Buscar

BIZU INFORMÁTICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

írus é um software malicioso , tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
Um Worm (verme, em português) é um programa autorreplicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por email.
Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não.
GABARITO: CERTA.
c) Firewall é um software que usa regras de segurança, com as funções de aprovar pacotes de dados que atendam essas regras e de bloquear os demais.
GABARITO: LETRA "C".
Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis.
GABARITO: CERTA.
ulgue o  item  que se segue , relativo  ao gerenciamento de arquivos e pastas e à segurança da informação.
O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus.
Gabarito: Certo
Todo protocolo que tem a letra S na sigla é um protocolo seguro. (by: Fernando Nishimura)
O Transport Layer Security - TLS (em português: Segurança da Camada de Transporte) e o seu antecessor, Secure Sockets Layer - SSL (em português: Protocolo de Camada de Sockets Segura), são protocolos criptográficos que conferem segurança de comunicação na Internet para serviços como email (SMTP), navegação por páginas (HTTPS) e outros tipos de transferência de dados. Há algumas pequenas diferenças entre o SSL 3.0 e o TLS 1.0, mas o protocolo permanece substancialmente o mesmo. O termo "SSL" usado aqui aplica-se a ambos os protocolos, exceto se disposto em contrário. O protocolo SSL 3.0 também é conhecido como SSL3, e o TLS 1.0 como TLS1 ou ainda SSL3.1
 Mensagens de e-mail podem ser manipuladas para não mostrar o remetente, seja através de técnicas como IP Spoofing ou mesmo enviando a partir de um falso servidor de e-mail criado somente para aquela finalidade. A própria Internet oferece serviços 
 Na navegação anônima (sem registros de navegação) ou exclusão automática após encerrar o aplicativo, os dados não serão gravados, e consequentemente, naquela máquina, localmente, teremos dificuldades em examinar o sistema. Será preciso utilizar softwares de recuperação de dados antes... E dificulta porque a requisição das informações de acesso a diferentes provedores, além de ser burocrática, é demorada.
IaaS: Infraestrutura como Serviço
PaaS: Plataforma como Serviço
DaaS: Desktop como Serviço
SaaS: Software como Serviço
O vírus, em regra, requer sua execução para poder realizar seus danos. O vírus de script, no entanto, é bem peculiar, pois, em virtude de ser interpretado pelo navegador web, dependendo de suas configurações, pode ser executado pelo próprio navegador. Em não havendo a intervenção do usuário, que apenas acessou o site, isto configura execução automática.
Prova: CESPE - 2010 - MPS - Técnico em Comunicação Social - Relações PúblicasDisciplina: Noções de Informática | Assuntos: Redes de Computadores; 
Um servidor DNS (domain name service) permite identificar os endereços IP de usuários e servidores da Internet, por meio da associação de um conjunto de números com domínios.
GABARITO: CERTA.
Prova: CESPE - 2013 - STF - Técnico Judiciário - Área AdministrativaDisciplina: Noções de Informática
Tanto no caso do servidor web como no do servidor de correio eletrônico, é necessário haver um serviço DNS para converter nomes em endereços IPs.
GABARITO: CERTA.
FTP
Prova: CESPE - 2009 - Polícia Federal - Agente Federal da Polícia Federal
Disciplina: Noções de Informática | Assuntos: Internet e intranet; Redes de Computadores; 
A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados na Internet.
GABARITO: CERTA.
o contexto da informática, o acesso remoto é usado para que um computador acesse outra máquina à distância.Isto permite, por exemplo, a realização de manutenções sem que seja necessário que o técnico se desloque até a máquina a ser reparada.
 
Além da Internet, o acesso remoto pode ser obtido através de outras tecnologias, como, por exemplo, uma conexão via satélite. No entanto, o enunciado cita "a respeito de conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet", o que torna o texto "desde que ambos os computadores estejam conectados à Internet" correto e, assim sendo, O ITEM ESTÁ CERTO
 Arquivos de música, como mp3, ou de imagens, como jpg, png, NÃO CONTÊM VÍRUS.
Outros exemplos de formas de contaminação:
 
*Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber;
*E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado;
*Downloads: o usuário pode baixar um arquivo de determinado site sem perceber que este pode estar infectado;
*Redes sociais e mensagens instantâneas: links para vírus também podem chegar via serviços como Facebook, Twitter, WhatsApp e Skype.
 
Os vírus também podem se propagar a partir de uma combinação de meios. Por exemplo, uma pessoa em um escritório pode executar o anexo de um e-mail e, com isso, contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorar falhas de segurança de outros computadores da rede para infectá-los.
Gostei (37)
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins
Força Bruta - A Força-Bruta é uma forma de se descobrir senhas que compara cada combinação e permutação possível de caracteres até achar a senha. Este é um método muito poderoso para descoberta de senhas, no entanto é extremamente lento porque cada combinação consecutiva de caracteres é comparada. Ex: aaa, aab, aac ..... aaA, aaB, aaC... aa0, aa1, aa2, aa3... aba, aca, ada…
A despeito”. Isso quer dizer independente de… Ou seja, não há o que se falar em Conexão de Área de trabalho Remoto sem considerar as demais configurações do próprio computador ou dos elementos de rede, como proxy ou firewalls. Somente após todas as devidas configurações de segurança em todos os dispositivos é que será possível considerar realizar a conexão Remota!
	
WHOIS só serve para obter informações de propriedade de domínio. É um protocolo de acesso distribuído e público que apresenta as informações dos proprietários de domínios. Tecnicamente, o Whois é considerado um protocolo de controle de transmissão (Transmission Control Protocol ou TCP).
O serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação, é o Domain Name Sistem (DNS) e não o WHOIS.
De forma simples: um servidor proxy é um "computador" que atua como intermediário entre uma rede local e a Internet. Por exemplo, uma empresa que tem um link Internet em apenas um computador pode instalar um servidor proxy neste computador, e todos os outros podem acessar a Internet através do proxy.
	Lembrando que o protocolo responsável para fazer a traduçãode endereços entre privados e públicos é o NAT.
Os plugins são programas, ferramentas ou extensões que se encaixam a outro programa principal para adicionar mais funções e recursos a ele. Dessa forma, eles não implementam um recurso de proteção como apresenta a questão,apenas funcionam em conjunto com o seu browser.
	O @ ou “arroba” existe para separar o nome do usuário do nome do provedor onde está hospedada a conta de e-mail. O @ em inglês significa at (o equivalente às nossas preposições “em”, “na” ou “no”), fazendo com que o endereço de e-mail possa ser lido de uma forma muito mais natural. 
Não é exclusiva do google Chrome
 
Modo de navegação -
Internet explorer (In Private) 
Firefox ( navegação Privativa) 
Chrome – inCógnito
 
Obs : As páginas visualizadas não serão armazenadas no histórico do navegador e os cookies dos sites acessados são excluídos quando é fechada a janela anônima;
Browser ou Navegador é um aplicativo (programa) usado para localizar e permitir a visualização de páginas Web na Internet.
Java e Flash TEM necessidade de aplicações adicionais, ex: instalação 'plug-ins'
 Plugin é um programa instalado no navegador que permite a utilização de recursos não presentes na linguagem HTML, na qual são criadas as páginas.
Exemplo comum de plugin:
Flash Player que é um visualizador de programs escritos em flash. Usado  quando for necessário executar um programa em flash no navegador (como banners animados, jogos ou os vídeos do YouTube).
Java que é uma programa que permite executar aplicações Java muito usadas pelos sites de bancos para criar teclados virtuais e por outros sites para fazer sistemas de notícias.
Além destes há uma variedade enorme de outros plugins como o instalado pelo Adobe Reader para exibição de arquivos PDF dentro do Firefox e o Windows Media Player e QuickTime para exibição de vídeos.
Gostei (301)
O termo interconexão de rede pode significar simplesmente a conexão entre duas redes, o que pode ser feito através de diversos equipamentos, como switches, hubs e roteadores. 
HUB - é burro, pois não lê quadros (Pacotes);
Trabalha sempre em Broadcast (envia para todos);
Causa lentidão.
 
SWITCH - é inteligente, pois lê os quadros;
Envia direto (não pratica o Broadcast desnecessário);
É mais rápido.
 
ROTEADOR - enquanto a finalidade de um HUB ou Switch é interligar máquinas em uma rede, a do ROTEADOR é ligar duas ou mais redes. Para isso, lê o endereço de destino do pacote, determina a qual rede esse endreço pertence e verifica em uma tabela de roteamento por qual interface um pacote deverá ser enviad
Os antivirus de primeira geração utilizam os recursos de verificação com base em assinatura, ou seja, é como se fosse uma marca ou impressão digital. Caso o código malicioso ou programa possuísse a marca, o antivirus então barra o código. Entretanto, isso depende de atualização constante e veloz dos antivirus para serem capazes de capturarem os diversos códigos que surgem diariamente. Nesse sentido, chegou-se os antivirus de segunda geração, que buscam analisar comportamento e analisam a probabilidade estatística do código ser malicioso ou não. Isso, obviamente, gera falsos negativos e falsos positivos. Assim, o ajuste constante do referido antivirus para minimizar esses erros é necessária constantemente.
	Evolução dos antivírus:
Primeira Geração: escaneadores simples;
Segunda Geração: escaneadores heurísticos;
Terceira Geração: armadilhas de atividade;
Quarta Geração: proteção total.
O vírus de computador é um código malicioso que infecta outros arquivos quando é executado.
O mecanismo de infecção do vírus permanece inerte enquanto o arquivo infectado não for executado. Ao ser executado, o código malicioso é transferido para outro arquivo, propagando a infecção.
Não é ilimitado
Total de linhas: 1.048.576
Total de colunas:  16.384 
Uma macro é uma série de comandos e instruções que você agrupa como um único comando para realizar uma tarefa automaticamente.
As macros são gravadas em uma linguagem chamada VBA (Visual Basic for Application), que é uma linguagem de programada  da Microsoft.
Protocolo ssh: O SSH (Secure SHell) é um protocolo que permite o acesso virtual do servidor como se estivesse em um terminal (no prompt do DOS, por exemplo). O SSH é como um computador controlando outro computador.
Ping - "ping, da sigla, em inglês: Packet Internet Network Grouper. É um comando usado pelo protocolo ICMP que serve para testar a conectividade entre equipamentos. Por meio deste comando pode ser executado um teste de conexão para se descobrir se um determinado equipamento de rede está funcionando. Ele faz isto enviando pacotes através do protocolo ICMP para o equipamento de destino e na "escuta" das respostas.
Apt-get: O apt-get é um recurso criado originalmente para a distribuição Debian que permite a instalação e a atualização de pacotes (programas, bibliotecas de funções, etc) no Linux de maneira fácil e precisa.
Comando scp: usado para copiar dados entre servidores.
Aspas (" ")
Em vez de procurar "indiana" separado de "jones", procure "indiana jones" entre aspas para uma busca mais pontual. Olhe o resultado da busca e veja a diferença.
 
Sinal de asterisco (*)
Com este sinal (*) você procura palavras em uma mesma busca, porém não necessariamente seguidas como na procura com aspas.
 
Sinal de subtração (-)
É um filtro legal na hora de procurar uma ocorrência. Com ele você procura tudo que quiser, sem as informações que se encontram depois do sinal.
 
Depois de dois pontos (:)
A utilização de palavras-chave seguidas de dois-pontos também é um bom filtro para tornar a busca mais precisa.
 
Palavra chave + site
Para procurar palavras dentro de um site específico, uma ótima combinação são as informações palavra-chave+site:. Insira, por exemplo, a palavra download em site: www.baixaki.com.br para encontrar as ocorrências que trazem no Baixaki a palavra download:
Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido.
Hijacker toma posse do navegador, instala barra de navegação e exibe propagandas e janelas de pop-up até estourar a capacidade do navegador.
A Barra de Tarefas do Windows 10 pode ser movida para qualquer lugar da área de trabalho.
A barra de tarefas pode ser movida para o local:
1 - Inferior.
2 - Superior.
3 - Esquerda.
4 - Direita.
Porém, no centro não
NAVEGAÇÃO ANÔNIMA -------------------> GOOGLE CHROME
 
NAVEGAÇÃO PRIVATIVA -------------------> MOZILA FIREFOX
 
NAVEGAÇÃO IN PRIVATE -----------------> INTERNET EXPLORER.
Rootkit é um software malicioso que permite o acesso a um computador enquanto oculta a sua atividade. Originalmente o rootkit era uma coleção de ferramentas que habilitavam acesso a nível de administrador para um computador ou uma rede. Uma das propostas desse programa é o uso para ocultar específicos processos e arquivos para algumas partes do sistema.4
Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. Também conhecido como software de engano, software de verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas.
Técnicas de pesquisa comuns:
 
- Pesquisar em redes sociais
Coloque @ antes de uma palavra para pesquisar em redes sociais. Por exemplo: @twitter.
 
- Pesquisar um preço
Coloque $ antes de um número. Por exemplo: câmera $400.
 
- Pesquisar hashtags
Coloque # antes de uma palavra. Por exemplo: #desafiodogelo
 
- Excluir palavras da pesquisa
Coloque - antes de uma palavra que você queira deixar de fora. Por exemplo, velocidade do jaguar -carro
 
- Pesquisar uma correspondência exata
Coloque uma palavra ou frase entre aspas. Por exemplo, "prédio mais alto do mundo".
 
- Pesquisar caracteres curinga ou palavras desconhecidas
Coloque um * na palavra ou frase onde você deseja deixar um marcador. Por exemplo, "maior * do mundo".- Pesquisar dentro de um intervalo de números
Coloque .. entre dois números. Por exemplo, câmera $50..$100.
 
- Combinar pesquisas
Coloque "OR" entre cada consulta de pesquisa. Por exemplo, maratona OR corrida.
 
- Pesquisar um site específico
Coloque "site:" antes de um site ou domínio. Por exemplo, site:youtube.com ou site:.gov.
 
- Pesquisar sites relacionados
Coloque "related:" antes de um endereço da Web que você já conhece. Por exemplo, related:time.com.
 
- Ver detalhes sobre um site
Coloque "info:" antes do endereço do site.
 
- Ver a versão em cache do Google de um site
Coloque "cache:" antes do endereço do site.
 
Gostei (235) Reportar abuso
Lucas PRF
13 de Dezembro de 2018 às 17:07
CERTO!  
OR = OU = Combinação de pesquisas
COMPLEMENTANDO
 
 
Pesquisar em redes sociais
 
Coloque @ antes de uma palavra para pesquisar em redes sociais. Por exemplo: @twitter.
 
 
Pesquisar um preço
 
Coloque $ antes de um número. Por exemplo: câmera $400.
 
 
Pesquisar hashtags
 
Coloque # antes de uma palavra. Por exemplo: #desafiodogelo
 
 
Excluir palavras da pesquisa
 
Coloque - antes de uma palavra que você queira deixar de fora. Por exemplo, velocidade do jaguar -carro
 
 
Pesquisar uma correspondência exata
 
Coloque uma palavra ou frase entre aspas. Por exemplo, "prédio mais alto do mundo".
 
 
Pesquisar caracteres curinga ou palavras desconhecidas
 
Coloque um * na palavra ou frase onde você deseja deixar um marcador. Por exemplo, "maior * do mundo".
 
 
Pesquisar dentro de um intervalo de números
 
Coloque .. entre dois números. Por exemplo, câmera $50..$100.
 
 
Combinar pesquisas
 
Coloque "OR" entre cada consulta de pesquisa. Por exemplo,  maratona OR corrida.
 
 
Pesquisar um site específico
 
Coloque "site:" antes de um site ou domínio. Por exemplo, site:youtube.com ou site:.gov.
 
 
Pesquisar sites relacionados
 
Coloque "related:" antes de um endereço da Web que você já conhece. Por exemplo, related:time.com.
 
 
Ver detalhes sobre um site
 
Coloque "info:" antes do endereço do site.
 
 
Ver a versão em cache do Google de um site
 
Coloque "cache:" antes do endereço do sit
O # aparece quando vc está logado como root (super usuário), e o $ aparece quando vc está logado como usuário comum.
Enquanto no Windows o arquivo deve ter 1 única extensão e a ausência de extensão invalida o funcionamento do arquivo, no Linux o arquivo pode conter 2 extensões ou extensão nenhuma.
 CRTL + ALT + DEL = ABRE UM MENU DE OPÇÕES E NELE SE ENCONTRA O GERENCIADOR DE TAREFAS.
 
CTRL + SHIFT + ESC = ABRE DIRETAMENTE O GERENCIADOR DE TAREFAS.
 
kill mata um processo.
top mostra os processos em execução.
netstat é para rede.
awk é um interpretador de comandos.

Continue navegando