INFORMÁTICA FACILITADA PARA MPU APRESENTAÇÃO André Fernandes, bacharel em Sistemas de Informações e especialista em Gestão Pública, é servidor público federal e trabalha na área de informática há 10 anos. Atualmente ministra aulas de informática com ênfase em concursos públicos e atua como Coaching profissional voltado para a preparação de concurso público. EDITAL ANTERIOR O último concurso para o MPU aconteceu em 2013 e foi organizado pela banca CESPE para provimento, em caráter efetivo, de cargos de ANALISTA e TÉCNICO. A jornada de trabalho é de 44 horas semanais e a remuneração inicial prevista no edital de 2013 foi de: R$ R$ 7.506,55 (Analista) e R$ 4.575,16 (Técnico). No certame em questão a prova de informática correspondeu a 5% da prova no cargo de nível médio e 13% da prova no cargo de nível superior. Sendo assim, a disciplina de informática se torna muito importante para os candidatos que estão pleiteando disputar vagas. 1. NOÇÕES DE SISTEMA OPERACIONAL (ambientes linux e windows). 2 EDIÇÃO DE TEXTOS, PLANILHAS E APRESENTAÇÕES (ambiente libreoffice). 3 REDES DE COMPUTADORES. 4 internet e intranet. 5 PROGRAMAS DE NAVEGAÇÃO.6 PROGRAMAS DE CORREIO ELETRÔNICO.7 sítios de BUSCA E PESQUISA na internet. 8 COMPUTAÇÃO NA NUVEM (cloud computing). 9 SEGURANÇA DA INFORMAÇÃO. 10 PROCEDIMENTOS DE BACKUP. ESTRUTURA DO CURSO 1. REDES DE COMPUTADORES I. Conceitos Básicos II. Classificação de Redes III. Topologias IV. Protocolos V. Equipamentos 2. INTERNET I. Conceitos Básicos de internet, intranet e extranet. II. Web 2.0: Redes Sociais, Grupos de Discussão. III. Computação em Nuvem e IV. Pesquisas na internet V. Programas de Correio Eletrônico VI. Navegadores 3. SEGURANÇA DA INFORMAÇÃO I. Conceitos Básicos de segurança da informação e procedimentos de segurança II. Tipos de ataques. III. Ferramentas de segurança IV. Procedimentos de Backup 4. SISTEMAS OPERACIONAIS I. Windows II. Linux 1 1
5. FERRAMENTAS DE EDIÇÃO DE DOCUMENTOS I. Ambiente Libre Office a. Calc b. Writer c. Impress CRONOGRAMA Aula Tema Data AB Abertura 28/05/17 00 Conceitos de Redes de Computadores 07/06/17 01 Conceitos de Internet 09/06/17 02 Web 2.0: Redes Sociais, Grupos de Discussão. 10/06/17 03 Computação em Nuvem 10/06/17 04 Pesquisa na Internet 10/06/17 05 Conceitos Básicos de Segurança 12/06/17 05 Tipos de Ataques Virtuais 12/06/17 06 Ferramentas de Segurança 12/06/17 07 Procedimentos de Backup 12/06/17 08 Programas Correio Eletrônico 13/06/17 09 Navegadores 14/06/17 10 Windows 15/06/17 11 Linux 16/06/17 12 Calc 17/06/17 13 Writer 18/06/17 14 Impress 19/06/17 INFORMAÇÕES COMPLEMENTARES Curso completo com base nos últimos editais para o MPU (CESPE). Mais de 300 questões comentadas com foco na banca CESPE (questões adicionais de outras bancas). Curso com mapas mentais, resumos e esquemas para facilitar a compreensão e retenção do conteúdo. Aulas em Vídeos e material em PDF. Fórum de dúvidas Dicas de Estudos INFORMÁTICA FACILITADA PARA MPU 2 2
MAPA MENTAL 3 3
I NAVEGADORES a) Conceito São os programas utilizados para navegar na internet. A principal função desses programas é trazer informações contidas nos código fontes das páginas web. Em outras palavras, o navegadores permitem os usuários interagirem com páginas da internet. Podem ser chamados de browser ou web browser. Como exemplos: internet Explorer, Mozilla Firefox, Google Chrome, Safari, Konqueror. Fazem a INTERFACE entre USUÁRIO e a INTERNET CONVERTE CÓDIGOS fontes em LINGUAGEM que o USUÁRIO possa entender Chamados de BROWSER ou WEB BROWSER b) Tipos de Navegadores INTERNET EXPLORER É o programa navegador da Microsoft. É um software de código fechado, ou seja, o código fonte não fica disponível para o usuário. Atualmente está na versão 11. MOZILLA FIREFOX O Mozilla Firefox é um navegador baseado no conceito de software livre (open source), ou seja, o código fonte é aberto (não proprietário). A imagem a seguir apresenta a tela do navegador Mozilla. 4 4
GOOGLE CHROME 5 5
II SEGURANÇA DA INFORMAÇÃO 1 Princípios Os princípios são os pilares da segurança da informação. Para assegurar a continuidade do negócio os princípios devem ser atendidos. A seguir iremos apresentar as características dos princípios que mais caem em provas de concursos públicos. a) Disponibilidade É a GARANTIA de que a informação deve estar sempre DISPONÍVEL quando o usuário precisar, ou seja, INFORMAÇÃO SEMPRE PODERÁ SER ACESSADA. b) Integridade É a garantia de que a informação deve ser mantida na mesma condição de quando foi criada, ou seja, assegura que a INFORMAÇÃO que foi ARMAZENADA será a mesma que será RECUPERADA. Em outras palavras NÃO haverá MODIFICAÇÃO na informação. Obs.: Não pode haver alteração na informação por pessoas não autorizadas. c) Confidencialidade Este princípio garante que a informação não será conhecida por quem não deve, ou seja, a informação deve ser acessada somente por PESSOAS explicitamente AUTORIZADAS, ou seja, o acesso é limitado. Significa manter o SEGREDO. d) Autenticidade O princípio da Autenticidade assegura que a IDENTIFICAÇÃO é LEGITIMA. É a confirmação da IDENTIDADE. É por meio da autenticação que se confirma a identidade da pessoa ou entidade que presta ou acessa as informações. e) Não Repúdio (Irretratabilidade) O não repúdio é a garantia de que NÃO SERÁ NEGADA A AUTORIA da informação. Em outras palavras é a GARANTIA de que o autor não pode negar que ele produziu a informação. Esse princípio pode ser chamado de irretratabilidade. 6 6
2 Malware Os malwares são programas que executam, deliberadamente, ações mal intencionadas em um computador. Tem o intuito de prejudicar os sistemas, roubar informações. É a combinação de MALicious software.os principais tipos de Malware: vírus, worms, cavalos de troia, spyware, backdoor. 3 Técnicas de Segurança a) Antivírus São SOFTWARES que MONITORAM o computador procurando PROGRAMAS MALICIOSOS a fim de removê-los. Não impedem a exploração de VULNERABILIDADES do computador. NÃO evita acesso a um BACKDOOR. Obs: Os antivírus tem a função de procurar vírus, porém, atualmente, esses programas já tem a função de procurar por outros tipos de malwares. Em síntese, Os antivírus ou antimalwares são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador e outros malwares. b) Criptografia É o conjunto de técnicas que visa EMBARALHAR a INFORMAÇÃO de modo que apenas o emissor e o receptor possam compreende-la.a criptografia visa garantir a confidencialidade da informação. A seguir iremos tratar das técnicas utilizadas para implementar a criptografia. Vamos tratar dos métodos com chaves simétricas e assimétricas. 7 7
c) Firewall O firewall é um recurso de segurança que atua nas extremidades das redes controlando o tráfego de pacotes, realizando a filtragem destes, ou seja, verificando se o eles possuem permissão para entrar na rede. O firewall atua como porteiro da rede, pois, tem a função de controlar o acesso de pacotes em uma rede de computadores. Lembrem-se: O Firewall não impede a infecção de computadores por programas maliciosos.! Características dos Firewalls FIREWAL é um FILTRO de TRAFEGO de redes. BLOQUEIA as TRANSMISSÕES não permitidas. O Firewall NÃO PROCURA POR ATAQUES. Deve ser instalado entre as redes (fica na conexão). Podem ser Hardwares ou Softwares. 8 8
III BACKUP a) CONCEITO O backup é uma CÓPIA DE SEGURANÇA. É importante destacar que, é recomendável que a copia dos arquivos sejam feitas em outra unidade de armazenamento. Os procedimentos de backups devem ser realizados de forma periódica e o intervalo deve ser determinado de acordo com a política de segurança e/ou de backup da organização. Podemos dividir em 3 tipos básicos de backup: Normal, diferencial e incremental cada um com características próprias, porém o mais comum é a combinação entre eles. O backup pode ser realizado em diversos tipos de unidades de armazenamento, tais como: fita DAT, pen drive, CD, DVD,nuvem, disquete, etc. Quadro resumo para FACILITAR a compreensão sobre BACKUP. b) TIPOS DE BACKUP Existem vários tipos de procedimentos de backup, dentre eles, destaco: normal, incremental, diferencial e o diário. Normal: é o tipo de backup em que se copiam todos os arquivos e ocorre a marcação do atributo de arquivamento (flag archive),o qual indica que o arquivo já foi submetido ao processo de backup. Normalmente é realizado no 1 dia. Incremental: é o backup que cópia apenas os arquivos NOVOS ou MODIFICADOS e realiza a marcação do atributo de arquivamento dos arquivos. 9 9
Diferencial: é o backup que copia apenas os arquivos NOVOS ou MODIFICADOS e NÃO REALIZA a marcação do atributo de arquivamento dos arquivos. Diário: é o backup que é realizado para efetuar a copia dos arquivos de uma data especifica. Obs.: As iniciais NID ajudam a lembrar os principais tipos de backup: Normal, Incremental e Diferencial. Obs.: Os tipos que possuem a letra M em seu nome são aquelas que realizam o procedimento de Marcação do atributo de arquivamento. Fica a dica! 10
IV LISTA DE QUESTÕES 01 (MPU CESPE) Uma página da Internet pode ser salva em uma pasta no drive C, independentemente da origem da página. 02 (MPU CESPE) O complemento MSXML, exibido como alerta na página acima, indica a existência de vírus, não devendo, portanto, ser executado. 03 (MPU CESPE) O navegador Internet Explorer não pode ser executado no sistema operacional Linux, visto ter sido criado exclusivamente para ser executado no ambiente Windows. 11
04 (MPU CESPE) Ao se clicar a opção Favoritos, é possível adicionar a página do MPU à lista de endereços favoritos 05 (MPU CESPE) O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se propaguem 06 (MPU CESPE) Replicar documento em pendrive consiste em procedimento de becape. Gabarito 01 C 02 E 03 E 04 C 05 C 06 E 12
V QUESTÕES COMENTADAS 01 (MPU CESPE) Uma página da Internet pode ser salva em uma pasta no drive C, independentemente da origem da página. Comentário: O item está certo, pois, uma página da internet pode ser salva em um diretório. Para isso, o usuário pode acessar o comando por meio de menu (varia de acordo com o navegador) ou pela combinação das teclas CTRL + S. Portanto, item correto. 02 (MPU CESPE) O complemento MSXML, exibido como alerta na página acima, indica a existência de vírus, não devendo, portanto, ser executado. Comentário: O item está incorreto. O complemento MSXML exige que o conteúdo da página precisa ser executado por meio do plugin (complemento) de execução de XML. É um complemento de segurança, porém, não é ferramenta que indica a existência de vírus. Portanto, item errado. 13
03 (MPU CESPE) O navegador Internet Explorer não pode ser executado no sistema operacional Linux, visto ter sido criado exclusivamente para ser executado no ambiente Windows. Comentário: O item está incorreto. O Internet Explorer, nativamente, é executado no Windows, contudo, é possível que seja executado em outros sistemas operacionais, inclusive no Linux. É fato que, para a instalação no Linux é necessário a realização de alguns ajustes e adequações especificas. Portanto, item incorreto. 04 (MPU CESPE) Ao se clicar a opção Favoritos, é possível adicionar a página do MPU à lista de endereços favoritos. Comentário: O item está certo. A opção Favoritos serve para armazenar os links para os sites prediletos do usuário. Portanto, item correto. 05 (MPU CESPE) O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se propaguem. Comentário: O item está certo. O Firewall é um recurso que atua entre a rede externa e a interna realizando o controle de fluxo de pacotes. Efetua a liberação de pacotes liberados e o bloqueio de pacotes não permitidos. É o porteiro da rede. Portanto, item correto. 06 (MPU CESPE) Replicar documento em pendrive consiste em procedimento de becape. Comentário: O item está incorreto. O Backup é um procedimento de cópia de segurança. Para isso, é necessário que o documento seja copiado em um dispositivo distinto do original, sendo assim, se um documento for copiado de um pendrive para o mesmo pendrive não será considerado um backup. Portanto, item errado. 14