Anda di halaman 1dari 143

Professor Fenelon Portilho

INFORMTICA PARA CONCURSOS


DPF AGENTE E PAPILOSCOPISTA

Sites e contato
http://portal.professorfenelon.com (informtica) http://www.professorfenelon.com/logico (raciocnio lgico) ORKUT = Fenelon Portilho MSN = professor_fenelon@hotmail.com Twitter = @fenelonportilho FACEBOOK = Professor Fenelon Email = contato@professorfenelon.com
2

Material complementar:
1) Acesse: http://portal.professorfenelon.com 2) Clique na guia DOWNLOADS 3) Em seguida clique em:
MATERIAL PARA ALUNOS DO CURSO LFG 2012

Procure DPF AGENTE E PAPILOSCOPISTA 4) Faa os downloads. 5) Visite tambm as sees PROVAS COMENTADAS e DICAS DE INFORMTICA
3

O EDITAL
1 Conceitos bsicos e modos de utilizao de tecnologias, ferramentas, aplicativos e procedimentos de informtica: tipos de computadores, conceitos de hardware e de software, instalao de perifricos. AULA 2 2 Edio de textos, planilhas e apresentaes (ambientes Microsoft Office e BrOffice). AULA 3 3 Noes de sistema operacional (ambientes Linux e Windows). AULA 2 4 Redes de computadores. AULA 1 4.1 Conceitos bsicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 4.2 Programas de navegao (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares). 4.3 Programas de correio eletrnico (Outlook Express, Mozilla Thunderbird e similares). 4.4 Stios de busca e pesquisa na Internet. 4.5 Grupos de discusso. 4.6 Redes sociais. 4.7 Computao na nuvem (cloud computing). 5 Conceitos de organizao e de gerenciamento de informaes, arquivos, pastas e programas. AULA 1 6 Segurana da informao. AULA 1 6.1 Procedimentos de segurana. 6.2 Noes de vrus, worms e pragas virtuais. 6.3 Aplicativos para segurana (antivrus, firewall, antispyware etc.). 6.4 Procedimentos de backup. 6.5 Armazenamento de dados na nuvem (cloud storage).

ATENO A PROVA DESSE CONCURSO SER DO TIPO UMA QUESTO ERRADA ANULA UMA CERTA PORTANTO, GUARDE ISTO: NESSE TIPO DE CONCURSO NO PASSA QUEM ACERTA MAIS E SIM QUEM ERRA MENOS!
5

Redes de computadores

HUB OU SWITCH

ABRANGNCIA
LAN (Rede Local): Rede pequena, liga vrios computadores dentro de um espao geogrfico pequeno, normalmente um nico prdio. MAN (Rede Metropolitana): Rede mdia. Estende-se por uma rea metropolitana (cidade). WAN (Rede extensa Rede Geograficamente distribuda): No tem limite de extenso geogrfica. raro, mas podemos encontrar tambm o termo PAN (de Personal rea Network). Personal Area Network ou Rede de rea Pessoal uma rede de computadores pessoais, formadas por ns (dispositivos conectados rede) muito prximos ao usurio (geralmente em metros). Estes dispositivos podem ser pertencentes ao usurio ou no. Como exemplo podemos imaginar um computador porttil conectando-se a um outro e este a uma impressora. Outro termo tambm raro o SAN (de Storage Area Network). SAN ou Storage Area Network, uma rede cujo objetivo a interconexo de unidades de armazenagem e dispositivos de backup, baseada na tecnologia ptica Fibre Channel que permite transferncias de 1.000 Mega bits por segundo a distncias de vrias centenas de metros.
7

ROTEADORES
Conectam 2 LANs, transformando-as em 1 WAN

LAN 2 LAN 1 Roteador

Backbone

Possuem rotas Programveis e podem ser estticos ou dinmicos Podem ser chamados de gatewais

Roteador

ENDEREOS IP DE REDE (lgico)


Cada computador possui um ENDEREO que nico em uma rede. Cada computador possui um NOME que tambm s pode ser nico em uma rede
10.31.4.8 TRANSPORTE

CONTABILIDADE 10.31.4.100 10.31.4.12 RH 10.31.4.5 PAGAMENTO


9

ENTENDENDO O ENDEREO IP V4

10.31.4.5

So possveis 4 x 109 endereos Cerca de 4 bilhes

OCTETOS VARIAM DE 0 A 255 IPV6:


3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344 So possveis 3,8 x 1038 endereos
10

TIPOS DE PROVEDORES
Provedor de Backbone
Backbone um malha (estrutura) de comunicao, composta por vrios enlaces de alta velocidade.

Provedor de Backbone uma entidade mantenedora de redes de longa distncia, de mbito multiregional ou nacional, que oferece conectividade a essa rede atravs de vrios pontos de presena. Existem os nacionais e os internacionais.
Backbone Backbone Backbone Backbone

da RNP (Rede Nacional de Pesquisa) da EMBRATEL. da TELEMAR da DIVEO DO BRASIL


11

TIPOS DE PROVEDORES
b) Provedores de Acesso (ISP)
Tem como objetivo prover o acesso aos usurios Internet. O provedor de acesso aquele que se conecta a um provedor de Backbone atravs de uma linha de boa qualidade.

c) Provedores de Informaes (News) Informa (News


Tem como objetivo principal disponibilizar informaes na rede. O servio de Informaes composto por in-formaes agrupadas por categorias. Essas informaes podem ser gratuitas ou cobradas, seja atravs de um valor mensal ou simplesmente forando o usurio a assinar determinado provedor para se ter acesso s infor-maes. Principais finalidades: - Vender ou estimular vendas; - Informar melhor o cliente; -Prestar servios gratuitos de forma a atrair patrocinadores; Provedores de Informaes: UOL (Universo On-Line) Yahoo Terra.

12

TIPOS DE PROVEDORES
PROVEDOR DE EMAIL Quando se deseja apenas criar e utilizar uma conta de e-mail. PROVEDOR DE HOSPEDAGEM Quando se deseja hospedar um site, pagando um valor geralmente mensal.
13

Uma vez que a maioria das redes esto ligadas aos Backbones, formando uma grande unio de redes, utilizando a camadas de protocolos TCP/IP, temos a INTERNET. Ela se baseia na relao CLIENTE/SERVIDOR.

14

O que uma ampla malha mundial que consiste na interligao de vrias redes de computadores espalhadas por todo o mundo. De onde surgiu a A Internet surgiu ao longo dos anos 60 com objetivo e finalidade militar, desenvolvida pelo Departamento de Defesa dos Estados Unidos. Eram projetos que visavam o desenvolvimento de uma Rede de Computadores para comunicao entre os principais centros militares. Quem controla a A Internet no controlada por ningum, no existe nenhuma pessoa, entidade ou organizao que a controla diretamente. Por ser um conjunto de redes independentes, ela no tem dono.
15

INTRANET
uma rede limitada a uma organizao, que imita a Quando eu tenho na Intranet servios que eu encontraria tambm na , desde que somente para usurios autorizados, pertencentes quela organizao, ento eu tenho uma Intranet. Esses servios podem ser: E-mail, Webmail, Downloads, etc. A Intranet no tem que ter acesso necessariamente.
16

AUXILIAR DE PERCIA MDICO LEGAL POLICIA CIVIL ESTADO DO ES 2010 CespeUnB 27 Uma intranet consiste em tecnologia que disponibiliza recursos da Internet aos usurios internos de uma empresa, os quais se utilizam desses recursos por meio de servios e protocolos equivalentes mediante nome de usurio e senha.

Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010 Acerca dos conceitos de Internet e intranet, bem como de suas tecnologias e seus servios, julgue os prximos itens Questo 46. No possvel disponibilizar o servio de correio eletrnico em redes intranet, em razo de essas redes serem privadas.

18

17

EXTRANET A INTRANET ACESSADA DE FORA DA EMPRESA


Provedor de acesso

INTRANET INTERNET

EXTRANET

Quando algum acessa uma Intranet, fora dos limites da organizao, possuindo permisso para tal atravs de programas especiais, atravs da , ento temos uma Extranet. Algumas vezes so acessos denominados VPN

19

REDE PRIVADA VIRTUAL - VPN


A idia de utilizar uma rede pblica como a Internet em vez de linhas privativas para implementar redes corporativas denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs so tneis de criptografia entre pontos autorizados, criados atravs da Internet ou outras redes pblicas e/ou privadas para transferncia de informaes, de modo seguro, entre redes corporativas ou usurios remotos. A segurana a primeira e mais importante funo da VPN. Uma vez que dados privados sero transmitidos pela Internet, que um meio de transmisso inseguro, eles devem ser protegidos de forma a no permitir que sejam modificados ou interceptados. Uma das grandes vantagens decorrentes do uso das VPNs a reduo de custos com comunicaes corporativas, pois elimina a necessidade de links dedicados de longa distncia que podem ser substitudos pela Internet. As LANs podem, atravs de links dedicados ou discados, conectar-se a algum provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de dados atravs da Internet. Esta soluo pode ser bastante interessante sob o ponto de vista econmico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distncia esto envolvidos. 20

EBC CB2_01 CESPE - JULHO 2011 25 Os usurios registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilizao de smartphones, via browser.

MEIOS PARA ACESSO INTERNET


- Linha Telefnica acesso discado (dial up) ou ADSL (VELOX TELEMAR, SPEED- Telefnica e outras) Transmisso feita pela rede telefnica, atravs de pares de cabos metlicos. - Via Rdio (Transmisso sem fio Wireless) Transmisso feita por rdio freqncia atravs de ondas eletromagnticas. - Via Cabo (Internet em Cabo Cable modem) Transmisso feita via cabo coaxial e cabos de fibra tica. - Via Satlite (Transmisso sem fio Wireless) Transmisso feita atravs de ondas eletromagnticas. A grande vantagem o sinal de satlite poder ser levado a qualquer parte do mundo. A desvantagem o custo elevado.
22

21

Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 54 Com relao a conceitos de Internet e intranet, assinale a opo correta. A) Os mecanismos de busca atualmente utilizados na Internet como os utilizados pelo Google, por exemplo, permitem o acesso a pginas de intranets de empresas. B) O acesso Internet por meio de redes ADSL, que empregam a linha telefnica e modems como recursos tecnolgicos para a transmisso de dados, possvel e permite obter taxas de transmisso superiores a 10 Mbps. C) O acesso ao que se denomina intranet deve ser feito por meio de uma rede local, no sendo possvel esse acesso a partir de um computador conectado Internet, garantindose, assim, segurana. D) A Internet e as intranets diferenciam-se pelos tipos de protocolos de comunicao utilizados: a Internet embasada no protocolo TCP/IP e as intranets, no protocolo Telnet. E) Na Internet, o protocolo de comunicao padro para acesso ao servio de correio eletrnico o http.
B

23

COMO OS USURIOS SE CONECTAM

USURIO

A conexo pode ser DIAL-UP (discada), ADSL, CABO, Radio-freqncia, wireless atravs de hotspots, satlite, etc

24

COMO AS CORPORAES ACESSAM


BACKBONE LP = Linha privada ou dedicada ou LD ou linha dedicada ou AD (Acesso dedicado) INTRANET

MODEM (Assncrono)

ROTEADOR (Esttico ou dinmico)

HUB OU SWITCH
25

Gerencia o uso dos mecanismos de acesso em Territrio Nacional

26

O REGISTRO.BR

27

PROTOCOLOS
Protocolos so ferramentas que so ativadas de acordo com o servio que est sendo executado na rede no momento. A famlia de protocolos mais utilizada no mundo hoje TCP/IP, onde a parte TCP representa o transporte e o IP representa o endereo. O TCP divide a mensagem em pacotes.
28

DHCP
O protocolo ou servio DHCP utilizado para atribuir endereos IPs automaticamente para cada novo computador conectado rede, evitandose assim que o gerente de redes tenha que atribu-los manualmente. Alguns equipamentos, no entanto, devem ter seus endereos fixos.
29

DNS
O protocolo ou servio DNS serve para RESOLVER NOMES, ou seja, converte endereos IPs em NOMES AMIGVEIS e vice-versa. muito mais fcil memorizar um nome do que uma seqncia de 4 nmeros.

30

PROTOCOLOS MAIS UTILIZADOS DO TCP/IP


Pginas HTTP

E-mail SMTP + POP ou SMTP + IMAP (Possibilidade por HTTP) Webmail HTTP + IMAP + SMTP

Downloads FTP (Possibilidade por HTTP) Vdeo - UDP

VoIP

31

2011

32

2011

2011

34

33

2011

Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010 Acerca de conceitos, tecnologias e servios relacionados a Internet julgue os prximos itens. Questo 39. Para acessarem mensagens recebidas por correio eletrnico, pela Internet, deve-se, necessariamente, utilizar um navegador web.

36

35

Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010 Acerca dos conceitos de Internet e intranet, bem como de suas tecnologias e seus servios, julgue os prximos itens. Questo 45. Para que seja possvel acessar aplicaes e servios disponibilizados na Internet, necessrio o uso de um navegador.

2011

38

37

2011

O protocolo 802.11 (wireless)


As redes sem fio IEEE 802.11, que tambm so conhecidas como redes Wi-Fi ou wireless, foram uma das grandes novidades tecnolgicas dos ltimos anos. Atualmente, so o padro de fato em conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente nmero de Hot Spots e o fato de a maioria dos computadores portteis novos j sarem de fbrica equipados com interfaces IEEE 802.11. Os Hot Spots, presentes nos centros urbanos e principalmente em locais pblicos, tais como Universidades, Aeroportos, Hotis, Restaurantes etc., esto mudando o perfil de uso da Internet e, inclusive, dos usurios de computadores.
802.11a 802.11b 802.11d 802.11e 802.11f 802.11g 802.11h 802.11i 802.11j 802.11k 802.11m 802.11n 802.11p 802.11r 802.11s 802.11t 802.11u 802.11v

40

39

VISUALIZAO DE PGINAS NA WEB (HTTP)

No confundir o protocolo HTTP com a linguagem HTML

41

2011

42

HTTP + O PROTOCOLO SSL = HTTPS (Privacidade + integridade + autenticidade)

Cadeado informando que voc est em um site seguro. Se no for um embuste, um clique duplo neste cone exibir o certificado digital.

43

2011

44

COMO AS MENSAGENS TRAFEGAM (SMTP+POP)


SMTP SMTP

BACKBONE

Provedor BOL

Provedor IG
SMTP

QUANDO AS MENSAGENS NO SO SOLICITADAS E ENVIADAS A VRIAS PESSOAS SO CHAMADAS DE SPAM

POP

Jos jose.silva@bol.com.br

Maria maria@ig.com.br

45

2011

46

FAZENDO DOWNLOADS via Browser (FTP)

47

2011

48

ASSISTINDO VDEOS (UDP)

49

Internet Relay Chat (IRC) um protocolo de comunicao bastante utilizado na Internet. Ele utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada, sendo o antecessor aos programas de mensagens instantneas. Por exemplo: MSN Windows messenger, ICQ etc. Para utilizar este protocolo, necessrio, primeiro, ter um cliente de IRC, que um programa que se comunica com um servidor de uma rede de IRC. No Windows, o mais famoso o mIRC. VDEO CONFERNCIA Tecnologia que permite ao usurio ver, ouvir e fazer perguntas ao interlocutor. 50

VoIP Oque VoIP? Voip um sistema de telefonia realizado pela para qualquer telefone fixo ou celular do mundo. Para usar necessrio possuir uma Banda Larga. Utilizando a tecnologia VOIP (Voice over Protocol ou Voz Sobre IP) possvel fazer ligaes com um custo muito baixo, se comparado com operadoras convencionais. O ATA (Adaptador de Telefone Analgico) um equipamento utilizado para conectar um ou mais aparelhos telefnicos comuns a uma rede VOIP. Com ele, voc no precisa que seu computador permanea ligado quando quiser fazer ou receber uma chamada via VOIP. Basta que ele esteja ligado e conectado a No confunda o ATA aqui definido como um equipamento com o barramento ATA = IDE, substitudo pelo SATA

Programa VoIP instalado no Computador

51

Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 56 Com relao Internet, assinale a opo correta. A) A URL o endereo fsico de uma mquina na Internet, pois, por esse endereo, determina-se a cidade onde est localizada tal mquina. B) O SMTP um servio que permite a vrios usurios se conectarem a uma mesma mquina simultaneamente, como no caso de salas de bate-papo. C) O servidor Pop o responsvel pelo envio e recebimento de arquivos na Internet. D) Quando se digita o endereo de uma pgina web, o termo http significa o protocolo de acesso a pginas em formato html, por exemplo. E) O protocolo ftp utilizado quando um usurio de correio eletrnico envia uma mensagem com anexo para outro destinatrio de correio eletrnico.
D

52

ORGANIZAAO DA
Vamos analisar a URL abaixo

EM DOMNIOS

https://sinarm.dpf.gov.br/sinarm/sinarm.htm
PROTOCOLOS SUBDOMNIO INSTITUIO, EMPRESA TIPO, ATIVIDADE PAS PASTA ARQUIVO
53

Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 56 Com relao Internet, assinale a opo correta. A) A URL o endereo fsico de uma mquina na Internet, pois, por esse endereo, determina-se a cidade onde est localizada tal mquina. B) O SMTP um servio que permite a vrios usurios se conectarem a uma mesma mquina simultaneamente, como no caso de salas de bate-papo. C) O servidor Pop o responsvel pelo envio e recebimento de arquivos na Internet. D) Quando se digita o endereo de uma pgina web, o termo http significa o protocolo de acesso a pginas em formato html, por exemplo. E) O protocolo ftp utilizado quando um usurio de correio eletrnico envia uma mensagem com anexo para outro destinatrio de correio eletrnico.

54

ALGUNS TIPOS DE DOMNIOS


Sufixo .org .com .gov .ind .edu .mil Utilizao Entidades no governamentais sem fins lucrativos Entidades Comerciais Entidades Governamentais Entidades Industriais Instituies Educacionais rgos das foras armadas
55

Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 54 Com relao a conceitos de Internet e intranet, assinale a opo correta. A) Domnio o nome dado a um servidor que controla a entrada e a sada de contedo em uma rede, como ocorre na Internet. B) A intranet s pode ser acessada por usurios da Internet que possuam uma conexo http, ao digitarem na barra de endereos do navegador: http://intranet.com. C) Um modem ADSL no pode ser utilizado em uma rede local, pois sua funo conectar um computador rede de telefonia fixa. D) O modelo cliente/servidor, em que uma mquina denominada cliente requisita servios a outra, denominada servidor, ainda o atual paradigma de acesso Internet. E) Um servidor de pginas web a mquina que armazena os nomes dos usurios que possuem permisso de acesso a uma quantidade restrita de pginas da Internet.
56

RESUMO DE ALGUNS SERVIOS DISPONVEIS NA


1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. VISUALIZAO DE PGINAS OU WWW; Chat; FRUM DE DISCUSSO; LISTAS (GRUPOS) DE DISCUSSO; DOWNLOADS & UPLOADS; VoIP; TELNET; GOPHER; E-COMMERCE; E-BUSINESS; E-MAIL; E-LEARNING; E-GOV WEBMAIL; VDEO CONFERNCIA; BLOG APLICAES EM NUVEM

57

2011

58

EBC CB3_01 CESPE 2011 38 O termo e-business corresponde a uma definio mais ampla de comrcio eletrnico, incluindo, alm da compra e venda de produtos e servios, a prestao de servios a clientes, a cooperao com parceiros comerciais e a realizao de negcios eletrnicos em uma organizao.
C D

59

2011

60

A Internet 2.0
No se trata de tecnologia e sim filosofia. Na Internet 2.0 criou-se o conceito de ferramentas colaborativas ou Workgroups. Nela citamos a Wikypdia, o Google Docs, Youtube, etc.

61

Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 56 Com relao Internet, assinale a opo correta. A) A Internet emprega o modelo de comunicao cliente-servidor. B) Denomina-se domnio da Internet o servidor que contm as informaes que se deseja acessar para diversas finalidades, tais como correio eletrnico, transferncia de arquivos, acesso Web etc. C) O cliente de e-mail consiste em um programa que permite acesso caixa postal do usurio de correio eletrnico; para essa atividade, dispensa-se o servidor. D) Uma VPN uma rede virtual privada utilizada como alternativa segura para usurios que no desejam utilizar a Internet. E) VoIP uma tecnologia atualmente promissora que, ao otimizar o uso da linha telefnica residencial ou empresarial, permite a realizao de ligaes telefnicas em tempo real e com baixo custo.
62

As Ferramentas de busca
Em concursos podemos encontrar a expresso motores de busca ou spyders ou ainda robots para fazer referncia a programas que varrem a net diuturnamente para criar um catlogo de sites. o caso do Google, por exemplo. Podemos encontrar tambm a expresso servios de diretrio que um sistema de busca feito atravs de um banco de dados cadastrado por pessoas e no por software. A grande vantagem o melhor controle do que cadastrado. Encontramos, ainda o termo Whois que um diretrio de endereos eletrnicos 63 de pessoas e computadores, na Internet, contendo informaes relativas.

Configuraes de Pesquisa do Google

64

Mtodos de pesquisa
Podemos utilizar operadores booleanos para pesquisa: AND NOT OR apesar de que o and j automtico e o NOT deve ser substitudo pelo sinal de colado palavra. O OR pode ser substitudo pelo pipe( | ). Podemos utilizar termos entre aspas para frase exata. Podemos pesquisar apenas palavras nos ttulos digitando intitle:Fenelon Usando-se o sinal de + pode-se incluir palavras descartveis ou acentuadas: +mquina Usando o sinal de pode-se excluir palavras O Google no utiliza radicais e nem caracteres curingas. Pode-se pesquisar apenas nos ttulos, apenas na URL ou apenas em um tipo de arquivo: Intitle:fenelon - allinurl:fenelon - computador:pdf Pode-se at fazer converses de medidas ou clculos matemticos: sqr(25)
65

2011

66

2011

Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb Mdio QUESTO 54 Com relao a conceitos de Internet e intranet, assinale a opo correta. A) Os mecanismos de busca atualmente utilizados na Internet como os utilizados pelo Google, por exemplo, permitem o acesso a pginas de intranets de empresas. B) O acesso Internet por meio de redes ADSL, que empregam a linha telefnica e modems como recursos tecnolgicos para a transmisso de dados, possvel e permite obter taxas de transmisso superiores a 10 Mbps. C) O acesso ao que se denomina intranet deve ser feito por meio de uma rede local, no sendo possvel esse acesso a partir de um computador conectado Internet, garantindose, assim, segurana. D) A Internet e as intranets diferenciam-se pelos tipos de protocolos de comunicao utilizados: a Internet embasada no protocolo TCP/IP e as intranets, no protocolo Telnet. E) Na Internet, o protocolo de comunicao padro para acesso ao servio de correio eletrnico o http.

68

67

A WIKIPDIA E OS SITES COLABORATIVOS

Os termos wiki (pronunciado 'wiquie') e WikiWiki so utilizados para identificar um tipo especfico de coleo de documentos em hipertexto ou o software colaborativo usado para cri-lo.

Chamado 'wiki' por consenso, o software colaborativo permite a edio coletiva dos documentos usando um singelo sistema e sem que o contedo tenha que ser revisado antes da sua publicao.

69

GOOGLE DOCS

70

YouTube

71

Aplicao em nuvem ou aplicao nas nuvens ou em nuvens ou ainda Computao nas nuvens (Cloud Computing)

Fatores positivos e negativos Estas afirmaes abrem uma grande janela para discusses, vamos analisar os pontos:

favor da computao em nuvem temos todo o crescimento das aplicaes online resultando no que conhecemos atualmente de web 2.0. Milhes de pessoas armazenando suas fotos, arquivos pessoais e profissionais, emails, etc, tudo disponibilizado em servidores de forma que os usurios possam acessar estas ferramentas no necessitando dos respectivos aplicativos instalados em seu desktop. Um conforto que exige apenas uma conexo com internet confivel e de qualidade.

Como pontos contrrios surgem as declaraes de Stallman, trazendo questionamentos coerentes mas que antes no haviam sido mencionados com grande veemncia. Realmente utilizar uma aplicao web, estar com seus arquivos pessoais armazenados em servidores, e em determinado momento ter o acesso a este contedo restrito pelas empresas no nada agradvel. Outro fator a dependncia de uma conexo com a internet para poder trabalhar, lembrando que as informaes podem no estar em seu computador e somente nos servidores

72

GOOGLE MAPS

73

Blog

74

Twitter

75

ASSEMBLEIA LEGISLATIVA PAR CESPE 2011 A URL twitter.com disponibiliza um servio de rede social que permite aos usurios a criao de um microblogue, no qual podem ser postados textos de, no mximo, 140 caracteres.

76

Twitter

77

As rede sociais Facebook Orkut Linkedin

78

ou NGI-Next Generation

79

O site da

80

Objetivos da

Pesquisadores da Universidade de Tquio anunciaram recentemente um novo recorde de velocidade na transmisso de dados na Internet2. Os cientistas conseguiram atingir uma taxa de 9,08 Gbps (Gigabits por segundo), graas a algumas modificaes feitas nos protocolos de comunicao (incluindo o IPv6). No recorde recm-anunciado, os pesquisadores conseguiram realizar uma transmisso de dados na j mencionada velocidade de 9,08 Gpbs fazendo as informaes sarem de Tquio e chegarem em Chicago (EUA), Seattle (EUA) e Amsterd (Holanda), o que significa que os dados percorreram mais de 30 mil quilmetros.
81

Segurana
A partir do momento em que as comunicaes surgiram no mundo virtual, tambm surgiram os problemas relacionados mesma, por isso foi necessrio criar mecanismos que conferissem comunicao os princpios de proteo segurana e confiana.
82

QUEM MAIS EST NA


HACKERS (Especialista) CRACKERS (Invaso do mal) LAMMERS (Aprendiz) PHREAKERS (Pirata de telefonia) Spammers (disseminadores)

BACKBONE
INTRANET DO LFG

PROVEDOR DE ACESSO USURIO INTRANET DAS EMPRESAS TELEFONIA PBLICA INTRANET DO DPF INTRANET DO DPF

USURIO

83
TV A CABO

Proteger-se de que?
Vrias so as ameaas existentes no mundo virtual, comprometendo a comunicao por rede de computadores. Vrus, Ataques por pessoas, Programas do mal, Propagandas foradas, so alguns exemplos do mau uso das comunicaes por rede de computadores.
84

O SPAM
Spam o termo usado para referir-se aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. Quando o contedo exclusivamente comercial, esse tipo de mensagem chamada de UCE (do ingls Unsolicited Commercial E-mail). O que so spam zombies? Spam zombies so computadores de usurios finais que foram comprometidos por cdigos maliciosos em geral, como worms, bots, vrus e cavalos de tria. Estes cdigos maliciosos, uma vez instalados, permitem que spammers utilizem a mquina para o envio de spam, sem o conhecimento do usurio. Enquanto utilizam mquinas comprometidas para executar suas atividades, dificultam a identificao da origem do spam e dos autores tambm. Os spam zombies so muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege. HOAX. Quando o Spam se trata de boato
85

PROTEGER-SE DE QU? MALWARE E ATAQUES PESSOAIS


FALHAS INTERNAS Problemas de segurana com pessoal no autorizado ou com impercia, imprudncia ou negligncia de funcionrios da prpria empresa.

ENGENHARIA SOCIAL -

o conjunto de tcnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos, divulgar informaes confidencias etc. o caso do PHISHING SCAN por exemplo. Neste tipo de ataque o Engenheiro Social no precisar ter contato direto com o alvo. Ir disparar um SPAM para vrias caixas postais e esperar que algum acredite nas promessas feitas no texto do e-mail fraudulento.

SCAM -

Fraudes que buscam estritamente ganhos financeiros. Nas fraudes do tipo scam, diferente do phishing, oferecido um servio ao usurio, que paga pelo servio mas nunca o recebe. . Neste grupo temos tambm os KEYLOGERS

SPYWARE Programas instalados no computador que enviam informaes do


usurio para algum na (registra tudo que digitado) e TROJAN HORSE (trojan ou cavalo de troia).

86

Exemplo de Phishing

87

Exemplo de Phishing

88

Alguns navegadores e programas de email possuem ferramentas e alertas contra esses golpes

89

CONTINUAO
BRUTE FORCE OU FORA BRUTA - a utilizao de programas para a quebra de senhas. O programa de fora bruta vai alterando as combinaes at achar a correta. Esse processo pode demorar de minutos at dias. TROJAN HORSE OU TROJAN OU CAVALO DE TRIA - um programa que oculta o seu objetivo sob uma camuflagem de outro programa til ou inofensivo. um programa que diz que faz uma coisa (que pode fazer ou no) mas tambm faz outra, sendo que essa segunda ao pode danificar seriamente o computador ou abrir as portas do computador para que outros invadam a mquina. ADWARE - Do ingls Ad (anncio) + ware (utenslio). Programa que vem oculto a um outro, baixado da Internet, sem que o usurio tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado rede, passa a exibir anncios interativos e muitas vezes pornogrficos. HIJACK Quando um malware muda a pgina inicial de um navegador, chamamos de hijack. PHARMING Consiste em modificar a relao que existe entre o nome de um site na Net e seu respectivo servidor WEB. A tcnica emprega servidores adulterados ou um malware no PC para redirecionar a solicitao de pgina feita pelo browser.
90

ASSEMBLEIA LEGISLATIVA PAR CESPE 2011 40 O adware, tipo de firewall que implementa segurana de acesso s redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente.
E E

91

CORPO DE BOMBEIRO DF MILITARES DE SADE CESPE 2011 24 Phishing um programa utilizado para combater spyware, adware e keyloggers, entre outros programas espies.

92

INDCIOS DE MENSAGENS SUSPEITAS E DE PHISHING SCAM

1- Apresentao descuidada 2- Link destino no confivel 3- Informao improvvel 4- Impessoalidade 5- Remetente suspeito:
93

CORPO DE BOMBEIRO DF CFO BM CESPE 2011 26 Considere que o Servio Federal de Processamento de Dados (SERPRO) do governo federal tenha detectado tentativa de ataque de robs eletrnicos aos stios da Presidncia da Repblica, do Portal Brasil e da Receita Federal do Brasil. Considere, ainda, que o sistema de segurana do SERPRO tenha bloqueado o ataque, o que, por sua vez, tenha causado o congestionamento das redes, deixando os stios fora do ar por aproximadamente uma hora. Nessa situao, a referida tentativa de ataque assemelha-se a um tpico ataque de spyware.

94

VRUS DE COMPUTADOR
So pequenos pedaos de programas que se copiam sozinhos e se agregam (infectam) outros arquivos quando so executados DIFERENAS ENTRE VRUS E PROGRAMAS MALICIOSOS: VRUS REPLICAM (REPRODUZEM) SO PEDAOS DE INSTRUES QUE NECESSITAM DE ARQUIVOS PARA SE AGREGAR. ALTO PODER DE CONTAMINAO PODEM BURLAR ANTI-VRUS PREOCUPAO COM AUTO-PRESERVAO
95

ASSINATURAS DE VRUS
O que so as assinaturas? Podemos definir as assinaturas como uma seqncia de caracteres que representam um determinado vrus, um tipo de marca que os antivrus usam para conseguir identificar um arquivo contaminado. Na maioria dos casos, os vrus repetem seu prprio cdigo que passado de arquivo para arquivo durante a infeco e com isto, sua "marca" facilmente identificada. Exemplo prtico Vamos utilizar alguns vrus reais, com poucos bytes de tamanho, para demonstrar o funcionamento interno das assinaturas. O vrus a seguir conhecido como Kode4.281 e identificado pelos antivrus com os seguintes nomes:

Este vrus de MS-DOS contm apenas 284 bytes de tamanho (os dados sero apresentados usando base hexadecimal para facilitar a visualizao e o entendimento) e seu contedo original : 96

AUXILIAR DE PERCIA MDICO LEGAL POLICIA CIVIL DO ES 2010 - CespeUnB 28 Em uma empresa, obrigatrio que se utilize software antivrus de um mesmo fabricante em todas as mquinas que possibilitam acesso Internet, para que se garanta que um arquivo recebido ou enviado seja checado por esse software e esteja livre de vrus ou de programas maliciosos detectados por ele.
E C

97

ASSEMBLEIA LEGISLATIVA PAR CESPE SUPERIOR 2011 39 Worms so programas que se espalham em uma rede, criam cpias funcionais de si mesmo e infectam outros computadores.

98

CORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 2011 82 Os antivrus devem ser atualizados constantemente para que no percam sua eficincia em razo do surgimento de novos vrus de computador. RESPOSTA: CORRETO CORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 2011 83 Alguns tipos de vrus de computador podem gerar informaes falsas em redes sociais com o intuito de se propagarem. RESPOSTA: CORRETO CORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 2011 84 Arquivos do tipo PDF so imunes a vrus de computador: ou seja, eles no podem ser infectados. RESPOSTA: ERRADO CORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 2011 85 Alguns vrus tm a capacidade de modificar registros de computadores com sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado. RESPOSTA: CORRETO CORPO DE BOMBEIRO DF CONDUTOR E OPERARDOR DE VIATURAS CESPE MEDIO JULHO 2011 32 Vrus de computador um programa ou parte de um programa, normalmente malicioso e danoso, que se propaga em computadores e dispositivos computacionais, como telefones celulares, notebooks e PDAs, infectando-os. RESPOSTA: CORRETO CORPO DE BOMBEIRO DF CONDUTOR E OPERARDOR DE VIATURAS CESPE MEDIO JULHO 2011 33 Arquivos anexados a mensagens de correio eletrnico podem propagar vrus de computador. 99 RESPOSTA: CORRETO

Como se proteger?
Atravs de uma Poltica de Segurana. A Poltica de Segurana protege a informao contra ataques e permite a sua recuperao em caso de desastres.
100

COMO GARANTIR OS PRINCPIOS DE PROTEO, SEGURANA E CONFIANA

IDS INTRUSION DETECTION SYSTEM; FIREWALL; IPS = FIREWAL + IDS; ATUALIZAES DO SISTEMA OPERACIONAL; ATUALIZAES DE ANTIVRUS; ATUALIZAES DE FIREWALL; CERTIFICAO DIGITAL; VPN;CRIPTOGRAFIA;CERTIFICADOS DIGITAIS BACKUP; POLTICA DE SENHAS TREINAMENTO DE USURIOS E ADMINISTRADORES SOBRE POLTICAS DE SEGURANA. ANTI-SPYWARE SERVIDORES PROXY BIOMETRIA REDUNDNCIA OU ESPELHAMENTO
101

2011

102

Administrador Advocacia Geral da Unio 2010 CespeUnb 40) A realizao de um backup, ou cpia de segurana, consiste em copiar dados de um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupo de dados.

CORPO DE BOMBEIRO DF MILITARES DE SADE CESPE 2011 25 Os procedimentos de backup devem ser executados com frequncia para se evitar a perda de dados. Uma ao recomendvel manter uma cpia das informaes crticas em local diferente do computador em que essas informaes se encontrem.

104

103

2011

Rede da CORPORAO Resposta vinda da Internet

MODEM Solicitaes
Pacote intruso (provavelmente um ataque)

Um firewal conectado rede no impede que computadores internos da instituio se ataquem, mas, impede ataques externos, filtrando tudo o que entra.

ROTEADOR (gateway)

Firewall

Pacote no solicitado pelos usurios ser impedido de penetrar na rede

106

105

2011

2011

108

107

2011

EBC CB2_01 CESPE 2011 23 A proteo ou restrio de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall, que uma combinao de hardware e software, com filtros de endereamento, isolamento entre a rede local e a remota, criptografia e autenticao.

110

109

Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010 Em relao aos mecanismos de segurana da informao, julgue os itens subsequentes. Questo 35. Para se abrirem arquivos anexados a mensagens recebidas por correio eletrnico, sem correr o risco de contaminar o computador em uso, necessrio habilitar o firewall do Windows.
E E

111

Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010 Acerca de conceitos, tecnologias e servios relacionados a Internet julgue os prximos itens. Questo 40. Por se tratar de uma rede pblica, dados que transitam pela Internet podem ser acessados por pessoas no autorizadas, sendo suficiente, para impedir esse tipo de acesso aos dados, a instalao de um firewall no computador em uso.

112

CORPO DE BOMBEIRO DF MSICO CESPE 2011 33 Worms so pragas virtuais capazes de se propagar automaticamente atravs de redes, enviando cpias de si mesmos de computador para computador. A melhor opo para evit-los a instalao de firewall na estao de trabalho em vez de programas antivrus.
E

113

Monitorando e restringindo acesso dos usurios Internet

S possvel conectar-se Internet atravs dele. Atravs de polticas de segurana configurvel pelos administradores restringe acessos de usurios a pginas especficas da Internet. Tambm gera relatrio de acessos, alm de armazenar arquivos baixados para acessos futuros mais rpidos (cache de pginas e arquivos)

MODEM

ROTEADOR (gateway)

Rede da CORPORAO
Servidor Proxy

No considerado um mecanismo de segurana mas, indiretamente, acaba auxiliando a segurana ao impedir acessos a pginas potencialmente perigosas, alm de descongestionar a banda impedindo futilidades, com isso, o firewall trabalhar com menor demanda.

114

2011

2011

116

115

SEGURANA INDIVIDUAL
HACKERS CRACKERS LAMMERS PHREAKERS

PROGRAMA FIREWALL ANTIVRUS ATUALIZAES BACKUPS ANTI-SPYWARE POLTICA DE SENHAS MODEM PROVEDOR DE ACESSO

USURIO 117

Tribunal Regional ES CespeUnB 2011 Considerando a relevncia do comportamento dos usurios para a garantia da segurana da informao, julgue os itens seguintes. Questo 44 A desativao de antivrus instalado em um computador pode comprometer a segurana da informao, visto que o computador, a partir dessa operao, pode ser acessado por usurios ou aplicaes no autorizados.
E

118

SEGURANA CORPORATIVA

HACKERS CRACKERS LAMMERS PHREAKERS SPAMMERS OUTROS


HONEY POT HONEY POT ROTEADOR MODEM

SERVIDOR DE CONTAS DE USURIOS

ROTEADOR 2 (OPCIONAL)

DMZ

HONEY POT (pote de mel) SERVIDOR DNS SERVIDOR PROXY SERVIDOR DE ANTIVRUS CORPORATIVO SERVIDOR WEB EQUIPAMENTO FIREWALL

Servidor de arquivos Pasta pblica

Rede da CORPORAO

119

Tribunal Regional ES CespeUnB 2011 Considerando a relevncia do comportamento dos usurios para a garantia da segurana da informao, julgue os itens seguintes. Questo 43 Mesmo com a instalao de programas antivrus e firewalls, o uso de pendrives pode comprometer a segurana das informaes de uma empresa.

120

OS ARQUIVOS DE LOG
Quando fazemos logon em uma rede ou na fundamental que fiquem gravados todos os dados do tipo: Quem logou? (Usurio user name) Hora de logon e logoff Onde navegou? Esses arquivos devem ficar armazenados por tempo suficiente e com backup de arquivos de log para que possam ser periciados se necessrio.
121

CRIPTOGRAFIA

O conjunto de regras que determina as transformaes do texto claro chamado de algoritmo (uma seqncia de operaes) e o parmetro que determina as condies da transformao chamado de chave. Para o usurio da criptografia, fundamental ter a chave que iniciar o processo de cifrao, ou seja, necessrio alimentar seu equipamento com a informao que iniciar o processo de criptografia do texto claro. Existem dois tipos de criptografia: simtrica e assimtrica 122

Token contendo chave secreta que dar instrues ao algoritmo para criptografar

Token contendo chave secreta que dar instrues ao algoritmo para descriptografar

OL

&%#5A

OL

Algortmo Texto claro Texto criptografado (ser recebido assim e o destinatrio no consegue ler) Algoritmo Texto claro (aps processo de descriptografia o destinatrio j consegue ler)

Senha do usurio para funcionamento do algoritmo

Senha do usurio para funcionamento do algoritmo

Mtodo utilizado para criptografar no envio

Mtodo utilizado para descriptografar no recebimento

123

As ACs
A ICP-Brasil trabalha com uma hierarquia onde a AC-Raiz, isto , a instituio que gera as chaves das ACs e que regulamenta as atividades de cada uma, o Instituto Nacional de Tecnologia da Informao (ITI www.iti.gov.br) vinculado Casa Civil da Presidncia da Repblica. A ICP-Brasil possui nove ACs credenciadas: - Serpro; - Caixa Econmica Federal; - Serasa; - Receita Federal; - Certisign; - Imprensa Oficial; - AC-JUS (Autoridade Certificadora da Justia); - ACPR (Autoridade Certificadora da Presidncia da Repblica); - Casa da Moeda do Brasil.
124

As ARs
Muitas vezes, as pessoas interessadas em chaves criptogrficas procuram Autoridades de Registro(AR), ao invs de AC(Autoridade Certificadora). So como intermedirios que recolhem os dados dos usurios e os enviam s ACs para expedio das chaves.
125

CRIPTOGRAFIA DE CHAVE SIMTRICA


A=EMISSOR Mensagem (M): Ol, B! Aqui est sua mensagem Confidencial: Bl bl bl...
AS CHAVES QUE CODIFICAM E DECODIFICAM SO IGUAIS E SO PRIVADAS Chaves so nmeros Usados por algoritmos (programas de criptografia)

B=RECEPTOR Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_:(H^&%FDD

Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_:(H^&%FDD

Mensagem (M): Ol, B! Aqui est sua mensagem Confidencial: Bl bl bl...

126

CRIPTOGRAFIA ASSIMTRICA
A criptografia assimtrica baseia-se em algoritmos que utilizam duas chaves diferentes, relacionadas matematicamente atravs de um algoritmo, de forma que o texto cifrado pela chave1 do par somente poder ser decifrado pela chave do mesmo par. As duas chaves envolvidas na criptografia assimtrica so denominadas chave pblica e chave privada. A chave pblica pode ser obtida pelo pblico em geral, enquanto que a chave privada somente deve ser de conhecimento de seu titular. Da mesma forma que no sistema de criptografia simtrica, a segurana da comunicao depende da garantia de segredo da chave privada, que s deve ser de conhecimento do de seu titular. O emissor processa seu documento com a chave pblica do receptor, que conhecida. O texto cifrado somente poder ser decifrado pelo receptor previsto, uma vez que somente ele tem a chave privada relacionada chave pblica que orientou a criptografia do documento emitido. Desta forma, fica atendido o requisito de confidencialidade da informao.
127

Exemplo de chaves

128

CRIPTOGRAFIA ASSIMTRICA = PBLICA


A = JOS JOS Mensagem (M): Ol, B! Aqui est sua mensagem Confidencial: Bl bl bl...
CHAVE PRIVADA DE JOS CHAVE PBLICA DE MARIA

AS CHAVES QUE CODIFICAM E DECODIFICAM SO DIFERENTES MAS FORMAM UM PAR RELACIONADO POR ALGORITMO

B = MARIA Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_:(H^&%FDD

En sp Re ta os

vio
CHAVE PBLICA DE JOS CHAVE PRIVADA DE MARIA

Mensagem (M): Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_:(H^&%FDD


UMA CHAVE DE 128 BITS INDICA QUE ELA POSSUI 2 ELEVADO A 128 POSSIBILIDADES DE COMBINAES DIFERENTES

Ol, B! Aqui est sua mensagem Confidencial: 129 Bl bl bl...

Administrador Advocacia Geral da Unio 2010 CespeUnb 39) Um arquivo criptografado fica protegido contra contaminao por vrus.

130

Onde ficam as chaves?

131

Assinatura Digital

132

ASSINATURA DIGITAL
A = REMETENTE
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl... +
HASH GERADO POR CHAVE PBLICA EM ALGORITMOS COMPLEXOS = resumo A S S I N A T U R A

B = DESTINATRIO DESTINAT
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl

Assinatura digital = HASH CRIPTOGRAF ADO

+
CHAVE PRIVADA DO REMETENTE

HASH GERADO POR CHAVE PBLICA EM ALGORITMOS COMPLEXOS

CHAVE PBLICA DO REMETENTE PARA VERIFICAR O HASH

Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl

A S S I N A T U R A

resumo 2

=?

resumo 1
133

SE = ENTO OK

134

CERTIFICADO DIGITAL
A = REMETENTE
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl... +
HASH GERADO POR ALGORITMO DA CA COM DADOS DO REMETENTE E SUA CHAVE PBLICA C E R T I F I C A D O

B = DESTINATRIO DESTINAT
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl

Assinatura digital = HASH CRIPTOGRAFADO

+
CHAVE PRIVADA DO REMETENTE FORNECIDO POR CA

HASH GERADO POR CHAVE DA CA CHAVE PBLICA DA CA PARA VERIFICAR O HASH

Ol, B! Aqui est sua mensagem Bl bl bl... + CERFIFICADO DIGITAL

resumo 2

=?

resumo 1
135

2011

136

2011

137

Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 59 Com relao a certificao e assinatura digital, assinale a opo correta. A) No Windows, no necessrio utilizar assinatura digital, pois todos os aplicativos, principalmente os navegadores web, utilizam essa tecnologia de maneira automtica e transparente ao usurio. B) Uma desvantagem dos aplicativos da sute BR Office, em relao aos da sute Microsoft Office, no possuir suporte a assinaturas digitais nem exibir certificados digitais criados para os usurios. C) O destinatrio de uma mensagem assinada utiliza a chave pblica do remetente para garantir que essa mensagem tenha sido enviada pelo prprio remetente. D) A assinatura digital facilita a identificao de uma comunicao, pois baseia-se em criptografia simtrica de uma nica chave. E) Quando um usurio com assinatura digital envia e-mail para um destinatrio, a mensagem ser assinada por uma chave pblica do destinatrio, para garantir que seja aberta apenas pelo destinatrio.
C

138

Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 60 Acerca de certificao digital, assinale a opo correta. A) A autoridade de registro recebe as solicitaes de certificados dos usurios e as envia autoridade certificadora que os emite. B) O uso de certificado digital garante o repdio de comunicaes oriundas de usurios ou stios que possuem certificados vlidos e emitidos por entidades confiveis. C) A infraestrutura de chaves pblicas uma rede privada que garante que seus usurios possuem login e senha pessoais e intransferveis. D) Uma autoridade de registro emite o par de chaves do usurio que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrnicas. E) A autoridade certificadora raiz emite certificados para usurios de mais alto nvel de sigilo em uma organizao com uma chave de criptografia de 128 bits.
A A

139

Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 59 Acerca de certificao e assinatura digital, assinale a opo correta. A) A chave privada do remetente de uma mensagem eletrnica utilizada para assinar a mensagem. B) Para verificar se a mensagem foi de fato enviada por determinado indivduo, o destinatrio deve utilizar a chave privada do remetente. C) O uso da assinatura digital no garante que um arquivo tenha autenticidade no seu trmite. D) A assinatura digital uma ferramenta que garante o acesso a determinados ambientes eletrnicos por meio de biometria, com uso do dedo polegar. E) A assinatura digital do remetente utilizada para criptografar uma mensagem que ser descriptografada pelo destinatrio possuidor da respectiva chave pblica.
140

Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 60 Ainda a respeito de certificao digital, assinale a opo correta. A) A autoridade certificadora raiz possui a incumbncia de gerar certificados para todos os usurios de uma infraestrutura de chaves pblicas. B) O certificado digital s precisa ter data de validade se o usurio estiver em situao de risco de perd-lo, pois, em geral, no possui restrio de expirao. C) A autoridade certificadora a entidade responsvel por emitir uma chave pblica. D) O certificado digital pessoal e intransfervel e no possui nenhuma informao sobre o seu titular. E) A certificao digital uma forma de ingresso a stios inseguros, mas cuja configurao no permite que o contedo seja alterado.

CAPTCHA
CAPTCHA um acrnimo para "Completely Automated Public Turing test to tell Computers and Humans Apart" (teste de Turing pblico completamente automatizado para diferenciar entre computadores e humanos) desenvolvido pela universidade do Carnegie-Mellon. Um CAPTCHA envolve um computador (um servidor) que pede que um usurio termine um teste. Como os computadores so incapazes de resolver o CAPTCHA, todo usurio que incorpora uma soluo correta presumidamente humano. Um tipo comum de CAPTCHA requer que o usurio identifique as letras de uma imagem distorcida, s vezes com a adio de uma seqncia obscurecida das letras ou dos dgitos que aparea na tela. CAPTCHAs so utilizados para impedir que softwares automatizados executem aes que degradam a qualidade do servio de um sistema dado, fazendo requisies automticas atravs de programas, sobrecarregando a mquina. Normalmente so rebuscados para se evitar que programas reconhecedores de caracteres efetuem a leitura.

142

141

BIOMETRIA
Biometria (do grego Bios = vida, metron = medida) o uso de caractersticas biolgicas em mecanismos de identificao. Tecnologia de acesso que obriga a presena fsica do identificado com testes de particularidades do indivduo

A- Veias: fiabilidade mdia , difcil de defraudar, alto custo. B- Impresso digital: mtodo mais rpido, fiabilidade alta e baixo custo. C- Reconhecimento da face: menor fiabilidade, rpido e de baixo custo. D- Identificao pela ris: muito fivel, imutvel com o passar dos anos, alto custo. E- Reconhecimento pela retina: fivel, imutvel, leitura difcil e incmoda na medida em que exige que a pessoa olhe fixamente para um ponto de luz, alto custo F- Reconhecimento de voz: menos fivel, problemas com rudos no ambiente, problemas por mudana na voz do utilizador devido a gripes ou stress, demora no processo de cadastramento e leitura, baixo custo G- Geometria da mo(antropometria): menos fivel, problemas com anis, o utilizador precisa de encaixar a mo na posio correta, mdio custo. H- Reconhecimento da assinatura: menos fivel, algumas assinaturas mudam com o passar do tempo, tambm h problemas na velocidade e presso na hora da escrita, mdio custo. I- Reconhecimento da digitao: pouco fivel, demora no cadastramento e leitura, baixo custo J- Tecnologias futuras: odores e salinidade do corpo humano, padres das veias por imagens trmicas do rosto ou punho, anlise de DNA 143

OS CONCEITOS DE PROTEO, SEGURANA E CONFIANA


CONFIABILIDADE a caracterstica de qualquer componente de computador funcionar consistentemente de acordo com suas especificaes; DISPONIBILIDADE a garantia do acesso s informaes em qualquer ocasio, ou seja, o sistema que fornece as informaes estar sempre disponvel; INTEGRIDADE o atributo que garante que as informaes esto em completa concordncia com a inteno dos criadores das informaes. Garantia de que no houve inseres, retiradas ou alteraes de dados; AUTENTICIDADE OU CONFIABILIDADE a caracterstica de garantir quem o autor/origem de um determinado dado ou mensagem recebida e enviada. PRIVACIDADE a certeza que suas mensagens e dados sero vistos apenas por quem voc deseja que sejam vistos. CONFIDENCIABILIDADE ou CONFIDENCIALIDADE Refere-se a restries ao acesso e disseminao das informaes, garantindo que os dados no sero acessados por pessoal no autorizado. IRRETRATABILIDADE ou NO REPDIO Impossibilidade de negar a autoria em relao a uma transao anteriormente feita AUDITABILIDADE Capacidade de responder s questes do tipo quem, o qu, quando e onde foi realizada alguma 144 ao.

2011

2011

146

145

MATRIA DE HOJE:

NAVEGAO E CORREIO

Professor Fenelon Portilho


147

Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 55 Com relao aos aplicativos para acesso Internet, assinale a opo que apresenta apenas navegadores web. A) Opera, Internet Explorer, Painel de Controle, Mozzila Firefox B) Outlook Express, Internet Explorer, Netscape Navigator, Internet Explorer C) Windows Explorer, Internet Explorer, Thunderbird, Mozzila Firefox, Outlook D) Netscape Navigator, Internet Explorer, Mozzila Firefox, Opera E) Thunderbird, Netscape Navigator, Internet Explorer, Outlook

148

2011

O Internet EXPORER 7.0 e 8.0 (Navegador Browser)

Google chrome= 35.10% MIE = 32.45 % Mozilla Firefox = 28.41 % Apple Safari = 1.75 % Netscape Navigator = 0.26 % Opera = 0.77 %

150

149

SEEDUC RJ - COORDENADOR DAS COORDENADORIAS CESPE 2011 30. No navegador Internet Explorer 8 BR, um cone empregado para adicionar um determinado site Barra de Favoritos. Esse cone :

O MENU DE ATALHO NO IE 9

152

151

CORPO DE BOMBEIRO DF CESPE 2011 78 O Internet Explorer suporta os protocolos HTTP, HTTPS e FTP.

VOLTAR

BARRA DE ENDEREOS

COMPATIBILIDADE

ATUALIZAR

PARAR

PESQUISA

AVANAR

BOTO SEGURANA BOTO


LER EMAIL

DE PESQUISA

NOVA ABA MINIATURAS

BOTO AJUDA BOTO FERRAMENTAS BOTO PGINA

ABAS DE NAVEGAO

BOTOIMPRIMIR FEEDS RSS INICIAL OU HOME

ADICIONAR BARRA DE FAVORITOS

CENTRAL FAVORITOS

OS BOTES MAIS USADOS - 8

154

153

Tcnico Administrativo Nvel 2 ANNEL 2010 CespeUnb

36) Ao se clicar a ferramenta ser feita a desconexo da Internet.

Tcnico Administrativo Nvel 2 ANNEL 2010 CespeUnb 38) Ao se clicar a ferramenta as pginas da ANEEL e do Google sero exibidas em miniatura.

156

155

Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb

Considerando a figura cima, assinale a opo correta a respeito do Internet Explorer (IE). A) Na barra de menus, a opo Favoritos permite a edio grfica da pgina que foi acessada.

B) Um clique simples no boto

faz que a pgina acessada seja atualizada em tela.

C) A opo permite que a pgina que est sendo carregada em tela seja limpa, eliminando dela os itens j carregados. D) O boto E) Os botes oferece acesso pgina principal do portal do pas de onde se acessa a Internet. permitem recuar ou avanar, de maneira linear, nas pginas que foram abertas no IE.
E E

157

2011

158

Os aceleradores 8

159

O MENU ARQUIVO 7 e 8

160

CONFIGURANDO PGINA 8

161

IMPORTANDO E EXPORTANDO 7e8

162

TRABALHANDO OFF-LINE 6, 7 e 8

163

LOCALIZANDO TERMOS NA PGINA ABERTA 6, 7 e 8

164

O MENU EXIBIR 7, 8

Prxima tela

165

O relatrio de privacidade 6,7,8

166

Personalizando a barra de ferramentas do menu exibir 6, 7

167

Persolanizando a barra de ferramentas - 8

168

EXIBINDO O CDIGO FONTE 8

169

O MENU FAVORITOS 7 e 6

170

Adicionando a favoritos 7,8,9

171

2011

172

MENU FERRAMENTAS 6

173

AUXILIAR DE PERCIA MDICO LEGAL POLICIA CIVIL ESTADO DO ES 2010 CespeUnB 29 Utilizar um bloqueador de pop-up, ou aquelas pequenas telas de publicidade que surgem quando se acessa um stio da Internet, fundamental para garantir que o acesso a stios seja feito de forma criptografada.
E

174

Gerenciando complementos

175

11

O menu Ferramentas 7

176

Menu Ferramentas 8, 9

A Navegao InPrivate impede que o Internet Explorer armazene dados sobre sua sesso de navegao. Isso ajuda a impedir que qualquer outra pessoa que possa estar usando seu computador veja quais pginas voc visitou e o que voc procurou na Web. A Filtragem InPrivate ajuda a evitar que provedores de contedo de sites da web coletem informaes sobre os sites que voc visita. Veja como ela funciona.

O Filtro de Phishing foi substitudo no Internet Explorer 8 por um novo recurso chamado Filtro do SmartScreen. O uso do Filtro do SmartScreen pode ajudar a proteger seu computador contra sites fraudulentos e de phishing e tambm de outras ameaas.

177

Navegando InPrivate 8, 9

178

DETALHAMENTO BOTO SEGURANA NA VERSO 9

179

Administrador Advocacia Geral da Unio 2010 CespeUnb Em relao aos modos de utilizao de tecnologias, ferramentas, aplicativos e procedimentos associados Internet, julgue os itens a seguir, a partir da figura acima, que mostra uma pgina acessada utilizando-se o Internet Explorer 8 (IE8).

33) Com a ativao da opo Navegao InPrivate no menu , informaes da sesso de navegao, tais como cookies, arquivos de Internet temporrios e histrico, so excludas quando o IE fechado.
C

180

OPES DE INTERN.- GUIA GERAL 6

181

Opes de Internet guia geral 7, 8, 9

182

OPES DE INTERN.- GUIA SEGURANA 7 e 6

183

OPES DE INTERNET GUIA PRIVACIDADE 7 E 8

184

Opes de Internet Privacidade 9

185

OPES DE INTERN.- GUIA CONTEDO 6

186

A guia contedo 8, 9

Um Web Slice uma poro especfica de uma pgina da Web que voc pode assinar e que permite que voc saiba quando um contedo atualizadocomo a temperatura atual ou a alterao do preo de um leiloest disponvel em seus sites favoritos. S estar disponvel em sites com esse recurso. 187

ATIVANDO O SUPERVISOR DE CONTEDO

188

OPES DE INTERN.- GUIA CONEXES 6, 7 e 8, 9

189

OPES DE INTERN.- GUIA PROGRAMAS 6 e 7 8

190

OPES DE INTERN.- GUIA AVANADAS 7 e 8, 9

191

EBC - CESPE SUPERIOR JULHO 2011 37 O Microsoft Internet Explorer permite ao usurio realizar configuraes e procedimentos relativos ao ambiente Internet, por meio de janela disponibilizada no menu Ferramentas, ao se clicar a opo Opes da Internet, na qual possvel acessar: a guia Segurana, para aceitar ou no a criao de cookies; a guia Privacidade, para decidir o que pode ou no ser visualizado; a guia Contedo, para decidir o que pode ou no ser executado.

192

Detalhamento de botes A central de Favoritos - 7

193

Detalhamento dos botes 7

194

Detalhamento dos botes 7

Pgina sem Feed Pgina com Feed O smbolo acende Feed selecionado Inscrio em feed

195

Detalhamento de botes 7

196

Considerando a figura acima, que mostra uma tela do Internet Explorer 8.0, os conceitos bsicos e os modos de utilizao de tecnologias, ferramentas, aplicativos e procedimentos associados Internet e intranet, julgue os itens a seguir. Tcnico Administrativo Nvel 2 ANNEL 2010 CespeUnb 34) Ao se clicar a opo , ser acionado um sistema de segurana que garante a proteo contra vrus e trojans.
E

197

Detalhamento de botes 7

198

Detalhamento de botes Pesquisa 7

Prxima pgina

199

Escolhendo um site de pesquisa 7

200

Feeds adicionados aparecem na central de favoritos e estaro sempre atualizados


201

Feeds adicionados aparecem na central de favoritos e estaro sempre atualizados


202

O MOZILLA FIREFOX
um NAVEGADOR LIVRE e MULTI PLATAFORMA desenvolvido pela MOZILLA FOUNDATION (Fundao Mozilla) com ajuda de centenas de colaboradores. um navegador leve, seguro, intuitivo e altamente extensvel. O Firefox destaca-se como alternativa ao produto da Microsoft, fazendo parte da guerra dos navegadores.
203

CORPO DE BOMBEIRO DF MILITARES DE SADE CESPE 2011 27 O Mozilla Firefox, software livre de navegao na Internet, funciona em diferentes sistemas operacionais, como Windows XP, Windows Server 2003, Windows Vista e Windows 7, alm das diversas compilaes do Linux.

204

A Fundao Mozilla internacional

205

Outros produtos

206

A pgina da fundao no Brasil

207

Firefox e Thunderbird

208

A evoluo do produto Firefox

209

Baixando o arquivo para o computador

210

Instalando

211

Escolhendo a instalao

212

Importando tudo do navegador instalado

213

Importao concluda

214

A janela inicial padro

215

CORPO DE BOMBEIRO DF MSICO CESPE 2011 31 O Mozilla Firefox 4.1 permite a navegao de pginas web por meio de abas. As abas de aplicativos so permanentes e permitem deixar os aplicativos web abertos o tempo inteiro.
C

216

CORPO DE BOMBEIRO DF CONDUTOR E OPERARDOR DE VIATURAS CESPE 2011 30 O Mozilla Firefox 4.1 tem suporte para abertura de URL por meio dos protocolos FTP e HTTP. J o Microsoft Internet Explorer, embora permita o acesso a URL por meio do protocolo HTTP, no o permite por meio do protocolo FTP, por medida de segurana.

CORPO DE BOMBEIRO DF CONDUTOR E OPERARDOR DE VIATURAS CESPE MEDIO JULHO 2011 31 Tanto no Microsoft Internet Explorer 9 quanto no Mozilla Firefox 4.1, possvel navegar por mais de uma pgina web abrindo-se cada nova pgina em uma nova aba ou guia.
C

218

217

O menu de contexto

219

CORPO DE BOMBEIRO DF QBMG- 01 CESPE 2011 76 Independentemente do tipo de conexo Internet, quando se utiliza o navegador Mozilla Firefox, o protocolo HTTP usa criptografia, dificultando, assim, a interceptao dos dados transmitidos.
E

220

Adicionando ou editando favoritos

221

O alerta de segurana

222

Principais ferramentas
Atualizar pgina Interromper carregament o Pgina contm RSS (prximo slide) Pgina inicial Adicionar a favoritos (estrela branca) Barra de pesquisa

Abas de navegao
223

Os RSS(Really Simple Syndication)


Gerenciamento realmente simples

224

Pgina com RSS (aps clicar em RSS)

225

O menu Arquivo

226

O menu Editar

227

O menu Exibir

228

O painel Favoritos aberto

229

O painel de Histrico aberto

230

O Menu Histrico

231

O menu Favoritos

232

O menu Ferramentas

233

CORPO DE BOMBEIRO DF CONDUTOR E OPERARDOR DE VIATURAS CESPE 2011 31 Tanto no Microsoft Internet Explorer 9 quanto no Mozilla Firefox 4.1, possvel navegar por mais de uma pgina web abrindo-se cada nova pgina em uma nova aba ou guia.

234

Extenses e temas

235

Google Gears
Este aplicativo faz uma cpia local das aplicaes online do usurio, no computador, permitindo a visualizao e edio deste arquivo quando no estamos online. O Google Gears no exclusivo para aplicativos Google, possvel que outras empresas o utilizem. Uma vez instalado, possvel ativar o aplicativo em diversos servios do Google como GMail, Google Docs, Google Reader e uma srie de sites como o WordPress.com (Servio de blogs), MySpace, PassPack (servio de armazenamento de senhas), Remember the Milk (servio de anotaes e lista de tarefas), Zoho Writer (editor de textos), Buxfer (controle financeiro), Paymo (gerenciamento de equipes e trabalhos), MindMeister (servio de diagramas em formato de mapa menta), SomeThings (Servio de anotaes e lista de tarefas) e outros tantos. Basicamente o funcionamento do aplicativo se baseia em transferir para o computador os arquivos mantidos online e executar a sincronizao quando o usurio solicitar. Esta sincronizao ir enviar os arquivos gerados offline para a internet bem como baixar arquivos criados online (e em outros computadores) para a mquina atual. Cada aplicao armazenada em um local especfico.
236

A navegao privativa

237

Console de Erros
Exibe uma lista de erros, alertas e mensagens colhidas durante a navegao.

238

As propriedades da pgina aberta

239

Opes - Principal

Endereos separados por | (pipe, tecla esquerda e abaixo, no teclado)

Prximo slide
240

Gerenciando complementos

241

Opes - Abas

242

Opes - Contedo

243

Opes - Aplicativos

244

Opes - Privacidade

245

Opes - Segurana

246

Opes Avanado - Geral

247

Opes Avanado - Rede

248

Opes Avanado - Atualizao

249

Opes avanado - Criptografia

250

O menu ajuda

251

2011

252

253

O Windows Live Mail

254

Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010 Acerca de conceitos, tecnologias e servios relacionados a Internet julgue os prximos itens. Questo 38. A utilizao de correio eletrnico pela Internet deve ser feita com restries, visto que a entrega das mensagens aos destinatrios no totalmente garantida.
C

255

O Windows Live Mail

256

MENU DE ATALHO NAS MENSAGENS

257

IMPORTANDO E EXPORTANDO

258

AS IDENTIDADES

259

O MENU EDITAR

260

O MENU EXIBIR

261

O MENU FERRAMENTAS

262

O CATLOGO DE ENDEREOS

263

APLICANDO REGRAS DE MENSAGENS

264

CORPO DE BOMBEIRO DF QBMG- 01 CESPE - 2011 75 O software Microsoft Outlook Express no suporta a criao de filtros de correio eletrnico embasados em alguns dados da mensagem, entre eles o emissor e o receptor da mensagem.
E

265

Adicionando contas

266

ADICIONANDO CONTAS

pop.mail.yahoo.com.br

smtp.mail.yahoo.com.br

Aqui, no exemplo, o usurio possui uma conta no Yahoo. Outros provedores possuem endereos diferentes.
267

Adicionando um servidor de notcias

nntp.allnet.com.br

268

Aps configurao das contas, pode-se alter-las:

269

AS OPES

270

AS OPES

271

As Opes

272

ENVIANDO MENSAGEM NO OE

273

O MENU ARQUIVO EM EDIO DE MENSAGEM

274

O MENU EDITAR EM EDIO DE MENSAGEM

275

O BOTO EXIBIR NA EDIO DE MENSAGENS

276

O MENU INSERIR NA EDIO DE MENSAGEM

277

O MENU FORMATAR NA EDIO DE MENSAGENS

278

O MENU FERRAMENTAS NA EDIO DE MENSAGENS

279

O MENU MENSAGEM NA EDIO DE MENSAGEM

280

Fazendo backup de mensagens e perfis no OE

Neste caminho encontraremos os arquivos contendo as caixas de entrada, sada, pastas criadas, etc.

281

Alterando o local de armazenamento de mensagens

Copie e cole este endereo no Windows Explorer

282

Fazendo backup de contas

283

2011

284

Anda mungkin juga menyukai