You are on page 1of 19
ssinsi2018 TEC Concursos - Resuma de Informatica para 0 Concurso do INSS - Dica do professor Ramon Annet _{https://wwwtecconcursos.com.br) MENU Resumo de Informatica para o Concurso do INSS por Ramon Ahnert (https://www.tecconcursos.com,br/dicas-do-professor/ramon-ahnert),em 01/05/2016 ld, pessoal! Recebi um pedido para elaboragdo de um resumo da matéria de informética para o concurso do INS e decidi por fazé-lo. Este resumo vai seguir a ordem dos tépicos que esto no edital. Estou disponibilizando esse resumo também em PDE (https://dl.dropboxusercontent.com/u/47988647/Resumo%20de%20Inform%C3%A ltica%20para%200%20IN SS.pdf). Resumo: 1 Conceitos de Internet e intranet. ~Alnternet é uma interligagao de milhdes de redes que, por sua vez, possuem diversos computadores interligados. Por isso, ndo podemos enxergé-la como uma tinica rede, mas como uma combinacao de redes (rede de redes). Por ser uma rede piiblica, a Internet no possui um “dono” (controle descentralizado). -Alnternet é uma rede de longo alcance (Wide Area Network - WAN) que utiliza 0 conjunto de protocolos do modelo TCP/IP para disponibilizar diversos recursos e servigos aos usuarios da rede. Os principais servicos da Internet so troca e transferéncia de hipermidia (protocolo HTTP), transferéncia de arquivos (protocolo FTP), correio eletrénico (protocolos SMTP, POP3, IMAP). ~Para acessar a Internet, é preciso se conectar a um Provedor de Servicos de Internet (ISP - Internet Service Providers). Isso pode ser feito por meio de redes de telefonia, redes a cabo (servigos de TV a cabo, por ‘exemplo) e redes sem fio (3G, por exemplo). -Na Internet, existem duas maneiras principais de localizar informag&es: Diretérios de Assunto (Subject Directories, em inglés) e Motores de Busca (Search Engines, em inglés). * Diretérios de Assunto sao catélogos de sites criados e organizados por pessoas. + Motores de Busca localiza e mostram os sites e informagGes relevantes com base em uma férmula ou algoritmo implementado em um software. hitps:lwwuztecconcursos.com brisicas-dos-professoresiresume-de-informatica-para-o-concurso-de-inss ane ssinsi2018 TEC Concursos - Resuma de Informatica para 0 Concurso do INSS - Dica do professor Ramon Annert - Os Motores de Busca podem utilizar "truques" para melhorar 0 resultado de uma pesquisa. Veja alguns desses truques: * Frase exata - coloque palavras entre aspas ("") * Site especifico - digite “site:”. Exemplo: informética site:tecconcursos.com.br. * Tipo de arquivo - digite "filetype:”. Exemplo: Lei 8.112 filetype:pdf. * Paginas relacionadas - digite “related:”. Exemplo: related: www.tecconcursos.com.br. * Definigo - digite “define:”. Exemplo: define: cpu ~ Computagao em nuvem (cloud computing em inglés) 60 fornecimento de servigos de T| por meio da Internet. * Beneficios: otimizagao no uso dos recursos; reducao dos custos de pessoal; Aumento da seguranca e disponibilidade. * Riscos: seguranca da Informacdo; indisponibilidade temporéria e no continuidade do servico; baixo desempenho do servico contratado. - Caracteristicas essenciais da computacao em nuvem: * Autoatendimento sob demanda; * Amplo acesso a servigos de rede; * Pool de recursos; * Elasticidade répida; * Servigos mensurdveis. -Na computaco em nuvem, existem, basicamente, trés modelos de servicos: * Infraestrutura como um Servico (laaS) oferece toda a infraestrutura fisica para 0 processamento e armazenamento de dados. Exemplos: IBM SmartCloud laaS e EC2 da Amazon. * Plataforma como um Servico (Paas) oferece um ambiente para desenvolvimento de softwares. Exemplos: Windows Azure e Google App Engine. * Software como um Servico (SaaS) oferece um software, que estd hospedado em um servidor, para o usuério. Exemplos: Google Drive, Microsoft 365, OneDrive (que antes era chamado de SkyDrive), Dropbox, Gmail e Facebook. - Aintranet é uma rede privada que utiliza o conjunto de protocolos TCP/IP, pertencente a uma organizagao. Tem como principal objetivo compartilhar informagées e recursos internos. Pelo fato de usar 0 mesmo conjunto de protocolos da Internet (TCP/IP), na intranet é possivel implementar os mesmos servigos que so usados na Internet. hitps:lwwuztecconcursos.com brisicas-dos-professoresiresume-de-informatica-para-o-concurso-de-inss ane ssinsi2018 TEC Concursos - Resuma de Informatica para 0 Concurso do INSS - Dica do professor Ramon Annert - Extranet é uma intranet que permite que alguns recursos sejam acessados por ususrios especificos e autorizados fora da organizacio. 2 Conceitos basicos e modos de utilizacao de tecnologias, ferramentas, aplicativos e procedimentos de informatica. - Esse item do edital é 0 mais abstrato e, na minha opinidio, abre uma brecha para que possa ser cobrado (quase} qualquer coisa, 3 Conceitos e modos de utilizagao de aplicativos para edi¢ao de textos, planilhas e apresentacées izando-se a suite de escri breOffice versio 4.4. - 0 LibreOffice (que se chamava BrOffice] é um software livre e de cédigo aberto que foi desenvol como base 0 OpenOffice. Pode ser instalado em vérios sistemas operacionais (Windows, Linux, Solaris, Unix e Mac OS X), ou seja, é multiplataforma. Os aplicativos dessa suite so: * Writer editor de texto; * Cale-planitha eletrénica; * Impress - editor de apresentagdes; * Draw- ferramenta de desenho vetorial; * Base - gerenciador de banco de dados; * Math - editor de equagées matematicas. -0 LibreOffice trabalha com um formato de padrao aberto chamado Open Document Format for Office Applications (ODF), que é um formato de arquivo baseado na linguagem XML. Os formatos para Writer, Calc e Impress utilizar o mesmo "prefixo", que é "od" de "Open Document”. Dessa forma, o que os diferencia é a tiltima letra. Writer + .odt (Open Document Text); Calc + .ods (Open Document Spreadsheet); e Impress > odp (Open Document Presentations). - Em relacdo a interface com o ususrio, 0 LibreOffice utiliza 0 conceito de menus para agrupar as funcionalidades do aplicativo. Além disso, todos os aplicativos utilizam uma interface semelhante. Veja no exemplo abaixo 0 aplicativo Writer. hitps:lwwuztecconcursos.com brisicas-dos-professoresitesume-de-informatica-para-o-concurso-de-nss site ssinsi2018 TEC Concursos - Resume de Informatica para 0 Concurso do INSS - Dica do professor Ramon Annet Barra de Tiulos Bison! Ubedtice Water Je A - 0 LibreOffice permite que o usudrio crie tarefas automatizadas que so conhecidas como macros (utilizando a linguagem LibreOffice Basic). - 0 Writer é 0 editor de texto do LibreOffice e o seu formato de arquivo padrao é 0 .odt (Open Document Text). As principais teclas de atalho do Writer so: Intpsumawytecconcursos.com brisieas os-professoresiresumo-de-informatica-para-o-concurso-do-inss ang ssinsi2018 TEC Concursos - Resume de Informatica para o Concurso do INSS - Dica do professor Ramon Anert Criar um documento Ctrl +N ctrl+0 salvar cul+s cul+B Abrir um documento ctrl+o ctrl+A Imprimir documento Ctrl+P Ctrl +P Aplicar negrito ao texto ctrl+B Ctrl+N selecionado Aplicar itélico ao texto Ctrl +1 Ctrl +1 selecionado Sublinhar o texto selecionado Ctrl+U Ctrl+S Localizar Cul+F cul+L Alinhar o texto 4 esquerda Ctrlt bh Ctrl +Q, Centralizar o texto Ctrl +E Ctrl +E Alinhar 0 texto a direita Ctrl +R Ctrl+G Justificar 0 texto Ctrl+J Ctrl + J Verifica a ortografiae FT Fr gramética do texto - 0 Cale 60 software de planitha eletrénica do LibreOffice ¢ o seu formato de arquivo padrao é 0 .ods (Open Document Spreadsheet). - 0 Cale trabalha de modo semelhante ao Excel no que se refere ao uso de formulas. Ou seja, uma formula é iniciada pelo sinal de igual (=) e seguido por uma sequéncia de valores, referéncias a células, operadores e fungBes. ~Algumas diferengas entre o Calc e 0 Excel: * Para fazer referéncia a uma intersegao no Calc, utiliza-se o sinal de exclamagao (!). Por exemplo, "B2:C4!C3:C6” retornaré a C3 e CA (interseco entre os dois intervalos). No Excel, isso ¢ feito usando um espago em branco (B2:C4 C3:C6). hitps:lwwuztecconcursos.com brisicas-dos-professoresiresume-de-informatica-para-o-concurso-de-inss 5119 ssinsi2018 TEC Concursos - Resume de Informatica para 0 Concurso do INSS - Dica do professor Ramon Annert 2sCA\C3:C5 8 c CAICB:C6 * Para fazer referéncia a uma célula que esteja em outra planitha, na mesma pasta de trabalho, digite “nome_da_planilha +. + célula, Por exemplo, “Plan2.Al” faz referéncia a célula Al da planitha chamada Plan2. No Excel, isso é feito usando o sinal de exclamagao ! (Plan2!A1), -Menus do Cale * Arquivo - contém comandos que se aplicam ao documento int fo como Abrir, Salvar e Exportar como PDF. Editar - contém comandos para editar 0 contetido documento como, por exemplo, Desfazer, Localizar e Substituir, Cortar, Copiar e Colar. + Exibir- contém comandos para controlar a exibigiio de um documento tais como Zoom, Tela Inteira e Navegador. * Inseritr- contém comandos para insergdo de novos elementos no documento como células, linhas, colunas, planilhas, grdficos. * Formatar - contém comandos para formatar células selecionadas, objetos e o contetido das células no documento. * Ferramentas - contém ferramentas como Ortografia, Atingir meta, Rastrear erro, etc. * Dados - contém comandos para editar os dados de uma planilha. € possivel classificar, utilizar filtros, validar, etc. + Janela - contém comandos para manipular e exibir janelas no documento. * Ajuda - permite acessaro sistema de ajuda do LibreOffice. -O Impress é 0 editor de apresentagées do LibreOffice e o seu formato de arquivo padrio é 0 .odp (Open Document Presentations). ~0 usudrio pode iniciar uma apresentaco no Impress de duas formas: * do primeiro slide (FS) - Menu Apresentagdo de Slides > Iniciar do primeiro slide * doslide atual (Shift + F5) - Menu Apresentagao de Slides - Iniciar do slide atual. ~Menu do Impress: * Arquivo - contém comandos que se aplicam ao documento inteiro como Abrir, Salvar e Exportar como POF; hitps:lwwuztecconcursos.com brisicas-dos-professoresiresume-de-informatica-para-o-concurso-de-inss ane ssinsi2018 TEC Concursos - Resuma de Informatica para 0 Concurso do INSS - Dica do professor Ramon Annert * Editar - contém comandos para editar 0 contetido documento como, por exemplo, Desfazer, Localizar e Substituir, Cortar, Copiare Colar; contém comandos para controlar a exibi¢do de um documento tais como Zoom, Apresentaco de Slides, Estrutura de tépicos e Navegador; * Inserir - contém comandos para inser¢o de novos slides e elementos no documento como figuras, tabelas e hiperlinks; * Formatar - contém comandos para formatar o layout e o contetido dos slides, tais como Modelos de slides, Layout de slide, Estilos e Formatacio, Pardgrafo e Caractere; * Ferramentas - contém ferramentas como Ortografia, Compactar apresentagio e Player de midia; * Apresentago de Slides - contém comandos para controlar a apresentacao de slides e adicionar efeitos em objetos e na transicao de slides. + Janela - contém comandos para manipular e exibir janelas no documento; Ajuda - permite acessar o sistema de ajuda do LibreOffice 4 Conceitos e modos de utilizagao de sistemas operacionais Windows 7 e 10. - 0 Windows é o sistema operacional mais utilizado em computadores pessoais e foi desenvolvido pela Microsoft. ~ Na verso Windows 7, os requisitos minimos de hardware sao: * Processador de 1 gigahertz (GHz) ou superior de 32 bits (x86) ou 64 bits (x64) * 1 gigabyte (GB) de RAM para a versao de 32 bits e 2 GB de RAM para a versio de 64 bits * 16 GB de espaco em disco disponivel para a versio de 32 bits e 20 GB para a versio de 64 bits, * Dispositivo gréfico DirectX 9 com driver WDDM 1.0 ou superior. - Quando 0 Windows termina de iniciar o sistema, a drea de trabalho (desktop) é e hitps:lwwuztecconcursos.com brisicas-dos-professoresitesume-de-informatica-para-o-concurso-de-nss m9 ssinsi2018 TEC Concursos - Resume de Informatica para 0 Concurso do INSS - Dica do professor Ramon Annet Lixeira Desktop-=— Barra de Tarefas 1 da tela, Essa barra est quase ~ABarra de Tarefas é aquela barra que, por padrao, fica na parte infer sempre vistvel para o usudrio e nela encontramos o menu Iniciar, a barra de ferramentas ea Srea de notificagao. * Omenu iniciar é 0 ponto de partida para abrir programas, pastas e configuracdes do computador. Para abrir o menu Iniciar, clique no botio Iniciar ou pressione a tecla com o logotipo do Windows no teclado. + no menu Iniciar, encontra-se a opciio de desligar o computador, trocar de ususrio, fazer logoff, bloquear, reiniciar, suspender e hibernar. ‘+ Suspender: 0 modo de suspensdo é um estado de economia de energia. Antes de entrar nesse estado, o Windows salva os programas e documentos que estiverem aberto na meméria principal. Isso possibilita um retorno répido para continuar o que se estava fazendo. + Hibernar: no modo de hibernagao, os documentos e programas abertos sao colocados no disco rigido e o computador é desligado. Consome menos energia que o modo de suspensdo. Entretanto, demora mais para "voltar’. - No Windows 7, por padrdo, temos apenas o icone da Lixeira no desktop. Quando excluimos um arquivo, programa ou diretério (pasta), eles so enviados para a lé. Mas, podemos dizer que existem basicamente duas ‘enviando para a Lixeira ou excluir sem em formas de excluir um arquivo no Windows: excl Intpsuwawystecconcurs0s.com bridles -dos-professoresiresumo-de-informatica-para-o-concurso-do-inss ang ssinsi2018 TEC Concursos - Resuma de Informatica para 0 Concurso do INSS - Dica do professor Ramon Annert * Excluir um arquivo enviado para a Li ra: 0 usuario seleciona 0 arquivo e pressiona a tecla Delete ou clica com 0 boto direito do mouse no arquivo e clica na op¢ao "Excluit". Esse é 0 caso mais comum eé possivel recuperar 0 arquivo da Lixeira. * Excluir um arquivo sem enviar para a Lixeira (excluir permanentemente): 0 usuario seleciona o arquivo epressiona as teclas Shift + Delete. -Paraalternar entre janelas abertas, utiliza-se as teclas de atalho Alt + Tab ou Alt + Esc. * Alt+Tab- apresenta uma caixa de didlogo com as janelas abertas e permite ao usuério selecionar uma aplicago com 0 mouse ou pelo teclado. * Alt+Esc- alterna entre as janelas sem apresentar a caixa de didlogo. - 0 Windows Explorer é um gerenciador de arquivos e pastas. * Ao movimentar arquivos e pastas por meio de “arrastar e soltar’, pode acontecer o seguinte: + Mesma unidade * Regra -0 arquivo é movido. * Excecdo - pressionando a tecla Ctrl o arquivo é copiado. * Unidades diferentes * Regra -0 arquivo é copiado. * Excecio - pressionando a tecla Shift o arquivo é movido. * Principais teclas de atatho do Windows Explorer: * Ctrl +- seleciona tudo (arquivos e pastas). Ctrl + C- copia 0 arquivo selecionado Ctrl+V - cola um arquivo previamente recortado (Ctrl + X) ou copiado (Ctrl + C) Ctrl +X - recortar 0 arquivo selecionado Alt + F4 ~ fecha ajanela, Alt+ P - exibe o painel de visualizacao F2-utilizada para renomear um arquivo selecionado. F3 ou Ctrl + E- abrea barra de pesquisa. -0 Painel de Controle exibe um conjunto de ferramentas administrativas para configurar o Windows, aplicativos e ambiente de servicos. * Aferramenta Restauracao do Sistema permite restaurar o computador para um ponto anterior no ‘tempo. Por meio de pontos de restauracao. Estes sdo criados quando algum evento de sistema significativo vai ocorrer (instalaco de programas ou drivers), automaticamente ou manualmente. + Afeta apenas os arquivos do sistema do Windows, os programas e as configuragdes de registro. + Nao afeta os arquivos pessoais (documentos, fotos, etc) hitps:lwwuztecconcursos.com brisicas-dos-professoresitesume-de-informatica-para-o-concurso-de-nss ane 1890572018, TEC Coneursos - Resumo de Informstica para 0 Concurso do INSS - Dica do professor Ramon Arnett * OGerenciador de Tarefas mostra os programas, os processos e os servigos que esto sendo executados no computador. Dessa forma, é possivel monitorar o desempenho do computador ou fechar um programa caso ele nao esteja respondendo, Além disso, é possivel monitorar a rede (caso o computador esteja conectado a uma), * Pode ser aberto por meio da tecla de atalho Ctrl + Shift + Esc. * 0 Gerenciador de Dispositivos exibe e atualiza os drivers de dispositivo instalados no computador, verifica 0 funcionamento e modifica as configuragdes de hardware. * A ferramenta Programas e Recursos (nas versdes anteriores do Windows tem o nome "Adicionar ou Remover Programas") onde ¢ possivel desinstalar, reparar ou alterar um programa, ~ Existem trés tipos de usuarios: * Administrador - tem acesso total ao computador e pode realizar qualquer alteraco. * Usudrio Padrao - pode utilizar a maioria dos softwares e alterar configuraces do sistema que nao afetem outros usudrios ou a seguranca do computador. * Convidado - destinado para uso temporério do computador. - Algumas consideracdes sobre o Windows 10: + omenu Iniciar pode ser personalizado fixando aplicativos e programas, movendo e reagrupando blocos; e redimensionando. * por meio da caixa de pesquisa, na barra de tarefas, é possivel receber resultados das coisas que esto no computador ou na Internet * Microsoft Edge - novo navegador de Internet da Microsoft. * épossivel entrar com uma conta da Microsoft no computador. hitps:lwwuztecconcursos.com brisicas-dos-professoresiresume-de-informatica-para-o-concurso-de-inss sone ssinsi2018 TEC Concursos - Resuma de Informatica para 0 Concurso do INSS - Dica do professor Ramon Annert 5 NogGes bdsicas de ferramentas e aplicativos de navegagao e correio eletrénico. - Os navegadores (ou browser) so programas utilizados para acessar paginas da Internet, que sio construfdas utilizando a linguagem de marcacéo HTML. -Ainterface utilizada pela maioria dos navegadores é a tabulada onde o usuario pode abrir varias paginas em uma mesma janela, usando abas (ou guias) para navegar entre elas. ~ As Paginas da Internet normalmente ficam armazenadas em servidores Web e para acessé-las por meio do navegador é preciso saber seu endereco (URL). * AURLé um endereco tinico em uma rede composto por protocolo, maquina (host), porta e caminho que disponibiliza um recurso (pagina Web, imagem, texto, etc). O formato geral de uma URL é protocolo://méquina:porta/caminho/recurso. Assim, um exemplo de URL é http://www. google.com.br:80/arquivos/pagina.html * Acomunicagao entre um navegador (cliente) e um servidor Web é normalmente realizada por meio do protocolo HTTP (Hypertext Transfer Protocol). = Quando acessamos um site, o navegador armazena essa informaciio em um histérico. Assim, podemos acessar novamente o site olhando o histérico de navegacao. * no modo de navegacao conhecido como "Navegagao Privada'", o navegador no armazena nenhum registro de acesso do usurio. + No Chrome, esse recurso é chamado de "Navegaco anénima'; no Firefox de "Janela Privativa"; € no Internet Explorer de "Navegacdo InPrivate": - O cookie (testeriunho de conexaio) é um grupo de dados trocados entre o navegador e o servidor de paginas, colocado num arquivo criado no computador do usudrio. Com o uso do cookie é possivel armazenar algumas informages do usuario. - Além da sua funco principal (navegar na Web), o navegador pode ser personalizado com novas funcdes ou recursos de acordo com as necessidades do usudrio. Isso é possivel por meio de plugins (ou extenses) - que so programas que adicionam novas funcionalidades a um programa principal. Veja algumas teclas de atalho que funcionam nos navegadores Internet Explorer, Firefox e Google Chrome. hitps:lwwuztecconcursos.com brisicas-dos-professoresitesume-de-informatica-para-o-concurso-de-nss a9 ssinsi2018 TEC Concursos - Resume de Informatica para 0 Concurso do INSS - Dica do professor Ramon Annet Fur Novajanela ait + Fa Fechar janela Janela si Shift + Clique como bot%o bre o link em uma nova esquerdo do mouse _janela Fil Tela cheia curls Nova guia Guia ctrl+w Fecher guia Ctrl + Clique com 0 botéo 5 Abre o link em uma nova guia esquerdo do mouse Alt Home ‘Abre a pagina inicial ctrl+P Imprimir FS Atualizar Pagina ctrl+H ‘Abre 0 hist6rico ctri+D Adiciona aos favoritos Ctrl + Fou F3 Abre a caixa de pesquisa - O correio eletrénico (e-mail) é um dos servicos mais populares da Internet. Seu funcionamento é semelhante ao correio tradicional, ou seja, 0 usudrio informa o endereco de um destinatario eo seu préprio endereco; escreve uma mensagem e envia, O destinatdrio da mensagem, por sua ver, ¢ notificado que possui uma mensagem nova e decide se Ié a mensagem ou nao. -O enderego eletrdnico de e-mail é formado pelo nome de usuario (username ou apelido), o simbolo arroba (@) eo nome de dominio a que ele pertence. Exemplo: seunome@tecconcursos.com.br. - Uma mensagem de e-mail criada pode ser enviada para o destinatério principal e, também, para outros destinatarios em cépia por meio de dois campos: * Ce (cépia carbono / com cépia) - se vocé adicionar o nome de um destinatério nesse campo em um e- mail, uma cépia da mensagem serd enviada para esse destinatdrio e o nome dele seré visto pelos outros destinatérios da mensagem. * Ceo (c6pia carbono oculta): se vocé adicionar o nome de um destinatdrio nesse campo em uma mensagem, uma c6pia da mensagem serd enviada para esse destinatario e o nome dele nao serd visto pelos outros destinatérios da mensagem. hitps:lwwuztecconcursos.com brisicas-dos-professoresitesume-de-informatica-para-o-concurso-de-nss rane 1890572018, TEC Coneursos - Resumo de Informstica para 0 Concurso do INSS - Dica do professor Ramon Arnett ~ Os programas de correio eletrénico so aplicativos criados para fazer a interface entre o usuério e 0 servidor de correio eletrénico, Alguns exemplos de programas de correio eletrdnico: Outlook, Thunderbird e Eudora. * Aoutilizar um programa de correio eletrénico, o usuario precisa informar: * oservidor de saida que cuida de todo o processo para que o envio de um e-mail chegue ao destinatério. Utiliza 0 protocolo SMTP. * oservidor de entrada que tem como funco permitir que 0 usudrio acesse as mensagens que estiio na sua caixa de correio. Pode-se utilizar 0 protocolo POP (baixa os e-mails para 0 ‘computador do usudrio) ou IMAP (permite apenas visualizar as mensagem sem a necessidade de baixé-tas). -O Webm: éum site onde o usudtio de uma conta de e-mail consegue acessar e gerenciar sua caixa de correio. Por ser um site, 0 usudrio precisa apenas de um navegador de Internet (browser) e conexo com a Internet para usé-o. 6 Nogées basicas de seguranca e protecdo: virus, worms e derivados. - A Seguranga da Informagao tem como objetivo garantir trés principios basicos que sio a confidencialidade, integridade e disponibilidade das informacSes. Conhecido como triade Cl * Confidencialidade: garante que o ativo seja acessado apenas por quem for autorizado (pessoas ou sistemas) * Integridade: significa que 0 ativo s6 pode ser modificado por quem for autorizado ou em alguma situagdo especifica. * Disponibilidade: significa que o ativo estard acessivel para quem for autorizado, -Além da triade CID, alguns autores citam outros principios adicionais: © Autenti lade: visa estabelecer a validade da transmissio, da mensagem e do seu remetente. * Nao-repiidio: garantir que determinada aco possa ser rastreada e atribuida a determinado usudrio ou sistema. * Audital idade: 0 uso da informacio deve ter condicdes de ser auditado. * Legalidade: 0 uso da informacio e dos recursos de informagio precisam estar em conformidade com as legislagées. - Conceitos importantes: * Vulnerabilidade - qualquer fragilidade, falha ou defeito presente em um sistema. + Ameaga - causa de um incidente indesejado, que pode resultar em dano para um sistema ou organizacéo hitps:lwwuztecconcursos.com brisicas-dos-professoresitesume-de-informatica-para-o-concurso-de-nss 139 ssinsi2018 TEC Concursos - Resuma de Informatica para 0 Concurso do INSS - Dica do professor Ramon Annert * Risco de Seguranga da Informacio - possibilidade de determinada ameca explorar vulnerabilidades. -Principais ameagas: * Virus: programas que se autorreplicam, alojam-se em outros programas ou arquivos, realizam ages no solicitadas, indesejadas e podem até destruir arquivos do sistema e corromper dados causando danos. * Backdoors: normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realizagio da invasao. Essa forma de retorno de um invasor a um computador comprometido dé-se o nome de backdoor. * Cavalo de Trdia (trojan): programa que, primeiramente, aparenta ser inofensivo, mas que, num segundo momento, apresenta um comportamento malicioso. * Worm: programa malicioso que explora vulnerabilidades ou falhas de configurago nos softwares instalados para se propagar automaticamente através de redes, enviando cépias de si mesmo de computador para computador. * Spyware (programa espio): tem o objetivo de monitorar atividades de um sistema e enviar as informages coletadas para terceiros. Pode ser usado de forma licita ou ilicita. Exemplos: keylogger, screenlogger e adware. * Bot é um programa capaz se propagar automaticamente, de modo similar a0 worm, explorando vulnerabilidades existentes ou falhas na configuragao de softwares instalados em um computador. Quando um computador é infectado por um bot, o invasor consegue controlé-lo remotamente e, assim, usé-lo para praticar ages maliciosas. 0 computador vira uma espécia de zumbi. Esses computadores infectados forma uma rede chamada de botnet. + Ransomware: esse tipo de malware da ao atacante a possibilidade de bloquear o computador remotamente por meio da Internet. Dessa forma, o computador é "sequestrado” e o usuario tem que pagar pelo resgate para voltar a utlizé-lo. -Principais ataques: * Forga bruta -o atacante tem o objetivo de adivinhar um nome de usuério e senha por tentativa e erro. + Negagao de servico (DoS) - 0 atacante envia diversas solicitagdes falsas para um site com 0 objetivo de esgotar 0s recursos computacionais. Dessa forma, o sistema fica sobrecarregado, acaba entrando em colapso e nega atendimento a todas as outras solicitacées. © Sniffing (Interceptacio de tréfego) - procedimento para analisar e monitorar o tréfego de uma rede realizado por um Sniffer (que pode ser software ou hardware). Pode ser utilizado de forma licita ou ilicita. Defacement- 0 objetivo desse tipo de ataque ¢ alterar a pagina de um site. ~Alguns ataques utilizam a Engenharia Social que tem como principal ferramenta a persuasdo para tentar obter informagées sigilosas e, com isso, ter acesso a sistemas, computadores. Exemplos: hitps:lwwuztecconcursos.com brisicas-dos-professoresiresume-de-informatica-para-o-concurso-de-inss sane ssinsi2018 TEC Concursos - Resuma de Informatica para 0 Concurso do INSS - Dica do professor Ramon Annert .PI ing é um tipo de fraude eletrénica projetada para roubar informagSes particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. A vitima normalmente é levada para uma pagina falsa. * AFF (Advance Fee Fraud ou fraude de antecipaco de pagamentos) é um tipo de golpe que utiliza a engenharia social para convencer as vitimas a realizarem um pagamento antecipado para que futuramente receba altas recompensas. * harming é um tipo especifico de phishing que redireciona o usuario para sites falsos por meio de alteragdes no DNS (Domain Name System). + Hoax é uma mensagem falsa que é espalhada com o objetivo alarmar as pessoas. - Um hacker utiliza seus conhecimentos na drea da computagiio de forma benéfica enquanto um cracker utiliza-os de forma maléfica (motivago destrutiva).. -Aprotecdo da informacao envolve tanto a seguranca fisica quanto a seguranca légica. - A seguranga fisica cuida de todo o ambiente onde os sistemas de informacao esto instalados, ou seja, 0 prédio, portas de acesso, salas e, também, os computadores. - Aseguranca légica trata-se de mecanismos de protegio baseados em software. * Antivirus - programa que verifica se existem virus conhecidos ou desconhecidos no computador. * Firewall - solugo de seguranca baseada em hardware e software que, a partir de um conjunto de regras ou instrugdes, analisa o tréfego de rede para determinar quais operagées de transmissio ou recep¢do de dados podem ser executadas. Assim, a ideia bésica de um firewall é impedir a entrada de intrusos e a saida de dados confidenciais. * IDS- um Intrusion Detection System (IDS) ou, em portugués, Sistema de Detecedo de Intrusos (SDI) analisa 0 comportamento de uma rede ou sistema a fim de detectar tentativas de invasdes. * Proxy - pode ser visto como um intermediario entre as solicitacdes dos computadores de uma rede interna para servidores que estejam em uma rede externa. Isso permite a andlise da comunicagio de um servigo e evita o contato direto entre os computadores da rede interna com a rede externa + DMZ (DeNilitarized Zone ou, em portugués, Zona Desmilitarizada) - rede ou computador que fica entre uma rede interna (rede doméstica, empresarial, etc) e uma rede externa (Internet). 0 objetivo de uma DMZ é proteger a rede interna contra ataques provenientes da rede externa. ~ Backup (ou becape em portugués) é uma cépia de seguranga de informagdes e dados para possibilitar o acesso e a recuperacao futura em caso de perda dos dados originals. -Tipos de backup: * realiza a cépia de todos os arquivos que foram modificados no dia de execugao do backup didrio. hitps:lwwuztecconcursos.com brisicas-dos-professoresiresume-de-informatica-para-o-concurso-de-inss 1519 si0sr2018 TEC Concurso - Resume de nfrmatica para 6 Concurso do INSS -Dica do professor Ramen Ant + oatributo de arquivo nao é desmarcado. + Completo + realiza a cépia de todos os arquivos e pastas (modificados ou no). * oatributo de arquivo é desmarcado. * facil de restaurar, mas é mais demorado e ocupa mais espaco. * Incremental * realiza a cépia somente de arquivos novos ou modificados desde o tiltimo backup normal ou incremental. * oatributo de arquivo é desmarcado. * para restauracao completa, utiliza-se o dltimo backup completo e todos os backups incrementais. * Diferencial + realiza a cépia somente de arquivos novos ou modificados desde o Ultimo backup completo ou incremental + oatributo de arquivo ndo é desmarcado. * para uma restauraco completa utiliza-se o Ultimo backup completo e o Ultimo backup diferencial - Um backup pode ser armazenado em basicamente todos os dispositivos de armazenado: disco ri ido, CD, DVD, pendrive, etc. Entretanto, a fita ainda é o dispositivo mais utilizado por ser mais barata e resistente. ~ Acriptografia é 0 processo de codificar uma mensagem de modo que seu contedido original no fique tio Sbyio (ilegivel). De forma mais simples, a criptografia consiste em “embaralhar” o contetido original de uma mensagem. J a descriptografia é 0 processo inverso. ~Duas técnicas sio utilizadas para criptografar uma mensagem: * Acriptografia simétrica utiliza apenas uma chave para criptografar e descriptografar. Por isso é um algoritmo simples e rapido. A confidencialidade, integridade e autenticidade so garantidas desde que apenas as partes envolvidas saibam qual é a chave. * Acriptografia assimétris a utiliza duas chaves (privada e publica): uma chave é utilizada para criptografar e uma chave diferente é utilizada para descriptografar. Quando a mensagem é criptografada com a chave privada, garante-se a autenticidade e integridade. Quando a mensagem criptografada com a chave piiblica, garante-se a confidencialidade. -Ainda é possivel combinar essas duas técnicas utilizando uma chave de sesso: uma chave é gerada aleatoriamente e criptografada com a chave privada ou publica. ~Aassinatura digital é uma forma de autenticar a informacao digital tipicamente tratada como andloga & assinatura fisica em papel. Tem como funcao dar garantias da procedéncia (autenticidade) de um documento ese ele sofreu alguma alteragdo (integridade) ndo autorizada, hitps:lwwuztecconcursos.com brisicas-dos-professoresiresume-de-informatica-para-o-concurso-de-inss 1619 ssinsi2018 TEC Concursos - Resuma de Informatica para 0 Concurso do INSS - Dica do professor Ramon Annert - O certificade dij ital é um documento eletrénico assinado digitalmente e cumpre a funcao de associar uma pessoa, empresa, equipamento ou servico a uma chave publica. - Quem emite um certificado digital é a Autoridade Certificadora (AC). No Brasil, a Infraestrutura de Chaves Piblicas (ICP ou, em inglés, Public Key Infrastructure P&i) utiliza uma infraestrutura do tipo hierdrquica e de confianca. Deixe seu comentario: hitps:lwwuztecconcursos.com brisicas-dos-professoresiresume-de-informatica-para-o-concurso-de-inss ame ssinsi2018 TEC Concursos - Resuma de Informatica para 0 Concurso do INSS - Dica do professor Ramon Annert 17 comentarios Classificar por Prineipais Adicionar um comentario. Luiz Santos « Centro Universitério Municipal de Séo José - USJ Muito obrigado pela presteza, professor! Um abrago! Curtir: Responder 2-22 Janice Rosa Tanrro - Técnico previdencidrio em ItabiraPrev - Instituto de Previdencia de Itabira Excelente! Descobri o TEC ha pouco tempo e estou adorando. Curtir Responder» 3-2a Igor Amorim - Cabeleireiro profissional em Salao Beleza Brasileira muito bom gostei Curtir Responder» 1-2a Jiban Morais Parabéns. Muito til essas dicas e revisdes Curtir Responder: 1-22 Lucio Carlos Guizzo da Silva Obrigado. Otimo para reviséo. Valeu! Curtir- Responder: 1-22 Paulo Caetano : Trabalha na empresa Prefeitura de Marilia Muito obrigado brother Curtir: Responder 1-12 Leonardo Silva : Servidor Puiblico Federal em Instituto Federal Brasilia - IFB Parabéns ! Estou usando essa revisdo para outros concursos, obrigado pela contribuigao. Curtir: Responder? 1-18 Jussara Rodrigues - Serra Negra Grata pelas informagées! Curtir: Responder - 46 sem Christian Rodrigo Regulski - Castro, Parana, Brazil timo resumo...... muito sujestivo, FRU OwM» BA Curtic- Responder - 41 sem Joao Paulo Gregoriano i ii professor tem como disponibilizar em pdf? Curtir- Responder - 27 sem Carregar mais 7 comentarios Plugin de comentarios do Facebook (“Friel Intpsuwawytecconcurs0s.com brisicas-

You might also like