Baixe o app para aproveitar ainda mais
Prévia do material em texto
Elaborado por Ivan Ferreira www.gabariteinformatica.com.br IG. @gabariteinformatica | gabariteinformaticaa@gmail.com MAPAS MENTAIS INFORMÁTICAINFORMÁTICA PROFESSOR IVAN FERREIRA GABARITE INFORMÁTICA 2021 AMOSTRA GRÁTIS Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com SEJA BEM-VINDO ........................................................................................................................... 1 - SOFTWARE ................................................................................................................................. 2 - HARDWARE ............................................................................................................................... 3 - NAVEGADORES ............................................................................................................. 4 - CONCEITO DE INTERNET E INTRANET ................................................................................ 5 - CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS .............................................. 6 - CORREIO ELETRÔNICO........................................................................................................... 7 - FERRAMENTAS E APLICATIVOS COMERCIAIS DE BUSCA ................................................ 8 - MS - WINDOWS 10 .................................................................................................................. 9 - MS - WORD ............................................................................................................................. 10 - MS - EXCEL ............................................................................................................................ 11 - MS - POWERPOINT ............................................................................................................... 12 - LIBREOFFICE - WRITER ....................................................................................................... 13 - LIBREOFFICE - CALC ............................................................................................................ 14 - LIBREOFFICE - IMPRESS .................................................................................................... 15 - ACESSO A DISTÂNCIA A COMPUTADORES ..................................................................... 16 - REDES DE COMPUTADORES .............................................................................................. 17 - BIG DATA ............................................................................................................................... 18 - INTELIGÊNCIA ARTIFICIAL ................................................................................................. 19 - CONCEITOS DE PROTEÇÃO E SEGURANÇA .................................................................... 20 - NOÇÕES DE VÍRUS, WORMS, PHISHING E PRAGAS VIRTUAIS .................................... 21 - APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL...) ..................................... 22 - COMPUTAÇÃO NA NUVEM (CLOUD COMPUTING) ........................................................ 23 - INTERNET DAS COISAS (IOT) ............................................................................................ 24 - SISTEMA OPERACIONAL LINUX ...................................................................................... AGRADECIMENTO ...................................................................................................................... 3 4 8 14 25 35 43 49 54 103 124 167 178 197 237 250 253 262 266 267 271 279 282 285 286 290 Olá, futuro (a) concursado (a). Tudo bem? Sou o Ivan, o seu professor de Informática. É um prazer enorme poder compartilhar conhecimento contigo. Este material possui mais de 285 resumos de Informática em formatos de mapas mentais que juntos contemplam os tópicos mais cobrados nossos concursos públicos. Tenho certeza de que ele tem tudo o que você precisa para garantir pontos importantes na sua prova. Ah, tenho um último pedido. Por gentileza, se possível, ao terminar de estudar este meu material envie-me o seu feedback para o e-mail gabariteinformaticaa@gmail.com, pois, assim conseguirei avaliar de maneira mais clara a sua qualidade e melhorá-lo ainda mais. Muito obrigado. Forte abraço, bons estudos, e vamos juntos à sua aprovação. Ivan Ferreira, Gabarite Informática. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com soft are É um agrupamento de comandos escritos em uma linguagem de programação. Constitui a parte lógica de um equipamento. conceito Utilizados na execução de tarefas específicas. Exemplo: MS-Word, Google Chrome, Excel. categorias de soft are APLICAÇÃO categorias de soft are sistema Sua redistribuição, cópia ou modificação são proibidas pelo autor em determinado grau. É necessário pagar ou solicitar permissão para utilizá-lo. Pode ser freeware, shareware, trial. Freeware: ou, em português, gratuito. Sua utilização não necessita de cobrança e todas as funções podem ser acessadas pelo usuário, sem nenhum tipo de restrição. Porém, o usuário não tem acesso e nem pode alterar o seu código fonte. Shareware: software proprietário que é disponibilizado ao usuário por um período de tempo para a sua utilização, ou com algumas limitações em relação ao acesso de funcionalidades. Trial: o software é disponibilizado por um período limitado ao usuário para que ele o teste . Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com E aquilo que podemos xingar. Mas, NÃO podemos chutar. É essencial para o que o equipamento funcione. Exemplo: MS-Windows 10, iOS, Android, Linux. TIPOS DE SOFTW RE PROPRIETÁRIO 4 Ela é mais barata e utilizada para gravar grande quantidade de dados que não serão perdidos com o desligamento do computador. Exemplo: HD, SSD, CD-ROM, PEN DRIVE, CARTÃO DE MEMÓRIA. O SSD (solid-state drive) é composto pela memória FEPROM (Flash Erasable Programmable Read Only Memory. Características do SSD. 1 - Não existem partes móveis ou eletromecânicas no SSD. 2 - Consumo reduzido de energia. 3 - Mais leve que os discos rígidos convencionais. 4 - Taxa de transmissão de dados mais elevada do que os HDs. H RD are memória secundária DISPOSITIVO DE RM ZEN MENTO ssd Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com O HD (Disco Rígido) é um dispositivo eletromecânico. Todo o processo de gravação e leitura dos dados de um disco rígido é realizado com a utilização de cabeças de leitura eletromagnéticas, presas a um braço móvel que permite o acesso a toda a superfície do disco rígido. DISPOSITIVO DE RM ZEN MENTO disco rígido O pen drive é um dispositivo de armazenamento que utiliza a memória do tipo flash. Seus dados podem ser armazenados e excluídos. Ele também é considerado como um dispositivo de entrada e saída. DISPOSITIVO DE RM ZEN MENTO pen drive Os SSHDs possuem uma parte eletromecânica (um HD convencional) e uma pequena parte SSD. DISPOSITIVO DE RM ZEN MENTO sshd 12 POP-UP - é uma janela que se abre automaticamente ao acessar um site. Geralmente ela é utilizada para solicitar que o usuário se inscreva em uma lista de e-mail para receber mais conteúdos ou siga o perfil de alguma rede social vinculada ao site. HISTÓRICO - O Histórico do navegador registra as páginas visitadas pelo usuário até que ele decida excluí-lo. Para acessá-lo, independente do navegador, basta pressionar as teclas Ctrl + H. RECURSOS COMUNS ENTRE OS N VEG DORES FAVORITOS - são as páginas salvas pelo usuário a fim de tornar o seu acesso futuro mais fácil e rápido. O usuário pode organizar essas páginas em pastas de acordo com o seu interesse e, com apenas um clique no link salvo, acessar a página. Para adicionar um favorito, independente do navegador, basta pressionar as teclas Ctrl +D. BOTÃO DE IDENTIDADE (cadeado fechado) - aparece na barra de endereço quando o usuário visita um site seguro. Ele indica que a conexão é segura e que as informações digitadas durante a navegação no site como, por exemplo, senhas e números de cartão de crédito, permanecem privadas quando são encaminhadas para o site. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com N VEG DORES 15 O SMTP (Simple Mail Transfer Protocol, ou, em português, Protocolo de transferência de correio simples, é um protocolo de comunicação utilizado para entregar (enviar) mensagens de correio eletrônico (e-mails) na Internet. Ele opera na camada de Aplicação e utiliza as portas 25 e 587 do TCP para enviar mensagens. Um detalhe importante é que o SMTP NÃO CRIPTOGRAFA e NÃO AUTENTICA as mensagens enviadas. Para que isso ocorra ele deve ser associado ao protocolo TLS ou ao seu antecessor, o SSL (protocolos que fornecem segurança nas comunicações) - transformando-se em SMTPS (o s após o P é de seguro) e passando a utilizar a porta 465 para o envio das mensagens criptografadas. smtp O TELNET é um protocolo que permite o acesso remoto a qualquer host que esteja sendo executado em modo servidor. Porém, devido ao fato dos dados não serem criptografados, é menos seguro que o SSH. Utiliza a porta 23 do TCP e opera na camada de Aplicação. telnet PRINCIP IS PROTOCOLOS O SSH (Secure Socket Shell) é um protocolo de rede que permite ao usuário acessar, modificar e gerenciar servidores pela internet. Ele usa criptografia de chave pública que fornece autenticação e encriptação entre os hosts (cliente/servidor) a fim de que nenhuma senha e nenhum envio de dados sejam facilmente interceptados. Utiliza a porta 22 do TCP opera na camada de Aplicação. ssh Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Conceito de internet e intranet 28 internet mó el HSP e HSP g G É um meio de acesso à internet que usa a rede pública de telefonia comutada para estabelecer uma conexão com um Provedor de acesso à internet através de um número de telefone para com uma linha de telefone. linhada discada ou dial up Conceitos e modos de utili ação de tecnologias ferramentas aplicati os e procedimentos associados a internet intranet ADSL (Asymetric Digital Subscriber Line) é um meio de acesso à internet onde a conexão é feita usando-se uma linha de telefone ligada a um modem e os dados trafegam em alta velocidade. Por essa conexão ser assimétrica, a velocidade da conexão é maior em um sentido, ou seja, é muito mais rápido para fazer um download do que um upload. DSL GSM G GPRS EDGE G G Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 35 Segundo a RFC822, para compor uma conta de e- mail, os seguintes caracteres não são permitidos: • Espaços em branco • Caracteres acentuados (é, à, õ) • Caracteres especiais, tais como ()<>@,;:"[]|ç%& O correio eletrônico ou e-mail é uma ferramenta utilizada para enviar e receber mensagens eletrônica de maneira instantânea através da Internet. Para poder enviar e receber e-mails, é necessário possuir uma conta de usuário em um provedor de e- mail. correio eletrônico Correio eletrônico Uma conta de e-mail válida deve seguir o padrão: nome_do_usuário@nome_do_provedor.tipo_de_usuário e pode ter ou não a sigla do país do provedor. Confira um exemplo de contato válido: ivan.ferreira@gabariteinformatica.com.br ivan.ferreira: nome do usuário. @ arroba: símbolo que identifica o endereço de e.mail. gabariteinformatica: nome do provedor. com: tipo de usuário, neste caso, fins comerciais. br: sigla do país do provedor, neste caso, Brasil. conta de e mail conta de e mail caracteres in álidos Responder: inicia o preenchimento de um email de resposta, colocando o remetente como destinatário da mensagem. Responder a todos: Similar ao Responder, inclui como cópias (Cc) todos aqueles que também foram copiados na mensagem original. Naturalmente, cópias ocultas não aparecem. Encaminhar: este procedimento transforma você em remetente da mensagem, e deixa os destinatários em aberto, partindo do princípio de que esta mensagem vai para outras pessoas, que não os destinatários da mensagem original. opções ao receber um e mail Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 43 É uma rede social onde de compartilhamento fotos, vídeos e histórias, com a utilização rápida de filtros, que aplicam estilos à foto tirada. Também possibilita aos usuários seguirem e serem seguidos. Afim de serem encontrados com mais facilidade, os usuários podem escolher utilizar hashtags em suas postagens. É um aplicativo para envio e recebimento de mensagens instantâneas. Com o Telegram, o usuário pode enviar mensagens de texto, fotos, vídeos e arquivos de qualquer tipo (doc, mp3, pdf), assim como criar grupos de até 200.000 pessoas ou canais para transmitir para audiências ilimitadas. Você pode conversar com seus contatos telefônicos ou procurando-os pelo nome de usuário. É um aplicativo multiplataforma de mensagens instantâneas e chamadas de voz para smartphones. Ele permite que os usuários enviem mensagens de texto, imagens, áudios, vídeos, documentos, além de realizar chamadas gratuitas de vídeo e de voz por meio de uma conexão com a internet. redes sociais instagram É a maior rede social profissional do mundo. Nela os usuários/profissionais podem criar seus currículos, estabelecer conexões com pessoas do mundo inteiro e procurar vagas de empregos. redes sociais linkedin redes sociais whatsapp redes sociais telegram Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Ferramentas e aplicati os comerciais de busca, de grupos de discussão de redes sociais e ferramentas colaborati as 52 A ferramenta Pesquisa do Windows 10 permite ao usuário realizar buscas por aplicativos, documentos ou páginas web que possuam o termo digitado por ele na caixa de pesquisa. Para acessá-la basta clicar o botão presente na barra de tarefas ou pressionar a tecla do logotipo do Windows + S. Para realizar uma pesquisa basta digitar o termo desejado na caixa de pesquisa e pressionar a tecla Enter. Feito isso, os resultados são apresentados para que o usuário escolha àquele que melhor lhe corresponda. FERR MENT PESQUIS DO WINDOWS É no menu Iniciar que encontramos a listagem de todos os aplicativos e ferramentas instaladas no computador e também as opções de desligamento do Windows 10. O botão para acessar menu Iniciar fica localizado no canto esquerdo da barra de tarefas do Windows. Mas também podemos acessá-lo ao pressionar a tecla do logotipo do Windows ou a combinação Ctrl + Esc. MENU INICI R Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com MS INDOWS 59 1 – Fonte: seleciona uma nova fonte para o texto. Ctrl + Shift + F. 2 – Tamanho da Fonte: muda o tamanho da fonte do texto. Ctrl + Shift + P. 3 – Aumentar Tamanho da Fonte: aumenta o tamanho do texto. Ctrl + >. 4 – Diminuir Tamanho da Fonte: diminui o tamanho do texto. Ctrl + <. 5 – Maiúsculas e Minúsculas: muda o texto selecionado para maiúsculas, minúsculas ou outros usos comuns de maiúsculas/minúsculas. 6 – Limpar Toda a Formatação: remove toda a formatação da seleção deixando apenas o texto normal, não formatado. 7 – Cor da Fonte: permite que o usuário altere a cor do texto. 8 – Cor do Realce do Texto: realça o texto aplicando nele uma cor de fundo brilhante. 9 – Efeitos de Texto e Tipografia: permite ao usuário aplicar efeitos ao texto, como sombra, contorno e brilho. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com guia página inicial GRUPO FONTE ord1 2 3 4 5 6 78910 11 12 13 16 15 CONTINU MS ORD 108 Referência absoluta indica que uma célula está com seu endereçamento fixo na fórmula ou função, ou seja, independente de onde a fórmula ou função for copiada, a célula fixada não será alterada nela. A referência absoluta é determinada através do caractere cifrão ($), inserido na fórmula antes da linha e da coluna. Exemplo: $B$1. Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com referência absoluta MS e cel Indica que ao arrastar ou copiar uma fórmula ou função, as células referenciadas serão alteradas nela. Exemplo: ao copiar a fórmula =SOMA(A1;A2;A4), presente na célula B1, para a célula B2, ela será alterada para =SOMA(A2;A3;A5). referência relati a Nesse caso, o usuário utiliza o caractere cifrão ($) para fixar a coluna ou a linha da célula, mas não ambas. Exemplos: $A1 - a coluna A foi fixada. A$1 - a linha 1 foi fixada. referência mista Ao digitar um valor em uma ou mais células, posicionar o mouse na borda inferior direita dela, clicar e arrastar , o Excel, por meio da ferramenta AutoPreenchimento, preencherá a sequência de células selecionadas de acordo com o padrão observado nas células que você digitou os valores. As opções de preenchimento são: Copiar células; Preencher Série; Preencher formatação somente; Preencher sem formatação; Preenchimento Relâmpago. aUTOPREENCHIMENTO 127 Inicia a apresentação a partir do Slide atual. Shift + F5 Exibe na apresentação apenas os slides escolhidos. Inicia a apresentação a partir do primeiro slide. F5 Apresenta os Slides de forma online com o serviço de apresentação padrão. Essa ferramenta oculta o slide atual para que ele não seja mostrado durante a apresentação. Uma outra forma de ocultar o slide é clicando com o botão direito sobre a sua miniatura e no menu de contexto escolhendo a opção Ocultar Slide. recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 11 - MS - powerpoint GRUPO INICIAR APRESENTAÇÃO DE SLIDES GUIA APRESENTAÇÃO DE SLIDES GRUPO CONFIGURAR GUIA APRESENTAÇÃO DE SLIDES 177 Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 12 - LIBREOFFICE - WRITER barra de ferramentas padrão 1 – Novo (Ctrl + N). 2 – Abrir (Ctrl + O). 3 – Salvar (Ctrl + S). 4 – Exportar diretamente como PDF. 5 – Imprimir (Ctrl + P). 6 – Alternar visualização de impressão (Ctrl + Shift + O). 7 – Cortar (Ctrl + X). 8 – Copiar (Ctrl + C). 9 – Colar (Ctrl + V). 10 – Clonar Formatação (Clique duplo e Ctrl). 11 – Desfazer (Ctrl + Z). 12 - Refazer (Ctrl + Y). 13 – Localizar e substituir (Ctrl + H). 14 – Verificação Ortográfica (F7). 15 – Alternar marcas de formatação (Ctrl + F10). 16 – Inserir tabela (Ctrl + F12). 17 – Inserir figura. 18 – Inserir gráfico. 19 – Inserir caixa de texto. 20 – Inserir quebra de página (Ctrl + Enter). 21 – Inserir campo. 22 – Inserir caracteres especiais. 23 – Inserir hiperlink (Ctrl + K). 24 – Inserir nota de rodapé. 25 – Inserir nota de fim. 26 – Inserir marca-página. 27 – Inserir referência. 28 – Inserir comentário (Ctrl + Alt + C). 29 – Mostrar funções de registro de alterações. 30 – Inserir linha. 31 – Formas simples. 32 – Mostrar funções de desenhos. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 21 22 23 24 25 26 27 29 30 31 3217 18 19 20 28 189 Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com libreoffice calc menu exibirmenu EDITAr 204 Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Atalhos do IMPRESS que mais caem nas provas Inserir um novo slide → Ctrl + M; Mover uma forma → Tecla de direção; Ir para o próximo slide → Page Down; Ir para o slide anterior → Page Up; Sair da apresentação de slides → ESC; Copiar slide → Ctrl + C; Colar slide → Ctrl + V; Desfazer → Ctrl + Z; Refazer → Ctrl + Y; Ir para o último slide editado → Alt + Shift + F5; Limpar formatação direta → Ctrl + Shift + M; Iniciar a apresentação do início → F5; Iniciar a apresentação a partir do slide atual → Shift + F5; 14 - LIBREOFFICE - impress 239 LANs são as redes locais (Local Area Network) de pequeno alcance e com número reduzido de máquinas conectadas. Ela interliga computadores presentes dentro de um mesmo espaço físico. Exemplo: redes domésticas, escritório local. Observação: a WLAN é uma rede local sem fio, ou seja, não necessita de cabos para interligar as máquinas PAN (Personal Area Network ou Rede de área pessoal) é utilizada para que dispositivos se comuniquem dentro de uma pequena distância a fim de atender a um usuário. Um exemplo de PAN seria a conexão de um fone de ouvido, via Bluetooth, a um smartphone. É uma conexão de dois ou mais computadores a fim de permitir a troca de informações e o compartilhamento de recursos entre as máquinas. conceito PAN Abrangência das Redes Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 16 - redes de computadores Uma das principais distinções entre redes de computadores tem a ver com a sua abrangência geográfica. Com base neste critério, as redes podem ser classificadas de quatro formas diferentes: PAN, LAN, MAN e WAN. LAN 253 Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Flexibilidade: os bancos de dados NoSQL geralmente fornecem esquemas flexíveis que permitem um desenvolvimento mais rápido e iterativo. Escalabilidade: os bancos de dados NoSQL geralmente são projetados para serem escalados horizontalmente. Alta performance: o banco de dados NoSQL é otimizado para modelos de dados específicos e padrões de acesso que permitem maior performance do que quando se tenta realizar uma funcionalidade semelhante com bancos de dados relacionais. Altamente funcional: os bancos de dados NoSQL fornecem APIs e tipos de dados altamente funcionais criados especificamente para cada um de seus respectivos modelos de dados. NoSQL refere-se a banco de dados não relacionais de alto desempenho, ou seja, que não há um esquema predefinido. Questão que a CESPE considerou como certa: Sistemas de bancos de dados classificados como NoSQL permitem a inserção de dados sem que haja um esquema predefinido. tecnologias de big data - NoSQL 17 - Big data A - atomicidade C - consistência I - isolamento D -durabilidade geralmente O NoSQL não fornece garantias de ACID C - Consistency (Consistência) A - Availability (Disponibilidade) P - Partition Tolerance (Tolerância a Partições) A regra é que duas dessas propriedades sempre devem estar funcionando, mas nunca as três ao mesmo tempo. O NoSQL segue o Teorema CAP características de um banco de dados nosql 264 Utiliza-se um par de chaves distintas, sendo a chave pública do receptor utilizada pelo emissor para cifrar o documento a ser enviado; posteriormente, o receptor utiliza sua chave privada para decifrar o documento. Exemplos de métodos criptográficos que usam chaves assimétricas são: ECC, RSA, Diffie-Hellman, DSA recursos utilizados para garantir a segurança da informação 19 - Conceitos de proteção e segurança A mesma chave compartilhada entre emissor e receptor é utilizada tanto para cifrar quanto para decifrar a mensagem. Exemplos de métodos criptográficos que usam chave simétrica são: Blowfish, IDEA, RC4, AES, 3DES. tipos de criptografia - simétrica tipos de criptografia - ASsimétrica É um algoritmo de resumo de mensagem que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, produz um resultado único, de tamanho fixo, totalmente incompreensível. Observação: ao se utilizar o mesmo algoritmo de hash para verificação de integridadeem dois arquivos com nomes distintos, mas com conteúdo idêntico, terão o mesmo resultado de hash.. hash Garante a autenticidade, integridade e não repúdio. Cuidado, a Cespe gosta de dizer que a assinatura digital garante a confidencialidade e isso está errado. assinatura digital Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública, usando-se a chave privada de uma autoridade certificadora raiz. A autoridade certificadora, que atua como um tipo de cartório digital, é responsável por emitir certificados digitais. Ele possui alguns atributos comuns, entre os quais estão a assinatura do emissor do certificado e o prazo de validade. certificado digital 270 LGUNS tipos de TROJANS Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan. Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques. Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam. Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. HIJACKER - é um Spyware (software espião) que modifica a página inicial de um navegador web e que também pode redirecionar uma página visitada para outra definida pelo seu programador. Quando instalado, o Hijacker altera a página inicial e os mecanismos de busca. Exibem anúncios em sites legítimos e redirecionam a vítima para sites maliciosos que podemconter outras pragas virtuais. tipos de mal are CAVALO DE TRÓIA CAVALO DE TRÓIA (TROJAN) - são programas ou códigos maliciosos que executam ações danosas ao computador do usuário sem o seu conhecimento. Eles vêm disfarçados de programas inofensivos a fim de enganar o usuário e infectar o sistema. Não possuem a capacidade de se anexarem a outros arquivos e nem de se autorreplicar. tipos de sp are Hijacker Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Noções de írus orms phishing e pragas irtuais 275 O Linux é um sistema operacional livre (open source). Ele é multitarefa (com preempção) e multiusuário. Possui duas partes essências: o Shell e o Kernel. SHELL: é um ambiente textual interpretador de comandos e linguagem de programação. KERNEL: um software de nível de sistema cujo papel principal é gerenciar os recursos de hardware para o usuário. conceito Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com 24 - SISTEMA OPERACIONAL LINUX O Linux possui uma estrutura de diretórios hierarquizada, na qual um diretório pode conter vários outros diretórios e arquivos. 286 Olá, futuro a) concursado (a). Você chegou ao final do material de amostra. Espero que você tenha gostado do conteúdo encontrado por aqui. Caso tenha interesse em aprofundar o seu estudo e adquirir o material completo, clique no botão abaixo. Muito obrigado pela sua atenção e continue firme, pois tenho certeza que a sua vaga está próxima. Forte abraço, Ivan. agradecimento Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com SIM, EU QUERO APROVEITAR ESTA OPORTUNIDADE https://pay.hotmart.com/X50860437S?checkoutMode=0&bid=1617218190723 https://pay.hotmart.com/X50860437S?checkoutMode=0&bid=1617218190723
Compartilhar