You are on page 1of 103

Professor Fenelon Portilho

INFORMÁTICA PARA CONCURSOS
RETA FINAL INSS OUTUBRO

1

Sites e contato
• http://portal.professorfenelon.com (informática) • http://www.professorfenelon.com/logico (raciocínio lógico) • ORKUT = Fenelon Portilho • FACEBOOK = Professor Fenelon • MSN = professor_fenelon@hotmail.com • Twitter = Fenelon Portilho • Email = contato@professorfenelon.com

2

Material complementar:
1) Acesse: http://portal.professorfenelon.com 2) Clique na guia DOWNLOADS 3) Em seguida clique em:
MATERIAL PARA ALUNOS DO CURSO PRAETORIUM 2012

Procure RETA FINAL INSS OUTUBRO 4) Faça os downloads. 5) Visite também as seções PROVAS COMENTADAS e DICAS DE INFORMÁTICA
3

O edital
1 Conceitos de Internet e intranet. 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à intranet. 3 Conceitos e modos de utilização de ferramentas e aplicativos de navegação, de correio eletrônico, de grupos de discussão, de busca e pesquisa. 4 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. 5 Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações. 6 Conceitos e modos de utilização de sistemas operacionais Windows e Linux. Resumindo: Internet e tecnologias, noções gerais de hardware, noções gerais de navegadores, noções gerais de correio eletrônico (e-mail e webmail), Windows, Word, Excel, PowerPoint (xp, 2007, 2010 - noções gerais), BrOffice Writer, Calc e Impress (A partir da versão 3.0, compatível com MsOffice 2007, 2010 - noções gerais), Linux básico.
4

INSS-Tec Seguro Social 2012-Medio

INSS-Tec Seguro Social 2012-Medio

a

6

c

5

INSS-Tec Seguro Social 2012-Medio 7 INSS-Tec Seguro Social 2012-Medio d 8 .

Como exemplo podemos imaginar um computador portátil conectando-se a um outro e este a uma impressora. É raro.000 Mega bits por segundo a distâncias de várias centenas de metros. MAN (Rede Metropolitana): Rede média. Outro termo também raro é o SAN (de Storage Area Network). baseada na tecnologia óptica Fibre Channel que permite transferências de 1. Estende-se por uma área metropolitana (cidade). mas podemos encontrar também o termo PAN (de Personal Área Network). normalmente um único prédio. formadas por nós (dispositivos conectados à rede) muito próximos ao usuário (geralmente em metros). liga vários computadores dentro de um espaço geográfico pequeno. WAN (Rede extensa – Rede Geograficamente distribuída): Não tem limite de extensão geográfica. Personal Area Network ou Rede de Área Pessoal é uma rede de computadores pessoais.Superior ABRANGÊNCIA • • • • • • • • LAN (Rede Local): Rede pequena. é uma rede cujo objetivo é a interconexão de unidades de armazenagem e dispositivos de backup. Estes dispositivos podem ser pertencentes ao usuário ou não.Analista de gestão previdenciária SP PREV – 2012 . 10 • d 9 . SAN ou Storage Area Network.

E 12 ./2010) 19) As espinhas dorsais da Internet.Proc. e) backbones. d) provedores. b) servidores. são denominadas a) roteadores.Org. transformando-as em 1 WAN ROTEADORES LAN 2 LAN 1 Roteador Backbone Possuem rotas Programáveis e podem ser estáticos ou dinâmicos Podem ser chamados de gatewais Roteador 11 (FCC/Bagás/Téc.• Conectam 2 LANs. que possuem uma infraestrutura de alta velocidade que interliga várias redes e garantem o fluxo da informação entre os diversos países. c) protocolos.

8 TRANSPORTE CONTABILIDADE 10.31.4.12 RH 10.4.5 São possíveis 4 x 109 endereços Cerca de 4 bilhões OCTETOS – VARIAM DE 0 A 255 IPV6: 3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344 São possíveis 3.4.8 x 1038 endereços 14 .31. • Cada computador possui um NOME que também só pode ser único em uma rede 10.100 10.ENDEREÇOS IP DE REDE (lógico) • Cada computador possui um ENDEREÇO que é único em uma rede.31.5 PAGAMENTO 13 ENTENDENDO O ENDEREÇO IP V4 • 10.31.4.4.31.

. 16 . -Prestar serviços gratuitos de forma a atrair patrocinadores.TIPOS DE PROVEDORES Provedor de Backbone Backbone é um malha (estrutura) de comunicação. • • • • Backbone Backbone Backbone Backbone da RNP (Rede Nacional de Pesquisa) da EMBRATEL. c) Provedores de Informações (News) Informaç (News Tem como objetivo principal disponibilizar informações na rede. da TELEMAR da DIVEO DO BRASIL 15 TIPOS DE PROVEDORES b) Provedores de Acesso (ISP) Tem como objetivo prover o acesso aos usuários à Internet. composta por vários enlaces de alta velocidade. O provedor de acesso é aquele que se conecta a um provedor de Backbone através de uma linha de boa qualidade. de âmbito multiregional ou nacional. Provedor de Backbone é uma entidade mantenedora de redes de longa distância. Principais finalidades: .Vender ou estimular vendas. O serviço de Informações é composto por in-formações agrupadas por categorias. que oferece conectividade a essa rede através de vários pontos de presença. Essas informações podem ser gratuitas ou cobradas. seja através de um valor mensal ou simplesmente forçando o usuário a assinar determinado provedor para se ter acesso às infor-mações. Existem os nacionais e os internacionais.Informar melhor o cliente. Provedores de Informações: • UOL (Universo On-Line) • Yahoo • Terra.

temos 18 .TIPOS DE PROVEDORES • PROVEDOR DE EMAIL Quando se deseja apenas criar e utilizar uma conta de e-mail. pagando um valor geralmente mensal. utilizando a camadas de protocolos TCP/IP. formando uma grande união de redes. PROVEDOR DE HOSPEDAGEM Quando se deseja hospedar um site. 17 • Uma vez que a maioria das redes estão ligadas aos Backbones.

não existe nenhuma pessoa. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation) que trata da tradução de endereços IP não-roteáveis em um (ou mais) endereço roteável. WEB. (D) II e III. III. apenas. 19 TCE – AGENTE DE FISCALIZAÇÃO FINANCEIRA – FCC – SUPERIOR – 2008 41. Email. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado. tais como. apenas. considere: I. II e III. VoIP e transmissão de conteúdos de áudio. desenvolvida pelo Departamento de Defesa dos Estados Unidos. Está correto o que consta em (A) I. Quem controla a A Internet não é controlada por ninguém. (C) I e III.O que é É uma ampla malha mundial que consiste na interligação de várias redes de computadores espalhadas por todo o mundo. Nela. Eram projetos que visavam o desenvolvimento de uma Rede de Computadores para comunicação entre os principais centros militares. (E) III. De onde surgiu a A Internet surgiu ao longo dos anos 60 com objetivo e finalidade militar. ela não tem dono. apenas. A 20 . entidade ou organização que a controla diretamente. as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado. Por ser um conjunto de redes independentes. apenas. (B) I e II. A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido. II.

FCC/Bagás/Anal.Proc.Org./2010)
11) A Internet usa um modelo de rede, baseado em requisições e respostas, denominado a) word wide web. b) protocolo de comunicação. c) provedor de acesso. d) ponto-a-ponto. e) cliente-servidor.
A

21

INTRANET
• É uma rede limitada a uma organização, que imita a • Quando eu tenho na Intranet serviços que eu encontraria também na , desde que somente para usuários autorizados, pertencentes àquela organização, então eu tenho uma Intranet. • Esses serviços podem ser: E-mail, Webmail, Downloads, etc. • A Intranet não tem que ter acesso à necessariamente.
22

EXTRANET
Provedor de acesso

INTRANET INTERNET

EXTRANET

• Quando alguém acessa uma Intranet, fora dos limites da organização, possuindo permissão para tal através de programas especiais, através da , então temos uma Extranet. • Algumas vezes são acessos denominados VPN

23

REDE PRIVADA VIRTUAL - VPN
• A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos. • A segurança é a primeira e mais importante função da VPN. Uma vez que dados privados serão transmitidos pela Internet, que é um meio de transmissão inseguro, eles devem ser protegidos de forma a não permitir que sejam modificados ou interceptados. •Uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância que podem ser substituídos pela Internet. As LANs podem, através de links dedicados ou discados, conectar-se a algum provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de dados através da Internet. Esta solução pode ser bastante interessante sob o ponto de vista econômico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distância estão envolvidos. 24

BANCO DO BRASIL – ESCRITUÁRIO – FCC – SUPERIOR – 2011

46. Em relação à Internet e à Intranet, é INCORRETO afirmar: (A) Ambas empregam tecnologia padrão de rede. (B) Há completa similaridade de conteúdo em ambos os ambientes. (C) A Intranet tem como objetivo principal agilizar a implantação de processos, promover a integração dos funcionários e favorecer o compartilhamento de recursos. (D) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu público de interesse. (E) Internet refere-se, em geral, ao conteúdo público da empresa, ao passo que a Intranet pode englobar compartilhamento de informações de usuários internos à empresa.

MEIOS PARA ACESSO À INTERNET
- Linha Telefônica – acesso discado (dial up) ou ADSL (VELOX – TELEMAR, SPEED- Telefônica e outras) Transmissão feita pela rede telefônica, através de pares de cabos metálicos. - Via Rádio – (Transmissão sem fio – Wireless) Transmissão é feita por rádio freqüência através de ondas eletromagnéticas. - Via Cabo – (Internet em Cabo – Cable modem) Transmissão é feita via cabo coaxial e cabos de fibra ótica. - Via Satélite – (Transmissão sem fio – Wireless) Transmissão é feita através de ondas eletromagnéticas. A grande vantagem é o sinal de satélite poder ser levado a qualquer parte do mundo. A desvantagem é o custo elevado.
26

B

25

wireless através de hotspots.Superior COMO OS USUÁRIOS SE CONECTAM USUÁRIO • A conexão pode ser DIAL-UP (discada).Analista Educacional SEE/SEPLAG/MG – 2012 . Radio-freqüência. ADSL. satélite. CABO. etc 28 b 27 .

ao solicitar um acesso à web. (D) uma pasta de trabalho do Windows.COPERGÁS . (E) o destino do e-mail enviado. o modem ligado ao computador pessoal. Em uma conexão internet. (C) o modem do provedor de acesso. comunica-se com (A) a origem do e-mail recebido. C 29 COMO AS CORPORAÇÕES ACESSAM BACKBONE LP = Linha privada ou dedicada ou LD ou linha dedicada ou AD (Acesso dedicado) INTRANET MODEM (Assíncrono) ROTEADOR (Estático ou dinâmico) HUB OU SWITCH 30 . (B) o banco do navegador.TÉCNICO OPERACIONAL EDIFICAÇÕES – FCC – MÉDIO – 2011 16.

BR 32 .Gerencia o uso dos mecanismos de acesso em Território Nacional 31 O REGISTRO.

34 . • O TCP divide a mensagem em pacotes. onde a parte TCP representa o transporte e o IP representa o endereço. 33 DHCP • O protocolo ou serviço DHCP é utilizado para atribuir endereços IPs automaticamente para cada novo computador conectado à rede. no entanto. evitandose assim que o gerente de redes tenha que atribuí-los manualmente. devem ter seus endereços fixos. • A família de protocolos mais utilizada no mundo hoje é TCP/IP.PROTOCOLOS • Protocolos são ferramentas que são ativadas de acordo com o serviço que está sendo executado na rede no momento. • Alguns equipamentos.

b) POP. e) TDMA. converte endereços IPs em NOMES AMIGÁVEIS e vice-versa. ou seja. c) TCP. D 35 DNS • O protocolo ou serviço DNS serve para RESOLVER NOMES.(FCC/TRE/AM/Técnico Administrativo/ 2010) 29) É um protocolo de serviços que atribui endereços IP a hosts solicitantes: a) CDMA. d) DHCP. 36 . É muito mais fácil memorizar um nome do que uma seqüência de 4 números.

110 Webmail – HTTP + IMAP + SMTP Portas 80 – 143 .Telnet. :: 143 . :: 23 .POP3.IMAP.PROTOCOLOS MAIS UTILIZADOS DO TCP/IP Páginas – HTTP Porta 80 E-mail – SMTP + POP Portas 25 .25 Downloads – FTP (Possibilidade por HTTP) Porta 21 Vídeo – UDP Portas diversas VoIP Portas diversas :: 21 .HTTP. 37 Técnico Ministerial MPE PE – 2012 .SMTP.HTTPS. :: 110 .FTP. :: 80 .Médio e 38 . :: 25 . :: 443 .

Para acessá-lo é necessário instalar no computador • • (A) um programa cliente de correio eletrônico.NOSSA CAIXA DESENVOLVIMENTO – CONTADOR – FCC – SUPERIOR – 2011 14. apenas. (B) é uma interface da web utilizada para ler e escrever email. TRE TO – ANALISTA JUDICIÁRIO AREA ADMINISTRATIVA – FCC – SUPERIOR – 2011 • 17. Webmail é um serviço de mensagens eletrônicas na Internet que permite a leitura ou envio de mensagens. através de um navegador. (E) não oferece o serviço de anexação de arquivos. • (D) um navegador. • (E) um servidor de correio POP3. • (C) um servidor de correio IMAP. (C) o usuário precisa estar sempre logado no mesmo computador. D 40 A 39 . sem necessidade de um navegador. Em relação ao Webmail é correto afirmar: (A) é uma interface da web utilizada para ler e escrever email. (D) as mensagens ficam armazenadas sempre no disco local do computador. • (B) um programa cliente de correio eletrônico e um navegador.

dos usuários de computadores. Restaurantes etc. 802. Os Hot Spots.11r 802. A 42 .11g 802. tais como Universidades.11m 802.11s 802.11i 802. Aeroportos. que também são conhecidas como redes Wi-Fi ou wireless.11e 802.11 (wireless) • As redes sem fio IEEE 802.11n 802. presentes nos centros urbanos e principalmente em locais públicos. O padrão de rede local no qual os dispositivos não necessitam de fios para comunicação entre si. Hotéis.11p 802. (B) WAN. é conhecido por (A) Wi-Fi. (E) USB..11h 802.11t 802.11k 802. são o padrão de fato em conectividade sem fio para redes locais. (C) LAN.11v • • • • • • • • • • • • • • • • • • • 41 TRE TO – TECNICO JUDICIÁRIO AREA ADMINISTRATIVA – FCC – MEDIO – 2011 12. inclusive. (D) MAN. Atualmente.11j 802.11.11f 802. Como prova desse sucesso pode-se citar o crescente número de Hot Spots e o fato de a maioria dos computadores portáteis novos já saírem de fábrica equipados com interfaces IEEE 802.11u 802.O protocolo 802.11b 802. estão mudando o perfil de uso da Internet e. foram uma das grandes novidades tecnológicas dos últimos anos.11a 802.11d 802.11.

Médio VISUALIZAÇÃO DE PÁGINAS NA WEB (HTTP) Não confundir o protocolo HTTP com a linguagem HTML 44 a 43 .Técnico Judiciário – TJ PE – 2012 .

que possibilita a leitura das páginas da Internet pelos programas navegadores: (A) HTTP. (B) POP. (D) TCP. Se não for um embuste. é o responsável pela transferência de hiper texto. (E) FTP. 46 . (C) SMTP. No contexto da Internet. A 45 HTTP + O PROTOCOLO SSL (HTTPS = Privacidade + integridade) Cadeado informando que você está em um site seguro.BANCO DO BRASIL – ESCRITUÁRIO – FCC – SUPERIOR – 2011 47. um clique duplo neste ícone exibirá o certificado digital.

Técnico Judiciário TRT 11 – 2012 .Médio Técnico Judiciário – TJ PE – 2012 .Médio e 48 e 47 .

Superior b 50 b 49 .Tecnico gestão previdenciária SP PREV – 2012 .Médio Analista Judiciário TJ RJ – 2012 .

em resposta. (C) Webserver. som e vídeo. Constitui-se de processos que aceitam conexões (sessões HTTP) solicitadas por clientes Web (Browsers) e. tais como. imagens. Tecnico gestão previdenciária SP PREV – 2012 . textos.Médio e 52 C 51 . (E) SOA (Service-Oriented Architecture). (B) Java API.TRT 24º REGIÃO . fornecem informações na forma de mensagens e documentos de variados tipos.Técnico Judiciário –TI – FCC – SUPERIOR – 2011 58. (D) JBoss. Trata-se de (A) JavaServer Faces.

br Maria – maria@ig.COMO AS MENSAGENS TRAFEGAM (SMTP+POP) SMTP SMTP BACKBONE Provedor BOL Provedor IG SMTP QUANDO AS MENSAGENS NÃO SÃO SOLICITADAS E ENVIADAS A VÁRIAS PESSOAS SÃO CHAMADAS DE SPAM POP José – jose.silva@bol.com.com.Superior e 54 .br 53 Analista Judiciário – TJ PE – 2012 .

br. (C) FTP. ao se enviar um e-mail. desde que não exista anexos nessas mensagens. (D) HTML. TRE TO – TECNICO JUDICIÁRIO AREA ADMINISTRATIVA – FCC – MEDIO – 2011 15. Em correio eletrônico. (C) O web mail é um aplicativo que permite o envio e a recepção de mensagens de correio eletrônico.xxx.TRE – RIO GRANDE DO NORTE – TECNICO JUDICIARIO – FCC – MEDIO 2011 20.com. estão restritos a destinatários do território brasileiro. (E) Todo programa de correio eletrônico possui mecanismos que detectam e bloqueiam mensagens infectadas por vírus de computador. cada campo de cabeçalho do correio eletrônico tem seu tamanho máximo limitado a dez caracteres. E 56 A 55 . (D) Todo programa de correio eletrônico disponibiliza funcionalidades que permitem encaminhar uma mensagem recebida a um ou a vários endereços de correio eletrônico. é correto afirmar: (A) Endereços de correio eletrônico no padrão nome@xxx. Em relação a correio eletrônico. (B) TCP. (E) upload. ocorre uma operação de (A) download. apenas. (B) Exceto o campo assunto.

Técnico Operacional Edificações – FCC – MÉDIO – 2011 18. (C) copiar seu conteúdo no corpo do e-mail. (D) convertê-lo para a extensão .COPERGÁS . deve-se (A) anexá-lo à mensagem a ser enviada. (E) convertê-lo para a extensão .eml.doc. (B) ter uma conta de FTP (protocolo de transferência de arquivo). FAZENDO DOWNLOADS (FTP) 58 A 57 . Para transferir um arquivo na íntegra e em sua forma original para outra pessoa por meio do e-mail.

ASSISTINDO VÍDEOS (UDP) 59 Internet Relay Chat (IRC) É um protocolo de comunicação bastante utilizado na Internet. ouvir e fazer perguntas ao interlocutor. sendo o antecessor aos programas de mensagens instantâneas. primeiro. Para utilizar este protocolo. ter um cliente de IRC. o mais famoso é o mIRC. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos. é necessário. Por exemplo: MSN – Windows messenger. VÍDEO CONFERÊNCIA Tecnologia que permite ao usuário ver. No Windows. ICQ etc. que é um programa que se comunica com um servidor de uma rede de IRC. 60 . permitindo a conversa em grupo ou privada.

substituído pelo SATA Programa VoIP instalado no Computador • • • 62 . Basta que ele esteja ligado e conectado a Não confunda o ATA aqui definido como um equipamento com o barramento ATA = IDE. se comparado com operadoras convencionais. Com ele. e) blogosfera. b) chat. O ATA (Adaptador de Telefone Analógico) é um equipamento utilizado para conectar um ou mais aparelhos telefônicos comuns a uma rede VOIP. c) e-mail pessoal. B 61 VoIP • • Oque é VoIP? Voip é um sistema de telefonia realizado pela para qualquer telefone fixo ou celular do mundo. Utilizando a tecnologia VOIP (Voice over Protocol ou Voz Sobre IP) é possível fazer ligações com um custo muito baixo. você não precisa que seu computador permaneça ligado quando quiser fazer ou receber uma chamada via VOIP.(FCC/Sergipe/GÁS/Assistente Técnico Administrativo/ 2010) 86) O bate-papo a que se refere o item II é também conhecido por a) blog. d) blogger. Para usar é necessário possuir uma Banda Larga.

gov.org .htm PROTOCOLOS SUBDOMÍNIO INSTITUIÇÃO.ind .mil Utilização Entidades não governamentais sem fins lucrativos Entidades Comerciais Entidades Governamentais Entidades Industriais Instituições Educacionais Órgãos das forças armadas 64 .ORGANIZAÇAO DA Vamos analisar a URL abaixo EM DOMÍNIOS https://sinarm.dpf.edu .gov .com .br/sinarm/sinarm. EMPRESA TIPO. ATIVIDADE PAÍS PASTA ARQUIVO 63 ALGUNS TIPOS DE DOMÍNIOS Sufixo .

doc.html (B) https://www.br/força/brasil.php (C) http://dev.html (E) file://localhost/dir2/file.html (D) ftp://ftp. c) Nome de arquivo.br/asia/china.ÁREA APOIO ESPECIALIZADO CONTABILIDADE – FCC – SUPERIOR – 2011 19.com/home/foo/homepage. d) Nome do browser utilizado.uni.foo. É um exemplo de URL (Uniform Resource Locator) INCORRETO: (A) smtp://www.html 12) (FCC/TRF/4ªR/Técnico Judiciário Área Administrativa/2010) NÃO é um item componente de um endereço URL: a) Tipo de protocolo.TRT 20º REGIÃO . b) Separação. e) Nome do domínio.com.com/downloads/manuais/doc. d 66 A 65 .map.ANALISTA JUDICIÁRIO .

LISTAS DE DISCUSSÃO. Na Internet 2. Nela citamos a Wikypédia. E-LEARNING. E-MAIL. o Google Docs. 2. 5. 14. 10. VISUALIZAÇÃO DE PÁGINAS OU WWW. 17. 3. 15. etc. 68 . 13. TELNET. 16. 12. Chat.RESUMO DE ALGUNS SERVIÇOS DISPONÍVEIS NA 1. 9.0 Não se trata de tecnologia e sim filosofia. Youtube. E-BUSINESS. FÓRUM DE DISCUSSÃO. 4. 11. 7. E-COMMERCE.0 criou-se o conceito de ferramentas colaborativas ou Workgroups. VoIP. E-GOV WEBMAIL. 6. GOPHER. BLOG APLICAÇÕES EM NUVEM 67 A Internet 2. 8. DOWNLOADS & UPLOADS. VÍDEO CONFERÊNCIA.

Para tanto. deve-se a) escolher a opção “Pesquisa avançada”. Podemos encontrar também a expressão “serviços de diretório” que é um sistema de busca feito através de um banco de dados cadastrado por pessoas e não por software. d) dar um clique simples no nome do site.As Ferramentas de busca Em concursos podemos encontrar a expressão “motores de busca” ou spyders ou ainda robots para fazer referência a programas que varrem a net diuturnamente para criar um catálogo de sites. na lista de sites apresentados. b) escolher a opção “Similares”. ainda o termo “Whois” que é um diretório de endereços eletrônicos 69 de pessoas e computadores. contendo informações relativas. Encontramos. É o caso do Google. A grande vantagem é o melhor controle do que é cadastrado. por exemplo. na Internet. (FCC/DNOCS/Agente Administrativo/2010) 45) Em alguns sites que o Google apresenta é possível pedir um destaque do assunto pesquisado ao abrir a página desejada. C 70 . e) dar um clique duplo no nome do site. c) escolher a opção “Em cache”.

Nas configurações de conta do Google. (C) idioma de pesquisa. (D) idioma da interface. E 72 . (B) local. (E) em cache. NÃO se trata de um item das preferências globais: (A) janela de resultados.Configurações de Pesquisa do Google 71 •TRF 1º REGIÃO – ANALISTA JUDICIÁRIO – FCC – SUPERIOR – 2011 17.

c) Histórico. apenas na URL ou apenas em um tipo de arquivo: Intitle:fenelon . Podemos pesquisar apenas palavras nos títulos digitando intitle:Fenelon Usando-se o sinal de + pode-se incluir palavras descartáveis ou acentuadas: +máquina Usando o sinal de – pode-se excluir palavras O Google não utiliza radicais e nem caracteres curingas. d) Resultados das pesquisas. 73 E Métodos de pesquisa Podemos utilizar operadores booleanos para pesquisa: AND – NOT – OR apesar de que o and já é automático e o NOT deve ser substituído pelo sinal de –colado à palavra.computador:pdf Pode-se até fazer conversões de medidas ou cálculos matemáticos: sqr(25) 74 . e) Configurações da pesquisa. Pode-se pesquisar apenas nos títulos.allinurl:fenelon .(FCC/DNOCS/Agente Administrativo/ 2010) 17) No Google é possível definir a quantidade de sites listados em cada página por meio da opção a) Ferramentas. Podemos utilizar termos “entre aspas” para frase exata. O OR pode ser substituído pelo pipe( | ). b) Exibir.

o software colaborativo permite a edição coletiva dos documentos usando um singelo sistema e sem que o conteúdo tenha que ser revisado antes da sua publicação. Yahoo) todos os sites que contenham a palavra gato. d) gato −cachorro “pires de leite morno”. Bing. Chamado 'wiki' por consenso.(FCC/Escriturário Banco do Brasil/2010) 79) Para pesquisar nos sites de busca (Google. 76 . e) +gato ^cachorro (pires de leite morno). D 75 A WIKIPÉDIA E OS SITES COLABORATIVOS Os termos wiki (pronunciado 'wiquie') e WikiWiki são utilizados para identificar um tipo específico de coleção de documentos em hipertexto ou o software colaborativo usado para criá-lo. c) −gato +cachorro (pires de leite morno). deve-se digitar: a) gato CACHORRO (pires de leite morno). não contenham a palavra cachorro e contenham a expressão pires de leite morno (com as palavras da expressão nesta ordem). b) gato Cachorro “pires de leite morno”.

Pedro e Tarcisa trabalham em escritórios da mesma empresa situados em cidades diferentes. (E) Microsoft WebOffice. A 78 . Pedro criou um documento utilizando o Microsoft Word e deseja compartilhá.TECNICO JUDICIÁRIO – ÁREA ADMINISTRATIVA – FCC – MEDIO – 2011 18. (C) Google Android. (D) Yahoo WebOffice. (B) Microsoft Web Document Edition.lo de forma que Tarcisa possa consultá-lo e editá-lo diretamente na web.GOOGLE DOCS 77 TRT 20º REGIÃO . Para isso Pedro pode utilizar a ferramenta (A) Google Docs.

Outro fator é a dependência de uma conexão com a internet para poder trabalhar. estar com seus arquivos pessoais armazenados em servidores. etc. trazendo questionamentos coerentes mas que antes não haviam sido mencionados com grande veemência.YouTube 79 Aplicação em nuvem ou aplicação nas nuvens ou em nuvens ou ainda Computação nas nuvens (Cloud Computing) Fatores positivos e negativos Estas afirmações abrem uma grande janela para discussões. Como pontos contrários surgem as declarações de Stallman. Realmente utilizar uma aplicação web. lembrando que as informações podem não estar em seu computador e somente nos servidores 80 . tudo disponibilizado em servidores de forma que os usuários possam acessar estas ferramentas não necessitando dos respectivos aplicativos instalados em seu desktop.0. e em determinado momento ter o acesso a este conteúdo restrito pelas empresas não é nada agradável. vamos analisar os pontos: À favor da computação em nuvem temos todo o crescimento das aplicações online resultando no que conhecemos atualmente de web 2. Um conforto que exige apenas uma conexão com internet confiável e de qualidade. Milhões de pessoas armazenando suas fotos. emails. arquivos pessoais e profissionais.

GOOGLE MAPS 81 Blog 82 .

Twitter 83 Twitter 84 .

(D) um cliente de e-mails e notícias que permite a troca de opiniões sobre o assunto em pauta entre usuários previamente cadastrados. o link para o twitter TRT. links e itens de calendário criados diretamente no programa.TECNICO JUDICIÁRIO – ÁREA ADMINISTRATIVA – FCC – MEDIO – 2011 19. (B) um mensageiro instantâneo que permite a troca de mensagens entre usuários previamente cadastrados. (C) um site cuja estrutura permite a atualização rápida a partir de acréscimos de artigos. Twitter é: (A) um site em que é possível enviar recados. (E) uma rede social na qual os usuários fazem atualizações de textos curtos. O sítio do Tribunal Regional do Trabalho da 14ª Região disponibiliza.TRT 14º REGIÃO . arquivos. As rede sociais – Facebook – Orkut – Linkedin 86 E 85 . que podem ser vistos publicamente ou apenas por um grupo restrito escolhido pelo usuário. entre outros. posts e diários on-line.

A 88 E 87 . O Orkut é caracteristicamente definido como (A) provedor de acesso. Linkedin é (A) uma rede de negócios principalmente utilizada por profissionais. (C) rede de segurança. (D) comércio eletrônico. TRF 1º REGIÃO – ANALISTA JUDICIÁRIO – FCC – SUPERIOR – 2011 20. (B) um aplicativo de correio eletrônico pago. (E) uma forma de conexão entre o computador pessoal e o provedor internet. (B) lista de contatos. (D) um aplicativo antivírus de amplo uso na web. (C) uma forma de configurar perfis no correio eletrônico do Google.TRF 1º REGIÃO – ANALISTA JUDICIÁRIO – FCC – SUPERIOR – 2011 19. (E) rede social.

A ou NGI-Next Generation 89 O site da 90 .

o que significa que os dados percorreram mais de 30 mil quilômetros. (E) Upload é o processo de transferência de arquivos do computador do usuário para um computador remoto.08 Gpbs fazendo as informações saírem de Tóquio e chegarem em Chicago (EUA). Os cientistas conseguiram atingir uma taxa de 9. 91 TRT 14º REGIÃO .08 Gbps (Gigabits por segundo). os pesquisadores conseguiram realizar uma transmissão de dados na já mencionada velocidade de 9. graças a algumas modificações feitas nos protocolos de comunicação (incluindo o IPv6).Objetivos da Pesquisadores da Universidade de Tóquio anunciaram recentemente um novo recorde de velocidade na transmissão de dados na Internet2.TECNICO JUDICIÁRIO – ÁREA ADMINISTRATIVA – FCC – MEDIO – 2011 20. Em relação à Internet. pela qual se chega às demais. (D) Chat é um fórum eletrônico no qual os internautas conversam em tempo real. (B) URL é a página de abertura de um site. é INCORRETO afirmar: (A) Download é o processo de transferência de arquivos de um computador remoto para o computador do usuário. B 92 . Seattle (EUA) e Amsterdã (Holanda). No recorde recém-anunciado. (C) Html é a linguagem padrão de criação das páginas da Web.

também surgiram os problemas relacionados à mesma.Segurança A partir do momento em que as comunicações surgiram no mundo virtual. por isso foi necessário criar mecanismos que conferissem à comunicação os princípios de proteção segurança e confiança. 93 QUEM MAIS ESTÁ NA HACKERS (Especialista) CRACKERS (Invasão do mal) LAMMERS (Aprendiz) PHREAKERS (Pirata de telefonia) Spammers (disseminadores) BACKBONE INTRANET DO PRAETORIUM PROVEDOR DE ACESSO USUÁRIO INTRANET DO INSS TELEFONIA PÚBLICA INTRANET DO DPF INTRANET DO DPF USUÁRIO 94 TV A CABO .

comprometendo a comunicação por rede de computadores. são alguns exemplos do mau uso das comunicações por rede de computadores. Os spam zombies são muito explorados pelos spammers. como worms. Estes códigos maliciosos. Programas do mal. dificultam a identificação da origem do spam e dos autores também. sem o conhecimento do usuário. Enquanto utilizam máquinas comprometidas para executar suas atividades. que geralmente são enviados para um grande número de pessoas. bots.Proteger-se de que? Várias são as ameaças existentes no mundo virtual. – Quando o Spam se trata de boato 96 . por proporcionar o anonimato que tanto os protege. Vírus. esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail). vírus e cavalos de tróia. permitem que spammers utilizem a máquina para o envio de spam. O que são spam zombies? Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral. Quando o conteúdo é exclusivamente comercial. Ataques por pessoas. uma vez instalados. Propagandas forçadas. HOAX. 95 O SPAM Spam é o termo usado para referir-se aos e-mails não solicitados.

É o caso do PHISHING SCAN por exemplo. 98 D 97 . que geralmente são enviados para um grande número de pessoas. (C) cco.COPERGÁS . (E) firewall. Nas fraudes do tipo scam. • SCAM - Fraudes que buscam estritamente ganhos financeiros. Trata-se de (A) search. • ENGENHARIA SOCIAL - É o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos. é oferecido um serviço ao usuário. (D) spam. Termo usado para referir-se aos e-mails não solicitados. que paga pelo serviço mas nunca o recebe. (B) scam. Neste tipo de ataque o Engenheiro Social não precisará ter contato direto com o alvo. divulgar informações confidencias etc. PROTEGER-SE DE QUÊ? MALWARE E ATAQUES PESSOAIS • FALHAS INTERNAS Problemas de segurança com pessoal não autorizado ou com imperícia. Neste grupo temos também os KEYLOGERS • SPYWARE – Programas instalados no computador que enviam informações do usuário para alguém na (registra tudo que é digitado) e TROJAN HORSE (trojan ou cavalo de troia). diferente do phishing.Técnico Operacional Edificações – FCC – MÉDIO – 2011 17. imprudência ou negligência de funcionários da própria empresa. Irá disparar um SPAM para várias caixas postais e esperar que alguém acredite nas promessas feitas no texto do e-mail fraudulento. .

Exemplo de Phishing 99 Exemplo de Phishing 100 .

(B) Worms. (C) Trojans. (D) Spam. geralmente de conteúdo alarmista.Alguns navegadores e programas de email possuem ferramentas e alertas contra esses golpes 101 TRT 24º REGIÃO . A 102 . a fim de assustá-lo e convencêlo a continuar a corrente interminável de e-mails para gerar congestionamento na rede. (E) Backdoors. O usuário do computador recebe uma mensagem não solicitada.Técnico Judiciário –TI – FCC – SUPERIOR – 2011 46. Trata-se de um ataque denominado (A) Hoax.

PHARMING – Consiste em modificar a relação que existe entre o nome de um site na Net e seu respectivo servidor WEB. HIJACK – Quando um malware muda a página inicial de um navegador. O programa de força bruta vai alterando as combinações até achar a correta. baixado da Internet. sendo que essa segunda ação pode danificar seriamente o computador ou abrir as portas do computador para que outros invadam a máquina. passa a exibir anúncios interativos e muitas vezes pornográficos. Esse processo pode demorar de minutos até dias. A técnica emprega servidores adulterados ou um malware no PC para redirecionar a solicitação de página feita pelo browser.CONTINUAÇÃO BRUTE FORCE OU FORÇA BRUTA . É um programa que diz que faz uma coisa (que pode fazer ou não) mas também faz outra. sem que o usuário tenha conhecimento. chamamos de hijack.Superior c 104 . Uma vez instalado.É um programa que oculta o seu objetivo sob uma camuflagem de outro programa útil ou inofensivo. TROJAN HORSE OU TROJAN OU CAVALO DE TRÓIA . Programa que vem oculto a um outro. 103 Analista Judiciário TRT 11 – 2012 .É a utilização de programas para a quebra de senhas. ADWARE . sempre que o computador estiver conectado à rede.Do inglês Ad (anúncio) + ware (utensílio).

VÍRUS DE COMPUTADOR • São pequenos pedaços de programas que se copiam sozinhos e se agregam (infectam) outros arquivos quando são executados DIFERENÇAS ENTRE VÍRUS E PROGRAMAS MALICIOSOS: VÍRUS REPLICAM (REPRODUZEM) SÃO PEDAÇOS DE INSTRUÇÕES QUE NECESSITAM DE ARQUIVOS PARA SE AGREGAR.Médio c 106 . ALTO PODER DE CONTAMINAÇÃO PODEM BURLAR ANTI-VÍRUS PREOCUPAÇÃO COM AUTO-PRESERVAÇÃO 105 • • • • • • Técnico Ministerial MPE PE – 2012 .

Superior TRF 1º REGIÃO – TECNICO JUDICIÁRIO – ÁREA ADMINISTRATIVA – FCC – MEDIO – 2011 20. (E) executá-lo de qualquer forma. sem baixá-lo no seu desktop. somente. porém comunicar o fato ao administrador de sua rede. A 108 b 107 . (C) repassá-lo para sua lista de endereços solicitando aos mais experientes que o executem. (B) baixá-lo no seu desktop e executá-lo localmente. a atitude mais adequada diante deste fato é (A) não executá-lo. (D) executá-lo diretamente. no correio eletrônico. Considerando o recebimento de um arquivo executável de fonte desconhecida.Analista Judiciário – TJ PE – 2012 .

os vírus repetem seu próprio código que é passado de arquivo para arquivo durante a infecção e com isto. Exemplo prático Vamos utilizar alguns vírus reais. nesse caso. c) sites confiáveis asseguram a obtenção de downloads. sua "marca" é facilmente identificada. sem risco de contaminação. o spammer utiliza programas que automatizam a obtenção de endereços e o envio a um grande número de destinatários. necessitando.281 e é identificado pelos antivírus com os seguintes nomes: Este vírus de MS-DOS contém apenas 284 bytes de tamanho (os dados serão apresentados usando base hexadecimal para facilitar a visualização e o entendimento) e seu conteúdo original é: 110 . Ele precisa ser baixado da Internet. C 109 ASSINATURAS DE VÍRUS O que são as assinaturas? Podemos definir as assinaturas como uma seqüência de caracteres que representam um determinado vírus. O vírus a seguir é conhecido como Kode4. e) uma forma segura de proteger-se contra o ataque de virus ao computador é a eliminação do livro de endereços do correio eletrônico. d) Worms são virus que necessitam de anexos para se hospedarem e depois se replicarem. b) o correio eletrônico é a forma mais comum e conhecida de spamming. ou seja. a) scan é um recurso não nativo em qualquer programa de antivírus. Na maioria dos casos. com poucos bytes de tamanho. passar pelo processo de escaneamento. um tipo de marca que os antivírus usam para conseguir identificar um arquivo contaminado. através de download. para demonstrar o funcionamento interno das assinaturas.(FCC/DNOCS/Agente Administrativo/2010) 66) No contexto do item acima.

o anexo pode ser executado sem problemas. (B) Trojan. mas o arquivo pode ser executado. ao receber uma mensagem eletrônica (e-mail) de origem desconhecida com um arquivo anexo executável. É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas: (A) Spywares. (D) o anexo deve ser executado somente depois de ser renomeado.TRT 4° REGIÃO – TECNICO JUDICIÁRIO – ÁREA ADMINISTRATIVA – FCC – MEDIO – 2011 27. BANCO DO BRASIL – ESCRITUÁRIO – FCC – SUPERIOR – 2011 49. (A) a mensagem não deve ser lida. (E) Vírus. (C) a mensagem pode ser lida e o arquivo pode ser executado desde que baixado localmente. (E) se estiver usando um notebook. (C) Worms. (D) Spam. D 112 B 111 . Do ponto de vista da prevenção de vírus. mas o arquivo não deve ser executado. (B) a mensagem pode ser lida.

ARQUIVISTA – FCC – SUPERIOR – 2011 32. (C) vírus de macro.Remetente suspeito: 113 INFRAERO – ANALISTA SUPERIOR I . (B) screenlogger. O Advance Fee Fraud ou a fraude da antecipação de pagamentos.Apresentação descuidada • 2. usado na Internet para comumente obter vantagens financeiras dos incautos.Link destino não confiável • 3.INDÍCIOS DE MENSAGENS SUSPEITAS E DE PHISHING SCAM • 1. denominado (A) bot. D 114 . como é o caso do golpe da Nigéria. (D) scam. entre outros.Informação improvável • 4. é um tipo de golpe.Impessoalidade • 5. (E) spyware.

FIREWALL. ATUALIZAÇÕES DE FIREWALL. ATUALIZAÇÕES DE ANTIVÍRUS.CERTIFICADOS DIGITAIS BACKUP. POLÍTICA DE SENHAS TREINAMENTO DE USUÁRIOS E ADMINISTRADORES SOBRE POLÍTICAS DE SEGURANÇA. CERTIFICAÇÃO DIGITAL. 115 COMO GARANTIR OS PRINCÍPIOS DE PROTEÇÃO. ATUALIZAÇÕES DO SISTEMA OPERACIONAL.CRIPTOGRAFIA. IPS = FIREWAL + IDS. ANTI-SPYWARE SERVIDORES PROXY BIOMETRIA REDUNDÂNCIA OU ESPELHAMENTO 116 .Como se proteger? Através de uma Política de Segurança. SEGURANÇA E CONFIANÇA • • • • • • • • • • • • • • • IDS – INTRUSION DETECTION SYSTEM. A Política de Segurança protege a informação contra ataques e permite a sua recuperação em caso de desastres. VPN.

• Deve ser atualizada com frequência. • Não pode ter caracteres repetidos como 111. • Não pode ser Mokoronga: 123456. • Não pode ser palavra de dicionários. além de números e caracteres especiais. aaa. • Deve conter s maiúsculas e minúsculas. • Não pode ser única para todos os acessos. • Ex de senha boa: setPRAEINSS2012# 117 Analista Educacional SEE/SEPLAG/MG – 2012 .POLÍTICA DE SENHAS • Senha grande. • Não pode fazer referência a informações da pessoa.Superior c 118 . abcd123.

filtrando tudo o que entra. além de armazenar arquivos baixados para acessos futuros mais rápidos (cache de páginas e arquivos) MODEM ROTEADOR (gateway) Rede da CORPORAÇÃO Servidor Proxy Não é considerado um mecanismo de segurança mas. ROTEADOR (gateway) Firewall Pacote não solicitado pelos usuários será impedido de penetrar na rede 119 Monitorando e restringindo acesso dos usuários à Internet Só é possível conectar-se à Internet através dele. acaba auxiliando a segurança ao impedir acessos a páginas potencialmente perigosas. 120 . mas. além de descongestionar a banda impedindo futilidades. com isso. indiretamente. impede ataques externos. Também gera relatório de acessos. Através de políticas de segurança configurável pelos administradores restringe acessos de usuários a páginas específicas da Internet. o firewall trabalhará com menor demanda.Rede da CORPORAÇÃO Resposta vinda da Internet MODEM Solicitações Pacote intruso (provavelmente um ataque) Um firewal conectado à rede não impede que computadores internos da instituição se ataquem.

SEGURANÇA INDIVIDUAL HACKERS CRACKERS LAMMERS PHREAKERS PROGRAMA FIREWALL ANTIVÍRUS ATUALIZAÇÕES BACKUPS ANTI-SPYWARE POLÍTICA DE SENHAS MODEM PROVEDOR DE ACESSO USUÁRIO 121 SEGURANÇA CORPORATIVA HACKERS CRACKERS LAMMERS PHREAKERS SPAMMERS OUTROS HONEY POT HONEY POT ROTEADOR MODEM SERVIDOR DE CONTAS DE USUÁRIOS ROTEADOR 2 (OPCIONAL) DMZ HONEY POT (pote de mel) SERVIDOR DNS SERVIDOR PROXY SERVIDOR DE ANTIVÍRUS CORPORATIVO SERVIDOR WEB EQUIPAMENTO FIREWALL Servidor de arquivos Pasta pública Rede da CORPORAÇÃO 122 .

OS ARQUIVOS DE LOG • Quando fazemos logon em uma rede ou na é fundamental que fiquem gravados todos os dados do tipo: • Quem logou? (Usuário – user name) • Hora de logon e logoff • Onde navegou? Esses arquivos devem ficar armazenados por tempo suficiente e com backup de arquivos de log para que possam ser periciados se necessário. 123 Analista de gestão previdenciária SP PREV – 2012 .Superior c 124 .

Para o usuário da criptografia. é fundamental ter a chave que iniciará o processo de cifração.CRIPTOGRAFIA O conjunto de regras que determina as transformações do texto claro é chamado de algoritmo (uma seqüência de operações) e o parâmetro que determina as condições da transformação é chamado de chave. ou seja. é necessário alimentar seu equipamento com a informação que iniciará o processo de criptografia do texto claro. Existem dois tipos de criptografia: simétrica e assimétrica 125 Token contendo chave secreta que dará instruções ao algoritmo para criptografar Token contendo chave secreta que dará instruções ao algoritmo para descriptografar OLÁ &%#5A OLÁ Algorítmo Texto claro Texto criptografado (será recebido assim e o destinatário não consegue ler) Algoritmo Texto claro (após processo de descriptografia o destinatário já consegue ler) Senha do usuário para funcionamento do algoritmo Senha do usuário para funcionamento do algoritmo Método utilizado para criptografar no envio Método utilizado para descriptografar no recebimento 126 .

isto é. . São como intermediários que recolhem os dados dos usuários e os enviam às ACs para expedição das chaves.Imprensa Oficial.Serasa.Serpro.AC-JUS (Autoridade Certificadora da Justiça). . . 127 As ARs • Muitas vezes. ao invés de AC(Autoridade Certificadora). .br) vinculado à Casa Civil da Presidência da República. . .Receita Federal. . 128 .Caixa Econômica Federal. .gov. as pessoas interessadas em chaves criptográficas procuram Autoridades de Registro(AR). A ICP-Brasil possui nove ACs credenciadas: .ACPR (Autoridade Certificadora da Presidência da República).As ACs A ICP-Brasil trabalha com uma hierarquia onde a AC-Raiz.Casa da Moeda do Brasil.iti.Certisign. a instituição que gera as chaves das ACs e que regulamenta as atividades de cada uma. é o Instituto Nacional de Tecnologia da Informação (ITI – www.

que só deve ser de conhecimento do de seu titular. Desta forma.. B! Aqui está sua mensagem Confidencial: Blá blá blá.. Da mesma forma que no sistema de criptografia simétrica. O texto cifrado somente poderá ser decifrado pelo receptor previsto. de forma que o texto cifrado pela chave1 do par somente poderá ser decifrado pela chave do mesmo par. B! Aqui está sua mensagem Confidencial: Blá blá blá. que é conhecida. enquanto que a chave privada somente deve ser de conhecimento de seu titular. a segurança da comunicação depende da garantia de segredo da chave privada.. O emissor processa seu documento com a chave pública do receptor. A chave pública pode ser obtida pelo público em geral.CRIPTOGRAFIA DE CHAVE SIMÉTRICA A=EMISSOR Mensagem (M): Olá. 130 . AS CHAVES QUE CODIFICAM E DECODIFICAM SÃO IGUAIS E SÃO PRIVADAS Chaves são números Usados por algoritmos (programas de criptografia) B=RECEPTOR Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_:�(H^&%FDD Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_:�(H^&%FDD Mensagem (M): Olá. fica atendido o requisito de confidencialidade da informação. uma vez que somente ele tem a chave privada relacionada à chave pública que orientou a criptografia do documento emitido. As duas chaves envolvidas na criptografia assimétrica são denominadas chave pública e chave privada. 129 CRIPTOGRAFIA ASSIMÉTRICA A criptografia assimétrica baseia-se em algoritmos que utilizam duas chaves diferentes.. relacionadas matematicamente através de um algoritmo.

B! Aqui está sua mensagem Confidencial: 132 Blá blá blá...Exemplo de chaves 131 CRIPTOGRAFIA ASSIMÉTRICA = PÚBLICA A = JOSÉ JOSÉ Mensagem (M): Olá. . B! Aqui está sua mensagem Confidencial: Blá blá blá... CHAVE PRIVADA DE JOSÉ CHAVE PÚBLICA DE MARIA AS CHAVES QUE CODIFICAM E DECODIFICAM SÃO DIFERENTES MAS FORMAM UM PAR RELACIONADO POR ALGORITMO B = MARIA Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_:�(H^&%FDD En sp Re ta os vio CHAVE PÚBLICA DE JOSÉ CHAVE PRIVADA DE MARIA Mensagem (M): Mensagem Cifrada (C): X!#$%&*&)*()*))_)_)(( Asdasop()*(& HKJK*(a *)(JJ(_:�(H^&%FDD UMA CHAVE DE 128 BITS INDICA QUE ELA POSSUI 2 ELEVADO A 128 POSSIBILIDADES DE COMBINAÇÕES DIFERENTES Olá.

Onde ficam as chaves? 133 Assinatura Digital 134 .

+ HASH GERADO POR CHAVE PÚBLICA EM ALGORITMOS COMPLEXOS = resumo A S S I N A T U R A B = DESTINATÁRIO DESTINATÁ Mensagem (M): Olá. B! Aqui está sua mensagem Blá blá blá A S S I N A T U R A resumo 2 =? resumo 1 135 SE = ENTÃO OK 136 . B! Aqui está sua mensagem Blá blá blá...ASSINATURA DIGITAL A = REMETENTE Mensagem (M): Olá. B! Aqui está sua mensagem Blá blá blá Assinatura digital = HASH CRIPTOGRAF ADO + CHAVE PRIVADA DO REMETENTE HASH GERADO POR CHAVE PÚBLICA EM ALGORITMOS COMPLEXOS CHAVE PÚBLICA DO REMETENTE PARA VERIFICAR O HASH Mensagem (M): Olá.

B! Aqui está sua mensagem Blá blá blá. + CERFIFICADO DIGITAL resumo 2 =? resumo 1 137 CAPTCHA CAPTCHA é um acrônimo para "Completely Automated Public Turing test to tell Computers and Humans Apart" (teste de Turing público completamente automatizado para diferenciar entre computadores e humanos) desenvolvido pela universidade do Carnegie-Mellon. Um CAPTCHA envolve um computador (um servidor) que pede que um usuário termine um teste.. B! Aqui está sua mensagem Blá blá blá Assinatura digital = HASH CRIPTOGRAFADO + CHAVE PRIVADA DO REMETENTE FORNECIDO POR CA HASH GERADO POR CHAVE DA CA CHAVE PÚBLICA DA CA PARA VERIFICAR O HASH Olá. B! Aqui está sua mensagem Blá blá blá...CERTIFICADO DIGITAL A = REMETENTE Mensagem (M): Olá. Um tipo comum de CAPTCHA requer que o usuário identifique as s de uma imagem distorcida. fazendo requisições automáticas através de programas. Como os computadores são incapazes de resolver o CAPTCHA. 138 . todo usuário que incorpora uma solução correta é presumidamente humano.. Normalmente são rebuscados para se evitar que programas reconhecedores de caracteres efetuem a leitura. às vezes com a adição de uma seqüência obscurecida das s ou dos dígitos que apareça na tela. + HASH GERADO POR ALGORITMO DA CA COM DADOS DO REMETENTE E SUA CHAVE PÚBLICA C E R T I F I C A D O B = DESTINATÁRIO DESTINATÁ Mensagem (M): Olá. sobrecarregando a máquina. CAPTCHAs são utilizados para impedir que softwares automatizados executem ações que degradam a qualidade do serviço de um sistema dado.

segurança e confiança. médio custo. difícil de defraudar. leitura difícil e incómoda na medida em que exige que a pessoa olhe fixamente para um ponto de luz.Reconhecimento da face: menor fiabilidade. padrões das veias por imagens térmicas do rosto ou punho. metron = medida) é o uso de características biológicas em mecanismos de identificação. análise de DNA 139 Quando existirá segurança? Quando analisamos uma informação e descobrimos que a mesma está dentro dos princípios de proteção.Tecnologias futuras: odores e salinidade do corpo humano. C. baixo custo G. problemas por mudança na voz do utilizador devido a gripes ou stress.Reconhecimento da digitação: pouco fiável. Tecnologia de acesso que obriga a presença física do identificado com testes de particularidades do indivíduo A. algumas assinaturas mudam com o passar do tempo.Reconhecimento da assinatura: menos fiável.Reconhecimento de voz: menos fiável. baixo custo J. E. alto custo. médio custo. imutável com o passar dos anos.Reconhecimento pela retina: fiável.Identificação pela íris: muito fiável. o utilizador precisa de encaixar a mão na posição correta. rápido e de baixo custo. I. também há problemas na velocidade e pressão na hora da escrita. H.Impressão digital: método mais rápido. imutável. problemas com ruídos no ambiente.BIOMETRIA Biometria (do grego Bios = vida. B. fiabilidade alta e baixo custo.Geometria da mão(antropometria): menos fiável. alto custo F. problemas com anéis. demora no cadastramento e leitura.Veias: fiabilidade média . dizemos que a mesma é segura. demora no processo de cadastramento e leitura. 140 . alto custo. D.

devem ter acesso total aos recursos de informação da organização. sobrenome.Superior d 142 E 141 .ÁREA APOIO ESPECIALIZADO CONTABILIDADE – FCC – SUPERIOR – 2011 20. como nome. Sobre segurança da informação é correto afirmar: (A) Os usuários de sistemas informatizados. pois permite filtrar os endereços e bloquear o tráfego de sites perigosos. não é possível identificar esse computador na Internet devido ao tamanho e complexidade da rede. (B) As organizações não podem monitorar o conteúdo dos e-mails enviados e recebidos pelos seus colaboradores e nem utilizar esses dados para fins de auditoria e/ou investigação.TRT 20º REGIÃO . sendo desnecessário a utilização de login e senha. (C) É possível saber quais páginas foram acessadas por um computador. número de documentos. identificar o perfil do usuário e instalar programas espiões. números de telefone. entretanto. (E) Um firewall / roteador ajuda a promover uma navegação segura na web. (D) Para criar senhas seguras é indicado utilizar informações fáceis de lembrar. Analista de gestão previdenciária SP PREV – 2012 .ANALISTA JUDICIÁRIO . times de futebol e datas.

OS CONCEITOS DE PROTEÇÃO. ou seja. AUTENTICIDADE É a característica de garantir quem é o autor/origem de um determinado dado ou mensagem recebida e enviada. INTEGRIDADE É o atributo que garante que as informações estão em completa concordância com a intenção dos criadores das informações. garantindo que os dados não serão acessados por pessoal não autorizado. PRIVACIDADE É a certeza que suas mensagens e dados serão vistos apenas por quem você deseja que sejam vistos.10% Apple Safari = 1. CONFIDENCIABILIDADE ou CONFIDENCIALIDADE Refere-se a restrições ao acesso e disseminação das informações. quando e onde foi realizada alguma 143 ação. o sistema que fornece as informações estará sempre disponível.41 % Google chrome= 15.45 % Mozilla Firefox = 35.77 % 144 . o quê.75 % Netscape Navigator = 0. Garantia de que não houve inserções. DISPONIBILIDADE É a garantia do acesso às informações em qualquer ocasião.26 % Opera = 0.0 (Navegador – Browser) MIE = 45. O Internet EXPORER 7. retiradas ou alterações de dados. IRRETRATABILIDADE ou NÃO REPÚDIO Impossibilidade de negar a autoria em relação a uma transação anteriormente feita AUDITABILIDADE Capacidade de responder às questões do tipo quem.0 e 8. SEGURANÇA E CONFIANÇA • • • • • • • • • • • • • • • • CONFIABILIDADE É a característica de qualquer componente de computador funcionar consistentemente de acordo com suas especificações.

um navegador é um a) cliente que solicita uma página ao servidor. e) servidor que recebe uma página do cliente.Proc. A 145 O MENU DE ATALHO NO IE 8 146 . c) servidor que solicita uma página ao cliente.Org.FCC/Bagás/Téc./2010 No serviço Word Wide Web da internet. d) servidor que responde à uma solicitação do cliente. b) cliente que responde à uma solicitação do servidor.

VOLTAR BARRA DE ENDEREÇOS COMPATIBILIDADE ATUALIZAR PARAR PESQUISA AVANÇAR BOTÃO SEGURANÇA BOTÃO LER EMAIL DE PESQUISA NOVA ABA MINIATURAS BOTÃO AJUDA BOTÃO FERRAMENTAS BOTÃO PÁGINA ABAS DE NAVEGAÇÃO BOTÃOIMPRIMIR FEEDS RSS INICIAL OU HOME ADICIONAR À BARRA DE FAVORITOS CENTRAL FAVORITOS OS BOTÕES MAIS USADOS .Superior e 148 .8 147 Analista Judiciário TJ RJ – 2012 .

Superior a 150 a 149 .Médio Analista Judiciário TRT 11 – 2012 .Técnico Judiciário TRT 11 – 2012 .

TRF 1º REGIÃO – ANALISTA JUDICIÁRIO – FCC – SUPERIOR – 2011 16. guias duplicadas e sessões. frequentemente no formato RSS. Trata-se de (A) hiperlinks. (C) janelas e sessões. em formas de comunicação com conteúdo constantemente atualizado. guias duplicadas e sessões. como sites de notícias ou blogs. (E) guias. (D) web designer.ÁREA ADMINISTRATIVA – FCC – SUPERIOR – 2011 18. somente. Dados distribuídos na internet. (D) janelas e janelas duplicadas. somente.ANALISTA JUDICIÁRIO .TRE . (B) janelas. somente. (E) canal aberto. guias e guias duplicadas. (C) web Feed. No Internet Explorer 8 o internauta pode navegar por: (A) guias. 152 A C 151 . (B) hipertextos. somente. janelas.

TRF 1º REGIÃO - JUDICIÁRIO – ÁREA ADMINISTRATIVA – FCC – MEDIO – 2011

19. Um sistema de envio de notícias de um site para outro, também conhecido como Feeds, que ocorre de forma automática. Para ter um site alimentado por outro, basta ter ...... do gerador de notícias para inserir chamadas das notícias no site receptor. Completa corretamente a lacuna: (A) o e-mail (B) um computador igual ao (C) o endereço RSS (D) o mesmo provedor internet (E) a mesma linha de comunicação
153

Os aceleradores 8

154

C

O MENU ARQUIVO 7 e 8

155

CONFIGURANDO PÁGINA – 8

156

IMPORTANDO E EXPORTANDO 7e8

7

8

157

TRT 14º REGIÃO – ANALISTA JUDICIÁRIO– FCC – SUPERIOR – 2011

19. Na Internet, (A) Cookies são grupos de dados gravados no servidor de páginas, acerca de costumes de navegação do usuário para facilitar seu próximo acesso ao site. (B) um serviço de banda larga ADSL pode disponibilizar velocidade superior a 10 MB, quando conectado à porta serial. (C) um serviço hospedado em um servidor pode ser acessado pela URL ou pelo seu endereço IP. (D) uma forma de se fazer uma pesquisa com maior objetividade e se obter respostas mais próximas do tema pesquisado em sites de busca é fazer uma pergunta direta, encerrada com ponto de interrogação. (E) o download é uma transferência de arquivos de algum ponto da Internet para o computador do usuário, por meio do servidor SMTP.

C

158

7 e 8 160 .TRABALHANDO OFF-LINE – 6. 7 e 8 159 LOCALIZANDO TERMOS NA PÁGINA ABERTA 6.

8 Próxima tela 162 e 161 .Analista Judiciário TJ RJ – 2012 .Superior O MENU EXIBIR 7.

O relatório de privacidade 6.8 163 Personalizando a barra de ferramentas do menu exibir 6.7. 7 164 .

Persolanizando a barra de ferramentas .8 165 EXIBINDO O CÓDIGO FONTE 8 166 .

8 168 .O MENU FAVORITOS 7 e 6 167 Adicionando a favoritos – 7.

Gerenciando complementos 169 11 O menu Ferramentas 7 170 .

A Filtragem InPrivate ajuda a evitar que provedores de conteúdo de sites da web coletem informações sobre os sites que você visita. 171 Menu Ferramentas 9 172 . Isso ajuda a impedir que qualquer outra pessoa que possa estar usando seu computador veja quais páginas você visitou e o que você procurou na Web.Menu Ferramentas 8 A Navegação InPrivate impede que o Internet Explorer armazene dados sobre sua sessão de navegação. O Filtro de Phishing foi substituído no Internet Explorer 8 por um novo recurso chamado Filtro do SmartScreen. Veja como ela funciona. O uso do Filtro do SmartScreen pode ajudar a proteger seu computador contra sites fraudulentos e de phishing e também de outras ameaças.

Analista Educacional SEE/SEPLAG/MG – 2012 . c) Configurações de Filtragem InPrivate . b) Modo de Exibição de Compatibilidade. e) Gerenciar Complementos. Administrativa/ 2010) 18) Caso algum site não esteja preparado para o Internet Explorer 8. d) Navegação InPrivate.Superior (FCC/TRE/AC/Técnico Jud. B 174 a 173 . usar no menu Ferramentas o item a) Diagnosticar Problemas de Conexão.

(E) Ferramentas.8 176 E 175 . ou na barra de menus. (C) Favoritos. (D) Arquivo. em (A) Exibir. no canto direito superior do navegador. O filtro SmartScreen é um recurso disponível no Internet Explorer 8 para prevenir softwares malintencionados e malwares. Pode ser acessado no menu Segurança.NOSSA CAIXA DESENVOLVIMENTO – CONTADOR – FCC – SUPERIOR – 2011 13. (B) Editar. Navegando InPrivate .

Opções de Internet – guia geral 7 177 OPÇÕES DE INTERN..GUIA SEGURANÇA 7 e 6 178 .

Analista Judiciário TJ RJ – 2012 .Superior OPÇÕES DE INTERNET GUIA PRIVACIDADE 7E8 180 c 179 .

181 ATIVANDO O SUPERVISOR DE CONTEÚDO 182 .A guia conteúdo 8 Um Web Slice é uma porção específica de uma página da Web que você pode assinar e que permite que você saiba quando um conteúdo atualizado—como a temperatura atual ou a alteração do preço de um leilão—está disponível em seus sites favoritos. Só estará disponível em sites com esse recurso.

.GUIA PROGRAMAS 6 e 7 8 184 .. 7 e 8 183 OPÇÕES DE INTERN.GUIA CONEXÕES 6.OPÇÕES DE INTERN.

GUIA AVANÇADAS 7 e 8 185 Detalhamento de botões – A central de Favoritos .7 186 ..OPÇÕES DE INTERN.

Detalhamento dos botões 7 187 Detalhamento dos botões 7 Página sem Feed Página com Feed – O símbolo acende Feed selecionado Inscrição em feed 188 .

Detalhamento de botões 7 189 Detalhamento de botões 7 190 .

Detalhamento de botões – Pesquisa 7 Próxima página 191 Escolhendo um site de pesquisa 7 192 .

Feeds adicionados aparecem na central de favoritos e estarão sempre atualizados 193 Feeds adicionados aparecem na central de favoritos e estarão sempre atualizados 194 .

195 TELA INICIAL ABAS DE NAVEGAÇÃO 196 . seguro. intuitivo e altamente extensível.O MOZILLA FIREFOX • É um NAVEGADOR LIVRE e MULTI PLATAFORMA desenvolvido pela MOZILLA FOUNDATION (Fundação Mozilla) com ajuda de centenas de colaboradores. fazendo parte da guerra dos navegadores. • O Firefox destaca-se como alternativa ao produto da Microsoft. • É um navegador leve.

Os menus 197 As opções 198 .

As opções 199 As opções 200 .

Navegação tabulada. Uma palavra qualquer. No que se refere aos recursos existentes em navegadores da Internet. que permite ao usuário abrir diversas páginas em uma mesma janela. Em relação ao Internet Explorer e ao Mozilla Firefox. tendo na parte superior um índice com a aba de cada página. simultaneamente. conhecida como find as you type. III. II. aciona um motor de busca que traz o resultado da pesquisa na Internet. C 202 . À medida que a palavra é digitada. (D) Os itens I e III são recursos do Internet Explorer e o item II do Mozilla Firefox. considere: I. é correto afirmar: (A) Todos os itens são recursos apenas do Internet Explorer. digitada aleatoriamente na barra de endereço. (B) Todos os itens são recursos apenas do Mozilla Firefox. todas as ocorrências vão sendo exibidas e destacadas na página. também chamada de navegação por abas. (C) Todos os itens são recursos de ambos os navegadores.As opções 201 BANCO DO BRASIL – ESCRITUÁRIO – FCC – SUPERIOR – 2011 48. Mecanismo de busca interna na página. (E) O item I é um recurso do Internet Explorer e os itens II e III são do Mozilla Firefox.

(E) Uma das vantagens do webmail é que as mensagens. (D) Em Intranet não é permitido operações de download. embora permitam conexão à Internet não são configuráveis no ambiente de Intranet. por meio de separadores conhecidos por abas. ao chegarem.TRE DO RIO GRANDE DO NORTE – ANALISTA JUDICIÁRIO . não necessitando. portanto.FCC – SUPERIOR 2011 20. A 203 . Em relação à Internet e correio eletrônico. são imediatamente baixadas para o computador do usuário. é correto afirmar: (A) No Internet Explorer 7 é possível navegar entre sites. dada às facilidades oferecidas pela rede local. a abertura de várias janelas. (C) Correios eletrônicos possuem recursos nativos que impedem a propagação de vírus enviados por e-mail. (B) Redes wireless.

��������������������������������������������������������������������������� ��������������������������������������������������������������������������������� ����������������������������������������������������� .