S E G U R A N Ç A D A I N F O R M A Ç Ã O

Tamanho: px
Começar a partir da página:

Download "S E G U R A N Ç A D A I N F O R M A Ç Ã O"

Transcrição

1 S E G U R A N Ç A D A I N F O R M A Ç Ã O 1 - POLÍTICA DE SEGURANÇA BÁSICA MALWARE (vírus, trojan, worms, spyware e outros) Login: Root (Linux) Administrador (Windows) Sistema Operacional Veja os elementos principais a seguir: Obs.: Login: Home (Linux) Comum (Windows) Sistema Operacional MALWARES ATAQUES EXTERNOS Vírus Phishing Worm Sniffer Trojan Pharming Spyware Spoonfing Keyllog Screenlog DoS / DDoS Ransonware... Rootkit Bootkit Adware Trackware TIPOS DE VÍRUS Vírus de Sistema - ataca o Sistema Operacional Vírus de Boot - ataca a inicialização ou partição do Sistema Operacional. TimeBomb - depois da infecção, ele só será executado em um dia específico. Ex.: Halloween ou Chernobyl. Vírus de Aplicativo - ataca os Aplicativos: Word, Excel, Power Point, Writer, Calc, Impress, Chrome, Firefox, Corel Draw ou Photoshop. Vírus de Macro - ataca os arquivos criados pelos aplicativos, do pacote MS Office (Word, Excel e Power Point) e do LibreOffice (Writer,Calc e Impress). Vírus de Script - vírus que utiliza a programação das Páginas da Web (Vbs ou Javascript), executando algum tipo de maldade através dos navegadores. Retrovírus - ataca antivírus e deixa-o inutilizável. Rootkit Stealth Polimórficos - se escondem do antivírus, com objetivo de permanecer na máquina, da seguinte forma: - Rootkit - apagando os rastros. - Stealth - criptografando o código malicioso. - Polimorfico - alterando o código malicioso e o tamanho GRUPO SECUNDARIA ou SUBGRUPOS KEYLLOG (SPYWARE) 2 - CÓDIGOS MALICIOSOS (MALWARE) GRUPO PRINCIPAL Alguns livros antigos só trazem três elementos principais, Vírus, Worm e Trojan. Já os livros atuais incluem o Spyware ao Grupo. SCREENLLOG (SPYWARE) VÍRUS RANSOMWARE (TROJAN) WORM ROOTKIT (VÍRUS ou TROJAN) TROJAN (Cavalo de Tróia) SPYWARE ADWARE (SPYWARE ou TROJAN) frankmattos@bol.com.br 24/07/ pág 1

2 2.3 - OUTROS ELEMENTOS MALICIOSOS PHARMING EXPLOIT (TROJAN ou SPYWARE) BACKDOOR (TROJAN) HIJACKING (TROJAN) BOT ou ROBÔ DoS WABBIT HOAX (Vírus Social) DDoS 4 - ATAQUES NA REDE PHISHING / SCAMMING / PHISHING SCAN hacker vítima Bot - programa utilizado para tornar o computador zumbi. Botnet - rede de computadores que foram atacados com Bot. IP SPOOFING IP origem: IP destino: SNIFFING Internet IP origem: IP destino: SPOOFING frankmattos@bol.com.br 24/07/ pág 2

3 5 - FERRAMENTAS DE SEGURANÇA FIREWALL ANTIMALWARE (ANTIVÍRUS) O Microsoft Security Essentials é um antivírus completo e gratuito que pode ser baixado da internet, e não é nativo na instalação do Windows. Ele substituía o Windows Defender, que era apenas um AntiSpyware e AntiAdware, na versão do Windows Vista e 7. A partir do Windows 8 ou superior, o Security Essentials foi incorporado ao Windows Defender que passou a ser um antivírus completo e nativo. CAPTCHA SISTEMA DE SEGURANÇA Questão 1 Provas: Acesso Publico Colégio Pedro II Considere as seguintes assertivas referentes a noções de segurança do computador, no que se refere a códigos maliciosos: I Um spyware é um programa que, uma vez instalado no computador, protege os dados contra ataques de vírus; II Um arquivo com extensão.exe, recebido por ou baixado da Internet, pode conter algum tipo de vírus; III Um worm é um tipo de programa que alerta o usuário quando algum vírus é instalado em seu computador; Estão corretas as assertivas: A) apenas II B) apenas III C) apenas I e III D) apenas I e II E) I, II e III Resposta: A SNIFFER HONEYPOT 8 - EXTENSÕES DE ARQUIVOS (*) - Executável - EXE* - Arquivo de Sistema SYS*, BAT*, DLL*, COM*, INI*, PIF*, OVL* - Protetor de Tela SCR* - Backup BKF*, QIC* - Arquivos compactados ZIP*, RAR*, ARJ* - Internet HTM*, HTML*, SWF*, VBS*, JAVA* - Layout fechado PDF*, XPS Pacotes (suítes): - Editor de texto: TXT, HTML*, RTF, WBK* Microsoft Word DOC*, DOTX, DOCM*, DOCX, LibreOffice Writer ODT*, OTT* - Planilha eletrônica: TXT, CSV, HTML* Microsoft Excel XLS*, XLTX, XLSM*, XLSX LibreOffice Calc ODS*, OTS* - Apresentação: Microsoft PowerPoint PPT*, PPS*, POTX, PPTM*, PPTX LibreOffice Impress ODP*, OTP* Outras: - Imagens BMP, TIFF,GIF, JPG, PNG - Música WAV, MP3, WMA - Vídeo (filme) AVI, MPEG, WMV, ASF, MP4 - Fonte FON, TTF Questão 2 Sobre conceitos de segurança (proteção de informação, vírus e assemelhados). O programa autorreplicante que se assemelha a um vírus, porém não necessita de hospedeiro para se propagar é denominado A) Spam. B) Phishing. C) Cavalo de Troia (Trojan). D) Vírus de Boot. E) Worm. Resposta: E Questão 3 Provas: IDECAN DETRAN-RO Um programa semelhante aos vírus, com a diferença de ser autorreplicante, ou seja,cria cópias funcionais de si mesmo e infecta outros computadores, é identificado como A) SPAM. B) HOAX. C) Worm. D) Trojan. E) Backdoors. Resposta: C Questão 4 Em informática, um vírus de computador é um programa malicioso que só tem como objetivo prejudicar o sistema e o usuário. O vírus que infecta a parte de inicialização do sistema operacional é ativado quando o disco rígido é ligado e o sistema operacional é carregado, esse vírus denomina-se A) Vírus de Boot. B) Vírus de Setup. C) Vírus On. D) Vírus Off. E) Trojan. Resposta: A frankmattos@bol.com.br 24/07/ pág 3

4 Questão 5 Considerando os conceitos de segurança (proteção de informação, vírus e assemelhados), o vírus que tem a habilidade de se alterar a cada infecção, o que torna sua identificação mais difícil, é um vírus do tipo A) Macro. B) Polimórfico. C) Encriptado. D) Paravírus. E) Trojan. Resposta: B Questão 6 Sobre noções de segurança de computador, assinale a alternativa correta. A) No Sistema Operacional Windows 7, o aplicativo antivírus Avast vem originalmente ativo e localiza-se em acessórios. B) O Sistema Operacional Linux é imune a vírus. C) Um sistema de Antivírus (Software) tem por função localizar o arquivo contaminado com vírus e enviá-lo para a lixeira do computador D) O software antivírus instalado em um computador deve ser sempre atualizado devido ao constante surgimento de novos vírus. E) A única maneira de eliminar um vírus de um computador é formatando o seu HD (Disco rígido) Resposta: D Questão 7 Um usuário de computador navega na internet diariamente e não quer deixar o seu computador vulnerável a ataque de vírus. Para isso ele deve A) evitar navegar na Internet. B) nunca fazer Downloads de arquivos na Internet. C) deixar seu software Antivírus sempre atualizado. D) usar navegadores do Linux, pois são imunes a vírus. E) usar diariamente o desfragmentador de disco (HD) para localizar vírus em seu computador Resposta: C Questão 8 Provas: INSTITUTO AOCP Colégio Pedro II Antivírus são programas de computador desenvolvidos para prevenir, detectar e eliminar vírus do computador. Assinale a alternativa que NÃO representa um antivírus. A) Avast. B) AVG. C) Microsoft Security Essentials. D) Kaspersky. E) WinRAR. Resposta: E Questão 9 Ano: Banca: CONSULPLAN - Órgão: TRE-MG Malware são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas no computador. O worm é um dos tipos de malware que se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Quanto a um ataque desta natureza, assinale a alternativa INCORRETA. a) Faz a inclusão de si mesmo em outros programas ou arquivos. b) Necessita identificar os computadores-alvo para os quais tentará se copiar. c) Na propagação pode afetar o desempenho de redes e uso dos computadores. d) Explora vulnerabilidades existentes em programas instalados no computador-alvo. Questão 10 Ano: Banca: CONSULPLAN - Órgão: TRF - 2ª REG Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. É um termo genérico que abrange todos os tipos de programa desenvolvidos com o intuito de executar ações danosas e atividades maliciosas em um computador. Os códigos maliciosos podem causar danos como alterações e roubo de informações do usuário infectado; são muitas vezes usados como intermediários para a prática de golpes aos usuários desavisados. De acordo com o exposto, relacione adequadamente as definições ao respectivo malware. I. Não se replica ao infectar computadores, executa as funções para as quais foi aparentemente projetado, ficando oculto do usuário, executando funções maliciosas como: furto de senhas, modificação e destruição de arquivos. Necessita ser executado para infectar o computador. II. Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques. III. É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos arquivos ou programas, para que o computador seja infectado é necessário que um dos programas infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando continuidade ao processo de infecção. IV. Esta técnica consiste na troca do endereço de IP original por um outro, utilizando endereços de remetentes falsificados, podendo, assim, se passar por um outro host. O ataque ocorre quando é feito um pedido de conexão para o servidor da vítima com pacotes que carregam endereços falsificados de IP da fonte, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP. A sequência está correta em a) I. Worms II. Vírus III. Cavalo de Troia IV. Spoofing. b) I. Cavalo de Troia II. Worms III. Vírus IV. Spoofing. c) I. Worms II. Vírus III. Spoofing IV. Cavalo de Troia. d) I. Vírus II. Cavalo de Troia III. Worms IV. Spoofing. frankmattos@bol.com.br 24/07/ pág 4

5 Questão 11 Ano: Banca: CONSULPLAN - Órgão: TRF - 2ª REG Malware são programas criados com o intuito de prejudicar usuários e sistemas de informação. Sobre os vários tipos de malware, relacione adequadamente as colunas a seguir. ( ) Hijacker. ( ) Key logger. ( ) Vírus. ( ) Worm. ( ) Cavalo de Troia (Trojan). ( ) Sniffer. ( ) Backdoor. 1. É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir dados pessoais ou sigilosos. 2. Não infectam outros arquivos. Normalmente é um arquivo executável, recebido de forma inofensiva, que executa suas próprias funções, bem como outras operações sem o conhecimento do usuário. 3. São cavalos de Troia que modificam a página inicial do navegador. 4. São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem o instalou. 5. É um programa que induz uma brecha de segurança intencionalmente colocada no micro da vítima para permitir que tenha sempre uma porta aberta para o invasor poder voltar àquele micro. 6. É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes. 7. É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como , web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador. A sequência está correta em a) 3, 1, 6, 7, 2, 4, 5. b) 1, 6, 7, 2, 4, 5, 3. c) 6, 7, 2, 4, 5, 3, 1. d) 3, 4, 2, 5, 1, 7, 6. frankmattos@bol.com.br 24/07/ pág 5

S E G U R A N Ç A D A I N F O R M A Ç Ã O

S E G U R A N Ç A D A I N F O R M A Ç Ã O S E G U R A N Ç A D A I N F O R M A Ç Ã O 1 - POLÍTICA DE SEGURANÇA BÁSICA MALWARE (vírus, trojan, worms, spyware e outros) Login: Root (Linux) Administrador (Windows) Login: Home (Linux) Comum (Windows)

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente

Leia mais

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

05/06/2017 LÉO MATOS INFORMÁTICA

05/06/2017 LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1. (CONSULPLAN 2017 TRF - 2ª REGIÃO ) O processador, também conhecido como CPU (Central Processing Unit Unidade Central de Processamento) é o coração do computador, e o responsável

Leia mais

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Word 2013 JOGO DA MEMÓRIA AO VIVO Word 2013 Word 2013 Nome do Botão: Mostrar Tudo

Leia mais

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO O conceito de Segurança da Informação não está restrito apenas as informações contidas no computador como fotos, vídeos, músicas, arquivos. Esse conceito se aplica a todos os aspectos de proteção de informação

Leia mais

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto Questões de Concursos Aula 03 TJ-RS INFORMÁTICA Prof. Deodato Neto Informática 1. (SEPLAG-MG Gestor Governamental) Assinale a alternativa correta, que corresponde a seguinte definição: Este tipo de programa

Leia mais

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Unidade 2: Ameaças, Vulnerabilidades e Ataques Ameaças? Risco? alvo INCIDENTE

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo

Leia mais

Vírus de Computador. Operação de Computadores e Sistemas

Vírus de Computador. Operação de Computadores e Sistemas Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa

Leia mais

Noções de Informática TRT PE. Prof. Márcio Hunecke

Noções de Informática TRT PE. Prof. Márcio Hunecke Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,

Leia mais

Códigos Maliciosos. Prof. Paulo Najar

Códigos Maliciosos. Prof. Paulo Najar Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Sistema operacional. Linux Debian 8 Windows 7

Sistema operacional. Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Linux Software Livre Linux Software Livre - Liberdades Executar como você desejar Estudar Redistribuir cópias Modificar

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO TIPOS DE ARQUIVOS PROFESSOR CARLOS MUNIZ

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO TIPOS DE ARQUIVOS PROFESSOR CARLOS MUNIZ INTRODUÇÃO À TECNOLOGIA DA PROFESSOR CARLOS MUNIZ Ao usarmos o computador estamos constantemente usando arquivos, aliás, sem eles nada seria possível no PC ou outros tipos de hardware. Alguns formatos

Leia mais

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1. (CONSULPLAN 2015 PREF. DUQUE DE CAXIAS RJ) Na edição de um texto, utilizando o Writer, Configuração Padrão, da suíte de aplicativos LibreOffice, podem ser utilizados marcadores

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v. SISTEMA DE SEGURANÇA 1 2 3 4 O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Apresentação e breves considerações

Leia mais

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Caminho para os recursos FCC 2015 Um analista está digitando um texto no

Leia mais

Informática: Segurança da Informação

Informática: Segurança da Informação CONCURSO PREFEITURA DE MARICÁ Informática: Segurança da Informação Prof Marcelo Nascimento 1 CONTEÚDO PROGRAMÁTICO: 1. Noções de informática: conceitos. 2. Componentes dos sistemas de computação: hardware

Leia mais

1 Noções de sistema operacional (ambientes Linux Debian 8 e Windows 7). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office

1 Noções de sistema operacional (ambientes Linux Debian 8 e Windows 7). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office 1 Noções de sistema operacional (ambientes Linux Debian 8 e Windows 7). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office 2003 e LibreOffice 5). 3 Redes de computadores. 3.1 Conceitos

Leia mais

Códigos Maliciosos. <Nome> <Instituição> < >

Códigos Maliciosos. <Nome> <Instituição> < > Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos

Leia mais

Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots, Zumbis e outros bichos Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

Informática. Polícia Rodoviária Federal

Informática. Polícia Rodoviária Federal CEM CADERNO DE EXERCÍCIOS MASTER Informática Período: 2008-2017 Sumário Informática... 3 Dispositivos de Entrada e Saída... 3 Windows Vista... 3 Excel... 3 Writer... 4 Calc... 8 Impress... 10 Mozilla Firefox...

Leia mais

Noções de Informática TRT SP. Prof. Márcio Hunecke

Noções de Informática TRT SP. Prof. Márcio Hunecke Noções de Informática TRT SP Prof. Márcio Hunecke Edital Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10). Edição de textos, planilhas e apresentações (ambientes Microsoft Office 2010,

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Dicas para Prova TRE (TO)

Dicas para Prova TRE (TO) Dicas para Prova TRE (TO) Noções de Informática Márcio Hunecke EDITAL CESPE 5 alternativas 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambientes

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Auditoria Informa tica

Auditoria Informa tica Instituto Superior Politécnico de Ciências e Tecnologia Auditoria Informa tica Prof Pedro Vunge http://pedrovunge.com II Semestre de 2018 SUMÁRIO : Segurança de Sistemas 2 Auditoria Informática Prof. Pedro

Leia mais

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,

Leia mais

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Questões de Concursos Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática PRAGAS VIRTUAIS 1. (2018 CESPE BNB Analista Bancário) Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue

Leia mais

Vírus [14] Manutenção de. Prof.: Ari Oliveira

Vírus [14] Manutenção de. Prof.: Ari Oliveira Manutenção de Prof.: Ari Oliveira Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias

Leia mais

EXERCÍCIOS DE SEGURANÇA DA INFORMAÇÃO

EXERCÍCIOS DE SEGURANÇA DA INFORMAÇÃO EXERCÍCIOS DE SEGURANÇA DA INFORMAÇÃO 1) (FGV) Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir. I. Autenticação visa garantir ao remetente e ao destinatário a identidade

Leia mais

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente

Leia mais

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Os vírus se espalham através de (MORIMOTO, 2011, p. 403): Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através

Leia mais

Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta.

Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta. 1 - ( Prova: CESPE - 2014 - TJ-CE - Nível Médio - Conhecimentos Básicos - Todos os Cargos / Noções de Informática ) Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta. a) Os programas

Leia mais

Informática. Professor: Diego Oliveira. Conteúdo 04: Internet

Informática. Professor: Diego Oliveira. Conteúdo 04: Internet Informática Professor: Diego Oliveira Conteúdo 04: Internet O que veremos hoje? Histórico e Fundamentos Navegadores SUAP Pesquisa de Informações Download de Arquivos Correio Eletrônico Grupos e Fórum de

Leia mais

INFORMÁTICA EPITÁCIO RODRIGUES

INFORMÁTICA EPITÁCIO RODRIGUES INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes

Leia mais

INFORMÁTICA (NCINF) SOFTWARE APLICATIVOS

INFORMÁTICA (NCINF) SOFTWARE APLICATIVOS INFORMÁTICA (NCINF) SOFTWARE APLICATIVOS APLICATIVOS DEFINIÇÃO: Programas que executam tarefas específicas Ex: - Editores de texto - Planilhas eletrônicas - Programas gráficos - Players de áudio e vídeo

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Noções de Informática TRT RJ. Prof. Márcio Hunecke

Noções de Informática TRT RJ. Prof. Márcio Hunecke Noções de Informática TRT RJ Prof. Márcio Hunecke Conceitos e fundamentos básicos. Conhecimento e utilização dos principais softwares utilitários Tipos de software: Básico, Aplicativo e Utilitário Compactadores

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 04 Tema:

Leia mais

Aula 4 Hardware & Software

Aula 4 Hardware & Software Aula 4 Hardware & Software DIM0103 Introdução à Informática Profº Pedro Alexandre Nessa aula você verá... Hardware x Software Componentes e Periféricos Programas Sistema Operacional Segurança da Informação

Leia mais

Ransomware. Diretoria de Tecnologia da Informação Ifes

Ransomware. Diretoria de Tecnologia da Informação Ifes Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna

Leia mais

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão 1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1. (FEPESE 2014 MPE-SC TÉCNICO EM INFORMÁTICA) Uma referência identifica uma célula ou um intervalo de células em uma planilha e informa ao Microsoft Excel onde procurar pelos valores

Leia mais

INFORMÁTICA FACILITADA PARA MPU

INFORMÁTICA FACILITADA PARA MPU INFORMÁTICA FACILITADA PARA MPU APRESENTAÇÃO André Fernandes, bacharel em Sistemas de Informações e especialista em Gestão Pública, é servidor público federal e trabalha na área de informática há 10 anos.

Leia mais

Ransomware. Ricardo L. Ricardo Gestor de T.I

Ransomware. Ricardo L. Ricardo Gestor de T.I Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

A era da informação. Informação é vital para empresas. Informação é vital para pessoas. Informática é vital para o governo

A era da informação. Informação é vital para empresas. Informação é vital para pessoas. Informática é vital para o governo Segurança A era da informação Informação é vital para empresas Fórmulas, planos e produtos Marketing Informação é vital para pessoas Dados pessoais Documentos Contas Informática é vital para o governo

Leia mais

Ransomware. <Nome> <Instituição> < >

Ransomware. <Nome> <Instituição> < > Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 2/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Informática. Aplicativos de Segurança. Professor Márcio Hunecke. Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular

Leia mais

3. O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.

3. O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas. 1. Ano: 2017 Banca: CONSULPLAN Órgão: TJ-MG Prova: Oficial de Apoio Judicial Segurança da informação é o mecanismo de proteção de um conjunto de informações com o objetivo de preservar o valor que elas

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 58/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 58/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 58/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Segurança em Computadores. <Nome> <Instituição> < >

Segurança em Computadores. <Nome> <Instituição> < > Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Informática. Pragas Virtuais. Professor Márcio Hunecke.

Informática. Pragas Virtuais. Professor Márcio Hunecke. Informática Pragas Virtuais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática PRAGAS VIRTUAIS Malware, ou praga virtual é todo e qualquer software que tem objetivos maliciosos. Em malware,

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS

UNIVERSIDADE ESTADUAL DE GOIÁS UNIVERSIDADE ESTADUAL DE GOIÁS PROCESSO SELETIVO SIMPLIFICADO Edital nº. 005-200 CARGO: TÉCNICO ADMINISTRATIVO DE NÍVEL MÉDIO FUNÇÃO: AUXILIAR DE LABORATÓRIO DE INFORMATICA Nome: RG: CPF: Nº. de inscrição:

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 62/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 62/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 62/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Segurança e auditoria de sistemas. Professor Emiliano S. Monteiro

Segurança e auditoria de sistemas. Professor Emiliano S. Monteiro Segurança e auditoria de sistemas Professor Emiliano S. Monteiro Metodologias de Auditoria 3 formas de se conduzir uma auditoria: 1. Local: depende da duração, incluindo tamanho, complexidade, risco e

Leia mais

474QU35 J1y4n y4r

474QU35 J1y4n y4r J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER

Leia mais

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016 Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como

Leia mais

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET Prof. M.Sc.André Weizmann Coordenador do Curso de Bacharelado em Sistemas de Informação - Uniguaçu O COMPUTADOR COMPUTADOR = COISA NÃO TEM CONSCIÊNCIA, NÃO

Leia mais

INTRODUÇÃO A REDES DE COMPUTADORES, SEUS PRINCIPAIS COMPONENTES E CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO

INTRODUÇÃO A REDES DE COMPUTADORES, SEUS PRINCIPAIS COMPONENTES E CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO INTRODUÇÃO A REDES DE COMPUTADORES, SEUS PRINCIPAIS COMPONENTES E CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Msc. Hélio Esperidião O QUE É UMA REDE? Uma rede de computadores pode

Leia mais

Informática Léo Matos Exercícios

Informática Léo Matos Exercícios 1 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br 1. (IDECAN 2014 COLÉGIO PEDRO II) Observe a imagem de uma planilha do BrOffice Calc. Assinale o valor gerado em G1, resultado da fórmula

Leia mais

COLÔNIA LEOPOLDINA NÍVEL MÉDIO

COLÔNIA LEOPOLDINA NÍVEL MÉDIO CONCURSO PÚBLICO COLÔNIA LEOPOLDINA NÍVEL MÉDIO CADERNO DE QUESTÕES OBJETIVAS INSTRUTOR (A) DE INFORMÁTICA ATENÇÃO! Verifique se as informações descritas neste Caderno de Questões Objetivas coincidem com

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

Rio das Ostras 23 de maio de Grupo: Anderson de Abreu Barbosa Roberto Wander Bezerra da Costa Rodrigo Poça dos Santos

Rio das Ostras 23 de maio de Grupo: Anderson de Abreu Barbosa Roberto Wander Bezerra da Costa Rodrigo Poça dos Santos UFF Universidade Federal Fluminense PURO - Pólo Universitário de Rio das Ostras Ciência da Computação 1º Período Rio das Ostras 23 de maio de 2005 Grupo: Anderson de Abreu Barbosa Roberto Wander Bezerra

Leia mais

Internet 11 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Internet 11 Plano de Aula - 24 Aulas (Aulas de 1 Hora). 5953 - Internet 11 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Conceitos Iniciais 1.1. Origem da Internet: Como Tudo Começou... 23 1.1.1. A Chegada da Internet no Brasil... 24 1.2.

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 32/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 68/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 68/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 68/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Informática. Software. Professor Márcio Hunecke.

Informática. Software. Professor Márcio Hunecke. Informática Software Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática CONCEITOS BÁSICOS DE INFORMÁTICA SOFTWARE O COMPUTADOR Um sistema computacional é formado basicamente por duas estruturas.

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Software malicioso e vírus digitais Malware software intencionalmente concebido para furar um sistema, quebrar as políticas

Leia mais

Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora). 6281 - Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - O que é a Internet? 1.1. A Origem da Internet...23 1.1.1. A Chegada da Internet no Brasil...24 1.2. O que é WWW...24 1.3.

Leia mais

Plano de Aula - Internet 11 - cód Horas/Aula

Plano de Aula - Internet 11 - cód Horas/Aula Plano de Aula - Internet 11 - cód. 5953 24 Horas/Aula Aula 1 Capítulo 1 A Internet - Conceitos Iniciais Aula 2 Continuação do Capítulo 1 A Internet - Conceitos Iniciais Aula 3 Capítulo 2 Navegadores 1.1.

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Sistemas Operacionais e Vírus

Sistemas Operacionais e Vírus Sistemas Operacionais e Vírus Em informática, Vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um VÍRUS biológico, infecta o sistema, faz copias de

Leia mais

Plano de Aula - Internet 12 - cód Horas/Aula

Plano de Aula - Internet 12 - cód Horas/Aula Plano de Aula - Internet 12 - cód. 6281 24 Horas/Aula Aula 1 Capítulo 1 O que é a Internet? Aula 2 Continuação do Capítulo 1 O que é a Internet? Aula 3 Capítulo 2 Navegadores 1.1. A Origem da Internet...

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA Linux 1. (CESPE ANVISA) O sistema operacional Linux, embora seja amplamente difundido, está indisponível para utilização em computadores pessoais, estando o seu uso restrito aos computadores

Leia mais