Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

199 
 
 
INFORMÁTICA 
Análise Estatística 
Vejamos uma análise estatística, ordenada conforme grau de incidência, para sabermos quais são 
os assuntos mais exigidos pela banca CEBRASPE, na Área Policial, no âmbito da disciplina. 
 
Com essa análise, podemos verificar quais são os temas mais exigidos pela banca e, por meio 
disso, focaremos nos principais pontos da disciplina em nossa revisão! 
 
Informática 
Assunto 
 
% de cobrança 
Noções básicas de segurança e proteção: 
vírus, worms e derivados. 
33,97% 
Noções básicas de ferramentas e aplicativos de navegação e correio eletrônico. 28,85% 
Conceitos e modos de utilização de 
sistemas operacionais Windows 7 e 10. 
18,59% 
Conceito de internet e intranet 8,97% 
Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos 
e 
procedimentos de informática. 
3,85% 
Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e 
apresentações utilizando-se a suíte de escritório LibreOffice. (Writer) 3,21% 
Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e 
apresentações utilizando-se a suíte de escritório LibreOffice. (Calc) 1,92% 
Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e 
apresentações utilizando-se a suíte de escritório LibreOffice. (Impress) 0,64% 
§ 3º Incorre nas mesmas penas previstas no parágrafo anterior quem deixar de adotar, quando 
assim o exigir a autoridade competente, medidas de precaução em caso de risco de dano 
ambiental grave ou irreversível. 
 
200 
 
Rede de Computadores 
Conexões Ponto a Ponto e Multiponto 
 
Modos de Transmissão 
 Simplex 
 O enlace é utilizado apenas em um dos dois possíveis sentidos de transmissão. 
 Exemplo: TV, Rádio AM/FM, teclado, etc. 
 Half-Duplex 
 O enlace é utilizado nos dois possíveis sentidos de transmissão, porém apenas um por 
vez. 
 Exemplo: Walk Talk e Nextel. 
 Full-Duplex 
 O enlace é utilizado nos dois sentidos de transmissão simultaneamente. 
 Ex.: Celular, VoIP. 
Direções de Transmissão 
 Unicast: uma mensagem só́ pode ser enviada para um destino. 
 Multicast: uma mensagem é enviada para um grupo de destino. 
 Broadcast: uma mensagem é enviada para todos os destinos. 
Classificação quanto à área geográfica 
 
 
201 
 
Classificação quanto à topologia 
iv. Barramento 
 Todas as estações ficam ligadas ao mesmo meio de transmissão (backbone) em uma 
conexão ponto-multiponto. 
 Uma falha ou ruptura no cabo de backbone implica a interrupção da transmissão. 
 Transmissão Half-Duplex. 
 
v. Anel 
a. Cada dispositivo tem uma conexão ponto-a-ponto com seus dois vizinhos imediatos. 
b. Transmissão Simplex. 
 
vi. Estrela 
 As estações são ligadas por meio de uma conexão ponto-a-ponto dedicada a um nó 
central controlador pelo qual passam todas as mensagens, não havendo trafego direto 
entre os dispositivos. 
 Maior tolerância a falhas: caso alguma estação tenha um defeito, não afeta o restante 
da rede. 
 Se o dispositivo central falhar, toda a rede será́ prejudicada. 
 
vii. Malha 
 
202 
 
a. Cada estação de trabalho possui um link ponto a ponto dedicado com transmissão 
bidirecional (full-duplex) entre cada uma das demais estações. 
b. É inviável para muitas máquinas, pois a redundância se tornaria muito cara. 
 
Equipamentos de redes 
 Hub 
 Ao receber dados, ele os distribui para todas as outras máquinas – ele não é capaz de 
transmitir dados somente para uma máquina específica. 
 Apenas uma máquina transmita de cada vez para evitar colisões. 
 Switch 
 Ao contrário do Hub, é capaz de receber uma informação e enviá-la apenas ao 
destinatário. 
 Possibilita que diferentes pares possam conversar simultaneamente na rede, sem 
colisões. 
 Roteador 
 Permitem interligar várias redes e escolher a melhor rota para que a informação chegue 
ao destino. 
 Roteadores conectam redes diferentes; switches segmentam uma mesma rede. 
 Access Point 
 Utilizado para estender a cobertura de redes de internet sem fio. 
 Modem 
 Dispositivo eletrônico de entrada/saída de dados que modula um sinal digital em um 
sinal analógico a ser transmitida por meio de uma linha telefônica e que demodula o 
sinal analógico e o converte para o sinal digital original. 
Padrão Ethernet 
 Conjunto de tecnologias e padrões que permite que dois ou mais computadores se 
comuniquem utilizando meios cabeados em uma Rede de Área Local (LAN). 
 
203 
 
 
Padrão Token Ring 
 Comunicação unidirecional (simplex), arquitetura ponto-a-ponto e topologia logica em anel. 
 Não há risco de colisão. 
Padrão Wireless 
 Comunicação sem fio. 
 
Modelo OSI 
 Modelo teórico de referência. 
 Possui 7 camadas. 
 Camada Física 
 Transmitir bits no meio físico. 
 Protocolos: USB, DSL, etc. 
 Camada de Enlace 
 Responsável por organizar os dados em frames (ou quadros) e por estabelecer uma 
conexão nó a nó entre dois dispositivos físicos que compartilham o mesmo meio 
físico. 
 Transforma a camada física, de um meio de transmissão bruto, em um link 
confiável, fazendo que a camada física pareça livre de erros para a camada superior 
(camada de rede) e garantindo que os dados sejam recebidos corretamente. 
 Protocolos: Ethernet, Token Ring, Bluetooth, Wi-Fi, etc. 
 Camada de Rede 
 
204 
 
 Responsável pelo endereçamento, roteamento e entrega de pacotes individuais 
de dados desde sua origem até o seu destino. 
 A camada de enlace coordena a entrega do pacote entre dois sistemas na mesma 
rede. A camada de rede garante que cada pacote seja transmitido de seu ponto 
de origem até seu destino final. 
 Protocolos: IP, ICMP, ARP, RARP, NAT, etc. 
 Camada de Transporte 
 Responsável por organizar os dados em segmentos e que eles cheguem ao 
destino livre de erros (sem perdas, sem duplicações e na ordem correta). 
 Comunicação fim-a-fim (não reconhece nós intermediários). 
 Protocolos: TCP, UDP, etc. 
 Camada de Sessão 
 Ela gerencia a comunicação para que, caso haja alguma interrupção, ela possa ser 
reiniciada do ponto da última marcação recebida. 
 Protocolos: NETBios. 
 Camada de Apresentação 
 São realizadas transformações adequadas aos dados, por exemplo, compressão 
de textos, criptografia, conversão de padrões de terminais e arquivos para padrão 
de rede e vice-versa. 
 Protocolos: SSL, TLS, etc. 
 Camada de Aplicação 
 Essa camada habilita o usuário, seja ele humano ou software, a estabelecer a 
comunicação entre aplicações e a acessar a rede. 
 Protocolos: HTTP, SMTP, FTP, POP3, IMAP, DNS, etc. 
 
205 
 
Equipamentos de Redes x Camadas do Modelo OSI 
 
Arquitetura TCP/IP 
 Conjunto de protocolos e camadas para conectar várias redes diferentes de maneira 
uniforme – é o conjunto padrão de protocolos da Internet. 
 
 
 
206 
 
Protocolos da camada de aplicação 
 
Principais protocolos 
 IP 
 Protocolo de distribuição de pacotes não confiável, de melhor esforço e sem conexão, 
que forma a base da internet. 
 Camada de Redes. 
 
 TCP 
 Orientado à conexão e confiável. 
 Faz o controle de congestionamento e de fluxo e ainda permite a comunicação ponto-
a-ponto. 
 Camada de Transporte. 
 UDP 
 Fornece um serviço de entrega sem conexão e não- confiável (sem controle de fluxo e 
de erros). 
 Camada de Transporte. 
 SMTP 
 
207 
 
 É utilizado para enviar um e-mail de um cliente de correio eletrônico até um ou mais 
servidores de correio eletrônico. 
 Camada de Aplicação. 
 POP3 
 Utilizado para receber, baixar e deletar mensagens de um servidor de e-mail. 
 Camada de Aplicação. 
 IMAP 
 Permite que o usuário acesse as mensagens por meio de diferentes dispositivos ou 
softwares até que ele as delete. 
 Permite ao usuário organizar mensagens ou criar pastas no servidor. 
 Camada de Aplicação. 
 DNS 
 Busca transformar endereços numéricos em nomes amigáveis. 
 Camada de Aplicação. 
 Estrutura da URL: 
 
 
 HTTP 
 É utilizadopor programas de navegação (browsers) para acessar dados na web. 
 Camada de Aplicação. 
 FTP 
 Responsável pela realização de transferências de arquivos entre um Cliente FTP e um 
Servidor FTP. 
 Utiliza duas portas: uma para a transferência dos dados em si (Porta TCP 20) e a outra 
para a troca de informações de controle (Porta TCP 21). 
 Camada de Aplicação. 
Internet, Intranet e Extranet 
Internet 
 Também conhecida como rede mundial de computadores. 
 É um conjunto de redes públicas, distribuídas e conectadas por todo o globo terrestre, 
capazes de trocar informações por meio de protocolos comuns de comunicação. 
 Rede tolerante a falhas. 
 
208 
 
Intranet 
 É uma rede de computadores corporativa – privada, restrita e exclusiva a um público 
específico – que se utiliza de tecnologias, padrões e serviços comuns à internet com o intuito 
de compartilhar informações e recursos computacionais, além de melhorar a comunicação 
interna entre membros de uma organização. 
 Mesmos protocolos, programas e serviços que a internet. 
Extranet 
 Rede privada de computadores que funciona como uma extensão da Intranet, permitindo o 
acesso restrito a usuários externos de uma organização via Internet – em geral, parceiros, 
fornecedores e clientes. 
 A Extranet é uma parte da Intranet estendida a usuários externos. A Extranet é basicamente 
uma modalidade de acesso à Intranet! 
 
 
VPN 
 Rede privada virtual. 
 Tecnologia de acesso que permite utilizar a infraestrutura da Internet para a transmissão de 
informações de maneira segura. 
 
 
 
 
 
 
209 
 
 
Proteção e Segurança 
 
 
Principais Malwares, ataques e golpes 
 
 
 
 
210 
 
Tipos de Vírus 
 
Malwares 
 
 
211 
 
 
 
 
 
212 
 
Ataques 
 
 
Firewalls 
 Pode ser um software, pode ser um hardware ou pode ser um sistema composto por 
software e hardware. 
 É capaz de bloquear todo e qualquer acesso que possa prejudicar a rede ou o computador. 
 Verifica tentativas de acesso no fluxo de dados de uma rede e as bloqueia ou as permite a 
depender das configurações, regras ou diretrizes do firewall. 
Tipos de Firewalls 
 Filtro de Pacotes 
 
213 
 
 Examina os pacotes em relação ao protocolo e porta, e aplica regras baseado em uma 
política de segurança pré-estabelecida. 
 Firewall stateless. 
 Filtro de Estado 
 Entende os pacotes que estão relacionados à mesma sessão. 
 Firewall Stateful. 
 
Princípios da Segurança da Informação 
 
Tipos de Criptografia 
 
Métodos de Autenticação 
 
 
 
214 
 
Autenticação Forte 
 
 
Assinatura Digital 
 Trata-se de um método de autenticação de informação digital tipicamente tratada como 
substituta à assinatura física, já que elimina necessidade de ter uma versão em papel do 
documento que necessita ser assinado. Por meio de um Algoritmo de Hash, é possível 
garantir a integridade dos dados. 
 
Assinatura Digital 
 Certificado Digital é um documento eletrônico assinado digitalmente por uma terceira parte 
confiável – chamada Autoridade Certificadora – e que cumpre a função de associar uma 
entidade (pessoa, processo, servidor) a um par de chaves criptográficas com o intuito de 
tornar as comunicações mais confiáveis e auferindo maior confiabilidade na autenticidade. 
Ele é capaz de garantir a autenticidade, integridade e não-repúdio, e até confidencialidade. 
 
Navegação, correio eletrônico, pesquisa e redes sociais 
Navegação 
 Principais funcionalidades 
 
215 
 
 
 Navegação anônima 
 
 
 Cache x Cookie 
 
216 
 
 
Correio eletrônico 
 Provedor de e-mail 
 Empresa que hospeda e disponibiliza serviços de e-mail para outras empresas ou 
usuários finais (Ex: Gmail, Outlook, Yahoo, Uol, etc). 
 Cliente de e-mail 
 Aplicação geralmente instalada em uma máquina local que permite enviar/receber e-
mails (Ex: Mozilla Thunderbird, Microsoft Outlook, etc). 
 Webmail 
 Aplicação hospedada em um servidor web remoto que permite enviar/receber e-mails 
(Ex: Outlook.com, Gmail.com, Yahoo.com, Uol.com, etc). 
 Sintaxe de endereços 
 
 Principais pastas 
 Caixa de entrada 
o Pasta que armazena mensagens de e-mail recebidas e são organizadas, em 
geral, por remetente, assunto e data de recebimento. 
 Lixo eletrônico 
o Também chamada de Spam, trata-se de uma pasta que armazena mensagens 
identificadas como spam. 
 Itens excluídos 
o Também chamada de Lixeira, trata-se de uma pasta que armazena 
mensagens que foram excluídas de outras pastas, mas que ainda não foram 
eliminadas em definitivo. 
 Rascunho 
 
217 
 
o Pasta em que são armazenadas mensagens que ainda estão sendo redigidas e 
preparadas para serem enviadas posteriormente. 
Operadores de Busca 
 
Redes Sociais 
 São serviços, plataformas, aplicativos ou portais em que usuários (pessoas físicas e/ou 
jurídicas) podem criar perfis contendo informações privadas, profissionais, etc. para se 
relacionarem e para compartilharem informações entre si. 
 Existem redes de relacionamentos (Facebook, Twitter, Instagram, Google+, Badoo), redes 
profissionais (Linkedin), redes comunitárias (redes sociais em bairros ou cidades), redes 
políticas, redes militares, entre outras. 
 
218 
 
Windows 
Microsoft Windows 
 Explorador de Arquivos (Windows Explorer) 
 Há oito modos de exibição de arquivos: Ícones Pequenos, Ícones Médios, Ícones 
Grandes e Ícones Extra Grandes além de Lista, Detalhes, Blocos e Conteúdo. 
o Detalhes: exibe informações adicionais como: nome, data de modificação, 
tipo, tamanho, entre outros – além de permitir organizar a exibição dos 
arquivos por tais campos a partir de um clique no campo correspondente 
como rótulo da coluna. 
 Copiar / Mover 
 
 
 
219 
 
 Principais atalhos

Mais conteúdos dessa disciplina