WWW = WORLD WIDE WEB

Documentos relacionados
Noções de Informática TRT PE. Prof. Márcio Hunecke

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

SEGURANÇA DA INFORMAÇÃO

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Ransomware. Diretoria de Tecnologia da Informação Ifes

Ransomware. Ricardo L. Ricardo Gestor de T.I

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens


INFORMÁTICA Professor: Daniel Garcia

Ransomware. <Nome> <Instituição> < >

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

INFORMÁTICA. Com o Professor: Rene Maas

Segurança da Informação

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Informática CESGRANRIO

TECNOLOGIA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO

Webinário Informática INSS Prof. Paulo França

Códigos Maliciosos. Prof. Paulo Najar

EXERCÍCIOS DE SEGURANÇA DA INFORMAÇÃO

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

Códigos Maliciosos. <Nome> <Instituição> < >

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

Dicas para Prova TRE (TO)

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Informática. Polícia Rodoviária Federal

Noções de Informática TRT SP. Prof. Márcio Hunecke

INTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO

Sistema operacional. Linux Debian 8 Windows 7

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Noções de Informática TRT RJ. Prof. Márcio Hunecke

Vírus de Computador. Operação de Computadores e Sistemas

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Informática: Segurança da Informação

Introdução à Computação

Revisão de Informática

Segurança Informática pessoal na FEUP

INFORMÁTICA EPITÁCIO RODRIGUES

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

Segurança Informática em Redes e Sistemas

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

Pesquisa e análise de informação

Sistemas Operacionais e Vírus

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

Professores: Jeferson Bogo & Renato Mafra Informática. Navegadores

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

DESCONTOS DE ATÉ 50%

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Cartilha de Segurança para usuários não técnicos

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer

3. O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.

Segurança em Computadores. <Nome> <Instituição> < >

PROTEÇÃO CONTRA CYBERCRIMINOSOS E OS VÍRUS DE SEQUESTRO DE DADOS (RANSOMWARE) E OS ATAQUES DO WANNACRY. Nivaldo Cleto 11/10/2017

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

CENTRAL DE CURSOS 29/06/2014

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Internet 9 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Saibam como os malwares atacam o vosso computador

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360

Plano de Aula - Internet 9 - cód Horas/Aula

Auditoria Informa tica

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET

Internet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Plano de Aula - Internet 10 - cód Horas/Aula

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Concurso PM-PE Prova de Informática 2014

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360

05. No BrOffice.org Impress: a) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Internet 11 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

S.O. em ambiente gráfico e modo de texto

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:

Plano de Aula - Internet 11 - cód Horas/Aula

Informática para Concursos

Aplicações Gerais de Informá5ca

Spywares, Worms, Bots, Zumbis e outros bichos

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Plano de Aula - Internet 12 - cód Horas/Aula

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Informática. Redes de Computadores e Internet

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Conheça nossa solução Corporativa de Backup e Armazenamento

Transcrição:

Internet

WWW = WORLD WIDE WEB

DOWNLOAD/UPLOAD

Navegadores

Motores de Busca

Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas para um site específico: Exemplo de busca: SEO site:br.hubspot.com 4) Arquivos específicos Exemplo: informática filetype:docx 5) Digitar um equação já vira uma calculadora 6) Isso OU aquilo: Exemplo de pesquisa: marketing OR publicidade 7) O * pode ser um curinga quando não souber uma palavra. 8) traduzir "amor" para inglês 9) Pesquisar voo: JJ2091

Computação e nuvens

Segurança da informação. Princípios: CIDA

Malwares

Malwares

Worm: programas que residem na memória ativa de um computador e que se duplicam a si mesmos, criando várias cópias idênticas, que são distribuídas por rede local, ou por e-mail, ou mesmo por IRC (Internet Relay Chat). Tecnicamente os worms não contaminam as máquinas, através do ataque a arquivos ou áreas especiais, sua única ação é a disseminação dos próprios worms. Vírus: é um programa, criado por um programador, e que causa um evento inesperado, usualmente negativo, na máquina que for atacada por esse tipo de praga virtual. Vírus são frequentemente apresentados como jogos, ou imagens, que vêm com títulos inteligentemente criados, usando "engenharia social", como "Me, nude.", etc. São programas que se "acoplam", isto é se inserem dentro do código de outros programas, ou áreas específicas de um sistema operacional.

Trojan É aparentemente inofensivo, que podem vir em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, jogos etc., e que, quando executado (com autorização), abre portas de comunicação do seu computador para que ele possa ser invadido.

Principais Tipos de Ataques

Engenharia social é...

PHISHING, PHISHING, SCAM.

PHARMING - DNS

SPYWARE- Espião

Tipos de Spyware

BOTS ( ROBOS )

RANSOMWARES (PEDE RESGATE!)

BACKDOORS (OU ABRE-PORTAS)

ROOTKIT

SPAM

COOKIES

Agentes de Segurança

Tecnicas de defesa

Técnicas de defesa

Criptografia simétrica

Criptografia assimétrica

Assinatura Digital

Certificado Digital

Certificado Digital

Alguns certificados digitais

Firewall

Backup

Backup

Backup

Questões Prova: CESGRANRIO - 2015 - Petrobras - Técnico de Administração e Controle Júnior O framework com designação universal abstrata para localizar um recurso na internet ou intranet é o a) URL b) HTTP c) HTTPS d) TCP/IP e) Nome do arquivo

Questões Framework. compreende de um conjunto de classes implementadas em uma linguagem específica. URL = é o endereço de rede para encontrar recursos, tanto na intranet quanto na internet. protocolo://local/pasta/recurso http://bb.com.br/pjur/cadastro HTTP = Protocolo de transferência de hipertexto HTTPS = O mesmo protocolo de transferência de hipertexto, porém com transferencia criptografada, com mais segurança pois tem o S do protocolo SSL/TLS TCP/IP = (transmission control protocol / internet protocol) = conjunto de protocolos padrão para rede de longo alcance ( IP=endereço numérico que identifica todos os computadores na internet) Nome do Arquivo é apenas o nome do recurso o qual deseja encontrar e não a forma de localizar esse recurso.

1-A segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos danos que as pragas virtuais podem causar. Nesse contexto, analise as descrições a seguir. I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será executado na máquina. II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é o de um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável. Essas descrições definem, respectivamente, os seguintes termos: a) worm e sniffer. b) vírus e worm. c) proxy e vírus. d) spyware e proxy. e) sniffer e spyware. Questões

Questões 2- Há características importantes que distinguem os códigos maliciosos denominados worm daqueles denominados trojan. Uma dessas características é a: a) autorreplicação automática pela rede b) instalação por execução de arquivo infectado c) contaminação através de redes sociais d) contaminação por compartilhamento de arquivos e) instalação por execução explícita do código malicioso

Questões 3- A cópia de segurança de documentos armazenados em computador, conhecida por backup, é um procedimento que deve ser realizado com frequência para evitar a perda de informações importantes para o usuário e para a empresa onde trabalha. O backup pode ser realizado de forma completa, com a cópia de todos os arquivos selecionados, ou de forma parcial, quando se copia apenas os arquivos que foram alterados desde a última cópia completa. O nome que se dá à cópia parcial de arquivos é a) backup diário. b) backup periódico. c) backup esporádico. d) backup parcial. e) backup incremental.

Questões 4- Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de. a) bloqueador de pop-ups b) antivírus c) filtro antispam d) filtro antiphishing e) firewall

Questões 4- Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de. a) bloqueador de pop-ups b) antivírus c) filtro antispam d) filtro antiphishing e) firewall