RFAgPF cal Fenelon 010412 Paulo Matprof

download RFAgPF cal Fenelon 010412 Paulo Matprof

of 143

Transcript of RFAgPF cal Fenelon 010412 Paulo Matprof

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    1/143

    1

    Professor Fenelon Portilho

    INFORMTICA PARA CONCURSOSDPF AGENTE E PAPILOSCOPISTA

    2

    Sites e contato http://portal.professorfenelon.com (informtica)

    http://www.professorfenelon.com/logico (raciocnio lgico)

    ORKUT = Fenelon Portilho

    MSN = [email protected]

    Twitter = @fenelonportilho

    FACEBOOK = Professor Fenelon

    Email = [email protected]

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    2/143

    3

    Material complementar:1) Acesse:http://portal.professorfenelon.com

    2) Clique na guia DOWNLOADS

    3) Em seguida clique em:MATERIAL PARA ALUNOS DO CURSO LFG 2012Procure DPF AGENTE E PAPILOSCOPISTA

    4) Faa os downloads.

    5) Visite tambm as seesPROVAS COMENTADASe DICAS DE INFORMTICA

    4

    O EDITAL1 Conceitos bsicos e modos de utilizao de tecnologias, ferramentas, aplicativose procedimentos de informtica: tipos de computadores, conceitos de hardware e desoftware, instalao de perifricos. AULA 2

    2 Edio de textos, planilhas e apresentaes (ambientes Microsoft Office e BrOffice). AULA 3

    3 Noes de sistema operacional (ambientes Linux e Windows). AULA 2

    4 Redes de computadores. AULA 14.1 Conceitos bsicos, ferramentas, aplicativos e procedimentos de Internet e intranet.4.2 Programas de navegao (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e

    similares).

    4.3 Programas de correio eletrnico (Outlook Express, Mozilla Thunderbird e similares).4.4 Stios de busca e pesquisa na Internet.4.5 Grupos de discusso.4.6 Redes sociais.4.7 Computao na nuvem (cloud computing).

    5 Conceitos de organizao e de gerenciamento de informaes, arquivos, pastas eprogramas. AULA 1

    6 Segurana da informao. AULA 16.1 Procedimentos de segurana.6.2 Noes de vrus, worms e pragas virtuais.6.3 Aplicativos para segurana (antivrus, firewall, antispyware etc.).6.4 Procedimentos de backup.6.5 Armazenamento de dados na nuvem (cloud storage).

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    3/143

    5

    ATENO

    A PROVA DESSE CONCURSO SER DOTIPO UMA QUESTO ERRADA ANULA

    UMA CERTA PORTANTO, GUARDEISTO:

    NESSE TIPO DE CONCURSO NO

    PASSA QUEM ACERTA MAIS E SIM

    QUEM ERRA MENOS!

    6

    Redes de computadores

    HUB OU SWITCH

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    4/143

    7

    ABRANGNCIA LAN (Rede Local): Rede pequena, liga vrios computadores dentro de um espao geogrfico

    pequeno, normalmente um nico prdio.

    MAN (Rede Metropolitana): Rede mdia. Estende-se por uma rea metropolitana (cidade).

    WAN (Rede extensa Rede Geograficamente distribuda): No tem limite de extenso geogrfica.

    raro, mas podemos encontrar tambm o termo PAN (de Personal reaNetwork).

    Personal Area Network ou Rede de rea Pessoal uma rede decomputadores pessoais, formadas por ns (dispositivos conectados rede)muito prximos ao usurio (geralmente em metros). Estes dispositivos

    podem ser pertencentes ao usurio ou no. Como exemplo podemosimaginar um computador porttil conectando-se a um outro e este a umaimpressora. Outro termo tambm raro o SAN (de Storage Area Network).

    SAN ou Storage Area Network, uma rede cujo objetivo a interconexode unidades de armazenagem e dispositivos de backup, baseada natecnologia ptica Fibre Channel que permite transferncias de 1.000 Megabits por segundo a distncias de vrias centenas de metros.

    8

    ROTEADORES Conectam 2 LANs, transformando-as em 1 WAN

    Roteador

    Possuem rotasProgramveis e podem

    ser estticos oudinmicos

    Podem ser chamadosde gatewais

    Roteador

    Backbone

    LAN 2

    LAN 1

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    5/143

    9

    ENDEREOS IP DE REDE (lgico)

    Cadacomputadorpossui umENDEREOque nico emuma rede.

    Cadacomputadorpossui umNOME quetambm spode ser nicoem uma rede

    10.31.4.8

    10.31.4.1210.31.4.100

    10.31.4.5

    TRANSPORTE

    CONTABILIDADE

    PAGAMENTO

    RH

    10

    ENTENDENDO O ENDEREO IP V4

    10.31.4.5

    OCTETOS VARIAM DE 0 A 255

    IPV6:

    So possveis 4 x 109

    endereos

    Cerca de 4 bilhes

    3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344So possveis 3,8 x 1038 endereos

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    6/143

    11

    Provedor deProvedor de BackboneBackbone

    Backbone um malha (estrutura) de comunicao, composta porvrios enlaces de alta velocidade.

    Provedor de Backbone uma entidade mantenedora de redes delonga distncia, de mbito multiregional ou nacional, que oferececonectividade a essa rede atravs de vrios pontos de presena.Existem os nacionais e os internacionais.

    Backboneda RNP (Rede Nacional de Pesquisa) Backboneda EMBRATEL. Backboneda TELEMAR Backboneda DIVEO DO BRASIL

    TIPOS DE PROVEDORESTIPOS DE PROVEDORES

    12

    b) Provedores de Acesso (ISP)b) Provedores de Acesso (ISP)

    Tem como objetivo prover o acesso aos usurios Internet. O provedor deacesso aquele que se conecta a um provedor de Backbone atravs de umalinha de boa qualidade.

    c) Provedores de Informac) Provedores de Informaes (Newses (News)

    Tem como objetivo principal disponibilizar informaes na rede. O servio deInformaes composto por in-formaes agrupadas por categorias. Essas

    informaes podem ser gratuitas ou cobradas, seja atravs de um valormensal ou simplesmente forando o usurio a assinar determinado provedorpara se ter acesso s infor-maes.Principais finalidades:- Vender ou estimular vendas;- Informar melhor o cliente;-Prestar servios gratuitos de forma a atrair patrocinadores;

    Provedores de Informaes: UOL (Universo On-Line) Yahoo Terra.

    TIPOS DE PROVEDORES

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    7/143

    13

    TIPOS DE PROVEDORES PROVEDOR DE EMAILQuando se deseja apenas criar e utilizar

    uma conta de e-mail.

    PROVEDOR DE HOSPEDAGEM

    Quando se deseja hospedar um site,pagando um valor geralmente mensal.

    14

    Uma vez que a maioria das redes estoligadas aos Backbones, formando umagrande unio de redes, utilizando a camadasde protocolos TCP/IP, temos a INTERNET.

    Ela se baseia na relaoCLIENTE/SERVIDOR.

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    8/143

    15

    O queO que

    uma ampla malha mundial que consiste na interligao de vriasredes de computadores espalhadas por todo o mundo.

    De onde surgiu aDe onde surgiu aA Internet surgiu ao longo dos anos 60 com objetivo e finalidademilitar, desenvolvida pelo Departamento de Defesa dos EstadosUnidos. Eram projetos que visavam o desenvolvimento de uma Redede Computadores para comunicao entre os principais centrosmilitares.

    Quem controla aQuem controla aA Internet no controlada por ningum, no existe nenhuma pessoa,entidade ou organizao que a controla diretamente. Por ser umconjunto de redes independentes, ela no tem dono.

    16

    INTRANET uma rede limitada a uma organizao, que

    imita a Quando eu tenho na Intranet servios que eu

    encontraria tambm na , desdeque somente para usurios autorizados,

    pertencentes quela organizao, ento eutenho uma Intranet. Esses servios podem ser: E-mail, Webmail,

    Downloads, etc. A Intranet no tem que ter acesso necessariamente.

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    9/143

    17

    AUXILIAR DE PERCIA MDICO LEGALPOLICIA CIVIL ESTADO DO ES 2010 -CespeUnB

    27 Uma intranet consiste em tecnologia quedisponibiliza recursos da Internet aos usuriosinternos de uma empresa, os quais se utilizamdesses recursos por meio de servios eprotocolos equivalentes mediante nome deusurio e senha.

    C

    18

    Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010

    Acerca dos conceitos de Internet e intranet, bemcomo de suas tecnologias e seus servios,

    julgue os prximos itens

    Questo 46.No possvel disponibilizar o servio de correio

    eletrnico em redes intranet, em razo de essasredes serem privadas.

    E

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    10/143

    19

    EXTRANET A INTRANET ACESSADA DE FORA DA EMPRESA

    Quando algum acessauma Intranet, fora doslimites da organizao,possuindo permisso paratal atravs de programasespeciais, atravs da ,ento temos uma Extranet.

    Algumas vezes soacessos denominados VPN

    INTERNET

    INTRANET

    EXTRANET

    Provedordeacesso

    20

    A idia de utilizar uma rede pblica como a Internet em vez de linhasprivativas para implementar redes corporativas denominada de VirtualPrivate Network (VPN) ou Rede Privada Virtual. As VPNs so tneis decriptografia entre pontos autorizados, criados atravs da Internet ou outrasredes pblicas e/ou privadas para transferncia de informaes, de modoseguro, entre redes corporativas ou usurios remotos.

    A segurana a primeira e mais importante funo da VPN. Uma vez quedados privados sero transmitidos pela Internet, que um meio de

    transmisso inseguro, eles devem ser protegidos de forma a no permitirque sejam modificados ou interceptados.

    Uma das grandes vantagens decorrentes do uso das VPNs a reduo decustos com comunicaes corporativas, pois elimina a necessidade de linkslinksdedicadosdedicados de longa distncia que podem ser substitudos pela Internet. AsLANs podem, atravs de links dedicados ou discados, conectar-se a algumprovedor de acesso local e interligar-se a outras LANs, possibilitando o fluxode dados atravs da Internet. Esta soluo pode ser bastante interessantesob o ponto de vista econmico, sobretudo nos casos em que enlacesinternacionais ou nacionais de longa distncia esto envolvidos.

    REDE PRIVADA VIRTUALREDE PRIVADA VIRTUAL --VPNVPN

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    11/143

    21

    EBC CB2_01 CESPE - JULHO 2011

    25 Os usurios registrados em uma extranetpodem acessar os aplicativos internosdessa rede por meio da utilizao de

    smartphones, via browser.

    C

    22

    MEIOS PARA ACESSOMEIOS PARA ACESSO INTERNETINTERNET

    - Linha Telefnica acesso discado (dial up) ouADSL (VELOX TELEMAR, SPEED- Telefnica e outras)Transmisso feita pela rede telefnica, atravs de pares de cabosmetlicos.

    - Via Rdio (Transmisso sem fio Wireless)Transmisso feita por rdio freqncia atravs de ondas

    eletromagnticas.

    - Via Cabo (Internet em Cabo Cable modem)Transmisso feita via cabo coaxial e cabos de fibra tica.

    - Via Satlite (Transmisso sem fio Wireless)Transmisso feita atravs de ondas eletromagnticas. A grandevantagem o sinal de satlite poder ser levado a qualquer parte domundo. A desvantagem o custo elevado.

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    12/143

    23

    Tcnico Bancrio Novo Carreira Administrativa Caixa EconmicaFederal 2010 CespeUnb

    QUESTO 54Com relao a conceitos de Internet e intranet, assinale a opo correta.A) Os mecanismos de busca atualmente utilizados na Internet como os

    utilizados pelo Google, por exemplo, permitem o acesso a pginas deintranets de empresas.

    B) O acesso Internet por meio de redes ADSL, que empregam a l inhatelefnica e modems como recursos tecnolgicos para a transmisso dedados, possvel e permite obter taxas de transmisso superiores a 10Mbps.

    C) O acesso ao que se denomina intranet deve ser feito por meio de uma redelocal, no sendo possvel esse acesso a partir de um computadorconectado Internet, garantindo-

    se, assim, segurana.D) A Internet e as intranets diferenciam-se pelos tipos de protocolos de

    comunicao utilizados: a Internet embasada no protocolo TCP/IP e asintranets, no protocolo Telnet.

    E) Na Internet, o protocolo de comunicao padro para acesso ao servio decorreio eletrnico o http.

    B

    24

    COMO OS USURIOS SE CONECTAM

    A conexo pode ser DIAL-UP (discada),ADSL, CABO, Radio-freqncia, wirelessatravs de hotspots, satlite, etc

    USURIO

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    13/143

    25

    COMO AS CORPORAES ACESSAM

    INTRANET

    ROTEADOR

    (Esttico ou dinmico)

    MODEM

    (Assncrono)

    BACKBONE

    LP = Linha privada ou dedicada ou LD oulinha dedicada ou AD (Acesso dedicado)

    HUBOUSWITCH

    26

    Gerencia o uso dos mecanismos de acesso em Territrio Nacional

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    14/143

    27

    O REGISTRO.BR

    28

    PROTOCOLOS Protocolos so ferramentas que so

    ativadas de acordo com o servio queest sendo executado na rede nomomento.

    A famlia de protocolos mais utilizada nomundo hoje TCP/IP, onde a parte TCPrepresenta o transporte e o IP representao endereo.

    O TCP divide a mensagem em pacotes.

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    15/143

    29

    DHCP

    O protocolo ou servio DHCP utilizadopara atribuir endereos IPsautomaticamente para cada novocomputador conectado rede, evitando-se assim que o gerente de redes tenhaque atribu-los manualmente.

    Alguns equipamentos, no entanto, devemter seus endereos fixos.

    30

    DNS

    O protocolo ou servio DNS serve paraRESOLVER NOMES, ou seja, converteendereos IPs em NOMES AMIGVEIS e

    vice-versa. muito mais fcil memorizarum nome do que uma seqncia de 4nmeros.

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    16/143

    31

    PROTOCOLOS MAIS UTILIZADOS DO TCP/IP

    E-mail SMTP + POP ou SMTP + IMAP

    (Possibilidade por HTTP)

    Vdeo - UDP

    Downloads FTP

    (Possibilidade por HTTP)

    Webmail HTTP + IMAP + SMTP

    Pginas HTTP

    VoIP

    32

    2011

    C

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    17/143

    33

    2011

    C

    34

    2011

    C

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    18/143

    35

    2011

    E

    36

    Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010

    Acerca de conceitos, tecnologias e servios

    relacionados a Internet julgue os prximos itens.Questo 39.Para acessarem mensagens recebidas por

    correio eletrnico, pela Internet, deve-se,necessariamente, utilizar um navegador web.

    E

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    19/143

    37

    Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010

    Acerca dos conceitos de Internet e intranet, bemcomo de suas tecnologias e seus servios,

    julgue os prximos itens.Questo 45.Para que seja possvel acessar aplicaes e

    servios disponibilizados na Internet, necessrio o uso de um navegador.

    E

    38

    2011

    B

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    20/143

    39

    2011

    B

    40

    O protocolo 802.11 (wireless) As redes sem fio IEEE 802.11, que tambm so conhecidas como redes Wi-Fi ou

    wireless, foram uma das grandes novidades tecnolgicas dos ltimos anos.Atualmente, so o padro de fatoem conectividade sem fio para redes locais. Comoprova desse sucesso pode-se citar o crescente nmero de Hot Spotse o fato de amaioria dos computadores portteis novos j sarem de fbrica equipados cominterfaces IEEE 802.11.

    Os Hot Spots, presentes nos centros urbanos e principalmente em locais pblicos,tais como Universidades, Aeroportos, Hotis, Restaurantes etc., esto mudando operfil de uso da Internet e, inclusive, dos usurios de computadores.

    802.11a

    802.11b 802.11d 802.11e 802.11f 802.11g 802.11h 802.11i 802.11j 802.11k 802.11m 802.11n 802.11p 802.11r 802.11s 802.11t 802.11u 802.11v

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    21/143

    41

    VISUALIZAO DE PGINAS NA WEB (HTTP)

    No confundir oprotocolo HTTPcom a linguagemHTML

    42

    2011

    C

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    22/143

    43

    HTTP + O PROTOCOLO SSL = HTTPS (Privacidade + integridade + autenticidade)

    Cadeado informandoque voc est em umsite seguro.

    Se no for um e mbuste,

    um clique duplo nestecone exibir ocertificado digital.

    44

    2011

    C

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    23/143

    45

    COMO AS MENSAGENS TRAFEGAM (SMTP+POP)

    Provedor BOL

    Provedor IG

    Jos [email protected] Maria [email protected]

    BACKBONE

    SMTP

    SMTP

    SMTP

    POPQUANDO ASMENSAGENS NOSO SOLICITADASE ENVIADAS A

    VRIAS PESSOASSO CHAMADASDE SPAM

    46

    2011

    C

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    24/143

    4747

    FAZENDO DOWNLOADS via Browser (FTP)

    48

    2011

    C

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    25/143

    49

    ASSISTINDO VDEOS (UDP)

    50

    Internet Relay Chat (IRC)Internet Relay Chat (IRC) um protocolo de comunicaobastante utilizado na Internet. Ele utilizado basicamente como bate-papo(chat) e troca de arquivos, permitindoa conversa em grupo ou privada,sendo o antecessor aos programas demensagens instantneas. Porexemplo: MSN Windows messenger,ICQ etc.

    Para utilizar este protocolo, necessrio, primeiro,ter um cliente de IRC, que um programa que secomunica com um servidor de uma rede de IRC.No Windows, o mais famoso o mIRC.

    VVDEO CONFERNCIADEO CONFERNCIATecnologia que permite ao usurio ver, ouvir efazer perguntas aointerlocutor.

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    26/143

    51

    Oque VoIP?

    Voip um sistema de telefoniarealizado pela paraqualquer telefone fixo ou celular domundo. Para usar necessriopossuir uma BandaLarga. Utilizando a tecnologia VOIP(Voice over Protocol ouVoz Sobre IP) possvel fazerligaes com um custo muito baixo,se comparado com operadorasconvencionais.

    O ATA (Adaptador de TelefoneAnalgico) um equipamentoutilizado para conectar um ou maisaparelhos telefnicos comuns auma rede VOIP.

    Com ele, voc no precisa que seucomputador permanea ligadoquando quiser fazer ou receberuma chamada via VOIP. Basta queele esteja ligado e conectado a

    No confunda o ATA aqui definidocomo um equipamento com obarramento ATA = IDE, substitudopelo SATA

    ProgramaVoIPinstalado noComputador

    VoIP

    52

    Tcnico Bancrio Novo Carreira Administrativa CaixaEconmica Federal 2010 CespeUnb

    QUESTO 56Com relao Internet, assinale a opo correta.A) A URL o endereo fsico de uma mquina na Internet, pois, por

    esse endereo, determina-se a cidade onde est localizada talmquina.

    B) O SMTP um servio que permite a vrios usurios se conectarema uma mesma mquina simultaneamente, como no caso de salasde bate-papo.

    C) O servidor Pop o responsvel pelo envio e recebimento dearquivos na Internet.

    D) Quando se digita o endereo de uma pgina web, o termo httpsignifica o protocolo de acesso a pginas em formato html, porexemplo.

    E) O protocolo ftp utilizado quando um usurio de correio eletrnicoenvia uma mensagem com anexo para outro destinatrio de correioeletrnico.

    D

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    27/143

    53

    ORGANIZAAO DA EM DOMNIOS

    https://sinarm.dpf.gov.br/sinarm/sinarm.htm

    PROTOCOLOS

    SUBDOMNIO

    INSTITUIO, EMPRESA

    TIPO, ATIVIDADE

    PASPASTA

    ARQUIVO

    Vamos analisar a URL abaixo

    54

    Tcnico Bancrio Novo Carreira Administrativa Caixa EconmicaFederal 2010 CespeUnb

    QUESTO 56Com relao Internet, assinale a opo correta.A) A URL o endereo fsico de uma mquina na Internet, pois, por esse

    endereo, determina-se a cidade onde est localizada tal mquina.B) O SMTP um servio que permite a vrios usurios se conectarem a

    uma mesma mquina simultaneamente, como no caso de salas debate-papo.

    C) O servidor Pop o responsvel pelo envio e recebimento de arquivosna Internet.

    D) Quando se digita o endereo de uma pgina web, o termo http significao protocolo de acesso a pginas em formato html, por exemplo.

    E) O protocolo ftp utilizado quando um usurio de correio eletrnicoenvia uma mensagem com anexo para outro destinatrio de correioeletrnico.

    D

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    28/143

    55

    ALGUNS TIPOS DE DOMNIOS

    Sufixo Utilizao

    .org Entidades no governamentais sem fins lucrativos

    .com Entidades Comerciais

    .gov Entidades Governamentais

    .ind Entidades Industriais

    .edu Instituies Educacionais

    .mil rgos das foras armadas

    56

    Tcnico Bancrio Novo Carreira Administrativa Caixa EconmicaFederal 2010 CespeUnb

    QUESTO 54Com relao a conceitos de Internet e intranet, assinale a opo correta.A) Domnio o nome dado a um servidor que controla a entrada e a sada

    de contedo em uma rede, como ocorre na Internet.B) A intranet s pode ser acessada por usurios da Internet que possuam

    uma conexo http, ao digitarem na barra de endereos do navegador:http://intranet.com.C) Um modem ADSL no pode ser utilizado em uma rede local, pois sua

    funo conectar um computador rede de telefonia fixa.D) O modelo cliente/servidor, em que uma mquina denominada cliente

    requisita servios a outra, denominada servidor, ainda o atualparadigma de acesso Internet.

    E) Um servidor de pginas web a mquina que armazena os nomes dosusurios que possuem permisso de acesso a uma quantidade restritade pginas da Internet.

    D

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    29/143

    57

    RESUMO DE ALGUNS SERVIOS DISPONVEIS NA

    1. VISUALIZAO DE PGINAS OU WWW;2. Chat;3. FRUM DE DISCUSSO;4. LISTAS (GRUPOS) DE DISCUSSO;5. DOWNLOADS & UPLOADS;6. VoIP;7. TELNET;8. GOPHER;9. E-COMMERCE;10. E-BUSINESS;11. E-MAIL;

    12. E-LEARNING;13. E-GOV14. WEBMAIL;15. VDEO CONFERNCIA;16. BLOG17. APLICAES EM NUVEM

    58

    2011

    C

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    30/143

    59

    EBC CB3_01 CESPE 2011

    38 O termo e-business corresponde a umadefinio mais ampla de comrcio eletrnico,incluindo, alm da compra e venda de produtose servios, a prestao de servios a clientes, a

    cooperao com parceiros comerciais e arealizao de negcios eletrnicos em umaorganizao.

    C

    60

    2011

    D

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    31/143

    61

    A Internet 2.0

    No se trata de tecnologia e sim filosofia.Na Internet 2.0 criou-se o conceito de

    ferramentas colaborativas ou Workgroups.Nela citamos a Wikypdia, o Google Docs,

    Youtube, etc.

    62

    Tcnico Bancrio Novo Carreira Administrativa CaixaEconmica Federal 2010 CespeUnb

    QUESTO 56Com relao Internet, assinale a opo correta.A) A Internet emprega o modelo de comunicao cliente-servidor.B) Denomina-se domnio da Internet o servidor que contm as

    informaes que se deseja acessar para diversas finalidades, taiscomo correio eletrnico, transferncia de arquivos, acesso Webetc.

    C) O cliente de e-mail consiste em um programa que permite acesso caixa postal do usurio de correio eletrnico; para essa atividade,dispensa-se o servidor.

    D) Uma VPN uma rede virtual privada utilizada como alternativasegura para usurios que no desejam utilizar a Internet.

    E) VoIP uma tecnologia atualmente promissora que, ao otimizar ouso da linha telefnica residencial ou empresarial, permite arealizao de ligaes telefnicas em tempo real e com baixo custo.

    A

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    32/143

    63

    As Ferramentas de busca

    Em concursospodemos encontrar aexpresso motores debusca ou spyders ouainda robots para fazerreferncia a programasque varrem a netdiuturnamente paracriar um catlogo desites. o caso do Google,por exemplo.

    Podemos encontrar tambm a expresso servios de diretrio que umsistema de busca feito atravs de um banco de dados cadastrado por pessoas eno por software. A grande vantagem o melhor controle do que cadastrado.

    Encontramos, ainda o termo Whois que um diretrio de endereos eletrnicosde pessoas e computadores, na Internet, contendo informaes relativas.

    64

    Configuraesde Pesquisado Google

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    33/143

    65

    Mtodos de pesquisaPodemos utilizar operadores booleanos para pesquisa: AND NOT OR apesar de que

    o and j automtico e o NOT deve ser substitudo pelo sinal de colado palavra.

    O OR pode ser substitudo pelo pipe( | ).

    Podemos utilizar termos entre aspas para frase exata.

    Podemos pesquisar apenas palavras nos ttulos digitando intitle:Fenelon

    Usando-se o sinal de + pode-se incluir palavras descartveis ou acentuadas: +mquina

    Usando o sinal de pode-se excluir palavras

    O Google no utiliza radicais e nem caracteres curingas.

    Pode-se pesquisar apenas nos ttulos, apenas na URL ou apenas em um tipo dearquivo:

    Intitle:fenelon - allinurl:fenelon - computador:pdf

    Pode-se at fazer converses de medidas ou clculos matemticos: sqr(25)

    66

    2011

    E

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    34/143

    67

    2011

    E

    68

    Tcnico Bancrio Novo Carreira Administrativa Caixa EconmicaFederal 2010 CespeUnb Mdio

    QUESTO 54Com relao a conceitos de Internet e intranet, assinale a opo correta.A) Os mecanismos de busca atualmente utilizados na Internet como os

    utilizados pelo Google, por exemplo, permitem o acesso a pginas deintranets de empresas.

    B) O acesso Internet por meio de redes ADSL, que empregam a l inhatelefnica e modems como recursos tecnolgicos para a transmisso dedados, possvel e permite obter taxas de transmisso superiores a 10Mbps.

    C) O acesso ao que se denomina intranet deve ser feito por meio de uma redelocal, no sendo possvel esse acesso a partir de um computadorconectado Internet, garantindo-

    se, assim, segurana.D) A Internet e as intranets diferenciam-se pelos tipos de protocolos de

    comunicao utilizados: a Internet embasada no protocolo TCP/IP e asintranets, no protocolo Telnet.

    E) Na Internet, o protocolo de comunicao padro para acesso ao servio decorreio eletrnico o http.

    B

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    35/143

    69

    A WIKIPDIA E OS SITES COLABORATIVOS

    Os termoswiki(pronunciado'wiquie') eWikiWiki soutilizados paraidentificar umtipo especficode coleo dedocumentosem hipertextoou o softwarecolaborativousado para

    cri-lo.

    Chamado 'wiki' por consenso, o software colaborativo permite a edio coletiva dosdocumentos usando um singelo sistema e sem que o contedo tenha que serrevisado antes da sua publicao.

    70

    GOOGLE DOCS

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    36/143

    71

    YouTube

    72

    Aplicao em nuvemou aplicao nas

    nuvens ou em nuvensou ainda Computao

    nas nuvens(Cloud Computing)

    Fatores positivos e negativos

    Estas afirmaes abrem umagrande janela para discusses,vamos analisar os pontos:

    favor da computao em nuvemtemos todo o crescimento dasaplicaes online resultando no queconhecemos atualmente de web2.0. Milhes de pessoasarmazenando suas fotos, arquivospessoais e profissionais, emails,etc, tudo disponibilizado emservidores de forma que osusurios possam acessar estasferramentas no necessitando dosrespectivos aplicativos instaladosem seu desktop. Um conforto queexige apenas uma conexo com

    internet confivel e de qualidade.

    Como pontos contrrios surgem asdeclaraes de Stallman, trazendoquestionamentos coerentes masque antes no haviam sidomencionados com grandeveemncia. Realmente utilizar umaaplicao web, estar com seusarquivos pessoais armazenados emservidores, e em determinadomomento ter o acesso a estecontedo restrito pelas empresasno nada agradvel. Outro fator a dependncia de uma conexocom a internet para poder trabalhar,lembrando que as informaespodem no estar em seucomputador e somente nosservidores

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    37/143

    73

    GOOGLE MAPS

    74

    Blog

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    38/143

    75

    Twitter

    76

    ASSEMBLEIA LEGISLATIVA PAR CESPE 2011

    A URL twitter.com disponibiliza um servio

    de rede social que permite aos usurios acriao de um microblogue, no qualpodem ser postados textos de, nomximo, 140 caracteres.

    C

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    39/143

    77

    Twitter

    78

    As rede sociais Facebook Orkut Linkedin

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    40/143

    79

    A ou NGI-Next Generation

    80

    O site da

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    41/143

    81

    Objetivos daPesquisadores da Universidadede Tquio anunciaramrecentemente um novo recorde develocidade na transmisso dedados na Internet2. Os cientistasconseguiram atingir uma taxa de

    9,08 Gbps (Gigabits porsegundo), graas a algumasmodificaes feitas nos protocolosde comunicao (incluindo oIPv6).

    No recorde recm-anunciado, ospesquisadores conseguiramrealizar uma transmisso dedados na j mencionadavelocidade de 9,08 Gpbs fazendoas informaes sarem de Tquio

    e chegarem em Chicago (EUA),Seattle (EUA) e Amsterd(Holanda), o que significa que osdados percorreram mais de 30 milquilmetros.

    82

    Segurana

    A partir do momento em que ascomunicaes surgiram no mundo virtual,

    tambm surgiram os problemasrelacionados mesma, por isso foinecessrio criar mecanismos queconferissem comunicao os princpiosde proteo segurana e confiana.

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    42/143

    83

    QUEM MAIS EST NAHACKERS (Especialista)

    CRACKERS (Invaso do mal)

    LAMMERS (Aprendiz)

    PHREAKERS (Pirata de telefonia)

    Spammers (disseminadores)

    INTRANET DO LFG

    INTRANET DO DPFINTRANET DO DPFINTRANET DAS EMPRESAS

    USURIO

    USURIO

    PROVEDOR DE ACESSO

    BACKBONE

    TV A CABO

    TELEFONIA PBLICA

    84

    Proteger-se de que?Vrias so as ameaas existentes no

    mundo virtual, comprometendo acomunicao por rede de computadores.

    Vrus,

    Ataques por pessoas,Programas do mal,Propagandas foradas,so alguns exemplos do mau uso das

    comunicaes por rede de computadores.

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    43/143

    85

    O SPAM

    Spam o termo usado para referir-se aos e-mails no solicitados, quegeralmente so enviados para um grande nmero de pessoas. Quando ocontedo exclusivamente comercial, esse tipo de mensagem chamada deUCE (do ingls Unsolicited Commercial E-mail).

    O que so spam zombies?Spam zombiesso computadores de usurios finais que foram comprometidospor cdigos maliciosos em geral, como worms, bots, vrus e cavalos de tria.Estes cdigos maliciosos, uma vez instalados, permitem que spammers

    utilizem a mquina para o envio de spam, sem o conhecimento do usurio.Enquanto utilizam mquinas comprometidas para executar suas atividades,dificultam a identificao da origem do spam e dos autores tambm. Os spamzombiesso muito explorados pelos spammers, por proporcionar o anonimatoque tanto os protege.

    HOAX. Quando o Spam se trata de boato

    86

    PROTEGER-SE DE QU?MALWARE E ATAQUES PESSOAIS

    FALHAS INTERNAS - Problemas de segurana com pessoal noautorizado ou com impercia, imprudncia ou negligncia de funcionrios da prpriaempresa.

    ENGENHARIA SOCIAL - o conjunto de tcnicas usadas por invasorespara convencer as pessoas a instalar programas maliciosos, divulgar informaesconfidencias etc. o caso do PHISHING SCAN por exemplo. Neste tipo de ataque oEngenheiro Social no precisar ter contato direto com o alvo. Ir disparar um SPAM

    para vrias caixas postais e esperar que algum acredite nas promessas feitas notexto do e-mail fraudulento.

    SCAM - Fraudes que buscam estritamente ganhos financeiros. Nas fraudes dotipo scam, diferente do phishing, oferecido um servio ao usurio, que paga peloservio mas nunca o recebe.

    SPYWARE Programas instalados no computador que enviam informaes dousurio para algum na . Neste grupo temos tambm os KEYLOGERS

    (registra tudo que digitado) e TROJAN HORSE (trojan ou cavalo de troia).

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    44/143

    87

    Exemplo de Phishing

    88

    Exemplo de Phishing

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    45/143

    89

    Alguns navegadores e programas de email possuem ferramentas e alertascontra esses golpes

    90

    CONTINUAOBRUTE FORCE OU FORA BRUTA - a utilizao de programas para a quebra desenhas. O programa de fora bruta vai alterando as combinaes at achar a correta.Esse processo pode demorar de minutos at dias.

    TROJAN HORSE OU TROJAN OU CAVALO DE TRIA - um programa que oculta oseu objetivo sob uma camuflagem de outro programa til ou inofensivo. um programaque diz que faz uma coisa (que pode fazer ou no) mas tambm faz outra, sendo queessa segunda ao pode danificar seriamente o computador ou abrir as portas docomputador para que outros invadam a mquina.

    ADWARE - Do ingls Ad (anncio) + ware (utenslio). Programa que vem oculto a umoutro, baixado da Internet, sem que o usurio tenha conhecimento. Uma vez instalado,sempre que o computador estiver conectado rede, passa a exibir anncios interativose muitas vezes pornogrficos.

    HIJACK Quando um malware muda a pgina inicial de um navegador, chamamos dehijack.

    PHARMING Consiste em modificar a relao que existe entre o nome de um site naNet e seu respectivo servidor WEB. A tcnica emprega servidores adulterados ou ummalware no PC para redirecionar a solicitao de pgina feita pelo browser.

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    46/143

    91

    ASSEMBLEIA LEGISLATIVA PAR CESPE 2011

    40 O adware, tipo de firewall queimplementa segurana de acesso s

    redes de computadores que fazem parteda Internet, evita que essas redes sejaminvadidas indevidamente.

    E

    92

    CORPO DE BOMBEIRO DF MILITARESDE SADE CESPE 2011

    24 Phishing um programa utilizado paracombater spyware, adware e keyloggers,entre outros programas espies.

    E

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    47/143

    93

    INDCIOS DE MENSAGENS SUSPEITAS E DE PHISHING SCAM

    1- Apresentao descuidada

    2- Link destino no confivel

    3- Informao improvvel

    4- Impessoalidade

    5- Remetente suspeito:

    94

    CORPO DE BOMBEIRO DF CFO BM CESPE 2011

    26 Considere que o Servio Federal de Processamento deDados (SERPRO) do governo federal tenha detectadotentativa de ataque de robs eletrnicos aos stios daPresidncia da Repblica, do Portal Brasil e da Receita

    Federal do Brasil. Considere, ainda, que o sistema desegurana do SERPRO tenha bloqueado o ataque, oque, por sua vez, tenha causado o congestionamentodas redes, deixando os stios fora do ar poraproximadamente uma hora. Nessa situao, a referidatentativa de ataque assemelha-se a um tpico ataque despyware.

    E

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    48/143

    95

    VRUS DE COMPUTADOR So pequenos pedaos de programas que se copiam

    sozinhos e se agregam (infectam) outros arquivosquando so executados

    DIFERENAS ENTRE VRUS E PROGRAMASMALICIOSOS:

    VRUS REPLICAM (REPRODUZEM) SO PEDAOS DE INSTRUES QUE

    NECESSITAM DE ARQUIVOS PARA SE AGREGAR.

    ALTO PODER DE CONTAMINAO PODEM BURLAR ANTI-VRUS PREOCUPAO COM AUTO-PRESERVAO

    96

    ASSINATURAS DE VRUSO que so as assinaturas?Podemos definir as assinaturas como uma seqncia de caracteres que representam um determinado vrus, um tipo demarca que os antivrus usam para conseguir identificar um arquivo contaminado. Na maioria dos casos, os vrus repetemseu prprio cdigo que passado de arquivo para arquivo durante a infeco e com isto, sua "marca" facilmenteidentificada.

    Exemplo prticoVamos utilizar alguns vrus reais, com poucos bytes de tamanho, para demonstrar o funcionamento interno das assinaturas.O vrus a seguir conhecido como Kode4.281 e identificado pelos antivrus com os seguintes nomes:

    Este vrus de MS-DOS contmapenas 284 bytes de tamanho (osdados sero apresentados usandobase hexadecimal para facilitar avisualizao e o entendimento) eseu contedo original :

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    49/143

    97

    AUXILIAR DE PERCIA MDICO LEGALPOLICIA CIVIL DO ES 2010 - CespeUnB

    28 Em uma empresa, obrigatrio que se utilizesoftware antivrus de um mesmo fabricante emtodas as mquinas que possibilitam acesso Internet, para que se garanta que um

    arquivo recebido ou enviado seja checado poresse software e esteja livre de vrus ou deprogramas maliciosos detectados por ele.

    E

    98

    ASSEMBLEIA LEGISLATIVA PAR CESPE SUPERIOR 2011

    39 Worms so programas que se espalhamem uma rede, criam cpias funcionais desi mesmo e infectam outroscomputadores.

    C

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    50/143

    99

    CORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 201182 Os antivrus devem ser atualizados constantemente para que no percam sua

    eficincia em razo do surgimento de novos vrus de computador.RESPOSTA: CORRETOCORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 201183 Alguns tipos de vrus de computador podem gerar informaes falsas em redes

    sociais com o intuito de se propagarem.RESPOSTA: CORRETOCORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 201184 Arquivos do tipo PDF so imunes a vrus de computador: ou seja, eles no podem ser

    infectados.RESPOSTA: ERRADOCORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 201185 Alguns vrus tm a capacidade de modificar registros de computadores com sistema

    operacional Windows e de fazer com que sejam executados toda vez que ocomputador f or iniciado.

    RESPOSTA: CORRETOCORPO DE BOMBEIRO DF CONDUTOR E OPERARDOR DE VIATURAS CESPE

    MEDIO JULHO 2011

    32 Vrus de computador um programa ou parte de um programa, normalmentemalicioso e danoso, que se propaga em computadores e dispositivoscomputacionais, como telefones celulares, notebooks e PDAs, infectando-os.

    RESPOSTA: CORRETOCORPO DE BOMBEIRO DF CONDUTOR E OPERARDOR DE VIATURAS CESPE

    MEDIO JULHO 201133 Arquivos anexados a mensagens de correio eletrnico podem propagar vrus de

    computador.RESPOSTA: CORRETO

    100

    Como se proteger?

    Atravs de uma Poltica deSegurana.

    A Poltica de Segurana protege ainformao contra ataques epermite a sua recuperao emcaso de desastres.

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    51/143

    101

    COMO GARANTIR OS PRINCPIOS DE PROTEO, SEGURANA E CONFIANA

    IDS INTRUSION DETECTION SYSTEM; FIREWALL; IPS = FIREWAL + IDS; ATUALIZAES DO SISTEMA OPERACIONAL; ATUALIZAES DE ANTIVRUS; ATUALIZAES DE FIREWALL; CERTIFICAO DIGITAL; VPN;CRIPTOGRAFIA;CERTIFICADOS DIGITAIS BACKUP; POLTICA DE SENHAS TREINAMENTO DE USURIOS E ADMINISTRADORES SOBRE

    POLTICAS DE SEGURANA.

    ANTI-SPYWARE SERVIDORES PROXY BIOMETRIA REDUNDNCIA OU ESPELHAMENTO

    102

    2011

    E

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    52/143

    103

    Administrador Advocacia Geral da Unio 2010 CespeUnb

    40) A realizao de um backup, ou cpia desegurana, consiste em copiar dados de umdispositivo de armazenamento para outro, demodo que esses dados possam ser restauradosem caso da perda dos dados originaisprovocada, por exemplo, por apagamento

    acidental ou corrupo de dados.

    C

    104

    CORPO DE BOMBEIRO DF MILITARES DESADE CESPE 2011

    25 Os procedimentos de backup devem ser

    executados com frequncia para se evitar aperda de dados. Uma ao recomendvel manter uma cpia das informaes crticas emlocal diferente do computador em que essasinformaes se encontrem.

    C

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    53/143

    105

    2011

    E

    106

    Firewall

    MODEM

    Rede daCORPORAO

    ROTEADOR(gateway)

    Pacote no solicitado pelosusurios ser impedido depenetrar na rede

    Solicitaes

    Respostavinda daInternet

    Um firewal conectado rede noimpede que computadores internosda instituio se ataquem, mas,impede ataques externos, filtrandotudo o que entra.

    Pacote intruso(provavelmenteum ataque)

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    54/143

    107

    2011

    E

    108

    2011

    C

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    55/143

    109

    2011

    C

    110

    EBC CB2_01 CESPE 2011

    23 A proteo ou restrio de acesso aos dadosarmazenados em um computador conectado auma intranet pode ser feita por meio de firewall,

    que uma combinao de hardware e software,com filtros de endereamento, isolamento entrea rede local e a remota, criptografia eautenticao.

    C

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    56/143

    111

    Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010

    Em relao aos mecanismos de segurana dainformao, julgue os itens subsequentes.

    Questo 35.Para se abrirem arquivos anexados a mensagens

    recebidas por correio eletrnico, sem correr orisco de contaminar o computador em uso, necessrio habilitar o firewall do Windows.

    E

    112

    Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010

    Acerca de conceitos, tecnologias e servios relacionados a

    Internet julgue os prximos itens.Questo 40.Por se tratar de uma rede pblica, dados que transitam

    pela Internet podem ser acessados por pessoas noautorizadas, sendo suficiente, para impedir esse tipo deacesso aos dados, a instalao de um firewall nocomputador em uso.

    E

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    57/143

    113

    CORPO DE BOMBEIRO DF MSICO CESPE 2011

    33 Worms so pragas virtuais capazes de sepropagar automaticamente atravs de redes,enviando cpias de si mesmos de computador

    para computador. A melhor opo para evit-los a instalao de firewall na estao de trabalhoem vez de programas antivrus.

    E

    114

    Monitorando erestringindo acesso dosusurios Internet

    Servidor Proxy

    MODEM

    Rede da

    CORPORAO

    ROTEADOR(gateway)

    S possvel conectar-se Internet atravs dele.

    Atravs de polticas desegurana configurvel pelosadministradores restringeacessos de usurios a pginasespecficas da Internet.

    Tambm gera relatrio deacessos, alm de armazenararquivos baixados para acessosfuturos mais rpidos (cache de

    pginas e arquivos)

    No considerado ummecanismo de seguranamas, indiretamente,acaba auxiliando asegurana ao impediracessos a pginaspotencialmente perigosas,alm de descongestionara banda impedindofutilidades, com isso, ofirewall trabalhar commenor demanda.

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    58/143

    115

    2011

    E

    116

    2011

    E

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    59/143

    117

    SEGURANA INDIVIDUAL

    HACKERS

    CRACKERS

    LAMMERS

    PHREAKERS

    PROGRAMA FIREWALL

    ANTIVRUS

    ATUALIZAES

    BACKUPS

    ANTI-SPYWARE

    POLTICA DE SENHAS

    MODEM

    USURIO

    PROVEDOR DE ACESSO

    118

    Tribunal Regional ES CespeUnB 2011

    Considerando a relevncia do comportamento dosusurios para a garantia da segurana da

    informao, julgue os itens seguintes.Questo 44A desativao de antivrus instalado em um

    computador pode comprometer a segurana dainformao, visto que o computador, a partirdessa operao, pode ser acessado porusurios ou aplicaes no autorizados.

    E

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    60/143

    119

    SEGURANA

    CORPORATIVA

    ROTEADOR

    MODEM

    DMZROTEADOR 2

    (OPCIONAL)

    HONEYPOT (pote de mel)SERVIDOR DNS

    SERVIDOR PROXY

    SERVIDOR DE ANTIVRUS CORPORATIVO

    SERVIDOR DE CONTAS DE USURIOS

    Servidor de arquivos

    Pasta pblica

    HONEY POT HONEY POT

    SERVIDOR

    WEBEQUIPAMENTO

    FIREWALL

    HACKERS

    CRACKERS

    LAMMERS

    PHREAKERS

    SPAMMERS

    OUTROS

    Rede da

    CORPORAO

    120

    Tribunal Regional ES CespeUnB 2011

    Considerando a relevncia do comportamento dos

    usurios para a garantia da segurana da

    informao, julgue os itens seguintes.Questo 43

    Mesmo com a instalao de programas antivrus e

    firewalls, o uso de pendrives pode comprometera segurana das informaes de uma empresa.

    C

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    61/143

    121

    OS ARQUIVOS DE LOG Quando fazemos logon em uma rede ou na

    fundamental que fiquem gravados todos os dados

    do tipo:

    Quem logou? (Usurio user name)

    Hora de logon e logoff

    Onde navegou?

    Esses arquivos devem ficar armazenados por temposuficiente e com backup de arquivos de log paraque possam ser periciados se necessrio.

    122

    CRIPTOGRAFIAO conjunto de regras

    que determina as

    transformaes dotexto claro chamado

    de algoritmo (uma

    seqncia deoperaes) e oparmetro que

    determina ascondies da

    transformao

    chamado de chave.

    Para o usurio da

    criptografia, fundamental ter achave que iniciar o

    processode cifrao, ou seja,

    necessrio alimentar

    seu equipamento coma informao

    que iniciar o processo

    de criptografia do textoclaro. Existem dois

    tipos decriptografia: simtrica eassimtrica

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    62/143

    123

    OL &%#5AOL

    Texto claro

    Senha do usurio parafuncionamento do algoritmo

    Token contendo chave secreta que darinstrues ao algoritmo para c riptografar

    AlgortmoAlgoritmo Texto claro (aps processo de

    descriptografia o destinatrio jconsegue ler)

    Texto criptografado (serrecebido assim e o destinatriono consegue ler)

    Token contendo chave secreta que darinstrues ao algoritmo paradescriptografar

    Mtodo utilizado para criptografar no envio Mtodo utilizado para descriptografar no recebimento

    Senha do usurio parafuncionamento do algoritmo

    124

    As ACs

    A ICP-Brasil trabalha com uma hierarquia onde a AC-Raiz, isto , ainstituio que gera as chaves das ACs e que regulamenta asatividades de cada uma, o Instituto Nacional de Tecnologia daInformao (ITI www.iti.gov.br) vinculado Casa Civil da Presidnciada Repblica.A ICP-Brasil possui nove ACs credenciadas:

    - Serpro;- Caixa Econmica Federal;- Serasa;- Receita Federal;- Certisign;- Imprensa Oficial;- AC-JUS (Autoridade Certificadora da Justia);- ACPR (Autoridade Certificadora da Presidncia da Repblica);- Casa da Moeda do Brasil.

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    63/143

    125

    As ARs Muitas vezes, as pessoas interessadas

    em chaves criptogrficas procuramAutoridades de Registro(AR), ao invs deAC(Autoridade Certificadora).

    So como intermedirios que recolhem osdados dos usurios e os enviam s ACspara expedio das chaves.

    126

    Mensagem (M):

    Ol, B!

    Aqui est sua mensagem

    Confidencial:

    Bl bl bl...

    Mensagem Cifrada (C):

    X!#$%&*&)*()*))_)_)((

    Asdasop()*(& HKJK*(a

    *)(JJ(_:(H^&%FDD

    Mensagem Cifrada (C):

    X!#$%&*&)*()*))_)_)((

    Asdasop()*(& HKJK*(a

    *)(JJ(_:(H^&%FDD

    Mensagem (M):

    Ol, B!

    Aqui est sua mensagem

    Confidencial:

    Bl bl bl...

    A=EMISSORA=EMISSOR B=RECEPTORB=RECEPTOR

    CRIPTOGRAFIA DE CHAVE SIMTRICA

    AS CHAVES QUECODIFICAM EDECODIFICAM SOIGUAIS ESO PRIVADASChaves so nmerosUsados por algoritmos

    (programas de criptografia)

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    64/143

    127

    CRIPTOGRAFIA ASSIMTRICAA criptografia assimtrica baseia-se em algoritmos que utilizam duas chavesdiferentes, relacionadas matematicamente atravs de um algoritmo, de formaque o texto cifrado pela chave1 do par somente poder ser decifrado pela

    chave do mesmo par.

    As duas chaves envolvidas na criptografia assimtrica so denominadas chavepblica e chave privada. A chave pblica pode ser obtida pelo pblico em geral,enquanto que a chave privada somente deve ser de conhecimento de seu

    titular.Da mesma forma que no sistema de criptografia simtrica, a segurana dacomunicao depende da garantia de segredo da chave privada, que s deve

    ser de conhecimento do de seu titular.

    O emissor processa seu documento com a chave pblica do receptor, que

    conhecida. O texto cifrado somente poder ser decifrado pelo receptor previsto,uma vez que somente ele tem a chave privada relacionada chave pblica queorientou a criptografia do documento emitido.Desta forma, fica atendido o requisito de confidencialidade da informao.

    128

    Exemplo de chaves

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    65/143

    129129

    Mensagem (M):

    Ol, B!

    Aqui est sua mensagem

    Confidencial:

    Bl bl bl...

    Mensagem Cifrada (C):

    X!#$%&*&)*()*))_)_)((

    Asdasop()*(& HKJK*(a

    *)(JJ(_:(H^&%FDD

    Mensagem Cifrada (C):

    X!#$%&*&)*()*))_)_)((

    Asdasop()*(& HKJK*(a

    *)(JJ(_:(H^&%FDD

    Mensagem (M):

    Ol, B!

    Aqui est sua mensagem

    Confidencial:

    Bl bl bl...

    A = JOSA = JOS B = MARIAB = MARIA

    CRIPTOGRAFIA ASSIMTRICA = PBLICA

    AS CHAVES QUECODIFICAM EDECODIFICAM SODIFERENTES MASFORMAM UM PARRELACIONADO PORALGORITMO

    CHAVE PBLICA

    DE MARIACHAVE PRIVADA DEJOS

    CHAVE PBLICA

    DE JOS

    UMA CHAVE DE 128BITS INDICA QUE ELAPOSSUI 2 ELEVADO A

    128 POSSIBILIDADES DECOMBINAES

    DIFERENTES

    CHAVE PRIVADA

    DE MARIA

    Envio

    R

    espost

    a

    130

    Administrador Advocacia Geral daUnio 2010 CespeUnb

    39) Um arquivo criptografado fica protegidocontra contaminao por vrus.

    E

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    66/143

    131

    Onde ficam as chaves?

    132

    Assinatura Digital

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    67/143

    133

    Mensagem (M):

    Ol, B!

    Aqui est sua mensagemBl bl bl...

    Mensagem (M):

    Ol, B!Aqui est sua mensagemBl bl bl

    A = REMETENTEA = REMETENTE B = DESTINATB = DESTINATRIORIO

    ASSINATURA DIGITAL

    HASH GERADOPOR CHAVEPBLICA EMALGORITMOSCOMPLEXOS =resumo

    CHAVE PBLICA DO REMETENTE

    PARA VERIFICAR O HASH

    CHAVEPRIVADA DOREMETENTE

    +

    Assinaturadigital

    =HASH

    CRIPTOGRAFADO

    HASH GERADO POR CHAVEPBLICA EM ALGORITMOSCOMPLEXOS

    resumo 1

    ASSINATURA

    resumo 2 = ?

    SE = ENTO OK

    Mensagem (M):

    Ol, B!Aqui est sua mensagemBl bl bl

    ASSINATURA

    +

    134

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    68/143

    135

    Mensagem (M):

    Ol, B!

    Aqui est sua mensagem

    Bl bl bl...

    Ol, B!Aqui est sua mensagemBl bl bl...+ CERFIFICADO DIGITAL

    Mensagem (M):

    Ol, B!Aqui est sua mensagemBl bl bl

    A = REMETENTEA = REMETENTE

    B = DESTINATB = DESTINATRIORIO

    CERTIFICADO DIGITAL

    HASH GERADOPORALGORITMO DACA COM DADOSDO REMETENTEE SUA CHAVEPBLICA

    CHAVE PBLICA DA CA

    PARA VERIFICAR O HASH

    CHAVE PRIVADADO REMETENTEFORNECIDOPOR CA

    +

    Assinatura digital=

    HASHCRIPTOGRAFADO

    HASH GERADO PORCHAVE DA CA

    resumo 1

    CERTIFICADO

    resumo 2 = ?

    +

    136

    2011

    A

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    69/143

    137

    2011

    138

    Tcnico Bancrio Novo Carreira Administrativa Caixa EconmicaFederal 2010 CespeUnb

    QUESTO 59Com relao a certificao e assinatura digital, assinale a opo correta.A) No Windows, no necessrio utilizar assinatura digital, pois todos os

    aplicativos, principalmente os navegadores web, utilizam essa tecnologiade maneira automtica e transparente ao usurio.

    B) Uma desvantagem dos aplicativos da sute BR Office, em relao aos dasute Microsoft Office, no possuir suporte a assinaturas digitais nem

    exibir certificados digitais criados paraos usurios.C) O destinatrio de uma mensagem assinada utiliza a chave pblica do

    remetente para garantir que essa mensagem tenha sido enviada peloprprio remetente.

    D) A assinatura digital facilita a identificao de uma comunicao, poisbaseia-se em criptografia simtrica de uma nica chave.

    E) Quando um usurio com assinatura digital envia e-mail para umdestinatrio, a mensagem ser assinada por uma chave pblica dodestinatrio, para garantir que seja aberta apenas

    pelo destinatrio.

    C

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    70/143

    139

    Tcnico Bancrio Novo Carreira Administrativa CaixaEconmica Federal 2010 CespeUnb

    QUESTO 60Acerca de certificao digital, assinale a opo correta.A) A autoridade de registro recebe as solicitaes de certificados dos

    usurios e as envia autoridade certificadora que os emite.B) O uso de certificado digital garante o repdio de comunicaes

    oriundas de usurios ou stios que possuem certificados vlidos eemitidos por entidades confiveis.

    C) A infraestrutura de chaves pblicas uma rede privada que garanteque seus usurios possuem login e senha pessoais eintransferveis.

    D) Uma autoridade de registro emite o par de chaves do usurio que

    podem ser utilizadas tanto para criptografia como para assinaturade mensagens eletrnicas.E) A autoridade certificadora raiz emite certificados para usurios de

    mais alto nvel de sigilo em uma organizao com uma chave decriptografia de 128 bits.

    A

    140

    Tcnico Bancrio Novo Carreira Administrativa CaixaEconmica Federal 2010 CespeUnb

    QUESTO 59Acerca de certificao e assinatura digital, assinale a opo

    correta.A) A chave privada do remetente de uma mensagem eletrnica

    utilizada para assinar a mensagem.B) Para verificar se a mensagem foi de fato enviada por

    determinado indivduo, o destinatrio deve utilizar a chaveprivada do remetente.

    C) O uso da assinatura digital no garante que um arquivo tenhaautenticidade no seu trmite.

    D) A assinatura digital uma ferramenta que garante o acesso adeterminados ambientes eletrnicos por meio de biometria,com uso do dedo polegar.

    E) A assinatura digital do remetente utilizada para criptografaruma mensagem que ser descriptografada pelo destinatriopossuidor da respectiva chave pblica.

    A

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    71/143

    141

    Tcnico Bancrio Novo Carreira Administrativa Caixa EconmicaFederal 2010 CespeUnb

    QUESTO 60Ainda a respeito de certificao digital, assinale a opo correta.A) A autoridade certificadora raiz possui a incumbncia de gerar

    certificados para todos os usurios de uma infraestrutura de chavespblicas.

    B) O certificado digital s precisa ter data de validade se o usurio estiverem situao de risco de perd-lo, pois, em geral, no possui restriode expirao.

    C) A autoridade certificadora a entidade responsvel por emitir umachave pblica.

    D) O certificado digital pessoal e intransfervel e no possui nenhuma

    informao sobre o seu titular.E) A certificao digital uma forma de ingresso a stios inseguros, mascuja configurao no permite que o contedo seja alterado.

    C

    142

    CAPTCHACAPTCHA um acrnimo para "CompletelyAutomated Public Turing test to tell Computers andHumans Apart" (teste de Turing pblicocompletamente automatizado para diferenciar entrecomputadores e humanos) desenvolvido pelauniversidade do Carnegie-Mellon.

    Um CAPTCHA envolve um computador (umservidor) que pede que um usurio termine umteste. Como os computadores so incapazes deresolver o CAPTCHA, todo usurio que incorpora

    uma soluo correta presumidamente humano.Um tipo comum de CAPTCHA requer que o usurioidentifique as letras de uma imagem distorcida, svezes com a adio de uma seqncia obscurecidadas letras ou dos dgitos que aparea na tela.

    CAPTCHAs so utilizados para impedir quesoftwares automatizados executem aes quedegradam a qualidade do servio de um sistemadado, fazendo requisies automticas atravs deprogramas, sobrecarregando a mquina.Normalmente so rebuscados para se evitar queprogramas reconhecedores de caracteres efetuem aleitura.

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    72/143

    143

    BIOMETRIA

    Biometria(do grego Bios = vida, metron = medida) o uso de caractersticas biolgicas emmecanismos de identificao.

    Tecnologia de acesso que obriga a presena fsica do identificado com testes de particularidadesdo indivduo

    A- Veias: fiabilidade mdia , difcil de defraudar, alto custo.B- Impresso digital: mtodo mais rpido, fiabilidade alta e baixo custo.C- Reconhecimento da face: menor fiabilidade, rpido e de baixo custo.D- Identificao pela ris: muito fivel, imutvel com o passar dos anos, alto custo.E- Reconhecimento pela retina: fivel, imutvel, leitura difcil e incmoda na medida em que exigeque a pessoa olhe fixamente para um ponto de luz, alto custoF- Reconhecimento de voz: menos fivel, problemas com rudos no ambiente, problemas pormudana na voz do utilizador devido a gripes ou stress, demora no processo de cadastramento eleitura, baixo custoG- Geometria da mo(antropometria): menos fivel, problemas com anis, o utilizador precisa deencaixar a mo na posio correta, mdio custo.H- Reconhecimento da assinatura: menos fivel, algumas assinaturas mudam com o passar dotempo, tambm h problemas na velocidade e presso na hora da escrita, mdio custo.I- Reconhecimento da digitao: pouco fivel, demora no cadastramento e leitura, baixo custoJ- Tecnologias futuras: odores e salinidade do corpo humano, padres das veias por imagenstrmicas do rosto ou punho, anlise de DNA

    144

    OS CONCEITOS DE PROTEO, SEGURANA E CONFIANA

    CONFIABILIDADE a caracterstica de qualquer componente de computador funcionar consistentemente de acordo

    com suas especificaes;

    DISPONIBILIDADE a garantia do acesso s informaes em qualquer ocasio, ou seja, o sistema que fornece as

    informaes estar sempre disponvel;

    INTEGRIDADE o atributo que garante que as informaes esto em completa concordncia com a inteno dos

    criadores das informaes. Garantia de que no houve inseres, retiradas ou alteraes de dados;

    AUTENTICIDADE OU CONFIABILIDADE

    a caracterstica de garantir quem o autor/origem de um determinado dado ou mensagemrecebida e enviada.

    PRIVACIDADE a certeza que suas mensagens e dados sero vistos apenas por quem voc deseja que sejam

    vistos.

    CONFIDENCIABILIDADE ou CONFIDENCIALIDADE Refere-se a restries ao acesso e disseminao das informaes, garantindo que os dados no

    sero acessados por pessoal no autorizado.

    IRRETRATABILIDADE ou NO REPDIO Impossibilidade de negar a autoria em relao a uma transao anteriormente feita

    AUDITABILIDADE Capacidade de responder s questes do tipo quem, o qu, quando e onde foi realizada alguma

    ao.

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    73/143

    145

    2011

    E

    146

    2011

    E

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    74/143

    147

    Professor Fenelon Portilho

    MATRIA DE HOJE: NAVEGAO E CORREIO

    148

    Tcnico Bancrio Novo Carreira Administrativa CaixaEconmica Federal 2010 CespeUnb

    QUESTO 55Com relao aos aplicativos para acesso Internet, assinale a opo

    que apresenta apenas navegadores web.

    A) Opera, Internet Explorer, Painel de Controle, Mozzila FirefoxB) Outlook Express, Internet Explorer, Netscape Navigator, Internet

    ExplorerC) Windows Explorer, Internet Explorer, Thunderbird, Mozzila Firefox,

    OutlookD) Netscape Navigator, Internet Explorer, Mozzila Firefox, OperaE) Thunderbird, Netscape Navigator, Internet Explorer, Outlook

    D

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    75/143

    149

    2011

    E

    150

    O Internet EXPORER 7.0 e 8.0 (Navegador Browser)

    Google chrome= 35.10%MIE = 32.45 %

    Mozilla Firefox = 28.41 %Apple Safari = 1.75 %Netscape Navigator = 0.26 %

    Opera = 0.77 %

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    76/143

    151

    SEEDUC RJ - COORDENADOR DAS COORDENADORIAS CESPE2011

    30. No navegador Internet Explorer 8 BR, um cone empregado paraadicionar um determinado site Barra de Favoritos. Esse cone :

    D

    152

    O MENU DE ATALHO NO IE 9

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    77/143

    153

    CORPO DE BOMBEIRO DF CESPE 2011

    78 O Internet Explorer suporta os protocolosHTTP, HTTPS e FTP.

    C

    154OS BOTES MAIS USADOS - 8

    VOLTAR PARARATUALIZAR

    INICIAL OU HOME

    PESQUISA

    CENTRAL FAVORITOS

    FEEDS RSS

    BOTOIMPRIMIR

    AVANAR

    ADICIONAR BARRA DE FAVORITOS

    ABAS DE NAVEGAO

    NOVA ABA

    BOTO PGINA

    BOTO FERRAMENTAS

    BOTO AJUDA

    BOTO

    DE

    PESQUISA

    BARRA DE ENDEREOS COMPATIBILIDADE

    BOTOSEGURANA

    MINIATURAS

    LER

    EMAIL

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    78/143

    155

    Tcnico Administrativo Nvel 2 ANNEL 2010 CespeUnb

    36) Ao se clicar a ferramenta

    ser feita a desconex o da Internet.

    E

    156

    Tcnico Administrativo Nvel 2 ANNEL 2010 CespeUnb

    38) Ao se clicar a ferramenta

    as pginas da ANEEL e do Google ser o exibidas em miniatura.

    C

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    79/143

    157

    Tcnico Bancrio Novo Carreira Administrativa Caixa Econ mica Federal2010 CespeUnb

    Considerando a figura cima, assinale a op o correta arespeito do Internet Explorer (IE).

    A) Na barra de menus, a op o Favoritos permite aedi o grfica da pgina que foi acessada.

    B) Um clique simples no boto faz que a pgina acessada seja atualizada em tela.

    C) A op o permite que a pgina que est sendo carregada em tela seja limpa,eliminando dela os itens j carregados.

    D) O bot o oferece acesso pgina principal do portal do pas de onde se acessa a Internet.

    E) Os bot es permitem recuar ou avanar, de maneira linear, nas pginas que foram abertas no IE.

    E

    158

    2011

    E

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    80/143

    159

    Os aceleradores 8

    160

    O MENU ARQUIVO 7 e 8

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    81/143

    161

    CONFIGURANDO

    PGINA 8

    162162

    IMPORTANDO EEXPORTANDO

    7 e 8 7

    8

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    82/143

    163

    TRABALHANDO OFF-LINE 6, 7 e 8

    164

    LOCALIZANDO TERMOS NA PGINA ABERTA 6, 7 e 8

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    83/143

    165

    O MENU EXIBIR 7, 8

    Prxima tela

    166

    O relatrio de privacidade 6,7,8

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    84/143

    167

    Personalizando a barra de ferramentas do menuexibir 6, 7

    168

    Persolanizando a barra de ferramentas - 8

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    85/143

    169

    EXIBINDO O CDIGO FONTE 8

    170

    O MENU FAVORITOS 7 e 6

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    86/143

    171

    Adicionando a favoritos 7,8,9

    172

    2011

    C

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    87/143

    173

    MENU FERRAMENTAS 6

    174

    AUXILIAR DE PERCIA MDICO LEGALPOLICIA CIVIL ESTADO DO ES 2010 -CespeUnB

    29 Utilizar um bloqueador de pop-up, ou aquelaspequenas telas de publicidade que surgemquando se acessa um stio da Internet, fundamental para garantir que o acesso a stiosseja

    feito de forma criptografada.

    E

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    88/143

    175

    Gerenciando complementos

    176

    O menu Ferramentas 71111

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    89/143

    177

    Menu Ferramentas 8, 9A Navegao InPrivate impede que oInternet Explorer armazene dados sobre suasesso de navegao. Isso ajuda a impedirque qualquer outra pessoa que possa estarusando seu computador veja quais pginas

    voc visitou e o que voc procurou na Web.

    A Filtragem InPrivate ajuda a evitar queprovedores de contedo de sites da webcoletem informaes sobre os sites quevoc visita. Veja como ela funciona.

    O Filtro de Phishing foi substitudo no Internet Explorer 8 por umnovo recurso chamado Filtro do SmartScreen. O uso do Filtro doSmartScreen pode ajudar a proteger seu computador contra sitesfraudulentos e de phishing e tambm de outras ameaas.

    9

    178

    Navegando InPrivate 8, 9

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    90/143

    179

    DETALHAMENTO BOTO SEGURANA NA VERSO 9

    180

    Administrador Advocacia Geral da Uni o 2010 CespeUnb

    33) Com a ativa o da op o Navega o InPrivate no menu ,informaes da sesso de navegao, tais como cookies, arquivosde Internet temporrios e histrico, so excludas quando o IE fechado.

    C

    Em relao aos modos deutilizao de tecnologias,ferramentas, aplicativos eprocedimentosassociados Internet,julgue os itens a seguir, apartir da figura acima, que

    mostra uma pginaacessada utilizando-se oInternet Explorer 8 (IE8).

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    91/143

    181

    OPES DE INTERN.- GUIA GERAL 6

    182182

    Opes de Internet guia geral 7, 8, 9

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    92/143

    183

    OPES DE INTERN.- GUIA SEGURANA 7 e 6

    184

    OPES DE INTERNET GUIAPRIVACIDADE 7 E 8

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    93/143

    185

    Opes de Internet Privacidade 9

    186186

    OPES DE INTERN.- GUIA CONTEDO 6

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    94/143

    187187

    A guia contedo 8, 9

    Um Web Slice uma poro especfica deuma pgina da Web que voc podeassinar e que permite que voc saibaquando um contedo atualizadocomo atemperatura atual ou a alterao do preode um leiloest disponvel em seussites favoritos. S estar disponvel emsites com esse recurso.

    188

    ATIVANDO O SUPERVISORDE CONTEDO

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    95/143

    189

    OPES DE INTERN.- GUIA CONEXES 6, 7 e 8, 9

    190

    OPES DE INTERN.- GUIA PROGRAMAS 6 e 7 8

    9

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    96/143

    191

    OPES DE INTERN.- GUIA AVANADAS 7 e 8, 9

    192

    EBC - CESPE SUPERIOR JULHO 2011

    37 O Microsoft Internet Explorer permite aousurio realizar configuraes e procedimentosrelativos ao ambiente Internet, por meio de

    janela disponibilizada no menu Ferramentas, ao

    se clicar a opo Opes da Internet, na qual possvel acessar: a guia Segurana, paraaceitar ou no a criao de cookies; a guiaPrivacidade, para decidir o que pode ou no servisualizado; a guia Contedo, para decidir o quepode ou no ser executado.

    E

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    97/143

    193Detalhamento de botes A central de Favoritos - 7

    194194

    Detalhamento dos botes 7

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    98/143

    195

    Detalhamento dos botes 7

    Pgina sem Feed

    Pgina com Feed Osmbolo acende

    Inscrio em feed

    Feed selecionado

    196

    Detalhamento de botes 7

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    99/143

    197

    Considerando a figura acima, que mostra uma tela do Internet Explorer 8.0,

    os conceitos bsicos e os modos de utiliza o de tecnologias, ferramentas,aplicativos e procedimentos associados Internet e intranet, julgue os itensa seguir.

    Tcnico Administrativo Nvel 2 ANNEL 2010 CespeUnb34) Ao se clicar a op o , ser acionado um sistema de

    segurana que garante a proteo contra vrus e trojans.E

    198

    Detalhamento de botes 7

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    100/143

    199

    Detalhamento de botes Pesquisa 7

    Prxima pgina

    200Escolhendo um site de pesquisa 7

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    101/143

    201

    Feeds

    adicionadosaparecem na

    central defavoritos e

    estarosempre

    atualizados

    202

    Feedsadicionadosaparecem na

    central defavoritos e

    estarosempre

    atualizados

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    102/143

    203

    O MOZILLA FIREFOX um NAVEGADOR LIVRE e

    MULTI PLATAFORMAdesenvolvido pela MOZILLAFOUNDATION (FundaoMozilla) com ajuda de centenasde colaboradores.

    um navegador leve, seguro,intuitivo e altamente extensvel.

    O Firefox destaca-se comoalternativa ao produto daMicrosoft, fazendo parte daguerra dos navegadores.

    204

    CORPO DE BOMBEIRO DF MILITARESDE SADE CESPE 2011

    27 O Mozilla Firefox, software livre denavegao na Internet, funciona em

    diferentes sistemas operacionais, comoWindows XP, Windows Server 2003,Windows Vista e Windows 7, alm dasdiversas compilaes do Linux.

    C

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    103/143

    205

    A Fundao Mozilla internacional

    206

    Outros produtos

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    104/143

    207

    A pgina da fundao no Brasil

    208

    Firefox e Thunderbird

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    105/143

    209

    A evoluo do produto Firefox

    210

    Baixando o arquivo para o computador

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    106/143

    211

    Instalando

    212

    Escolhendo a instalao

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    107/143

    213

    Importando tudo do navegador

    instalado

    214

    Importao concluda

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    108/143

    215

    A janela inicial padro

    216

    CORPO DE BOMBEIRO DF MSICO CESPE 2011

    31 O Mozilla Firefox 4.1 permite anavegao de pginas web por meio deabas. As abas de aplicativos sopermanentes e permitem deixar osaplicativos web abertos o tempo inteiro.

    C

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    109/143

    217

    CORPO DE BOMBEIRO DF CONDUTOR EOPERARDOR DE VIATURAS CESPE 2011

    30 O Mozilla Firefox 4.1 tem suporte para aberturade URL por meio dos protocolos FTP e HTTP.

    J o Microsoft Internet Explorer, embora permitao acesso a URL por meio do protocolo HTTP,

    no o permite por meio do protocolo FTP, pormedida de segurana.

    E

    218

    CORPO DE BOMBEIRO DF CONDUTORE OPERARDOR DE VIATURAS CESPE MEDIO JULHO 2011

    31 Tanto no Microsoft Internet Explorer 9quanto no Mozilla Firefox 4.1, possvelnavegar por mais de uma pgina webabrindo-se cada nova pgina em umanova aba ou guia.

    C

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    110/143

    219

    O menu de contexto

    220

    CORPO DE BOMBEIRO DF QBMG- 01 CESPE 2011

    76 Independentemente do tipo de conexo Internet, quando se utiliza o navegadorMozilla Firefox, o protocolo HTTP usacriptografia, dificultando, assim, ainterceptao dos dados transmitidos.

    E

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    111/143

    221

    Adicionando ou editando favoritos

    222

    O alerta de segurana

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    112/143

    223

    Principais ferramentasAtualizar pgina

    Interrompercarregamento

    Pgina contmRSS

    (prximo slide)

    Adicionar afavoritos

    (estrela branca)Barra depesquisa

    Abas denavegao

    Pgina inicial

    224

    Os RSS(Really Simple Syndication)Gerenciamento realmente simples

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    113/143

    225

    Pgina com RSS (aps clicar em

    RSS)

    226

    O menu Arquivo

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    114/143

    227

    O menu Editar

    228

    O menu Exibir

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    115/143

    229

    O painel Favoritos aberto

    230

    O painel de Histrico aberto

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    116/143

    231

    O Menu Histrico

    232

    O menu Favoritos

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    117/143

    233

    O menu Ferramentas

    234

    CORPO DE BOMBEIRO DF CONDUTOR

    E OPERARDOR DE VIATURAS

    CESPE 2011

    31 Tanto no Microsoft Internet Explorer 9quanto no Mozilla Firefox 4.1, possvelnavegar por mais de uma pgina webabrindo-se cada nova pgina em umanova aba ou guia.

    C

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    118/143

    235

    Extenses e temas

    236

    Google Gears

    Este aplicativo faz uma cpia local das aplicaes online do usurio, no computador,permitindo a visualizao e edio deste arquivo quando no estamos online.

    O Google Gears no exclusivo para aplicativos Google, possvel que outrasempresas o utilizem.Uma vez instalado, possvel ativar o aplicativo em diversos servios do Google como

    GMail, Google Docs, Google Reader e uma srie de sites como o WordPress.com

    (Servio de blogs), MySpace, PassPack (servio de armazenamento de senhas),Remember the Milk (servio de anotaes e lista de tarefas), Zoho Writer (editor detextos), Buxfer (controle financeiro), Paymo (gerenciamento de equipes e trabalhos),

    MindMeister (servio de diagramas em formato de mapa menta), SomeThings (Serviode anotaes e lista de tarefas) e outros tantos.

    Basicamente o funcionamento do aplicativo se baseia em transferir para o computadoros arquivos mantidos online e executar a sincronizao quando o usurio solicitar. Esta

    sincronizao ir enviar os arquivos gerados offline para a internet bem como baixararquivos criados online (e em outros computadores) para a mquina atual. Cada

    aplicao armazenada em um local especfico.

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    119/143

    237

    A navegao privativa

    238

    Console de Erros

    Exibe uma listade erros,alertas emensagenscolhidas

    durante anavegao.

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    120/143

    239

    As propriedades da pgina aberta

    240

    Opes - Principal

    Endereosseparados por |(pipe, tecla esquerda e abaixo,no teclado)

    Prximo slide

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    121/143

    241

    Gerenciando complementos

    242

    Opes - Abas

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    122/143

    243

    Opes - Contedo

    244

    Opes - Aplicativos

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    123/143

    245

    Opes - Privacidade

    246

    Opes - Segurana

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    124/143

    247

    Opes Avanado - Geral

    248

    Opes Avanado - Rede

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    125/143

    249

    Opes Avanado - Atualizao

    250

    Opes avanado - Criptografia

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    126/143

    251

    O menu ajuda

    252

    2011

    C

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    127/143

    253

    254

    O Windows Live Mail

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    128/143

    255

    Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010

    Acerca de conceitos, tecnologias e serviosrelacionados a Internet julgue os prximos itens.

    Questo 38.A utilizao de correio eletrnico pela Internet

    deve ser feita com restries, visto que aentrega das mensagens aos destinatrios no totalmente garantida.

    C

    256

    O Windows Live Mail

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    129/143

    257

    MENU DE ATALHO NAS MENSAGENS

    258

    IMPORTANDO E EXPORTANDO

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    130/143

    259

    AS IDENTIDADES

    260

    O MENU EDITAR

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    131/143

    261

    O MENU EXIBIR

    262

    O MENU FERRAMENTAS

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    132/143

    263

    O CATLOGO DE ENDEREOS

    264

    APLICANDO REGRAS DE MENSAGENS

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    133/143

    265

    CORPO DE BOMBEIRO DF QBMG- 01 CESPE - 2011

    75 O software Microsoft Outlook Expressno suporta a criao de filtros de correio

    eletrnico embasados em alguns dadosda mensagem, entre eles o emissor e oreceptor da mensagem.

    E

    266

    Adicionando contas

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    134/143

    267

    ADICIONANDO CONTAS

    pop.mail.yahoo.com.br

    smtp.mail.yahoo.com.br

    Aqui, no exemplo, ousurio possui uma contano Yahoo.

    Outros provedorespossuem endereosdiferentes.

    268

    Adicionando um servidor de notcias

    nntp.allnet.com.br

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    135/143

    269

    Aps configurao

    das contas, pode-sealter-las:

    270

    AS OPES

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    136/143

    271

    AS OPES

    272

    As Opes

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    137/143

    273

    ENVIANDO MENSAGEM NO OE

    274

    O MENUARQUIVO EMEDIO DEMENSAGEM

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    138/143

    275

    O MENU EDITAR EM EDIO DE MENSAGEM

    276

    O BOTO EXIBIR NA EDIO DE MENSAGENS

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    139/143

    277

    O MENU INSERIR NA EDIO DE MENSAGEM

    278

    O MENU FORMATAR NA EDIO DE MENSAGENS

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    140/143

    279

    O MENU FERRAMENTAS NA EDIO DE MENSAGENS

    280

    O MENU MENSAGEM NA EDIO DE MENSAGEM

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    141/143

    281

    Fazendo backup de mensagens e perfis no OE

    Neste caminhoencontraremos os arquivos

    contendo as caixas deentrada, sada, pastascriadas, etc.

    282

    Alterando o local de armazenamento de mensagens

    Copie e cole esteendereo no WindowsExplorer

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    142/143

    283

    Fazendo backup de contas

    284

    2011

  • 8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof

    143/143