View
213
Download
0
Category
Preview:
Citation preview
2
CONTEÚDO PROGRAMÁTICO:
1. Noções de informática: conceitos.
2. Componentes dos sistemas de computação: hardware e software.
3. Software Básico, software utilitário, software aplicativo e software livre:
conceitos.
4. Rede de computadores (cabeadas e wireless) e equipamentos de
conectividade: conceitos e aplicações.
5. Conceitos, funções e aplicações de Intranet e Internet.
6. Tipos e características dos navegadores e dispositivos móveis.
7. Conceitos sobre tecnologias e ferramentas de colaboração,
computação na nuvem, correio eletrônico e webmail, grupos de
discussão, fóruns, wikis e redes sociais.
3
8. Sistema Operacional Windows 7/8.1(Português), Linux e LibreOffice
5.3.7 (Português): conceitos, interface, comandos, funções, recursos e
usabilidade.
9. Editor de texto MS Word 2007/2010/2013/2016 (Português): conceitos,
comandos, recursos e usabilidade.
10. Planilha eletrônica MS Excel 2007/2010/2013/2016 (Português):
conceitos, comandos, recursos e usabilidade (interface, bancos de
dados, criação de planilhas, referências a células, cópia lógica, uso de
fórmulas e funções, modelos, geração de gráficos, formatação de células
e impressão).
11. Redes de computadores e Internet: conceitos, tecnologias,
ferramentas, aplicativos e serviços.
12. Segurança da Informação: conceitos, princípios, problemas,
ameaças, ataques.
13. Backup e antivírus.
4
DISPONIBILIDADE:
Garante que uma informação estará disponível para acesso no
momento desejado. Diz respeito à eficácia do sistema, ao correto
funcionamento da rede para que quando a informação for necessária
ela poderá ser acessada. A perda da disponibilidade se dá quando se
tenta acessar uma informação e não se consegue o acesso esperado.
INTEGRIDADE:
Garante que o conteúdo da mensagem não foi alterado ou violado
indevidamente. Ou seja, mede a exatidão da informação e seus
métodos de modificação, manutenção, validade. Há perda da
integridade quando a informação é alterada indevidamente ou quando
não se pode garantir que a informação é a mais atualizada, por
exemplo.
5
CONFIDENCIALIDADE:
Garantir que a informação só será acessível por pessoas
autorizadas. A principal forma de garantir a confidencialidade é por
meio do controle de acesso (autenticação), já que este controle garante
que o conteúdo da mensagem somente será acessado por pessoas
autorizadas. A confidencialidade (privacidade) se dá justamente quando
se impede que pessoas não autorizadas tenham acesso ao conteúdo
da mensagem. Refere-se à proteção da informação contra a divulgação
não permitida. A perda da confidencialidade se dá quando alguém não
autorizado obtém acesso a recursos/informações.
6
AUTENTICIDADE:
Garante a identidade de quem está enviando a informação, ou seja,
gera o não-repúdio que se dá quando há garantia de que o emissor não
poderá se esquivar da autoria da mensagem (irretratabilidade).
Normalmente não entre como um dos pilares da segurança da
informação, mas fica aqui para fechar o mnemônico DICA.
NÃO-REPÚDIO: evita que uma entidade possa negar que foi ela
quem executou uma ação
7
RECURSOS DE SEGURANÇA
✓S. O. ATUALIZADO;
✓ATUALIZAÇÃO DO NAVEGADOR E SEUS PLUGINS (FLASH,
JAVA, PDF READER)
✓ANTIVÍRUS ATUALIZADO
✓NAVEGAÇÃO SEGURA
➢https e Cadeado
➢FILTRO ANTIPHISHING
➢INPRIVITE / ANÔNIMA / PRIVATIVA
✓FIREWALL
✓WINDOWS DEFENDER
✓ANTISPAM
✓BACKUP
NAVEGAÇÃO PRIVADA
1) GOOGLE CHROME = ANÔNIMO = CRTL + SHIFT + N
2) I.E / EDGE = IN PRIVATE = CRTL + SHIFT + P
3) FIREFOX = PRIVATIVA = CRTL + SHIFT + P
✓MANTEM INFORMAÇÕES EM SIGILO DE PESSOAS QUE
COMPARTILHAM O COMPUTADOR COM VOCÊ.
✓EVITA QUE ANÚNCIOS TE PERSIGAM POR TODA A
INTERNET.
FAZ
NÃO
FAZ
✓GEOLOCALIZAÇÃO = funciona com a identificação do seu IP, que é
capaz de informar o país, a cidade e o horário atual de onde você está.
✓VISÍVEL AO MONITORAMENTO DAS EMPRESAS ONDE TRABALHA
✓RASTREAMENTO DOS PROVEDORES DE INTERNET E DO
GOVERNO
9
MALWARE = MALICIUS SOFTWARE =
PROGRAMA MALICIOSO, DO MAL
➢VÍRUS
➢TROJANS (+ COMUNS = BANCÁRIOS E SPY)
➢WORM = VERME
➢BACKDOORS = PERMITE QUE O CRIMINOSO ACESSE O
DISPOSITIVO REMOTAMENTE
➢ROOTKITS = TROJAN = INSTALAM-SE PROFUNDAMENTE NO
SISTEMA, VISANDO
DIFICULTAR SUA REMOÇÃO.
ROOT= SUPERUSUÁRIO / ADMINISTRADOR UNIX
KIT= CONJUNTO DE PROGRAMAS USADOS PARA MANTER OS
PRIVILÉGIOS DE UMA CONTA ROOT.
10
MALWARE = MALICIUS SOFTWARE =
PROGRAMA MALICIOSO, DO MAL
➢ RANSOMWARE= SEQUESTRA DADOS E PEDE DINHEIRO NO
RESGATE.
➢ ADWARE / SPYWARE (KEYLOGGER / SCRENLOGGER)= ESPIAM
A NAVEGAÇÃO DA VÍTIMA, EXIBINDO PROPAGANDA EXCESSIVA;
➢ PHISHING
➢ PHARMING
11
MALWARE = MALICIUS SOFTWARE =
PROGRAMA MALICIOSO, DO MAL
➢SPAM
➢ INTERCEPTAÇÃO DE TRÁFEGO (SNIFFING)
Interceptação de tráfego, ou sniffing, é uma técnica que consiste em
inspecionar os dados trafegados em redes de computadores, por meio
do uso de programas específicos chamados de sniffers.
12
MALWARE = MALICIUS SOFTWARE =
PROGRAMA MALICIOSO, DO MAL
➢HOAX(ES) ~= FAKE NEWS = BOATOS = NOTÍCIAS FALSAS
ESPALHADAS PELO WHATSAPP
(JUN/2018 - ÍNDIA) → 27 MORTES EM 2 MESES (LINCHAMENTO) →
atualmente... Mais de 30
(MAIO/2014 – GUARUJÁ-SP) → DONA DE CASA CONFUNDIDA COM
UMA SEQUESTRADORA DE CRIANÇAS ESPANCADA ATÉ A MORTE.
13
2017 - COSEAC - UFF - Técnico de Laboratório/Área: Informática
São ferramentas básicas de segurança contidas na Central de Ações do
Windows 7:
a) Proteção contra vírus e Backup.
b) Backup e Firewall da rede.
c) Controle de Conta de Usuário e Backup.
d) Backup e Windows Update.
e) Firewall da rede e Proteção contra vírus.
A questão pediu as ferramentas básicas de segurança. O backup é
uma ferramenta de manutenção.
14
A Central de Ações do Windows 7 divide-se em 2 partes (Segurança,
Manutenção).
1 - Em Segurança, você obtém o status de Firewall, antivírus, Windows
Update, antimalwares, controle de conta do usuário, entre outros;
2 - Em Manutenção, você tem as configurações dos serviços
de backup e atualizações automáticas, além de fazer a busca de
soluções para todos os travamentos que geraram relatórios de
problemas.
15
A Central de Ações lista mensagens importantes sobre configurações
de segurança e manutenção que precisam da sua atenção.
Os itens em vermelho na Central de Ações são rotulados
como Importante e indicam problemas significativos que devem ser
resolvidos logo, como um programa antivírus que precisa ser atualizado.
Os itens em amarelo são tarefas sugeridas que você deve considerar
executar, como tarefas de manutenção recomendadas.
16
• Ferramentas básicas de segurança:
✓Windows Update;
✓Windows Defender;
✓Configurações de segurança da Internet;
✓Firewall da rede;
✓Proteção contra spyware e outras ameaças;
✓Controle de Conta de Usuário;
✓Proteção contra vírus.
• Ferramentas básicas de manutenção:
✓Backup do Windows;
✓Solução de problemas do Windows;
✓Verificação de atualizações.
17
2017 – COSEAC – UFF - Técnico de Laboratório/Área: Informática
No que tange à segurança da informação, são elementos maliciosos:
a) captchas e trojans.
b) hijackers e worms.
c) firewall e vírus de boot.
d) keyloggers e RAID.
e) RAID e hoax.
Worm é um programa capaz de se propagar automaticamente pelas redes,
enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias
de si mesmo em outros programas ou arquivos, mas sim pela execução
direta de suas cópias ou pela exploração automática de vulnerabilidades
existentes em programas instalados em computadores.
18
Hijackers também chamados de spyware, os hijackers (”seqüestradores”)
são Cavalos de Tróia que modificam a página inicial do navegador
https://cartilha.cert.br/malware/
RAID, sigla de redundant array of independent disks (Conjunto
Redundante de Discos Independentes), é um mecanismo criado com o
objetivo de melhorar o desempenho e segurança dos discos rígidos
existentes em um PC qualquer, através do uso de HDs extras.
19
2016 – COSEAC - Prefeitura de Niterói – RJ - Técnico em Informática
No Windows 7, existe um antispyware disponível por meio do recurso:
a) Windows SmartScreen.
b) Windows Defender.
c) Central de Facilidade de Acesso.
d) Bloqueador de Pop-up.
e) Controle dos pais.
20
2014 – COSEAC - Prefeitura de Niterói – RJ - Guarda Civil Municipal
Na segurança da informação, quando um usuário digita a sua senha
ou passa o seu crachá para o sistema conferir a sua identidade, está
sendo empregado o princípio da:
a) confidencialidade.
b) integridade.
c) disponibilidade.
d) autenticidade.
e) irretratabilidade (não repúdio).
21
2014 – COSEAC - Prefeitura de Niterói – RJ - Guarda Civil Municipal
São funções rotineiras de um programa antivírus as abaixo relacionadas,
EXCETO:
a) identificar e eliminar vírus e outros tipos de malwares.
b) analisar downloads da Internet.
c) procurar programas maliciosos nos anexos dos e-mails.
d) possibilitar a atualização das assinaturas de novos vírus de forma
automática.
e) efetuar o controle de configuração dos softwares na rede.
22
Os antivírus são softwares projetados para detectar e eliminar vírus de
computador.
As principais funcionalidades dos antivírus são:
✓Identificar e eliminar a maior quantidade possível de vírus
✓Analisar os arquivos que estão sendo obtidos pela internet
✓Verificar continuamente os discos rígidos, Hds externos e mídias
externas de forma transparente ao usuário
✓Procurar vírus e cavalos de Tróia em arquivos anexados aos e-mails
✓Criar, sempre que possível, um disquete de verificação (boot) que
possa ser utilizado caso o vírus desative o antivírus que está instalado
no computador
✓Atualizar a lista de vírus conhecidos diariamente e
automaticamente
23
2015 – COSEAC – CLIN - Auxiliar de Enfermagem do Trabalho
São normalmente funcionalidades de um software antivírus as abaixo
relacionadas, EXCETO:
a) impedir que um hacker explore vulnerabilidades em seu sistema.
b) analisar downloads da Internet.
c) procurar programas maliciosos nos anexos dos e-mails.
d) verificar continuamente os discos rígidos e discos removíveis.
24
T RCH PU CH PU
CODIFICA E TRADUZ
SIMÉTRICA = CHAVE ÚNICA = CHAVE PRIVADA
EX.: ENVIO DE E-MAIL
T R
CH PU CH PU
TRADUZ
ASSIMÉTRICA = DUAS CHAVES = CHAVE PÚBLICA
EX.: SENHA DE CARTÃO DE CRÉDITO
CH PRI CH PRI
CODIFICA
25
CRIPTOGRAFIA = ESCRITA ESCONDIDA = ESCRITA SECRETA
= CODIFICAR MENSAGEM PARA ASSEGURAR A INTEGRIDADE DA
INFORMAÇÃO
= TÉCNICA MATEMÁTICA DE EMBARALHAMENTO DE MENSAGENS
→O QUE GARANTE A CRIPTOGRAFIA É A QUANTIDADE DE BITS –
QUANTO MAIS bits... MELHOR
→CHAVE DE 8 bits = 256 COMBINAÇÕES DIFERENTES
→ESPECIALISTAS EM 1996 DISSERAM QUE ATÉ 2016 TERÍAMOS
CRIPTOGRAFIA COM 90 bits
→EM 2013 TINHAMOS CHAVE DE 128 bits...
275 MILHÕES DE VEZES MAIS DIFÍCEIS DE SEREM QUEBRADAS
DO QUE UMA DE 90 bits.
128 - 192 - 256 bits
16 - 24 - 32 Bytes
26
www.estudodirigido.com.brFacebook: Estudo Dirigido PsiInstagram: estudodirigidopsiRua do Catete, 311/1117 – Largo do Machado/RJTels: 21 2225-2297 ou 21 98777-6007Whatsapp: 21 96745-1697
Contatos professor Marcelo Nascimentoinstagram: @mrc.marFacebook: Email: profmarcelo.info@uol.com.br
Recommended