Aula 20 - Apostila
Aula 20 - Apostila
Aula 20 - Apostila
Trilha 18
Olá, alunos(as)!
Sejam bem-vindo(a) à Trilha Estratégica Regular em 6 meses para o cargo de para Técnico do INSS.
É com imensa satisfação que damos início a esta Trilha tão aguardada e pedida pelos nossos
alunos.
1 – Comunidade de Alunos
Para que os alunos possam receber dicas constantes e rápidas, nós temos a Comunidade da
Trilha Estratégica para o INSS.
Consiste em um canal no Telegram no qual você pode fazer a inscrição clicando no link azul logo
abaixo:
https://t.me/joinchat/AAAAAE4CONnhSKFcEDNy9g
Você pode usar o Telegram seguramente pelo aplicativo no seu celular ou direto pelo
computador. Basta fazer o download do aplicativo no seu aparelho ou então acessar no
computador através do link a seguir:
https://web.telegram.org/
Mas é importante fazer o cadastro no Telegram antes de clicar no link para se juntar à
Comunidade de Alunos. Caso contrário, dará erro nesse procedimento, ok?
TRILHA ESTRATÉGICA
Trilhas de Disciplina
Português http://estrategi.ac/g74wc1
Link do Pacote:
https://www.estrategiaconcursos.com.br/curso/inss-tecnico-do-seguro-social-pacote-completo-
2023-pre-edital/
TAREFA 239
Noções de Direito Administrativo
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224230/aulas/
Nesta tarefa, revisaremos a referida aula. Primeiramente, leia suas anotações/resumo dessa
aula e refaça as questões que errou na época.
Lembre-se: Revisões são fundamentais e necessárias, sobretudo nesse tema, que é muito
abrangente e cheio de detalhes. Agora você irá rever todas as suas anotações e tudo aquilo
que grifou.
Assim, tornar-se-á mais fácil identificar os pontos da matéria que precisam “estar no sangue” e,
consequentemente, gabaritar as questões que aparecerem no concurso.
Vale ressaltar que na revisão você pode grifar novamente algo que passou despercebido, ou
retirar algo marcou desnecessariamente. As revisões servem para aprimorar o seu resumo,
de forma que sejam cada vez mais rápidas e eficientes!
Faça também uma leitura direta dos slides apresentados pelo professor referentes à aula.
Procure ler sem parar, até o final. Para isso procure um local silencioso e trabalhe seu poder de
concentração.
TAREFA 240
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
3. Marque as questões que você errar ou não souber resolver para serem refeitas no processo de
revisão.
• Pelo acesso a páginas maliciosas, utilizando navegadores vulneráveis ou pela ação direta
de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
Então, uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no
computador e podem executar ações em nome dos usuários.
O termo malware abrange qualquer tipo de software indesejado, instalado sem o devido
consentimento no computador do usuário.
• Vírus;
• Worm;
• Bot;
• Trojan;
• Spyware;
• Backdoor;
• RootKit.
Terminologia:
Hacker: Aquele que invade sistemas computacionais para provar sua capacidade e
habilidades com computadores;
Cracker: Aquele que invadem sistemas para roubar informações e causar danos às vítimas
e/ou decifra códigos indevidamente e destrói proteções de software favorecendo a pirataria;
Spam: Termo usado para se referir aos e-mails não solicitados geralmente enviados para
um grande número de pessoas com finalidade comercial.
1) Vírus:
Com isso, pode-se dizer, então, que um vírus realiza duas tarefas: primeiro, replica-se das mais
variadas formas; segundo, executa seu código malicioso, podendo exercer diversas
funcionalidades danosas na máquina infectada.
Composição do Vírus:
• Carga Útil: O que o vírus faz, além de se espalhar. A carga útil pode envolver algum
dano ou atividade benigna, porém notável.
Quando se trata de vírus de computador, eles podem ser classificados em quatro fases de
execução:
Dormência: Nessa fase, o vírus está ocioso. A certa altura, ele será ativado por algum
evento.
Propagação: Nessa fase, o vírus instala uma cópia de si mesmo em outros programas ou
em certas áreas do sistema no disco.
Ativação: Nessa fase, o vírus é ativado para executar a função pretendida. Como ocorre
com a fase de dormência, a fase de ativação pode ser causada por uma variedade de eventos de
sistema.
Ação: Nessa fase, a função é executada. Ela pode ser inofensiva, como uma mensagem
na tela, ou danosa, como a destruição de programas e arquivos de dados.
Importante:
Em suma, vírus de script são softwares maliciosos que podem ser escritos em alguma linguagem
de script (Ex: JavaScript ou VBScript).
Os vírus de macro são um tipo específico de vírus de script – escrito em linguagem de macro
– que tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem como, por
exemplo, os arquivos de dados que compõem o Microsoft Office (Excel, Word, PowerPoint,
Access, entre outros).
O Vírus de Boot – também chamado de Vírus de Setor ou Vírus de Setor de Inicialização – infecta
a parte de inicialização do sistema operacional, escondendo-se no primeiro setor da
memória.
Também chamado de Vírus de Programa ou Vírus Parasitário, trata-se do vírus mais tradicional
no cotidiano das pessoas. Ele infecta arquivos executáveis (.EXE, .VBS, .COM, .CMD, .PIF,
.SYS, .SRC, .BAT, .HLP, .ASP e .REG), sobrescrevendo o código original e causando danos quase
sempre irreparáveis.
Também chamado de Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção
com o intuito de burlar o software de antivírus, ou seja, são capazes de criar uma nova variante a
cada execução, alterando tanto a rotina de encriptação quanto a rotina de decriptação.
Também chamado de Vírus Furtivo, eles são projetados explicitamente para não serem
detectados pelo antivírus, possuindo a capacidade de se remover da memória do
computador temporariamente para evitar que o antivírus o detecte.
Também conhecido como Vírus Bomba Relógio, trata-se de um vírus que – após infectar a
máquina – permanece latente (oculto), apenas se replicando. Além disso, seu código malicioso é
programado para ser ativado em um determinado momento específico, executando sua
carga útil.
2) Worm:
3) Bot e Botnet:
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem
que ele seja controlado remotamente. Já uma Botnet é uma rede formada por centenas ou
milhares de computadores zumbis e que permite potencializar as ações danosas executadas
pelos bots.
4) Trojan Horse:
O Trojan Horse – também chamado de Cavalo de Troia – é um programa que, além de executar
as funções para as quais foi aparentemente projetado, também executa outras funções,
normalmente maliciosas, e sem o conhecimento do usuário.
5) Spyware:
6) Backdoor:
Backdoor (em português, Porta dos Fundos) é um programa que permite o retorno de um
invasor a um computador comprometido, por meio da inclusão de serviços criados ou
modificados para este fim.
7) Rootkit:
TAREFA 241
Português
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224226/aulas/
Nesta tarefa você revisará assuntos diversos do nosso conteúdo de Português. Aproveite para
treinar, essas questões são bastante difíceis
Para fixar o conteúdo estudado nas tarefas anteriores, resolva a seguinte bateria de questões:
Link:
http://questo.es/2kxdyv
Sempre que errar ou tiver dificuldade em resolver uma questão, leia com atenção o comentário
ou volte a teoria para entender melhor esse ponto. É dedicando atenção aos nossos erros que
conseguimos melhorar nosso desempenho!
TAREFA 242
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224228/aulas
Realize, a partir da lista sem comentários, os 17 exercícios apresentados ao final da aula. Faça
todos e, somente após, recorra ao comentário do professor naquelas que errar ou ficar em
dúvidas, marcando-as para futuras revisões.
TAREFA 243
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224237/aulas/
Você viu que nossa aula é muito importante e nos trouxe dois assuntos muitos práticos para o
seu dia a dia como servidor (e para a nossa prova também).
Portanto, vamos revisar e exercitar. Comece lendo os seus grifos e marcações. Releia todos os
quadros resumo do professor.
Mãos à obra!
TAREFA 244
Noções de Direito Administrativo
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224230/aulas/
1. Faça a revisão da aula referenciada na tarefa. Revise o conteúdo teórico elencado através do
PDF. Para isso, revise na íntegra todo o conteúdo referente à parte teórica de toda a aula,
atentando-se principalmente aos pontos de atenção que estiverem em foco;
2. Para consolidarmos esse assunto, vamos finalizar com a resolução de caderno do SISTEMA DE
QUESTÕES (SQ):
http://questo.es/0rifsv
OPÇÃO DE REVISÃO 1: Caso você vá fazer a revisão pelo PDF com Marcação (dos Aprovados,
ou o grifado por você), comece lendo os grifos relativos à parte teórica de toda a aula, atentando-
se principalmente aos pontos de atenção que estiverem em foco.
OPÇÃO DE REVISÃO 2: Caso tenha disponível no seu curso e você preferir cumprir a tarefa pelo
PDF Simplificado, leia na íntegra todo o conteúdo referente à parte teórica de toda a aula,
atentando-se principalmente aos pontos de atenção que estiverem em foco.
OPÇÃO DE REVISÃO 3: Caso tenha disponível no seu curso e você preferir cumprir a tarefa pelo
Passo Estratégico, leia na íntegra todo o relatório do Passo feito pelo analista e resolva as
questões estratégicas.
TAREFA 245
Informática
Estudo da aula 11, de “Outros Malwares – Ransomware” até o final da teoria; e resolução
de 10 questões do PDF.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
3. Marque as questões que você errar ou não souber resolver para serem refeitas no processo de
revisão.
1) Ransomware:
Esse segundo tipo utiliza criptografia para impedir que o usuário tenha acesso aos dados.
2) Keyloggers:
3) Screenloggers:
4) Adwares:
5) Sniffer:
Ele é utilizado de forma legítima por administradores de redes, para detectar problemas,
analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por
eles administrados. Ele também pode ser utilizado por atacantes, para capturar informações
sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais
que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
6) Bombas Lógicas:
7) Exploits:
Trata-se de uma ferramenta criada por hackers para permitir explorar vulnerabilidades ou
brechas de segurança conhecidas de sistemas e assim permitir que atacantes possam praticar
ações de invasões sem conhecimentos avançados.
8) Hijacker:
Trata-se de uma praga virtual que assume o controle do navegador e muda a forma como seu
conteúdo é exibido quando você está navegando na web.
9) Engenharia Social:
A Engenharia Social é uma técnica por meio da qual uma pessoa procura persuadir outra a
executar determinadas ações por má-fé. Ela é utilizada para obter informações importantes
do usuário, através de sua ingenuidade ou da confiança.
Um Ataque de Força Bruta (Brute Force) consiste em adivinhar, por tentativa e erro, um nome
de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em
nome e com os mesmos privilégios deste usuário.
Negação de serviço (Denial of Service – DoS) é uma técnica pela qual um atacante busca
retirar de operação um serviço, um computador ou uma rede conectada à Internet.
Quando usada de forma coordenada e distribuída, ou seja, quando um conjunto de
equipamentos é utilizado no ataque, recebe o nome de Ataque Distribuído de Negação de
Serviço (Distributed Denial of Service – DDoS).
O objetivo destes ataques não é invadir nem coletar informações, mas – sim – exaurir
recursos e causar indisponibilidades.
12) Ip Spoofing:
IP.
Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de
spam e em golpes de phishing.
O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção
de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando
técnicas computacionais e de engenharia social.
15) Pharming:
A tarefa do DNS é converter nomes de domínio em endereços IP, o que representa a localização
real do site, permitindo que o navegador da Internet se conecte ao servidor em que o site está
hospedado. O método mais comum de executar esse ataque é por meio do envenenamento
de cache.
Quando você digita o endereço de um site, seu navegador cria um cache (memória rápida) de
DNS para que você não precise retornar ao servidor toda vez que quiser revisitar um site. O
pharming é um tipo de phishing que "envenena" a tabela de cache do Servidor DNS,
corrompendo o servidor por meio da alteração de IPs e redirecionando o tráfego da Internet
para sites fraudulentos para capturar informações e permitir a ação de golpistas.
Em suma: pharming é um ataque que possui como estratégia corromper o DNS e direcionar
o endereço de um sítio para um servidor diferente do original. É um tipo específico de
phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de
alterações no serviço de DNS.
16) Hoax:
O Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e que,
geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa
importante ou órgão governamental.
O Man in the Middle é um ataque em que os dados trocados entre duas partes (Ex: você e o
seu banco) são de alguma forma interceptados, registrados e possivelmente alterados pelo
atacante sem que as vítimas percebam.
18) Defacement:
TAREFA 246
Direito Previdenciário
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224235/aulas/
Resolva as questões no decorrer da aula. Anote as que errar ou tiver dúvida para futuras revisões.
Com relação a revisão, saiba que esta deve ser feita a cada 2 anos. De cancelamento, por outro
lado, destaca-se que esse ocorrerá quando se constatarem irregularidades na concessão ou na
utilização. Sobre suspensão, façama leitura do subtópico e, por fim, saiba que o benefício cessa
quando forem superadas as condições que lhe deram origem, ou em caso de morte do
beneficiário.
O Benefício de Prestação Continuada é intransferível, não gerando direito à pensão por morte aos
herdeiros ou sucessores.
Passe, então, para a Lei Orgânica da Assistência Social - LOAS (Lei nº 8.742/1993). Dela,
recomenda-se a leitura completa dando ênfase aos subtópicos Objetivos da Assistência Social,
Princípios da Assistência Social a Entes integrantes do SUA e Tipos de Proteção da
Assistência Social.
TAREFA 247
Raciocínio Lógico
Como forma de revisão e treino dos pontos já estudados de Lógica de Primeira Ordem,
resolva as questões do link a seguir:
Link: http://questo.es/7vpmyo
Ao final, leia apenas os comentários das questões que errou ou que teve dúvida.
Caso identifique algum ponto da matéria que não esteja tão bem consolidado, retorne à
respectiva aula do curso regular e reforce este ponto. Você pode revisar esse conteúdo através
de seu próprio material, do Passo Estratégico ou do PDF de Marcação dos Aprovados.
TAREFA 248
Português
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224226/aulas/
Nesta tarefa você revisará assuntos diversos do nosso conteúdo de Português. Aproveite para
treinar, essas questões são bastante difíceis
Para fixar o conteúdo estudado nas tarefas anteriores, resolva a seguinte bateria de questões:
Link:
http://questo.es/u53g1u
Sempre que errar ou tiver dificuldade em resolver uma questão, leia com atenção o comentário
ou volte a teoria para entender melhor esse ponto. É dedicando atenção aos nossos erros que
conseguimos melhorar nosso desempenho!
TAREFA 249
Noções de Direito Administrativo
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224230/aulas/
Hoje você estudará toda a teoria da Aula 11. Os exercícios serão resolvidos nas próximas
tarefas.
Os direitos e as vantagens do servidor público federal estão disciplinados entre os arts. 40 e 115
da Lei 8.112/1990, e você deverá concentrar esforços agora, nesta tarefa, para o seu integral
estudo, uma vez que representam aproximadamente 23% das questões desta lei. Tenha em
mãos o seu estatuto para fazer as marcações!
A orientação é para que você resolva todas as questões que surgirem durante a leitura da teoria
e que estejam inseridas ao término de cada tópico teórico. Na próxima tarefa, revisaremos e
resolveremos as questões ao final do PDF.
No item inicial, você deverá perceber as diferenças legais e doutrinárias entre o vencimento
(parcela básica) e a remuneração (soma do vencimento com as vantagens de caráter
permanente).
Atenção para a grande carga jurisprudencial relacionada com a matéria. Uma das súmulas mais
reincidentes é a de nº 679 do STF, a qual veda a fixação de vencimentos dos servidores públicos
através de convenção coletiva.
Para finalizar os estudos dessa tarefa, leia sobre as concessões (não confundir com licenças), o
tempo de serviço (alta importância) e o direito de petição.
TAREFA 250
Informática
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224232/aulas
OPÇÃO DE REVISÃO 2: Revise os tópicos desta tarefa utilizando as marcações no seu PDF que
foram feitas por você, quando do estudo da teoria. Direcione sua leitura para os tópicos que
foram grifados e ressaltados.
OPÇÃO DE REVISÃO 3: Caso esteja disponível o PDF com as Marcações dos Aprovados, use-o
como base e leia com atenção os tópicos relativos à parte teórica de toda a aula que foram
grifados.
Quanto às questões, mais uma vez, procure resolvê-las de forma proativa: antes de marcar o
gabarito, fale para você mesmo a justificativa pela sua resposta. Isso vai te ajudar muito no
processo de assimilação do conteúdo. Confira o gabarito e leia os comentários do professor,
aproveitando para melhorar seus grifos/resumos no que julgar importante para futuras revisões.
TAREFA 251
Direito Previdenciário
Estudo da aula 14, de “Requisitos para ser reconhecida como entidade integrante da rede
socioassistencial vinculadas ao SUAS” até o final da aula.
Link: https://www.estrategiaconcursos.com.br/app/dashboard/cursos/224235/aulas/
Seguindo com a Lei Orgânica da Assistência Social - LOAS (Lei nº 8.742, inicie com os
Requisitos para ser reconhecida como entidade integrante da rede socioassistencial
vinculadas ao SUAS.
Leia mais celeremente os seguintes, fazendo um estudo completo quando chegar em dois
assuntos: Dos Serviços de Assistência Social e Do Financiamento da Assistência Social).
A política de assistência social tem como objetivos, entre outros, a promoção da integração do
cidadão ao mercado de trabalho e o amparo às crianças e aos adolescentes carentes. Ela organiza-
se apenas por meio de um conjunto de serviços e programas que são estratificados em ações de
proteção social básica e proteção social especial.
O centro de referência de assistência social (CRAS) é unidade pública de base municipal, e tem
por finalidade a articulação dos serviços socioassistenciais no seu território de abrangência e a
prestação de serviços, programas e projetos socioassistenciais de proteção social básica às famílias
que se encontrem em situação de risco pessoal ou social decorrente de violação de direitos.
O Conselho Nacional de Assistência Social (CNAS) tem caráter paritário, sendo metade dos seus
membros representantes governamentais e a outra metade composta por representantes da
sociedade civil. Ele é presidido por um de seus integrantes, eleito dentre seus membros, para
mandato de 1 (um) ano, permitida uma única recondução por igual período.
Compete ao CNAS, dentre outras, aprovar a PNAS, assim como convocar, ordinariamente, a cada
quatro anos, a conferência nacional de assistência social, que terá a atribuição de avaliar a situação
da assistência social e propor diretrizes para o aperfeiçoamento do sistema. Assim como convocar,
ordinariamente, a cada quatro anos, a conferência nacional de assistência social, que terá a
atribuição de avaliar a situação da assistência social e propor diretrizes para o aperfeiçoamento
do sistema.
Resolva as questões no decorrer da aula. Anote as que errar ou tiver dúvida para futuras revisões.
1. As Trilhas Estratégicas são meras sugestões de estudo com base em determinado objetivo (área
de concurso, concurso específico ou perfil). O aluno deve ficar livre para que possa segui-la à risca
ou fazer adaptações para o seu próprio estilo e rotina de estudo.
4. Como dizemos sempre: o ideal é estudar todos os assuntos, revisar tudo, fazer muitos exercícios
de todos os assuntos e chegar bem em todos os assuntos. Entretanto, são poucos aqueles alunos
que dispõem de tempo para isso!
5. Nosso objetivo aqui é sugerir uma sequência de estudos baseada na experiência de coaches
aprovados em diversos concursos para que possamos dar orientações e maiores chances de
aprovação aos alunos.
Bons estudos!
Julio Furlanetto