a seguir. 31 No Windows,

Leia mais

Informática Instrumental

Informática Instrumental 1º PERÍODO.: GRADUAÇÃO EM REDES DE COMPUTADORES :. Madson Santos madsonsantos@gmail.com 2 Unidade I Unidade I Software 3 Software o é uma sentença escrita em uma linguagem de computador, para a qual existe

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

www.leitejunior.com.br 28/05/2008 18:52 Leite Júnior

www.leitejunior.com.br 28/05/2008 18:52 Leite Júnior CEF CAIXA ECONÔMICA FEDERAL TÉCNICO BANCÁRIO NÍVEL MÉDIO GABARITO 1 Comentário da prova realizada dia 25/05/2008. 51 Mainframe é um tipo de computador de (A) pequeno porte, ideal para uso doméstico, assim

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 14 Como Funciona a Internet Basicamente cada computador conectado à Internet, acessando ou provendo

Leia mais

APOSTILA BÁSICA INFORMÁTICA: 1. PROCESSADOR DE TEXTOS 1.1 Conhecendo o aplicativo Word 2007 2.EDITOR DE PLANILHAS

APOSTILA BÁSICA INFORMÁTICA: 1. PROCESSADOR DE TEXTOS 1.1 Conhecendo o aplicativo Word 2007 2.EDITOR DE PLANILHAS APOSTILA BÁSICA INFORMÁTICA: 1. PROCESSADOR DE TEXTOS 1.1 Conhecendo o aplicativo Word 2007 2.EDITOR DE PLANILHAS 3.INTERNET 3.1. Internet: recursos e pesquisas 3.2. Conhecendo a Web 3.3. O que é um navegador?

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Prova do INSS 2012 Cargo Técnico FCC

Prova do INSS 2012 Cargo Técnico FCC Prova do INSS 2012 Cargo Técnico FCC Prof(a) Ana Lucia de Informática 18. Pedro trabalha em uma pequena imobiliária cujo escritório possui cinco computadores ligados em uma rede com topologia estrela.

Leia mais

10 Questões Comentadas

10 Questões Comentadas Informática por Tópicos 10 Questões Comentadas OS DIREITOS AUTORAIS É importante saber sobre: Todos os direitos são reservados. Nenhuma parte deste livro pode ser reproduzida ou transmitida livremente

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

www.leitejunior.com.br 30/06/2008 02:44 Leite Júnior COMENTÁRIO PROVA TÉCNICO BANCÁRIO CARREIRA ADMINISTRATIVA

www.leitejunior.com.br 30/06/2008 02:44 Leite Júnior COMENTÁRIO PROVA TÉCNICO BANCÁRIO CARREIRA ADMINISTRATIVA COMENTÁRIO PROVA TÉCNICO BANCÁRIO CARREIRA ADMINISTRATIVA CONCURSO: CEF CARGO: TÉCNICO BANCÁRIO ADMINISTRATIVA GABARITO 1 DATA DA PROVA: 29/06/2008 QUESTÃO 51 Consire o uso do Windows XP com suas configurações

Leia mais

Google Apps para o Office 365 para empresas

Google Apps para o Office 365 para empresas Google Apps para o Office 365 para empresas Faça a migração O Office 365 para empresas tem uma aparência diferente do Google Apps, de modo que, ao entrar, você poderá obter esta exibição para começar.

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

Sistemas Enturma: Manual de Ferramentas do Usuário

Sistemas Enturma: Manual de Ferramentas do Usuário versão do manual: 1 1 Apresentação A evolução da tecnologia vem provocando uma revolução no ensino. O acesso à Internet e a disseminação do uso do computador vêm mudando a forma de produzir, armazenar

Leia mais

MozyPro Guia do administrador Publicado: 2013-07-02

MozyPro Guia do administrador Publicado: 2013-07-02 MozyPro Guia do administrador Publicado: 2013-07-02 Sumário Prefácio: Prefácio...vii Capítulo 1: Apresentação do MozyPro...9 Capítulo 2: Noções básicas sobre os Conceitos do MozyPro...11 Noções básicas

Leia mais

caso, é suficiente realizar o seguinte procedimento: selecionar o trecho mencionado; teclar.

caso, é suficiente realizar o seguinte procedimento: selecionar o trecho mencionado; teclar. OLÁ!! TUDO BEM COM VOCÊS? AINDA ESTOU SURPRESA COM A PROVA DO BB III, POIS CONFORME ANÁLISE DE OUTRAS PROVAS DO BB, CREIO QUE ESTA FOI A MAIS PUXADA, PRINCIPALMENTE PELO FATO DA COBRAÇA O IE7, QUEM DIRIA

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Padrão ix. Q-Ware Cloud File Publisher Manual do Usuário QWCFP. Versão 1.2.0.1

Padrão ix. Q-Ware Cloud File Publisher Manual do Usuário QWCFP. Versão 1.2.0.1 Padrão ix Q-Ware Cloud File Publisher Manual do Usuário QWCFP Versão 1.2.0.1 Copyright 2000-2014 Padrão ix Sistemas Abertos Ltda. Todos os direitos reservados. As informações contidas neste manual estão

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

https://www.facebook.com/professorravelsilva Professor: Ravel Silva

https://www.facebook.com/professorravelsilva Professor: Ravel Silva Olá galera concurseira! https://www.facebook.com/professorravelsilva Dando continuidade ao nosso curso de Questões Comentadas de Informática Básica - Estilo CESPE, vamos comentar a aula 05. A partir desta

Leia mais

Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet.

Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet. 01 Q360880 Noções de Informática Internet Ano: 2014 Banca: CESPE Órgão: MDICProva: Agente Administrativo BETA Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico

Leia mais

Sistema operacional Windows 7, Windows Live Mail e Adobe Reader. Sistemas operacionais em concursos públicos

Sistema operacional Windows 7, Windows Live Mail e Adobe Reader. Sistemas operacionais em concursos públicos Sistema operacional Windows 7, Windows Live Mail e Adobe Reader Sistemas operacionais em concursos públicos Antes de tudo é importante relembrarmos que o sistema operacional é um tipo de software com a

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

ERRATA MINISTÉRIO DO TURISMO

ERRATA MINISTÉRIO DO TURISMO ERRATA MINISTÉRIO DO TURISMO INFORMÁTICA HENRIQUE SODRÉ Da página 78 à 83 Onde se lê: INTERNET EXPLORER 7.0 MENU ARQUIVO 1. Nova Guia: abre uma nova guia na janela atual do Internet Explorer. 2. Novo Janela:

Leia mais

E-mail: profanadeinformatica@yahoo.com.br Blog: http://profanadeinformatica.blogspot.c om.br/ Facebook: https://www.facebook.

E-mail: profanadeinformatica@yahoo.com.br Blog: http://profanadeinformatica.blogspot.c om.br/ Facebook: https://www.facebook. Contatos: E-mail: profanadeinformatica@yahoo.com.br Blog: http://profanadeinformatica.blogspot.c om.br/ Facebook: https://www.facebook.com/anapinf Livro Informática para Concursos Teoria e Questões - 3a

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais