Conceitos Essenciais de Internet e Intranet
Conceitos Essenciais de Internet e Intranet
lestevao67@[Link]
068.874.283-18
Cicero lucas de souza estevao
lestevao67@[Link]
068.874.283-18
CONCEITOS DE INTERNET E INTRANET_______________________________01
INTERNET/INTRANET.
CORREIO ELETRÔNICO.
SUITE LIBREOFFICE________________________________________________10
Cicero lucas de souza estevao
lestevao67@[Link]
LIBREOFFICE WRITER______________________________________________10
068.874.283-18
LIBREOFFICE CALC________________________________________________11
LIBREOFFICE IMPRESS_____________________________________________14
WINDOWS 10______________________________________________________15
DERIVADOS_______________________________________________________19
VPN, ETC.)________________________________________________________24
1
Cicero lucas de souza estevao
lestevao67@[Link]
068.874.283-18
uma quilômetro
matriz e s.
filiais em
uma
cidade
WIDE AREA WA Rede de Cerca de
NETWORK N computad algumas
ores entre dezenas de
cidades, milhares de
1. Conceitos de internet e intranet países ou quilômetro
até s.
Ao se falar em conceito de internet, devemos continente
entedender como funciona todo o esquema por trás s
desse nome e com isso, compreender melhor como
funciona e como podemos classificar uma rede de Essas são as principais classificações para rede de
computadores. Mas professor, afinal, o que seria computadores quando estamos estudando e
uma rede de computadores? fazendo uma análise em relação a sua
abrangência. Observe que a nossa internet nada
Podemos classificar uma rede de computadores mais é do que um exemplo de WAN.
como sendo um conjunto de dispositivos
(conhecidos como nós) que estão conectados OBS: Quando se tratar de uma transmissão sem
através de um link. fio (wireless), temos: WPAN, WLAN, WMAN,
WWAN.
Mas o que seria um nó? Pode-se dizer que seria os
dispositivos como computador, celular, tablet, 2. QUANTO À ARQUITETURA DE REDE OU
smartwatch ... Cicero lucas de souza
FORMAestevao
DE INTERAÇÃO.
lestevao67@[Link]
Agora que já sabemos o que é uma rede de TIPO DE REDE
068.874.283-18 DESCRIÇÃO
computadores, podemos fazer suas classificações. PONTO A PONTO Pode a vir se
chamada de Rede
CLASSIFICAÇÃO DE REDES Par – a – Par,
considerando-se o
1. QUANTO À DIMENSÃO, TAMANHO OU ÁREA modelo de rede
GEOGRAFIA. mais simples de ser
montado. Nesse
TIPO SIG DESCRIÇ ABRANGÊ modelo todas as
LA ÃO NCIA maquinas podem
PERSONAL PAN Rede de De alguns compartilhar dados
AREA computad centímetro umas com as
NETWORK ores s até outras. Essas redes
pessoal alguns são comuns pois
(celular, metros. possuem um baixo
tablet, custo para serem
notebook) implementadas.
LOCAL LAN Rede de De CLIENTE/SERVIDOR Modelo de rede
AREA computad algumas mais complexo.
NETWORK ores de centenas Nesse modelo,
residência de metros a existe uma máquina
s, alguns especializada,
escritório quilômetro dedicada e
s, prédios s. respondendo
... rapidamente aos
METROPOL MA Rede de Cerca de pedidos vindo dos
ITAN AREA N computad algumas demais
NETWORK ores entre dezenas de computadores da
1
rede. Por ser mais navegador para poder acessar o site do youtube,
complexa, o seu por exemplo.
custo de
implementação se Estou entendo, mas o que seria então a DEEP
torna maior. WEB? Podemos classificar com a zona obscura na
Internet, inacessível através dos mecanimos
Professor, entendi o que é uma rede de populares de busca como o Google e o Bing, por
computadores, mas eu quero saber mesmo é o que exemplo.
é INTERNET, como podemos classificar?
Professor, e a DARK WEB? Pois bem, a DARK
Vamos lá, meu lindo(a). Uma internet é WEB é uma parte da DEEP WEB que não é
basicamente um vasto conjunto de redes de indexada por mecanismos de busca e nem
computadores diferentes que utilizam um possuem um endereço comum, dessa maneira é
padrão comum de comunicação e oferece um basicamente invisível e praticamente não pode ser
determinado conjunto de serviços. rastreada. Para poder ter o acesso é necessário se
conectar a uma rede específica – a mais utilizada
Agora eu quero que você preste atenção pois se chama TOR.
iremos entrar em um tópico interessantíssimo
quando fazemos o estudo sobre internet. Trata-se Então eu poderia muito bem acessar pelo meu
na verdade das diferenças entre SURFACE WEB navegador padrão essa tal DARK WEB, professor?
X DEEP WEB X DARK WEB. Nada disso, você precisa utilizar um navegador
específico, conhecido também por TOR, que
permitirá você acessar a REDE TOR. Esse
navegador permite que você acesse tanto a
Surface Web, Deep Web ou Dark Web (Inclusive,
é assim
Cicero lucas de souza que o chineses conseguem acessar o
estevao
Google).
lestevao67@[Link]
068.874.283-18
01. Apesar de a Internet ser uma rede mundial de
acesso amplo e gratuito, os usuários domésticos a
utilizam por meio de algum provedor de acesso à
Internet, isto é, uma empresa privada que cobra
pelo acesso ao serviço.
CERTO
ERRADO
2
04. Em uma rede que utiliza o modelo
cliente/servidor, um computador com atributos de
servidor pode atender a diversos clientes em uma
mesma empresa.
CERTO
ERRADO
06. O aplicativo TOR permite o acesso a sítios na Fe En R TRÊS SAR ATLÉTI AVAÍ
deep web, isto é, sítios que rri sac E RAD CO
não possuem conteúdo disponibilizado em m ou D AS
mecanismos de busca. na E
FÍ EN R TRAN SES APRES APLI
CERTO SI LA E SPOR SÃO ENTAÇ CAÇ
ERRADO C CE D TE ÃO ÃO
A E
01 02 03 04 05 06
C C C C B
Cicero C
lucas Acabamos
de souza de ver o modelo OSI, mas lembre que
estevao
ele é
lestevao67@[Link] utilizado apenas como um modelo
1. Conceitos de internet e intranet (PARTE 2) pedagógico. A arquitetura que terá prática na
068.874.283-18
realidade é o TCP/IP (Transmission Control
O assunto da nossa aula de hoje é Protocolos de Protocol/Internet Protocol). O que é essa
Comunicação! Muitas pessoas se perguntam por arquitetura TCP/IP, Paulão? Trata-se de um
que estudar esse assunto se no edital veio apenas conjunto de protocolos e camadas utilizados para
Internet. Galera, não há como se falar em redes de conectar várias redes diferentes de maneira
computadores como a internet sem falar sobre uniforme – é o conjunto padrão de protocolos da
protocolos de comunicação. Tudo na Internet Internet.
depende do IP e TCP/UDP; a utilização do
navegador depende do HTTP, HTTPS e DNS; o
envio/recebimento de e-mail depende do SMTP,
POP3 ou IMAP; e assim por diante...
Esse modelo foi utilizado para que se fosse Observe que há diferenças entre o MODELO OSI e
desenvolvido a arquitetura que utilizamos hoje, a arquitetura TCP/IP. Encontramos apenas 4
chamada TCP/IP. camadas no TCP/IP, como mostra a figura acima.
3
Agora iremos falar sobre os principais protocolos autenticação e
integridade às páginas
PROTOCOLO PORTA DESCRIÇÃO de um Servidor Web.
IP - Protocolo da camada FTP 20/21 Protocolo da Camada
de REDE que permite de Aplicação que é
a comunicação entre responsável pela
duas ou mais realização de
máquinas em rede transferências de
para encaminhamento arquivos entre um
dos dados. Cliente FTP e um
TCP - Protocolo da Camada Servidor FTP.
de Transporte que
permite o controle de Com isso encerramos essa parte geral que vai
transmissão confiável, tratar sobre internet.
entrega na sequência
correta e verificação 2. Conceitos e modos de utilização de
de erros dos pacotes tecnologias, ferramentas, aplicativos e
de dados. procedimentos associados a internet/intranet.
UDP - Protocolo da Camada
de Transporte que Iremos agora definir quais são as definições para
fornece um serviço de INTERNET X INTRANET X EXTRANET.
entrega sem conexão Relembrando o conceito já visto de INTERNET,
e rápido, porém não podemos dizer que ela é uma rede mundial de
confiável. computadores, ou seja, um conjunto de
DNS 53 Protocolo da Camada segmentos de redes públicas, distribuídas e
de Cicero lucas
Aplicação de souza estevao
conectadas por todo o globo terreste, capaz de
se comunicar por meio dos protocolos de
responsávellestevao67@[Link]
por
atribuir endereços comunicação.
068.874.283-18
léxicos aos recursos
da rede. Busca Agora vejamos o conceito dado para INTRANET:
transformar rede de computadores corporativa – privada,
endereços numéricos restrita e exclusiva a um público específico –
em nomes amigáveis, que se utiliza de tecnologias, padrões e
mais compreensíveis serviços comuns à internet com o intuito de
por humanos. compartilhar informações e recursos
HTTP 80 Protocolo da Camada computacionais, além de melhorar a
de Aplicação utilizado comunicação interna entre membros de uma
em programas de organização.
navegação para
acessar páginas web.
É responsável pela
transferência,
formatação e
apresentação de
páginas
web com conteúdo
multimídia.
HTTPS 443 Protocolo da Camada
de Aplicação que tem
a mesma finalidade do
HTTP, mas ele realiza
Segue um exemplo da intranet da nossa glóriosa
transferências de
forma segura e PMCE. Perceba que para que você possa ter
acesso ao sistema de escala (algo privado para
criptografada,
oferecendo
4
seus servidores) se faz necessário um LOGIN + ERRADO
SENHA.
04. O FTP (File Transfer Protocol) é um protocolo
Agora vamos para a definição de EXTRANET: A da camada de aplicação do TCP/IP que utiliza duas
Extranet é uma rede privada de computadores conexões TCP paralelas para transferir um arquivo:
que funciona como uma extensão da Intranet, uma de controle e outra de dados.
permitindo o acesso restrito a usuários
externos de uma organização via Internet – em CERTO
geral, parceiros, fornecedores e clientes. ERRADO
Após a definição para cada uma, iremos agora 05. Localizado na camada de transporte do modelo
pontuar as principais diferenças que vão permitir TCP/IP, o protocolo UDP tem como características
que você acerte todas as questões que envolvam o controle de fluxo e a retransmissão dos dados.
esse assunto.
esse assunto. CERTO
ERRADO
INTRANE INTERNE EXTRANET
T T 06. Um Estagiário está habituado a realizar
PRIVADO PÚBLICO PRIVADO compras em sites de comércio eletrônico e realizar
LOGIN + ACESSO COLABORADORES/C transações bancárias no site de seu banco. Sempre
SENHA GERAL LIENTES/ que acessa esses sites, como sabe que terá que
FORNECEDORES informar senhas, números de cartão de crédito e
PROTOC PROTOC PROTOCOLO TCP/IP dados bancários, observa na linha de endereço do
OLO OLO navegador se o site usa um protocolo que aplica
TCP/IP TCP/IP certificados digitais para garantir segurança. Esse
protocolo
Cicero lucas de souza é o:
estevao
NÃO deixa o inimigo agir querendolestevao67@[Link]
fazer você
a) IMAPS.
confundir as principais diferenças 068.874.283-18
entre
INTERNET X INTRANET X EXTRANET. b) HTTPS.
c) WWW.
01. Em uma rede de computadores as regras e d) HTTP.
convenções utilizadas na “conversação” entre e) IGMPS.
computadores são usualmente chamadas de:
07. Para baixar arquivos para o sistema operacional
a) Protocolos Ubuntu, uma das fontes oficiais é mostrada a
b) Topologias seguir.
c) Arquiteturas
d) Drivers Memorial University of Newfoundland ftp 10 Mbps
e) Links O acrônimo ftp refere-se:
03. O modelo de referência de rede TCP/IP, se 08. O protocolo DNS, entre outras funcionalidades,
comparado ao modelo OSI, não contempla a transforma um nome em um endereço MAC da
implementação das camadas física, de sessão e de placa de rede.
apresentação.
CERTO
CERTO ERRADO
5
09. Dada a figura abaixo selecione a única B) rede informática privada que utiliza normas e
alternativa que esteja tecnicamente correta: protocolos da Internet.
C) plataforma de comunicação on-line, utilizada
exclusivamente para fins de entretenimento.
D) rede pública com base em TCP/IP.
E) réplica exata da Internet.
6
E C B B E * * * * * Exemplo: Caso se queira pesquisar sobre algo de
maneira exata, você colocará os termos entre
NOÇÕES BÁSICAS DE FERRAMENTAS, aspas: “Polícia federal”
APLICATIVOS DE NAVEGAÇÃO E CORREIO
ELETRÔNICO. Caso queira fazer a retira de algum termo, utilizará
o hífen (-) para retirar da pesquisar tal termo: jaguar
Ao iniciamos esse tópico do seu edital, iremos -carro
começar falando sobre navegadores e ferramentas
de busca. Perceba que são coisas distintas e que Da mesma maneira, segue uma tabela com os
na hora da prova o examinador pode tentar lhe principais atalhos para você utilizar com os
confundir com os conceitos narrados. navegadores (browsers)
OBS: Cuidado para não confundir os conceitos! Agora você só fechará uma guia/aba com o atalho
CTRL + W e assim estará mais do que habituando
Agora apresento a vocês os principais operadores ao chegar na sua prova e encontrar com alguma
de busca para você utilizar para fazer uma pesquisa dessas funcionalidades.
mais refinada. TATUAR NO SANGUE
01. Caso se deseje pesquisar, no Google,
exatamente a frase “operação apate” (entre aspas),
restringindo-se a pesquisa ao sítio da PCDF, em
<[Link] mas excluindo-se as
páginas que contenham a palavra “drogas” (sem
aspas), a pesquisa deverá ser feita conforme
apresentando a seguir.
“operação apate” -drogas site:[Link]
CERTO
ERRADO
7
Dos programas acima, quais são considerados Vamos pontuar algumas informações pertinentes
navegadores de internet? quando estamos diante dos correios eletrônicos:
01 02 03 04
C B E A
CORREIOS ELETRÔNICOS
Pode parecer uma coisa bastante simples, mas PROTOCOLO PORTA DESCRIÇÃO
provas de concurso adoram cobrar como é a SMTP 25/587 Protocolo da
sintaxe de um endereço de e-mail. Para que um Camada de
endereço de e-mail seja válido, é necessário seguir Aplicação que é
um conjunto de regras de sintaxe que veremos a responsável pelo
seguir. Inicialmente, podemos dizer que um e-mail envio de e-mail
válido possui três partes, quais sejam: Nome do através da rede. POP
Recipiente, Símbolo de Arroba e Nome do e IMAP recuperam e-
Domínio. mails de um
Servidor de E-Mail –
EXEMPLO: JOÃOMARIA@[Link] SMTP envia e-mails
para um Servidor de
E-Mail.
8
POP3 110 Protocolo da PARA: REMETENTE (A QUEM VOCÊ DESEJA
Camada de ENVIAR A MENSAGEM)
Aplicação que foi CC: REMETENTE (MAS AQUI É ENVIADO UMA
criado como uma CÓPIA)
forma simplificada CCO: REMETENTE (MAS AQUI A PESSOA
para receber, baixar FICARÁ OCULTA, OU SEJA, INVISÍVEL PARA OS
(fazer o download) e DEMAIS)
deletar mensagens ASSUNTO: LOCAL DESTINADO PARA PONTUAR
de um Servidor de E- DO QUE SE TRATA TAL MENSAGEM
Mail.
IMAP 143 Protocolo da 01. O símbolo arroba (@) utilizado nos endereços
Camada de de correio eletrônico separa o nome do usuário do
Aplicação projetado
para nos livrar dos A) cliente de e-mail utilizado para acesso.
limites de envio e B) serviço DNS de resolução do nome de e-mail.
recebimento de e- C) servidor HTTP que hospeda o e-mail.
mail de um único D) provedor do serviço de e-mail.
Cliente de E-Mail.
Permite visualizar e- 02. O serviço de correio eletrônico é um sistema
mails a qualquer que permite compor, enviar e receber mensagens
momento de através de um sistema computacional de
diversos comunicação online. Neste sentido, é correto
dispositivos. afirmar que o protocolo;
Vocês gostam de BIZU né, então pega: A) IMAP baixa as mensagens do servidor e salva
as mesmas
Cicero lucas de souza localmente em seu computador.
estevao
Protocolo de ENVIO: SMTP – Sua Mensagem Tá B) POP
lestevao67@[Link] é um tipo de protocolo de envio de e-mail
Partindo para
068.874.283-18programar a mensagem para o destinatário.
C) SMTP é um tipo de protocolo que permite a
Protocolo de Recebimento: POP – PUXA PARA leitura e a sincronia do status das mensagens com
O PC o servidor.
IMAP – IMAntémP D) SMTP é um tipo de protocolo de recebimento de
e-mail para programar a mensagem para o
destinatário.
Faz-se importante também saber alguns detalhes E) POP é um tipo de protocolo que baixa as
para o envio de mensagem, como por exemplo, mensagens do servidor e salva as mesmas
para que serve tais campos ao fazer o envio. localmente em seu computador.
A) Cco
B) Para
C) Cc
9
D) Anexo Outra grande diferença entre LibreOffice e o pacote
E) Encaminhar Office da Microsoft é o seu caráter gratuito. Para
que você possa utilizar (e eu recomendo que você
04. João está preparando uma mensagem de utilize para ter mais familiariedade com os
correio eletrônico no Microsoft Outlook 2016, em aplicativos) o Libreoffice, basta que você faça o
sua configuração padrão, para Fabio, Luis e Joana. download e a instalação sem precisar pagar um
No entanto, João deseja que Joana, quando centavo por isso.
receber a mensagem e, eventualmente, clicar em
Responder a Todos, tenha a mensagem preparada O LibreOffice permite abrir e salvar documentos em
automaticamente pelo Outlook apenas com João muitas outras extensões, incluindo aquelas
como destinatário. Para isso, João deve incluir utilizadas por várias versões do Microsoft Office. O
LibreOffice inclui os seguintes componentes:
A) Joana no campo Cco, Fabio no campo Para e
Luiz no campo Cc. LibreOffice Writer Processador de texto
B) Todos os 3 usuários, Joana, Fabio e Luis, no LibreOffice Calc Planilha Eletrônica
campo Cc. LibreOffice Impress Software de
C) Joana no campo Cco, e Fabio e Luis no campo Apresentação
Cc. LibreOffice Draw Desenhos Vetoriais
D) Todos os 3 usuários, Joana, Fabio e Luis, no LibreOffice Base Banco de Dados
campo Para. LibreOffice Math Equações Matemáticas
E) Todos os 3 usuários, Joana, Fabio e Luis, no
campo Cco.
Tendo em vista isso, iremos falar agora sobre seus
01 02 03 04 principais aplicativos:
D E A E
Cicero lucas de souza estevao
LibreOffice Writer
SUITE LIBREOFFICE lestevao67@[Link]
O Writer é um processador de texto – semelhante
068.874.283-18
Agora iremos falar sobre a suite LibreOffice, ao MS-Word – com diversos recursos de
retirada do seu próprio site, tem-se definido que: formatação. O Writer especificamente utiliza o
formato de arquivos .odt (Open Document Text). Ele
“é uma potente suíte de escritório; sua interface possui recursos como verificação ortográfica,
limpa e suas poderosas ferramentas libertam sua dicionários de sinônimos, hifenização,
criatividade e melhoram sua produtividade. O autocorreção e localizar e substituir, geração
LibreOffice incorpora várias aplicações que a automática de tabelas de conteúdo e indexação,
tornam a mais avançada suíte de escritório livre e mala direta, entre outros.
de código aberto do mercado. O processador de
textos Writer, a planilha Calc, o editor de
apresentações Impress, a aplicação de desenho e
fluxogramas Draw, o banco de dados Base e o
editor de equações Math são os componentes do
LibreOffice.”
10
Trouxe para vocês uma imagem da página inicial do DICA DO PROF: O WORD faz relação com o
LibreOffice Writer. Podemos perceber uma grande português, já no Writer, iremos fazer relações com
semelhança com o Word. o INGLÊS, então vá afiando seu inglês. Are you
ready, my brother? Rsrs
Observe que na BARRA DE MENU temos as
seguintes opções: ATALHO DESCRIÇÃO
F7 VERIFICAÇÃO
MENUS DESCRIÇÃO ORTOGRÁFICA
ARQUIVO Contém os comandos que CTRL + F7 DICINONÁRIO DE
se aplicam a todo o SINÔNIMOS
documento, como por CTRL + A SELECINAR TUDO
exemplo: Abrir, Salvar, (ALL)
Exportar como PDF ... CTRL + B NEGRITO (BLACK)
EDITAR Contém os comandos CTRL + J JUSTIFICAR
necessários para a edição CTRL + D SUBLINADO DUPLO
do documento, como por CTRL + E CENTRALIZADO
exemplo: CORTAR, CTRL + H LOCALIZAR E
COLAR, RECORTAR ... SUBSTITUIR
EXIBIR Contém alguns comandos CTRL + I ITÁLICO
para controle da exibição CTRL + SHIFT + P SOBRESCRITO
do documento, tais como CTRL + SHIFT + B SUBSCRITO
Zoom e Layout da Web. CTRL + U SUBLINHAR
INSERIR Contém comandos para (UNDERLINE)
inserção de elementos em CTRL + Y REFAZ A ÚLTIMA AÇÃO
em seu documento, como CTRLestevao
+X RECORTAR
Cabeçalho, Cicero
Rodapélucase de souza
CTRL + SHIFT + S SALVAR DOCUMENTO
Documento. lestevao67@[Link] COMO ...
FORMATAR Contém comandos, como 068.874.283-18
CTRL + S SALVAR DOCUMENTO
Estilos e Formatação e
(SAVE)
Autocorreção, para
CTRL + O ABRIR DOCUMENTO
formatação do seu
(OPEN)
documento.
CTRL + R ALINHAR À DIREITA
TABELA Contém todos os
(RIGHT)
comandos para inserir e
CTRL + L ALINHAR À DIREITA
editar uma tabela em um
(LEFT)
documento de texto.
FERRAMENTAS Contém funções como
Entrego para você a nata do que pode vir a ser
Ortografia e Gramática,
cobrado em prova, mas não esqueça de resolver
Personalizar e Opções.
muitas questões, revisar e colocar em prática, tanto
JANELA Contém comandos de
a utlizição do aplicativo como também os seus
exibição da janela.
atalhos.
AJUDA Contém atalhos para os
arquivos de Ajuda do
LibreOffice e informações LibreOffice Calc
sobre o programa.
O Calc possui todas as funcionalidades avançadas
Agora irei aprensentar para vocês os principais de análise, gráficos e para tomada de decisões que
atalhos presente no Writer. são esperadas de uma avançada ferramenta de
planilha eletrônica. Ele inclui mais de 300 funções
DICA DO PROF: Coloque em prática o quanto financeiras, estatísticas e operações matemáticas,
antes, assim você irá internalizar os atalhos e não entre outras. O Calc especificamente utiliza o
ficará em dúvida quando estiver resolvendo formato de arquivos .ods (Open Document
questões. Spreadsheet). Além disso, ele é capaz de gerar
tanto gráficos 2D quanto 3D, que podem ser
11
integrados dentro de outros documentos do exemplo Barra de
LibreOffice. Você também pode abrir e trabalhar ferramentas,
com planilhas do Microsoft Excel e salvá-las no Cabeçalhos de
formato do Excel. O Calc pode exportar planilhas linhas e colunas,
para diferentes Tela Inteira, Zoom e
assim por diante.
INSERIR Contém comandos
para inserção de
elementos em uma
planilha; por
exemplo, Células,
Linhas, Colunas,
Planilha, Figuras e
assim por diante.
FORMATAR Contém comandos
para modificar o
leiaute de uma
planilha; por
exemplo, Células,
Trouxe para vocês terem noção de como funciona Página, Estilos e
o Calc, perceba que há enormes semelhanças com formatação,
o Excel. Alinhamento e
assim por diante.
É interessante que você saiba quais são as FERRAMENTAS Contém várias
principais funções que a BARRA DE lucas
MENUde souza estevao funções que
Cicero auxiliam a verificar e
disponibiliza, por isso, trouxe para vocês mais uma
tabela que será importante para que lestevao67@[Link]
você possa personalizar a
compreender melhor. 068.874.283-18 planilha, por
exemplo, Ortografia,
MENU DESCRIÇÃO Compartilhar
documento, Macros
ARQUIVO Contém os
e assim por diante.
comandos que se
aplicam a todo o DADOS Contém comandos
documento, como para manipulação de
Abrir, Salvar, dados em sua
Assistentes, planilha; por
Exportar como PDF, exemplo, Definir
Imprimir, intervalo, Selecionar
Assinaturas Digitais intervalo,
e assim por diante. Classificar,
Consolidar e assim
EDITAR Contém os
comandos para a por diante.
edição do JANELA Contém comandos
documento, tais para exibição da
como Desfazer, janela; por exemplo,
Copiar, Registrar Nova janela, Dividir e
alterações, assim por diante.
Preencher, Plug-in e AJUDA Contém links para o
assim por diante. sistema de ajuda
EXIBIR Contém comandos incluído com o
para modificar a software e outras
aparência da funções; por
interface do usuário exemplo, Ajuda do
no Calc, por LibreOffice,
Informações da
12
licença, Verificar por NÚMEROS
atualizações e assim estão na
por diante. lista de
argument
• FUNÇÕES os.
=[Link](INTERVALO;CRITÉRI Traz como
Quando se trata de Calc, a cobrança maior está OS) resultado
relacionada a fórmulas e funções. Então eu trouxe o número
para vocês as que mais são cobradas em concurso de
público, infelizmente existem diversas e diversas elementos
funções no calc que não convém serem listadas que
pois sequer foram citadas em concurso, então cumprem
como nosso foco maior é acertar questão e ser determina
aprovado, fiz um filtro daquilo que mais é cobrado e dos
trouxe para vocês. critérios
dentro de
FUNÇÃO CALC O QUE um
FAZ? intervalo
=ARRED(NÚM;CONTAGEM) Arredonda específico
o número de células.
fornecido =MÉDIA(NÚM1;NÚM2;...) Retorna a
para um média
certo =MÍNIMO(NÚM1;NÚM2;...) Retorna o
número de valor
casas MÍNIMO de
Cicero lucas
decimais de souza estevao uma
para
lestevao67@[Link] lista/interv
validar
068.874.283-18 alo
critérios =MÁXIMO(NÚM1;NÚM2;...) Retorna o
matemátic valor
os. MÁXIMO
Contagem de uma
(opcional) lista/interv
é o alo
número de =MENOR(DADOS;POSIÇÃO) Retorna o
casas ao MENOR
qual o valor que
valor deve está na
ser posição K.
arredonda =MAIOR(DADOS;POSIÇÃO) Retorna o
do. MAIOR
=SOMA(NÚM1;NÚM2;...) Soma os valor que
valores em está na
um posição K.
intervalo =PROCV(CRITÉRIO DE Retorna o
de células. PESQUISA; VETOR DE conteúdo
=SOMASE(INTERVALO;CRITÉRI SOMA PESQUISA; VETOR DE de uma
OS;SOMA INTERVALO) células RESULTADO ) célula de
específica um
s SE intervalo
ocorre de uma
determina linha ou
do critério. uma
=CONT.NÚM(VALOR1;VALOR2;.. Conta coluna.
.) quantos
13
=SE(TESTE; VALOR_ENTÃO; Especifica como clipart, desenhos e fotografias. O Impress
VALOR_SENÃO) um teste inclui também um verificador ortográfico, um
lógico a dicionário de sinônimos, estilos de texto, e estilos
ser de plano de fundo.
executado O Impress especificamente utiliza o formato de
. Teste é arquivos .ODP para apresentação e .otp para
qualquer modelos de apresentação. No entanto, também
valor ou compatível com o formato .pps, .ppt e .pptx – todos
expressão do Microsoft Office Powerpoint. Ou seja, você
que pode poderá utilizar o Impress tranquilamente pois
ser poderá criar arquivos que o Powerpoint conseguirá
VERDADE fazer a leitura, assim como também conseguir fazer
IRO ou a leitura/edição de arquivos em .PPTX
FALSO.
=CONCATENAR( TEXTO 1; Combina Ademais, o IMPRESS também é capaz de exportar
TEXTO 2; ... ) várias a apresentação em: HTML, XHTML, SWF, BMP,
cadeia de EMF, EPS, GIF, JPEG, PNG, SVG, TIFF, WMF e
caracteres PDF.
de texto
em apenas
uma
cadeia de
caracteres
.
=HOJE() Retorna a
Cicero
data lucas
atual de souza estevao
do sistema
lestevao67@[Link]
do 068.874.283-18
computad
or.
=AGORA() Retorna a
data e a
hora do
sistema do
computad A BARRA DE MENU é o local onde o usuário
or. seleciona um dos menus com diversas
funcionalidades para melhorar a utilização.
Munido desse conteúdo, você precisa colocar em
prática os conceitos que lhe foram repassados a fim MENU DESCRIÇÃO
de que possa compreender melhor o que essas ARQUIVO Contém os
fórmulas querem dizer. comandos que se
aplicam a toda a
Coloque em prática e resolva muitas questões para apresentação, como
que possa ficar por dentro do que mais é cobrado Abrir, Salvar e
em prova e assim ficar cada vez mais claro o Exportar como PDF.
conteúdo em sua mente. EDITAR Contém os
comandos para a
LibreOffice Impress edição da
apresentação, tais
O Impress é um software de apresentação – como Desfazer,
semelhante ao MS-Powerpoint – com diversos Localizar e
recursos de apresentação. Ele pode criar slides que Substituir, Recortar,
contenham vários elementos diferentes, incluindo Copiar e Colar.
texto, listas com marcadores e numeração, tabelas, EXIBIR Contém alguns
gráficos e uma vasta gama de objetos gráficos tais comandos para
14
controle da exibição criar outros slides. Essas características incluem o
da apresentação, fundo, objetos no fundo, formatação de qualquer
tais como exibição texto usado e qualquer gráfico de fundo.
de slides, barras,
régua, grade, guias, • ATALHOS
anotações, etc
INSERIR Contém comandos Trouxe para vocês alguns dos principais atalhos
para inserção de para serem utilizados no IMPRESS. Mais uma vez,
elementos em sua coloque em prática para você ficar cada vez mais
apresentação, como habituado com tais comandos.
tabelas, links,
slides, figuras, ATALHO O QUE FAZ?
objetos, gráficos, F5 EXIBIR
etc. APRESENTAÇAO DO
FORMATAR Contém comandos, PRIMEIRO SLIDE
como modelos e SHIFT + F5 EXIBIR
layout de slides, APRESENTAÇÃO DO
estilos e SLIDE ATUAL
formatação, F7 VERIFICAÇÃO
agrupamento, ORTOGRÁFICA
caracteres, ESC FINALIZAR
parágrafos, entre APRESENTAÇÃO
outros END SALTAR PARA ÚLTIMO
FERRAMENTAS Contém funções SLIDE DA
como Ortografia e APRESENTAÇÃO
Cicero lucas de souza
Gramática, CTRLestevao
+O ABRE UMA
Personalizar e
lestevao67@[Link] APRESENTAÇÃO
Opções. CTRL + A
068.874.283-18 SELECIONA TUDO
APRESENTAÇÃO DE Contém comandos CTRL + S SALVA UMA
SLIDES para visualizar APRESENTAÇÃO
apresentação de
slides, configurar Dessa forma encerramos o tópico referente ao
apresentação, LibreOffice dando foco principal em Writer, Calc e
cronometrar, ocultar Impress. Mais uma vez eu peço que você coloque
slides, etc. em prática, comece a utilizar a suite para ter mais
JANELA Contém comandos intimidade e coloque em uso os atalhos, será de
de exibição da extrema importância para que você consiga fixar
janela. cada vez mais.
AJUDA Contém atalhos
para os arquivos de E por último, faça inúmeras questões pois são
Ajuda do questões repetidas e uma ou outra trará conceitos
LibreOffice, O que é novos que nunca foram abordados.
isso? E informações
sobre o programa. Writer e Calc são os mais cobrados, então foco
nesses dois. Impress é bem tranquilo e não é
• SLIDE MESTE recorrente em provas.
15
que pode cair em uma prova sobre esse tema. É PRO O Windows 10 Pro inclui
ideal acompanhar a nossa aula de hoje testando todos os recursos do
tudo que estamos mostrando no seu próprio Windows 10 Home, com
computador. A boa notícia é que não é difícil, é só recursos adicionais voltados
decoreba... para ambientes de negócios,
como o Active Directory, a
O sistema operacional foi dividido em duas partes: Área de Trabalho Remota, o
primeiro, as funcionalidades principais, como BitLocker, o Hyper-V e o
gerenciamento de memória, gerenciamento de Windows Defender Device
multitarefa e manipulação de entrada/saída de Guard.
dados – chamada Kernel; segundo, ferramentas EDUCATION O Windows 10 Education é
úteis que vinham com o sistema operacional, mas distribuído através do
que não faziam parte do Kernel – como programas Licenciamento por Volume
e bibliotecas. Acadêmico. Essa versão
possui alguns recursos a
Dessa forma, podemos classificar o Kernel como menos do que o Windows 10
sendo o componente desse sistema que gerencia Enterprise.
todos os recursos computacionais. Salva esse ENTERPRISE O Windows 10 Enterprise
nome pois ele é o núcleo do sistema operacional. fornece todos os recursos do
Windows 10 Pro, com
Agora, observe a linha de evolução do sistema recursos adicionais para
operacional WINDOWS. ajudar com organizações
baseadas em TI. O Windows
10 Enterprise é configurável
em três filiais, canal
Cicero lucas de souza estevao semestral, canal semestral
lestevao67@[Link] (segmentado) e Windows
068.874.283-18 Insider.
ÁREA DE TRABALHO
VERSÕES DO WINDOWS 10
VERSÕES DESCRIÇÃO
HOME O Windows 10 Home foi Você pode criar arquivos e pastas exatamente em
projetado para uso em PCs, cima de sua mesa de trabalho eletrônica,
tablets e PCs 2-em-1. Inclui distribuí-los por toda a tela e eventualmente colocar
todos os recursos uma foto da família no fundo. Cada programa
direcionados ao consumidor. administra sua própria janela em cima da área de
trabalho. O Windows inicia com uma área de
trabalho vazia, como se tivesse sido recentemente
16
limpa. Algum tempo depois de você ter começado a
trabalhar, sua área de trabalho começará a ser
preenchida por ícones.
PAINEL DE CONTROLE
17
Antes de finalizarmos essa parte referente ao 03. No ambiente Windows, os caracteres *, / e \ não
sistema operacional WINDOWS, fique atento aos são permitidos na atribuição de nomes de arquivos,
caracteres INVÁLIDOS no windows. pois são considerados caracteres especiais
empregados, por exemplo, em comandos para a
execução de tarefas específicas.
CERTO
ERRADO
CERTO
ERRADO
18
09. O recurso BitLocker, ferramenta de criptografia INTEGRIDADE: Capacidade de garantir que a
presente no Windows 10, possibilita que o usuário informação manipulada está correta, fidedigna e
proteja a privacidade de seus dados. que não foi corrompida/alterada.
CONFIDENCIALIDADE: Capacidade de um
sistema de não permitir que informações estejam
disponíveis ou sejam reveladas a entidades não
autorizadas.
19
BOTNET Rede formada por
centenas ou milhares
de computadores
zumbis e que
permitem
potencializar as
ações danosas
executadas pelos
bots.
CAVALO DE TROIA O Trojan é um
(TROJAN) programa que age
utilizando o princípio
do Cavalo de Troia,
em um arquivo é
TIPO DE MALWARE DESCRIÇÃO enviado se fazendo
WORM Worm (ou Verme) é passar por um
um programa capaz aplicativo útil, como
de se replicar um “presente de
automaticamente, grego”, mas que na
enviando cópias de si verdade possui
mesmo. Diferente dos funcionalidades
vírus, ele não se maliciosas
propaga por meio da escondidas. Muitas
inclusão de cópias de vezes, o trojan abre
si mesmo em outros portas de
Cicero
programas lucas
ou de souza estevao comunicação para
arquivos através da
lestevao67@[Link] que através da
rede, mas – sim –068.874.283-18
pela Internet a máquina
exploração possa ser invadida ou
automática de monitorada.
vulnerabilidades RANSOMWARE Trata-se de um tipo de
existentes em código malicioso que
programas instalados torna inacessíveis os
em computadores ou dados armazenados
pela execução direta em um equipamento,
de suas cópias geralmente utilizando
BOT Bot é um programa criptografia, e que
que dispõe de exige pagamento de
mecanismos de um resgate (Ransom,
comunicação com o em inglês) para
invasor que permitem restabelecer o acesso
que ele seja ao usuário – trata-se
controlado de uma espécie de
remotamente. Possui extorsão virtual.
processo de infecção SPYWARE Software espião,
e propagação similar capaz de violar a
ao do Worm, ou seja, privacidade das
é capaz de se informações de
propagar usuários, coletando
automaticamente, dados da máquina ou
explorando da
vulnerabilidades rede e
existentes em disponibilizando-as a
programas instalados terceiros. Pode ser
em computadores usado tanto de forma
20
legítima quanto SNIFFER Um Sniffer é
maliciosa, programa que age
dependendo de monitorando o
como é instalado, das tráfego na rede,
ações realizadas, do através da captura de
tipo de informação pacotes de dados, em
monitorada e do uso busca
que é feito por quem de informações
recebe sensíveis como o
as informações endereço dos sites
coletadas. acessados, senhas
KEYLOGGER Trata-se de um de acesso, e-mails,
spyware capaz de etc.
capturar e armazenar BACKDOOR Um programa que
as teclas digitadas permite o retorno de
pelo usuário no um invasor a um
teclado do computador
computador comprometido, por
e enviá-las a um meio da inclusão de
invasor. serviços criados ou
SCREENLOGGER Trata-se de um modificados para
spyware – similar ao este fim.
keylogger – capaz de ROOTKIT Conjunto de
armazenar a posição programas e técnicas
do cursor e a tela que permite esconder
Cicero lucas
apresentada no de souza estevao e assegurar a
monitor nos
lestevao67@[Link] presença de um
momentos em que o
068.874.283-18 invasor ou de outro
mouse é clicado, ou a código
região que circunda a malicioso em um
posição onde o computador
mouse é clicado. comprometido.
ADWARE Trata-se de um HIJACKER O Hijacker
spyware projetado (sequestro, em
especificamente para inglês) é um software
apresentar malicioso que
propagandas. Pode modifica o registro do
ser usado para fins sistema operacional,
legítimos, quando alterando o
incorporado a funcionamento do
programas e navegador,
serviços, como forma modificando sua
de patrocínio ou página inicial,
retorno financeiro abrindo páginas
para automaticamente,
quem desenvolve inserindo botões
programas livres ou inadvertidamente.
presta serviços BOMBAS LÓGICAS Trata-se de um
gratuitos. Também software malicioso
pode ser usado para normalmente
fins maliciosos instalado por um
quando as usuário autorizado,
propagandas são como um
direcionadas. administrador
21
da rede, que o 03. José utilizou uma ferramenta para criptografar
mantém no sistema uma informação a ser transmitida para Maria, com
deixando-o o objetivo de proteger a informação contra acesso
programado para não autorizado. O requisito básico de segurança da
causar danos (como informação assegurado pela criptografia é a:
excluir arquivos
importantes) em um a) irretratabilidade.
determinado evento, b) autenticidade.
como por exemplo o c) confidencialidade.
caso de ficar mais de d) disponibilidade.
30 dias sem efetuar e) confiabilidade.
login.
EXPLOITS Trata-se de um 04. Segurança da informação é a proteção de
software criado por dados de propriedade das organizações contra
hackers para permitir perigos e ameaças diversas, envolvendo ações que
explorar objetivam evitar riscos e garantir a continuidade das
vulnerabilidades operações. Entre os princípios da segurança da
conhecidas de informação, um tem por principal objetivo preservar
sistemas e o sigilo dos dados, significando que certas
assim permitir que informações não devem ser acessadas por
iniciantes (Script pessoas que não sejam credenciadas, nem
Kiddies) possam divulgadas por essas pessoas com fins obscuros.
praticar ações de Esse princípio é conhecido por:
invasões sem
conhecimentos A) integridade
avançados. B) autenticidade
Cicero lucas de
souza estevao
C) confidencialidade
lestevao67@[Link]
D) vulnerabilidade
DEFINIÇÃO DE VÍRUS: Programa ou parte068.874.283-18
de um
programa, normalmente malicioso, que se propaga
infectando, inserindo cópias de si mesmo, 05. De acordo com o
anexando-se ou hospedando-se em arquivos ou ____________________________, a informação
programas existentes na máquina. só pode ser alterada por pessoas autorizadas, ou
seja, ele garante o controle das alterações,
01. Os mecanismos utilizados para a segurança da impedindo que pessoas não autorizadas façam
informação consistem em controles físicos e alterações indevidas na informação. A lacuna acima
controles lógicos. Os controles físicos constituem deve ser preenchida por:
barreiras de hardware, enquanto os lógicos são
implementados por meio de softwares. A) Princípio da Autenticidade.
B) Princípio da Confidencialidade.
Correto C) Princípio da Integridade.
Errado D) Princípio da Disponibilidade.
E) Princípio da Dignidade.
02. A política de segurança da informação
estabelece como as informações são acessadas, 06. No mundo atual, se torna cada vez mais
tendo como objetivo manter os três pilares da relevante a preocupação com a segurança da
segurança da informação, que são: informação. As empresas precisam priorizar
aspectos como a integridade, a disponibilidade e a
a) Confidencialidade, velocidade e confiabilidade de suas informações. Em relação a
armazenamento. esses aspectos, selecione a alternativa CORRETA.
b) Confidencialidade, integridade e disponibilidade.
c) Conectividade, confiabilidade e disponibilidade. A) A confidencialidade se refere à limitação de
d) Velocidade, controle de acesso e atualização da acesso à informação apenas às pessoas e/ou
informação. entidades autorizadas por aqueles que detêm os
e) Velocidade, confiabilidade e controle de acesso. direitos da informação.
22
B) A confidencialidade diz respeito à garantia de propaga inserindo cópias de si mesmo. Sobre vírus,
que as informações manipuladas conservarão assinale a alternativa correta.
todas as suas características originais.
C) A integridade consiste em garantir que as A) Para que se torne ativo e dê continuidade ao
informações estarão sempre disponíveis para o processo de infecção, o vírus depende da execução
uso. do programa ou arquivo hospedeiro, ou seja, para
D) A disponibilidade corresponde à preservação da que o computador seja infectado, é preciso que um
precisão, consistência e confiabilidade das programa já infectado seja executado. Pen-drives e
informações. e-mails são meios de propagação de vírus.
E) A integridade dos dados tem a ver com o sigilo B) O vírus de computador consegue viver sozinho,
dos dados da empresa, a confidencialidade se não sendo necessário nenhum programa
refere à consistência desses e a disponibilidade se hospedeiro.
refere à manutenção do acesso aos dados de modo C) Para que um vírus comece a atuar no
constante, evitando interrupções. computador da vítima, não é necessário que seja
executado.
07. A Segurança da Informação é uma preocupação D) Vírus de computador nunca utilizam arquivos
permanente dos agentes comerciais, executáveis como hospedeiro, utilizam-se somente
principalmente em relação a assuntos contratuais e de arquivos no formato docx.
financeiros e às facilidades advindas dos meios E) O sistema operacional Windows 10 é imune a
digitais. Os recursos providos pelas áreas de TI das vírus de computador, não sendo necessária a
empresas, no que se refere à segurança da utilização de antivírus.
informação, incluem a irretratabilidade, que deve
garantir a 11. Os malwares são programas maliciosos cujo
objetivo é roubar informações ou contaminar os
A) manutenção exata e completa do conteúdo das computadores. O malware que tem a capacidade
mensagens desde a origem até o destino. de se propagar
Cicero lucas de souza estevaona rede de computadores é o:
B) impossibilidade de negar a autoria de uma
lestevao67@[Link]
mensagem. a) vírus
068.874.283-18
C) possibilidade do acesso a qualquer mensagem b) worm
quando necessário. c) netmal
D) impossibilidade de os conteúdos das d) trojan.
mensagens serem lidos e compreendidos por
pessoas não autorizadas. 12. Computadores infectados por botnets podem
E) impossibilidade de o destinatário negar o ser controlados remotamente bem como podem
recebimento de uma mensagem. atacar outros computadores sem que os usuários
percebam.
08. A técnica que transforma, por meio de chaves
ou códigos, informação inteligível em algo que um CERTO
agente externo seja incapaz de compreender é ERRADO
chamada de
13. Spyware é um programa projetado para
A) senha. monitorar as atividades de um sistema e enviar
B) autenticação em duas etapas. informações coletadas para terceiros. Sobre
C) criptografia. spywares, assinale a alternativa correta.
D) token.
A) Spywares são programas utilizados para
09. Um vírus de computador, geralmente, é administração de ambientes operacionais, a fim de
transmitido por meio de dispositivos de aumentar a segurança.
armazenamento infectados. B) Um Keylogger é um exemplo de spyware capaz
de capturar e armazenar as teclas digitadas pelo
Certo usuário no teclado do computador.
Errado C) Os antivírus podem ser classificados como
spywares.
10. Vírus é um programa ou parte de um programa D) Spyware é um protocolo utilizado em redes para
de computador, normalmente malicioso, que se transmissão segura de arquivos através da internet.
23
E) Spywares são utilizados para navegação segura valiosas, o que é pouco comum, pode ser útil para
e anônima através dos navegadores de internet. produzir bitcoins (moeda digital), enviar spam e
participar de ataques DDoS.” Essa é uma definição
14. José abriu o arquivo [Link] anexado em do malware denominado:
um e-mail que continha um código malicioso. Após
a execução do safeMax, todos os arquivos do seu a) adware
computador foram criptografados. Para b) spyware
restabelecer o acesso aos seus arquivos, o c) keylogger
programa solicitou o pagamento do resgate em d) rootkit
bitcoins. José sofreu o ataque:
01 02 03 04 05 06 07 08 09 10
A) rootkit; C B C C B A B C C A
B) keylogger; 11 12 13 14 15 16 17 18 * *
C) backdoor; B C B D C C E D * *
D) ransomware;
E) cavalo de troia. APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS,
FIREWALL, ANTI-SPYWARE, VPN, ETC.).
15. O ransomware é um tipo de malware que
representa uma ameaça significativa tanto para os Após entendermos como funciona os malwares,
indivíduos quanto para as organizações, pois ele precisamos saber quais sãos as ferramentas
pode resultar na perda irreversível de dados. disponíveis para podermos nos proteger contra
Certo essas ameaças. O conceito é simples, se o
Errado malware é o código malicioso que tem como
objetivo causar danos no seu PC, a ferramenta que
16. No contexto da informação, um termo está irá combater tal código é denominada como
associado diretamente a um crimeCicero
que consiste
lucasemde souza estevao
ANTIMALWARE.
enganar suas vítimas para compartilhamento de
lestevao67@[Link]
informações confidenciais, como, por exemplo, Mas professor, não seria o antivírus? Calma,
068.874.283-18
números e senhas de cartões de crédito. garotinho(a), vamos entender melhor como
Atualmente é considerado um dos tipos mais funciona tudo isso.
simples de ataque cibernético, mas também o mais
perigoso. Esse termo é conhecido por Ferramentas Antimalware são aquelas que
procuram detectar e, então, anular ou remover os
A) trojan. códigos maliciosos de um computador (Ex:
B) sniffer Antivírus, Antispyware, Antirootkit e Antitrojan).
C) phishing. Perceba então que antimalware é o geral, enquanto
D) kaspersky. antivírus, antispyware são partes em específico.
17. Os códigos maliciosos fazem inúmeras vítimas Entre as diferentes ferramentas existentes, a que
e provocam os mais variados prejuízos. Quando engloba a maior quantidade de funcionalidades é o
esse código se instala na máquina da vítima para antivírus. Apesar de inicialmente eles terem sido
permitir conexões remotas, funcionando como um criados para atuar especificamente sobre vírus,
controle remoto, é classificado como: com o passar do tempo, passaram também a
englobar as funcionalidades dos demais
a) Adware. programas, fazendo com que alguns deles caíssem
b) Spyware. em desuso.
c) Keylogger.
d) Worm. É interessante que você saiba quais são os
e) Backdoor. principais aplicativos antivírus que existem,
podemos citar como exemplo: AVAST, AVG,
18. “A capacidade de se esconder permite que este KASPERSKY, MCAFEE ...
tipo de malware permaneça no sistema da vítima
por meses, às vezes até anos, deixando que um Professor, então para que eu possa ficar bem mais
hacker use o computador para o que bem entender. seguro, irei fazer a instalação de todos esses que
Mesmo uma máquina que não contém informações
24
você citou. Calma, meu jovem, não é bem assim só funciona com programas em execução,
que funciona. enquanto a heurística analisa o próprio arquivo sem
a necessidade de executá-lo.
Entre os motivos pelo qual não se recomenda
utilizar dois antivírus ao mesmo tempo, está na 4º geração: Proteção Completa
possibilidade de um detectar o outro como um
possível malware e assim a confusão estar São pacotes compostos por uma série de técnicas
formada. antivírus utilizadas em conjunto. Estas
incluem componentes de varredura e de
Falando em antivírus, é interessante saber das interceptação de atividades. Ademais, esse tipo de
gerações de antivírus. Hoje em dia, identificam-se pacote inclui recurso de controle de acesso, que
quatro gerações de software antivírus, vejamos: limita a capacidade dos vírus de penetrar em um
sistema e, por consequência, limita a capacidade
de um vírus de atualizar arquivos a fim de passar a
infecção adiante. Trata-se da geração da maioria
dos antivírus atuais.
25
túnel virtual que criptografa a comunicação entre CERTO
um dispositivo e um servidor remoto, ocultando ERRADO
assim a identidade do usuário e sua atividade
online. 03. Os aplicativos de antivírus com escaneamento
de segunda geração utilizam técnicas heurísticas
Uma aplicação prática de uma VPN na realidade é para identificar códigos maliciosos.
a proteção de dados pessoais em redes Wi-Fi
públicas. Imagine-se em um café ou aeroporto, CERTO
onde muitas pessoas se conectam à mesma rede ERRADO
Wi-Fi. Sem uma VPN, suas informações, como
senhas e dados de cartão de crédito, podem ser 04. É uma funcionalidade de um firewall pessoal:
vulneráveis a ataques cibernéticos, pois qualquer a) Separar os e-mails desejados dos indesejados
pessoa na mesma rede pode potencialmente (spams).
interceptar os dados. No entanto, ao ativar uma b) Analisar continuamente o conteúdo das
VPN, todos os seus dados são criptografados e conexões, filtrando diversos tipos de códigos
enviados através de um servidor seguro, tornando- maliciosos e barrando a comunicação entre um
os inacessíveis para terceiros. invasor e um código malicioso já instalado.
c) Verificar vulnerabilidades nos programas
A principal função de uma VPN na internet é instalados no computador e determinar quais
garantir a privacidade e a segurança. Ela permite devem ser atualizados.
que você navegue na web de forma anônima, d) Alertar o usuário quando uma página suspeita de
mascarando seu endereço IP real e impedindo que ser falsa é acessada.
sites e anunciantes rastreiem sua atividade online.
Além disso, uma VPN é útil para acessar conteúdo 05. Um firewall é uma combinação de hardware e
bloqueado geograficamente, como serviços de software que isola da Internet a rede interna de uma
streaming, ao permitir que vocêCicerose conecte
lucasade souza
organização, permitindo o gerenciamento do fluxo
estevao
servidores em diferentes regiões. de tráfego
lestevao67@[Link] e dos recursos da rede e o controle, pelo
administrador
068.874.283-18 de rede, do acesso ao mundo
Em resumo, uma VPN desempenha um papel vital externo.
na proteção da privacidade e segurança dos
usuários na internet, ao mesmo tempo em que CERTO
possibilita o acesso a conteúdo restrito. É uma ERRADO
ferramenta essencial para aqueles que desejam
manter seus dados pessoais seguros e 06. Em um firewall, devem ser controlados não
anonimamente explorar a vastidão da web. apenas os pacotes que entram em uma rede
privada, mas também aqueles que saem da rede
01. Certo TRT deseja implementar uma solução de para a Internet.
segurança cibernética que combine inteligência
artificial, detecção comportamental e algoritmos de CERTO
aprendizado de máquina para antecipar e prevenir ERRADO
ameaças conhecidas e desconhecidas. Com base
nessa situação hipotética, assinale a opção que 07. As redes privativas virtuais (virtual private
indica a solução requerida. network – VPN) são importantes ferramentas para
a transmissão segura de informações. Um dos
a) NGAV. principais protocolos de VPN é o IPSec, que utiliza
b) IPS criptografia em nível de rede e proporciona
c) IDS segurança entre um par de hosts ou um par de
d) NIST gateways de segurança ou, ainda, entre um host e
um gateway de segurança no nível IP.
02. A heurística é um dos métodos de detecção das
ferramentas antimalware – como antivírus, CERTO
antirootkit e antispyware – que se baseiam nas ERRADO
estruturas, instruções e características que o
código malicioso possui para identificá-lo. 08. Um Servidor de VPN é responsável por filtrar
qualquer requisição indesejada e impedir que
26
pessoas não autorizadas tenham acesso a uma
rede corporativa através de acesso externo.
CERTO
ERRADO
CERTO
ERRADO Cicero lucas de souza estevao
lestevao67@[Link]
01 02 03 04 05 06 07 08 09068.874.283-18
10
A C C B C C C C E C
27