Post on 05-Apr-2018
transcript
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
1/143
1
Professor Fenelon Portilho
INFORMTICA PARA CONCURSOSDPF AGENTE E PAPILOSCOPISTA
2
Sites e contato http://portal.professorfenelon.com (informtica)
http://www.professorfenelon.com/logico (raciocnio lgico)
ORKUT = Fenelon Portilho
MSN = professor_fenelon@hotmail.com
Twitter = @fenelonportilho
FACEBOOK = Professor Fenelon
Email = contato@professorfenelon.com
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
2/143
3
Material complementar:1) Acesse:http://portal.professorfenelon.com
2) Clique na guia DOWNLOADS
3) Em seguida clique em:MATERIAL PARA ALUNOS DO CURSO LFG 2012Procure DPF AGENTE E PAPILOSCOPISTA
4) Faa os downloads.
5) Visite tambm as seesPROVAS COMENTADASe DICAS DE INFORMTICA
4
O EDITAL1 Conceitos bsicos e modos de utilizao de tecnologias, ferramentas, aplicativose procedimentos de informtica: tipos de computadores, conceitos de hardware e desoftware, instalao de perifricos. AULA 2
2 Edio de textos, planilhas e apresentaes (ambientes Microsoft Office e BrOffice). AULA 3
3 Noes de sistema operacional (ambientes Linux e Windows). AULA 2
4 Redes de computadores. AULA 14.1 Conceitos bsicos, ferramentas, aplicativos e procedimentos de Internet e intranet.4.2 Programas de navegao (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e
similares).
4.3 Programas de correio eletrnico (Outlook Express, Mozilla Thunderbird e similares).4.4 Stios de busca e pesquisa na Internet.4.5 Grupos de discusso.4.6 Redes sociais.4.7 Computao na nuvem (cloud computing).
5 Conceitos de organizao e de gerenciamento de informaes, arquivos, pastas eprogramas. AULA 1
6 Segurana da informao. AULA 16.1 Procedimentos de segurana.6.2 Noes de vrus, worms e pragas virtuais.6.3 Aplicativos para segurana (antivrus, firewall, antispyware etc.).6.4 Procedimentos de backup.6.5 Armazenamento de dados na nuvem (cloud storage).
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
3/143
5
ATENO
A PROVA DESSE CONCURSO SER DOTIPO UMA QUESTO ERRADA ANULA
UMA CERTA PORTANTO, GUARDEISTO:
NESSE TIPO DE CONCURSO NO
PASSA QUEM ACERTA MAIS E SIM
QUEM ERRA MENOS!
6
Redes de computadores
HUB OU SWITCH
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
4/143
7
ABRANGNCIA LAN (Rede Local): Rede pequena, liga vrios computadores dentro de um espao geogrfico
pequeno, normalmente um nico prdio.
MAN (Rede Metropolitana): Rede mdia. Estende-se por uma rea metropolitana (cidade).
WAN (Rede extensa Rede Geograficamente distribuda): No tem limite de extenso geogrfica.
raro, mas podemos encontrar tambm o termo PAN (de Personal reaNetwork).
Personal Area Network ou Rede de rea Pessoal uma rede decomputadores pessoais, formadas por ns (dispositivos conectados rede)muito prximos ao usurio (geralmente em metros). Estes dispositivos
podem ser pertencentes ao usurio ou no. Como exemplo podemosimaginar um computador porttil conectando-se a um outro e este a umaimpressora. Outro termo tambm raro o SAN (de Storage Area Network).
SAN ou Storage Area Network, uma rede cujo objetivo a interconexode unidades de armazenagem e dispositivos de backup, baseada natecnologia ptica Fibre Channel que permite transferncias de 1.000 Megabits por segundo a distncias de vrias centenas de metros.
8
ROTEADORES Conectam 2 LANs, transformando-as em 1 WAN
Roteador
Possuem rotasProgramveis e podem
ser estticos oudinmicos
Podem ser chamadosde gatewais
Roteador
Backbone
LAN 2
LAN 1
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
5/143
9
ENDEREOS IP DE REDE (lgico)
Cadacomputadorpossui umENDEREOque nico emuma rede.
Cadacomputadorpossui umNOME quetambm spode ser nicoem uma rede
10.31.4.8
10.31.4.1210.31.4.100
10.31.4.5
TRANSPORTE
CONTABILIDADE
PAGAMENTO
RH
10
ENTENDENDO O ENDEREO IP V4
10.31.4.5
OCTETOS VARIAM DE 0 A 255
IPV6:
So possveis 4 x 109
endereos
Cerca de 4 bilhes
3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344So possveis 3,8 x 1038 endereos
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
6/143
11
Provedor deProvedor de BackboneBackbone
Backbone um malha (estrutura) de comunicao, composta porvrios enlaces de alta velocidade.
Provedor de Backbone uma entidade mantenedora de redes delonga distncia, de mbito multiregional ou nacional, que oferececonectividade a essa rede atravs de vrios pontos de presena.Existem os nacionais e os internacionais.
Backboneda RNP (Rede Nacional de Pesquisa) Backboneda EMBRATEL. Backboneda TELEMAR Backboneda DIVEO DO BRASIL
TIPOS DE PROVEDORESTIPOS DE PROVEDORES
12
b) Provedores de Acesso (ISP)b) Provedores de Acesso (ISP)
Tem como objetivo prover o acesso aos usurios Internet. O provedor deacesso aquele que se conecta a um provedor de Backbone atravs de umalinha de boa qualidade.
c) Provedores de Informac) Provedores de Informaes (Newses (News)
Tem como objetivo principal disponibilizar informaes na rede. O servio deInformaes composto por in-formaes agrupadas por categorias. Essas
informaes podem ser gratuitas ou cobradas, seja atravs de um valormensal ou simplesmente forando o usurio a assinar determinado provedorpara se ter acesso s infor-maes.Principais finalidades:- Vender ou estimular vendas;- Informar melhor o cliente;-Prestar servios gratuitos de forma a atrair patrocinadores;
Provedores de Informaes: UOL (Universo On-Line) Yahoo Terra.
TIPOS DE PROVEDORES
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
7/143
13
TIPOS DE PROVEDORES PROVEDOR DE EMAILQuando se deseja apenas criar e utilizar
uma conta de e-mail.
PROVEDOR DE HOSPEDAGEM
Quando se deseja hospedar um site,pagando um valor geralmente mensal.
14
Uma vez que a maioria das redes estoligadas aos Backbones, formando umagrande unio de redes, utilizando a camadasde protocolos TCP/IP, temos a INTERNET.
Ela se baseia na relaoCLIENTE/SERVIDOR.
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
8/143
15
O queO que
uma ampla malha mundial que consiste na interligao de vriasredes de computadores espalhadas por todo o mundo.
De onde surgiu aDe onde surgiu aA Internet surgiu ao longo dos anos 60 com objetivo e finalidademilitar, desenvolvida pelo Departamento de Defesa dos EstadosUnidos. Eram projetos que visavam o desenvolvimento de uma Redede Computadores para comunicao entre os principais centrosmilitares.
Quem controla aQuem controla aA Internet no controlada por ningum, no existe nenhuma pessoa,entidade ou organizao que a controla diretamente. Por ser umconjunto de redes independentes, ela no tem dono.
16
INTRANET uma rede limitada a uma organizao, que
imita a Quando eu tenho na Intranet servios que eu
encontraria tambm na , desdeque somente para usurios autorizados,
pertencentes quela organizao, ento eutenho uma Intranet. Esses servios podem ser: E-mail, Webmail,
Downloads, etc. A Intranet no tem que ter acesso necessariamente.
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
9/143
17
AUXILIAR DE PERCIA MDICO LEGALPOLICIA CIVIL ESTADO DO ES 2010 -CespeUnB
27 Uma intranet consiste em tecnologia quedisponibiliza recursos da Internet aos usuriosinternos de uma empresa, os quais se utilizamdesses recursos por meio de servios eprotocolos equivalentes mediante nome deusurio e senha.
C
18
Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010
Acerca dos conceitos de Internet e intranet, bemcomo de suas tecnologias e seus servios,
julgue os prximos itens
Questo 46.No possvel disponibilizar o servio de correio
eletrnico em redes intranet, em razo de essasredes serem privadas.
E
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
10/143
19
EXTRANET A INTRANET ACESSADA DE FORA DA EMPRESA
Quando algum acessauma Intranet, fora doslimites da organizao,possuindo permisso paratal atravs de programasespeciais, atravs da ,ento temos uma Extranet.
Algumas vezes soacessos denominados VPN
INTERNET
INTRANET
EXTRANET
Provedordeacesso
20
A idia de utilizar uma rede pblica como a Internet em vez de linhasprivativas para implementar redes corporativas denominada de VirtualPrivate Network (VPN) ou Rede Privada Virtual. As VPNs so tneis decriptografia entre pontos autorizados, criados atravs da Internet ou outrasredes pblicas e/ou privadas para transferncia de informaes, de modoseguro, entre redes corporativas ou usurios remotos.
A segurana a primeira e mais importante funo da VPN. Uma vez quedados privados sero transmitidos pela Internet, que um meio de
transmisso inseguro, eles devem ser protegidos de forma a no permitirque sejam modificados ou interceptados.
Uma das grandes vantagens decorrentes do uso das VPNs a reduo decustos com comunicaes corporativas, pois elimina a necessidade de linkslinksdedicadosdedicados de longa distncia que podem ser substitudos pela Internet. AsLANs podem, atravs de links dedicados ou discados, conectar-se a algumprovedor de acesso local e interligar-se a outras LANs, possibilitando o fluxode dados atravs da Internet. Esta soluo pode ser bastante interessantesob o ponto de vista econmico, sobretudo nos casos em que enlacesinternacionais ou nacionais de longa distncia esto envolvidos.
REDE PRIVADA VIRTUALREDE PRIVADA VIRTUAL --VPNVPN
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
11/143
21
EBC CB2_01 CESPE - JULHO 2011
25 Os usurios registrados em uma extranetpodem acessar os aplicativos internosdessa rede por meio da utilizao de
smartphones, via browser.
C
22
MEIOS PARA ACESSOMEIOS PARA ACESSO INTERNETINTERNET
- Linha Telefnica acesso discado (dial up) ouADSL (VELOX TELEMAR, SPEED- Telefnica e outras)Transmisso feita pela rede telefnica, atravs de pares de cabosmetlicos.
- Via Rdio (Transmisso sem fio Wireless)Transmisso feita por rdio freqncia atravs de ondas
eletromagnticas.
- Via Cabo (Internet em Cabo Cable modem)Transmisso feita via cabo coaxial e cabos de fibra tica.
- Via Satlite (Transmisso sem fio Wireless)Transmisso feita atravs de ondas eletromagnticas. A grandevantagem o sinal de satlite poder ser levado a qualquer parte domundo. A desvantagem o custo elevado.
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
12/143
23
Tcnico Bancrio Novo Carreira Administrativa Caixa EconmicaFederal 2010 CespeUnb
QUESTO 54Com relao a conceitos de Internet e intranet, assinale a opo correta.A) Os mecanismos de busca atualmente utilizados na Internet como os
utilizados pelo Google, por exemplo, permitem o acesso a pginas deintranets de empresas.
B) O acesso Internet por meio de redes ADSL, que empregam a l inhatelefnica e modems como recursos tecnolgicos para a transmisso dedados, possvel e permite obter taxas de transmisso superiores a 10Mbps.
C) O acesso ao que se denomina intranet deve ser feito por meio de uma redelocal, no sendo possvel esse acesso a partir de um computadorconectado Internet, garantindo-
se, assim, segurana.D) A Internet e as intranets diferenciam-se pelos tipos de protocolos de
comunicao utilizados: a Internet embasada no protocolo TCP/IP e asintranets, no protocolo Telnet.
E) Na Internet, o protocolo de comunicao padro para acesso ao servio decorreio eletrnico o http.
B
24
COMO OS USURIOS SE CONECTAM
A conexo pode ser DIAL-UP (discada),ADSL, CABO, Radio-freqncia, wirelessatravs de hotspots, satlite, etc
USURIO
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
13/143
25
COMO AS CORPORAES ACESSAM
INTRANET
ROTEADOR
(Esttico ou dinmico)
MODEM
(Assncrono)
BACKBONE
LP = Linha privada ou dedicada ou LD oulinha dedicada ou AD (Acesso dedicado)
HUBOUSWITCH
26
Gerencia o uso dos mecanismos de acesso em Territrio Nacional
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
14/143
27
O REGISTRO.BR
28
PROTOCOLOS Protocolos so ferramentas que so
ativadas de acordo com o servio queest sendo executado na rede nomomento.
A famlia de protocolos mais utilizada nomundo hoje TCP/IP, onde a parte TCPrepresenta o transporte e o IP representao endereo.
O TCP divide a mensagem em pacotes.
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
15/143
29
DHCP
O protocolo ou servio DHCP utilizadopara atribuir endereos IPsautomaticamente para cada novocomputador conectado rede, evitando-se assim que o gerente de redes tenhaque atribu-los manualmente.
Alguns equipamentos, no entanto, devemter seus endereos fixos.
30
DNS
O protocolo ou servio DNS serve paraRESOLVER NOMES, ou seja, converteendereos IPs em NOMES AMIGVEIS e
vice-versa. muito mais fcil memorizarum nome do que uma seqncia de 4nmeros.
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
16/143
31
PROTOCOLOS MAIS UTILIZADOS DO TCP/IP
E-mail SMTP + POP ou SMTP + IMAP
(Possibilidade por HTTP)
Vdeo - UDP
Downloads FTP
(Possibilidade por HTTP)
Webmail HTTP + IMAP + SMTP
Pginas HTTP
VoIP
32
2011
C
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
17/143
33
2011
C
34
2011
C
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
18/143
35
2011
E
36
Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010
Acerca de conceitos, tecnologias e servios
relacionados a Internet julgue os prximos itens.Questo 39.Para acessarem mensagens recebidas por
correio eletrnico, pela Internet, deve-se,necessariamente, utilizar um navegador web.
E
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
19/143
37
Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010
Acerca dos conceitos de Internet e intranet, bemcomo de suas tecnologias e seus servios,
julgue os prximos itens.Questo 45.Para que seja possvel acessar aplicaes e
servios disponibilizados na Internet, necessrio o uso de um navegador.
E
38
2011
B
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
20/143
39
2011
B
40
O protocolo 802.11 (wireless) As redes sem fio IEEE 802.11, que tambm so conhecidas como redes Wi-Fi ou
wireless, foram uma das grandes novidades tecnolgicas dos ltimos anos.Atualmente, so o padro de fatoem conectividade sem fio para redes locais. Comoprova desse sucesso pode-se citar o crescente nmero de Hot Spotse o fato de amaioria dos computadores portteis novos j sarem de fbrica equipados cominterfaces IEEE 802.11.
Os Hot Spots, presentes nos centros urbanos e principalmente em locais pblicos,tais como Universidades, Aeroportos, Hotis, Restaurantes etc., esto mudando operfil de uso da Internet e, inclusive, dos usurios de computadores.
802.11a
802.11b 802.11d 802.11e 802.11f 802.11g 802.11h 802.11i 802.11j 802.11k 802.11m 802.11n 802.11p 802.11r 802.11s 802.11t 802.11u 802.11v
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
21/143
41
VISUALIZAO DE PGINAS NA WEB (HTTP)
No confundir oprotocolo HTTPcom a linguagemHTML
42
2011
C
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
22/143
43
HTTP + O PROTOCOLO SSL = HTTPS (Privacidade + integridade + autenticidade)
Cadeado informandoque voc est em umsite seguro.
Se no for um e mbuste,
um clique duplo nestecone exibir ocertificado digital.
44
2011
C
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
23/143
45
COMO AS MENSAGENS TRAFEGAM (SMTP+POP)
Provedor BOL
Provedor IG
Jos jose.silva@bol.com.br Maria maria@ig.com.br
BACKBONE
SMTP
SMTP
SMTP
POPQUANDO ASMENSAGENS NOSO SOLICITADASE ENVIADAS A
VRIAS PESSOASSO CHAMADASDE SPAM
46
2011
C
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
24/143
4747
FAZENDO DOWNLOADS via Browser (FTP)
48
2011
C
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
25/143
49
ASSISTINDO VDEOS (UDP)
50
Internet Relay Chat (IRC)Internet Relay Chat (IRC) um protocolo de comunicaobastante utilizado na Internet. Ele utilizado basicamente como bate-papo(chat) e troca de arquivos, permitindoa conversa em grupo ou privada,sendo o antecessor aos programas demensagens instantneas. Porexemplo: MSN Windows messenger,ICQ etc.
Para utilizar este protocolo, necessrio, primeiro,ter um cliente de IRC, que um programa que secomunica com um servidor de uma rede de IRC.No Windows, o mais famoso o mIRC.
VVDEO CONFERNCIADEO CONFERNCIATecnologia que permite ao usurio ver, ouvir efazer perguntas aointerlocutor.
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
26/143
51
Oque VoIP?
Voip um sistema de telefoniarealizado pela paraqualquer telefone fixo ou celular domundo. Para usar necessriopossuir uma BandaLarga. Utilizando a tecnologia VOIP(Voice over Protocol ouVoz Sobre IP) possvel fazerligaes com um custo muito baixo,se comparado com operadorasconvencionais.
O ATA (Adaptador de TelefoneAnalgico) um equipamentoutilizado para conectar um ou maisaparelhos telefnicos comuns auma rede VOIP.
Com ele, voc no precisa que seucomputador permanea ligadoquando quiser fazer ou receberuma chamada via VOIP. Basta queele esteja ligado e conectado a
No confunda o ATA aqui definidocomo um equipamento com obarramento ATA = IDE, substitudopelo SATA
ProgramaVoIPinstalado noComputador
VoIP
52
Tcnico Bancrio Novo Carreira Administrativa CaixaEconmica Federal 2010 CespeUnb
QUESTO 56Com relao Internet, assinale a opo correta.A) A URL o endereo fsico de uma mquina na Internet, pois, por
esse endereo, determina-se a cidade onde est localizada talmquina.
B) O SMTP um servio que permite a vrios usurios se conectarema uma mesma mquina simultaneamente, como no caso de salasde bate-papo.
C) O servidor Pop o responsvel pelo envio e recebimento dearquivos na Internet.
D) Quando se digita o endereo de uma pgina web, o termo httpsignifica o protocolo de acesso a pginas em formato html, porexemplo.
E) O protocolo ftp utilizado quando um usurio de correio eletrnicoenvia uma mensagem com anexo para outro destinatrio de correioeletrnico.
D
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
27/143
53
ORGANIZAAO DA EM DOMNIOS
https://sinarm.dpf.gov.br/sinarm/sinarm.htm
PROTOCOLOS
SUBDOMNIO
INSTITUIO, EMPRESA
TIPO, ATIVIDADE
PASPASTA
ARQUIVO
Vamos analisar a URL abaixo
54
Tcnico Bancrio Novo Carreira Administrativa Caixa EconmicaFederal 2010 CespeUnb
QUESTO 56Com relao Internet, assinale a opo correta.A) A URL o endereo fsico de uma mquina na Internet, pois, por esse
endereo, determina-se a cidade onde est localizada tal mquina.B) O SMTP um servio que permite a vrios usurios se conectarem a
uma mesma mquina simultaneamente, como no caso de salas debate-papo.
C) O servidor Pop o responsvel pelo envio e recebimento de arquivosna Internet.
D) Quando se digita o endereo de uma pgina web, o termo http significao protocolo de acesso a pginas em formato html, por exemplo.
E) O protocolo ftp utilizado quando um usurio de correio eletrnicoenvia uma mensagem com anexo para outro destinatrio de correioeletrnico.
D
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
28/143
55
ALGUNS TIPOS DE DOMNIOS
Sufixo Utilizao
.org Entidades no governamentais sem fins lucrativos
.com Entidades Comerciais
.gov Entidades Governamentais
.ind Entidades Industriais
.edu Instituies Educacionais
.mil rgos das foras armadas
56
Tcnico Bancrio Novo Carreira Administrativa Caixa EconmicaFederal 2010 CespeUnb
QUESTO 54Com relao a conceitos de Internet e intranet, assinale a opo correta.A) Domnio o nome dado a um servidor que controla a entrada e a sada
de contedo em uma rede, como ocorre na Internet.B) A intranet s pode ser acessada por usurios da Internet que possuam
uma conexo http, ao digitarem na barra de endereos do navegador:http://intranet.com.C) Um modem ADSL no pode ser utilizado em uma rede local, pois sua
funo conectar um computador rede de telefonia fixa.D) O modelo cliente/servidor, em que uma mquina denominada cliente
requisita servios a outra, denominada servidor, ainda o atualparadigma de acesso Internet.
E) Um servidor de pginas web a mquina que armazena os nomes dosusurios que possuem permisso de acesso a uma quantidade restritade pginas da Internet.
D
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
29/143
57
RESUMO DE ALGUNS SERVIOS DISPONVEIS NA
1. VISUALIZAO DE PGINAS OU WWW;2. Chat;3. FRUM DE DISCUSSO;4. LISTAS (GRUPOS) DE DISCUSSO;5. DOWNLOADS & UPLOADS;6. VoIP;7. TELNET;8. GOPHER;9. E-COMMERCE;10. E-BUSINESS;11. E-MAIL;
12. E-LEARNING;13. E-GOV14. WEBMAIL;15. VDEO CONFERNCIA;16. BLOG17. APLICAES EM NUVEM
58
2011
C
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
30/143
59
EBC CB3_01 CESPE 2011
38 O termo e-business corresponde a umadefinio mais ampla de comrcio eletrnico,incluindo, alm da compra e venda de produtose servios, a prestao de servios a clientes, a
cooperao com parceiros comerciais e arealizao de negcios eletrnicos em umaorganizao.
C
60
2011
D
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
31/143
61
A Internet 2.0
No se trata de tecnologia e sim filosofia.Na Internet 2.0 criou-se o conceito de
ferramentas colaborativas ou Workgroups.Nela citamos a Wikypdia, o Google Docs,
Youtube, etc.
62
Tcnico Bancrio Novo Carreira Administrativa CaixaEconmica Federal 2010 CespeUnb
QUESTO 56Com relao Internet, assinale a opo correta.A) A Internet emprega o modelo de comunicao cliente-servidor.B) Denomina-se domnio da Internet o servidor que contm as
informaes que se deseja acessar para diversas finalidades, taiscomo correio eletrnico, transferncia de arquivos, acesso Webetc.
C) O cliente de e-mail consiste em um programa que permite acesso caixa postal do usurio de correio eletrnico; para essa atividade,dispensa-se o servidor.
D) Uma VPN uma rede virtual privada utilizada como alternativasegura para usurios que no desejam utilizar a Internet.
E) VoIP uma tecnologia atualmente promissora que, ao otimizar ouso da linha telefnica residencial ou empresarial, permite arealizao de ligaes telefnicas em tempo real e com baixo custo.
A
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
32/143
63
As Ferramentas de busca
Em concursospodemos encontrar aexpresso motores debusca ou spyders ouainda robots para fazerreferncia a programasque varrem a netdiuturnamente paracriar um catlogo desites. o caso do Google,por exemplo.
Podemos encontrar tambm a expresso servios de diretrio que umsistema de busca feito atravs de um banco de dados cadastrado por pessoas eno por software. A grande vantagem o melhor controle do que cadastrado.
Encontramos, ainda o termo Whois que um diretrio de endereos eletrnicosde pessoas e computadores, na Internet, contendo informaes relativas.
64
Configuraesde Pesquisado Google
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
33/143
65
Mtodos de pesquisaPodemos utilizar operadores booleanos para pesquisa: AND NOT OR apesar de que
o and j automtico e o NOT deve ser substitudo pelo sinal de colado palavra.
O OR pode ser substitudo pelo pipe( | ).
Podemos utilizar termos entre aspas para frase exata.
Podemos pesquisar apenas palavras nos ttulos digitando intitle:Fenelon
Usando-se o sinal de + pode-se incluir palavras descartveis ou acentuadas: +mquina
Usando o sinal de pode-se excluir palavras
O Google no utiliza radicais e nem caracteres curingas.
Pode-se pesquisar apenas nos ttulos, apenas na URL ou apenas em um tipo dearquivo:
Intitle:fenelon - allinurl:fenelon - computador:pdf
Pode-se at fazer converses de medidas ou clculos matemticos: sqr(25)
66
2011
E
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
34/143
67
2011
E
68
Tcnico Bancrio Novo Carreira Administrativa Caixa EconmicaFederal 2010 CespeUnb Mdio
QUESTO 54Com relao a conceitos de Internet e intranet, assinale a opo correta.A) Os mecanismos de busca atualmente utilizados na Internet como os
utilizados pelo Google, por exemplo, permitem o acesso a pginas deintranets de empresas.
B) O acesso Internet por meio de redes ADSL, que empregam a l inhatelefnica e modems como recursos tecnolgicos para a transmisso dedados, possvel e permite obter taxas de transmisso superiores a 10Mbps.
C) O acesso ao que se denomina intranet deve ser feito por meio de uma redelocal, no sendo possvel esse acesso a partir de um computadorconectado Internet, garantindo-
se, assim, segurana.D) A Internet e as intranets diferenciam-se pelos tipos de protocolos de
comunicao utilizados: a Internet embasada no protocolo TCP/IP e asintranets, no protocolo Telnet.
E) Na Internet, o protocolo de comunicao padro para acesso ao servio decorreio eletrnico o http.
B
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
35/143
69
A WIKIPDIA E OS SITES COLABORATIVOS
Os termoswiki(pronunciado'wiquie') eWikiWiki soutilizados paraidentificar umtipo especficode coleo dedocumentosem hipertextoou o softwarecolaborativousado para
cri-lo.
Chamado 'wiki' por consenso, o software colaborativo permite a edio coletiva dosdocumentos usando um singelo sistema e sem que o contedo tenha que serrevisado antes da sua publicao.
70
GOOGLE DOCS
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
36/143
71
YouTube
72
Aplicao em nuvemou aplicao nas
nuvens ou em nuvensou ainda Computao
nas nuvens(Cloud Computing)
Fatores positivos e negativos
Estas afirmaes abrem umagrande janela para discusses,vamos analisar os pontos:
favor da computao em nuvemtemos todo o crescimento dasaplicaes online resultando no queconhecemos atualmente de web2.0. Milhes de pessoasarmazenando suas fotos, arquivospessoais e profissionais, emails,etc, tudo disponibilizado emservidores de forma que osusurios possam acessar estasferramentas no necessitando dosrespectivos aplicativos instaladosem seu desktop. Um conforto queexige apenas uma conexo com
internet confivel e de qualidade.
Como pontos contrrios surgem asdeclaraes de Stallman, trazendoquestionamentos coerentes masque antes no haviam sidomencionados com grandeveemncia. Realmente utilizar umaaplicao web, estar com seusarquivos pessoais armazenados emservidores, e em determinadomomento ter o acesso a estecontedo restrito pelas empresasno nada agradvel. Outro fator a dependncia de uma conexocom a internet para poder trabalhar,lembrando que as informaespodem no estar em seucomputador e somente nosservidores
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
37/143
73
GOOGLE MAPS
74
Blog
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
38/143
75
76
ASSEMBLEIA LEGISLATIVA PAR CESPE 2011
A URL twitter.com disponibiliza um servio
de rede social que permite aos usurios acriao de um microblogue, no qualpodem ser postados textos de, nomximo, 140 caracteres.
C
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
39/143
77
78
As rede sociais Facebook Orkut Linkedin
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
40/143
79
A ou NGI-Next Generation
80
O site da
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
41/143
81
Objetivos daPesquisadores da Universidadede Tquio anunciaramrecentemente um novo recorde develocidade na transmisso dedados na Internet2. Os cientistasconseguiram atingir uma taxa de
9,08 Gbps (Gigabits porsegundo), graas a algumasmodificaes feitas nos protocolosde comunicao (incluindo oIPv6).
No recorde recm-anunciado, ospesquisadores conseguiramrealizar uma transmisso dedados na j mencionadavelocidade de 9,08 Gpbs fazendoas informaes sarem de Tquio
e chegarem em Chicago (EUA),Seattle (EUA) e Amsterd(Holanda), o que significa que osdados percorreram mais de 30 milquilmetros.
82
Segurana
A partir do momento em que ascomunicaes surgiram no mundo virtual,
tambm surgiram os problemasrelacionados mesma, por isso foinecessrio criar mecanismos queconferissem comunicao os princpiosde proteo segurana e confiana.
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
42/143
83
QUEM MAIS EST NAHACKERS (Especialista)
CRACKERS (Invaso do mal)
LAMMERS (Aprendiz)
PHREAKERS (Pirata de telefonia)
Spammers (disseminadores)
INTRANET DO LFG
INTRANET DO DPFINTRANET DO DPFINTRANET DAS EMPRESAS
USURIO
USURIO
PROVEDOR DE ACESSO
BACKBONE
TV A CABO
TELEFONIA PBLICA
84
Proteger-se de que?Vrias so as ameaas existentes no
mundo virtual, comprometendo acomunicao por rede de computadores.
Vrus,
Ataques por pessoas,Programas do mal,Propagandas foradas,so alguns exemplos do mau uso das
comunicaes por rede de computadores.
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
43/143
85
O SPAM
Spam o termo usado para referir-se aos e-mails no solicitados, quegeralmente so enviados para um grande nmero de pessoas. Quando ocontedo exclusivamente comercial, esse tipo de mensagem chamada deUCE (do ingls Unsolicited Commercial E-mail).
O que so spam zombies?Spam zombiesso computadores de usurios finais que foram comprometidospor cdigos maliciosos em geral, como worms, bots, vrus e cavalos de tria.Estes cdigos maliciosos, uma vez instalados, permitem que spammers
utilizem a mquina para o envio de spam, sem o conhecimento do usurio.Enquanto utilizam mquinas comprometidas para executar suas atividades,dificultam a identificao da origem do spam e dos autores tambm. Os spamzombiesso muito explorados pelos spammers, por proporcionar o anonimatoque tanto os protege.
HOAX. Quando o Spam se trata de boato
86
PROTEGER-SE DE QU?MALWARE E ATAQUES PESSOAIS
FALHAS INTERNAS - Problemas de segurana com pessoal noautorizado ou com impercia, imprudncia ou negligncia de funcionrios da prpriaempresa.
ENGENHARIA SOCIAL - o conjunto de tcnicas usadas por invasorespara convencer as pessoas a instalar programas maliciosos, divulgar informaesconfidencias etc. o caso do PHISHING SCAN por exemplo. Neste tipo de ataque oEngenheiro Social no precisar ter contato direto com o alvo. Ir disparar um SPAM
para vrias caixas postais e esperar que algum acredite nas promessas feitas notexto do e-mail fraudulento.
SCAM - Fraudes que buscam estritamente ganhos financeiros. Nas fraudes dotipo scam, diferente do phishing, oferecido um servio ao usurio, que paga peloservio mas nunca o recebe.
SPYWARE Programas instalados no computador que enviam informaes dousurio para algum na . Neste grupo temos tambm os KEYLOGERS
(registra tudo que digitado) e TROJAN HORSE (trojan ou cavalo de troia).
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
44/143
87
Exemplo de Phishing
88
Exemplo de Phishing
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
45/143
89
Alguns navegadores e programas de email possuem ferramentas e alertascontra esses golpes
90
CONTINUAOBRUTE FORCE OU FORA BRUTA - a utilizao de programas para a quebra desenhas. O programa de fora bruta vai alterando as combinaes at achar a correta.Esse processo pode demorar de minutos at dias.
TROJAN HORSE OU TROJAN OU CAVALO DE TRIA - um programa que oculta oseu objetivo sob uma camuflagem de outro programa til ou inofensivo. um programaque diz que faz uma coisa (que pode fazer ou no) mas tambm faz outra, sendo queessa segunda ao pode danificar seriamente o computador ou abrir as portas docomputador para que outros invadam a mquina.
ADWARE - Do ingls Ad (anncio) + ware (utenslio). Programa que vem oculto a umoutro, baixado da Internet, sem que o usurio tenha conhecimento. Uma vez instalado,sempre que o computador estiver conectado rede, passa a exibir anncios interativose muitas vezes pornogrficos.
HIJACK Quando um malware muda a pgina inicial de um navegador, chamamos dehijack.
PHARMING Consiste em modificar a relao que existe entre o nome de um site naNet e seu respectivo servidor WEB. A tcnica emprega servidores adulterados ou ummalware no PC para redirecionar a solicitao de pgina feita pelo browser.
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
46/143
91
ASSEMBLEIA LEGISLATIVA PAR CESPE 2011
40 O adware, tipo de firewall queimplementa segurana de acesso s
redes de computadores que fazem parteda Internet, evita que essas redes sejaminvadidas indevidamente.
E
92
CORPO DE BOMBEIRO DF MILITARESDE SADE CESPE 2011
24 Phishing um programa utilizado paracombater spyware, adware e keyloggers,entre outros programas espies.
E
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
47/143
93
INDCIOS DE MENSAGENS SUSPEITAS E DE PHISHING SCAM
1- Apresentao descuidada
2- Link destino no confivel
3- Informao improvvel
4- Impessoalidade
5- Remetente suspeito:
94
CORPO DE BOMBEIRO DF CFO BM CESPE 2011
26 Considere que o Servio Federal de Processamento deDados (SERPRO) do governo federal tenha detectadotentativa de ataque de robs eletrnicos aos stios daPresidncia da Repblica, do Portal Brasil e da Receita
Federal do Brasil. Considere, ainda, que o sistema desegurana do SERPRO tenha bloqueado o ataque, oque, por sua vez, tenha causado o congestionamentodas redes, deixando os stios fora do ar poraproximadamente uma hora. Nessa situao, a referidatentativa de ataque assemelha-se a um tpico ataque despyware.
E
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
48/143
95
VRUS DE COMPUTADOR So pequenos pedaos de programas que se copiam
sozinhos e se agregam (infectam) outros arquivosquando so executados
DIFERENAS ENTRE VRUS E PROGRAMASMALICIOSOS:
VRUS REPLICAM (REPRODUZEM) SO PEDAOS DE INSTRUES QUE
NECESSITAM DE ARQUIVOS PARA SE AGREGAR.
ALTO PODER DE CONTAMINAO PODEM BURLAR ANTI-VRUS PREOCUPAO COM AUTO-PRESERVAO
96
ASSINATURAS DE VRUSO que so as assinaturas?Podemos definir as assinaturas como uma seqncia de caracteres que representam um determinado vrus, um tipo demarca que os antivrus usam para conseguir identificar um arquivo contaminado. Na maioria dos casos, os vrus repetemseu prprio cdigo que passado de arquivo para arquivo durante a infeco e com isto, sua "marca" facilmenteidentificada.
Exemplo prticoVamos utilizar alguns vrus reais, com poucos bytes de tamanho, para demonstrar o funcionamento interno das assinaturas.O vrus a seguir conhecido como Kode4.281 e identificado pelos antivrus com os seguintes nomes:
Este vrus de MS-DOS contmapenas 284 bytes de tamanho (osdados sero apresentados usandobase hexadecimal para facilitar avisualizao e o entendimento) eseu contedo original :
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
49/143
97
AUXILIAR DE PERCIA MDICO LEGALPOLICIA CIVIL DO ES 2010 - CespeUnB
28 Em uma empresa, obrigatrio que se utilizesoftware antivrus de um mesmo fabricante emtodas as mquinas que possibilitam acesso Internet, para que se garanta que um
arquivo recebido ou enviado seja checado poresse software e esteja livre de vrus ou deprogramas maliciosos detectados por ele.
E
98
ASSEMBLEIA LEGISLATIVA PAR CESPE SUPERIOR 2011
39 Worms so programas que se espalhamem uma rede, criam cpias funcionais desi mesmo e infectam outroscomputadores.
C
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
50/143
99
CORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 201182 Os antivrus devem ser atualizados constantemente para que no percam sua
eficincia em razo do surgimento de novos vrus de computador.RESPOSTA: CORRETOCORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 201183 Alguns tipos de vrus de computador podem gerar informaes falsas em redes
sociais com o intuito de se propagarem.RESPOSTA: CORRETOCORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 201184 Arquivos do tipo PDF so imunes a vrus de computador: ou seja, eles no podem ser
infectados.RESPOSTA: ERRADOCORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 201185 Alguns vrus tm a capacidade de modificar registros de computadores com sistema
operacional Windows e de fazer com que sejam executados toda vez que ocomputador f or iniciado.
RESPOSTA: CORRETOCORPO DE BOMBEIRO DF CONDUTOR E OPERARDOR DE VIATURAS CESPE
MEDIO JULHO 2011
32 Vrus de computador um programa ou parte de um programa, normalmentemalicioso e danoso, que se propaga em computadores e dispositivoscomputacionais, como telefones celulares, notebooks e PDAs, infectando-os.
RESPOSTA: CORRETOCORPO DE BOMBEIRO DF CONDUTOR E OPERARDOR DE VIATURAS CESPE
MEDIO JULHO 201133 Arquivos anexados a mensagens de correio eletrnico podem propagar vrus de
computador.RESPOSTA: CORRETO
100
Como se proteger?
Atravs de uma Poltica deSegurana.
A Poltica de Segurana protege ainformao contra ataques epermite a sua recuperao emcaso de desastres.
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
51/143
101
COMO GARANTIR OS PRINCPIOS DE PROTEO, SEGURANA E CONFIANA
IDS INTRUSION DETECTION SYSTEM; FIREWALL; IPS = FIREWAL + IDS; ATUALIZAES DO SISTEMA OPERACIONAL; ATUALIZAES DE ANTIVRUS; ATUALIZAES DE FIREWALL; CERTIFICAO DIGITAL; VPN;CRIPTOGRAFIA;CERTIFICADOS DIGITAIS BACKUP; POLTICA DE SENHAS TREINAMENTO DE USURIOS E ADMINISTRADORES SOBRE
POLTICAS DE SEGURANA.
ANTI-SPYWARE SERVIDORES PROXY BIOMETRIA REDUNDNCIA OU ESPELHAMENTO
102
2011
E
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
52/143
103
Administrador Advocacia Geral da Unio 2010 CespeUnb
40) A realizao de um backup, ou cpia desegurana, consiste em copiar dados de umdispositivo de armazenamento para outro, demodo que esses dados possam ser restauradosem caso da perda dos dados originaisprovocada, por exemplo, por apagamento
acidental ou corrupo de dados.
C
104
CORPO DE BOMBEIRO DF MILITARES DESADE CESPE 2011
25 Os procedimentos de backup devem ser
executados com frequncia para se evitar aperda de dados. Uma ao recomendvel manter uma cpia das informaes crticas emlocal diferente do computador em que essasinformaes se encontrem.
C
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
53/143
105
2011
E
106
Firewall
MODEM
Rede daCORPORAO
ROTEADOR(gateway)
Pacote no solicitado pelosusurios ser impedido depenetrar na rede
Solicitaes
Respostavinda daInternet
Um firewal conectado rede noimpede que computadores internosda instituio se ataquem, mas,impede ataques externos, filtrandotudo o que entra.
Pacote intruso(provavelmenteum ataque)
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
54/143
107
2011
E
108
2011
C
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
55/143
109
2011
C
110
EBC CB2_01 CESPE 2011
23 A proteo ou restrio de acesso aos dadosarmazenados em um computador conectado auma intranet pode ser feita por meio de firewall,
que uma combinao de hardware e software,com filtros de endereamento, isolamento entrea rede local e a remota, criptografia eautenticao.
C
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
56/143
111
Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010
Em relao aos mecanismos de segurana dainformao, julgue os itens subsequentes.
Questo 35.Para se abrirem arquivos anexados a mensagens
recebidas por correio eletrnico, sem correr orisco de contaminar o computador em uso, necessrio habilitar o firewall do Windows.
E
112
Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010
Acerca de conceitos, tecnologias e servios relacionados a
Internet julgue os prximos itens.Questo 40.Por se tratar de uma rede pblica, dados que transitam
pela Internet podem ser acessados por pessoas noautorizadas, sendo suficiente, para impedir esse tipo deacesso aos dados, a instalao de um firewall nocomputador em uso.
E
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
57/143
113
CORPO DE BOMBEIRO DF MSICO CESPE 2011
33 Worms so pragas virtuais capazes de sepropagar automaticamente atravs de redes,enviando cpias de si mesmos de computador
para computador. A melhor opo para evit-los a instalao de firewall na estao de trabalhoem vez de programas antivrus.
E
114
Monitorando erestringindo acesso dosusurios Internet
Servidor Proxy
MODEM
Rede da
CORPORAO
ROTEADOR(gateway)
S possvel conectar-se Internet atravs dele.
Atravs de polticas desegurana configurvel pelosadministradores restringeacessos de usurios a pginasespecficas da Internet.
Tambm gera relatrio deacessos, alm de armazenararquivos baixados para acessosfuturos mais rpidos (cache de
pginas e arquivos)
No considerado ummecanismo de seguranamas, indiretamente,acaba auxiliando asegurana ao impediracessos a pginaspotencialmente perigosas,alm de descongestionara banda impedindofutilidades, com isso, ofirewall trabalhar commenor demanda.
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
58/143
115
2011
E
116
2011
E
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
59/143
117
SEGURANA INDIVIDUAL
HACKERS
CRACKERS
LAMMERS
PHREAKERS
PROGRAMA FIREWALL
ANTIVRUS
ATUALIZAES
BACKUPS
ANTI-SPYWARE
POLTICA DE SENHAS
MODEM
USURIO
PROVEDOR DE ACESSO
118
Tribunal Regional ES CespeUnB 2011
Considerando a relevncia do comportamento dosusurios para a garantia da segurana da
informao, julgue os itens seguintes.Questo 44A desativao de antivrus instalado em um
computador pode comprometer a segurana dainformao, visto que o computador, a partirdessa operao, pode ser acessado porusurios ou aplicaes no autorizados.
E
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
60/143
119
SEGURANA
CORPORATIVA
ROTEADOR
MODEM
DMZROTEADOR 2
(OPCIONAL)
HONEYPOT (pote de mel)SERVIDOR DNS
SERVIDOR PROXY
SERVIDOR DE ANTIVRUS CORPORATIVO
SERVIDOR DE CONTAS DE USURIOS
Servidor de arquivos
Pasta pblica
HONEY POT HONEY POT
SERVIDOR
WEBEQUIPAMENTO
FIREWALL
HACKERS
CRACKERS
LAMMERS
PHREAKERS
SPAMMERS
OUTROS
Rede da
CORPORAO
120
Tribunal Regional ES CespeUnB 2011
Considerando a relevncia do comportamento dos
usurios para a garantia da segurana da
informao, julgue os itens seguintes.Questo 43
Mesmo com a instalao de programas antivrus e
firewalls, o uso de pendrives pode comprometera segurana das informaes de uma empresa.
C
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
61/143
121
OS ARQUIVOS DE LOG Quando fazemos logon em uma rede ou na
fundamental que fiquem gravados todos os dados
do tipo:
Quem logou? (Usurio user name)
Hora de logon e logoff
Onde navegou?
Esses arquivos devem ficar armazenados por temposuficiente e com backup de arquivos de log paraque possam ser periciados se necessrio.
122
CRIPTOGRAFIAO conjunto de regras
que determina as
transformaes dotexto claro chamado
de algoritmo (uma
seqncia deoperaes) e oparmetro que
determina ascondies da
transformao
chamado de chave.
Para o usurio da
criptografia, fundamental ter achave que iniciar o
processode cifrao, ou seja,
necessrio alimentar
seu equipamento coma informao
que iniciar o processo
de criptografia do textoclaro. Existem dois
tipos decriptografia: simtrica eassimtrica
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
62/143
123
OL &%#5AOL
Texto claro
Senha do usurio parafuncionamento do algoritmo
Token contendo chave secreta que darinstrues ao algoritmo para c riptografar
AlgortmoAlgoritmo Texto claro (aps processo de
descriptografia o destinatrio jconsegue ler)
Texto criptografado (serrecebido assim e o destinatriono consegue ler)
Token contendo chave secreta que darinstrues ao algoritmo paradescriptografar
Mtodo utilizado para criptografar no envio Mtodo utilizado para descriptografar no recebimento
Senha do usurio parafuncionamento do algoritmo
124
As ACs
A ICP-Brasil trabalha com uma hierarquia onde a AC-Raiz, isto , ainstituio que gera as chaves das ACs e que regulamenta asatividades de cada uma, o Instituto Nacional de Tecnologia daInformao (ITI www.iti.gov.br) vinculado Casa Civil da Presidnciada Repblica.A ICP-Brasil possui nove ACs credenciadas:
- Serpro;- Caixa Econmica Federal;- Serasa;- Receita Federal;- Certisign;- Imprensa Oficial;- AC-JUS (Autoridade Certificadora da Justia);- ACPR (Autoridade Certificadora da Presidncia da Repblica);- Casa da Moeda do Brasil.
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
63/143
125
As ARs Muitas vezes, as pessoas interessadas
em chaves criptogrficas procuramAutoridades de Registro(AR), ao invs deAC(Autoridade Certificadora).
So como intermedirios que recolhem osdados dos usurios e os enviam s ACspara expedio das chaves.
126
Mensagem (M):
Ol, B!
Aqui est sua mensagem
Confidencial:
Bl bl bl...
Mensagem Cifrada (C):
X!#$%&*&)*()*))_)_)((
Asdasop()*(& HKJK*(a
*)(JJ(_:(H^&%FDD
Mensagem Cifrada (C):
X!#$%&*&)*()*))_)_)((
Asdasop()*(& HKJK*(a
*)(JJ(_:(H^&%FDD
Mensagem (M):
Ol, B!
Aqui est sua mensagem
Confidencial:
Bl bl bl...
A=EMISSORA=EMISSOR B=RECEPTORB=RECEPTOR
CRIPTOGRAFIA DE CHAVE SIMTRICA
AS CHAVES QUECODIFICAM EDECODIFICAM SOIGUAIS ESO PRIVADASChaves so nmerosUsados por algoritmos
(programas de criptografia)
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
64/143
127
CRIPTOGRAFIA ASSIMTRICAA criptografia assimtrica baseia-se em algoritmos que utilizam duas chavesdiferentes, relacionadas matematicamente atravs de um algoritmo, de formaque o texto cifrado pela chave1 do par somente poder ser decifrado pela
chave do mesmo par.
As duas chaves envolvidas na criptografia assimtrica so denominadas chavepblica e chave privada. A chave pblica pode ser obtida pelo pblico em geral,enquanto que a chave privada somente deve ser de conhecimento de seu
titular.Da mesma forma que no sistema de criptografia simtrica, a segurana dacomunicao depende da garantia de segredo da chave privada, que s deve
ser de conhecimento do de seu titular.
O emissor processa seu documento com a chave pblica do receptor, que
conhecida. O texto cifrado somente poder ser decifrado pelo receptor previsto,uma vez que somente ele tem a chave privada relacionada chave pblica queorientou a criptografia do documento emitido.Desta forma, fica atendido o requisito de confidencialidade da informao.
128
Exemplo de chaves
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
65/143
129129
Mensagem (M):
Ol, B!
Aqui est sua mensagem
Confidencial:
Bl bl bl...
Mensagem Cifrada (C):
X!#$%&*&)*()*))_)_)((
Asdasop()*(& HKJK*(a
*)(JJ(_:(H^&%FDD
Mensagem Cifrada (C):
X!#$%&*&)*()*))_)_)((
Asdasop()*(& HKJK*(a
*)(JJ(_:(H^&%FDD
Mensagem (M):
Ol, B!
Aqui est sua mensagem
Confidencial:
Bl bl bl...
A = JOSA = JOS B = MARIAB = MARIA
CRIPTOGRAFIA ASSIMTRICA = PBLICA
AS CHAVES QUECODIFICAM EDECODIFICAM SODIFERENTES MASFORMAM UM PARRELACIONADO PORALGORITMO
CHAVE PBLICA
DE MARIACHAVE PRIVADA DEJOS
CHAVE PBLICA
DE JOS
UMA CHAVE DE 128BITS INDICA QUE ELAPOSSUI 2 ELEVADO A
128 POSSIBILIDADES DECOMBINAES
DIFERENTES
CHAVE PRIVADA
DE MARIA
Envio
R
espost
a
130
Administrador Advocacia Geral daUnio 2010 CespeUnb
39) Um arquivo criptografado fica protegidocontra contaminao por vrus.
E
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
66/143
131
Onde ficam as chaves?
132
Assinatura Digital
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
67/143
133
Mensagem (M):
Ol, B!
Aqui est sua mensagemBl bl bl...
Mensagem (M):
Ol, B!Aqui est sua mensagemBl bl bl
A = REMETENTEA = REMETENTE B = DESTINATB = DESTINATRIORIO
ASSINATURA DIGITAL
HASH GERADOPOR CHAVEPBLICA EMALGORITMOSCOMPLEXOS =resumo
CHAVE PBLICA DO REMETENTE
PARA VERIFICAR O HASH
CHAVEPRIVADA DOREMETENTE
+
Assinaturadigital
=HASH
CRIPTOGRAFADO
HASH GERADO POR CHAVEPBLICA EM ALGORITMOSCOMPLEXOS
resumo 1
ASSINATURA
resumo 2 = ?
SE = ENTO OK
Mensagem (M):
Ol, B!Aqui est sua mensagemBl bl bl
ASSINATURA
+
134
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
68/143
135
Mensagem (M):
Ol, B!
Aqui est sua mensagem
Bl bl bl...
Ol, B!Aqui est sua mensagemBl bl bl...+ CERFIFICADO DIGITAL
Mensagem (M):
Ol, B!Aqui est sua mensagemBl bl bl
A = REMETENTEA = REMETENTE
B = DESTINATB = DESTINATRIORIO
CERTIFICADO DIGITAL
HASH GERADOPORALGORITMO DACA COM DADOSDO REMETENTEE SUA CHAVEPBLICA
CHAVE PBLICA DA CA
PARA VERIFICAR O HASH
CHAVE PRIVADADO REMETENTEFORNECIDOPOR CA
+
Assinatura digital=
HASHCRIPTOGRAFADO
HASH GERADO PORCHAVE DA CA
resumo 1
CERTIFICADO
resumo 2 = ?
+
136
2011
A
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
69/143
137
2011
138
Tcnico Bancrio Novo Carreira Administrativa Caixa EconmicaFederal 2010 CespeUnb
QUESTO 59Com relao a certificao e assinatura digital, assinale a opo correta.A) No Windows, no necessrio utilizar assinatura digital, pois todos os
aplicativos, principalmente os navegadores web, utilizam essa tecnologiade maneira automtica e transparente ao usurio.
B) Uma desvantagem dos aplicativos da sute BR Office, em relao aos dasute Microsoft Office, no possuir suporte a assinaturas digitais nem
exibir certificados digitais criados paraos usurios.C) O destinatrio de uma mensagem assinada utiliza a chave pblica do
remetente para garantir que essa mensagem tenha sido enviada peloprprio remetente.
D) A assinatura digital facilita a identificao de uma comunicao, poisbaseia-se em criptografia simtrica de uma nica chave.
E) Quando um usurio com assinatura digital envia e-mail para umdestinatrio, a mensagem ser assinada por uma chave pblica dodestinatrio, para garantir que seja aberta apenas
pelo destinatrio.
C
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
70/143
139
Tcnico Bancrio Novo Carreira Administrativa CaixaEconmica Federal 2010 CespeUnb
QUESTO 60Acerca de certificao digital, assinale a opo correta.A) A autoridade de registro recebe as solicitaes de certificados dos
usurios e as envia autoridade certificadora que os emite.B) O uso de certificado digital garante o repdio de comunicaes
oriundas de usurios ou stios que possuem certificados vlidos eemitidos por entidades confiveis.
C) A infraestrutura de chaves pblicas uma rede privada que garanteque seus usurios possuem login e senha pessoais eintransferveis.
D) Uma autoridade de registro emite o par de chaves do usurio que
podem ser utilizadas tanto para criptografia como para assinaturade mensagens eletrnicas.E) A autoridade certificadora raiz emite certificados para usurios de
mais alto nvel de sigilo em uma organizao com uma chave decriptografia de 128 bits.
A
140
Tcnico Bancrio Novo Carreira Administrativa CaixaEconmica Federal 2010 CespeUnb
QUESTO 59Acerca de certificao e assinatura digital, assinale a opo
correta.A) A chave privada do remetente de uma mensagem eletrnica
utilizada para assinar a mensagem.B) Para verificar se a mensagem foi de fato enviada por
determinado indivduo, o destinatrio deve utilizar a chaveprivada do remetente.
C) O uso da assinatura digital no garante que um arquivo tenhaautenticidade no seu trmite.
D) A assinatura digital uma ferramenta que garante o acesso adeterminados ambientes eletrnicos por meio de biometria,com uso do dedo polegar.
E) A assinatura digital do remetente utilizada para criptografaruma mensagem que ser descriptografada pelo destinatriopossuidor da respectiva chave pblica.
A
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
71/143
141
Tcnico Bancrio Novo Carreira Administrativa Caixa EconmicaFederal 2010 CespeUnb
QUESTO 60Ainda a respeito de certificao digital, assinale a opo correta.A) A autoridade certificadora raiz possui a incumbncia de gerar
certificados para todos os usurios de uma infraestrutura de chavespblicas.
B) O certificado digital s precisa ter data de validade se o usurio estiverem situao de risco de perd-lo, pois, em geral, no possui restriode expirao.
C) A autoridade certificadora a entidade responsvel por emitir umachave pblica.
D) O certificado digital pessoal e intransfervel e no possui nenhuma
informao sobre o seu titular.E) A certificao digital uma forma de ingresso a stios inseguros, mascuja configurao no permite que o contedo seja alterado.
C
142
CAPTCHACAPTCHA um acrnimo para "CompletelyAutomated Public Turing test to tell Computers andHumans Apart" (teste de Turing pblicocompletamente automatizado para diferenciar entrecomputadores e humanos) desenvolvido pelauniversidade do Carnegie-Mellon.
Um CAPTCHA envolve um computador (umservidor) que pede que um usurio termine umteste. Como os computadores so incapazes deresolver o CAPTCHA, todo usurio que incorpora
uma soluo correta presumidamente humano.Um tipo comum de CAPTCHA requer que o usurioidentifique as letras de uma imagem distorcida, svezes com a adio de uma seqncia obscurecidadas letras ou dos dgitos que aparea na tela.
CAPTCHAs so utilizados para impedir quesoftwares automatizados executem aes quedegradam a qualidade do servio de um sistemadado, fazendo requisies automticas atravs deprogramas, sobrecarregando a mquina.Normalmente so rebuscados para se evitar queprogramas reconhecedores de caracteres efetuem aleitura.
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
72/143
143
BIOMETRIA
Biometria(do grego Bios = vida, metron = medida) o uso de caractersticas biolgicas emmecanismos de identificao.
Tecnologia de acesso que obriga a presena fsica do identificado com testes de particularidadesdo indivduo
A- Veias: fiabilidade mdia , difcil de defraudar, alto custo.B- Impresso digital: mtodo mais rpido, fiabilidade alta e baixo custo.C- Reconhecimento da face: menor fiabilidade, rpido e de baixo custo.D- Identificao pela ris: muito fivel, imutvel com o passar dos anos, alto custo.E- Reconhecimento pela retina: fivel, imutvel, leitura difcil e incmoda na medida em que exigeque a pessoa olhe fixamente para um ponto de luz, alto custoF- Reconhecimento de voz: menos fivel, problemas com rudos no ambiente, problemas pormudana na voz do utilizador devido a gripes ou stress, demora no processo de cadastramento eleitura, baixo custoG- Geometria da mo(antropometria): menos fivel, problemas com anis, o utilizador precisa deencaixar a mo na posio correta, mdio custo.H- Reconhecimento da assinatura: menos fivel, algumas assinaturas mudam com o passar dotempo, tambm h problemas na velocidade e presso na hora da escrita, mdio custo.I- Reconhecimento da digitao: pouco fivel, demora no cadastramento e leitura, baixo custoJ- Tecnologias futuras: odores e salinidade do corpo humano, padres das veias por imagenstrmicas do rosto ou punho, anlise de DNA
144
OS CONCEITOS DE PROTEO, SEGURANA E CONFIANA
CONFIABILIDADE a caracterstica de qualquer componente de computador funcionar consistentemente de acordo
com suas especificaes;
DISPONIBILIDADE a garantia do acesso s informaes em qualquer ocasio, ou seja, o sistema que fornece as
informaes estar sempre disponvel;
INTEGRIDADE o atributo que garante que as informaes esto em completa concordncia com a inteno dos
criadores das informaes. Garantia de que no houve inseres, retiradas ou alteraes de dados;
AUTENTICIDADE OU CONFIABILIDADE
a caracterstica de garantir quem o autor/origem de um determinado dado ou mensagemrecebida e enviada.
PRIVACIDADE a certeza que suas mensagens e dados sero vistos apenas por quem voc deseja que sejam
vistos.
CONFIDENCIABILIDADE ou CONFIDENCIALIDADE Refere-se a restries ao acesso e disseminao das informaes, garantindo que os dados no
sero acessados por pessoal no autorizado.
IRRETRATABILIDADE ou NO REPDIO Impossibilidade de negar a autoria em relao a uma transao anteriormente feita
AUDITABILIDADE Capacidade de responder s questes do tipo quem, o qu, quando e onde foi realizada alguma
ao.
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
73/143
145
2011
E
146
2011
E
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
74/143
147
Professor Fenelon Portilho
MATRIA DE HOJE: NAVEGAO E CORREIO
148
Tcnico Bancrio Novo Carreira Administrativa CaixaEconmica Federal 2010 CespeUnb
QUESTO 55Com relao aos aplicativos para acesso Internet, assinale a opo
que apresenta apenas navegadores web.
A) Opera, Internet Explorer, Painel de Controle, Mozzila FirefoxB) Outlook Express, Internet Explorer, Netscape Navigator, Internet
ExplorerC) Windows Explorer, Internet Explorer, Thunderbird, Mozzila Firefox,
OutlookD) Netscape Navigator, Internet Explorer, Mozzila Firefox, OperaE) Thunderbird, Netscape Navigator, Internet Explorer, Outlook
D
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
75/143
149
2011
E
150
O Internet EXPORER 7.0 e 8.0 (Navegador Browser)
Google chrome= 35.10%MIE = 32.45 %
Mozilla Firefox = 28.41 %Apple Safari = 1.75 %Netscape Navigator = 0.26 %
Opera = 0.77 %
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
76/143
151
SEEDUC RJ - COORDENADOR DAS COORDENADORIAS CESPE2011
30. No navegador Internet Explorer 8 BR, um cone empregado paraadicionar um determinado site Barra de Favoritos. Esse cone :
D
152
O MENU DE ATALHO NO IE 9
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
77/143
153
CORPO DE BOMBEIRO DF CESPE 2011
78 O Internet Explorer suporta os protocolosHTTP, HTTPS e FTP.
C
154OS BOTES MAIS USADOS - 8
VOLTAR PARARATUALIZAR
INICIAL OU HOME
PESQUISA
CENTRAL FAVORITOS
FEEDS RSS
BOTOIMPRIMIR
AVANAR
ADICIONAR BARRA DE FAVORITOS
ABAS DE NAVEGAO
NOVA ABA
BOTO PGINA
BOTO FERRAMENTAS
BOTO AJUDA
BOTO
DE
PESQUISA
BARRA DE ENDEREOS COMPATIBILIDADE
BOTOSEGURANA
MINIATURAS
LER
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
78/143
155
Tcnico Administrativo Nvel 2 ANNEL 2010 CespeUnb
36) Ao se clicar a ferramenta
ser feita a desconex o da Internet.
E
156
Tcnico Administrativo Nvel 2 ANNEL 2010 CespeUnb
38) Ao se clicar a ferramenta
as pginas da ANEEL e do Google ser o exibidas em miniatura.
C
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
79/143
157
Tcnico Bancrio Novo Carreira Administrativa Caixa Econ mica Federal2010 CespeUnb
Considerando a figura cima, assinale a op o correta arespeito do Internet Explorer (IE).
A) Na barra de menus, a op o Favoritos permite aedi o grfica da pgina que foi acessada.
B) Um clique simples no boto faz que a pgina acessada seja atualizada em tela.
C) A op o permite que a pgina que est sendo carregada em tela seja limpa,eliminando dela os itens j carregados.
D) O bot o oferece acesso pgina principal do portal do pas de onde se acessa a Internet.
E) Os bot es permitem recuar ou avanar, de maneira linear, nas pginas que foram abertas no IE.
E
158
2011
E
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
80/143
159
Os aceleradores 8
160
O MENU ARQUIVO 7 e 8
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
81/143
161
CONFIGURANDO
PGINA 8
162162
IMPORTANDO EEXPORTANDO
7 e 8 7
8
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
82/143
163
TRABALHANDO OFF-LINE 6, 7 e 8
164
LOCALIZANDO TERMOS NA PGINA ABERTA 6, 7 e 8
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
83/143
165
O MENU EXIBIR 7, 8
Prxima tela
166
O relatrio de privacidade 6,7,8
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
84/143
167
Personalizando a barra de ferramentas do menuexibir 6, 7
168
Persolanizando a barra de ferramentas - 8
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
85/143
169
EXIBINDO O CDIGO FONTE 8
170
O MENU FAVORITOS 7 e 6
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
86/143
171
Adicionando a favoritos 7,8,9
172
2011
C
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
87/143
173
MENU FERRAMENTAS 6
174
AUXILIAR DE PERCIA MDICO LEGALPOLICIA CIVIL ESTADO DO ES 2010 -CespeUnB
29 Utilizar um bloqueador de pop-up, ou aquelaspequenas telas de publicidade que surgemquando se acessa um stio da Internet, fundamental para garantir que o acesso a stiosseja
feito de forma criptografada.
E
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
88/143
175
Gerenciando complementos
176
O menu Ferramentas 71111
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
89/143
177
Menu Ferramentas 8, 9A Navegao InPrivate impede que oInternet Explorer armazene dados sobre suasesso de navegao. Isso ajuda a impedirque qualquer outra pessoa que possa estarusando seu computador veja quais pginas
voc visitou e o que voc procurou na Web.
A Filtragem InPrivate ajuda a evitar queprovedores de contedo de sites da webcoletem informaes sobre os sites quevoc visita. Veja como ela funciona.
O Filtro de Phishing foi substitudo no Internet Explorer 8 por umnovo recurso chamado Filtro do SmartScreen. O uso do Filtro doSmartScreen pode ajudar a proteger seu computador contra sitesfraudulentos e de phishing e tambm de outras ameaas.
9
178
Navegando InPrivate 8, 9
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
90/143
179
DETALHAMENTO BOTO SEGURANA NA VERSO 9
180
Administrador Advocacia Geral da Uni o 2010 CespeUnb
33) Com a ativa o da op o Navega o InPrivate no menu ,informaes da sesso de navegao, tais como cookies, arquivosde Internet temporrios e histrico, so excludas quando o IE fechado.
C
Em relao aos modos deutilizao de tecnologias,ferramentas, aplicativos eprocedimentosassociados Internet,julgue os itens a seguir, apartir da figura acima, que
mostra uma pginaacessada utilizando-se oInternet Explorer 8 (IE8).
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
91/143
181
OPES DE INTERN.- GUIA GERAL 6
182182
Opes de Internet guia geral 7, 8, 9
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
92/143
183
OPES DE INTERN.- GUIA SEGURANA 7 e 6
184
OPES DE INTERNET GUIAPRIVACIDADE 7 E 8
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
93/143
185
Opes de Internet Privacidade 9
186186
OPES DE INTERN.- GUIA CONTEDO 6
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
94/143
187187
A guia contedo 8, 9
Um Web Slice uma poro especfica deuma pgina da Web que voc podeassinar e que permite que voc saibaquando um contedo atualizadocomo atemperatura atual ou a alterao do preode um leiloest disponvel em seussites favoritos. S estar disponvel emsites com esse recurso.
188
ATIVANDO O SUPERVISORDE CONTEDO
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
95/143
189
OPES DE INTERN.- GUIA CONEXES 6, 7 e 8, 9
190
OPES DE INTERN.- GUIA PROGRAMAS 6 e 7 8
9
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
96/143
191
OPES DE INTERN.- GUIA AVANADAS 7 e 8, 9
192
EBC - CESPE SUPERIOR JULHO 2011
37 O Microsoft Internet Explorer permite aousurio realizar configuraes e procedimentosrelativos ao ambiente Internet, por meio de
janela disponibilizada no menu Ferramentas, ao
se clicar a opo Opes da Internet, na qual possvel acessar: a guia Segurana, paraaceitar ou no a criao de cookies; a guiaPrivacidade, para decidir o que pode ou no servisualizado; a guia Contedo, para decidir o quepode ou no ser executado.
E
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
97/143
193Detalhamento de botes A central de Favoritos - 7
194194
Detalhamento dos botes 7
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
98/143
195
Detalhamento dos botes 7
Pgina sem Feed
Pgina com Feed Osmbolo acende
Inscrio em feed
Feed selecionado
196
Detalhamento de botes 7
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
99/143
197
Considerando a figura acima, que mostra uma tela do Internet Explorer 8.0,
os conceitos bsicos e os modos de utiliza o de tecnologias, ferramentas,aplicativos e procedimentos associados Internet e intranet, julgue os itensa seguir.
Tcnico Administrativo Nvel 2 ANNEL 2010 CespeUnb34) Ao se clicar a op o , ser acionado um sistema de
segurana que garante a proteo contra vrus e trojans.E
198
Detalhamento de botes 7
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
100/143
199
Detalhamento de botes Pesquisa 7
Prxima pgina
200Escolhendo um site de pesquisa 7
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
101/143
201
Feeds
adicionadosaparecem na
central defavoritos e
estarosempre
atualizados
202
Feedsadicionadosaparecem na
central defavoritos e
estarosempre
atualizados
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
102/143
203
O MOZILLA FIREFOX um NAVEGADOR LIVRE e
MULTI PLATAFORMAdesenvolvido pela MOZILLAFOUNDATION (FundaoMozilla) com ajuda de centenasde colaboradores.
um navegador leve, seguro,intuitivo e altamente extensvel.
O Firefox destaca-se comoalternativa ao produto daMicrosoft, fazendo parte daguerra dos navegadores.
204
CORPO DE BOMBEIRO DF MILITARESDE SADE CESPE 2011
27 O Mozilla Firefox, software livre denavegao na Internet, funciona em
diferentes sistemas operacionais, comoWindows XP, Windows Server 2003,Windows Vista e Windows 7, alm dasdiversas compilaes do Linux.
C
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
103/143
205
A Fundao Mozilla internacional
206
Outros produtos
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
104/143
207
A pgina da fundao no Brasil
208
Firefox e Thunderbird
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
105/143
209
A evoluo do produto Firefox
210
Baixando o arquivo para o computador
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
106/143
211
Instalando
212
Escolhendo a instalao
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
107/143
213
Importando tudo do navegador
instalado
214
Importao concluda
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
108/143
215
A janela inicial padro
216
CORPO DE BOMBEIRO DF MSICO CESPE 2011
31 O Mozilla Firefox 4.1 permite anavegao de pginas web por meio deabas. As abas de aplicativos sopermanentes e permitem deixar osaplicativos web abertos o tempo inteiro.
C
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
109/143
217
CORPO DE BOMBEIRO DF CONDUTOR EOPERARDOR DE VIATURAS CESPE 2011
30 O Mozilla Firefox 4.1 tem suporte para aberturade URL por meio dos protocolos FTP e HTTP.
J o Microsoft Internet Explorer, embora permitao acesso a URL por meio do protocolo HTTP,
no o permite por meio do protocolo FTP, pormedida de segurana.
E
218
CORPO DE BOMBEIRO DF CONDUTORE OPERARDOR DE VIATURAS CESPE MEDIO JULHO 2011
31 Tanto no Microsoft Internet Explorer 9quanto no Mozilla Firefox 4.1, possvelnavegar por mais de uma pgina webabrindo-se cada nova pgina em umanova aba ou guia.
C
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
110/143
219
O menu de contexto
220
CORPO DE BOMBEIRO DF QBMG- 01 CESPE 2011
76 Independentemente do tipo de conexo Internet, quando se utiliza o navegadorMozilla Firefox, o protocolo HTTP usacriptografia, dificultando, assim, ainterceptao dos dados transmitidos.
E
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
111/143
221
Adicionando ou editando favoritos
222
O alerta de segurana
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
112/143
223
Principais ferramentasAtualizar pgina
Interrompercarregamento
Pgina contmRSS
(prximo slide)
Adicionar afavoritos
(estrela branca)Barra depesquisa
Abas denavegao
Pgina inicial
224
Os RSS(Really Simple Syndication)Gerenciamento realmente simples
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
113/143
225
Pgina com RSS (aps clicar em
RSS)
226
O menu Arquivo
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
114/143
227
O menu Editar
228
O menu Exibir
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
115/143
229
O painel Favoritos aberto
230
O painel de Histrico aberto
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
116/143
231
O Menu Histrico
232
O menu Favoritos
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
117/143
233
O menu Ferramentas
234
CORPO DE BOMBEIRO DF CONDUTOR
E OPERARDOR DE VIATURAS
CESPE 2011
31 Tanto no Microsoft Internet Explorer 9quanto no Mozilla Firefox 4.1, possvelnavegar por mais de uma pgina webabrindo-se cada nova pgina em umanova aba ou guia.
C
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
118/143
235
Extenses e temas
236
Google Gears
Este aplicativo faz uma cpia local das aplicaes online do usurio, no computador,permitindo a visualizao e edio deste arquivo quando no estamos online.
O Google Gears no exclusivo para aplicativos Google, possvel que outrasempresas o utilizem.Uma vez instalado, possvel ativar o aplicativo em diversos servios do Google como
GMail, Google Docs, Google Reader e uma srie de sites como o WordPress.com
(Servio de blogs), MySpace, PassPack (servio de armazenamento de senhas),Remember the Milk (servio de anotaes e lista de tarefas), Zoho Writer (editor detextos), Buxfer (controle financeiro), Paymo (gerenciamento de equipes e trabalhos),
MindMeister (servio de diagramas em formato de mapa menta), SomeThings (Serviode anotaes e lista de tarefas) e outros tantos.
Basicamente o funcionamento do aplicativo se baseia em transferir para o computadoros arquivos mantidos online e executar a sincronizao quando o usurio solicitar. Esta
sincronizao ir enviar os arquivos gerados offline para a internet bem como baixararquivos criados online (e em outros computadores) para a mquina atual. Cada
aplicao armazenada em um local especfico.
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
119/143
237
A navegao privativa
238
Console de Erros
Exibe uma listade erros,alertas emensagenscolhidas
durante anavegao.
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
120/143
239
As propriedades da pgina aberta
240
Opes - Principal
Endereosseparados por |(pipe, tecla esquerda e abaixo,no teclado)
Prximo slide
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
121/143
241
Gerenciando complementos
242
Opes - Abas
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
122/143
243
Opes - Contedo
244
Opes - Aplicativos
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
123/143
245
Opes - Privacidade
246
Opes - Segurana
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
124/143
247
Opes Avanado - Geral
248
Opes Avanado - Rede
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
125/143
249
Opes Avanado - Atualizao
250
Opes avanado - Criptografia
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
126/143
251
O menu ajuda
252
2011
C
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
127/143
253
254
O Windows Live Mail
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
128/143
255
Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010
Acerca de conceitos, tecnologias e serviosrelacionados a Internet julgue os prximos itens.
Questo 38.A utilizao de correio eletrnico pela Internet
deve ser feita com restries, visto que aentrega das mensagens aos destinatrios no totalmente garantida.
C
256
O Windows Live Mail
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
129/143
257
MENU DE ATALHO NAS MENSAGENS
258
IMPORTANDO E EXPORTANDO
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
130/143
259
AS IDENTIDADES
260
O MENU EDITAR
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
131/143
261
O MENU EXIBIR
262
O MENU FERRAMENTAS
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
132/143
263
O CATLOGO DE ENDEREOS
264
APLICANDO REGRAS DE MENSAGENS
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
133/143
265
CORPO DE BOMBEIRO DF QBMG- 01 CESPE - 2011
75 O software Microsoft Outlook Expressno suporta a criao de filtros de correio
eletrnico embasados em alguns dadosda mensagem, entre eles o emissor e oreceptor da mensagem.
E
266
Adicionando contas
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
134/143
267
ADICIONANDO CONTAS
pop.mail.yahoo.com.br
smtp.mail.yahoo.com.br
Aqui, no exemplo, ousurio possui uma contano Yahoo.
Outros provedorespossuem endereosdiferentes.
268
Adicionando um servidor de notcias
nntp.allnet.com.br
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
135/143
269
Aps configurao
das contas, pode-sealter-las:
270
AS OPES
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
136/143
271
AS OPES
272
As Opes
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
137/143
273
ENVIANDO MENSAGEM NO OE
274
O MENUARQUIVO EMEDIO DEMENSAGEM
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
138/143
275
O MENU EDITAR EM EDIO DE MENSAGEM
276
O BOTO EXIBIR NA EDIO DE MENSAGENS
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
139/143
277
O MENU INSERIR NA EDIO DE MENSAGEM
278
O MENU FORMATAR NA EDIO DE MENSAGENS
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
140/143
279
O MENU FERRAMENTAS NA EDIO DE MENSAGENS
280
O MENU MENSAGEM NA EDIO DE MENSAGEM
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
141/143
281
Fazendo backup de mensagens e perfis no OE
Neste caminhoencontraremos os arquivos
contendo as caixas deentrada, sada, pastascriadas, etc.
282
Alterando o local de armazenamento de mensagens
Copie e cole esteendereo no WindowsExplorer
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
142/143
283
Fazendo backup de contas
284
2011
8/2/2019 RFAgPF cal Fenelon 010412 Paulo Matprof
143/143