Sites e contato
http://portal.professorfenelon.com (informtica) http://www.professorfenelon.com/logico (raciocnio lgico) ORKUT = Fenelon Portilho MSN = professor_fenelon@hotmail.com Twitter = @fenelonportilho FACEBOOK = Professor Fenelon Email = contato@professorfenelon.com
2
Material complementar:
1) Acesse: http://portal.professorfenelon.com 2) Clique na guia DOWNLOADS 3) Em seguida clique em:
MATERIAL PARA ALUNOS DO CURSO LFG 2012
Procure DPF AGENTE E PAPILOSCOPISTA 4) Faa os downloads. 5) Visite tambm as sees PROVAS COMENTADAS e DICAS DE INFORMTICA
3
O EDITAL
1 Conceitos bsicos e modos de utilizao de tecnologias, ferramentas, aplicativos e procedimentos de informtica: tipos de computadores, conceitos de hardware e de software, instalao de perifricos. AULA 2 2 Edio de textos, planilhas e apresentaes (ambientes Microsoft Office e BrOffice). AULA 3 3 Noes de sistema operacional (ambientes Linux e Windows). AULA 2 4 Redes de computadores. AULA 1 4.1 Conceitos bsicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 4.2 Programas de navegao (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares). 4.3 Programas de correio eletrnico (Outlook Express, Mozilla Thunderbird e similares). 4.4 Stios de busca e pesquisa na Internet. 4.5 Grupos de discusso. 4.6 Redes sociais. 4.7 Computao na nuvem (cloud computing). 5 Conceitos de organizao e de gerenciamento de informaes, arquivos, pastas e programas. AULA 1 6 Segurana da informao. AULA 1 6.1 Procedimentos de segurana. 6.2 Noes de vrus, worms e pragas virtuais. 6.3 Aplicativos para segurana (antivrus, firewall, antispyware etc.). 6.4 Procedimentos de backup. 6.5 Armazenamento de dados na nuvem (cloud storage).
ATENO A PROVA DESSE CONCURSO SER DO TIPO UMA QUESTO ERRADA ANULA UMA CERTA PORTANTO, GUARDE ISTO: NESSE TIPO DE CONCURSO NO PASSA QUEM ACERTA MAIS E SIM QUEM ERRA MENOS!
5
Redes de computadores
HUB OU SWITCH
ABRANGNCIA
LAN (Rede Local): Rede pequena, liga vrios computadores dentro de um espao geogrfico pequeno, normalmente um nico prdio. MAN (Rede Metropolitana): Rede mdia. Estende-se por uma rea metropolitana (cidade). WAN (Rede extensa Rede Geograficamente distribuda): No tem limite de extenso geogrfica. raro, mas podemos encontrar tambm o termo PAN (de Personal rea Network). Personal Area Network ou Rede de rea Pessoal uma rede de computadores pessoais, formadas por ns (dispositivos conectados rede) muito prximos ao usurio (geralmente em metros). Estes dispositivos podem ser pertencentes ao usurio ou no. Como exemplo podemos imaginar um computador porttil conectando-se a um outro e este a uma impressora. Outro termo tambm raro o SAN (de Storage Area Network). SAN ou Storage Area Network, uma rede cujo objetivo a interconexo de unidades de armazenagem e dispositivos de backup, baseada na tecnologia ptica Fibre Channel que permite transferncias de 1.000 Mega bits por segundo a distncias de vrias centenas de metros.
7
ROTEADORES
Conectam 2 LANs, transformando-as em 1 WAN
Backbone
Possuem rotas Programveis e podem ser estticos ou dinmicos Podem ser chamados de gatewais
Roteador
ENTENDENDO O ENDEREO IP V4
10.31.4.5
TIPOS DE PROVEDORES
Provedor de Backbone
Backbone um malha (estrutura) de comunicao, composta por vrios enlaces de alta velocidade.
Provedor de Backbone uma entidade mantenedora de redes de longa distncia, de mbito multiregional ou nacional, que oferece conectividade a essa rede atravs de vrios pontos de presena. Existem os nacionais e os internacionais.
Backbone Backbone Backbone Backbone
TIPOS DE PROVEDORES
b) Provedores de Acesso (ISP)
Tem como objetivo prover o acesso aos usurios Internet. O provedor de acesso aquele que se conecta a um provedor de Backbone atravs de uma linha de boa qualidade.
12
TIPOS DE PROVEDORES
PROVEDOR DE EMAIL Quando se deseja apenas criar e utilizar uma conta de e-mail. PROVEDOR DE HOSPEDAGEM Quando se deseja hospedar um site, pagando um valor geralmente mensal.
13
Uma vez que a maioria das redes esto ligadas aos Backbones, formando uma grande unio de redes, utilizando a camadas de protocolos TCP/IP, temos a INTERNET. Ela se baseia na relao CLIENTE/SERVIDOR.
14
O que uma ampla malha mundial que consiste na interligao de vrias redes de computadores espalhadas por todo o mundo. De onde surgiu a A Internet surgiu ao longo dos anos 60 com objetivo e finalidade militar, desenvolvida pelo Departamento de Defesa dos Estados Unidos. Eram projetos que visavam o desenvolvimento de uma Rede de Computadores para comunicao entre os principais centros militares. Quem controla a A Internet no controlada por ningum, no existe nenhuma pessoa, entidade ou organizao que a controla diretamente. Por ser um conjunto de redes independentes, ela no tem dono.
15
INTRANET
uma rede limitada a uma organizao, que imita a Quando eu tenho na Intranet servios que eu encontraria tambm na , desde que somente para usurios autorizados, pertencentes quela organizao, ento eu tenho uma Intranet. Esses servios podem ser: E-mail, Webmail, Downloads, etc. A Intranet no tem que ter acesso necessariamente.
16
AUXILIAR DE PERCIA MDICO LEGAL POLICIA CIVIL ESTADO DO ES 2010 CespeUnB 27 Uma intranet consiste em tecnologia que disponibiliza recursos da Internet aos usurios internos de uma empresa, os quais se utilizam desses recursos por meio de servios e protocolos equivalentes mediante nome de usurio e senha.
Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010 Acerca dos conceitos de Internet e intranet, bem como de suas tecnologias e seus servios, julgue os prximos itens Questo 46. No possvel disponibilizar o servio de correio eletrnico em redes intranet, em razo de essas redes serem privadas.
18
17
INTRANET INTERNET
EXTRANET
Quando algum acessa uma Intranet, fora dos limites da organizao, possuindo permisso para tal atravs de programas especiais, atravs da , ento temos uma Extranet. Algumas vezes so acessos denominados VPN
19
EBC CB2_01 CESPE - JULHO 2011 25 Os usurios registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilizao de smartphones, via browser.
21
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 54 Com relao a conceitos de Internet e intranet, assinale a opo correta. A) Os mecanismos de busca atualmente utilizados na Internet como os utilizados pelo Google, por exemplo, permitem o acesso a pginas de intranets de empresas. B) O acesso Internet por meio de redes ADSL, que empregam a linha telefnica e modems como recursos tecnolgicos para a transmisso de dados, possvel e permite obter taxas de transmisso superiores a 10 Mbps. C) O acesso ao que se denomina intranet deve ser feito por meio de uma rede local, no sendo possvel esse acesso a partir de um computador conectado Internet, garantindose, assim, segurana. D) A Internet e as intranets diferenciam-se pelos tipos de protocolos de comunicao utilizados: a Internet embasada no protocolo TCP/IP e as intranets, no protocolo Telnet. E) Na Internet, o protocolo de comunicao padro para acesso ao servio de correio eletrnico o http.
B
23
USURIO
A conexo pode ser DIAL-UP (discada), ADSL, CABO, Radio-freqncia, wireless atravs de hotspots, satlite, etc
24
MODEM (Assncrono)
HUB OU SWITCH
25
26
O REGISTRO.BR
27
PROTOCOLOS
Protocolos so ferramentas que so ativadas de acordo com o servio que est sendo executado na rede no momento. A famlia de protocolos mais utilizada no mundo hoje TCP/IP, onde a parte TCP representa o transporte e o IP representa o endereo. O TCP divide a mensagem em pacotes.
28
DHCP
O protocolo ou servio DHCP utilizado para atribuir endereos IPs automaticamente para cada novo computador conectado rede, evitandose assim que o gerente de redes tenha que atribu-los manualmente. Alguns equipamentos, no entanto, devem ter seus endereos fixos.
29
DNS
O protocolo ou servio DNS serve para RESOLVER NOMES, ou seja, converte endereos IPs em NOMES AMIGVEIS e vice-versa. muito mais fcil memorizar um nome do que uma seqncia de 4 nmeros.
30
E-mail SMTP + POP ou SMTP + IMAP (Possibilidade por HTTP) Webmail HTTP + IMAP + SMTP
VoIP
31
2011
32
2011
2011
34
33
2011
Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010 Acerca de conceitos, tecnologias e servios relacionados a Internet julgue os prximos itens. Questo 39. Para acessarem mensagens recebidas por correio eletrnico, pela Internet, deve-se, necessariamente, utilizar um navegador web.
36
35
Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010 Acerca dos conceitos de Internet e intranet, bem como de suas tecnologias e seus servios, julgue os prximos itens. Questo 45. Para que seja possvel acessar aplicaes e servios disponibilizados na Internet, necessrio o uso de um navegador.
2011
38
37
2011
40
39
41
2011
42
Cadeado informando que voc est em um site seguro. Se no for um embuste, um clique duplo neste cone exibir o certificado digital.
43
2011
44
BACKBONE
Provedor BOL
Provedor IG
SMTP
POP
Jos jose.silva@bol.com.br
Maria maria@ig.com.br
45
2011
46
47
2011
48
49
Internet Relay Chat (IRC) um protocolo de comunicao bastante utilizado na Internet. Ele utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada, sendo o antecessor aos programas de mensagens instantneas. Por exemplo: MSN Windows messenger, ICQ etc. Para utilizar este protocolo, necessrio, primeiro, ter um cliente de IRC, que um programa que se comunica com um servidor de uma rede de IRC. No Windows, o mais famoso o mIRC. VDEO CONFERNCIA Tecnologia que permite ao usurio ver, ouvir e fazer perguntas ao interlocutor. 50
VoIP Oque VoIP? Voip um sistema de telefonia realizado pela para qualquer telefone fixo ou celular do mundo. Para usar necessrio possuir uma Banda Larga. Utilizando a tecnologia VOIP (Voice over Protocol ou Voz Sobre IP) possvel fazer ligaes com um custo muito baixo, se comparado com operadoras convencionais. O ATA (Adaptador de Telefone Analgico) um equipamento utilizado para conectar um ou mais aparelhos telefnicos comuns a uma rede VOIP. Com ele, voc no precisa que seu computador permanea ligado quando quiser fazer ou receber uma chamada via VOIP. Basta que ele esteja ligado e conectado a No confunda o ATA aqui definido como um equipamento com o barramento ATA = IDE, substitudo pelo SATA
51
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 56 Com relao Internet, assinale a opo correta. A) A URL o endereo fsico de uma mquina na Internet, pois, por esse endereo, determina-se a cidade onde est localizada tal mquina. B) O SMTP um servio que permite a vrios usurios se conectarem a uma mesma mquina simultaneamente, como no caso de salas de bate-papo. C) O servidor Pop o responsvel pelo envio e recebimento de arquivos na Internet. D) Quando se digita o endereo de uma pgina web, o termo http significa o protocolo de acesso a pginas em formato html, por exemplo. E) O protocolo ftp utilizado quando um usurio de correio eletrnico envia uma mensagem com anexo para outro destinatrio de correio eletrnico.
D
52
ORGANIZAAO DA
Vamos analisar a URL abaixo
EM DOMNIOS
https://sinarm.dpf.gov.br/sinarm/sinarm.htm
PROTOCOLOS SUBDOMNIO INSTITUIO, EMPRESA TIPO, ATIVIDADE PAS PASTA ARQUIVO
53
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 56 Com relao Internet, assinale a opo correta. A) A URL o endereo fsico de uma mquina na Internet, pois, por esse endereo, determina-se a cidade onde est localizada tal mquina. B) O SMTP um servio que permite a vrios usurios se conectarem a uma mesma mquina simultaneamente, como no caso de salas de bate-papo. C) O servidor Pop o responsvel pelo envio e recebimento de arquivos na Internet. D) Quando se digita o endereo de uma pgina web, o termo http significa o protocolo de acesso a pginas em formato html, por exemplo. E) O protocolo ftp utilizado quando um usurio de correio eletrnico envia uma mensagem com anexo para outro destinatrio de correio eletrnico.
54
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 54 Com relao a conceitos de Internet e intranet, assinale a opo correta. A) Domnio o nome dado a um servidor que controla a entrada e a sada de contedo em uma rede, como ocorre na Internet. B) A intranet s pode ser acessada por usurios da Internet que possuam uma conexo http, ao digitarem na barra de endereos do navegador: http://intranet.com. C) Um modem ADSL no pode ser utilizado em uma rede local, pois sua funo conectar um computador rede de telefonia fixa. D) O modelo cliente/servidor, em que uma mquina denominada cliente requisita servios a outra, denominada servidor, ainda o atual paradigma de acesso Internet. E) Um servidor de pginas web a mquina que armazena os nomes dos usurios que possuem permisso de acesso a uma quantidade restrita de pginas da Internet.
56
57
2011
58
EBC CB3_01 CESPE 2011 38 O termo e-business corresponde a uma definio mais ampla de comrcio eletrnico, incluindo, alm da compra e venda de produtos e servios, a prestao de servios a clientes, a cooperao com parceiros comerciais e a realizao de negcios eletrnicos em uma organizao.
C D
59
2011
60
A Internet 2.0
No se trata de tecnologia e sim filosofia. Na Internet 2.0 criou-se o conceito de ferramentas colaborativas ou Workgroups. Nela citamos a Wikypdia, o Google Docs, Youtube, etc.
61
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 56 Com relao Internet, assinale a opo correta. A) A Internet emprega o modelo de comunicao cliente-servidor. B) Denomina-se domnio da Internet o servidor que contm as informaes que se deseja acessar para diversas finalidades, tais como correio eletrnico, transferncia de arquivos, acesso Web etc. C) O cliente de e-mail consiste em um programa que permite acesso caixa postal do usurio de correio eletrnico; para essa atividade, dispensa-se o servidor. D) Uma VPN uma rede virtual privada utilizada como alternativa segura para usurios que no desejam utilizar a Internet. E) VoIP uma tecnologia atualmente promissora que, ao otimizar o uso da linha telefnica residencial ou empresarial, permite a realizao de ligaes telefnicas em tempo real e com baixo custo.
62
As Ferramentas de busca
Em concursos podemos encontrar a expresso motores de busca ou spyders ou ainda robots para fazer referncia a programas que varrem a net diuturnamente para criar um catlogo de sites. o caso do Google, por exemplo. Podemos encontrar tambm a expresso servios de diretrio que um sistema de busca feito atravs de um banco de dados cadastrado por pessoas e no por software. A grande vantagem o melhor controle do que cadastrado. Encontramos, ainda o termo Whois que um diretrio de endereos eletrnicos 63 de pessoas e computadores, na Internet, contendo informaes relativas.
64
Mtodos de pesquisa
Podemos utilizar operadores booleanos para pesquisa: AND NOT OR apesar de que o and j automtico e o NOT deve ser substitudo pelo sinal de colado palavra. O OR pode ser substitudo pelo pipe( | ). Podemos utilizar termos entre aspas para frase exata. Podemos pesquisar apenas palavras nos ttulos digitando intitle:Fenelon Usando-se o sinal de + pode-se incluir palavras descartveis ou acentuadas: +mquina Usando o sinal de pode-se excluir palavras O Google no utiliza radicais e nem caracteres curingas. Pode-se pesquisar apenas nos ttulos, apenas na URL ou apenas em um tipo de arquivo: Intitle:fenelon - allinurl:fenelon - computador:pdf Pode-se at fazer converses de medidas ou clculos matemticos: sqr(25)
65
2011
66
2011
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb Mdio QUESTO 54 Com relao a conceitos de Internet e intranet, assinale a opo correta. A) Os mecanismos de busca atualmente utilizados na Internet como os utilizados pelo Google, por exemplo, permitem o acesso a pginas de intranets de empresas. B) O acesso Internet por meio de redes ADSL, que empregam a linha telefnica e modems como recursos tecnolgicos para a transmisso de dados, possvel e permite obter taxas de transmisso superiores a 10 Mbps. C) O acesso ao que se denomina intranet deve ser feito por meio de uma rede local, no sendo possvel esse acesso a partir de um computador conectado Internet, garantindose, assim, segurana. D) A Internet e as intranets diferenciam-se pelos tipos de protocolos de comunicao utilizados: a Internet embasada no protocolo TCP/IP e as intranets, no protocolo Telnet. E) Na Internet, o protocolo de comunicao padro para acesso ao servio de correio eletrnico o http.
68
67
Os termos wiki (pronunciado 'wiquie') e WikiWiki so utilizados para identificar um tipo especfico de coleo de documentos em hipertexto ou o software colaborativo usado para cri-lo.
Chamado 'wiki' por consenso, o software colaborativo permite a edio coletiva dos documentos usando um singelo sistema e sem que o contedo tenha que ser revisado antes da sua publicao.
69
GOOGLE DOCS
70
YouTube
71
Aplicao em nuvem ou aplicao nas nuvens ou em nuvens ou ainda Computao nas nuvens (Cloud Computing)
Fatores positivos e negativos Estas afirmaes abrem uma grande janela para discusses, vamos analisar os pontos:
favor da computao em nuvem temos todo o crescimento das aplicaes online resultando no que conhecemos atualmente de web 2.0. Milhes de pessoas armazenando suas fotos, arquivos pessoais e profissionais, emails, etc, tudo disponibilizado em servidores de forma que os usurios possam acessar estas ferramentas no necessitando dos respectivos aplicativos instalados em seu desktop. Um conforto que exige apenas uma conexo com internet confivel e de qualidade.
Como pontos contrrios surgem as declaraes de Stallman, trazendo questionamentos coerentes mas que antes no haviam sido mencionados com grande veemncia. Realmente utilizar uma aplicao web, estar com seus arquivos pessoais armazenados em servidores, e em determinado momento ter o acesso a este contedo restrito pelas empresas no nada agradvel. Outro fator a dependncia de uma conexo com a internet para poder trabalhar, lembrando que as informaes podem no estar em seu computador e somente nos servidores
72
GOOGLE MAPS
73
Blog
74
75
ASSEMBLEIA LEGISLATIVA PAR CESPE 2011 A URL twitter.com disponibiliza um servio de rede social que permite aos usurios a criao de um microblogue, no qual podem ser postados textos de, no mximo, 140 caracteres.
76
77
78
ou NGI-Next Generation
79
O site da
80
Objetivos da
Pesquisadores da Universidade de Tquio anunciaram recentemente um novo recorde de velocidade na transmisso de dados na Internet2. Os cientistas conseguiram atingir uma taxa de 9,08 Gbps (Gigabits por segundo), graas a algumas modificaes feitas nos protocolos de comunicao (incluindo o IPv6). No recorde recm-anunciado, os pesquisadores conseguiram realizar uma transmisso de dados na j mencionada velocidade de 9,08 Gpbs fazendo as informaes sarem de Tquio e chegarem em Chicago (EUA), Seattle (EUA) e Amsterd (Holanda), o que significa que os dados percorreram mais de 30 mil quilmetros.
81
Segurana
A partir do momento em que as comunicaes surgiram no mundo virtual, tambm surgiram os problemas relacionados mesma, por isso foi necessrio criar mecanismos que conferissem comunicao os princpios de proteo segurana e confiana.
82
BACKBONE
INTRANET DO LFG
PROVEDOR DE ACESSO USURIO INTRANET DAS EMPRESAS TELEFONIA PBLICA INTRANET DO DPF INTRANET DO DPF
USURIO
83
TV A CABO
Proteger-se de que?
Vrias so as ameaas existentes no mundo virtual, comprometendo a comunicao por rede de computadores. Vrus, Ataques por pessoas, Programas do mal, Propagandas foradas, so alguns exemplos do mau uso das comunicaes por rede de computadores.
84
O SPAM
Spam o termo usado para referir-se aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. Quando o contedo exclusivamente comercial, esse tipo de mensagem chamada de UCE (do ingls Unsolicited Commercial E-mail). O que so spam zombies? Spam zombies so computadores de usurios finais que foram comprometidos por cdigos maliciosos em geral, como worms, bots, vrus e cavalos de tria. Estes cdigos maliciosos, uma vez instalados, permitem que spammers utilizem a mquina para o envio de spam, sem o conhecimento do usurio. Enquanto utilizam mquinas comprometidas para executar suas atividades, dificultam a identificao da origem do spam e dos autores tambm. Os spam zombies so muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege. HOAX. Quando o Spam se trata de boato
85
ENGENHARIA SOCIAL -
o conjunto de tcnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos, divulgar informaes confidencias etc. o caso do PHISHING SCAN por exemplo. Neste tipo de ataque o Engenheiro Social no precisar ter contato direto com o alvo. Ir disparar um SPAM para vrias caixas postais e esperar que algum acredite nas promessas feitas no texto do e-mail fraudulento.
SCAM -
Fraudes que buscam estritamente ganhos financeiros. Nas fraudes do tipo scam, diferente do phishing, oferecido um servio ao usurio, que paga pelo servio mas nunca o recebe. . Neste grupo temos tambm os KEYLOGERS
86
Exemplo de Phishing
87
Exemplo de Phishing
88
Alguns navegadores e programas de email possuem ferramentas e alertas contra esses golpes
89
CONTINUAO
BRUTE FORCE OU FORA BRUTA - a utilizao de programas para a quebra de senhas. O programa de fora bruta vai alterando as combinaes at achar a correta. Esse processo pode demorar de minutos at dias. TROJAN HORSE OU TROJAN OU CAVALO DE TRIA - um programa que oculta o seu objetivo sob uma camuflagem de outro programa til ou inofensivo. um programa que diz que faz uma coisa (que pode fazer ou no) mas tambm faz outra, sendo que essa segunda ao pode danificar seriamente o computador ou abrir as portas do computador para que outros invadam a mquina. ADWARE - Do ingls Ad (anncio) + ware (utenslio). Programa que vem oculto a um outro, baixado da Internet, sem que o usurio tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado rede, passa a exibir anncios interativos e muitas vezes pornogrficos. HIJACK Quando um malware muda a pgina inicial de um navegador, chamamos de hijack. PHARMING Consiste em modificar a relao que existe entre o nome de um site na Net e seu respectivo servidor WEB. A tcnica emprega servidores adulterados ou um malware no PC para redirecionar a solicitao de pgina feita pelo browser.
90
ASSEMBLEIA LEGISLATIVA PAR CESPE 2011 40 O adware, tipo de firewall que implementa segurana de acesso s redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente.
E E
91
CORPO DE BOMBEIRO DF MILITARES DE SADE CESPE 2011 24 Phishing um programa utilizado para combater spyware, adware e keyloggers, entre outros programas espies.
92
1- Apresentao descuidada 2- Link destino no confivel 3- Informao improvvel 4- Impessoalidade 5- Remetente suspeito:
93
CORPO DE BOMBEIRO DF CFO BM CESPE 2011 26 Considere que o Servio Federal de Processamento de Dados (SERPRO) do governo federal tenha detectado tentativa de ataque de robs eletrnicos aos stios da Presidncia da Repblica, do Portal Brasil e da Receita Federal do Brasil. Considere, ainda, que o sistema de segurana do SERPRO tenha bloqueado o ataque, o que, por sua vez, tenha causado o congestionamento das redes, deixando os stios fora do ar por aproximadamente uma hora. Nessa situao, a referida tentativa de ataque assemelha-se a um tpico ataque de spyware.
94
VRUS DE COMPUTADOR
So pequenos pedaos de programas que se copiam sozinhos e se agregam (infectam) outros arquivos quando so executados DIFERENAS ENTRE VRUS E PROGRAMAS MALICIOSOS: VRUS REPLICAM (REPRODUZEM) SO PEDAOS DE INSTRUES QUE NECESSITAM DE ARQUIVOS PARA SE AGREGAR. ALTO PODER DE CONTAMINAO PODEM BURLAR ANTI-VRUS PREOCUPAO COM AUTO-PRESERVAO
95
ASSINATURAS DE VRUS
O que so as assinaturas? Podemos definir as assinaturas como uma seqncia de caracteres que representam um determinado vrus, um tipo de marca que os antivrus usam para conseguir identificar um arquivo contaminado. Na maioria dos casos, os vrus repetem seu prprio cdigo que passado de arquivo para arquivo durante a infeco e com isto, sua "marca" facilmente identificada. Exemplo prtico Vamos utilizar alguns vrus reais, com poucos bytes de tamanho, para demonstrar o funcionamento interno das assinaturas. O vrus a seguir conhecido como Kode4.281 e identificado pelos antivrus com os seguintes nomes:
Este vrus de MS-DOS contm apenas 284 bytes de tamanho (os dados sero apresentados usando base hexadecimal para facilitar a visualizao e o entendimento) e seu contedo original : 96
AUXILIAR DE PERCIA MDICO LEGAL POLICIA CIVIL DO ES 2010 - CespeUnB 28 Em uma empresa, obrigatrio que se utilize software antivrus de um mesmo fabricante em todas as mquinas que possibilitam acesso Internet, para que se garanta que um arquivo recebido ou enviado seja checado por esse software e esteja livre de vrus ou de programas maliciosos detectados por ele.
E C
97
ASSEMBLEIA LEGISLATIVA PAR CESPE SUPERIOR 2011 39 Worms so programas que se espalham em uma rede, criam cpias funcionais de si mesmo e infectam outros computadores.
98
CORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 2011 82 Os antivrus devem ser atualizados constantemente para que no percam sua eficincia em razo do surgimento de novos vrus de computador. RESPOSTA: CORRETO CORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 2011 83 Alguns tipos de vrus de computador podem gerar informaes falsas em redes sociais com o intuito de se propagarem. RESPOSTA: CORRETO CORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 2011 84 Arquivos do tipo PDF so imunes a vrus de computador: ou seja, eles no podem ser infectados. RESPOSTA: ERRADO CORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 2011 85 Alguns vrus tm a capacidade de modificar registros de computadores com sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado. RESPOSTA: CORRETO CORPO DE BOMBEIRO DF CONDUTOR E OPERARDOR DE VIATURAS CESPE MEDIO JULHO 2011 32 Vrus de computador um programa ou parte de um programa, normalmente malicioso e danoso, que se propaga em computadores e dispositivos computacionais, como telefones celulares, notebooks e PDAs, infectando-os. RESPOSTA: CORRETO CORPO DE BOMBEIRO DF CONDUTOR E OPERARDOR DE VIATURAS CESPE MEDIO JULHO 2011 33 Arquivos anexados a mensagens de correio eletrnico podem propagar vrus de computador. 99 RESPOSTA: CORRETO
Como se proteger?
Atravs de uma Poltica de Segurana. A Poltica de Segurana protege a informao contra ataques e permite a sua recuperao em caso de desastres.
100
IDS INTRUSION DETECTION SYSTEM; FIREWALL; IPS = FIREWAL + IDS; ATUALIZAES DO SISTEMA OPERACIONAL; ATUALIZAES DE ANTIVRUS; ATUALIZAES DE FIREWALL; CERTIFICAO DIGITAL; VPN;CRIPTOGRAFIA;CERTIFICADOS DIGITAIS BACKUP; POLTICA DE SENHAS TREINAMENTO DE USURIOS E ADMINISTRADORES SOBRE POLTICAS DE SEGURANA. ANTI-SPYWARE SERVIDORES PROXY BIOMETRIA REDUNDNCIA OU ESPELHAMENTO
101
2011
102
Administrador Advocacia Geral da Unio 2010 CespeUnb 40) A realizao de um backup, ou cpia de segurana, consiste em copiar dados de um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupo de dados.
CORPO DE BOMBEIRO DF MILITARES DE SADE CESPE 2011 25 Os procedimentos de backup devem ser executados com frequncia para se evitar a perda de dados. Uma ao recomendvel manter uma cpia das informaes crticas em local diferente do computador em que essas informaes se encontrem.
104
103
2011
MODEM Solicitaes
Pacote intruso (provavelmente um ataque)
Um firewal conectado rede no impede que computadores internos da instituio se ataquem, mas, impede ataques externos, filtrando tudo o que entra.
ROTEADOR (gateway)
Firewall
106
105
2011
2011
108
107
2011
EBC CB2_01 CESPE 2011 23 A proteo ou restrio de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall, que uma combinao de hardware e software, com filtros de endereamento, isolamento entre a rede local e a remota, criptografia e autenticao.
110
109
Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010 Em relao aos mecanismos de segurana da informao, julgue os itens subsequentes. Questo 35. Para se abrirem arquivos anexados a mensagens recebidas por correio eletrnico, sem correr o risco de contaminar o computador em uso, necessrio habilitar o firewall do Windows.
E E
111
Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010 Acerca de conceitos, tecnologias e servios relacionados a Internet julgue os prximos itens. Questo 40. Por se tratar de uma rede pblica, dados que transitam pela Internet podem ser acessados por pessoas no autorizadas, sendo suficiente, para impedir esse tipo de acesso aos dados, a instalao de um firewall no computador em uso.
112
CORPO DE BOMBEIRO DF MSICO CESPE 2011 33 Worms so pragas virtuais capazes de se propagar automaticamente atravs de redes, enviando cpias de si mesmos de computador para computador. A melhor opo para evit-los a instalao de firewall na estao de trabalho em vez de programas antivrus.
E
113
S possvel conectar-se Internet atravs dele. Atravs de polticas de segurana configurvel pelos administradores restringe acessos de usurios a pginas especficas da Internet. Tambm gera relatrio de acessos, alm de armazenar arquivos baixados para acessos futuros mais rpidos (cache de pginas e arquivos)
MODEM
ROTEADOR (gateway)
Rede da CORPORAO
Servidor Proxy
No considerado um mecanismo de segurana mas, indiretamente, acaba auxiliando a segurana ao impedir acessos a pginas potencialmente perigosas, alm de descongestionar a banda impedindo futilidades, com isso, o firewall trabalhar com menor demanda.
114
2011
2011
116
115
SEGURANA INDIVIDUAL
HACKERS CRACKERS LAMMERS PHREAKERS
PROGRAMA FIREWALL ANTIVRUS ATUALIZAES BACKUPS ANTI-SPYWARE POLTICA DE SENHAS MODEM PROVEDOR DE ACESSO
USURIO 117
Tribunal Regional ES CespeUnB 2011 Considerando a relevncia do comportamento dos usurios para a garantia da segurana da informao, julgue os itens seguintes. Questo 44 A desativao de antivrus instalado em um computador pode comprometer a segurana da informao, visto que o computador, a partir dessa operao, pode ser acessado por usurios ou aplicaes no autorizados.
E
118
SEGURANA CORPORATIVA
ROTEADOR 2 (OPCIONAL)
DMZ
HONEY POT (pote de mel) SERVIDOR DNS SERVIDOR PROXY SERVIDOR DE ANTIVRUS CORPORATIVO SERVIDOR WEB EQUIPAMENTO FIREWALL
Rede da CORPORAO
119
Tribunal Regional ES CespeUnB 2011 Considerando a relevncia do comportamento dos usurios para a garantia da segurana da informao, julgue os itens seguintes. Questo 43 Mesmo com a instalao de programas antivrus e firewalls, o uso de pendrives pode comprometer a segurana das informaes de uma empresa.
120
OS ARQUIVOS DE LOG
Quando fazemos logon em uma rede ou na fundamental que fiquem gravados todos os dados do tipo: Quem logou? (Usurio user name) Hora de logon e logoff Onde navegou? Esses arquivos devem ficar armazenados por tempo suficiente e com backup de arquivos de log para que possam ser periciados se necessrio.
121
CRIPTOGRAFIA
O conjunto de regras que determina as transformaes do texto claro chamado de algoritmo (uma seqncia de operaes) e o parmetro que determina as condies da transformao chamado de chave. Para o usurio da criptografia, fundamental ter a chave que iniciar o processo de cifrao, ou seja, necessrio alimentar seu equipamento com a informao que iniciar o processo de criptografia do texto claro. Existem dois tipos de criptografia: simtrica e assimtrica 122
Token contendo chave secreta que dar instrues ao algoritmo para criptografar
Token contendo chave secreta que dar instrues ao algoritmo para descriptografar
OL
&%#5A
OL
Algortmo Texto claro Texto criptografado (ser recebido assim e o destinatrio no consegue ler) Algoritmo Texto claro (aps processo de descriptografia o destinatrio j consegue ler)
123
As ACs
A ICP-Brasil trabalha com uma hierarquia onde a AC-Raiz, isto , a instituio que gera as chaves das ACs e que regulamenta as atividades de cada uma, o Instituto Nacional de Tecnologia da Informao (ITI www.iti.gov.br) vinculado Casa Civil da Presidncia da Repblica. A ICP-Brasil possui nove ACs credenciadas: - Serpro; - Caixa Econmica Federal; - Serasa; - Receita Federal; - Certisign; - Imprensa Oficial; - AC-JUS (Autoridade Certificadora da Justia); - ACPR (Autoridade Certificadora da Presidncia da Repblica); - Casa da Moeda do Brasil.
124
As ARs
Muitas vezes, as pessoas interessadas em chaves criptogrficas procuram Autoridades de Registro(AR), ao invs de AC(Autoridade Certificadora). So como intermedirios que recolhem os dados dos usurios e os enviam s ACs para expedio das chaves.
125
126
CRIPTOGRAFIA ASSIMTRICA
A criptografia assimtrica baseia-se em algoritmos que utilizam duas chaves diferentes, relacionadas matematicamente atravs de um algoritmo, de forma que o texto cifrado pela chave1 do par somente poder ser decifrado pela chave do mesmo par. As duas chaves envolvidas na criptografia assimtrica so denominadas chave pblica e chave privada. A chave pblica pode ser obtida pelo pblico em geral, enquanto que a chave privada somente deve ser de conhecimento de seu titular. Da mesma forma que no sistema de criptografia simtrica, a segurana da comunicao depende da garantia de segredo da chave privada, que s deve ser de conhecimento do de seu titular. O emissor processa seu documento com a chave pblica do receptor, que conhecida. O texto cifrado somente poder ser decifrado pelo receptor previsto, uma vez que somente ele tem a chave privada relacionada chave pblica que orientou a criptografia do documento emitido. Desta forma, fica atendido o requisito de confidencialidade da informao.
127
Exemplo de chaves
128
AS CHAVES QUE CODIFICAM E DECODIFICAM SO DIFERENTES MAS FORMAM UM PAR RELACIONADO POR ALGORITMO
En sp Re ta os
vio
CHAVE PBLICA DE JOS CHAVE PRIVADA DE MARIA
Administrador Advocacia Geral da Unio 2010 CespeUnb 39) Um arquivo criptografado fica protegido contra contaminao por vrus.
130
131
Assinatura Digital
132
ASSINATURA DIGITAL
A = REMETENTE
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl... +
HASH GERADO POR CHAVE PBLICA EM ALGORITMOS COMPLEXOS = resumo A S S I N A T U R A
B = DESTINATRIO DESTINAT
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl
+
CHAVE PRIVADA DO REMETENTE
A S S I N A T U R A
resumo 2
=?
resumo 1
133
SE = ENTO OK
134
CERTIFICADO DIGITAL
A = REMETENTE
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl... +
HASH GERADO POR ALGORITMO DA CA COM DADOS DO REMETENTE E SUA CHAVE PBLICA C E R T I F I C A D O
B = DESTINATRIO DESTINAT
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl
+
CHAVE PRIVADA DO REMETENTE FORNECIDO POR CA
resumo 2
=?
resumo 1
135
2011
136
2011
137
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 59 Com relao a certificao e assinatura digital, assinale a opo correta. A) No Windows, no necessrio utilizar assinatura digital, pois todos os aplicativos, principalmente os navegadores web, utilizam essa tecnologia de maneira automtica e transparente ao usurio. B) Uma desvantagem dos aplicativos da sute BR Office, em relao aos da sute Microsoft Office, no possuir suporte a assinaturas digitais nem exibir certificados digitais criados para os usurios. C) O destinatrio de uma mensagem assinada utiliza a chave pblica do remetente para garantir que essa mensagem tenha sido enviada pelo prprio remetente. D) A assinatura digital facilita a identificao de uma comunicao, pois baseia-se em criptografia simtrica de uma nica chave. E) Quando um usurio com assinatura digital envia e-mail para um destinatrio, a mensagem ser assinada por uma chave pblica do destinatrio, para garantir que seja aberta apenas pelo destinatrio.
C
138
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 60 Acerca de certificao digital, assinale a opo correta. A) A autoridade de registro recebe as solicitaes de certificados dos usurios e as envia autoridade certificadora que os emite. B) O uso de certificado digital garante o repdio de comunicaes oriundas de usurios ou stios que possuem certificados vlidos e emitidos por entidades confiveis. C) A infraestrutura de chaves pblicas uma rede privada que garante que seus usurios possuem login e senha pessoais e intransferveis. D) Uma autoridade de registro emite o par de chaves do usurio que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrnicas. E) A autoridade certificadora raiz emite certificados para usurios de mais alto nvel de sigilo em uma organizao com uma chave de criptografia de 128 bits.
A A
139
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 59 Acerca de certificao e assinatura digital, assinale a opo correta. A) A chave privada do remetente de uma mensagem eletrnica utilizada para assinar a mensagem. B) Para verificar se a mensagem foi de fato enviada por determinado indivduo, o destinatrio deve utilizar a chave privada do remetente. C) O uso da assinatura digital no garante que um arquivo tenha autenticidade no seu trmite. D) A assinatura digital uma ferramenta que garante o acesso a determinados ambientes eletrnicos por meio de biometria, com uso do dedo polegar. E) A assinatura digital do remetente utilizada para criptografar uma mensagem que ser descriptografada pelo destinatrio possuidor da respectiva chave pblica.
140
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 60 Ainda a respeito de certificao digital, assinale a opo correta. A) A autoridade certificadora raiz possui a incumbncia de gerar certificados para todos os usurios de uma infraestrutura de chaves pblicas. B) O certificado digital s precisa ter data de validade se o usurio estiver em situao de risco de perd-lo, pois, em geral, no possui restrio de expirao. C) A autoridade certificadora a entidade responsvel por emitir uma chave pblica. D) O certificado digital pessoal e intransfervel e no possui nenhuma informao sobre o seu titular. E) A certificao digital uma forma de ingresso a stios inseguros, mas cuja configurao no permite que o contedo seja alterado.
CAPTCHA
CAPTCHA um acrnimo para "Completely Automated Public Turing test to tell Computers and Humans Apart" (teste de Turing pblico completamente automatizado para diferenciar entre computadores e humanos) desenvolvido pela universidade do Carnegie-Mellon. Um CAPTCHA envolve um computador (um servidor) que pede que um usurio termine um teste. Como os computadores so incapazes de resolver o CAPTCHA, todo usurio que incorpora uma soluo correta presumidamente humano. Um tipo comum de CAPTCHA requer que o usurio identifique as letras de uma imagem distorcida, s vezes com a adio de uma seqncia obscurecida das letras ou dos dgitos que aparea na tela. CAPTCHAs so utilizados para impedir que softwares automatizados executem aes que degradam a qualidade do servio de um sistema dado, fazendo requisies automticas atravs de programas, sobrecarregando a mquina. Normalmente so rebuscados para se evitar que programas reconhecedores de caracteres efetuem a leitura.
142
141
BIOMETRIA
Biometria (do grego Bios = vida, metron = medida) o uso de caractersticas biolgicas em mecanismos de identificao. Tecnologia de acesso que obriga a presena fsica do identificado com testes de particularidades do indivduo
A- Veias: fiabilidade mdia , difcil de defraudar, alto custo. B- Impresso digital: mtodo mais rpido, fiabilidade alta e baixo custo. C- Reconhecimento da face: menor fiabilidade, rpido e de baixo custo. D- Identificao pela ris: muito fivel, imutvel com o passar dos anos, alto custo. E- Reconhecimento pela retina: fivel, imutvel, leitura difcil e incmoda na medida em que exige que a pessoa olhe fixamente para um ponto de luz, alto custo F- Reconhecimento de voz: menos fivel, problemas com rudos no ambiente, problemas por mudana na voz do utilizador devido a gripes ou stress, demora no processo de cadastramento e leitura, baixo custo G- Geometria da mo(antropometria): menos fivel, problemas com anis, o utilizador precisa de encaixar a mo na posio correta, mdio custo. H- Reconhecimento da assinatura: menos fivel, algumas assinaturas mudam com o passar do tempo, tambm h problemas na velocidade e presso na hora da escrita, mdio custo. I- Reconhecimento da digitao: pouco fivel, demora no cadastramento e leitura, baixo custo J- Tecnologias futuras: odores e salinidade do corpo humano, padres das veias por imagens trmicas do rosto ou punho, anlise de DNA 143
2011
2011
146
145
MATRIA DE HOJE:
NAVEGAO E CORREIO
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 55 Com relao aos aplicativos para acesso Internet, assinale a opo que apresenta apenas navegadores web. A) Opera, Internet Explorer, Painel de Controle, Mozzila Firefox B) Outlook Express, Internet Explorer, Netscape Navigator, Internet Explorer C) Windows Explorer, Internet Explorer, Thunderbird, Mozzila Firefox, Outlook D) Netscape Navigator, Internet Explorer, Mozzila Firefox, Opera E) Thunderbird, Netscape Navigator, Internet Explorer, Outlook
148
2011
Google chrome= 35.10% MIE = 32.45 % Mozilla Firefox = 28.41 % Apple Safari = 1.75 % Netscape Navigator = 0.26 % Opera = 0.77 %
150
149
SEEDUC RJ - COORDENADOR DAS COORDENADORIAS CESPE 2011 30. No navegador Internet Explorer 8 BR, um cone empregado para adicionar um determinado site Barra de Favoritos. Esse cone :
O MENU DE ATALHO NO IE 9
152
151
CORPO DE BOMBEIRO DF CESPE 2011 78 O Internet Explorer suporta os protocolos HTTP, HTTPS e FTP.
VOLTAR
BARRA DE ENDEREOS
COMPATIBILIDADE
ATUALIZAR
PARAR
PESQUISA
AVANAR
DE PESQUISA
ABAS DE NAVEGAO
CENTRAL FAVORITOS
154
153
Tcnico Administrativo Nvel 2 ANNEL 2010 CespeUnb 38) Ao se clicar a ferramenta as pginas da ANEEL e do Google sero exibidas em miniatura.
156
155
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb
Considerando a figura cima, assinale a opo correta a respeito do Internet Explorer (IE). A) Na barra de menus, a opo Favoritos permite a edio grfica da pgina que foi acessada.
C) A opo permite que a pgina que est sendo carregada em tela seja limpa, eliminando dela os itens j carregados. D) O boto E) Os botes oferece acesso pgina principal do portal do pas de onde se acessa a Internet. permitem recuar ou avanar, de maneira linear, nas pginas que foram abertas no IE.
E E
157
2011
158
Os aceleradores 8
159
O MENU ARQUIVO 7 e 8
160
CONFIGURANDO PGINA 8
161
162
TRABALHANDO OFF-LINE 6, 7 e 8
163
164
O MENU EXIBIR 7, 8
Prxima tela
165
166
167
168
169
O MENU FAVORITOS 7 e 6
170
171
2011
172
MENU FERRAMENTAS 6
173
AUXILIAR DE PERCIA MDICO LEGAL POLICIA CIVIL ESTADO DO ES 2010 CespeUnB 29 Utilizar um bloqueador de pop-up, ou aquelas pequenas telas de publicidade que surgem quando se acessa um stio da Internet, fundamental para garantir que o acesso a stios seja feito de forma criptografada.
E
174
Gerenciando complementos
175
11
O menu Ferramentas 7
176
Menu Ferramentas 8, 9
A Navegao InPrivate impede que o Internet Explorer armazene dados sobre sua sesso de navegao. Isso ajuda a impedir que qualquer outra pessoa que possa estar usando seu computador veja quais pginas voc visitou e o que voc procurou na Web. A Filtragem InPrivate ajuda a evitar que provedores de contedo de sites da web coletem informaes sobre os sites que voc visita. Veja como ela funciona.
O Filtro de Phishing foi substitudo no Internet Explorer 8 por um novo recurso chamado Filtro do SmartScreen. O uso do Filtro do SmartScreen pode ajudar a proteger seu computador contra sites fraudulentos e de phishing e tambm de outras ameaas.
177
Navegando InPrivate 8, 9
178
179
Administrador Advocacia Geral da Unio 2010 CespeUnb Em relao aos modos de utilizao de tecnologias, ferramentas, aplicativos e procedimentos associados Internet, julgue os itens a seguir, a partir da figura acima, que mostra uma pgina acessada utilizando-se o Internet Explorer 8 (IE8).
33) Com a ativao da opo Navegao InPrivate no menu , informaes da sesso de navegao, tais como cookies, arquivos de Internet temporrios e histrico, so excludas quando o IE fechado.
C
180
181
182
183
184
185
186
A guia contedo 8, 9
Um Web Slice uma poro especfica de uma pgina da Web que voc pode assinar e que permite que voc saiba quando um contedo atualizadocomo a temperatura atual ou a alterao do preo de um leiloest disponvel em seus sites favoritos. S estar disponvel em sites com esse recurso. 187
188
189
190
191
EBC - CESPE SUPERIOR JULHO 2011 37 O Microsoft Internet Explorer permite ao usurio realizar configuraes e procedimentos relativos ao ambiente Internet, por meio de janela disponibilizada no menu Ferramentas, ao se clicar a opo Opes da Internet, na qual possvel acessar: a guia Segurana, para aceitar ou no a criao de cookies; a guia Privacidade, para decidir o que pode ou no ser visualizado; a guia Contedo, para decidir o que pode ou no ser executado.
192
193
194
Pgina sem Feed Pgina com Feed O smbolo acende Feed selecionado Inscrio em feed
195
Detalhamento de botes 7
196
Considerando a figura acima, que mostra uma tela do Internet Explorer 8.0, os conceitos bsicos e os modos de utilizao de tecnologias, ferramentas, aplicativos e procedimentos associados Internet e intranet, julgue os itens a seguir. Tcnico Administrativo Nvel 2 ANNEL 2010 CespeUnb 34) Ao se clicar a opo , ser acionado um sistema de segurana que garante a proteo contra vrus e trojans.
E
197
Detalhamento de botes 7
198
Prxima pgina
199
200
O MOZILLA FIREFOX
um NAVEGADOR LIVRE e MULTI PLATAFORMA desenvolvido pela MOZILLA FOUNDATION (Fundao Mozilla) com ajuda de centenas de colaboradores. um navegador leve, seguro, intuitivo e altamente extensvel. O Firefox destaca-se como alternativa ao produto da Microsoft, fazendo parte da guerra dos navegadores.
203
CORPO DE BOMBEIRO DF MILITARES DE SADE CESPE 2011 27 O Mozilla Firefox, software livre de navegao na Internet, funciona em diferentes sistemas operacionais, como Windows XP, Windows Server 2003, Windows Vista e Windows 7, alm das diversas compilaes do Linux.
204
205
Outros produtos
206
207
Firefox e Thunderbird
208
209
210
Instalando
211
Escolhendo a instalao
212
213
Importao concluda
214
215
CORPO DE BOMBEIRO DF MSICO CESPE 2011 31 O Mozilla Firefox 4.1 permite a navegao de pginas web por meio de abas. As abas de aplicativos so permanentes e permitem deixar os aplicativos web abertos o tempo inteiro.
C
216
CORPO DE BOMBEIRO DF CONDUTOR E OPERARDOR DE VIATURAS CESPE 2011 30 O Mozilla Firefox 4.1 tem suporte para abertura de URL por meio dos protocolos FTP e HTTP. J o Microsoft Internet Explorer, embora permita o acesso a URL por meio do protocolo HTTP, no o permite por meio do protocolo FTP, por medida de segurana.
CORPO DE BOMBEIRO DF CONDUTOR E OPERARDOR DE VIATURAS CESPE MEDIO JULHO 2011 31 Tanto no Microsoft Internet Explorer 9 quanto no Mozilla Firefox 4.1, possvel navegar por mais de uma pgina web abrindo-se cada nova pgina em uma nova aba ou guia.
C
218
217
O menu de contexto
219
CORPO DE BOMBEIRO DF QBMG- 01 CESPE 2011 76 Independentemente do tipo de conexo Internet, quando se utiliza o navegador Mozilla Firefox, o protocolo HTTP usa criptografia, dificultando, assim, a interceptao dos dados transmitidos.
E
220
221
O alerta de segurana
222
Principais ferramentas
Atualizar pgina Interromper carregament o Pgina contm RSS (prximo slide) Pgina inicial Adicionar a favoritos (estrela branca) Barra de pesquisa
Abas de navegao
223
224
225
O menu Arquivo
226
O menu Editar
227
O menu Exibir
228
229
230
O Menu Histrico
231
O menu Favoritos
232
O menu Ferramentas
233
CORPO DE BOMBEIRO DF CONDUTOR E OPERARDOR DE VIATURAS CESPE 2011 31 Tanto no Microsoft Internet Explorer 9 quanto no Mozilla Firefox 4.1, possvel navegar por mais de uma pgina web abrindo-se cada nova pgina em uma nova aba ou guia.
234
Extenses e temas
235
Google Gears
Este aplicativo faz uma cpia local das aplicaes online do usurio, no computador, permitindo a visualizao e edio deste arquivo quando no estamos online. O Google Gears no exclusivo para aplicativos Google, possvel que outras empresas o utilizem. Uma vez instalado, possvel ativar o aplicativo em diversos servios do Google como GMail, Google Docs, Google Reader e uma srie de sites como o WordPress.com (Servio de blogs), MySpace, PassPack (servio de armazenamento de senhas), Remember the Milk (servio de anotaes e lista de tarefas), Zoho Writer (editor de textos), Buxfer (controle financeiro), Paymo (gerenciamento de equipes e trabalhos), MindMeister (servio de diagramas em formato de mapa menta), SomeThings (Servio de anotaes e lista de tarefas) e outros tantos. Basicamente o funcionamento do aplicativo se baseia em transferir para o computador os arquivos mantidos online e executar a sincronizao quando o usurio solicitar. Esta sincronizao ir enviar os arquivos gerados offline para a internet bem como baixar arquivos criados online (e em outros computadores) para a mquina atual. Cada aplicao armazenada em um local especfico.
236
A navegao privativa
237
Console de Erros
Exibe uma lista de erros, alertas e mensagens colhidas durante a navegao.
238
239
Opes - Principal
Prximo slide
240
Gerenciando complementos
241
Opes - Abas
242
Opes - Contedo
243
Opes - Aplicativos
244
Opes - Privacidade
245
Opes - Segurana
246
247
248
249
250
O menu ajuda
251
2011
252
253
254
Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010 Acerca de conceitos, tecnologias e servios relacionados a Internet julgue os prximos itens. Questo 38. A utilizao de correio eletrnico pela Internet deve ser feita com restries, visto que a entrega das mensagens aos destinatrios no totalmente garantida.
C
255
256
257
IMPORTANDO E EXPORTANDO
258
AS IDENTIDADES
259
O MENU EDITAR
260
O MENU EXIBIR
261
O MENU FERRAMENTAS
262
O CATLOGO DE ENDEREOS
263
264
CORPO DE BOMBEIRO DF QBMG- 01 CESPE - 2011 75 O software Microsoft Outlook Express no suporta a criao de filtros de correio eletrnico embasados em alguns dados da mensagem, entre eles o emissor e o receptor da mensagem.
E
265
Adicionando contas
266
ADICIONANDO CONTAS
pop.mail.yahoo.com.br
smtp.mail.yahoo.com.br
Aqui, no exemplo, o usurio possui uma conta no Yahoo. Outros provedores possuem endereos diferentes.
267
nntp.allnet.com.br
268
269
AS OPES
270
AS OPES
271
As Opes
272
ENVIANDO MENSAGEM NO OE
273
274
275
276
277
278
279
280
Neste caminho encontraremos os arquivos contendo as caixas de entrada, sada, pastas criadas, etc.
281
282
283
2011
284