Internet
WWW = WORLD WIDE WEB
DOWNLOAD/UPLOAD
Navegadores
Motores de Busca
Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas para um site específico: Exemplo de busca: SEO site:br.hubspot.com 4) Arquivos específicos Exemplo: informática filetype:docx 5) Digitar um equação já vira uma calculadora 6) Isso OU aquilo: Exemplo de pesquisa: marketing OR publicidade 7) O * pode ser um curinga quando não souber uma palavra. 8) traduzir "amor" para inglês 9) Pesquisar voo: JJ2091
Computação e nuvens
Segurança da informação. Princípios: CIDA
Malwares
Malwares
Worm: programas que residem na memória ativa de um computador e que se duplicam a si mesmos, criando várias cópias idênticas, que são distribuídas por rede local, ou por e-mail, ou mesmo por IRC (Internet Relay Chat). Tecnicamente os worms não contaminam as máquinas, através do ataque a arquivos ou áreas especiais, sua única ação é a disseminação dos próprios worms. Vírus: é um programa, criado por um programador, e que causa um evento inesperado, usualmente negativo, na máquina que for atacada por esse tipo de praga virtual. Vírus são frequentemente apresentados como jogos, ou imagens, que vêm com títulos inteligentemente criados, usando "engenharia social", como "Me, nude.", etc. São programas que se "acoplam", isto é se inserem dentro do código de outros programas, ou áreas específicas de um sistema operacional.
Trojan É aparentemente inofensivo, que podem vir em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, jogos etc., e que, quando executado (com autorização), abre portas de comunicação do seu computador para que ele possa ser invadido.
Principais Tipos de Ataques
Engenharia social é...
PHISHING, PHISHING, SCAM.
PHARMING - DNS
SPYWARE- Espião
Tipos de Spyware
BOTS ( ROBOS )
RANSOMWARES (PEDE RESGATE!)
BACKDOORS (OU ABRE-PORTAS)
ROOTKIT
SPAM
COOKIES
Agentes de Segurança
Tecnicas de defesa
Técnicas de defesa
Criptografia simétrica
Criptografia assimétrica
Assinatura Digital
Certificado Digital
Certificado Digital
Alguns certificados digitais
Firewall
Backup
Backup
Backup
Questões Prova: CESGRANRIO - 2015 - Petrobras - Técnico de Administração e Controle Júnior O framework com designação universal abstrata para localizar um recurso na internet ou intranet é o a) URL b) HTTP c) HTTPS d) TCP/IP e) Nome do arquivo
Questões Framework. compreende de um conjunto de classes implementadas em uma linguagem específica. URL = é o endereço de rede para encontrar recursos, tanto na intranet quanto na internet. protocolo://local/pasta/recurso http://bb.com.br/pjur/cadastro HTTP = Protocolo de transferência de hipertexto HTTPS = O mesmo protocolo de transferência de hipertexto, porém com transferencia criptografada, com mais segurança pois tem o S do protocolo SSL/TLS TCP/IP = (transmission control protocol / internet protocol) = conjunto de protocolos padrão para rede de longo alcance ( IP=endereço numérico que identifica todos os computadores na internet) Nome do Arquivo é apenas o nome do recurso o qual deseja encontrar e não a forma de localizar esse recurso.
1-A segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos danos que as pragas virtuais podem causar. Nesse contexto, analise as descrições a seguir. I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será executado na máquina. II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é o de um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável. Essas descrições definem, respectivamente, os seguintes termos: a) worm e sniffer. b) vírus e worm. c) proxy e vírus. d) spyware e proxy. e) sniffer e spyware. Questões
Questões 2- Há características importantes que distinguem os códigos maliciosos denominados worm daqueles denominados trojan. Uma dessas características é a: a) autorreplicação automática pela rede b) instalação por execução de arquivo infectado c) contaminação através de redes sociais d) contaminação por compartilhamento de arquivos e) instalação por execução explícita do código malicioso
Questões 3- A cópia de segurança de documentos armazenados em computador, conhecida por backup, é um procedimento que deve ser realizado com frequência para evitar a perda de informações importantes para o usuário e para a empresa onde trabalha. O backup pode ser realizado de forma completa, com a cópia de todos os arquivos selecionados, ou de forma parcial, quando se copia apenas os arquivos que foram alterados desde a última cópia completa. O nome que se dá à cópia parcial de arquivos é a) backup diário. b) backup periódico. c) backup esporádico. d) backup parcial. e) backup incremental.
Questões 4- Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de. a) bloqueador de pop-ups b) antivírus c) filtro antispam d) filtro antiphishing e) firewall
Questões 4- Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de. a) bloqueador de pop-ups b) antivírus c) filtro antispam d) filtro antiphishing e) firewall