Marcos
Okamura
- Engenharia Mecatrnica USP - Computao FATEC-UNESP - Administrao EAESP FGV - Engenharia Eletrnica USP - Direito USP - Mestrando / Doutorando Fsica ITA-SP
INFORMTICA: 1 Noes de sistema operacional (ambientes Linux e Windows). 2 Edio de textos, planilhas e apresentaes (ambientes Microsoft Office e BrOffice). 3 Redes de computadores. 3.1 Conceitos bsicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 3.2 Programas de navegao (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome). 3.3 Programas de correio eletrnico (Outlook Express, Mozilla Thunderbird). 3.4 Stios de busca e pesquisa na Internet. 3.5 Grupos de discusso. 3.6 Redes sociais. 3.7 Computao na nuvem (cloudcomputing). 4 Conceitos de organizao e de gerenciamento de informaes, arquivos, pastas e programas. 5 Segurana da informao. 5.1 Procedimentos de segurana. 5.2 Noes de vrus, worms e pragas virtuais. 5.3 Aplicativos para segurana (antivrus, firewall, anti-spyware etc.). 5.4 Procedimentos de backup. 5.5 Armazenamento de dados na nuvem (cloudstorage).
NOES DE INFORMTICA: 1 Conceito de Internet e Intranet. 2 Principais navegadores para Internet. 3 Correio Eletrnico. 4 Principais aplicativos comerciais para edio de textos e planilhas. 5 Procedimento para a realizao de cpias de segurana. 6 Sistema de arquivo, sistema de entrada, sada e armazenamento e mtodos de acesso.
INFORMTICA: 1 Noes de sistema operacional (ambientes Linux e Windows). 4 Conceitos de organizao e de gerenciamento de informaes, arquivos, pastas e programas. 2 Edio de textos, planilhas e apresentaes (ambientes Microsoft Office e BrOffice).
INFORMTICA: 3 Redes de computadores. 3.1 Conceitos bsicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 3.2 Programas de navegao (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome). 3.3 Programas de correio eletrnico (Outlook Express, Mozilla Thunderbird). 3.4 Stios de busca e pesquisa na Internet. 3.5 Grupos de discusso. 3.6 Redes sociais. 3.7 Computao na nuvem (cloudcomputing). 5 Segurana da informao. 5.1 Procedimentos de segurana. 5.2 Noes de vrus, worms e pragas virtuais. 5.3 Aplicativos para segurana (antivrus, firewall, anti-spyware etc.). 5.4 Procedimentos de backup. 5.5 Armazenamento de dados na nuvem (cloudstorage).
NOES DE INFORMTICA: 1 Conceito de Internet e Intranet. 2 Principais navegadores para Internet. 3 Correio Eletrnico. 5 Procedimento para a realizao de cpias de segurana. 4 Principais aplicativos comerciais para edio de textos e planilhas. 6 Sistema de arquivo, sistema de entrada, sada e armazenamento e mtodos de acesso.
Conceitos bsicos de rede, ferramentas, aplicativos e procedimentos de Internet e intranet. Computao na nuvem (cloudcomputing). Armazenamento de dados na nuvem (cloudstorage). Programas de navegao (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome). Conceito de Internet e Intranet. Correio Eletrnico. Procedimento para a realizao de cpias de segurana. Principais aplicativos comerciais para edio de textos e planilhas. Sistema de arquivo, sistema de entrada, sada e armazenamento e mtodos de acesso.
Quando voc tem mais do que um computador interligado compar;lhando um recurso, tem-se uma rede de computadores.
Para entender rede de computadores, voc precisa conhecer comunicao! Rede P2P (Chamado de Grupo de trabalho) Rede Cliente-Servidor
Cloud Computing
Flexibilidade (usar recurso sem instalar), sem bkp Confiabilidade Entendendo o e-mail Caso Amazon.com e o aluguel de capacidade ociosa No instala em seu computador, nem em servidor prximo Google docs x MicrosoftOffice (conceito de Software as a Service SaaS, sem licena necessria) Terra do aas: Platform (PaaS), Database (DaaS), Infraestructure (IaaS) e Testing (TaaS) Eu no preciso entender o que est l, desde que funcione
Cloud Computing
Pblica Privada (diferena est nos bastidores: equipamentos e sistemas usados para construir a nuvem esto dentro da infraestrutura da corporao). Muitos exigem respeito s regras da corporao. Usa-se mais em caso de necessidade de segurana e privacidade.
Por que o nome nuvem? o smbolo de abstrao, tem algo mas no precisa ser conhecido (funciona!), no precisa detalhar.
Cloud Computing
Servios gratuitos mais conhecidos DropBox: usado em fotos, cria-se pasta no seu computador (sem preocupao com backups) Opera Unite: Necessita e integra o navegador Opera MicroSoft SKYDRIVE: tudo virtual, servio integrado que necessita de e-mail do Hotmail. Ubuntu 9.10: Chamado de Ubuntu One Google Drive
CESPE - 2012 - TJ-RR - Nvel Superior - Conhecimentos Bsicos O Cloud Storage, um servio pago como o Google Drive e o MicrosoT SkyDrive, possibilita ao usurio armazenar seus arquivos em nuvens, tornando esses arquivos acessveis em sistemas operacionais diferentes. Por meio desse servio, o usurio pode fazer backups de seus arquivos salvos no desktop, transferindo-os para nuvens, podendo, ainda, acessar esses arquivos mediante a u;lizao de um computador com plataforma diferente ou um celular, desde que estes estejam conectados Internet.
CESPE - 2012 - TJ-RR Nvel Mdio - Conhecimentos Bsicos A computao na nuvem, por ser um conjunto de recursos com capacidade de processamento, armazenamento, conec;vidade, que oferece plataformas, aplicaes e servios na Internet, poder ser a prxima gerao da Internet.
CESPE - 2012 - TJ-RR Nvel Mdio - Conhecimentos Bsicos O elemento central de processamento e armazenamento dos dados e das informaes na nuvem o datacenter na rede, que normalmente provido por terceiros.
CESPE - 2012 - DPF - Papiloscopista da Polcia Federal O MicrosoT Oce Sky Driver uma sute de ferramentas de produ;vidade e colaborao fornecida e acessada por meio de computao em nuvem (cloud compu3ng).
CESPE - 2012 - DPF - Papiloscopista da Polcia Federal O conceito de cloud storage est associado diretamente ao modelo de implantao de nuvem privada, na qual a infraestrutura direcionada exclusivamente para uma empresa e so implantadas pol;cas de acesso aos servios; j nas nuvens pblicas isso no ocorre, visto que no h necessidade de auten;cao nem autorizao de acessos, sendo, portanto, impossvel o armazenamento de arquivos em nuvens pblicas.
CESPE - 2012 - Cmara dos Deputados - Analista - Tcnico em Material e Patrimnio - BSICOS Em cloud compu3ng, cabe ao usurio do servio se responsabilizar pelas tarefas de armazenamento, atualizao e backup da aplicao disponibilizada na nuvem.
No esquecer: Nome de site tem alguns detalhes: .com no sempre exigido (educacional) .br quando no tem, site hospedado nos EUA E-mail tem o famoso @
Navegadores Comerciais Avant (inspirado no Opera e funciona no Windows 7) Google Chrome Internet Explorer (at verso 10) Maxthon (melhor que o IE, China, inspirado no Opera e roda em nuvem) Mosaic (primeiro browser, extinto em 97) Mozilla Firefox (at verso 6) Netscape (um dos mais famosos, fechou com a sada da AOL que o criou) Opera (muito bom, porm com pequena fatia de mercado. Possui vrios recursos de proteo e funciona desde Windows, Mac at celulares. Funciona muito bem em celulares (usado como padro por muitas empresas e nos consoles Nintendo DS e Wii). Algumas empresas de TV a cabo usam o Opera como navegador embutido. Sleipnir (navegador conhecido na sia, saiu do Japo e usado na China) Wyzo (navegador do mundo do free software)
Navegadores Comerciais Google Chrome Internet Explorer (existiu e foi descontinuado) Mosaic (primeiro browser, extinto em 97) Mozilla Firefox (at verso 6) Opera OmniWeb (feito para o Mac, sem muitos adeptos) Safari (feito pela Apple) Sleipnir (navegador conhecido na sia, saiu do Japo e usado na China) Wyzo (navegador do mundo do free software)
Para
Exibir
a
Ajuda
Alternar
entre
os
modos
tela
inteira
e
normal
da
janela
do
navegador
Avanar
pelos
itens
de
uma
pgina
da
Web,
a
barra
de
endereos
ou
a
barra
Favoritos
Mover-se
para
frente
entre
os
itens
de
uma
pgina
da
Web,
a
barra
de
endereos
e
a
barra
Favoritos
Iniciar
a
Navegao
por
Cursor
Ir
para
a
home
page
Ir
para
a
prxima
pgina
Ir
para
a
pgina
anterior
Fonte: site Microsoft
Para
Pressione
Exibir
o
menu
de
atalho
de
um
link
Mover-se
para
frente
entre
molduras
e
elementos
do
navegador
(s
funciona
se
a
navegao
com
guias
es;ver
desabilitada)
Mover-se
para
trs
entre
molduras
(s
funciona
se
a
navegao
com
guias
es;ver
desabilitada)
Voltar
ao
incio
de
um
documento
Ir
para
o
nal
de
um
documento
Voltar
ao
incio
de
um
documento
em
incrementos
maiores
Ir
para
o
m
de
um
documento
em
incrementos
maiores
Fonte: site Microsoft
SHIFT+F10
CTRL+TAB ou F6 CTRL+SHIFT+TAB SETA PARA CIMA SETA PARA BAIXO PAGE UP PAGE DOWN
Para Mover-se para o incio de um documento Mover-se para o m de um documento Localizar nesta pgina Atualizar a pgina da Web atual Atualizar a pgina da Web atual, mesmo que os carimbos de data/hora da verso da Web e da verso armazenada localmente sejam iguais Parar o download de uma pgina Abrir um novo site ou pgina Abrir uma nova janela Abrir uma nova janela de Navegao InPrivate
Para Duplicar Guia (abrir a guia atual em uma nova guia) Fechar a janela atual (se apenas uma guia esKver aberta) Salvar a pgina atual Imprimir a pgina atual ou a moldura a;va A;var um link selecionado Abrir os favoritos Abrir o histrico Abrir feeds Abrir o menu Pgina Abrir o menu Ferramentas Exibir o menu Ajuda
Pressione CTRL+K CTRL+W CTRL+S CTRL+P ENTER CTRL+I CTRL+H CTRL+J ALT+P ALT+E ALT+U
Para
Pressione
Abrir
links
em
uma
nova
guia
em
segundo
plano
CTRL+clique
Abrir
links
em
uma
nova
guia
em
primeiro
plano
CTRL+SHIFT+clique
Abrir
uma
nova
guia
em
primeiro
plano
CTRL+T
Alternar
entre
guias
CTRL+TAB
ou
CTRL+SHIFT+TAB
Fechar
a
guia
atual
(ou
a
janela
atual,
se
a
navegao
com
guias
es;ver
desabilitada)
CTRL+W
Abrir
uma
nova
guia
em
primeiro
plano
usando
a
barra
de
endereos
ALT+ENTER
Alternar
para
um
nmero
de
guia
especco
CTRL+n
(onde
n
um
nmero
entre
1
e
8)
Alternar
para
a
l;ma
guia
CTRL+9
Fechar
outras
guias
CTRL+ALT+F4
A;var
ou
desa;var
Guias
Rpidas
(modo
de
exibio
de
miniaturas)
CTRL+Q
Fonte: site Microsoft
Para Aumentar o zoom (+ 10%) Diminuir o zoom (- 10%) Ajustar nvel de zoom em 100%
Para Pressione Ir para a caixa Pesquisar CTRL+E Abrir a solicitao de pesquisa em uma nova guia ALT+ENTER Abrir o menu do provedor de pesquisa CTRL+SETA PARA BAIXO
Para Pressione Denir opes de impresso e imprimir a pgina ALT+P Alterar papel, cabealhos e rodaps, orientao e ALT+U margens da pgina Exibir a primeira pgina a ser impressa ALT+HOME Exibir a pgina anterior a ser impressa ALT+SETA PARA A ESQUERDA Digitar o nmero da pgina a ser exibida ALT+N Exibir a prxima pgina a ser impressa ALT+SETA PARA A DIREITA Exibir a l;ma pgina a ser impressa ALT+END Especicar como deseja que os quadros sejam ALT+A impressos (esta opo s estar disponvel se voc es;ver imprimindo uma pgina da Web que use quadros) Fechar o recurso Visualizar impresso ALT+F
ALT+SETA PARA BAIXO ALT+C CTRL+H CTRL+J CTRL+SHIFT+J ALT+Z ALT+A ALT+I ALT+M ALT+S
Para Remover os itens selecionados e copi-los na rea de Transferncia Copiar os itens selecionados na rea de Transferncia Inserir o contedo da rea de Transferncia no local selecionado Selecionar todos os itens na pgina da Web atual Abrir as Ferramentas para Desenvolvedores do Internet Explorer
Mais detalhes do IE
Internet Explorer 6 O
Navegador
possui
as
seguintes
barras:
- Barra
de
Menu
- Barra
de
Ferramentas
- Botes
(O
QUE
MAIS
CAI
EM
PROVAS!)
- Barra
de
Endereo
- rea
de
Carregamento
Barra
de
endereo
Barra de Menu
rea de Carregamento
Barra de Menu:
Menu Arquivo:
Novo: pode abrir uma Janela, Mensagem, Postagem, Contato, Chamada na Internet Abrir: Abre pginas da Internet. Basta digitar a URL e permite ver pginas que foram salvas no computador (mesmo que esteja offline) Editar: Permite editar a pgina atravs de programao de comandos. Somente o responsvel pela criao da pgina tem autorizao para editar a referida pgina Salvar/ Salvar como: Permite salvar a pgina com o nome corrente ou alterado pelo usurio Imprimir: Imprime a pgina ou parte selecionada
Barra de Menu:
Menu Arquivo:
Visualizar Impresso: permite ver a impresso no computador antes de imprimir Enviar: Possibilita enviar a pgina como um e-mail, sendo que a pgina ser torna um anexo na mensagem. Importar e Exportar: Pode-se importar ou exportar pginas favoritas do usurio e todos os cookies associados Salvar/ Salvar como: Permite salvar a pgina com o nome corrente ou alterado pelo usurio Propriedades: Informa dados da pgina e informaes gerais
Barra de Menu:
Menu Arquivo:
Trabalhar off-line: pode trabalhar sem estar conectado internet. Com isso, os dados sero gravados numa pasta chamada Temporary Internet Files. Nesta pasta, alm das pginas salvas pelo usurio, toda a vez que ele acessa a internet, o Internet Explorer salva determinados contedos nessa pasta Fechar: Fecha o Internet Explorer.
Barra de Menu:
Menu Editar:
Recortar: Recorta uma determinada seleo. Vale para textos de URL, e-mails, etc MAS NO DE TEXTO SELECIONADO NO SITE. Tecla de atalho famosa que o CTRL+X Copiar: Copia determinada seleo de texto. Tecla de atalho famosa que o CTRL+C Colar: Permite colar a seleo feita ou em Recortar ou em Copiar. Tecla de atalho famosa que o CTRL+V Selecionar tudo: Seleciona todo o contedo da pgina. Tecla de atalho que poucos lembram que o CTRL+A Localizar (nesta pgina): Localiza palavras ns pgina. Tecla de atalho que poucos lembram que o CTRL+F
Barra de Menu:
Menu Exibir:
Barra de ferramentas: Exibe ou oculta a barra de ferramentas Barra de status: Exibe ou oculta a barra de status Parar: Para o download de uma pgina que est sendo acessada. Tecla de atalho que poucos lembram que o ESC Atualizar: Recarrega todo o contedo da pgina. Tecla de atalho que poucos lembram que F5 Tela Inteira: Visualiza a pgina em tela inteira, sem a barra de ferramentas. Tecla de atalho que poucos lembram que o F11. QUASE TODOS OS NAVEGADORES TEM A TECLA F11 COMO FUNO DE TELA INTEIRA!
Barra de Menu:
Menu Favoritos:
Favoritos: Utilizado quando o usurio acessa determinados sites com muita frequencia e permite acesso mais rpido pois fica armazenado como um link. Pode-se visualizar uma pgina classificada como FAVORITO atravs do menu Favoritos ou pelo boto famoso
Barra de Menu:
Menu Ferramentas:
Bloqueador de Pop-Ups: Autoriza ou no aparecimento de Pop-ups (recurso de abrir uma janela por meio de programao). Cuidado! Pop-up uma janela de programao, no um site em forma reduzida. Gerenciar complementos: Complementos so necessidades extras que o Internet Explorer pode necessitar para carregar determinadas pginas. Voc pode permitir ou no sua instalao. Porm, alguns complementos podem ser baixados sem que voc autorize. Sincronizar: Atualiza uma pgina off-line baixada na pasta Temporary Internet Files Windows Update: Atualizao do Windows
Barra de Menu:
Menu Ferramentas:
Opes da Internet: Muda o funcionamento do Internet Explorer e um item que cai com frequencia pois abre outras janelas.
Barra de Menu:
Histrico: Apaga o histrico de pginas visitadas. No caso, o padro apagar 20 DIAS ( e no 20 pginas como muitos pensam!)
Barra de Menu:
Barra de Menu:
Nvel de Segurana desta Zona: Determina nveis de segurana para acessar as pginas na Internet. dividido em alguns principais: - Mdio: o padro, sempre pergunta ao usurio antes de fazer download e no permite Ac;veX no assinados. Ac;veX so funcionalidades desenvolvidas pela MicrosoT, sobretudo para a;vao grca (GUI) - Mdio Alto: Muito u;lizado tambm como padro possui recursos a mais de proteo - Alto: Desabilita vrias opes como download e adequado para sites considerados como maliciosos
Barra de Menu:
Quase nunca caram em concursos. No vale a pena se matar de estudar essas abas. S caram em reas tcnicas de informKca.
Voltar: volta para a pgina anterior ao que est sendo apresentada. Avanar: avana para a prxima pgina. Parar: Para o carregamento da pgina que est ocorrendo
Atualizar: Reinicializa um download de pgina que pode ter sido interrompido. Inicializa do princpio. Pgina Inicial: Apresenta a pgina que foi deixada como padro na Opes da Internet Pesquisar: Permite pesquisa na pgina de internet. Abre uma caixa de opes para pesquisa.
Favoritos: Apresenta uma rea esquerda com todos os links de pginas classificadas como favoritas para um acesso mais rpido
Histrico: Acessa as ltimas pginas visitadas.. Correio: Utiliza o Microsoft Outlook para enviar ou receber e-mail. Pode enviar ou link da pgina ou a pgina para um destinatrio Imprimir: Imprime a pgina ou parte previamente selecionada.
Editar: Apresenta o cdigo fonte da pgina e permite alterar. Isso modificar a pgina que VOC est vendo, no a que est no servidor. Discusso: Apresenta uma caixa para adicionar o tema a um servidor de discusso
Protocolos: - HTTP (cuidado com HTML) - FTP - SMTP - POP - IMAP - TCP/IP - UDP -DHCP - DNS - YOUTUBE UDP (CODECs FLV)
Programas de correio eletrnico mais conhecidos so o Outlook e Mozilla Thunderbird. Existe um outro, pouco usado, que o IncrediMail. A Apple tem o seu programa MAIL para gerenciar e-mail.
Quem deve ser comunicado ou tomar ao, separando por (;) cada e-mail.
Programas de correio eletrnico mais conhecidos so o Outlook e Mozilla Thunderbird. Existe um outro, pouco usado, que o IncrediMail. A Apple tem o seu programa MAIL para gerenciar e-mail.
Programas de correio eletrnico mais conhecidos so o Outlook e Mozilla Thunderbird. Existe um outro, pouco usado, que o IncrediMail. A Apple tem o seu programa MAIL para gerenciar e-mail.
Programas de correio eletrnico mais conhecidos so o Outlook e Mozilla Thunderbird. Existe um outro, pouco usado, que o IncrediMail. A Apple tem o seu programa MAIL para gerenciar e-mail.
Para o Outlook 2010, existe uma lista gigante da Microsoft de teclas de atalho. A lista oficial est em : http://office.microsoft.com/pt-br/outlook-help/atalhos-do-teclado-para-omicrosoft-outlook-2010-HP010354403.aspx
HACKER : Desao Intelectual CRACKER: A;tude Dolosa PHREAKER: Telefonia LAMMER: Principiante
Recentemente, entrou a autenKcidade que e garan;a de conhecer a iden;dade de um usurio com o qual se estabelece uma comunicao (ser quem diz que e). Famosa CIDA
Todos ns j ouvimos falar que os americanos querem transformar a Amaznia num parque mundial com tutela da ONU, e que os livros escolares americanos j citam a Amaznia como oresta mundial. Pois chegou as mos de um amigo o livro did;co "Introduc;on to geography" do autor David Norman, livro amplamente difundido nas escolas pblicas americanas para a Junior High School (correspondente nossa sexta srie do 1grau). Olhem o anexo e comprovem o que consta a pgina 76 deste livro e vejam que os americanos j consideram a Amaznia uma rea que no territrio brasileiro, uma rea que rouba territrio de oito pases da Amrica do Sul e ainda por cima com um texto de carter essencialmente preconceituoso. Vamos divulgar isso para o maior nmero de pessoas possvel a m de podermos fazer alguma coisa ante a esse absurdo...
SPYWARE
Categoria
de
soTware
que
tem
o
obje;vo
de
monitorar
a;vidades
de
um
sistema
e
enviar
as
informaes
coletadas
para
terceiros
Exemplos:
uma
empresa
pode
u;lizar
programas
spyware
para
monitorar
os
habitos
de
seus
funcionrios,
desde
que
tal
monitoramento
esteja
previsto
em
contrato
ou
nos
termos
de
uso
dos
recursos
computacionais
da
empresa;
um
usurio
pode
instalar
um
programa
spyware
para
vericar
se
outras
pessoas
esto
u;lizando
o
seu
computador
de
modo
abusivo
ou
no
autorizado.
-Keyloggers
-Sniers
-Screenloggers
MALWARE
Cdigo
malicioso
ou
Malware
(Malicious
SoTware)
e
um
termo
genrico
que
abrange
todos
os
;pos
de
programa
especicamente
desenvolvidos
para
executar
aes
maliciosas
em
um
computador.
Na
literatura
de
segurana
o
termo
malware
tambm
conhecido
por
soTware
malicioso.
Alguns
exemplos
de
malware
so:
vrus;
worms
e
bots;
backdoors;
cavalos
de
troia;
keyloggers
e
outros
programas
spyware;
rootkits
**
RAMSONWARE
MALWARE
Phishing
Pharming
Vrus (tem controle total sobre o computador, podendo fazer de tudo, desde mostrar uma mensagem de feliz aniversrio, ate alterar ou destruir programas e arquivos do disco) -Boot -Macro -Polimorcos ou Stealth - Retrovirus
MALWARE
Worm
um
programa
capaz
de
se
propagar
automa;camente
atravs
de
redes,
enviando
copias
de
si
mesmo
de
computador
para
computador.
So
notadamente
responsveis
por
consumir
muitos
recursos.
Degradam
sensivelmente
o
desempenho
de
redes
e
podem
lotar
o
disco
rgido
de
computadores,
devido
a
grande
quan;dade
de
copias
de
si
mesmo
que
costumam
propagar.
Alm
disso,
podem
gerar
grandes
transtornos
para
aqueles
que
esto
recebendo
tais
copias.
Diferente
do
vrus,
o
worm
no
embute
copias
de
si
mesmo
em
outros
programas
ou
arquivos
e
no
necessita
ser
explicitamente
executado
para
se
propagar.
Sua
propagao
se
da
atravs
da
explorao
de
vulnerabilidades
existentes
ou
falhas
na
congurao
de
soTwares
instalados
em
computadores
MALWARE
Cavalo
de
Troia
ou
TROJAN
um
programa,
normalmente
recebido
como
um
presente
(por
exemplo,
carto
virtual,
lbum
de
fotos,
protetor
de
tela,
jogo,
etc),
que
alem
de
executar
funes
para
as
quais
foi
aparentemente
projetado,
tambm
executa
outras
funes
normalmente
maliciosas
e
sem
o
conhecimento
do
usurio.
instalao
de
keyloggers
ou
screenloggers
furto
de
senhas
e
outras
informaes
sensveis,
como
nmeros
de
cartes
de
credito;
incluso
de
backdoors,
para
permi;r
que
um
atacante
tenha
total
controle
sobre
o
computador;
alterao
ou
destruio
de
arquivos
MALWARE
Como
um
cavalo
de
tria
pode
ser
diferenciado
de
um
vrus
ou
worm?
Por
denio,
o
cavalo
de
tria
dis;ngue-se
de
um
vrus
ou
de
um
worm
por
nao
infectar
outros
arquivos,
nem
propagar
copias
de
si
mesmo
automaKcamente.
Normalmente
um
cavalo
de
tria
consiste
em
um
nico
arquivo
que
necessita
ser
explicitamente
executado.
Podem
exis;r
casos
onde
um
cavalo
de
tria
contenha
um
vrus
ou
worm.
MALWARE
BOT
um
programa
capaz
se
propagar
automa;camente,
explorando
vulnerabilidades
existentes
ou
falhas
na
congurao
de
soTwares
instalados
em
um
computador.
Adicionalmente
ao
worm,
dispe
de
mecanismos
de
comunicao
com
o
invasor,
permi;ndo
que
o
bot
seja
controlado
remotamente
(zumbi).
Normalmente,
o
bot
se
conecta
a
um
servidor
de
IRC
(Internet
Relay
Chat)
e
entra
em
um
canal
(sala)
determinado.
Ento,
ele
aguarda
por
instrues
do
invasor,
monitorando
as
mensagens
que
esto
sendo
enviadas
para
este
canal.
O
invasor,
ao
se
conectar
ao
mesmo
servidor
de
IRC
e
entrar
no
mesmo
canal,
envia
mensagens
compostas
por
sequncias
especiais
de
caracteres,
que
so
interpretadas
pelo
bot.
Estas
sequncias
de
caracteres
correspondem
a
instrues
que
devem
ser
executadas
pelo
bot.
Botnets
so
redes
formadas
por
computadores
infectados
com
bots.
Estas
redes
podem
ser
compostas
por
centenas
ou
milhares
de
computadores.
MALWARE
ROOTKIT
:
Um
invasor,
ao
realizar
uma
invaso,
pode
u;lizar
mecanismos
para
esconder
e
assegurar
a
sua
presena
no
computador
comprome;do.
O
conjunto
de
programas
que
fornece
estes
mecanismos
e
conhecido
como
rootkit.
muito
importante
car
claro
que
o
nome
rootkit
no
indica
que
as
ferramentas
que
o
compem
so
usadas
para
obter
acesso
privilegiado
(root
ou
Administrator)
em
um
computador,
mas
sim
para
mant-lo.
Isto
signica
que
o
invasor,
aps
instalar
o
rootkit,
ter
acesso
privilegiado
ao
computador
previamente
comprome;do,
sem
precisar
recorrer
novamente
aos
mtodos
u;lizados
na
realizao
da
invaso,
e
suas
a;vidades
sero
escondidas
do
responsvel
e/ou
dos
usurios
do
computador.
MALWARE
PORTSCAN:
Tem
o
papel
de
percorrer
todas
as
portas
de
um
endereo
ip
especicado,
com
um
intervalo
geralmente
determinado
pelo
u;lizador.
Ento
feita
uma
checagem,
a
procura
de
conexes
nestas
portas,
uma
a
uma,
a
m
de
iden;car
qual
daemon
(programa
em
execuo
num
computador
servidor
e
esta
sempre
pronto
para
receber
solicitaes
de
outros
programas,
executar
determinada
ao
e
retornar
a
resposta
adequada)
e
verso
responde
por
determinada
porta.
Geralmente,
o
obje;vo
de
um
cracker
(ou
um
hacker)
ao
disparar
um
portscan
contra
um
ip
especco,
a
esperana
de
encontrar
daemons
que
contenham
vulnerabilidades
que
possam
ser
explorveis
atravs
de
um
cdigo
brute
force
ou
mesmo
de
um
exploit.
Mecanismos
e
Ferramentas
de
Seguranca
Firewall
sempre
se
torna
remediaKvo.
Para
ajudar
o
rewall
a
ser
prevenKvo:
-Honey
Pot
-
DMZ
-
Bas;on
Host
Exemplo de DMZ
4.12 CESPE - 2012 - Banco da Amaznia - Tcnico Cienco - Suporte Tcnico Os vrus do ;po mutante so capazes de modicar a estrutura de arquivos, para dicultar sua deteco por an;vrus. CERTO CESPE - 2012 - Banco da Amaznia - Tcnico Cienco - Suporte Tcnico Os vrus do ;po hoax so facilmente detectados pelas ferramentas de an;vrus que u;lizam tcnicas de deteco por assinaturas, pois fazem uso de macros j conhecidas de vrus. ERRADO! HOAX NO VIRUS! CESPE - 2012 - Banco da Amaznia - Tcnico Cienco - Suporte Tcnico As ferramentas de an;vrus que realizam a vericao do ;po heurs;ca detectam somente vrus j conhecidos, o que reduz a ocorrncia de falsos posi;vos. ERRADO! PODEM DESCOBRIR VRUS PELOS CDIGOS HEURSTICOS!
4.12 CESPE - 2012 - TJ-RR - Nvel Superior - Conhecimentos Bsicos Os an;vrus fabricados para a verso do MicrosoT Windows de 32 bits no funcionam em computadores com a verso do MicrosoT Windows de 64 bits CERTO 4.3 CESPE - 2012 - TJ-RR - Nvel Superior - Conhecimentos Bsicos Em pastas de pesquisas do Mozilla Thunderbird 2, as mensagens podem ser agrupadas por remetente, assunto ou data, bem como podem ser ordenadas pelas datas. ERRADO! PASTAS DE PESQUISAS SO BUSCAS QUE APARECEM COMO PASTAS (4 TIPOS: PASTAS MARCADAS COMO FAVORITAS, PASTAS NO LIDAS, PASTAS RECENTES OU TODAS AS PASTAS)
4.4 CESPE - 2012 - TJ-RR - Nvel Superior - Conhecimentos Bsicos No campo apropriado do s;o de buscas do Google, para se buscar um arquivo do ;po .pdf que contenha a palavra tjrr, deve-se digitar os seguintes termos: tjrr letype:pdf. CERTO 4.7 CESPE - 2012 - TJ-RR - Nvel Superior - Conhecimentos Bsicos O Cloud Storage, um servio pago como o Google Drive e o MicrosoT SkyDrive, possibilita ao usurio armazenar seus arquivos em nuvens, tornando esses arquivos acessveis em sistemas operacionais diferentes. Por meio desse servio, o usurio pode fazer backups de seus arquivos salvos no desktop, transferindo-os para nuvens, podendo, ainda, acessar esses arquivos mediante a u;lizao de um computador com plataforma diferente ou um celular, desde que estes estejam conectados Internet. ERRADO! ESSES SERVIOS SO GRATUITOS
4.2 CESPE - 2012 - TJ-RR - Nvel Superior - Conhecimentos Bsicos No Mozilla Firefox 12, possvel criar abas de aplica;vos xadas ao lado esquerdo do navegador mediante o seguinte procedimento: clicar com o boto direito do mouse a aba que ser xada e selecionar a opo Axar como aplica;vo. CERTO 4.6 CESPE - 2012 - TJ-RR Nvel Mdio - Conhecimentos Bsicos Nas redes sociais, o capital social no o monetrio, mas refere-se conana, a Whue, que o indivduo conquista com o relacionamento e as conexes das pessoas. CERTO (TERMO DE CORY DOCTOROW = MOEDADE REPUTAO DO LIVRO DOWN AND OUT IN THE MAGIC KINGDOM)
4.7 CESPE - 2012 - TJ-RR Nvel Mdio - Conhecimentos Bsicos A computao na nuvem, por ser um conjunto de recursos com capacidade de processamento, armazenamento, conec;vidade, que oferece plataformas, aplicaes e servios na Internet, poder ser a prxima gerao da Internet. ERRADO! NADA A VER COM A PRXIMA GERAO. UM SERVIO DE CENTRALIZAO DE DATACENTERS COBRADOS SOB DEMANDA! NADA A VER COM A PRXIMA GERAO DE INTERNET. 4.12 CESPE - 2012 - TJ-RR Nvel Mdio - Conhecimentos Bsicos Os vrus de boot so programas maliciosos desenvolvidos para que, no processo ps- infeco, o ciberpirata possa ter acesso ao computador para fazer qualquer ;po de tarefa, entre elas o envio do vrus por meio do email. ERRADO! IMPEDEM A INICIALIZAO!
4.7 CESPE - 2012 - TJ-RR Nvel Mdio - Conhecimentos Bsicos O elemento central de processamento e armazenamento dos dados e das informaes na nuvem o datacenter na rede, que normalmente provido por terceiros. CERTO 4.7 CESPE - 2012 - DPF - Papiloscopista da Polcia Federal O MicrosoT Oce Sky Driver uma sute de ferramentas de produ;vidade e colaborao fornecida e acessada por meio de computao em nuvem (cloud compu3ng). ERRADO! O NOME SKYDRIVE E UM HD VIRTUAL, NO UMA SUTE DE FERRAMENTAS DE PRODUTIVIDADE! UMA SUTE DE FERRAMENTAS NA CLOUD O OFFICE365
4.6 CESPE - 2012 - DPF - Papiloscopista da Polcia Federal Twier, Orkut, Google+ e Facebook so exemplos de redes sociais que u;lizam o recurso scraps para propiciar o compar;lhamento de arquivos entre seus usurios. ERRADO! SCRAP RECADO, RASCUNHO. NO TEM NADA DE COMPARTILHAMENTO 4.12 CESPE - 2012 - DPF - Papiloscopista da Polcia Federal A m de se proteger do ataque de um spyware um ;po de vrus (malware) que se mul;plica de forma independente nos programas instalados em um computador infectado e recolhe informaes pessoais dos usurios , o usurio deve instalar so<wares an;vrus e an3spywares, mais ecientes que os rewalls no combate a esse ;po de ataque. ERRADO! SPYWARE NO VIRUS.
4.12 CESPE - 2012 - DPF - Papiloscopista da Polcia Federal As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maisculas, minsculas, nmeros e sinais de pontuao. Alm disso, recomenda-se no u;lizar como senha nomes, sobrenomes, nmeros de documentos, placas de carros, nmeros de telefones e datas especiais. CERTO 4.12 CESPE - 2012 - DPF - Papiloscopista da Polcia Federal Uma boa pr;ca para a salvaguarda de informaes organizacionais a categorizao das informaes como, por exemplo, os registros contbeis, os registros de banco de dados e os procedimentos operacionais, detalhando os perodos de reteno e os ;pos de mdia de armazenagem e mantendo as chaves criptogrcas associadas a essas informaes em segurana, disponibilizando-as somente para pessoas autorizadas. CERTO
4.7 CESPE - 2012 - DPF - Papiloscopista da Polcia Federal O conceito de cloud storage est associado diretamente ao modelo de implantao de nuvem privada, na qual a infraestrutura direcionada exclusivamente para uma empresa e so implantadas pol;cas de acesso aos servios; j nas nuvens pblicas isso no ocorre, visto que no h necessidade de auten;cao nem autorizao de acessos, sendo, portanto, impossvel o armazenamento de arquivos em nuvens pblicas. ERRADO. POSSVEL O ARMAZENAMENTO! 4.7 CESPE - 2012 - Cmara dos Deputados - Analista - Tcnico em Material e Patrimnio - BSICOS Em cloud compu3ng, cabe ao usurio do servio se responsabilizar pelas tarefas de armazenamento, atualizao e backup da aplicao disponibilizada na nuvem. ERRADO! EXATAMENTE O OPOSTO!
4.2 CESPE - 2012 - Cmara dos Deputados - Analista - Tcnico em Material e Patrimnio - BSICOS No Internet Explorer 8, possvel congurar vrias pginas como home pages, de maneira que elas sejam abertas automa;camente quando ele for iniciado. CERTO 4.1 CESPE - 2012 - STJ - Analista Judicirio - rea Judiciria - Conhecimentos Bsicos Uma tecnologia para comunicao de voz u;lizada em intranet a de Voz sobre IP (VoIP), a qual permite ao usurio fazer e receber unicamente ligaes telefnicas externas, mas no ligaes internas (ramais convencionais) ERRADO! VOIP PERMITE LIGAR SEMPRE.
4.3 CESPE - 2012 - STJ - Analista Judicirio - rea Judiciria - Conhecimentos Bsicos Na u;lizao de uma interface webmail para envio e recebimento de correio eletrnico, boa pr;ca de segurana por parte do usurio vericar o cer;cado digital para conexo hps do webmail em questo CERTO 4.3 CESPE - 2012 - STJ - Analista Judicirio - rea Judiciria - Conhecimentos Bsicos Por meio do so<ware MicrosoT Outlook pode-se acessar o servio de correio eletrnico, mediante o uso de cer;cado digital, para abrir a caixa postal do usurio de um servidor remoto. CERTO
4.12 CESPE - 2012 - Polcia Federal - Agente da Polcia Federal AplicaKvos do Kpo rewall so teis para proteger de acessos indesejados computadores conectados Internet. A respeito do funcionamento bsico de um rewall do Kpo pessoal em sistemas Windows 7 congurados e em funcionamento normal, julgue os prximos itens. Quando a solicitao de conexo do ;po UDP na porta 21 for recebida por estao com rewall desligado, caber ao sistema operacional habilitar o rewall, receber a conexo, processar a requisio e desligar o rewall. Esse procedimento realizado porque a funo do UDP na porta 21 testar a conexo do rewall com a Internet. ERRADO! NADA A VER!
4.12 CESPE - 2012 - Polcia Federal - Agente da Polcia Federal AplicaKvos do Kpo rewall so teis para proteger de acessos indesejados computadores conectados Internet. A respeito do funcionamento bsico de um rewall do Kpo pessoal em sistemas Windows 7 congurados e em funcionamento normal, julgue os prximos itens. Se uma estao com rewall habilitado receber solicitao de conexo do ;po TCP, a conexo ser automa;camente negada, porque, comumente, o protocolo TCP transporta vrus. ERRADO! CONEXO TIPO TCP
CESPE - 2012 - Polcia Federal - Agente da Polcia Federal 4.12 A gura acima apresenta as propriedades bsicas de um arquivo em disco, no sistema operacional Windows. A respeito da gura, julgue os itens a seguir. Marcar a caixa da opo Oculto, em Atributos, tornar o arquivo em questo inacessvel para so<wares an3vrus
4.12 CESPE - 2012 - Polcia Federal - Agente da Polcia Federal Para proferir uma palestra acerca de crime organizado, um agente conectou disposiKvo USB do Kpo bluetooth no computador que lhe estava disponvel. A respeito desse cenrio, julgue o item abaixo. O uso de disposi;vos bluetooth em portas USB necessita de driver especial do sistema operacional. Em termos de funcionalidade, esse driver equivale ao de uma interface de rede sem o (wireless LAN), pois ambas as tecnologias trabalham com o mesmo ;po de endereo sico. ERRADO! WIRELESS E BLUETOOTH SO TOTALMENTE DISTINTAS
4.12 CESPE - 2012 - Polcia Federal - Agente da Polcia Federal Considerando a gura acima, que representa as propriedades de um disco em um sistema operacional Windows, julgue os itens subsequentes. Se o usurio clicar o boto <LIMPEZA DE DISCO> , todos os vrus de computador detectados no disco C sero removidos do sistema operacional.
O que Linux Linux ao mesmo tempo um kernel (ou ncleo) e o sistema operacional que roda sobre ele, dependendo do contexto em que voc encontrar a referncia. O kernel Linux foi criado em 1991 por Linus Torvalds, ento um estudante nlands, e hoje man;do por uma comunidade mundial de desenvolvedores (que inclui programadores individuais e empresas como a IBM, a HP e a Hitachi), coordenada pelo mesmo Linus, agora um desenvolvedor reconhecido mundialmente e mais representa;vo integrante da Linux Founda;on. O Linux adota a GPL, uma licena de soTware livre o que signica, entre outras coisas, que todos os interessados podem us-lo e redistribu-lo, nos termos da licena. Aliado a diversos outros soTwares livres, como o KDE, o GNOME, o Apache, o Firefox, os soTwares do sistema GNU e o OpenOce.org, o Linux pode formar um ambiente moderno, seguro e estvel para desktops, servidores e sistemas embarcados. ...O sistema funciona em dezenas de outras plataformas, desde mainframes at relgios de pulso, passando por vrias arquiteturas: Intel, StrongARM, PowerPC, Alpha etc., com grande penetrao tambm em disposi;vos embarcados, como handhelds, PVR, videogames e centrais de entretenimento nos quais h expoentes como o sistema Android, man;do pelo Google. (do grupo BR-LINUX)
As interfaces grcas do Linux/UNIX As mais comuns so GNOME, KDE, XFCE, LXDE, FluxBox e OpenBox GNOME
As interfaces grcas do Linux/UNIX As mais comuns so GNOME, KDE, XFCE, LXDE, FluxBox e OpenBox KDE
As
interfaces
grcas
do
Linux/UNIX
As
mais
comuns
so
GNOME,
KDE,
XFCE,
LXDE,
FluxBox
e
OpenBox
O
que
KDE
O
KDE
ou
o
Ambiente
de
Trabalho
K
(K
Desktop
Environment),
um
ambiente
moderno
e
transparente
rede
para
estaes
de
trabalho
de
UNIX/Linux.
O
KDE
procura
atender
aos
requisitos
de
um
ambiente
de
trabalho
fcil
de
usar
para
estaes
de
trabalho
UNIX,
similar
s
interfaces
grcas
encontradas
nos
sistemas
operacionais
Macintosh
e
MicrosoT
Windows.
O
UNIX,
pela
estabilidade,
a
escalabilidade
e
a
liberdade,
no
possui
compe;dores.
De
fato,
o
UNIX
foi
a
escolha
inques;onvel
dos
prossionais
da
tecnologia
da
informao
por
muitos
anos.
A
falta
de
um
ambiente
de
usurio
fcil
de
usar
e
moderno,
entretanto,
impediu
que
o
UNIX
encontrasse
seu
espao
nos
computadores
pessoais
existentes
nos
escritrios
e
nas
residncias.
O
UNIX
hoje
domina
o
mercado
de
servidores
e
a
plataforma
de
computao
preferida
para
prossionais,
cien;stas
de
computao
e
ans.
A
Internet,
um
nome
atualmente
muito
conhecido,
tem
sua
herana
no
UNIX.
Apesar
desta
onipresente
criao
da
comunidade
UNIX,
usurios
mdios
de
computador
ainda
acreditam
ser
dicil
de
us-lo
e
frequentemente
mantm-se
afastados.
Isto
par;cularmente
triste,
uma
vez
que
um
grande
nmero
de
distribuies
UNIX,
possuidoras
de
qualidade
excepcional
e
grande
estabilidade
( Debian
GNU/Linux,
FreeBSD,
NetBSD,
etc.),
est
disponvel
gratuitamente
pela
Internet.
Escrita
com
base
em
QT.
QT
um
sistema
mul;plataforma
para
o
desenvolvimento
de
programas
de
interface
grca.
Por
isso
tem
um
visual
estrondosamente
diferente
do
GNOME,
e
bem
es;loso.
Fonte:
KDE
Brasil
As interfaces grcas do Linux/UNIX As mais comuns so GNOME, KDE, XFCE, LXDE, FluxBox e OpenBox XFCE
XFCE: escrito tambm com base em GTK+! uma interface muito leve mesmo, rodando em PCs com 192 MB de RAM. Lembra o GNOME, mas mais leve.
As interfaces grcas do Linux/UNIX As mais comuns so GNOME, KDE, XFCE, LXDE, FluxBox e OpenBox LXDE
LXDE: Tambm escrita em GTK+. Mas muito mais leve que o XFCE. feito para rodar em PCs an;gos tambm.
As interfaces grcas do Linux/UNIX As mais comuns so GNOME, KDE, XFCE, LXDE, FluxBox e OpenBox FLUXBOX
FluxBox: Escrita em C++ e leve o bastante para rodar em um 486DX com 16 MB de memria RAM
(TCNICO CIENTFICO BANCO DA AMAZNIA CESPE 2009) No Linux, o aplicaKvo KDE Controle Center tem funcionalidades equivalentes ao Painel de controle do Windows, ambos permiKndo o gerenciamento de pastas e arquivos e a congurao para a permisso de acesso aos usurios do computador.
(Errado) Comentrio: KDE a interface grca, o shell do Linux. KDE (K Desktop Environment) a tela grca na qual o usurio trabalha.
(ESCRITURRIO BB CESPE 2008) Atualmente, para que um usurio possa rodar na grande nuvem computacional da Internet servios de Agenda, e-mail e aplicaKvos bsicos de escritrio, como referido no texto IV, necessrio que ele disponha, em seu computador, da tecnologia do sistema operacional Linux.
(Errado) Comentrio: Para que um usurio possa rodar na grande nuvem computacional da Internet servios de agenda, e-mail e aplica;vos bsicos de escritrio, no necessrio possuir nenhum sistema operacional em especial, basta possuir algum sistema e estar conectado internet.
(ESCRITURRIO BB CESPE 2008) Sabendo que um usurio acessa a Internet para desfrutar os recursos aludidos nos textos III e IV a parKr de um computador que tem instalado, como sistema operacional, o Red Hat, correto concluir que esse computador uKliza uma verso Linux de sistema operacional.
(Correto) Comentrio: O Red Hat uma distribuio Linux, uma das mais conhecidas desse sistema operacional.
(ASSESSOR TCNICO JURDICO - TCE/RN CESPE 2009) Diferentemente do que ocorre no sistema Windows XP, no Linux, para se obter maior velocidade de acesso, os dados so armazenados diretamente em pastas, e no em subpastas.
(Errado) Comentrio: Um absurdo de questo. Pastas ou diretrios so criados num sistema operacional na tenta;va de organizar aonde sero guardados os arquivos para no car dicil a sua localizao por parte do usurio. No tem nada a ver com a velocidade de acesso mas com organizao.
(ASSESSOR TCNICO JURDICO - TCE/RN CESPE 2009) Diferentemente do que ocorre no sistema Windows XP, no Linux, para se obter maior velocidade de acesso, os dados so armazenados diretamente em pastas, e no em subpastas.
(Errado) Comentrio: Um absurdo de questo. Pastas ou diretrios so criados num sistema operacional na tenta;va de organizar aonde sero guardados os arquivos para no car dicil a sua localizao por parte do usurio. No tem nada a ver com a velocidade de acesso mas com organizao.
(ANALISTA TCNICO ADMINISTRATIVO MIN CESPE - 2009) O BrOce pode ser instalado em computadores que uKlizam o sistema operacional Linux ou o Windows.
(Correto) Comentrio: Correto. O pacote BROce surgiu por derivao do pacote OpenOce que operava em mquinas dotadas de sistemas operacionais Unix ou Linux. Sua adequao para o sistema operacional Windows foi feita no Brasil e pode ser baixada gratuitamente no site www.broce.org
(ASSESSOR TCNICO JURDICO - TCE/RN CESPE 2009) A nica diferena entre o sistema operacional Windows XP e o Linux est no fato de o lKmo ser totalmente gratuito.
(Errado) Comentrio: Os dois no possui nenhuma semelhana interna. O Windows, baseado em instrues x86, foi construdo para operar nos processadores am de processar instrues atravs de processos, ciclos, semforos e outras tcnicas. O Linux, herdeiro do kernel do Unix, possui uma topologia totalmente diferente, permi;ndo mul;plicidade de tarefas e usurios como o seu antecessor. Inclusive, com relao ao Shell dos dois programas, os cones e programas so totalmente diferentes.
(ANALISTA TCNICO ADMINISTRATIVO MIN CESPE - 2009) O Linux foi projetado para fazer uso inteligente dos recursos de qualquer mquina, funcionando tanto em mquinas com vrios gigabytes de memria como em aparelhos celulares com poucos kilobytes de capacidade.
(Correto) Comentrio: Linux, cuja elaborao do seu ncleo como sistema operacional veio do Unix, consegue rodar tanto em computadores atuais como os mais an;gos. Isso se deve ao fato de que o Unix um sistema operacional an;go, mas de grande conabilidade e foi de sua gnese que par;u a criao do Linux por Linus Torvalds em 1999.
(APOIO ADM - SEPLAG/DF - CESPE 2009) No sistema operacional Linux, o comando whoami usado quando se deseja listar o nome da conta associado ao login atual. .
(Correto) Comentrio: Correto pois o comando uma pergunta em ingls Who am I? (quem sou eu?) que visa visa listar o nome da conta de quem est u;lizando a sesso no Linux. Sua u;lidade perfaz no sen;do de que, supondo que uma pessoa estava usando o computador com uma sesso aberta e sai por algum mo;vo, um outro usurio pode descobrir quem estava acessando pelo comando acima.
(APOIO ADM - SEPLAG/DF - CESPE 2009) No Linux, o shell o componente responsvel por realizar o gerenciamento de todos os processos, o que torna possvel a implementao de servios necessrios ao sistema.
(Errado) Comentrio: SHELL a parte grca, a tela do Windows, uma casca grca, ou seja, a interface para o usurio comum.
(APOIO ADM - SEPLAG/DF - CESPE 2009) O comando pwd, no Linux, usado para mostrar a verso uKlizada do sistema operacional.
(Errado) Comentrio: Errado pois o comando pwd (Print Work Directory) mostra qual o diretrio em que se encontra o usurio quando foi disparado esse comando.
(APOIO ADM - SEPLAG/DF - CESPE 2009) O sistema operacional Linux usa o comando chmod para congurar as permisses de uso dos seus arquivos e diretrios. Como exemplo, em um arquivo de nome concurso.txt, inicialmente com as permisses rwxrwxrwx, aps ser usado o comando chmod 557 concurso.txt, as permisses de uso desse arquivo passam para r-xr- xrwx.
(Correto) Comentrio: Questo correta porque o chmod (CHange MODe) pode mudar permisses de um determinado arquivo. Quando listado por um comando como ls, as permisses aparecem na forma de trs trincas (rwx, rwx, rwx). Para mudar rwx para: rw- : digitaria 6 r-x: digitaria 5 r--: digitaria 4 -wx: digitaria 3 -w-: digitaria 2 --x : digitaria 1
Acerca do Internet Explorer e do sistema operacional Linux, assinale a opo correta. a) Para conectar Internet um microcomputador que tenha instalado o sistema operacional Linux, necessria a u;lizao de uma placa de rede especca. b) A conexo, Internet, de um microcomputador que possui o sistema operacional Linux instalado mais lenta quando comparada com um que tenha instalado o Windows XP. c) Se um e-mail for criado a par;r de algum aplica;vo do sistema operacional Linux, ele no poder ser lido por des;natrio que usa o Windows XP. d) Com o Linux possvel acessar a Internet usando uma rede sem o (wireless).
Comentrios: a) O Linux no necessita de placas especiais ou de mquinas de l;ma gerao para se instalar, tampouco exige placa especca para conectar-se internet. b) a mesma velocidade, podendo at ser superior em alguns casos. c) Se um e-mail foi criado por um programa Linux, o referido e-mail no tem nada a ver com alguma congurao especial. O e-mail passa a ser regido pelos protocolos padres de e-mail (SMTP, POP, IMAP) para acesso e envio e que so exatamente os mesmos do ambiente Windows. d) Correto.
(TRE/GO ANALISTA JUDICIRIO/ REA JUDICIRIA CESPE 2009) Assinale a opo correspondente a caractersKcas do sistema operacional Linux. a) mul;tarefa, mul;usurio, open source b) monotarefa, mul;usurio, open source c) mul;tarefa, monousurio, gratuito d) monotarefa, monousurio, gratuito