0% acharam este documento útil (0 voto)
32 visualizações31 páginas

Conceitos Essenciais de Internet e Intranet

O documento aborda conceitos fundamentais sobre Internet e Intranet, incluindo definições, classificações de redes e protocolos de comunicação. Ele também discute ferramentas e aplicativos relacionados, como o LibreOffice e medidas de segurança cibernética. Além disso, apresenta a diferença entre Surface Web, Deep Web e Dark Web, e a importância de protocolos como TCP/IP e HTTP na comunicação de redes.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
32 visualizações31 páginas

Conceitos Essenciais de Internet e Intranet

O documento aborda conceitos fundamentais sobre Internet e Intranet, incluindo definições, classificações de redes e protocolos de comunicação. Ele também discute ferramentas e aplicativos relacionados, como o LibreOffice e medidas de segurança cibernética. Além disso, apresenta a diferença entre Surface Web, Deep Web e Dark Web, e a importância de protocolos como TCP/IP e HTTP na comunicação de redes.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

Cicero lucas de souza estevao

lestevao67@[Link]
068.874.283-18
Cicero lucas de souza estevao
lestevao67@[Link]
068.874.283-18
CONCEITOS DE INTERNET E INTRANET_______________________________01

CONCEITOS DE INTERNET E INTRANET (PARTE 2)______________________03

CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS,______________04

FERRAMENTAS,APLICATIVOS E PROCEDIMENTOS ASSOCIADOS A

INTERNET/INTRANET.

NOÇÕES BÁSICAS DE FERRAMENTAS, APLICATIVOS DE NAVEGAÇÃO E__07

CORREIO ELETRÔNICO.

CORREIOS ELETRÔNICOS __________________________________________08

SUITE LIBREOFFICE________________________________________________10
Cicero lucas de souza estevao
lestevao67@[Link]
LIBREOFFICE WRITER______________________________________________10
068.874.283-18
LIBREOFFICE CALC________________________________________________11

LIBREOFFICE IMPRESS_____________________________________________14

CONCEITOS E MODOS DE UTILIZAÇÃO DE SISTEMA OPERACIONAL

WINDOWS 10______________________________________________________15

NOÇÕES BÁSICAS DE SEGURANÇA E PROTEÇÃO: VÍRUS, WORMS E

DERIVADOS_______________________________________________________19

APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL, ANTI-SPYWARE,

VPN, ETC.)________________________________________________________24

1
Cicero lucas de souza estevao
lestevao67@[Link]
068.874.283-18
uma quilômetro
matriz e s.
filiais em
uma
cidade
WIDE AREA WA Rede de Cerca de
NETWORK N computad algumas
ores entre dezenas de
cidades, milhares de
1. Conceitos de internet e intranet países ou quilômetro
até s.
Ao se falar em conceito de internet, devemos continente
entedender como funciona todo o esquema por trás s
desse nome e com isso, compreender melhor como
funciona e como podemos classificar uma rede de Essas são as principais classificações para rede de
computadores. Mas professor, afinal, o que seria computadores quando estamos estudando e
uma rede de computadores? fazendo uma análise em relação a sua
abrangência. Observe que a nossa internet nada
Podemos classificar uma rede de computadores mais é do que um exemplo de WAN.
como sendo um conjunto de dispositivos
(conhecidos como nós) que estão conectados OBS: Quando se tratar de uma transmissão sem
através de um link. fio (wireless), temos: WPAN, WLAN, WMAN,
WWAN.
Mas o que seria um nó? Pode-se dizer que seria os
dispositivos como computador, celular, tablet, 2. QUANTO À ARQUITETURA DE REDE OU
smartwatch ... Cicero lucas de souza
FORMAestevao
DE INTERAÇÃO.
lestevao67@[Link]
Agora que já sabemos o que é uma rede de TIPO DE REDE
068.874.283-18 DESCRIÇÃO
computadores, podemos fazer suas classificações. PONTO A PONTO Pode a vir se
chamada de Rede
CLASSIFICAÇÃO DE REDES Par – a – Par,
considerando-se o
1. QUANTO À DIMENSÃO, TAMANHO OU ÁREA modelo de rede
GEOGRAFIA. mais simples de ser
montado. Nesse
TIPO SIG DESCRIÇ ABRANGÊ modelo todas as
LA ÃO NCIA maquinas podem
PERSONAL PAN Rede de De alguns compartilhar dados
AREA computad centímetro umas com as
NETWORK ores s até outras. Essas redes
pessoal alguns são comuns pois
(celular, metros. possuem um baixo
tablet, custo para serem
notebook) implementadas.
LOCAL LAN Rede de De CLIENTE/SERVIDOR Modelo de rede
AREA computad algumas mais complexo.
NETWORK ores de centenas Nesse modelo,
residência de metros a existe uma máquina
s, alguns especializada,
escritório quilômetro dedicada e
s, prédios s. respondendo
... rapidamente aos
METROPOL MA Rede de Cerca de pedidos vindo dos
ITAN AREA N computad algumas demais
NETWORK ores entre dezenas de computadores da

1
rede. Por ser mais navegador para poder acessar o site do youtube,
complexa, o seu por exemplo.
custo de
implementação se Estou entendo, mas o que seria então a DEEP
torna maior. WEB? Podemos classificar com a zona obscura na
Internet, inacessível através dos mecanimos
Professor, entendi o que é uma rede de populares de busca como o Google e o Bing, por
computadores, mas eu quero saber mesmo é o que exemplo.
é INTERNET, como podemos classificar?
Professor, e a DARK WEB? Pois bem, a DARK
Vamos lá, meu lindo(a). Uma internet é WEB é uma parte da DEEP WEB que não é
basicamente um vasto conjunto de redes de indexada por mecanismos de busca e nem
computadores diferentes que utilizam um possuem um endereço comum, dessa maneira é
padrão comum de comunicação e oferece um basicamente invisível e praticamente não pode ser
determinado conjunto de serviços. rastreada. Para poder ter o acesso é necessário se
conectar a uma rede específica – a mais utilizada
Agora eu quero que você preste atenção pois se chama TOR.
iremos entrar em um tópico interessantíssimo
quando fazemos o estudo sobre internet. Trata-se Então eu poderia muito bem acessar pelo meu
na verdade das diferenças entre SURFACE WEB navegador padrão essa tal DARK WEB, professor?
X DEEP WEB X DARK WEB. Nada disso, você precisa utilizar um navegador
específico, conhecido também por TOR, que
permitirá você acessar a REDE TOR. Esse
navegador permite que você acesse tanto a
Surface Web, Deep Web ou Dark Web (Inclusive,
é assim
Cicero lucas de souza que o chineses conseguem acessar o
estevao
Google).
lestevao67@[Link]
068.874.283-18
01. Apesar de a Internet ser uma rede mundial de
acesso amplo e gratuito, os usuários domésticos a
utilizam por meio de algum provedor de acesso à
Internet, isto é, uma empresa privada que cobra
pelo acesso ao serviço.

CERTO
ERRADO

02. As redes de computadores podem ser


classificadas, pela sua abrangência, em LAN (Local
Area Network), MAN (Metropolitan Area Network),
e WAN (Wide Area Network).

Meu aluno, o quão espantado você ficaria se eu te CERTO


falasse que tudo o que conhecemos por internet ERRADO
representa apenas 4% da realidade? Exatamente
isso, 4% representa todos os sites que você 03. Uma empresa que precise interligar suas filiais,
conhece, visitou, todos os vídeos, músicas e filmes em Brasília e no Rio de Janeiro, por meio de uma
que você já assistiu estão em uma pequena parte mesma rede de comunicação, deverá implantar
da web. uma rede do tipo WAN, que disponibiliza serviços
de rede acessíveis de forma geograficamente
Mas professor, cadê os outros 96%? Respondo distribuída.
facilmente, estão na DEEP WEB. Tudo que
utilizamos é chamada de SURFACE WEB CERTO
(SUPERFÍCIE DA WEB), ou seja, utilizamos um ERRADO

2
04. Em uma rede que utiliza o modelo
cliente/servidor, um computador com atributos de
servidor pode atender a diversos clientes em uma
mesma empresa.

CERTO
ERRADO

05. A zona obscura na Internet, inacessível através


dos mecanismos mais populares de busca como o
Google e o Bing é denominada:
a) Gray web.
b) Deep web.
c) Surface Web. Para que você possa decorar as camadas do
d) Navegação anônima. MODELO OSI, pega o BIZU:

06. O aplicativo TOR permite o acesso a sítios na Fe En R TRÊS SAR ATLÉTI AVAÍ
deep web, isto é, sítios que rri sac E RAD CO
não possuem conteúdo disponibilizado em m ou D AS
mecanismos de busca. na E
FÍ EN R TRAN SES APRES APLI
CERTO SI LA E SPOR SÃO ENTAÇ CAÇ
ERRADO C CE D TE ÃO ÃO
A E
01 02 03 04 05 06
C C C C B
Cicero C
lucas Acabamos
de souza de ver o modelo OSI, mas lembre que
estevao
ele é
lestevao67@[Link] utilizado apenas como um modelo
1. Conceitos de internet e intranet (PARTE 2) pedagógico. A arquitetura que terá prática na
068.874.283-18
realidade é o TCP/IP (Transmission Control
O assunto da nossa aula de hoje é Protocolos de Protocol/Internet Protocol). O que é essa
Comunicação! Muitas pessoas se perguntam por arquitetura TCP/IP, Paulão? Trata-se de um
que estudar esse assunto se no edital veio apenas conjunto de protocolos e camadas utilizados para
Internet. Galera, não há como se falar em redes de conectar várias redes diferentes de maneira
computadores como a internet sem falar sobre uniforme – é o conjunto padrão de protocolos da
protocolos de comunicação. Tudo na Internet Internet.
depende do IP e TCP/UDP; a utilização do
navegador depende do HTTP, HTTPS e DNS; o
envio/recebimento de e-mail depende do SMTP,
POP3 ou IMAP; e assim por diante...

Mas professor, o que seria Protocolos de


comunicação? Meu aluno(a), pense como se fosse
um idioma que vai permitir a comunicação entre
equipamentos em uma rede.

E falando em protocolos, não podemos deixar de


falar do MODELO OSI (OPEN SYSTEMS
INTERCONNECTION) que é basicamente um
modelo de referência para conexão e projetos de
sistemas de redes que se baseia em camadas
sobrepostas.

Esse modelo foi utilizado para que se fosse Observe que há diferenças entre o MODELO OSI e
desenvolvido a arquitetura que utilizamos hoje, a arquitetura TCP/IP. Encontramos apenas 4
chamada TCP/IP. camadas no TCP/IP, como mostra a figura acima.

3
Agora iremos falar sobre os principais protocolos autenticação e
integridade às páginas
PROTOCOLO PORTA DESCRIÇÃO de um Servidor Web.
IP - Protocolo da camada FTP 20/21 Protocolo da Camada
de REDE que permite de Aplicação que é
a comunicação entre responsável pela
duas ou mais realização de
máquinas em rede transferências de
para encaminhamento arquivos entre um
dos dados. Cliente FTP e um
TCP - Protocolo da Camada Servidor FTP.
de Transporte que
permite o controle de Com isso encerramos essa parte geral que vai
transmissão confiável, tratar sobre internet.
entrega na sequência
correta e verificação 2. Conceitos e modos de utilização de
de erros dos pacotes tecnologias, ferramentas, aplicativos e
de dados. procedimentos associados a internet/intranet.
UDP - Protocolo da Camada
de Transporte que Iremos agora definir quais são as definições para
fornece um serviço de INTERNET X INTRANET X EXTRANET.
entrega sem conexão Relembrando o conceito já visto de INTERNET,
e rápido, porém não podemos dizer que ela é uma rede mundial de
confiável. computadores, ou seja, um conjunto de
DNS 53 Protocolo da Camada segmentos de redes públicas, distribuídas e
de Cicero lucas
Aplicação de souza estevao
conectadas por todo o globo terreste, capaz de
se comunicar por meio dos protocolos de
responsávellestevao67@[Link]
por
atribuir endereços comunicação.
068.874.283-18
léxicos aos recursos
da rede. Busca Agora vejamos o conceito dado para INTRANET:
transformar rede de computadores corporativa – privada,
endereços numéricos restrita e exclusiva a um público específico –
em nomes amigáveis, que se utiliza de tecnologias, padrões e
mais compreensíveis serviços comuns à internet com o intuito de
por humanos. compartilhar informações e recursos
HTTP 80 Protocolo da Camada computacionais, além de melhorar a
de Aplicação utilizado comunicação interna entre membros de uma
em programas de organização.
navegação para
acessar páginas web.
É responsável pela
transferência,
formatação e
apresentação de
páginas
web com conteúdo
multimídia.
HTTPS 443 Protocolo da Camada
de Aplicação que tem
a mesma finalidade do
HTTP, mas ele realiza
Segue um exemplo da intranet da nossa glóriosa
transferências de
forma segura e PMCE. Perceba que para que você possa ter
acesso ao sistema de escala (algo privado para
criptografada,
oferecendo

4
seus servidores) se faz necessário um LOGIN + ERRADO
SENHA.
04. O FTP (File Transfer Protocol) é um protocolo
Agora vamos para a definição de EXTRANET: A da camada de aplicação do TCP/IP que utiliza duas
Extranet é uma rede privada de computadores conexões TCP paralelas para transferir um arquivo:
que funciona como uma extensão da Intranet, uma de controle e outra de dados.
permitindo o acesso restrito a usuários
externos de uma organização via Internet – em CERTO
geral, parceiros, fornecedores e clientes. ERRADO

Após a definição para cada uma, iremos agora 05. Localizado na camada de transporte do modelo
pontuar as principais diferenças que vão permitir TCP/IP, o protocolo UDP tem como características
que você acerte todas as questões que envolvam o controle de fluxo e a retransmissão dos dados.
esse assunto.
esse assunto. CERTO
ERRADO
INTRANE INTERNE EXTRANET
T T 06. Um Estagiário está habituado a realizar
PRIVADO PÚBLICO PRIVADO compras em sites de comércio eletrônico e realizar
LOGIN + ACESSO COLABORADORES/C transações bancárias no site de seu banco. Sempre
SENHA GERAL LIENTES/ que acessa esses sites, como sabe que terá que
FORNECEDORES informar senhas, números de cartão de crédito e
PROTOC PROTOC PROTOCOLO TCP/IP dados bancários, observa na linha de endereço do
OLO OLO navegador se o site usa um protocolo que aplica
TCP/IP TCP/IP certificados digitais para garantir segurança. Esse
protocolo
Cicero lucas de souza é o:
estevao
NÃO deixa o inimigo agir querendolestevao67@[Link]
fazer você
a) IMAPS.
confundir as principais diferenças 068.874.283-18
entre
INTERNET X INTRANET X EXTRANET. b) HTTPS.
c) WWW.
01. Em uma rede de computadores as regras e d) HTTP.
convenções utilizadas na “conversação” entre e) IGMPS.
computadores são usualmente chamadas de:
07. Para baixar arquivos para o sistema operacional
a) Protocolos Ubuntu, uma das fontes oficiais é mostrada a
b) Topologias seguir.
c) Arquiteturas
d) Drivers Memorial University of Newfoundland ftp 10 Mbps
e) Links O acrônimo ftp refere-se:

02. As regras e convenções usadas na a) ao método de autenticação usado para


comunicação das redes de computadores são estabelecer a conexão.
conhecidas como: b) ao status da conexão.
c) a um indicativo da segurança dos dados na
a) conectores. conexão.
b) idiomas. d) a um indicativo da velocidade de transferência de
c) protocolos. arquivos.
d) tradutores. e) a um protocolo para a transferência de arquivo.

03. O modelo de referência de rede TCP/IP, se 08. O protocolo DNS, entre outras funcionalidades,
comparado ao modelo OSI, não contempla a transforma um nome em um endereço MAC da
implementação das camadas física, de sessão e de placa de rede.
apresentação.
CERTO
CERTO ERRADO

5
09. Dada a figura abaixo selecione a única B) rede informática privada que utiliza normas e
alternativa que esteja tecnicamente correta: protocolos da Internet.
C) plataforma de comunicação on-line, utilizada
exclusivamente para fins de entretenimento.
D) rede pública com base em TCP/IP.
E) réplica exata da Internet.

14. Na era da tecnologia da informação, a


capacidade de interconectar dispositivos é
fundamental para a criação de novos serviços e
aplicações. Nesse sentido, uma tendência que
pode ser observada é o uso das tecnologias
utilizadas na internet, tais como protocolos de
A) o lado esquerdo é uma Internet, e do lado direito comunicação e dispositivos de rede, na
é uma Intranet implantação de redes corporativas. Com esse
B) o lado esquerdo é uma Internet, e o meio é uma entendimento, uma empresa deseja criar uma rede
Intranet corporativa para disponibilizar dados e serviços a
C) o lado esquerdo é uma Intranet, e o meio é uma seus colaboradores, mediante acesso pela rede
Internet interna. Além disso, deseja permitir acesso a alguns
D) o lado esquerdo é uma Intranet, e do lado direito usuários externos, desde que autorizados,
é uma Internet possibilitando troca de informações de maneira
segura, utilizando a internet. Diante dessas
10. O que caracteriza a Intranet é a privacidade de informações, o tipo de rede que deve ser criada
dados, uma vez que é acessível somente por meio para satisfazer as necessidades da empresa é a
de senha e todo seu conteúdo é armazenado de
forma criptografada. A) Intranet.
Cicero lucas de souza estevao
B) Extranet.
lestevao67@[Link]
CERTO C) Globalnet.
ERRADO 068.874.283-18
D)Internet privada.
E) Intranet corporativa.
11. O que caracteriza a Intranet é a privacidade de
dados, uma vez que é acessível somente por meio 15. O que são intranet e extranet?
de senha e todo seu conteúdo é armazenado de
forma criptografada. A) Intranet é uma rede privada utilizada para o
acesso a informações de terceiros, enquanto a
CERTO extranet é uma rede pública utilizada para
ERRADO comunicação interna de uma organização.
B) Intranet e extranet são termos sinônimos que
12. A rede proprietária que é criada a partir da descrevem redes privadas utilizadas para a
conexão de uma intranet à internet, comunicação interna de uma organização.
disponibilizando recursos da organização a C) Intranet e extranet são termos sinônimos que
clientes, fornecedores e parceiros em geral, é descrevem redes públicas utilizadas para o acesso
um(a): a informações de terceiros.
D) Intranet é uma rede privada utilizada para a
A) homepage; comunicação interna de uma organização,
B) site (website); enquanto a extranet é uma rede pública utilizada
C) extranet; para o acesso a informações de terceiros.
D) proxy; E) Intranet é uma rede privada utilizada para a
E) NetBEUI. comunicação interna de uma organização,
enquanto a extranet é uma extensão da intranet
13. A intranet é uma que permite acesso controlado a usuários externos.
A) rede de computadores que conecta diferentes
01 02 03 04 05 06 07 08 09 10
organizações em todo o mundo.
A C E C E B E E D E
11 12 13 14 15 * * * * *

6
E C B B E * * * * * Exemplo: Caso se queira pesquisar sobre algo de
maneira exata, você colocará os termos entre
NOÇÕES BÁSICAS DE FERRAMENTAS, aspas: “Polícia federal”
APLICATIVOS DE NAVEGAÇÃO E CORREIO
ELETRÔNICO. Caso queira fazer a retira de algum termo, utilizará
o hífen (-) para retirar da pesquisar tal termo: jaguar
Ao iniciamos esse tópico do seu edital, iremos -carro
começar falando sobre navegadores e ferramentas
de busca. Perceba que são coisas distintas e que Da mesma maneira, segue uma tabela com os
na hora da prova o examinador pode tentar lhe principais atalhos para você utilizar com os
confundir com os conceitos narrados. navegadores (browsers)

NAVEGADORES (BROWSER): São


APLICATIVOS que vão permitir que você tenha
acesso à internet, são exemplos: GOOGLE
CHROME, MOZILLA FIREFOX, OPERA, EDGE,
SAFARI ... Infelizmente
Cicero lucas de souza as bancas ainda costuma cobrar do
estevao
candidato
lestevao67@[Link] o conhecimento acerca de atalhos, então
Ferramenta de Busca: “SITE” que vai permitir que não tem o que fazer a não ser aprender. DICA
068.874.283-18
PARA MEMORIZAÇÃO: COLOCAR EM PRÁTICA
você faça pesquisas, são exemplos: GOOGLE,
BING, YAHOO ... NA SUA ROTINA.

OBS: Cuidado para não confundir os conceitos! Agora você só fechará uma guia/aba com o atalho
CTRL + W e assim estará mais do que habituando
Agora apresento a vocês os principais operadores ao chegar na sua prova e encontrar com alguma
de busca para você utilizar para fazer uma pesquisa dessas funcionalidades.
mais refinada. TATUAR NO SANGUE
01. Caso se deseje pesquisar, no Google,
exatamente a frase “operação apate” (entre aspas),
restringindo-se a pesquisa ao sítio da PCDF, em
<[Link] mas excluindo-se as
páginas que contenham a palavra “drogas” (sem
aspas), a pesquisa deverá ser feita conforme
apresentando a seguir.
“operação apate” -drogas site:[Link]

CERTO
ERRADO

02. Analise os programas abaixo e responda.

Estes operadores vão permitir fazer uma busca I - Microsoft Edge.


mais refinada, permitindo encontrar melhores II - Google.
resultados. III - Safari.
IV - Yahoo!.
V - Bing.

7
Dos programas acima, quais são considerados Vamos pontuar algumas informações pertinentes
navegadores de internet? quando estamos diante dos correios eletrônicos:

A) I, II, III, IV e V. Provedor de E-Mail: trata-se de uma empresa que


B) I e III. disponibiliza serviços de e-mail para outras
C) II, IV e V. empresas ou usuários finais (Ex: Gmail, Outlook,
D) II, III e IV. Yahoo, Uol, etc);
E) III e V.
Cliente de E-Mail: trata-se de uma aplicação
03. Muitas pessoas já passaram pela situação de geralmente instalada em uma máquina local que
fecharem acidentalmente alguma aba em seu permite enviar/receber e-mails (Ex: Mozilla
navegador de internet. O Google Chrome possui Thunderbird, Microsoft Outlook, etc);
um recurso que permite reabrir abas fechadas
anteriormente, na ordem em que foram fechadas. Webmail: trata-se de uma aplicação hospedada
Qual dos atalhos a seguir realiza essa tarefa no em um servidor web remoto que permite
sistema operacional Windows nesse navegador? enviar/receber e-mails (Ex: [Link],
[Link], [Link], [Link], etc).
A) Ctrl + n
B) Ctrl + t Mas, para que possa haver comunicação, faz-se
C) Ctrl + Shift + n necessário saber como são definidos os protocolos
D) Ctrl + w presentes nessa comunicação. Dito isso, observe o
E) Ctrl + Shift + t esquema abaixo:

04. O navegador Google Chrome, um Analista


pressionou simultaneamente a combinação de
teclas Ctrl + Shift + N para: Cicero lucas de souza estevao
A) abrir uma nova janela para navegação anônima.
lestevao67@[Link]
B) fechar a aba (guia) atual. 068.874.283-18
C) imprimir o conteúdo da página.
D) adicionar a página aberta na guia atual à lista de
sites favoritos.

01 02 03 04
C B E A

CORREIOS ELETRÔNICOS

O Correio Eletrônico (Electronic Mail ou E-Mail) é


um método que permite compor, enviar e receber Assim sendo, perceba que existe protocolos de
mensagens assíncronas através de sistemas ENVIO e de RECEBIMENTO. Dessa maneira,
eletrônicos de comunicação. pontuaremos cada um destes protocolos.

Pode parecer uma coisa bastante simples, mas PROTOCOLO PORTA DESCRIÇÃO
provas de concurso adoram cobrar como é a SMTP 25/587 Protocolo da
sintaxe de um endereço de e-mail. Para que um Camada de
endereço de e-mail seja válido, é necessário seguir Aplicação que é
um conjunto de regras de sintaxe que veremos a responsável pelo
seguir. Inicialmente, podemos dizer que um e-mail envio de e-mail
válido possui três partes, quais sejam: Nome do através da rede. POP
Recipiente, Símbolo de Arroba e Nome do e IMAP recuperam e-
Domínio. mails de um
Servidor de E-Mail –
EXEMPLO: JOÃOMARIA@[Link] SMTP envia e-mails
para um Servidor de
E-Mail.

8
POP3 110 Protocolo da PARA: REMETENTE (A QUEM VOCÊ DESEJA
Camada de ENVIAR A MENSAGEM)
Aplicação que foi CC: REMETENTE (MAS AQUI É ENVIADO UMA
criado como uma CÓPIA)
forma simplificada CCO: REMETENTE (MAS AQUI A PESSOA
para receber, baixar FICARÁ OCULTA, OU SEJA, INVISÍVEL PARA OS
(fazer o download) e DEMAIS)
deletar mensagens ASSUNTO: LOCAL DESTINADO PARA PONTUAR
de um Servidor de E- DO QUE SE TRATA TAL MENSAGEM
Mail.
IMAP 143 Protocolo da 01. O símbolo arroba (@) utilizado nos endereços
Camada de de correio eletrônico separa o nome do usuário do
Aplicação projetado
para nos livrar dos A) cliente de e-mail utilizado para acesso.
limites de envio e B) serviço DNS de resolução do nome de e-mail.
recebimento de e- C) servidor HTTP que hospeda o e-mail.
mail de um único D) provedor do serviço de e-mail.
Cliente de E-Mail.
Permite visualizar e- 02. O serviço de correio eletrônico é um sistema
mails a qualquer que permite compor, enviar e receber mensagens
momento de através de um sistema computacional de
diversos comunicação online. Neste sentido, é correto
dispositivos. afirmar que o protocolo;

Vocês gostam de BIZU né, então pega: A) IMAP baixa as mensagens do servidor e salva
as mesmas
Cicero lucas de souza localmente em seu computador.
estevao
Protocolo de ENVIO: SMTP – Sua Mensagem Tá B) POP
lestevao67@[Link] é um tipo de protocolo de envio de e-mail
Partindo para
068.874.283-18programar a mensagem para o destinatário.
C) SMTP é um tipo de protocolo que permite a
Protocolo de Recebimento: POP – PUXA PARA leitura e a sincronia do status das mensagens com
O PC o servidor.
IMAP – IMAntémP D) SMTP é um tipo de protocolo de recebimento de
e-mail para programar a mensagem para o
destinatário.
Faz-se importante também saber alguns detalhes E) POP é um tipo de protocolo que baixa as
para o envio de mensagem, como por exemplo, mensagens do servidor e salva as mesmas
para que serve tais campos ao fazer o envio. localmente em seu computador.

03. Um assistente social, para ficar sempre


sabendo do que ocorre nas mediações entre
tutores sob sua responsabilidade, solicitou que
todas as mensagens trocadas entre tutores e
mediadores incluam seu próprio e-mail (do
assistente social) na mensagem a ser enviada, de
forma que os demais participantes das trocas de e-
mails não saibam que ele (o assistente social) está
recebendo as mensagens.

Para atender ao descrito no enunciado, o e-mail do


assistente social deve ser adicionado no seguinte
campo:

A) Cco
B) Para
C) Cc

9
D) Anexo Outra grande diferença entre LibreOffice e o pacote
E) Encaminhar Office da Microsoft é o seu caráter gratuito. Para
que você possa utilizar (e eu recomendo que você
04. João está preparando uma mensagem de utilize para ter mais familiariedade com os
correio eletrônico no Microsoft Outlook 2016, em aplicativos) o Libreoffice, basta que você faça o
sua configuração padrão, para Fabio, Luis e Joana. download e a instalação sem precisar pagar um
No entanto, João deseja que Joana, quando centavo por isso.
receber a mensagem e, eventualmente, clicar em
Responder a Todos, tenha a mensagem preparada O LibreOffice permite abrir e salvar documentos em
automaticamente pelo Outlook apenas com João muitas outras extensões, incluindo aquelas
como destinatário. Para isso, João deve incluir utilizadas por várias versões do Microsoft Office. O
LibreOffice inclui os seguintes componentes:
A) Joana no campo Cco, Fabio no campo Para e
Luiz no campo Cc. LibreOffice Writer Processador de texto
B) Todos os 3 usuários, Joana, Fabio e Luis, no LibreOffice Calc Planilha Eletrônica
campo Cc. LibreOffice Impress Software de
C) Joana no campo Cco, e Fabio e Luis no campo Apresentação
Cc. LibreOffice Draw Desenhos Vetoriais
D) Todos os 3 usuários, Joana, Fabio e Luis, no LibreOffice Base Banco de Dados
campo Para. LibreOffice Math Equações Matemáticas
E) Todos os 3 usuários, Joana, Fabio e Luis, no
campo Cco.
Tendo em vista isso, iremos falar agora sobre seus
01 02 03 04 principais aplicativos:
D E A E
Cicero lucas de souza estevao
LibreOffice Writer
SUITE LIBREOFFICE lestevao67@[Link]
O Writer é um processador de texto – semelhante
068.874.283-18
Agora iremos falar sobre a suite LibreOffice, ao MS-Word – com diversos recursos de
retirada do seu próprio site, tem-se definido que: formatação. O Writer especificamente utiliza o
formato de arquivos .odt (Open Document Text). Ele
“é uma potente suíte de escritório; sua interface possui recursos como verificação ortográfica,
limpa e suas poderosas ferramentas libertam sua dicionários de sinônimos, hifenização,
criatividade e melhoram sua produtividade. O autocorreção e localizar e substituir, geração
LibreOffice incorpora várias aplicações que a automática de tabelas de conteúdo e indexação,
tornam a mais avançada suíte de escritório livre e mala direta, entre outros.
de código aberto do mercado. O processador de
textos Writer, a planilha Calc, o editor de
apresentações Impress, a aplicação de desenho e
fluxogramas Draw, o banco de dados Base e o
editor de equações Math são os componentes do
LibreOffice.”

Dessa forma, podemos notar, por sua própria


definição que o LibreOffice traz consigo alguns
aplicativos destinados a realizar tarefas corriqueiras
do nosso dia a dia. Além disso, pode-se pontuar
que é de código aberto, o que irá trazer uma
enorme diferença para sua concorrente Microsoft.
Dizer que é possui o código aberto é dizer que ele
permite que qualquer pessoa utilize esse aplicativo
e que também possa realizar
modificações/melhorias.

10
Trouxe para vocês uma imagem da página inicial do DICA DO PROF: O WORD faz relação com o
LibreOffice Writer. Podemos perceber uma grande português, já no Writer, iremos fazer relações com
semelhança com o Word. o INGLÊS, então vá afiando seu inglês. Are you
ready, my brother? Rsrs
Observe que na BARRA DE MENU temos as
seguintes opções: ATALHO DESCRIÇÃO
F7 VERIFICAÇÃO
MENUS DESCRIÇÃO ORTOGRÁFICA
ARQUIVO Contém os comandos que CTRL + F7 DICINONÁRIO DE
se aplicam a todo o SINÔNIMOS
documento, como por CTRL + A SELECINAR TUDO
exemplo: Abrir, Salvar, (ALL)
Exportar como PDF ... CTRL + B NEGRITO (BLACK)
EDITAR Contém os comandos CTRL + J JUSTIFICAR
necessários para a edição CTRL + D SUBLINADO DUPLO
do documento, como por CTRL + E CENTRALIZADO
exemplo: CORTAR, CTRL + H LOCALIZAR E
COLAR, RECORTAR ... SUBSTITUIR
EXIBIR Contém alguns comandos CTRL + I ITÁLICO
para controle da exibição CTRL + SHIFT + P SOBRESCRITO
do documento, tais como CTRL + SHIFT + B SUBSCRITO
Zoom e Layout da Web. CTRL + U SUBLINHAR
INSERIR Contém comandos para (UNDERLINE)
inserção de elementos em CTRL + Y REFAZ A ÚLTIMA AÇÃO
em seu documento, como CTRLestevao
+X RECORTAR
Cabeçalho, Cicero
Rodapélucase de souza
CTRL + SHIFT + S SALVAR DOCUMENTO
Documento. lestevao67@[Link] COMO ...
FORMATAR Contém comandos, como 068.874.283-18
CTRL + S SALVAR DOCUMENTO
Estilos e Formatação e
(SAVE)
Autocorreção, para
CTRL + O ABRIR DOCUMENTO
formatação do seu
(OPEN)
documento.
CTRL + R ALINHAR À DIREITA
TABELA Contém todos os
(RIGHT)
comandos para inserir e
CTRL + L ALINHAR À DIREITA
editar uma tabela em um
(LEFT)
documento de texto.
FERRAMENTAS Contém funções como
Entrego para você a nata do que pode vir a ser
Ortografia e Gramática,
cobrado em prova, mas não esqueça de resolver
Personalizar e Opções.
muitas questões, revisar e colocar em prática, tanto
JANELA Contém comandos de
a utlizição do aplicativo como também os seus
exibição da janela.
atalhos.
AJUDA Contém atalhos para os
arquivos de Ajuda do
LibreOffice e informações LibreOffice Calc
sobre o programa.
O Calc possui todas as funcionalidades avançadas
Agora irei aprensentar para vocês os principais de análise, gráficos e para tomada de decisões que
atalhos presente no Writer. são esperadas de uma avançada ferramenta de
planilha eletrônica. Ele inclui mais de 300 funções
DICA DO PROF: Coloque em prática o quanto financeiras, estatísticas e operações matemáticas,
antes, assim você irá internalizar os atalhos e não entre outras. O Calc especificamente utiliza o
ficará em dúvida quando estiver resolvendo formato de arquivos .ods (Open Document
questões. Spreadsheet). Além disso, ele é capaz de gerar
tanto gráficos 2D quanto 3D, que podem ser

11
integrados dentro de outros documentos do exemplo Barra de
LibreOffice. Você também pode abrir e trabalhar ferramentas,
com planilhas do Microsoft Excel e salvá-las no Cabeçalhos de
formato do Excel. O Calc pode exportar planilhas linhas e colunas,
para diferentes Tela Inteira, Zoom e
assim por diante.
INSERIR Contém comandos
para inserção de
elementos em uma
planilha; por
exemplo, Células,
Linhas, Colunas,
Planilha, Figuras e
assim por diante.
FORMATAR Contém comandos
para modificar o
leiaute de uma
planilha; por
exemplo, Células,
Trouxe para vocês terem noção de como funciona Página, Estilos e
o Calc, perceba que há enormes semelhanças com formatação,
o Excel. Alinhamento e
assim por diante.
É interessante que você saiba quais são as FERRAMENTAS Contém várias
principais funções que a BARRA DE lucas
MENUde souza estevao funções que
Cicero auxiliam a verificar e
disponibiliza, por isso, trouxe para vocês mais uma
tabela que será importante para que lestevao67@[Link]
você possa personalizar a
compreender melhor. 068.874.283-18 planilha, por
exemplo, Ortografia,
MENU DESCRIÇÃO Compartilhar
documento, Macros
ARQUIVO Contém os
e assim por diante.
comandos que se
aplicam a todo o DADOS Contém comandos
documento, como para manipulação de
Abrir, Salvar, dados em sua
Assistentes, planilha; por
Exportar como PDF, exemplo, Definir
Imprimir, intervalo, Selecionar
Assinaturas Digitais intervalo,
e assim por diante. Classificar,
Consolidar e assim
EDITAR Contém os
comandos para a por diante.
edição do JANELA Contém comandos
documento, tais para exibição da
como Desfazer, janela; por exemplo,
Copiar, Registrar Nova janela, Dividir e
alterações, assim por diante.
Preencher, Plug-in e AJUDA Contém links para o
assim por diante. sistema de ajuda
EXIBIR Contém comandos incluído com o
para modificar a software e outras
aparência da funções; por
interface do usuário exemplo, Ajuda do
no Calc, por LibreOffice,
Informações da

12
licença, Verificar por NÚMEROS
atualizações e assim estão na
por diante. lista de
argument
• FUNÇÕES os.
=[Link](INTERVALO;CRITÉRI Traz como
Quando se trata de Calc, a cobrança maior está OS) resultado
relacionada a fórmulas e funções. Então eu trouxe o número
para vocês as que mais são cobradas em concurso de
público, infelizmente existem diversas e diversas elementos
funções no calc que não convém serem listadas que
pois sequer foram citadas em concurso, então cumprem
como nosso foco maior é acertar questão e ser determina
aprovado, fiz um filtro daquilo que mais é cobrado e dos
trouxe para vocês. critérios
dentro de
FUNÇÃO CALC O QUE um
FAZ? intervalo
=ARRED(NÚM;CONTAGEM) Arredonda específico
o número de células.
fornecido =MÉDIA(NÚM1;NÚM2;...) Retorna a
para um média
certo =MÍNIMO(NÚM1;NÚM2;...) Retorna o
número de valor
casas MÍNIMO de
Cicero lucas
decimais de souza estevao uma
para
lestevao67@[Link] lista/interv
validar
068.874.283-18 alo
critérios =MÁXIMO(NÚM1;NÚM2;...) Retorna o
matemátic valor
os. MÁXIMO
Contagem de uma
(opcional) lista/interv
é o alo
número de =MENOR(DADOS;POSIÇÃO) Retorna o
casas ao MENOR
qual o valor que
valor deve está na
ser posição K.
arredonda =MAIOR(DADOS;POSIÇÃO) Retorna o
do. MAIOR
=SOMA(NÚM1;NÚM2;...) Soma os valor que
valores em está na
um posição K.
intervalo =PROCV(CRITÉRIO DE Retorna o
de células. PESQUISA; VETOR DE conteúdo
=SOMASE(INTERVALO;CRITÉRI SOMA PESQUISA; VETOR DE de uma
OS;SOMA INTERVALO) células RESULTADO ) célula de
específica um
s SE intervalo
ocorre de uma
determina linha ou
do critério. uma
=CONT.NÚM(VALOR1;VALOR2;.. Conta coluna.
.) quantos

13
=SE(TESTE; VALOR_ENTÃO; Especifica como clipart, desenhos e fotografias. O Impress
VALOR_SENÃO) um teste inclui também um verificador ortográfico, um
lógico a dicionário de sinônimos, estilos de texto, e estilos
ser de plano de fundo.
executado O Impress especificamente utiliza o formato de
. Teste é arquivos .ODP para apresentação e .otp para
qualquer modelos de apresentação. No entanto, também
valor ou compatível com o formato .pps, .ppt e .pptx – todos
expressão do Microsoft Office Powerpoint. Ou seja, você
que pode poderá utilizar o Impress tranquilamente pois
ser poderá criar arquivos que o Powerpoint conseguirá
VERDADE fazer a leitura, assim como também conseguir fazer
IRO ou a leitura/edição de arquivos em .PPTX
FALSO.
=CONCATENAR( TEXTO 1; Combina Ademais, o IMPRESS também é capaz de exportar
TEXTO 2; ... ) várias a apresentação em: HTML, XHTML, SWF, BMP,
cadeia de EMF, EPS, GIF, JPEG, PNG, SVG, TIFF, WMF e
caracteres PDF.
de texto
em apenas
uma
cadeia de
caracteres
.
=HOJE() Retorna a
Cicero
data lucas
atual de souza estevao
do sistema
lestevao67@[Link]
do 068.874.283-18
computad
or.
=AGORA() Retorna a
data e a
hora do
sistema do
computad A BARRA DE MENU é o local onde o usuário
or. seleciona um dos menus com diversas
funcionalidades para melhorar a utilização.
Munido desse conteúdo, você precisa colocar em
prática os conceitos que lhe foram repassados a fim MENU DESCRIÇÃO
de que possa compreender melhor o que essas ARQUIVO Contém os
fórmulas querem dizer. comandos que se
aplicam a toda a
Coloque em prática e resolva muitas questões para apresentação, como
que possa ficar por dentro do que mais é cobrado Abrir, Salvar e
em prova e assim ficar cada vez mais claro o Exportar como PDF.
conteúdo em sua mente. EDITAR Contém os
comandos para a
LibreOffice Impress edição da
apresentação, tais
O Impress é um software de apresentação – como Desfazer,
semelhante ao MS-Powerpoint – com diversos Localizar e
recursos de apresentação. Ele pode criar slides que Substituir, Recortar,
contenham vários elementos diferentes, incluindo Copiar e Colar.
texto, listas com marcadores e numeração, tabelas, EXIBIR Contém alguns
gráficos e uma vasta gama de objetos gráficos tais comandos para

14
controle da exibição criar outros slides. Essas características incluem o
da apresentação, fundo, objetos no fundo, formatação de qualquer
tais como exibição texto usado e qualquer gráfico de fundo.
de slides, barras,
régua, grade, guias, • ATALHOS
anotações, etc
INSERIR Contém comandos Trouxe para vocês alguns dos principais atalhos
para inserção de para serem utilizados no IMPRESS. Mais uma vez,
elementos em sua coloque em prática para você ficar cada vez mais
apresentação, como habituado com tais comandos.
tabelas, links,
slides, figuras, ATALHO O QUE FAZ?
objetos, gráficos, F5 EXIBIR
etc. APRESENTAÇAO DO
FORMATAR Contém comandos, PRIMEIRO SLIDE
como modelos e SHIFT + F5 EXIBIR
layout de slides, APRESENTAÇÃO DO
estilos e SLIDE ATUAL
formatação, F7 VERIFICAÇÃO
agrupamento, ORTOGRÁFICA
caracteres, ESC FINALIZAR
parágrafos, entre APRESENTAÇÃO
outros END SALTAR PARA ÚLTIMO
FERRAMENTAS Contém funções SLIDE DA
como Ortografia e APRESENTAÇÃO
Cicero lucas de souza
Gramática, CTRLestevao
+O ABRE UMA
Personalizar e
lestevao67@[Link] APRESENTAÇÃO
Opções. CTRL + A
068.874.283-18 SELECIONA TUDO
APRESENTAÇÃO DE Contém comandos CTRL + S SALVA UMA
SLIDES para visualizar APRESENTAÇÃO
apresentação de
slides, configurar Dessa forma encerramos o tópico referente ao
apresentação, LibreOffice dando foco principal em Writer, Calc e
cronometrar, ocultar Impress. Mais uma vez eu peço que você coloque
slides, etc. em prática, comece a utilizar a suite para ter mais
JANELA Contém comandos intimidade e coloque em uso os atalhos, será de
de exibição da extrema importância para que você consiga fixar
janela. cada vez mais.
AJUDA Contém atalhos
para os arquivos de E por último, faça inúmeras questões pois são
Ajuda do questões repetidas e uma ou outra trará conceitos
LibreOffice, O que é novos que nunca foram abordados.
isso? E informações
sobre o programa. Writer e Calc são os mais cobrados, então foco
nesses dois. Impress é bem tranquilo e não é
• SLIDE MESTE recorrente em provas.

Um assunto que despenca em provas é a utilização CONCEITOS E MODOS DE UTILIZAÇÃO DE


do SLIDE MESTRE. Então vamos fazer uma SISTEMA OPERACIONAL WINDOWS 10
abordagem do assunto a fim de esclarecer melhor
como funciona tal funcionalidade.
Pessoal, o tema da nossa aula é Microsoft
Um slide mestre é um slide com um conjunto Windows! Sim... o sistema operacional mais
especificado de características que funciona como utilizado no mundo. Esse assunto é absolutamente
um modelo e é usado como ponto de partida para gigantesco! É praticamente impossível cobrir tudo

15
que pode cair em uma prova sobre esse tema. É PRO O Windows 10 Pro inclui
ideal acompanhar a nossa aula de hoje testando todos os recursos do
tudo que estamos mostrando no seu próprio Windows 10 Home, com
computador. A boa notícia é que não é difícil, é só recursos adicionais voltados
decoreba... para ambientes de negócios,
como o Active Directory, a
O sistema operacional foi dividido em duas partes: Área de Trabalho Remota, o
primeiro, as funcionalidades principais, como BitLocker, o Hyper-V e o
gerenciamento de memória, gerenciamento de Windows Defender Device
multitarefa e manipulação de entrada/saída de Guard.
dados – chamada Kernel; segundo, ferramentas EDUCATION O Windows 10 Education é
úteis que vinham com o sistema operacional, mas distribuído através do
que não faziam parte do Kernel – como programas Licenciamento por Volume
e bibliotecas. Acadêmico. Essa versão
possui alguns recursos a
Dessa forma, podemos classificar o Kernel como menos do que o Windows 10
sendo o componente desse sistema que gerencia Enterprise.
todos os recursos computacionais. Salva esse ENTERPRISE O Windows 10 Enterprise
nome pois ele é o núcleo do sistema operacional. fornece todos os recursos do
Windows 10 Pro, com
Agora, observe a linha de evolução do sistema recursos adicionais para
operacional WINDOWS. ajudar com organizações
baseadas em TI. O Windows
10 Enterprise é configurável
em três filiais, canal
Cicero lucas de souza estevao semestral, canal semestral
lestevao67@[Link] (segmentado) e Windows
068.874.283-18 Insider.

ÁREA DE TRABALHO

No Windows, nós temos uma mesa de trabalho


virtual que é o fundo da tela do seu monitor –
também conhecido como Área de Trabalho (ou
Desktop).

Windows 11 é a versão mais atual do sistema


operacional da microsoft. Perceba que seu
lançamento se deu em 2021, pasmem.

Vamos falar agora de algumas características do


Windows 10 que são essenciais e corriqueiramente
são cobrados em prova.

VERSÕES DO WINDOWS 10

VERSÕES DESCRIÇÃO
HOME O Windows 10 Home foi Você pode criar arquivos e pastas exatamente em
projetado para uso em PCs, cima de sua mesa de trabalho eletrônica,
tablets e PCs 2-em-1. Inclui distribuí-los por toda a tela e eventualmente colocar
todos os recursos uma foto da família no fundo. Cada programa
direcionados ao consumidor. administra sua própria janela em cima da área de
trabalho. O Windows inicia com uma área de
trabalho vazia, como se tivesse sido recentemente

16
limpa. Algum tempo depois de você ter começado a
trabalhar, sua área de trabalho começará a ser
preenchida por ícones.

CORTANA (NOVIDADE DO WINDOWS 10)

Um assistente pessoal ou agente digital para


realização de tarefas como o Siri da
Apple, mas com uma profundidade e utilidade de
informações mais próximos do
Google Now. É acionado por voz ou texto na barra
de tarefas, ao lado do menu Iniciar. Apresenta, por
exemplo, informações relacionadas clima e
localização e oferece lembretes - além de fazer É com o painel de controle que podemos fazer as
uma seleção de notícias baseada nas preferências principais configurações no Windows, perceba que
do usuário. temos grupos específicos (Sistema e Segurança,
Rede e Internet ...)
EXPLORADOR DE ARQUIVOS
Vale ressaltar que a partir do painel de controle,
A ferramenta que permite gerenciar arquivos, podemos fazer algumas configurações importantes
pastas e conexões de rede, assim como realizar para manter o bom funcionamento da máquina:
pesquisas é conceituada como Explorador de
Arquivos. Ele é utilizado para a cópia, exclusão, FAZER A DESINSTALAÇÃO DE UM

organização, movimentação e todas as atividades PROGRAMA
de gerenciamento de arquivos. Era chamado de • CONFIGURAR DISPOSITIVOS (HARDWARE
Windows Explorer até o Windows Cicero
8! lucas de E SONS)
souza estevao
• CONFIGURAR
lestevao67@[Link] O SISTEMA
O atalho para abri-lo é o Winkey + E!068.874.283-18
Meu • FAZER BACKUP
lindo(a), esse atalho despenca em prova – não
deixem de memorizar... OBS: Perceba que é possível fazer backup a
partir do Windows através da sincronização
com o OneDrive.

OBS: Podemos criptografar arquivos a fim de


manter a privacidade dos dados através de uma
ferramenta conhecida com BitLocker.

A seguir, fique com os principais atalhos do


Windows que vão lhe ajudar em prova. TATUAR
NO SANGUE

PAINEL DE CONTROLE

17
Antes de finalizarmos essa parte referente ao 03. No ambiente Windows, os caracteres *, / e \ não
sistema operacional WINDOWS, fique atento aos são permitidos na atribuição de nomes de arquivos,
caracteres INVÁLIDOS no windows. pois são considerados caracteres especiais
empregados, por exemplo, em comandos para a
execução de tarefas específicas.

CERTO
ERRADO

04. O Windows 10 permite criar uma pasta com o


nome CNMP:Serviços e, para isso, basta abrir o
Explorador de Arquivos, acionar as teclas CTRL +
SHIFT + N, digitar
CNMP:Serviços e teclar ENTER.

CERTO
ERRADO

05. Assinale a opção que apresenta,


respectivamente, a ferramenta do Windows
utilizada para acesso a pastas no computador e a
Eu sei que vocês gostam de bizu, então pega: O ferramenta da Microsoft utilizada para
windows não gosta de BASIADO armazenamento de arquivos na nuvem:

a) Google Drive, Dropbox


Barras b) Facebook.
Cicero lucas de souza estevaoLinkedin
Aspas c) Documentos,
lestevao67@[Link] Downloads
Setas d) Explorador
068.874.283-18 de Arquivos, OneDrive
Interrogação e) Office 365, Bing
Asterisco
DOis pontos 06. Assinale a opção que indica a ferramenta do
Windows utilizada para ajuste de configurações do
NÃO ESQUEÇA DESSE BIZU!! computador:

01. Assinale a opção que indica um sistema a) Explorador de Arquivos


operacional utilizado em computadores b) Painel de Controle
domésticos. c) Acessórios do Windows
d) Google Chrome
a) Microsoft Office 365
b) Windows Explorer 07. No Painel de Controle do Windows, a opção
c) Windows 10 Backup e Restauração permite recuperar arquivos
d) Google Chrome perdidos ou aqueles contidos em uma cópia de
segurança realizada anteriormente.
02. O sistema operacional é um conjunto de
programas que interfaceia o hardware com o CERTO
software. O componente desse sistema que ERRADO
gerencia todos os recursos computacionais é
denominado: 08. No Windows, é possível realizar a cópia de
segurança dos arquivos do usuário diretamente na
A) memória. nuvem, usando-se, para tanto, a função de
B) kernel. sincronizar arquivos com o OneDrive da Microsoft.
C) shell.
D) ROM. CERTO
E) DOS ERRADO

18
09. O recurso BitLocker, ferramenta de criptografia INTEGRIDADE: Capacidade de garantir que a
presente no Windows 10, possibilita que o usuário informação manipulada está correta, fidedigna e
proteja a privacidade de seus dados. que não foi corrompida/alterada.

CERTO DISPONIBILIDADE: Propriedade de uma


ERRADO informação estar acessível e utilizável sob
demandapor uma entidade autorizada.
01 02 03 04 05 06 07 08 09
C B C E D B C C C AUTENTICIDADE: Propriedade que trata da
garantia de que o emissor de uma mensagem é de
NOÇÕES BÁSICAS DE SEGURANÇA E fato quem alega ser.
PROTEÇÃO: VÍRUS, WORMS E DERIVADOS.
Lembre-se do bizu da tia CIDA e não errará
quando estiver estudando princípios da
Vamos iniciar esse tópico trazendo a definição de Segurança da Informação.
segurança da informação: Proteção de
informações e de sistemas de informações Vamos falar um pouco sobre criptografia, tema
contra acesso, uso, divulgação, interrupção, também importante para sua prova. A Criptografia
modificação ou destruição não autorizados. é a técnica de tornar uma mensagem
ininteligível!
Ao falarmos sobre segurança da informação, é
interessante pontuar os controles de segurança que Temos duas técnica de criptografia, conhecidas
podem ser aplicados para melhorar ainda mais como criptografia simétrica e criptografia
essa segurança. Sendo assim, são elas: assimétrica.

CONTROLES FÍSICOS: São Cicero lucas


barreiras A Criptografia
quede souza estevaoSimétrica implica o uso de uma
impedem ou limitam o acesso físico direto às chave
lestevao67@[Link] secreta utilizada tanto para codificar quanto
informações ou à infraestrutura que contém as para
068.874.283-18 decodificar informações.
informações. Ex: portas, trancas, paredes,
blindagem, vigilantes, geradores, sistemas de A Criptografia Assimétrica (também chamada de
câmeras, alarmes, catracas, cadeados, salas-cofre, Criptografia de Chave Pública) cria duas chaves
alarmes de incêndio, crachás de identificação, entre distintas e assimétricas – sendo uma pública e uma
outros. privada. A chave pública é disponibilizada para
qualquer um e a chave privada é de uso
CONTROLES LÓGICOS: Também chamados de personalíssimo e restrito a um usuário, instituição
controles técnicos, são barreiras que impedem ou ou equipamento.
limitam o acesso à informação por meio do
monitoramento e controle de acesso a informações Criptografia Híbrida é a combinação da
e a sistemas de computação. Ex: senhas, firewalls, criptografia símetrica e assimétrica
listas de controle de acesso, criptografia, biometria,
IDS, IPS, entre outros. Agora chegou o momento de falarmos sobre os
MALWARES (CÓDIGOS MALICIOSOS) –
Falando sobre Segurança da Informação, devemos desenvolvidos para executar ações maliciosas em
nos atentar aos princípios que são constantemente um computador.
cobrados em prova. São eles:
CONFIDENCIALIDADE, INTEGRIDADE,
DISPONIBILIADE e AUTENTICIDADE. Vamos
pontuar cada um deles:

CONFIDENCIALIDADE: Capacidade de um
sistema de não permitir que informações estejam
disponíveis ou sejam reveladas a entidades não
autorizadas.

19
BOTNET Rede formada por
centenas ou milhares
de computadores
zumbis e que
permitem
potencializar as
ações danosas
executadas pelos
bots.
CAVALO DE TROIA O Trojan é um
(TROJAN) programa que age
utilizando o princípio
do Cavalo de Troia,
em um arquivo é
TIPO DE MALWARE DESCRIÇÃO enviado se fazendo
WORM Worm (ou Verme) é passar por um
um programa capaz aplicativo útil, como
de se replicar um “presente de
automaticamente, grego”, mas que na
enviando cópias de si verdade possui
mesmo. Diferente dos funcionalidades
vírus, ele não se maliciosas
propaga por meio da escondidas. Muitas
inclusão de cópias de vezes, o trojan abre
si mesmo em outros portas de
Cicero
programas lucas
ou de souza estevao comunicação para
arquivos através da
lestevao67@[Link] que através da
rede, mas – sim –068.874.283-18
pela Internet a máquina
exploração possa ser invadida ou
automática de monitorada.
vulnerabilidades RANSOMWARE Trata-se de um tipo de
existentes em código malicioso que
programas instalados torna inacessíveis os
em computadores ou dados armazenados
pela execução direta em um equipamento,
de suas cópias geralmente utilizando
BOT Bot é um programa criptografia, e que
que dispõe de exige pagamento de
mecanismos de um resgate (Ransom,
comunicação com o em inglês) para
invasor que permitem restabelecer o acesso
que ele seja ao usuário – trata-se
controlado de uma espécie de
remotamente. Possui extorsão virtual.
processo de infecção SPYWARE Software espião,
e propagação similar capaz de violar a
ao do Worm, ou seja, privacidade das
é capaz de se informações de
propagar usuários, coletando
automaticamente, dados da máquina ou
explorando da
vulnerabilidades rede e
existentes em disponibilizando-as a
programas instalados terceiros. Pode ser
em computadores usado tanto de forma

20
legítima quanto SNIFFER Um Sniffer é
maliciosa, programa que age
dependendo de monitorando o
como é instalado, das tráfego na rede,
ações realizadas, do através da captura de
tipo de informação pacotes de dados, em
monitorada e do uso busca
que é feito por quem de informações
recebe sensíveis como o
as informações endereço dos sites
coletadas. acessados, senhas
KEYLOGGER Trata-se de um de acesso, e-mails,
spyware capaz de etc.
capturar e armazenar BACKDOOR Um programa que
as teclas digitadas permite o retorno de
pelo usuário no um invasor a um
teclado do computador
computador comprometido, por
e enviá-las a um meio da inclusão de
invasor. serviços criados ou
SCREENLOGGER Trata-se de um modificados para
spyware – similar ao este fim.
keylogger – capaz de ROOTKIT Conjunto de
armazenar a posição programas e técnicas
do cursor e a tela que permite esconder
Cicero lucas
apresentada no de souza estevao e assegurar a
monitor nos
lestevao67@[Link] presença de um
momentos em que o
068.874.283-18 invasor ou de outro
mouse é clicado, ou a código
região que circunda a malicioso em um
posição onde o computador
mouse é clicado. comprometido.
ADWARE Trata-se de um HIJACKER O Hijacker
spyware projetado (sequestro, em
especificamente para inglês) é um software
apresentar malicioso que
propagandas. Pode modifica o registro do
ser usado para fins sistema operacional,
legítimos, quando alterando o
incorporado a funcionamento do
programas e navegador,
serviços, como forma modificando sua
de patrocínio ou página inicial,
retorno financeiro abrindo páginas
para automaticamente,
quem desenvolve inserindo botões
programas livres ou inadvertidamente.
presta serviços BOMBAS LÓGICAS Trata-se de um
gratuitos. Também software malicioso
pode ser usado para normalmente
fins maliciosos instalado por um
quando as usuário autorizado,
propagandas são como um
direcionadas. administrador

21
da rede, que o 03. José utilizou uma ferramenta para criptografar
mantém no sistema uma informação a ser transmitida para Maria, com
deixando-o o objetivo de proteger a informação contra acesso
programado para não autorizado. O requisito básico de segurança da
causar danos (como informação assegurado pela criptografia é a:
excluir arquivos
importantes) em um a) irretratabilidade.
determinado evento, b) autenticidade.
como por exemplo o c) confidencialidade.
caso de ficar mais de d) disponibilidade.
30 dias sem efetuar e) confiabilidade.
login.
EXPLOITS Trata-se de um 04. Segurança da informação é a proteção de
software criado por dados de propriedade das organizações contra
hackers para permitir perigos e ameaças diversas, envolvendo ações que
explorar objetivam evitar riscos e garantir a continuidade das
vulnerabilidades operações. Entre os princípios da segurança da
conhecidas de informação, um tem por principal objetivo preservar
sistemas e o sigilo dos dados, significando que certas
assim permitir que informações não devem ser acessadas por
iniciantes (Script pessoas que não sejam credenciadas, nem
Kiddies) possam divulgadas por essas pessoas com fins obscuros.
praticar ações de Esse princípio é conhecido por:
invasões sem
conhecimentos A) integridade
avançados. B) autenticidade
Cicero lucas de
souza estevao
C) confidencialidade
lestevao67@[Link]
D) vulnerabilidade
DEFINIÇÃO DE VÍRUS: Programa ou parte068.874.283-18
de um
programa, normalmente malicioso, que se propaga
infectando, inserindo cópias de si mesmo, 05. De acordo com o
anexando-se ou hospedando-se em arquivos ou ____________________________, a informação
programas existentes na máquina. só pode ser alterada por pessoas autorizadas, ou
seja, ele garante o controle das alterações,
01. Os mecanismos utilizados para a segurança da impedindo que pessoas não autorizadas façam
informação consistem em controles físicos e alterações indevidas na informação. A lacuna acima
controles lógicos. Os controles físicos constituem deve ser preenchida por:
barreiras de hardware, enquanto os lógicos são
implementados por meio de softwares. A) Princípio da Autenticidade.
B) Princípio da Confidencialidade.
Correto C) Princípio da Integridade.
Errado D) Princípio da Disponibilidade.
E) Princípio da Dignidade.
02. A política de segurança da informação
estabelece como as informações são acessadas, 06. No mundo atual, se torna cada vez mais
tendo como objetivo manter os três pilares da relevante a preocupação com a segurança da
segurança da informação, que são: informação. As empresas precisam priorizar
aspectos como a integridade, a disponibilidade e a
a) Confidencialidade, velocidade e confiabilidade de suas informações. Em relação a
armazenamento. esses aspectos, selecione a alternativa CORRETA.
b) Confidencialidade, integridade e disponibilidade.
c) Conectividade, confiabilidade e disponibilidade. A) A confidencialidade se refere à limitação de
d) Velocidade, controle de acesso e atualização da acesso à informação apenas às pessoas e/ou
informação. entidades autorizadas por aqueles que detêm os
e) Velocidade, confiabilidade e controle de acesso. direitos da informação.

22
B) A confidencialidade diz respeito à garantia de propaga inserindo cópias de si mesmo. Sobre vírus,
que as informações manipuladas conservarão assinale a alternativa correta.
todas as suas características originais.
C) A integridade consiste em garantir que as A) Para que se torne ativo e dê continuidade ao
informações estarão sempre disponíveis para o processo de infecção, o vírus depende da execução
uso. do programa ou arquivo hospedeiro, ou seja, para
D) A disponibilidade corresponde à preservação da que o computador seja infectado, é preciso que um
precisão, consistência e confiabilidade das programa já infectado seja executado. Pen-drives e
informações. e-mails são meios de propagação de vírus.
E) A integridade dos dados tem a ver com o sigilo B) O vírus de computador consegue viver sozinho,
dos dados da empresa, a confidencialidade se não sendo necessário nenhum programa
refere à consistência desses e a disponibilidade se hospedeiro.
refere à manutenção do acesso aos dados de modo C) Para que um vírus comece a atuar no
constante, evitando interrupções. computador da vítima, não é necessário que seja
executado.
07. A Segurança da Informação é uma preocupação D) Vírus de computador nunca utilizam arquivos
permanente dos agentes comerciais, executáveis como hospedeiro, utilizam-se somente
principalmente em relação a assuntos contratuais e de arquivos no formato docx.
financeiros e às facilidades advindas dos meios E) O sistema operacional Windows 10 é imune a
digitais. Os recursos providos pelas áreas de TI das vírus de computador, não sendo necessária a
empresas, no que se refere à segurança da utilização de antivírus.
informação, incluem a irretratabilidade, que deve
garantir a 11. Os malwares são programas maliciosos cujo
objetivo é roubar informações ou contaminar os
A) manutenção exata e completa do conteúdo das computadores. O malware que tem a capacidade
mensagens desde a origem até o destino. de se propagar
Cicero lucas de souza estevaona rede de computadores é o:
B) impossibilidade de negar a autoria de uma
lestevao67@[Link]
mensagem. a) vírus
068.874.283-18
C) possibilidade do acesso a qualquer mensagem b) worm
quando necessário. c) netmal
D) impossibilidade de os conteúdos das d) trojan.
mensagens serem lidos e compreendidos por
pessoas não autorizadas. 12. Computadores infectados por botnets podem
E) impossibilidade de o destinatário negar o ser controlados remotamente bem como podem
recebimento de uma mensagem. atacar outros computadores sem que os usuários
percebam.
08. A técnica que transforma, por meio de chaves
ou códigos, informação inteligível em algo que um CERTO
agente externo seja incapaz de compreender é ERRADO
chamada de
13. Spyware é um programa projetado para
A) senha. monitorar as atividades de um sistema e enviar
B) autenticação em duas etapas. informações coletadas para terceiros. Sobre
C) criptografia. spywares, assinale a alternativa correta.
D) token.
A) Spywares são programas utilizados para
09. Um vírus de computador, geralmente, é administração de ambientes operacionais, a fim de
transmitido por meio de dispositivos de aumentar a segurança.
armazenamento infectados. B) Um Keylogger é um exemplo de spyware capaz
de capturar e armazenar as teclas digitadas pelo
Certo usuário no teclado do computador.
Errado C) Os antivírus podem ser classificados como
spywares.
10. Vírus é um programa ou parte de um programa D) Spyware é um protocolo utilizado em redes para
de computador, normalmente malicioso, que se transmissão segura de arquivos através da internet.

23
E) Spywares são utilizados para navegação segura valiosas, o que é pouco comum, pode ser útil para
e anônima através dos navegadores de internet. produzir bitcoins (moeda digital), enviar spam e
participar de ataques DDoS.” Essa é uma definição
14. José abriu o arquivo [Link] anexado em do malware denominado:
um e-mail que continha um código malicioso. Após
a execução do safeMax, todos os arquivos do seu a) adware
computador foram criptografados. Para b) spyware
restabelecer o acesso aos seus arquivos, o c) keylogger
programa solicitou o pagamento do resgate em d) rootkit
bitcoins. José sofreu o ataque:
01 02 03 04 05 06 07 08 09 10
A) rootkit; C B C C B A B C C A
B) keylogger; 11 12 13 14 15 16 17 18 * *
C) backdoor; B C B D C C E D * *
D) ransomware;
E) cavalo de troia. APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS,
FIREWALL, ANTI-SPYWARE, VPN, ETC.).
15. O ransomware é um tipo de malware que
representa uma ameaça significativa tanto para os Após entendermos como funciona os malwares,
indivíduos quanto para as organizações, pois ele precisamos saber quais sãos as ferramentas
pode resultar na perda irreversível de dados. disponíveis para podermos nos proteger contra
Certo essas ameaças. O conceito é simples, se o
Errado malware é o código malicioso que tem como
objetivo causar danos no seu PC, a ferramenta que
16. No contexto da informação, um termo está irá combater tal código é denominada como
associado diretamente a um crimeCicero
que consiste
lucasemde souza estevao
ANTIMALWARE.
enganar suas vítimas para compartilhamento de
lestevao67@[Link]
informações confidenciais, como, por exemplo, Mas professor, não seria o antivírus? Calma,
068.874.283-18
números e senhas de cartões de crédito. garotinho(a), vamos entender melhor como
Atualmente é considerado um dos tipos mais funciona tudo isso.
simples de ataque cibernético, mas também o mais
perigoso. Esse termo é conhecido por Ferramentas Antimalware são aquelas que
procuram detectar e, então, anular ou remover os
A) trojan. códigos maliciosos de um computador (Ex:
B) sniffer Antivírus, Antispyware, Antirootkit e Antitrojan).
C) phishing. Perceba então que antimalware é o geral, enquanto
D) kaspersky. antivírus, antispyware são partes em específico.

17. Os códigos maliciosos fazem inúmeras vítimas Entre as diferentes ferramentas existentes, a que
e provocam os mais variados prejuízos. Quando engloba a maior quantidade de funcionalidades é o
esse código se instala na máquina da vítima para antivírus. Apesar de inicialmente eles terem sido
permitir conexões remotas, funcionando como um criados para atuar especificamente sobre vírus,
controle remoto, é classificado como: com o passar do tempo, passaram também a
englobar as funcionalidades dos demais
a) Adware. programas, fazendo com que alguns deles caíssem
b) Spyware. em desuso.
c) Keylogger.
d) Worm. É interessante que você saiba quais são os
e) Backdoor. principais aplicativos antivírus que existem,
podemos citar como exemplo: AVAST, AVG,
18. “A capacidade de se esconder permite que este KASPERSKY, MCAFEE ...
tipo de malware permaneça no sistema da vítima
por meses, às vezes até anos, deixando que um Professor, então para que eu possa ficar bem mais
hacker use o computador para o que bem entender. seguro, irei fazer a instalação de todos esses que
Mesmo uma máquina que não contém informações

24
você citou. Calma, meu jovem, não é bem assim só funciona com programas em execução,
que funciona. enquanto a heurística analisa o próprio arquivo sem
a necessidade de executá-lo.
Entre os motivos pelo qual não se recomenda
utilizar dois antivírus ao mesmo tempo, está na 4º geração: Proteção Completa
possibilidade de um detectar o outro como um
possível malware e assim a confusão estar São pacotes compostos por uma série de técnicas
formada. antivírus utilizadas em conjunto. Estas
incluem componentes de varredura e de
Falando em antivírus, é interessante saber das interceptação de atividades. Ademais, esse tipo de
gerações de antivírus. Hoje em dia, identificam-se pacote inclui recurso de controle de acesso, que
quatro gerações de software antivírus, vejamos: limita a capacidade dos vírus de penetrar em um
sistema e, por consequência, limita a capacidade
de um vírus de atualizar arquivos a fim de passar a
infecção adiante. Trata-se da geração da maioria
dos antivírus atuais.

Agora iremos falar sobre o FIREWALL. Minha


turma, a maioria das questões lhe pede apenas
para que você saiba identificar a sua real definição.

Mas afinal, o que é um firewall? São dispositivos,


em forma de software e/ou de hardware, que
1º geração: Detecção baseada em assinatura possuem a função de regular o tráfego de dados
entre redes distintas, impedindo a transmissão e/ou
Cicero
Assim como a assinatura do nome identifica alucas de a recepção
souza de acessos nocivos ou não autorizados
estevao
de
identidade da pessoa, a assinatura de lestevao67@[Link]
um vírus é o uma rede para outra. Ele controla, analisa,
registra,
que o antivírus usa para identificar que uma068.874.283-18
praga policia, monitora, regula e filtra o tráfego ou
digital está presente em um arquivo. A assinatura é movimentação da entrada/saída de dados,
geralmente um trecho único do código do vírus – detectando ameaças e bloqueando o acesso que
estrutura ou padrão de bits. Procurando por esse não esteja em conformidade com a política de
trecho, o antivírus pode detectar o vírus sem segurança da organização.
precisar analisar o arquivo inteiro.
Imagine então o firewall como sendo o porteiro de
2º geração: Detecção baseada em heuristica uma casa de show que irá verificar a identidade das
pessoas para bloquear aquelas menores de idade
A heurística é um conjunto de técnicas para e permitir aquelas maiores de idade.
identificar vírus desconhecidos de forma proativa –
sem depender de assinatura. Nesta linha, a solução VPN (VIRTUAL PRIVATE NETWORK)
de segurança analisa trechos de código e compara
o seu comportamento com certos padrões que
podem indicar a presença de uma ameaça. Para
cada ação executada pelo arquivo é atribuída uma
pontuação e assim – se esse número for superior a
um determinado valor – será classificado como um
provável malware.

3º geração: Interceptação de atividades

Trata-se de uma tecnologia que identifica um vírus


por suas ações, em vez de sua estrutura em um
programa infectado. Esses programas têm a Uma Rede Virtual Privada, ou VPN, é uma
vantagem de não ser necessário desenvolver tecnologia que desempenha um papel fundamental
assinaturas e heurísticas para uma ampla na preservação da privacidade e segurança dos
variedade de vírus. É diferente da heurística porque usuários na internet. Em essência, uma VPN é um

25
túnel virtual que criptografa a comunicação entre CERTO
um dispositivo e um servidor remoto, ocultando ERRADO
assim a identidade do usuário e sua atividade
online. 03. Os aplicativos de antivírus com escaneamento
de segunda geração utilizam técnicas heurísticas
Uma aplicação prática de uma VPN na realidade é para identificar códigos maliciosos.
a proteção de dados pessoais em redes Wi-Fi
públicas. Imagine-se em um café ou aeroporto, CERTO
onde muitas pessoas se conectam à mesma rede ERRADO
Wi-Fi. Sem uma VPN, suas informações, como
senhas e dados de cartão de crédito, podem ser 04. É uma funcionalidade de um firewall pessoal:
vulneráveis a ataques cibernéticos, pois qualquer a) Separar os e-mails desejados dos indesejados
pessoa na mesma rede pode potencialmente (spams).
interceptar os dados. No entanto, ao ativar uma b) Analisar continuamente o conteúdo das
VPN, todos os seus dados são criptografados e conexões, filtrando diversos tipos de códigos
enviados através de um servidor seguro, tornando- maliciosos e barrando a comunicação entre um
os inacessíveis para terceiros. invasor e um código malicioso já instalado.
c) Verificar vulnerabilidades nos programas
A principal função de uma VPN na internet é instalados no computador e determinar quais
garantir a privacidade e a segurança. Ela permite devem ser atualizados.
que você navegue na web de forma anônima, d) Alertar o usuário quando uma página suspeita de
mascarando seu endereço IP real e impedindo que ser falsa é acessada.
sites e anunciantes rastreiem sua atividade online.
Além disso, uma VPN é útil para acessar conteúdo 05. Um firewall é uma combinação de hardware e
bloqueado geograficamente, como serviços de software que isola da Internet a rede interna de uma
streaming, ao permitir que vocêCicerose conecte
lucasade souza
organização, permitindo o gerenciamento do fluxo
estevao
servidores em diferentes regiões. de tráfego
lestevao67@[Link] e dos recursos da rede e o controle, pelo
administrador
068.874.283-18 de rede, do acesso ao mundo
Em resumo, uma VPN desempenha um papel vital externo.
na proteção da privacidade e segurança dos
usuários na internet, ao mesmo tempo em que CERTO
possibilita o acesso a conteúdo restrito. É uma ERRADO
ferramenta essencial para aqueles que desejam
manter seus dados pessoais seguros e 06. Em um firewall, devem ser controlados não
anonimamente explorar a vastidão da web. apenas os pacotes que entram em uma rede
privada, mas também aqueles que saem da rede
01. Certo TRT deseja implementar uma solução de para a Internet.
segurança cibernética que combine inteligência
artificial, detecção comportamental e algoritmos de CERTO
aprendizado de máquina para antecipar e prevenir ERRADO
ameaças conhecidas e desconhecidas. Com base
nessa situação hipotética, assinale a opção que 07. As redes privativas virtuais (virtual private
indica a solução requerida. network – VPN) são importantes ferramentas para
a transmissão segura de informações. Um dos
a) NGAV. principais protocolos de VPN é o IPSec, que utiliza
b) IPS criptografia em nível de rede e proporciona
c) IDS segurança entre um par de hosts ou um par de
d) NIST gateways de segurança ou, ainda, entre um host e
um gateway de segurança no nível IP.
02. A heurística é um dos métodos de detecção das
ferramentas antimalware – como antivírus, CERTO
antirootkit e antispyware – que se baseiam nas ERRADO
estruturas, instruções e características que o
código malicioso possui para identificá-lo. 08. Um Servidor de VPN é responsável por filtrar
qualquer requisição indesejada e impedir que

26
pessoas não autorizadas tenham acesso a uma
rede corporativa através de acesso externo.

CERTO
ERRADO

09. Uma VPN (Virtual Private Network) é uma rede


virtual, criada para interligar duas redes distantes
através da internet. Esse tipo de rede

A) não pode ser acessada remotamente.


B) não permite compartilhar arquivos.
C) não permite compartilhar impressoras.
D) é considerada 100% segura, como os demais
tipos de rede
E) trafega dados encriptados.

10. VPN (virtual private network) é uma rede virtual


que pode compartilhar a infraestrutura física das
redes públicas de transferência de dados, mas que
possui protocolos de segurança e de controle de
acesso mais restritos, como criptografia e uso de
firewall, para restringir acessos não autorizados.

CERTO
ERRADO Cicero lucas de souza estevao
lestevao67@[Link]
01 02 03 04 05 06 07 08 09068.874.283-18
10
A C C B C C C C E C

27

Você também pode gostar