Webinário Informática INSS Prof. Paulo França

Tamanho: px
Começar a partir da página:

Download "Webinário Informática INSS Prof. Paulo França"

Transcrição

1 Webinário Informática INSS 2016 Prof. Paulo França

2 EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. 3. Pacote LibreOffice: Writer, Calc e Impress 4. Windows 7 e Windows Navegação e correio eletrônico 6. Segurança da informação

3 LIBREOFFICE CALC Planilha eletrônica ou cálculos, sua função é gerenciar rotinas gráficas, lógicas e matemáticas, no Calc o nome secundário do arquivo é indicado como ODS.

4

5 1. Barra de Títulos 2. Caixa de Controle 3. Barra de Menus 4. Barra de Ferramentas e Formatação 5. Caixa de nome 6. Selecionar tudo 7. Célula Guia 8. Indicador de Colunas (1024 colunas) 9. Indicador de Linhas ( linhas) 10. Barra de Fórmulas 11. Indicador de Planilhas 12. Barra de Status 13. Barra Lateral

6 =SOMA(A1:A6) =SOMA(A1;A6) =SOMA(A1:A3;A6)

7 =MÉDIA(A1:A3) =MÉDIA(A1;A3)

8 =MAIOR(A1:A6;3) =MENOR(A1:A6;3)

9 =SOMASE(A1:A6; >10 ) =CONT.SE(A1:A6; >10 )

10 =SE(A1>A2*A3;MÉDIA(A1:A3);SOMA(A1;A3;A6)

11 SEGURANÇA DA INFORMAÇÃO Parte da informática que estuda os métodos de proteção da informação contra o acesso por pessoas não autorizadas, seus princípios básicos são: 1. Disponibilidade: Determina que uma informação esteja disponível para acesso no momento desejado. 2. Integridade: Determina que a informação não seja alterada no trajeto de origem até o destino. 3. Confidencialidade/Privacidade: Determina que a informação seja acessível apenas por pessoas autorizadas. 4. Autenticidade: Determina a identidade que quem está enviando os dados, este princípio gera o não-repúdio que implica que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade).

12 TERMOS RELACIONADOS A SEGURANÇA DA INFORMAÇÃO 1. FIREWALL: Conjunto de procedimentos de segurança na rede. 2. MALWARE: Programa malicioso, sua função é enganar os usuários. 3. SPYWARE (programa espião): programa com a função de verificar as informações de um determinado sistema e em seguida as envia para o invasor. 4. KEYLOGGER: é um programa registrador de teclado cuja função é registrar tudo que for digitado para capturar dados como números e senhas de cartão. 5. SCREENLOGGER: é um programa registrador de tela cuja função é obter as imagens do monitor no momento que você clica com o mouse, seu objetivo é capturar os dados da tela.

13 6. RANSOMWARE: Este software rouba ou bloqueia os dados do usuário e em seguida pede um resgate para devolver os arquivos. 7. PHISHING: Esta técnica permite o roubo das informações da máquina de um usuário, o mesmo é atraído por um falso link ou pagina criada pelo invasor. 8. PHARMING: consiste basicamente em modificar a relação que existe entre o nome de um site na Internet e seu respectivo servidor Web, ou seja, ao digitar um endereço o usuário é redirecionado para outro indicado pelo hacker. 9. HOAXES: Mentira, farsa com o objetivo de enganar usuários na rede. 10. BACKDOOR: Programa que permite o retorno do invasor a um determinado computador, equivale a retornar a porta

14 PROVAS 1. A fim de se proteger do ataque de um spyware um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque. 2. Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais. 3. Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados. 4. Os hoaxes são conhecidos como histórias falsas recebidas por , muitas delas de cunho dramático ou religioso, com o objetivo de atrair a atenção da pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou solicitando-lhe que realize alguma ação que possa colocar em risco a segurança de seus dados.

15 5. No âmbito organizacional, a segurança da informação deve ser vista como um processo responsável por tratar exclusivamente a informação pertencente à área de tecnologia. 6. O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet. 8. Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

Noções de Informática TRT PE. Prof. Márcio Hunecke

Noções de Informática TRT PE. Prof. Márcio Hunecke Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO O conceito de Segurança da Informação não está restrito apenas as informações contidas no computador como fotos, vídeos, músicas, arquivos. Esse conceito se aplica a todos os aspectos de proteção de informação

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 32/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Word 2013 JOGO DA MEMÓRIA AO VIVO Word 2013 Word 2013 Nome do Botão: Mostrar Tudo

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

Sistema operacional. Linux Debian 8 Windows 7

Sistema operacional. Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Linux Software Livre Linux Software Livre - Liberdades Executar como você desejar Estudar Redistribuir cópias Modificar

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Questões de Concursos Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática PRAGAS VIRTUAIS 1. (2018 CESPE BNB Analista Bancário) Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que

Leia mais

Informática. Polícia Rodoviária Federal

Informática. Polícia Rodoviária Federal CEM CADERNO DE EXERCÍCIOS MASTER Informática Período: 2008-2017 Sumário Informática... 3 Dispositivos de Entrada e Saída... 3 Windows Vista... 3 Excel... 3 Writer... 4 Calc... 8 Impress... 10 Mozilla Firefox...

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

INFORMÁTICA Professor: Daniel Garcia

INFORMÁTICA Professor: Daniel Garcia INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova

Leia mais

Noções de Informática TRT SP. Prof. Márcio Hunecke

Noções de Informática TRT SP. Prof. Márcio Hunecke Noções de Informática TRT SP Prof. Márcio Hunecke Edital Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10). Edição de textos, planilhas e apresentações (ambientes Microsoft Office 2010,

Leia mais

Dicas para Prova TRE (TO)

Dicas para Prova TRE (TO) Dicas para Prova TRE (TO) Noções de Informática Márcio Hunecke EDITAL CESPE 5 alternativas 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambientes

Leia mais

Informática: Segurança da Informação

Informática: Segurança da Informação CONCURSO PREFEITURA DE MARICÁ Informática: Segurança da Informação Prof Marcelo Nascimento 1 CONTEÚDO PROGRAMÁTICO: 1. Noções de informática: conceitos. 2. Componentes dos sistemas de computação: hardware

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

INFORMÁTICA 15/04/2016. Com o Professor: Rene Maas. Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição:

INFORMÁTICA 15/04/2016. Com o Professor: Rene Maas. Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição: INFORMÁTICA Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição: Com o Professor: Rene Maas Caso a célula G20 desta planilha apresente a fórmula =SE(A1A2;MAIOR(A1:B2;2);MÍNIMO(B2:C3)),

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 146/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 146/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 146/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

INFORMÁTICA FACILITADA PARA MPU

INFORMÁTICA FACILITADA PARA MPU INFORMÁTICA FACILITADA PARA MPU APRESENTAÇÃO André Fernandes, bacharel em Sistemas de Informações e especialista em Gestão Pública, é servidor público federal e trabalha na área de informática há 10 anos.

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1 - (FEPESE 2017 CIDASC) O ícone/botão do Windows 10 ao lado, localizado por padrão na parte inferior direita da tela do Windows, refere-se: a) ao Chat online. b) à Central de Ajuda.

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1. (FEPESE 2014 MPE-SC TÉCNICO EM INFORMÁTICA) Uma referência identifica uma célula ou um intervalo de células em uma planilha e informa ao Microsoft Excel onde procurar pelos valores

Leia mais

PROFESSOR LÉO MATOS INFORMÁTICA

PROFESSOR LÉO MATOS INFORMÁTICA PROFESSOR LÉO MATOS INFORMÁTICA NOÇÕES DE INFORMÁTICA: 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice).

Leia mais

Técnico do Seguro Social

Técnico do Seguro Social Técnico do Seguro Social Questões Aula 7 Informática Prof. Sérgio Spolador Informática 1. (108351) CESPE 2016 DPU Médio Acerca dos conceitos e das tecnologias relacionados à Internet, ao Internet Explorer

Leia mais

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Questões de Concursos Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. (2018 CESPE SEFAZ-RS Técnico Tributário da Receita Estadual Prova 1) A respeito de segurança da informação, julgue os

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Caminho para os recursos FCC 2015 Um analista está digitando um texto no

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Caderno Informática 50 Questões Modelo CESPE

Caderno Informática 50 Questões Modelo CESPE Caderno Informática 50 Questões Modelo CESPE Nos itens que avaliam noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão,

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 98/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS

UNIVERSIDADE ESTADUAL DE GOIÁS UNIVERSIDADE ESTADUAL DE GOIÁS PROCESSO SELETIVO SIMPLIFICADO Edital nº. 005-200 CARGO: TÉCNICO ADMINISTRATIVO DE NÍVEL MÉDIO FUNÇÃO: AUXILIAR DE LABORATÓRIO DE INFORMATICA Nome: RG: CPF: Nº. de inscrição:

Leia mais

Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta.

Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta. 1 - ( Prova: CESPE - 2014 - TJ-CE - Nível Médio - Conhecimentos Básicos - Todos os Cargos / Noções de Informática ) Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta. a) Os programas

Leia mais

Vírus de Computador. Operação de Computadores e Sistemas

Vírus de Computador. Operação de Computadores e Sistemas Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa

Leia mais

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) ANALISTA TRT s 06 PROVAS 35 QUESTÕES. (2012, 2011, 2009 e 2008)

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) ANALISTA TRT s 06 PROVAS 35 QUESTÕES. (2012, 2011, 2009 e 2008) INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) ANALISTA TRT s 06 PROVAS 35 QUESTÕES (2012, 2011, 2009 e 2008) A apostila contém provas de Informática de concursos da Fundação Carlos Chagas (FCC), realizadas

Leia mais

Considerando a situação mostrada na figura acima, que reproduz parte de uma janela do MPU no Internet Explorer, julgue os itens seguintes.

Considerando a situação mostrada na figura acima, que reproduz parte de uma janela do MPU no Internet Explorer, julgue os itens seguintes. 01 Q311531 Noções de Informática Internet Ano: 2013 Banca: CESPE Órgão: TJ DFTProva: Técnico Judiciário Área BETA Administrativa Com relação ao ambiente Windows e a aplicativos de edição de textos e de

Leia mais

INFORMÁTICA EPITÁCIO RODRIGUES

INFORMÁTICA EPITÁCIO RODRIGUES INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes

Leia mais

LÉO MATOS AULÃO DE INFORMÁTICA - PMMA

LÉO MATOS AULÃO DE INFORMÁTICA - PMMA LÉO MATOS AULÃO DE INFORMÁTICA - PMMA 1. (CESPE 2017 TRT 7ª REGIÃO/CE) O ataque que amplia o número de acessos a um servidor, gerando indisponibilidade de recursos aos usuários, é denominado: a) phishing.

Leia mais

4. Julgue os Itens sobre Segurança da Informação:

4. Julgue os Itens sobre Segurança da Informação: Informática Léo Matos 1. O computador de Roberto, rodando o sistema operacional Microsoft Windows 7, possui dois aplicativos que podem executar determinado tipo de arquivo. Roberto gostaria de determinar

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 92/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018 FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC

Leia mais

CEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período:

CEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período: CEM CADERNO DE EXERCÍCIOS MASTER Informática Polícia Legislativa Câmara dos Deputados Período: 2007-2017 Sumário Informática... 3 Windows... 3 Impress... 3 WLAN - Redes Sem Fio (Wi-Fi, Bluetooth, etc.)...

Leia mais

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão 1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do

Leia mais

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO CONCURSO: TRE-MT CARGO: ANALISTA JUDICIÁRIO QUESTÃO 19 - Considerando conceitos de segurança da informação, assinale a opção correta. A) A segurança das informações

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 38/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Noções de Informática ARRASTÃO INSS

Noções de Informática ARRASTÃO INSS 2016 Noções de Informática ARRASTÃO INSS Professor Alisson Cleiton http://www.alissoncleiton.com 1 Conceitos de Internet e intranet. 5 Noções básicas de ferramentas e aplicativos de navegação e correio

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

Revisão de Informática

Revisão de Informática Revisão de Informática Prof. Sérgio Spolador https://www.facebook.com/profsergiospolador Internet / Intranet TCP/IP TCP Transmission Control Protocol IP Internet Protocol (ENDEREÇAMENTO) IPV4 32 bits IPV6

Leia mais

Códigos Maliciosos. <Nome> <Instituição> < >

Códigos Maliciosos. <Nome> <Instituição> < > Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA Linux 1. (CESPE ANVISA) O sistema operacional Linux, embora seja amplamente difundido, está indisponível para utilização em computadores pessoais, estando o seu uso restrito aos computadores

Leia mais

Códigos Maliciosos. Prof. Paulo Najar

Códigos Maliciosos. Prof. Paulo Najar Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

05. No BrOffice.org Impress: a) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto

05. No BrOffice.org Impress: a) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto INFORMÁTICA 01. Na placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. Um exemplo típico de componente que já vem, nativamente, instalado na placa-mãe é:

Leia mais

"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles

Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles "Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles FUNCAB / PREFEITURA MUNICIPAL DE ITABUNA BA - 2016 No processador de textos MS Word 2010, são grupos

Leia mais

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer Correção da prova AV1 de Segurança da Informação 2018-2 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1ª questão (0,8 ponto) Um dos maiores desafios atuais é a integração da segurança

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 44/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 56/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 56/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 56/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v. SISTEMA DE SEGURANÇA 1 2 3 4 O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança

Leia mais

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto Questões de Concursos Aula 03 TJ-RS INFORMÁTICA Prof. Deodato Neto Informática 1. (SEPLAG-MG Gestor Governamental) Assinale a alternativa correta, que corresponde a seguinte definição: Este tipo de programa

Leia mais

PF + ABIN Informática Questões 2. Prof. Rafael Araujo

PF + ABIN Informática Questões 2. Prof. Rafael Araujo A figura acima ilustra uma janela do Excel 2003 contendo uma planilha com dados de rentabilidade de fundos de investimento do BB, cotados no dia 12/5/2008. Considerando essa janela, julgue o item subseqüente.

Leia mais

Software Aplicativo LibreOffice Writer 5.1 Mala Direta para

Software Aplicativo LibreOffice Writer 5.1 Mala Direta para Elaborado pela Coordenação de Tecnologia da Informação do IFMT Campus São Vicente Software Aplicativo LibreOffice Writer 5.1 Mala Direta para E-mail Sumário de informações do documento Tipo do documento:

Leia mais

a) três vezes com o botão esquerdo do mouse e, depois, pressionar as teclas Ctrl + F.

a) três vezes com o botão esquerdo do mouse e, depois, pressionar as teclas Ctrl + F. Para orientar os estudos, o professor Fabio Augusto separou uma bateria de questões de Informática visando a prova para escrevente do dia 2. Ao final de cada questão confira o gabarito comentado pelo especialista.

Leia mais

GUIA DE INICIALIZAÇÃO RÁPIDA

GUIA DE INICIALIZAÇÃO RÁPIDA GUIA DE INICIALIZAÇÃO RÁPIDA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece proteção

Leia mais

LibreOffice versão O essencial para sua prova WRITER. O único lugar em que o sucesso vem antes do trabalho é no dicionário.

LibreOffice versão O essencial para sua prova WRITER. O único lugar em que o sucesso vem antes do trabalho é no dicionário. LibreOffice versão 4.4.7 O essencial para sua prova WRITER O único lugar em que o sucesso vem antes do trabalho é no dicionário. (Alberto Einsten) COMO BAIXAR E INSTALAR O LIBREOFFICE VERSÃO 4? 1-Acesse

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1. (CONSULPLAN 2015 PREF. DUQUE DE CAXIAS RJ) Na edição de um texto, utilizando o Writer, Configuração Padrão, da suíte de aplicativos LibreOffice, podem ser utilizados marcadores

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 62/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 62/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 62/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Segurança Informática pessoal na FEUP

Segurança Informática pessoal na FEUP Grupo GI_20 Miguel Faria gei12066@fe.up.pt Marco Oliveira gei12057@fe.up.pt Tiago Neto ei12109@fe.up.pt Nelson Alves ei12094@fe.up.pt Vítor Teixeira ei12060@fe.up.pt João Ferreira ei12020@fe.up.pt Miguel

Leia mais

Concursos Públicos. Concursos em andamento:

Concursos Públicos. Concursos em andamento: Concursos Públicos Concursos em andamento: http://www.vunesp.com.br/candamento.html Oficial Administrativo Prova 09 de fevereiro de 2014 Ensino médio 5 Noções de Informática Conhecimentos sobre os princípios

Leia mais

3. O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.

3. O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas. 1. Ano: 2017 Banca: CONSULPLAN Órgão: TJ-MG Prova: Oficial de Apoio Judicial Segurança da informação é o mecanismo de proteção de um conjunto de informações com o objetivo de preservar o valor que elas

Leia mais

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer Segurança da Aula 2: Propriedades da Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br SEGURANÇA DA INFORMAÇÃO INTEGRIDADE CONFIDENCIALIDADE DISPONIBILIDADE 2 A segurança da informação

Leia mais

INFORMÁTICA BÁSICA CONTEÚDO PROGRAMÁTICO. IPD / Digitação (04)

INFORMÁTICA BÁSICA CONTEÚDO PROGRAMÁTICO. IPD / Digitação (04) INFORMÁTICA BÁSICA CONTEÚDO PROGRAMÁTICO IPD / Digitação (04) Conceitos de Hardware e Software; Uso correto do Teclado; Ensinar a operar software de digitação. Windows Conceitos de sistema operacional;

Leia mais

EXERCÍCIOS DE SEGURANÇA DA INFORMAÇÃO

EXERCÍCIOS DE SEGURANÇA DA INFORMAÇÃO EXERCÍCIOS DE SEGURANÇA DA INFORMAÇÃO 1) (FGV) Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir. I. Autenticação visa garantir ao remetente e ao destinatário a identidade

Leia mais

Informática para Concursos

Informática para Concursos Informática para Concursos Professor: Thiago Waltz Segurança da Informação a) Princípios Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 14/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 14/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 14/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

PROF. André Alencar INFORMÁTICA 1

PROF. André Alencar INFORMÁTICA 1 PROF. André Alencar INFORMÁTICA 1 ÍNDICE DE ASSUNTOS Nº ASSUNTO OU TÓPICO DO EDITAL QUESTÕES 1 Conceitos básicos de Informática 2 Noções de sistemas ou ambientes operacionais 55, 2 Noções de sistema operacional

Leia mais

/ Site: EXERCÍCIOS

/ Site:  EXERCÍCIOS EXERCÍCIOS 01) Ao instalar o Windows 7, fica disponível um editor de textos simples e um editor de imagens que são, respectivamente: [Ano 2016 - Prefeitura de Amontada/Ce - Banca UECE - CEV - Agente Administrativo]

Leia mais

Simulado Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

Simulado Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto Simulado Aula 03 TJ-RS INFORMÁTICA Prof. Deodato Neto Informática 1. Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido

Leia mais

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Base a&va de computadores no Brasil O Centro de Tecnologia da Informação Aplicada (GVcia) da Fundação Getúlio Vargas

Leia mais

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece proteção

Leia mais

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em: SEGURANÇA NA INFORMÁTICA Prof. André Aparecido da Silva Disponível em: http://www.oxnar.com.br/2015/unitec 1 Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. 2 Segurança da informação

Leia mais