Informática

Fazer download em rtf, pdf ou txt
Fazer download em rtf, pdf ou txt
Você está na página 1de 28

A QUANTIDADE DE CONTEÚDO DIGITAL DOBRA A CADA DOIS ANOS

INFORMAÇÃO É A PRINCIPAL FONTE DE RENDA DOS NEGÓCIOS

SEGURANÇA DA INFORMAÇÃO: CID

CONFIDENCIABILIDADE

APENAS PROCESSOS AUTORIZADOS

INTEGRIDADE

SALVAGUARDA

DISPONIBILIDADE

ACESSIBILIDADE DOS AUTORIZADOS

CONTROLE

FISICO

LOGICO
ATIVO = VALOR PARA A INSTITUIÇÃO

INFORMAÇÃO = ATIVO

AGENTE = FONTE PRODUTORA DE UM EVENTO QUE PODE TER EFEITO


ADVERSO

VULNERABILIDADE = FRAGILIDADE PRESENTE NO ATIVO

AMEAÇA = AGENTE EXTERNO QUE PODE CAUSAR PERDA

ATAQUE = EVENTO + VULNERABILIDADE + AMEAÇA

EVENTO = POSSIVEL VIOLAÇÃO DA SEGURANÇA DA INFORMAÇÃO

INCIDENTE = ATAQUE BEM SUCEDIDO COM CONSEQUÊNCIAS NEGATIVAS

IMPACTO = ABRANGÊNCIA DOS DANOS

RISCO = PROBABILIDADE DE CONCRETIZAÇÃO D EUM EVENTO

RISCO = CONCRETIZAÇÃO DE AMEAÇAS


CONFIDENCIABILIDADE

PERMISSÃO APENAS AOS AUTORIZADOS

INTEGRIDADE

INFORMAÇÃO FIDEDIGNA

DISPONIBILIDADE

ACESSÍVEL SOB DEMANDA PELOS AUTORIZADOS

AUTENTICIDADE

GARANTIA DA IDENTIDADE

IRRETRATABILIDADE

GARANTIR QUE O EMISSOR OU PARTICIPANTE NÃO NEGUE


SUA AUTORIA
CRIPTOLOGIA

ESTEGANOGRAFIA

OCULTAÇÃO DE INFORMAÇÕES

TRANSMISSÃO DE FORMA INVISÍVEL

CRIPTOGRAFIA

OCULTAÇÃO DE INFORMAÇÕES

CÓDIGOS

PALÁVRAS, LETRAS, SÍMBOLOS

CIFRAS

ALGORITMOS

TRANSPOSIÇÃO

SUBSTITUIÇÃO

CRIPTOANÁLISE

QUEBRA DOS SEGREDOS DA OCULTAÇÃO


CRIPTOGRAFIA SIMÉTRICA

CHAVE SECRETA PARA CODIFICAR E DECODIFICAR


(MESMA CHAVE)

RISCO DA CHAVE SER COMPROMETIDA


AUMENTA SE MAIS PESSOAS FAZEM PARTE

GARANTE APENAS O PRINCÍPIO DA CONFIABILIDADE

GARANTE AUTENTICIDADE SE APENAS DUAS PESSOAS

DES, AES, 3DES, BLOWFISH, ETC


FTP 21 TRANSFERENCIA DE ARQUIVO

SSH 22 ACESSO REMOTO

TELNET 23 ACESSO REMOTO COM SEGURANÇA

SMTP 25 ENVIO E RECEBIMENTO DE E-MAIL

DNS 53 IP > ENDEREÇO WEB

HTTP 80 > NAVEGADOR

POP3 110 > RECEBIMENTO DE E-MAIL

IMAP 143 > RECEBIMENTO DE EMAIL

TSL/SSL 443 > SEGURANÇA DE REDE

IRC 6667 > CHAT

SHIFT + DEL = EXCLUIR SEM LIXEIRA

CNTRL + Q = LIDAS

SENHA OUTLOOK = 15 CARACTERES


ENCAMINHAMENTO

REMETENTES E DESTINATARIOS NÃO FICAM SABENDO QUE A


MENSAGEM FOI ENCAMINHADA

ANEXOS VÃO NOS ENCAMINHAMENTOS

(ANEXOS NÃO VÃO NAS RESPOSTAS)

WEBMAIL

PROTOCOLO HTTP

GMAIL

NÃO ACEITA ANEXAR

.EXE

DMG

CMD

BAT

COM

SYS

VBS

MSC

LIB

JAR

ETC
MICROSOFT OUTLOOK

PERMITE TRABALHAR ONLINE E OFFLINE

PERMITE INCLUIR E-MAIL COMO ANEXO DE OUITRO

CORREÇÃO DE ORTEGRAFIA E ETC

PASTAS E SUBPASTAS

ARQUIVOS DE DADOS .PST

TEM BACKUP

ASSITENTE DE INTELIGENCIA ARTIFICIAL PARA RESPONDER


EMAIL

FORMATAÇÃO DE TEXTO HTML

ASSINATURAS PERSONALIZADAS

ATALHO ATUALIZAR = CNTRL + M OU F9

MS OUTLOOK EXPRESS E DIFERENTE DE MS OUTLOOK


MOZILA THUNDERBIRD

PERMITE ENVIAR MENSAGEM COM CONFIRMAÇÃO DE


LEITURA

POSSUI ASSISTENTE DE CONFIGURAÇÃO DE CONTA

POSSIVEL IMPORTAR CONFIDURAÇÕES PARA OUTROS CLIENTES DE


E-MAIL

INFORMAÇÕES PESSOAIS FICAM ARMAZENADOS NO PERFIL

ARQUIVAMENTE DE MENSAGENS MANUALMENTE

PERMITE COMPACTAR AS PASTAS AUTOMATICAMENTE E


MANUALMENTE

PERMITE ANEXAR VIDEOS, MUSICAS E ETC

THUNDERBIRD FILELINK = E-MAILS GRANDES

VCARD – CARTÃO DE ASSINATURA

NÃON FORNECE OPÇÃO DE BLOQUEAR E-MAIL MAS PERMITE CRIAR


FILTROS PARA MOVE-LOS PARA A LIXEIRA

CAIXA DE DIÁLOGO PERMITE PESQUISA NO E-MAIL E NA WEB

AVISA MENSAGEM COM POTENCIAL DE FRAUDE COM ANTI-PISHING

FILTRO ANTI-SPAM ADAPTÁVEL

ASINATURA DIGIRAL – CERTIFICADO DE ASSINATURA DIGITAL

CRIPTOGRAFIA DE MENSAGEM

INTEGRAÇÃO COM ANTI-VÍRUS

EXTENSÕES, EX: LIGHTNING PARA CALENDARIO


SMTP – PORTA TCP 25 OU PORTA 587 (PORTA 587 TEM ANTI SPAM)

PROTOCOLO DE TRANSMISSÃO

CLIENTE>SERVIDOR

SERVIDOR>SERVIDOR

SMTP

SUA MENSAGEM TA PARTINDO

POP3 – POST OFFICE PROTOCOL VERSÃO 3

RECEBER, BAIXAR E DELETAR MENSAGENS DE UM SERVIDOR E-


MAIL

PORTA 110

CLIENTE<SERVIDOR

IMAP – INTERNET MESSAGE ACESS PROTOCOL

DIFERENTE DO POP3, NÃO APAGA AS MENSAGENS ARMAZENADAS


NO SERVIDOR

PORTA TCP 143 OU 993(SSL/TLS)

MENSAGEM PODE SER LIDA SEM TRANSFERI-LA DO SERVIDOR PARA


O CLIENTE

PODE CRIAR ESTRUTURA DE PASTAS E SUBPASTAS NO SERVIDOR

PERMITE QUE A MENSAGEM SEJA ACESSADA DE QUALQUER


MÁQUINA
IAAS > PAAS > SAAS
GOOGLE = INDEXADOR, PESQUISADOR HORIZONTAL, USA
PAGERANK E WAIS

SAFESEARCH: FILTRO CONTRA CONTEÚDO ADULTO NAS PQSUISAS DO


GOOGLE

GOOGLE CRIA SEU BANCO DE DADOS À PARTIR DE SEUS


RASTREADORES (SPIDERS, CRAWLERS)

“ PESQUISA” – ASPAS INDICA TERMO OU FRASE EXATA

-PESQUISA - O HÍFEN EXCLUI A PALAVRA APÓS ELE

@PESQUISA – BUSCAR PÁGINAS NAS REDES SOCIAIS

#PESQUISA – HASHTAGS

PESQUISA * PESQUISA – PALAVRA CURINGA

PESQUISA OR PESQUISA – COMBINAR PESQUISAS

SITE:SITE PESQUISA – PESQUISA EM UM DETERMINADO SITE

RELATED:SITE PESQUISA – PESQUISA POR SITES RELACIONADOS

CACHE:SITE PESQUISA – PERMITE VISUALIZAR A ÚLTMA VERSÃO SALVA


DO SITE

INURL:SITE PESQUISA – LINK COM O TEXTO NA URL

INTITLE:PESQUISA – SITES COM O TÍTULO NA PÁGINA

INANCHOR:PESQUISA – SITES COM LINK QUE CONTENHAM O NOME DA


PESQUISA

DEFINE:PESQUISA – DEFINIÇÃO DA PPESQUISA (DICIONÁRIO)

FILETYPE:PESQUISA – FORMATOS DE ARQUIVO


PESQUISA 50..100 – INTERVALO DE NÚMEROS

~PESQUISA – SINÔNIMOS (APROXIMAÇÃO)

É PERMITIDO COMBINAR OPERADORES EM UMA MESMA PESQUISA


DNS: CAMADA DE APLICAÇÃO

IP<>DOMINIO

IP <> NOME

FTP: ARQUIVO

HTTP: HIPERTEXTO

IP: IDENTIFICAÇÃO EM UM ENDEREÇO LOGICO

IPV4: 32 BITS 4 BLOCOS

IPV6: 128 BITS 8 BLOCOS

EMAIL:

SMTP> ENVIO

POP E IMAP> LEITURA

POP3 BAIXA E APAGA

IMAP BAIXA E MANTEM

TLS E SSL: CRIPTOGRAFIA DE DADOS

FTP USA PROTOCOLO TCP

HTTP PERMITE UPLOAD E DOWNLOAD


SITIO DA INTERNET DE TRASNFERNCIA DE ARQUIVO PODE SER ACESSIVEL
POR PROTOCOLO FPT
RansomWare

Extorsão ou estelionato virtual

RANSOM = RESGATE

Registro do Windows

O sistema operacional Windows possui um local para armazenamento das configurações e


parâmetros, e outro local para armazenamento dos dados dos usuários.

No registro do Windows, as hives (chaves) armazenam os parâmetros de configuração para


acesso aos softwares e hardwares no computador.

Na pasta Usuários (ou Documents and Settings), estão os arquivos dos usuários.

O registro do Windows poderá ser consultado e editado com o Editor do Registro, através da
caixa de diálogo Executar (Win+R), regedit.
Transferencia de arquivos

A transferência de arquivos poderá ser realizada de três formas:

- fluxo contínuo

- modo blocado

- modo comprimido

Na transferência por fluxo contínuo, os dados são transmitidos como um fluxo contínuo de


caracteres.

No modo blocado, o arquivo é transferido como uma série de blocos precedidos por um
cabeçalho especial. Este cabeçlho é constituído por um contador (2 bytes) e um descritor (1
byte).

No modo comprimido, é a técnica de compressão utilizada caracteriza-se por transmitir uma


sequência de caracteres iguais repetidos. Os dados normais, os dados comprimidos e as
informações de controle são os parâmetros desta transferência.
Bot, Crawler ou spider

Os sites de pesquisas indexam a informação disponível na Internet, para facilitar a localização


de uma informação pelos usuários da busca.

O software que procura na Internet as informações para que sejam indexadas é um bot. Bot é
um programa autônomo que executa tarefas programadas, como no caso de um farejador.
Este software compara as informações encontradas com as informações disponíveis no cache
do site de pesquisa, e em caso de diferenças, atualiza o diretório de pesquisas.

OBS: O Indexador só processa os dados obtidos pelo Crawler.

A expressão "a despeito de" corresponde a "independentemente de".

WHOIS:

WHOIS: Protocolo de consulta de informações de contato, domínios e DNS. Quem administra


o registro do domínio, dados do proprietário do domínio e DNS para o qual o domínio está
direcionado

PROXY

Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor.
IP DE REDE PRIVADA

Reservado para redes PRIVADAS:

10.0.0.0      a   10.255.255.255

172.16.0.0  a  172.31.255.255

192.168.0.0 a  192.168.255.255

Gostei(36)Respostas(0)

SNIIFFER E FIREWALL

Firewall é uma barreira de proteção que controla o tráfego de dados entre seu computador e


a internet, permite somente a transmissão e a recepção de dados autorizados.

○ Não é antivírus;

○ Não é antispyware;

○ Não detecta phishing.

Sniffer é um farejador que procura no conteúdo do tráfego informações relevantes.

PHIFHING

O que é Phishing:
Phishing é uma técnica de fraude online, utilizada por criminosos no mundo da
informática para roubar senhas de banco e demais informações pessoais, usando-
as de maneira fraudulenta. A expressão phishing (pronuncia-se "fichin") surgiu a
partir da palavra em inglês "fishing", que significa "pescando".
Nuvem comunitária e nuvem hibrida
Em comum é nuvem comunitária, a exemplo das empresas de seguro.

Híbrida: pública e privada em conjunto.

SPYWARE:

Spyware: principal objetivo é monitorar atividades de um sistema e enviar a terceiros. 

GERAÇÕES DE ANTI-VIRUS
Primeira: scanners usando assinatura de vírus ou mudança de tamanho de programas para
identificá-los;

Segunda: regras de heurística para identificar infecções, e uso de hash para encontrar


alterações;

Terceira: identificação de vírus pelas suas ações;

Quarta: pacotes com várias técnicas anti-vírus.

MECANISMOS DO VIRUS

Mecanismo infecção --> como

Mecanismo de ativação --> quando

Carga útil --> o que

MACROS NO OFFICE:

No Word (e demais aplicações do Office), as macros são construídas com o uso da linguagem
de programação VBA (Visual Basic for Applications).

WINDOWS E LINUX POSSUEM NUCLEO MONOLITICO

No Windows e Linux, o núcleo (kernel) é monolítico, ou seja, um único processo executa as


principais funções. No Windows, é o explorer.exe. No Linux é o bash.

DNS (NOMES A ENDEREÇOS)


Portanto, é correto afirmar que a sua base de dados é ilimitada.
Pode expandir de forma flexível e em vários servidores simultaneamente.
INTERNET E INTRANET POSSUEM OS MESMOS PROTOCOLOS
Pegadinha recorrente no que tange intranet, intranet possui as mesmas tecnologias da
internet, inclusive protocolos

INTERNET INTRANET E EXTRANET


INTERNET: Rede pública mundial, não é muito segura, Utiliza os Protocolos TCP/IP - OSI/ISO

INTRANET: Rede privada corporativa, Acesso Restrito a um determinado grupo de


funcionários de uma instituição seja ela pública ou privada. Possui os mesmo protocolos na
internet.

EXTRANET:Ligação da INTRANET para Funcionários na Internet (Disponibilização de


recursos restritos da Intranet na internet. 
Excel

Total de linhas: 1.048.576 representados por (Números 1,2,3,4 etc..)

Total de colunas: 16.384 representados por (Letras A,B,C etc...)

=SOMA(Plan2!A1;A2) 

Meio que "traduzindo" a fórmula: 

Ele vai somar o A1 da planilha 2 com o A2 da planilha atual. 

Plan1. A1    -> CALC

Plan1! A1    -> EXCEL

WORD

Esse é um dos recursos que mostro durante as aulas e os alunos ficam boquiabertos.

O Word permite a criação de índices e sumários de maneira automática. Para isso, basta que
você aplique estilos de título aos nomes dos capítulos que devem fazer parte do seu sumário.
Feito isso, basta que você navegue até a guia REFERÊNCIAS e solicite a inserção de um
sumário. Nessa mesma guia existe um botão adicionar texto que, quando acionado, aplica o
estilo de título ao texto selecionado evitando assim que você tenha que fazê-lo.

Depois de ter inserido um sumário, caso haja alguma modificação, basta clicar sobre o botão
atualizar sumário, presente na mesma guia. É como mágica. É lindo!
 a) síncrona --> em tempo real. ex:  chats; salas de bate papo.

 b) em lote. --> (...)

 c) serial. -->  é o processo de enviar dados um bit de cada vez. GABARITO.

 d) paralela. --> é o processo de enviar dados em que todos os bits de um símbolo são
enviados juntos.

 e) assíncrona. --> não é em tempo real, não há sicronia. ex: e-mail

Vivendo um bit por dia ----> concurseiro serial.

1) Processador quadcore: o “core” significa “núcleo” em inglês, e é exatamente isso que os


prefixos de multiplicação implicam: múltiplos núcleos. Quadcore, 4 núcleos.

Fonte: http://www.tecmundo.com.br/intel/266-o-que-e-quad-core-.htm

2) Um único processador com tecnologia hyper-threading habilitada é tratado pelo sistema


operacional como dois processadores ao invés de apenas um. Assim sendo, um único
processador físico poderia ser tratado pelo Sistema como dois processadores virtuais
dividindo tarefas entre eles.

 
Trasnferência de arquivos

O correto seria transferência por modo blocado - O arquivo é transferido como uma série
de blocos precedidos por um cabeçalho especial.

A questão fala sobre transferência por fluxo contínuo - Os dados são transmitidos como
um fluxo contínuo de caracteres.

A banca trocou

Você também pode gostar