in for ma tic a
TRANSCRIPT
Professor Fenelon PortilhoINFORMTICA PARA CONCURSOSDPF AGENTE E PAPILOSCOPISTA
1
Sites e contato http://portal.professorfenelon.com (informtica) http://www.professorfenelon.com/logico (raciocnio lgico) ORKUT = Fenelon Portilho MSN = [email protected] Twitter = @fenelonportilho FACEBOOK = Professor Fenelon Email = [email protected]
Material complementar:1) Acesse: http://portal.professorfenelon.com 2) Clique na guia DOWNLOADS 3) Em seguida clique em:MATERIAL PARA ALUNOS DO CURSO LFG 2012
Procure DPF AGENTE E PAPILOSCOPISTA 4) Faa os downloads. 5) Visite tambm as sees PROVAS COMENTADAS e DICAS DE INFORMTICA3
O EDITAL1 Conceitos bsicos e modos de utilizao de tecnologias, ferramentas, aplicativos e procedimentos de informtica: tipos de computadores, conceitos de hardware e de software, instalao de perifricos. AULA 2 2 Edio de textos, planilhas e apresentaes (ambientes Microsoft Office e BrOffice). AULA 3 3 Noes de sistema operacional (ambientes Linux e Windows). AULA 2 4 Redes de computadores. AULA 1 4.1 Conceitos bsicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 4.2 Programas de navegao (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares). 4.3 Programas de correio eletrnico (Outlook Express, Mozilla Thunderbird e similares). 4.4 Stios de busca e pesquisa na Internet. 4.5 Grupos de discusso. 4.6 Redes sociais. 4.7 Computao na nuvem (cloud computing). 5 Conceitos de organizao e de gerenciamento de informaes, arquivos, pastas e programas. AULA 1 6 Segurana da informao. AULA 1 6.1 Procedimentos de segurana. 6.2 Noes de vrus, worms e pragas virtuais. 6.3 Aplicativos para segurana (antivrus, firewall, antispyware etc.). 6.4 Procedimentos de backup. 6.5 Armazenamento de dados na nuvem (cloud storage).
4
ATENO A PROVA DESSE CONCURSO SER DO TIPO UMA QUESTO ERRADA ANULA UMA CERTA PORTANTO, GUARDE ISTO: NESSE TIPO DE CONCURSO NO PASSA QUEM ACERTA MAIS E SIM QUEM ERRA MENOS!5
Redes de computadores
HUB OU SWITCH
6
ABRANGNCIA LAN (Rede Local): Rede pequena, liga vrios computadores dentro de um espao geogrfico pequeno, normalmente um nico prdio. MAN (Rede Metropolitana): Rede mdia. Estende-se por uma rea metropolitana (cidade). WAN (Rede extensa Rede Geograficamente distribuda): No tem limite de extenso geogrfica. raro, mas podemos encontrar tambm o termo PAN (de Personal rea Network). Personal Area Network ou Rede de rea Pessoal uma rede de computadores pessoais, formadas por ns (dispositivos conectados rede) muito prximos ao usurio (geralmente em metros). Estes dispositivos podem ser pertencentes ao usurio ou no. Como exemplo podemos imaginar um computador porttil conectando-se a um outro e este a uma impressora. Outro termo tambm raro o SAN (de Storage Area Network). SAN ou Storage Area Network, uma rede cujo objetivo a interconexo de unidades de armazenagem e dispositivos de backup, baseada na tecnologia ptica Fibre Channel que permite transferncias de 1.000 Mega bits por segundo a distncias de vrias centenas de metros.7
ROTEADORES Conectam 2 LANs, transformando-as em 1 WAN
LAN 2 LAN 1 Roteador
Backbone
Possuem rotas Programveis e podem ser estticos ou dinmicos Podem ser chamados de gatewais
Roteador
8
ENDEREOS IP DE REDE (lgico) Cada computador possui um ENDEREO que nico em uma rede. Cada computador possui um NOME que tambm s pode ser nico em uma rede10.31.4.8 TRANSPORTE
CONTABILIDADE 10.31.4.100 10.31.4.12 RH 10.31.4.5 PAGAMENTO9
ENTENDENDO O ENDEREO IP V4
10.31.4.5
So possveis 4 x 109 endereos Cerca de 4 bilhes
OCTETOS VARIAM DE 0 A 255 IPV6:3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344 So possveis 3,8 x 1038 endereos10
TIPOS DE PROVEDORESProvedor de BackboneBackbone um malha (estrutura) de comunicao, composta por vrios enlaces de alta velocidade.
Provedor de Backbone uma entidade mantenedora de redes de longa distncia, de mbito multiregional ou nacional, que oferece conectividade a essa rede atravs de vrios pontos de presena. Existem os nacionais e os internacionais. Backbone Backbone Backbone Backbone
da RNP (Rede Nacional de Pesquisa) da EMBRATEL. da TELEMAR da DIVEO DO BRASIL11
TIPOS DE PROVEDORESb) Provedores de Acesso (ISP)Tem como objetivo prover o acesso aos usurios Internet. O provedor de acesso aquele que se conecta a um provedor de Backbone atravs de uma linha de boa qualidade.
c) Provedores de Informaes (News) Informa (NewsTem como objetivo principal disponibilizar informaes na rede. O servio de Informaes composto por in-formaes agrupadas por categorias. Essas informaes podem ser gratuitas ou cobradas, seja atravs de um valor mensal ou simplesmente forando o usurio a assinar determinado provedor para se ter acesso s infor-maes. Principais finalidades: - Vender ou estimular vendas; - Informar melhor o cliente; -Prestar servios gratuitos de forma a atrair patrocinadores; Provedores de Informaes: UOL (Universo On-Line) Yahoo Terra.
12
TIPOS DE PROVEDORES PROVEDOR DE EMAIL Quando se deseja apenas criar e utilizar uma conta de e-mail. PROVEDOR DE HOSPEDAGEM Quando se deseja hospedar um site, pagando um valor geralmente mensal.13
Uma vez que a maioria das redes esto ligadas aos Backbones, formando uma grande unio de redes, utilizando a camadas de protocolos TCP/IP, temos a INTERNET. Ela se baseia na relao CLIENTE/SERVIDOR.
14
O que uma ampla malha mundial que consiste na interligao de vrias redes de computadores espalhadas por todo o mundo. De onde surgiu a A Internet surgiu ao longo dos anos 60 com objetivo e finalidade militar, desenvolvida pelo Departamento de Defesa dos Estados Unidos. Eram projetos que visavam o desenvolvimento de uma Rede de Computadores para comunicao entre os principais centros militares. Quem controla a A Internet no controlada por ningum, no existe nenhuma pessoa, entidade ou organizao que a controla diretamente. Por ser um conjunto de redes independentes, ela no tem dono.15
INTRANET uma rede limitada a uma organizao, que imita a Quando eu tenho na Intranet servios que eu encontraria tambm na , desde que somente para usurios autorizados, pertencentes quela organizao, ento eu tenho uma Intranet. Esses servios podem ser: E-mail, Webmail, Downloads, etc. A Intranet no tem que ter acesso necessariamente.16
AUXILIAR DE PERCIA MDICO LEGAL POLICIA CIVIL ESTADO DO ES 2010 CespeUnB 27 Uma intranet consiste em tecnologia que disponibiliza recursos da Internet aos usurios internos de uma empresa, os quais se utilizam desses recursos por meio de servios e protocolos equivalentes mediante nome de usurio e senha.
Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010 Acerca dos conceitos de Internet e intranet, bem como de suas tecnologias e seus servios, julgue os prximos itens Questo 46. No possvel disponibilizar o servio de correio eletrnico em redes intranet, em razo de essas redes serem privadas.
E
18
C
17
EXTRANET A INTRANET ACESSADA DE FORA DA EMPRESAProvedor de acesso
INTRANET INTERNET
EXTRANET
Quando algum acessa uma Intranet, fora dos limites da organizao, possuindo permisso para tal atravs de programas especiais, atravs da , ento temos uma Extranet. Algumas vezes so acessos denominados VPN
19
REDE PRIVADA VIRTUAL - VPN A idia de utilizar uma rede pblica como a Internet em vez de linhas privativas para implementar redes corporativas denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs so tneis de criptografia entre pontos autorizados, criados atravs da Internet ou outras redes pblicas e/ou privadas para transferncia de informaes, de modo seguro, entre redes corporativas ou usurios remotos. A segurana a primeira e mais importante funo da VPN. Uma vez que dados privados sero transmitidos pela Internet, que um meio de transmisso inseguro, eles devem ser protegidos de forma a no permitir que sejam modificados ou interceptados. Uma das grandes vantagens decorrentes do uso das VPNs a reduo de custos com comunicaes corporativas, pois elimina a necessidade de links dedicados de longa distncia que podem ser substitudos pela Internet. As LANs podem, atravs de links dedicados ou discados, conectar-se a algum provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de dados atravs da Internet. Esta soluo pode ser bastante interessante sob o ponto de vista econmico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distncia esto envolvidos. 20
EBC CB2_01 CESPE - JULHO 2011 25 Os usurios registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da utilizao de smartphones, via browser.
MEIOS PARA ACESSO INTERNET- Linha Telefnica acesso discado (dial up) ou ADSL (VELOX TELEMAR, SPEED- Telefnica e outras) Transmisso feita pela rede telefnica, atravs de pares de cabos metlicos. - Via Rdio (Transmisso sem fio Wireless) Transmisso feita por rdio freqncia atravs de ondas eletromagnticas. - Via Cabo (Internet em Cabo Cable modem) Transmisso feita via cabo coaxial e cabos de fibra tica. - Via Satlite (Transmisso sem fio Wireless) Transmisso feita atravs de ondas eletromagnticas. A grande vantagem o sinal de satlite poder ser levado a qualquer parte do mundo. A desvantagem o custo elevado.22
C
21
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 54 Com relao a conceitos de Internet e intranet, assinale a opo correta. A) Os mecanismos de busca atualmente utilizados na Internet como os utilizados pelo Google, por exemplo, permitem o acesso a pginas de intranets de empresas. B) O acesso Internet por meio de redes ADSL, que empregam a linha telefnica e modems como recursos tecnolgicos para a transmisso de dados, possvel e permite obter taxas de transmisso superiores a 10 Mbps. C) O acesso ao que se denomina intranet deve ser feito por meio de uma rede local, no sendo possvel esse acesso a partir de um computador conectado Internet, garantindose, assim, segurana. D) A Internet e as intranets diferenciam-se pelos tipos de protocolos de comunicao utilizados: a Internet embasada no protocolo TCP/IP e as intranets, no protocolo Telnet. E) Na Internet, o protocolo de comunicao padro para acesso ao servio de correio eletrnico o http.B
23
COMO OS USURIOS SE CONECTAM
USURIO
A conexo pode ser DIAL-UP (discada), ADSL, CABO, Radio-freqncia, wireless atravs de hotspots, satlite, etc
24
COMO AS CORPORAES ACESSAMBACKBONE LP = Linha privada ou dedicada ou LD ou linha dedicada ou AD (Acesso dedicado) INTRANET
MODEM (Assncrono)
ROTEADOR (Esttico ou dinmico)
HUB OU SWITCH25
Gerencia o uso dos mecanismos de acesso em Territrio Nacional
26
O REGISTRO.BR
27
PROTOCOLOS Protocolos so ferramentas que so ativadas de acordo com o servio que est sendo executado na rede no momento. A famlia de protocolos mais utilizada no mundo hoje TCP/IP, onde a parte TCP representa o transporte e o IP representa o endereo. O TCP divide a mensagem em pacotes.28
DHCP O protocolo ou servio DHCP utilizado para atribuir endereos IPs automaticamente para cada novo computador conectado rede, evitandose assim que o gerente de redes tenha que atribu-los manualmente. Alguns equipamentos, no entanto, devem ter seus endereos fixos.29
DNS O protocolo ou servio DNS serve para RESOLVER NOMES, ou seja, converte endereos IPs em NOMES AMIGVEIS e vice-versa. muito mais fcil memorizar um nome do que uma seqncia de 4 nmeros.
30
PROTOCOLOS MAIS UTILIZADOS DO TCP/IPPginas HTTP
E-mail SMTP + POP ou SMTP + IMAP (Possibilidade por HTTP) Webmail HTTP + IMAP + SMTP
Downloads FTP (Possibilidade por HTTP) Vdeo - UDP
VoIP
31
2011
C
32
2011
2011
C
34
C
33
2011
Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010 Acerca de conceitos, tecnologias e servios relacionados a Internet julgue os prximos itens. Questo 39. Para acessarem mensagens recebidas por correio eletrnico, pela Internet, deve-se, necessariamente, utilizar um navegador web.
E
36
E
35
Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010 Acerca dos conceitos de Internet e intranet, bem como de suas tecnologias e seus servios, julgue os prximos itens. Questo 45. Para que seja possvel acessar aplicaes e servios disponibilizados na Internet, necessrio o uso de um navegador.
2011
B
38
E
37
2011
O protocolo 802.11 (wireless) As redes sem fio IEEE 802.11, que tambm so conhecidas como redes Wi-Fi ou wireless, foram uma das grandes novidades tecnolgicas dos ltimos anos. Atualmente, so o padro de fato em conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente nmero de Hot Spots e o fato de a maioria dos computadores portteis novos j sarem de fbrica equipados com interfaces IEEE 802.11. Os Hot Spots, presentes nos centros urbanos e principalmente em locais pblicos, tais como Universidades, Aeroportos, Hotis, Restaurantes etc., esto mudando o perfil de uso da Internet e, inclusive, dos usurios de computadores.802.11a 802.11b 802.11d 802.11e 802.11f 802.11g 802.11h 802.11i 802.11j 802.11k 802.11m 802.11n 802.11p 802.11r 802.11s 802.11t 802.11u 802.11v
40
B
39
VISUALIZAO DE PGINAS NA WEB (HTTP)
No confundir o protocolo HTTP com a linguagem HTML
41
2011
C
42
HTTP + O PROTOCOLO SSL = HTTPS (Privacidade + integridade + autenticidade)
Cadeado informando que voc est em um site seguro. Se no for um embuste, um clique duplo neste cone exibir o certificado digital.
43
2011
C
44
COMO AS MENSAGENS TRAFEGAM (SMTP+POP)SMTP SMTP
BACKBONE
Provedor BOL
Provedor IGSMTP
QUANDO AS MENSAGENS NO SO SOLICITADAS E ENVIADAS A VRIAS PESSOAS SO CHAMADAS DE SPAM
POP
Maria [email protected]
45
2011
C
46
FAZENDO DOWNLOADS via Browser (FTP)
47
2011
C
48
ASSISTINDO VDEOS (UDP)
49
Internet Relay Chat (IRC) um protocolo de comunicao bastante utilizado na Internet. Ele utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada, sendo o antecessor aos programas de mensagens instantneas. Por exemplo: MSN Windows messenger, ICQ etc. Para utilizar este protocolo, necessrio, primeiro, ter um cliente de IRC, que um programa que se comunica com um servidor de uma rede de IRC. No Windows, o mais famoso o mIRC. VDEO CONFERNCIA Tecnologia que permite ao usurio ver, ouvir e fazer perguntas ao interlocutor. 50
VoIP Oque VoIP? Voip um sistema de telefonia realizado pela para qualquer telefone fixo ou celular do mundo. Para usar necessrio possuir uma Banda Larga. Utilizando a tecnologia VOIP (Voice over Protocol ou Voz Sobre IP) possvel fazer ligaes com um custo muito baixo, se comparado com operadoras convencionais. O ATA (Adaptador de Telefone Analgico) um equipamento utilizado para conectar um ou mais aparelhos telefnicos comuns a uma rede VOIP. Com ele, voc no precisa que seu computador permanea ligado quando quiser fazer ou receber uma chamada via VOIP. Basta que ele esteja ligado e conectado a No confunda o ATA aqui definido como um equipamento com o barramento ATA = IDE, substitudo pelo SATA
Programa VoIP instalado no Computador
51
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 56 Com relao Internet, assinale a opo correta. A) A URL o endereo fsico de uma mquina na Internet, pois, por esse endereo, determina-se a cidade onde est localizada tal mquina. B) O SMTP um servio que permite a vrios usurios se conectarem a uma mesma mquina simultaneamente, como no caso de salas de bate-papo. C) O servidor Pop o responsvel pelo envio e recebimento de arquivos na Internet. D) Quando se digita o endereo de uma pgina web, o termo http significa o protocolo de acesso a pginas em formato html, por exemplo. E) O protocolo ftp utilizado quando um usurio de correio eletrnico envia uma mensagem com anexo para outro destinatrio de correio eletrnico.D
52
ORGANIZAAO DAVamos analisar a URL abaixo
EM DOMNIOS
https://sinarm.dpf.gov.br/sinarm/sinarm.htmPROTOCOLOS SUBDOMNIO INSTITUIO, EMPRESA TIPO, ATIVIDADE PAS PASTA ARQUIVO53
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 56 Com relao Internet, assinale a opo correta. A) A URL o endereo fsico de uma mquina na Internet, pois, por esse endereo, determina-se a cidade onde est localizada tal mquina. B) O SMTP um servio que permite a vrios usurios se conectarem a uma mesma mquina simultaneamente, como no caso de salas de bate-papo. C) O servidor Pop o responsvel pelo envio e recebimento de arquivos na Internet. D) Quando se digita o endereo de uma pgina web, o termo http significa o protocolo de acesso a pginas em formato html, por exemplo. E) O protocolo ftp utilizado quando um usurio de correio eletrnico envia uma mensagem com anexo para outro destinatrio de correio eletrnico.
D
54
ALGUNS TIPOS DE DOMNIOSSufixo .org .com .gov .ind .edu .mil Utilizao Entidades no governamentais sem fins lucrativos Entidades Comerciais Entidades Governamentais Entidades Industriais Instituies Educacionais rgos das foras armadas55
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 54 Com relao a conceitos de Internet e intranet, assinale a opo correta. A) Domnio o nome dado a um servidor que controla a entrada e a sada de contedo em uma rede, como ocorre na Internet. B) A intranet s pode ser acessada por usurios da Internet que possuam uma conexo http, ao digitarem na barra de endereos do navegador: http://intranet.com. C) Um modem ADSL no pode ser utilizado em uma rede local, pois sua funo conectar um computador rede de telefonia fixa. D) O modelo cliente/servidor, em que uma mquina denominada cliente requisita servios a outra, denominada servidor, ainda o atual paradigma de acesso Internet. E) Um servidor de pginas web a mquina que armazena os nomes dos usurios que possuem permisso de acesso a uma quantidade restrita de pginas da Internet.56
D
RESUMO DE ALGUNS SERVIOS DISPONVEIS NA1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. VISUALIZAO DE PGINAS OU WWW; Chat; FRUM DE DISCUSSO; LISTAS (GRUPOS) DE DISCUSSO; DOWNLOADS & UPLOADS; VoIP; TELNET; GOPHER; E-COMMERCE; E-BUSINESS; E-MAIL; E-LEARNING; E-GOV WEBMAIL; VDEO CONFERNCIA; BLOG APLICAES EM NUVEM
57
2011
C
58
EBC CB3_01 CESPE 2011 38 O termo e-business corresponde a uma definio mais ampla de comrcio eletrnico, incluindo, alm da compra e venda de produtos e servios, a prestao de servios a clientes, a cooperao com parceiros comerciais e a realizao de negcios eletrnicos em uma organizao.C D
59
2011
60
A Internet 2.0No se trata de tecnologia e sim filosofia. Na Internet 2.0 criou-se o conceito de ferramentas colaborativas ou Workgroups. Nela citamos a Wikypdia, o Google Docs, Youtube, etc.
61
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 56 Com relao Internet, assinale a opo correta. A) A Internet emprega o modelo de comunicao cliente-servidor. B) Denomina-se domnio da Internet o servidor que contm as informaes que se deseja acessar para diversas finalidades, tais como correio eletrnico, transferncia de arquivos, acesso Web etc. C) O cliente de e-mail consiste em um programa que permite acesso caixa postal do usurio de correio eletrnico; para essa atividade, dispensa-se o servidor. D) Uma VPN uma rede virtual privada utilizada como alternativa segura para usurios que no desejam utilizar a Internet. E) VoIP uma tecnologia atualmente promissora que, ao otimizar o uso da linha telefnica residencial ou empresarial, permite a realizao de ligaes telefnicas em tempo real e com baixo custo.62
A
As Ferramentas de buscaEm concursos podemos encontrar a expresso motores de busca ou spyders ou ainda robots para fazer referncia a programas que varrem a net diuturnamente para criar um catlogo de sites. o caso do Google, por exemplo. Podemos encontrar tambm a expresso servios de diretrio que um sistema de busca feito atravs de um banco de dados cadastrado por pessoas e no por software. A grande vantagem o melhor controle do que cadastrado. Encontramos, ainda o termo Whois que um diretrio de endereos eletrnicos 63 de pessoas e computadores, na Internet, contendo informaes relativas.
Configuraes de Pesquisa do Google
64
Mtodos de pesquisaPodemos utilizar operadores booleanos para pesquisa: AND NOT OR apesar de que o and j automtico e o NOT deve ser substitudo pelo sinal de colado palavra. O OR pode ser substitudo pelo pipe( | ). Podemos utilizar termos entre aspas para frase exata. Podemos pesquisar apenas palavras nos ttulos digitando intitle:Fenelon Usando-se o sinal de + pode-se incluir palavras descartveis ou acentuadas: +mquina Usando o sinal de pode-se excluir palavras O Google no utiliza radicais e nem caracteres curingas. Pode-se pesquisar apenas nos ttulos, apenas na URL ou apenas em um tipo de arquivo: Intitle:fenelon - allinurl:fenelon - computador:pdf Pode-se at fazer converses de medidas ou clculos matemticos: sqr(25)65
2011
E
66
2011
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb Mdio QUESTO 54 Com relao a conceitos de Internet e intranet, assinale a opo correta. A) Os mecanismos de busca atualmente utilizados na Internet como os utilizados pelo Google, por exemplo, permitem o acesso a pginas de intranets de empresas. B) O acesso Internet por meio de redes ADSL, que empregam a linha telefnica e modems como recursos tecnolgicos para a transmisso de dados, possvel e permite obter taxas de transmisso superiores a 10 Mbps. C) O acesso ao que se denomina intranet deve ser feito por meio de uma rede local, no sendo possvel esse acesso a partir de um computador conectado Internet, garantindose, assim, segurana. D) A Internet e as intranets diferenciam-se pelos tipos de protocolos de comunicao utilizados: a Internet embasada no protocolo TCP/IP e as intranets, no protocolo Telnet. E) Na Internet, o protocolo de comunicao padro para acesso ao servio de correio eletrnico o http.
B
68
E
67
A WIKIPDIA E OS SITES COLABORATIVOS
Os termos wiki (pronunciado 'wiquie') e WikiWiki so utilizados para identificar um tipo especfico de coleo de documentos em hipertexto ou o software colaborativo usado para cri-lo.
Chamado 'wiki' por consenso, o software colaborativo permite a edio coletiva dos documentos usando um singelo sistema e sem que o contedo tenha que ser revisado antes da sua publicao.
69
GOOGLE DOCS
70
YouTube
71
Aplicao em nuvem ou aplicao nas nuvens ou em nuvens ou ainda Computao nas nuvens (Cloud Computing)
Fatores positivos e negativos Estas afirmaes abrem uma grande janela para discusses, vamos analisar os pontos:
favor da computao em nuvem temos todo o crescimento das aplicaes online resultando no que conhecemos atualmente de web 2.0. Milhes de pessoas armazenando suas fotos, arquivos pessoais e profissionais, emails, etc, tudo disponibilizado em servidores de forma que os usurios possam acessar estas ferramentas no necessitando dos respectivos aplicativos instalados em seu desktop. Um conforto que exige apenas uma conexo com internet confivel e de qualidade.
Como pontos contrrios surgem as declaraes de Stallman, trazendo questionamentos coerentes mas que antes no haviam sido mencionados com grande veemncia. Realmente utilizar uma aplicao web, estar com seus arquivos pessoais armazenados em servidores, e em determinado momento ter o acesso a este contedo restrito pelas empresas no nada agradvel. Outro fator a dependncia de uma conexo com a internet para poder trabalhar, lembrando que as informaes podem no estar em seu computador e somente nos servidores
72
GOOGLE MAPS
73
Blog
74
75
ASSEMBLEIA LEGISLATIVA PAR CESPE 2011 A URL twitter.com disponibiliza um servio de rede social que permite aos usurios a criao de um microblogue, no qual podem ser postados textos de, no mximo, 140 caracteres.
C
76
77
As rede sociais Facebook Orkut Linkedin
78
A
ou NGI-Next Generation
79
O site da
80
Objetivos da
Pesquisadores da Universidade de Tquio anunciaram recentemente um novo recorde de velocidade na transmisso de dados na Internet2. Os cientistas conseguiram atingir uma taxa de 9,08 Gbps (Gigabits por segundo), graas a algumas modificaes feitas nos protocolos de comunicao (incluindo o IPv6). No recorde recm-anunciado, os pesquisadores conseguiram realizar uma transmisso de dados na j mencionada velocidade de 9,08 Gpbs fazendo as informaes sarem de Tquio e chegarem em Chicago (EUA), Seattle (EUA) e Amsterd (Holanda), o que significa que os dados percorreram mais de 30 mil quilmetros.81
SeguranaA partir do momento em que as comunicaes surgiram no mundo virtual, tambm surgiram os problemas relacionados mesma, por isso foi necessrio criar mecanismos que conferissem comunicao os princpios de proteo segurana e confiana.82
QUEM MAIS EST NAHACKERS (Especialista) CRACKERS (Invaso do mal) LAMMERS (Aprendiz) PHREAKERS (Pirata de telefonia) Spammers (disseminadores)
BACKBONEINTRANET DO LFG
PROVEDOR DE ACESSO USURIO INTRANET DAS EMPRESAS TELEFONIA PBLICA INTRANET DO DPF INTRANET DO DPF
USURIO
83TV A CABO
Proteger-se de que?Vrias so as ameaas existentes no mundo virtual, comprometendo a comunicao por rede de computadores. Vrus, Ataques por pessoas, Programas do mal, Propagandas foradas, so alguns exemplos do mau uso das comunicaes por rede de computadores.84
O SPAMSpam o termo usado para referir-se aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. Quando o contedo exclusivamente comercial, esse tipo de mensagem chamada de UCE (do ingls Unsolicited Commercial E-mail). O que so spam zombies? Spam zombies so computadores de usurios finais que foram comprometidos por cdigos maliciosos em geral, como worms, bots, vrus e cavalos de tria. Estes cdigos maliciosos, uma vez instalados, permitem que spammers utilizem a mquina para o envio de spam, sem o conhecimento do usurio. Enquanto utilizam mquinas comprometidas para executar suas atividades, dificultam a identificao da origem do spam e dos autores tambm. Os spam zombies so muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege. HOAX. Quando o Spam se trata de boato85
PROTEGER-SE DE QU? MALWARE E ATAQUES PESSOAIS FALHAS INTERNAS Problemas de segurana com pessoal no autorizado ou com impercia, imprudncia ou negligncia de funcionrios da prpria empresa.
ENGENHARIA SOCIAL -
o conjunto de tcnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos, divulgar informaes confidencias etc. o caso do PHISHING SCAN por exemplo. Neste tipo de ataque o Engenheiro Social no precisar ter contato direto com o alvo. Ir disparar um SPAM para vrias caixas postais e esperar que algum acredite nas promessas feitas no texto do e-mail fraudulento.
SCAM -
Fraudes que buscam estritamente ganhos financeiros. Nas fraudes do tipo scam, diferente do phishing, oferecido um servio ao usurio, que paga pelo servio mas nunca o recebe. . Neste grupo temos tambm os KEYLOGERS
SPYWARE Programas instalados no computador que enviam informaes dousurio para algum na (registra tudo que digitado) e TROJAN HORSE (trojan ou cavalo de troia).
86
Exemplo de Phishing
87
Exemplo de Phishing
88
Alguns navegadores e programas de email possuem ferramentas e alertas contra esses golpes
89
CONTINUAOBRUTE FORCE OU FORA BRUTA - a utilizao de programas para a quebra de senhas. O programa de fora bruta vai alterando as combinaes at achar a correta. Esse processo pode demorar de minutos at dias. TROJAN HORSE OU TROJAN OU CAVALO DE TRIA - um programa que oculta o seu objetivo sob uma camuflagem de outro programa til ou inofensivo. um programa que diz que faz uma coisa (que pode fazer ou no) mas tambm faz outra, sendo que essa segunda ao pode danificar seriamente o computador ou abrir as portas do computador para que outros invadam a mquina. ADWARE - Do ingls Ad (anncio) + ware (utenslio). Programa que vem oculto a um outro, baixado da Internet, sem que o usurio tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado rede, passa a exibir anncios interativos e muitas vezes pornogrficos. HIJACK Quando um malware muda a pgina inicial de um navegador, chamamos de hijack. PHARMING Consiste em modificar a relao que existe entre o nome de um site na Net e seu respectivo servidor WEB. A tcnica emprega servidores adulterados ou um malware no PC para redirecionar a solicitao de pgina feita pelo browser.90
ASSEMBLEIA LEGISLATIVA PAR CESPE 2011 40 O adware, tipo de firewall que implementa segurana de acesso s redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente.E E
91
CORPO DE BOMBEIRO DF MILITARES DE SADE CESPE 2011 24 Phishing um programa utilizado para combater spyware, adware e keyloggers, entre outros programas espies.
92
INDCIOS DE MENSAGENS SUSPEITAS E DE PHISHING SCAM
1- Apresentao descuidada 2- Link destino no confivel 3- Informao improvvel 4- Impessoalidade 5- Remetente suspeito:93
CORPO DE BOMBEIRO DF CFO BM CESPE 2011 26 Considere que o Servio Federal de Processamento de Dados (SERPRO) do governo federal tenha detectado tentativa de ataque de robs eletrnicos aos stios da Presidncia da Repblica, do Portal Brasil e da Receita Federal do Brasil. Considere, ainda, que o sistema de segurana do SERPRO tenha bloqueado o ataque, o que, por sua vez, tenha causado o congestionamento das redes, deixando os stios fora do ar por aproximadamente uma hora. Nessa situao, a referida tentativa de ataque assemelha-se a um tpico ataque de spyware.
E
94
VRUS DE COMPUTADOR So pequenos pedaos de programas que se copiam sozinhos e se agregam (infectam) outros arquivos quando so executados DIFERENAS ENTRE VRUS E PROGRAMAS MALICIOSOS: VRUS REPLICAM (REPRODUZEM) SO PEDAOS DE INSTRUES QUE NECESSITAM DE ARQUIVOS PARA SE AGREGAR. ALTO PODER DE CONTAMINAO PODEM BURLAR ANTI-VRUS PREOCUPAO COM AUTO-PRESERVAO95
ASSINATURAS DE VRUSO que so as assinaturas? Podemos definir as assinaturas como uma seqncia de caracteres que representam um determinado vrus, um tipo de marca que os antivrus usam para conseguir identificar um arquivo contaminado. Na maioria dos casos, os vrus repetem seu prprio cdigo que passado de arquivo para arquivo durante a infeco e com isto, sua "marca" facilmente identificada. Exemplo prtico Vamos utilizar alguns vrus reais, com poucos bytes de tamanho, para demonstrar o funcionamento interno das assinaturas. O vrus a seguir conhecido como Kode4.281 e identificado pelos antivrus com os seguintes nomes:
Este vrus de MS-DOS contm apenas 284 bytes de tamanho (os dados sero apresentados usando base hexadecimal para facilitar a visualizao e o entendimento) e seu contedo original : 96
AUXILIAR DE PERCIA MDICO LEGAL POLICIA CIVIL DO ES 2010 - CespeUnB 28 Em uma empresa, obrigatrio que se utilize software antivrus de um mesmo fabricante em todas as mquinas que possibilitam acesso Internet, para que se garanta que um arquivo recebido ou enviado seja checado por esse software e esteja livre de vrus ou de programas maliciosos detectados por ele.E C
97
ASSEMBLEIA LEGISLATIVA PAR CESPE SUPERIOR 2011 39 Worms so programas que se espalham em uma rede, criam cpias funcionais de si mesmo e infectam outros computadores.
98
CORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 2011 82 Os antivrus devem ser atualizados constantemente para que no percam sua eficincia em razo do surgimento de novos vrus de computador. RESPOSTA: CORRETO CORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 2011 83 Alguns tipos de vrus de computador podem gerar informaes falsas em redes sociais com o intuito de se propagarem. RESPOSTA: CORRETO CORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 2011 84 Arquivos do tipo PDF so imunes a vrus de computador: ou seja, eles no podem ser infectados. RESPOSTA: ERRADO CORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 2011 85 Alguns vrus tm a capacidade de modificar registros de computadores com sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado. RESPOSTA: CORRETO CORPO DE BOMBEIRO DF CONDUTOR E OPERARDOR DE VIATURAS CESPE MEDIO JULHO 2011 32 Vrus de computador um programa ou parte de um programa, normalmente malicioso e danoso, que se propaga em computadores e dispositivos computacionais, como telefones celulares, notebooks e PDAs, infectando-os. RESPOSTA: CORRETO CORPO DE BOMBEIRO DF CONDUTOR E OPERARDOR DE VIATURAS CESPE MEDIO JULHO 2011 33 Arquivos anexados a mensagens de correio eletrnico podem propagar vrus de computador. 99 RESPOSTA: CORRETO
Como se proteger?Atravs de uma Poltica de Segurana. A Poltica de Segurana protege a informao contra ataques e permite a sua recuperao em caso de desastres.100
COMO GARANTIR OS PRINCPIOS DE PROTEO, SEGURANA E CONFIANA
IDS INTRUSION DETECTION SYSTEM; FIREWALL; IPS = FIREWAL + IDS; ATUALIZAES DO SISTEMA OPERACIONAL; ATUALIZAES DE ANTIVRUS; ATUALIZAES DE FIREWALL; CERTIFICAO DIGITAL; VPN;CRIPTOGRAFIA;CERTIFICADOS DIGITAIS BACKUP; POLTICA DE SENHAS TREINAMENTO DE USURIOS E ADMINISTRADORES SOBRE POLTICAS DE SEGURANA. ANTI-SPYWARE SERVIDORES PROXY BIOMETRIA REDUNDNCIA OU ESPELHAMENTO101
2011
E
102
Administrador Advocacia Geral da Unio 2010 CespeUnb 40) A realizao de um backup, ou cpia de segurana, consiste em copiar dados de um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupo de dados.
CORPO DE BOMBEIRO DF MILITARES DE SADE CESPE 2011 25 Os procedimentos de backup devem ser executados com frequncia para se evitar a perda de dados. Uma ao recomendvel manter uma cpia das informaes crticas em local diferente do computador em que essas informaes se encontrem.
C
104
C
103
2011
Rede da CORPORAO Resposta vinda da Internet
MODEM SolicitaesPacote intruso (provavelmente um ataque)
Um firewal conectado rede no impede que computadores internos da instituio se ataquem, mas, impede ataques externos, filtrando tudo o que entra.
ROTEADOR (gateway)
Firewall
Pacote no solicitado pelos usurios ser impedido de penetrar na rede
106
E
105
2011
2011
C
108
E
107
2011
EBC CB2_01 CESPE 2011 23 A proteo ou restrio de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall, que uma combinao de hardware e software, com filtros de endereamento, isolamento entre a rede local e a remota, criptografia e autenticao.
C
110
C
109
Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010 Em relao aos mecanismos de segurana da informao, julgue os itens subsequentes. Questo 35. Para se abrirem arquivos anexados a mensagens recebidas por correio eletrnico, sem correr o risco de contaminar o computador em uso, necessrio habilitar o firewall do Windows.E E
111
Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010 Acerca de conceitos, tecnologias e servios relacionados a Internet julgue os prximos itens. Questo 40. Por se tratar de uma rede pblica, dados que transitam pela Internet podem ser acessados por pessoas no autorizadas, sendo suficiente, para impedir esse tipo de acesso aos dados, a instalao de um firewall no computador em uso.
112
CORPO DE BOMBEIRO DF MSICO CESPE 2011 33 Worms so pragas virtuais capazes de se propagar automaticamente atravs de redes, enviando cpias de si mesmos de computador para computador. A melhor opo para evit-los a instalao de firewall na estao de trabalho em vez de programas antivrus.E
113
Monitorando e restringindo acesso dos usurios Internet
S possvel conectar-se Internet atravs dele. Atravs de polticas de segurana configurvel pelos administradores restringe acessos de usurios a pginas especficas da Internet. Tambm gera relatrio de acessos, alm de armazenar arquivos baixados para acessos futuros mais rpidos (cache de pginas e arquivos)
MODEM
ROTEADOR (gateway)
Rede da CORPORAOServidor Proxy
No considerado um mecanismo de segurana mas, indiretamente, acaba auxiliando a segurana ao impedir acessos a pginas potencialmente perigosas, alm de descongestionar a banda impedindo futilidades, com isso, o firewall trabalhar com menor demanda.
114
2011
2011
E
116
E
115
SEGURANA INDIVIDUALHACKERS CRACKERS LAMMERS PHREAKERS
PROGRAMA FIREWALL ANTIVRUS ATUALIZAES BACKUPS ANTI-SPYWARE POLTICA DE SENHAS MODEM PROVEDOR DE ACESSO
USURIO 117
Tribunal Regional ES CespeUnB 2011 Considerando a relevncia do comportamento dos usurios para a garantia da segurana da informao, julgue os itens seguintes. Questo 44 A desativao de antivrus instalado em um computador pode comprometer a segurana da informao, visto que o computador, a partir dessa operao, pode ser acessado por usurios ou aplicaes no autorizados.E
118
SEGURANA CORPORATIVA
HACKERS CRACKERS LAMMERS PHREAKERS SPAMMERS OUTROSHONEY POT HONEY POT ROTEADOR MODEM
SERVIDOR DE CONTAS DE USURIOS
ROTEADOR 2 (OPCIONAL)
DMZ
HONEY POT (pote de mel) SERVIDOR DNS SERVIDOR PROXY SERVIDOR DE ANTIVRUS CORPORATIVO SERVIDOR WEB EQUIPAMENTO FIREWALL
Servidor de arquivos Pasta pblica
Rede da CORPORAO
119
Tribunal Regional ES CespeUnB 2011 Considerando a relevncia do comportamento dos usurios para a garantia da segurana da informao, julgue os itens seguintes. Questo 43 Mesmo com a instalao de programas antivrus e firewalls, o uso de pendrives pode comprometer a segurana das informaes de uma empresa.
C
120
OS ARQUIVOS DE LOG Quando fazemos logon em uma rede ou na fundamental que fiquem gravados todos os dados do tipo: Quem logou? (Usurio user name) Hora de logon e logoff Onde navegou? Esses arquivos devem ficar armazenados por tempo suficiente e com backup de arquivos de log para que possam ser periciados se necessrio.121
CRIPTOGRAFIA
O conjunto de regras que determina as transformaes do texto claro chamado de algoritmo (uma seqncia de operaes) e o parmetro que determina as condies da transformao chamado de chave. Para o usurio da criptografia, fundamental ter a chave que iniciar o processo de cifrao, ou seja, necessrio alimentar seu equipamento com a informao que iniciar o processo de criptografia do texto claro. Existem dois tipos de criptografia: simtrica e assimtrica 122
Token contendo chave secreta que dar instrues ao algoritmo para criptografar
Token contendo chave secreta que dar instrues ao algoritmo para descriptografar
OL
&%#5A
OL
Algortmo Texto claro Texto criptografado (ser recebido assim e o destinatrio no consegue ler) Algoritmo Texto claro (aps processo de descriptografia o destinatrio j consegue ler)
Senha do usurio para funcionamento do algoritmo
Senha do usurio para funcionamento do algoritmo
Mtodo utilizado para criptografar no envio
Mtodo utilizado para descriptografar no recebimento
123
As ACsA ICP-Brasil trabalha com uma hierarquia onde a AC-Raiz, isto , a instituio que gera as chaves das ACs e que regulamenta as atividades de cada uma, o Instituto Nacional de Tecnologia da Informao (ITI www.iti.gov.br) vinculado Casa Civil da Presidncia da Repblica. A ICP-Brasil possui nove ACs credenciadas: - Serpro; - Caixa Econmica Federal; - Serasa; - Receita Federal; - Certisign; - Imprensa Oficial; - AC-JUS (Autoridade Certificadora da Justia); - ACPR (Autoridade Certificadora da Presidncia da Repblica); - Casa da Moeda do Brasil.124
As ARs Muitas vezes, as pessoas interessadas em chaves criptogrficas procuram Autoridades de Registro(AR), ao invs de AC(Autoridade Certificadora). So como intermedirios que recolhem os dados dos usurios e os enviam s ACs para expedio das chaves.125
CRIPTOGRAFIA DE CHAVE SIMTRICAA=EMISSOR Mensagem (M): Ol, B! Aqui est sua mensagem Confidencial: Bl bl bl...AS CHAVES QUE CODIFICAM E DECODIFICAM SO IGUAIS E SO PRIVADAS Chaves so nmeros Usados por algoritmos (programas de criptografia)
B=RECEPTOR Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_:(H^&%FDD
Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_:(H^&%FDD
Mensagem (M): Ol, B! Aqui est sua mensagem Confidencial: Bl bl bl...
126
CRIPTOGRAFIA ASSIMTRICAA criptografia assimtrica baseia-se em algoritmos que utilizam duas chaves diferentes, relacionadas matematicamente atravs de um algoritmo, de forma que o texto cifrado pela chave1 do par somente poder ser decifrado pela chave do mesmo par. As duas chaves envolvidas na criptografia assimtrica so denominadas chave pblica e chave privada. A chave pblica pode ser obtida pelo pblico em geral, enquanto que a chave privada somente deve ser de conhecimento de seu titular. Da mesma forma que no sistema de criptografia simtrica, a segurana da comunicao depende da garantia de segredo da chave privada, que s deve ser de conhecimento do de seu titular. O emissor processa seu documento com a chave pblica do receptor, que conhecida. O texto cifrado somente poder ser decifrado pelo receptor previsto, uma vez que somente ele tem a chave privada relacionada chave pblica que orientou a criptografia do documento emitido. Desta forma, fica atendido o requisito de confidencialidade da informao.127
Exemplo de chaves
128
CRIPTOGRAFIA ASSIMTRICA = PBLICAA = JOS JOS Mensagem (M): Ol, B! Aqui est sua mensagem Confidencial: Bl bl bl...CHAVE PRIVADA DE JOS CHAVE PBLICA DE MARIA
AS CHAVES QUE CODIFICAM E DECODIFICAM SO DIFERENTES MAS FORMAM UM PAR RELACIONADO POR ALGORITMO
B = MARIA Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_:(H^&%FDD
En sp Re ta os
vioCHAVE PBLICA DE JOS CHAVE PRIVADA DE MARIA
Mensagem (M): Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_:(H^&%FDDUMA CHAVE DE 128 BITS INDICA QUE ELA POSSUI 2 ELEVADO A 128 POSSIBILIDADES DE COMBINAES DIFERENTES
Ol, B! Aqui est sua mensagem Confidencial: 129 Bl bl bl...
Administrador Advocacia Geral da Unio 2010 CespeUnb 39) Um arquivo criptografado fica protegido contra contaminao por vrus.
E
130
Onde ficam as chaves?
131
Assinatura Digital
132
ASSINATURA DIGITALA = REMETENTEMensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl... +HASH GERADO POR CHAVE PBLICA EM ALGORITMOS COMPLEXOS = resumo A S S I N A T U R A
B = DESTINATRIO DESTINATMensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl
Assinatura digital = HASH CRIPTOGRAF ADO
+CHAVE PRIVADA DO REMETENTE
HASH GERADO POR CHAVE PBLICA EM ALGORITMOS COMPLEXOS
CHAVE PBLICA DO REMETENTE PARA VERIFICAR O HASH
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl
A S S I N A T U R A
resumo 2
=?
resumo 1133
SE = ENTO OK
134
CERTIFICADO DIGITALA = REMETENTEMensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl... +HASH GERADO POR ALGORITMO DA CA COM DADOS DO REMETENTE E SUA CHAVE PBLICA C E R T I F I C A D O
B = DESTINATRIO DESTINATMensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl
Assinatura digital = HASH CRIPTOGRAFADO
+CHAVE PRIVADA DO REMETENTE FORNECIDO POR CA
HASH GERADO POR CHAVE DA CA CHAVE PBLICA DA CA PARA VERIFICAR O HASH
Ol, B! Aqui est sua mensagem Bl bl bl... + CERFIFICADO DIGITAL
resumo 2
=?
resumo 1135
2011
A
136
2011
137
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 59 Com relao a certificao e assinatura digital, assinale a opo correta. A) No Windows, no necessrio utilizar assinatura digital, pois todos os aplicativos, principalmente os navegadores web, utilizam essa tecnologia de maneira automtica e transparente ao usurio. B) Uma desvantagem dos aplicativos da sute BR Office, em relao aos da sute Microsoft Office, no possuir suporte a assinaturas digitais nem exibir certificados digitais criados para os usurios. C) O destinatrio de uma mensagem assinada utiliza a chave pblica do remetente para garantir que essa mensagem tenha sido enviada pelo prprio remetente. D) A assinatura digital facilita a identificao de uma comunicao, pois baseia-se em criptografia simtrica de uma nica chave. E) Quando um usurio com assinatura digital envia e-mail para um destinatrio, a mensagem ser assinada por uma chave pblica do destinatrio, para garantir que seja aberta apenas pelo destinatrio.C
138
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 60 Acerca de certificao digital, assinale a opo correta. A) A autoridade de registro recebe as solicitaes de certificados dos usurios e as envia autoridade certificadora que os emite. B) O uso de certificado digital garante o repdio de comunicaes oriundas de usurios ou stios que possuem certificados vlidos e emitidos por entidades confiveis. C) A infraestrutura de chaves pblicas uma rede privada que garante que seus usurios possuem login e senha pessoais e intransferveis. D) Uma autoridade de registro emite o par de chaves do usurio que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrnicas. E) A autoridade certificadora raiz emite certificados para usurios de mais alto nvel de sigilo em uma organizao com uma chave de criptografia de 128 bits.A A
139
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 59 Acerca de certificao e assinatura digital, assinale a opo correta. A) A chave privada do remetente de uma mensagem eletrnica utilizada para assinar a mensagem. B) Para verificar se a mensagem foi de fato enviada por determinado indivduo, o destinatrio deve utilizar a chave privada do remetente. C) O uso da assinatura digital no garante que um arquivo tenha autenticidade no seu trmite. D) A assinatura digital uma ferramenta que garante o acesso a determinados ambientes eletrnicos por meio de biometria, com uso do dedo polegar. E) A assinatura digital do remetente utilizada para criptografar uma mensagem que ser descriptografada pelo destinatrio possuidor da respectiva chave pblica.140
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 60 Ainda a respeito de certificao digital, assinale a opo correta. A) A autoridade certificadora raiz possui a incumbncia de gerar certificados para todos os usurios de uma infraestrutura de chaves pblicas. B) O certificado digital s precisa ter data de validade se o usurio estiver em situao de risco de perd-lo, pois, em geral, no possui restrio de expirao. C) A autoridade certificadora a entidade responsvel por emitir uma chave pblica. D) O certificado digital pessoal e intransfervel e no possui nenhuma informao sobre o seu titular. E) A certificao digital uma forma de ingresso a stios inseguros, mas cuja configurao no permite que o contedo seja alterado.
CAPTCHACAPTCHA um acrnimo para "Completely Automated Public Turing test to tell Computers and Humans Apart" (teste de Turing pblico completamente automatizado para diferenciar entre computadores e humanos) desenvolvido pela universidade do Carnegie-Mellon. Um CAPTCHA envolve um computador (um servidor) que pede que um usurio termine um teste. Como os computadores so incapazes de resolver o CAPTCHA, todo usurio que incorpora uma soluo correta presumidamente humano. Um tipo comum de CAPTCHA requer que o usurio identifique as letras de uma imagem distorcida, s vezes com a adio de uma seqncia obscurecida das letras ou dos dgitos que aparea na tela. CAPTCHAs so utilizados para impedir que softwares automatizados executem aes que degradam a qualidade do servio de um sistema dado, fazendo requisies automticas atravs de programas, sobrecarregando a mquina. Normalmente so rebuscados para se evitar que programas reconhecedores de caracteres efetuem a leitura.
142
C
141
BIOMETRIABiometria (do grego Bios = vida, metron = medida) o uso de caractersticas biolgicas em mecanismos de identificao. Tecnologia de acesso que obriga a presena fsica do identificado com testes de particularidades do indivduo
A- Veias: fiabilidade mdia , difcil de defraudar, alto custo. B- Impresso digital: mtodo mais rpido, fiabilidade alta e baixo custo. C- Reconhecimento da face: menor fiabilidade, rpido e de baixo custo. D- Identificao pela ris: muito fivel, imutvel com o passar dos anos, alto custo. E- Reconhecimento pela retina: fivel, imutvel, leitura difcil e incmoda na medida em que exige que a pessoa olhe fixamente para um ponto de luz, alto custo F- Reconhecimento de voz: menos fivel, problemas com rudos no ambiente, problemas por mudana na voz do utilizador devido a gripes ou stress, demora no processo de cadastramento e leitura, baixo custo G- Geometria da mo(antropometria): menos fivel, problemas com anis, o utilizador precisa de encaixar a mo na posio correta, mdio custo. H- Reconhecimento da assinatura: menos fivel, algumas assinaturas mudam com o passar do tempo, tambm h problemas na velocidade e presso na hora da escrita, mdio custo. I- Reconhecimento da digitao: pouco fivel, demora no cadastramento e leitura, baixo custo J- Tecnologias futuras: odores e salinidade do corpo humano, padres das veias por imagens trmicas do rosto ou punho, anlise de DNA 143
OS CONCEITOS DE PROTEO, SEGURANA E CONFIANA CONFIABILIDADE a caracterstica de qualquer componente de computador funcionar consistentemente de acordo com suas especificaes; DISPONIBILIDADE a garantia do acesso s informaes em qualquer ocasio, ou seja, o sistema que fornece as informaes estar sempre disponvel; INTEGRIDADE o atributo que garante que as informaes esto em completa concordncia com a inteno dos criadores das informaes. Garantia de que no houve inseres, retiradas ou alteraes de dados; AUTENTICIDADE OU CONFIABILIDADE a caracterstica de garantir quem o autor/origem de um determinado dado ou mensagem recebida e enviada. PRIVACIDADE a certeza que suas mensagens e dados sero vistos apenas por quem voc deseja que sejam vistos. CONFIDENCIABILIDADE ou CONFIDENCIALIDADE Refere-se a restries ao acesso e disseminao das informaes, garantindo que os dados no sero acessados por pessoal no autorizado. IRRETRATABILIDADE ou NO REPDIO Impossibilidade de negar a autoria em relao a uma transao anteriormente feita AUDITABILIDADE Capacidade de responder s questes do tipo quem, o qu, quando e onde foi realizada alguma 144 ao.
2011
2011
E
146
E
145
MATRIA DE HOJE:
NAVEGAO E CORREIO
Professor Fenelon Portilho147
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb QUESTO 55 Com relao aos aplicativos para acesso Internet, assinale a opo que apresenta apenas navegadores web. A) Opera, Internet Explorer, Painel de Controle, Mozzila Firefox B) Outlook Express, Internet Explorer, Netscape Navigator, Internet Explorer C) Windows Explorer, Internet Explorer, Thunderbird, Mozzila Firefox, Outlook D) Netscape Navigator, Internet Explorer, Mozzila Firefox, Opera E) Thunderbird, Netscape Navigator, Internet Explorer, Outlook
D
148
2011
O Internet EXPORER 7.0 e 8.0 (Navegador Browser)
Google chrome= 35.10% MIE = 32.45 % Mozilla Firefox = 28.41 % Apple Safari = 1.75 % Netscape Navigator = 0.26 % Opera = 0.77 %
150
E
149
SEEDUC RJ - COORDENADOR DAS COORDENADORIAS CESPE 2011 30. No navegador Internet Explorer 8 BR, um cone empregado para adicionar um determinado site Barra de Favoritos. Esse cone :
O MENU DE ATALHO NO IE 9
152
D
151
CORPO DE BOMBEIRO DF CESPE 2011 78 O Internet Explorer suporta os protocolos HTTP, HTTPS e FTP.
VOLTAR
BARRA DE ENDEREOS
COMPATIBILIDADE
ATUALIZAR
PARAR
PESQUISA
AVANAR
BOTO SEGURANA BOTOLER EMAIL
DE PESQUISA
NOVA ABA MINIATURAS
BOTO AJUDA BOTO FERRAMENTAS BOTO PGINA
ABAS DE NAVEGAO
BOTOIMPRIMIR FEEDS RSS INICIAL OU HOME
ADICIONAR BARRA DE FAVORITOS
CENTRAL FAVORITOS
OS BOTES MAIS USADOS - 8
154
C
153
Tcnico Administrativo Nvel 2 ANNEL 2010 CespeUnb
36) Ao se clicar a ferramenta ser feita a desconexo da Internet.
Tcnico Administrativo Nvel 2 ANNEL 2010 CespeUnb 38) Ao se clicar a ferramenta as pginas da ANEEL e do Google sero exibidas em miniatura.
C
156
E
155
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb
Considerando a figura cima, assinale a opo correta a respeito do Internet Explorer (IE). A) Na barra de menus, a opo Favoritos permite a edio grfica da pgina que foi acessada.
B) Um clique simples no boto
faz que a pgina acessada seja atualizada em tela.
C) A opo permite que a pgina que est sendo carregada em tela seja limpa, eliminando dela os itens j carregados. D) O boto E) Os botes oferece acesso pgina principal do portal do pas de onde se acessa a Internet. permitem recuar ou avanar, de maneira linear, nas pginas que foram abertas no IE.E E
157
2011
158
Os aceleradores 8
159
O MENU ARQUIVO 7 e 8
160
CONFIGURANDO PGINA 8
161
IMPORTANDO E EXPORTANDO 7e8
7
8
162
TRABALHANDO OFF-LINE 6, 7 e 8
163
LOCALIZANDO TERMOS NA PGINA ABERTA 6, 7 e 8
164
O MENU EXIBIR 7, 8
Prxima tela
165
O relatrio de privacidade 6,7,8
166
Personalizando a barra de ferramentas do menu exibir 6, 7
167
Persolanizando a barra de ferramentas - 8
168
EXIBINDO O CDIGO FONTE 8
169
O MENU FAVORITOS 7 e 6
170
Adicionando a favoritos 7,8,9
171
2011
C
172
MENU FERRAMENTAS 6
173
AUXILIAR DE PERCIA MDICO LEGAL POLICIA CIVIL ESTADO DO ES 2010 CespeUnB 29 Utilizar um bloqueador de pop-up, ou aquelas pequenas telas de publicidade que surgem quando se acessa um stio da Internet, fundamental para garantir que o acesso a stios seja feito de forma criptografada.E
174
Gerenciando complementos
175
11
O menu Ferramentas 7
176
Menu Ferramentas 8, 9
A Navegao InPrivate impede que o Internet Explorer armazene dados sobre sua sesso de navegao. Isso ajuda a impedir que qualquer outra pessoa que possa estar usando seu computador veja quais pginas voc visitou e o que voc procurou na Web. A Filtragem InPrivate ajuda a evitar que provedores de contedo de sites da web coletem informaes sobre os sites que voc visita. Veja como ela funciona.
O Filtro de Phishing foi substitudo no Internet Explorer 8 por um novo recurso chamado Filtro do SmartScreen. O uso do Filtro do SmartScreen pode ajudar a proteger seu computador contra sites fraudulentos e de phishing e tambm de outras ameaas.
9
177
Navegando InPrivate 8, 9
178
DETALHAMENTO BOTO SEGURANA NA VERSO 9
179
Administrador Advocacia Geral da Unio 2010 CespeUnb Em relao aos modos de utilizao de tecnologias, ferramentas, aplicativos e procedimentos associados Internet, julgue os itens a seguir, a partir da figura acima, que mostra uma pgina acessada utilizando-se o Internet Explorer 8 (IE8).
33) Com a ativao da opo Navegao InPrivate no menu , informaes da sesso de navegao, tais como cookies, arquivos de Internet temporrios e histrico, so excludas quando o IE fechado.C
180
OPES DE INTERN.- GUIA GERAL 6
181
Opes de Internet guia geral 7, 8, 9
182
OPES DE INTERN.- GUIA SEGURANA 7 e 6
183
OPES DE INTERNET GUIA PRIVACIDADE 7 E 8
184
Opes de Internet Privacidade 9
185
OPES DE INTERN.- GUIA CONTEDO 6
186
A guia contedo 8, 9
Um Web Slice uma poro especfica de uma pgina da Web que voc pode assinar e que permite que voc saiba quando um contedo atualizadocomo a temperatura atual ou a alterao do preo de um leiloest disponvel em seus sites favoritos. S estar disponvel em sites com esse recurso. 187
ATIVANDO O SUPERVISOR DE CONTEDO
188
OPES DE INTERN.- GUIA CONEXES 6, 7 e 8, 9
189
OPES DE INTERN.- GUIA PROGRAMAS 6 e 7 8
9
190
OPES DE INTERN.- GUIA AVANADAS 7 e 8, 9
191
EBC - CESPE SUPERIOR JULHO 2011 37 O Microsoft Internet Explorer permite ao usurio realizar configuraes e procedimentos relativos ao ambiente Internet, por meio de janela disponibilizada no menu Ferramentas, ao se clicar a opo Opes da Internet, na qual possvel acessar: a guia Segurana, para aceitar ou no a criao de cookies; a guia Privacidade, para decidir o que pode ou no ser visualizado; a guia Contedo, para decidir o que pode ou no ser executado.
E
192
Detalhamento de botes A central de Favoritos - 7
193
Detalhamento dos botes 7
194
Detalhamento dos botes 7
Pgina sem Feed Pgina com Feed O smbolo acende Feed selecionado Inscrio em feed
195
Detalhamento de botes 7
196
Considerando a figura acima, que mostra uma tela do Internet Explorer 8.0, os conceitos bsicos e os modos de utilizao de tecnologias, ferramentas, aplicativos e procedimentos associados Internet e intranet, julgue os itens a seguir. Tcnico Administrativo Nvel 2 ANNEL 2010 CespeUnb 34) Ao se clicar a opo , ser acionado um sistema de segurana que garante a proteo contra vrus e trojans.E
197
Detalhamento de botes 7
198
Detalhamento de botes Pesquisa 7
Prxima pgina
199
Escolhendo um site de pesquisa 7
200
Feeds adicionados aparecem na central de favoritos e estaro sempre atualizados201
Feeds adicionados aparecem na central de favoritos e estaro sempre atualizados202
O MOZILLA FIREFOX um NAVEGADOR LIVRE e MULTI PLATAFORMA desenvolvido pela MOZILLA FOUNDATION (Fundao Mozilla) com ajuda de centenas de colaboradores. um navegador leve, seguro, intuitivo e altamente extensvel. O Firefox destaca-se como alternativa ao produto da Microsoft, fazendo parte da guerra dos navegadores.203
CORPO DE BOMBEIRO DF MILITARES DE SADE CESPE 2011 27 O Mozilla Firefox, software livre de navegao na Internet, funciona em diferentes sistemas operacionais, como Windows XP, Windows Server 2003, Windows Vista e Windows 7, alm das diversas compilaes do Linux.
C
204
A Fundao Mozilla internacional
205
Outros produtos
206
A pgina da fundao no Brasil
207
Firefox e Thunderbird
208
A evoluo do produto Firefox
209
Baixando o arquivo para o computador
210
Instalando
211
Escolhendo a instalao
212
Importando tudo do navegador instalado
213
Importao concluda
214
A janela inicial padro
215
CORPO DE BOMBEIRO DF MSICO CESPE 2011 31 O Mozilla Firefox 4.1 permite a navegao de pginas web por meio de abas. As abas de aplicativos so permanentes e permitem deixar os aplicativos web abertos o tempo inteiro.C
216
CORPO DE BOMBEIRO DF CONDUTOR E OPERARDOR DE VIATURAS CESPE 2011 30 O Mozilla Firefox 4.1 tem suporte para abertura de URL por meio dos protocolos FTP e HTTP. J o Microsoft Internet Explorer, embora permita o acesso a URL por meio do protocolo HTTP, no o permite por meio do protocolo FTP, por medida de segurana.
CORPO DE BOMBEIRO DF CONDUTOR E OPERARDOR DE VIATURAS CESPE MEDIO JULHO 2011 31 Tanto no Microsoft Internet Explorer 9 quanto no Mozilla Firefox 4.1, possvel navegar por mais de uma pgina web abrindo-se cada nova pgina em uma nova aba ou guia.C
218
E
217
O menu de contexto
219
CORPO DE BOMBEIRO DF QBMG- 01 CESPE 2011 76 Independentemente do tipo de conexo Internet, quando se utiliza o navegador Mozilla Firefox, o protocolo HTTP usa criptografia, dificultando, assim, a interceptao dos dados transmitidos.E
220
Adicionando ou editando favoritos
221
O alerta de segurana
222
Principais ferramentasAtualizar pgina Interromper carregament o Pgina contm RSS (prximo slide) Pgina inicial Adicionar a favoritos (estrela branca) Barra de pesquisa
Abas de navegao223
Os RSS(Really Simple Syndication)Gerenciamento realmente simples
224
Pgina com RSS (aps clicar em RSS)
225
O menu Arquivo
226
O menu Editar
227
O menu Exibir
228
O painel Favoritos aberto
229
O painel de Histrico aberto
230
O Menu Histrico
231
O menu Favoritos
232
O menu Ferramentas
233
CORPO DE BOMBEIRO DF CONDUTOR E OPERARDOR DE VIATURAS CESPE 2011 31 Tanto no Microsoft Internet Explorer 9 quanto no Mozilla Firefox 4.1, possvel navegar por mais de uma pgina web abrindo-se cada nova pgina em uma nova aba ou guia.
C
234
Extenses e temas
235
Google GearsEste aplicativo faz uma cpia local das aplicaes online do usurio, no computador, permitindo a visualizao e edio deste arquivo quando no estamos online. O Google Gears no exclusivo para aplicativos Google, possvel que outras empresas o utilizem. Uma vez instalado, possvel ativar o aplicativo em diversos servios do Google como GMail, Google Docs, Google Reader e uma srie de sites como o WordPress.com (Servio de blogs), MySpace, PassPack (servio de armazenamento de senhas), Remember the Milk (servio de anotaes e lista de tarefas), Zoho Writer (editor de textos), Buxfer (controle financeiro), Paymo (gerenciamento de equipes e trabalhos), MindMeister (servio de diagramas em formato de mapa menta), SomeThings (Servio de anotaes e lista de tarefas) e outros tantos. Basicamente o funcionamento do aplicativo se baseia em transferir para o computador os arquivos mantidos online e executar a sincronizao quando o usurio solicitar. Esta sincronizao ir enviar os arquivos gerados offline para a internet bem como baixar arquivos criados online (e em outros computadores) para a mquina atual. Cada aplicao armazenada em um local especfico.236
A navegao privativa
237
Console de ErrosExibe uma lista de erros, alertas e mensagens colhidas durante a navegao.
238
As propriedades da pgina aberta
239
Opes - Principal
Endereos separados por | (pipe, tecla esquerda e abaixo, no teclado)
Prximo slide240
Gerenciando complementos
241
Opes - Abas
242
Opes - Contedo
243
Opes - Aplicativos
244
Opes - Privacidade
245
Opes - Segurana
246
Opes Avanado - Geral
247
Opes Avanado - Rede
248
Opes Avanado - Atualizao
249
Opes avanado - Criptografia
250
O menu ajuda
251
2011
C
252
253
O Windows Live Mail
254
Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010 Acerca de conceitos, tecnologias e servios relacionados a Internet julgue os prximos itens. Questo 38. A utilizao de correio eletrnico pela Internet deve ser feita com restries, visto que a entrega das mensagens aos destinatrios no totalmente garantida.C
255
O Windows Live Mail
256
MENU DE ATALHO NAS MENSAGENS
257
IMPORTANDO E EXPORTANDO
258
AS IDENTIDADES
259
O MENU EDITAR
260
O MENU EXIBIR
261
O MENU FERRAMENTAS
262
O CATLOGO DE ENDEREOS
263
APLICANDO REGRAS DE MENSAGENS
264
CORPO DE BOMBEIRO DF QBMG- 01 CESPE - 2011 75 O software Microsoft Outlook Express no suporta a criao de filtros de correio eletrnico embasados em alguns dados da mensagem, entre eles o emissor e o receptor da mensagem.E
265
Adicionando contas
266
ADICIONANDO CONTAS
pop.mail.yahoo.com.br
smtp.mail.yahoo.com.br
Aqui, no exemplo, o usurio possui uma conta no Yahoo. Outros provedores possuem endereos diferentes.267
Adicionando um servidor de notcias
nntp.allnet.com.br
268
Aps configurao das contas, pode-se alter-las:
269
AS OPES
270
AS OPES
271
As Opes
272
ENVIANDO MENSAGEM NO OE
273
O MENU ARQUIVO EM EDIO DE MENSAGEM
274
O MENU EDITAR EM EDIO DE MENSAGEM
275
O BOTO EXIBIR NA EDIO DE MENSAGENS
276
O MENU INSERIR NA EDIO DE MENSAGEM
277
O MENU FORMATAR NA EDIO DE MENSAGENS
278
O MENU FERRAMENTAS NA EDIO DE MENSAGENS
279
O MENU MENSAGEM NA EDIO DE MENSAGEM
280
Fazendo backup de mensagens e perfis no OE
Neste caminho encontraremos os arquivos contendo as caixas de entrada, sada, pastas criadas, etc.
281
Alterando o local de armazenamento de mensagens
Copie e cole este endereo no Windows Explorer
282
Fazendo backup de contas
283
2011
284