INFO Flashcards
A detecção de vírusl por meio de um serviço de computação em nuvem, permite a identificação de arquivos maliciosos e indesejados por múltiplos mecanismos de detecção em paralelo.
V
Keylogger, Screenlogger e adware são?
Exemplos de spywares
Adware
Associados a propagandas, anúncios
Antispyware remove cavalo de troia, worms e virus
NÃO, somente spyares.
Programa especial que permite acesso a computadores remotos como se o operador estivesse operando localmente a máquina remota.
TELNET
SSM
TEAM VIEWER
PUTTY
Para reduzir o risco de malware,por meio do monitoramento do computador, para evitar que estes programas maliciosos modifiquem configurações do sistema operacional, deve ser usado o seguinte recurso do windows 10
DEFENDER
Central de segurança do windows 10
Linguagem que pode ser utilizada para criação de scripts em páginas web que sejam compatíveis.
VBS
Criptografia de discos - Recurso de segurança. Criptografa TUDO.
BITLOCKER
Número de identificação individual
PIN
Instrumento tecnológico que permite a identificação segura do autor de uma mensagem ou documento em uma rede de computadores.
Certificado digital
Exemplo de malware
VIRUS, CAVALO DE TROIA, SPYWARE
Malware espião
Spyware
Malware que se faz passar por arquivo util, mas possui código malicioso escondido.
cavalo de troia
Entidades públicas e privadas vêm adotando medidas para aumentar a proteção de seus usuários, tornando mais dificil para um terceiro obter dados sensíveis. Um dessas medidas visa prevenir o acesso à conta do usuário, mesmo que o terceiro conheça a sua senha, Essa medida requer que, além da senha, o usuário utilize um dispositivo, ou outro método por ele aprovado, para liberar acesso às informaçoes da sua conta. Qual a medida?
VERIFICAÇÃO EM DUAS ETAPAS.
Chave pública e chave privada tem a ver com que tipo de criptografia:
Chaves RSA tem a ver com que tipo de criptografia?
Criptografia assimétrica
Forma de autenticação que combina uma senha pessoal e um cartão de segurança?
VERIFICAÇÃO EM DUAS ETAPAS
Método de autenticação que só se autentica uma vez e consegue ter acesso a todos os sistemas?
SSO - SINGLE SIGN ON
Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
backdoor
Programa capaz de propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador.
worm
Programa de que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente
BOT
Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
ROOTKIT
Programa projetado para monitorar as atividades de um sistema e enviar as informaçoes coletadas para terceiros.
spyware
Arquivos mais perigosos
Arquivos menos perigosos
exe com bat pif scr cmd
txt
imagem: jpg, png, gif, tif, bmp, wmf
video: mp4, aviwmv, vob
som: mp3, wma, wav
Como buscar na internet sobre o virus de computador denominado cavalo de troia, mas sem fazer referencia à guerra de troia???
“cavalo de troia” -grecia -guerra
Anderson está navegando pela internet e deseja saber as páginas do domínio .leg.br que contém seu nome:
anderson site:.leg.br
Um dos sites de busca mais utilizados é o google.com, que permite ao usuário refinar sua busca por determinado tipo de arquivo, usando
fyletype
A técnica utiilizada por meio da tentativa de adivinhação, por tentativa e erro, o nome de usuário da rede e sua respectiva senha:
Ataque de força bruta, ou brute force
Trapaça:
Scam com m”
phishing scam
Não modificaralterar a informação >
Acessível sob demanda>
Privacidade, sigilo>
Garantia de identidade - o usuário é realmente quem diz ser>
INTEGRIDADE
DISPONIBILIDADADE
CONFIDENCIALIDADE
AUTENTICIDADE
Não repúdio na segurança da informação
Irretratabilidade.
Quando é realizado uma assinatura digital se tem?
Autenticidade
integridade
não repúdio
Arquivo no word 2010 criptografado, precisa de senha para abrir.
v
A proteção de arquivos por senhas é obtida por meio da criptografia.
v
Qual o protocolo de transferência de arquivos
FTP
“T” de transferência
Qual o protocolo de envio de e-mail
SMTP
Qual a fórmula para referência externa
=Planilha!célula
Qual a fórmula do PROCV
=PROCV (Valor procurado; matriz; índice coluna; V ou F - 1 ou 2)
Lembrando que a matriz é o intervalo
Qual a fórmula do SE
=Se (teste lógico; V; F)
Para que serve a função SE
Verifica se uma condição foi satisfeita e retorna um valor se V e outro se F.
:
;
Dois pontos = Até
Ponto e vírgula = e
No Libre Office, a extensão de arquivo normalmente usada
— para documentos do processador
de textos é:
—- para planilhas é:
—- Para gráficos é :
—- Para apresentação é:
—- Qual o formato geral?
ODT
ODS
ODG
ODP
ODF
texto planilha gráfico apresentação formato geral
Arquivos do MS Excel 2010 BR podem ser danosos quando gravados com a extensão “xlsm”.
Nesse caso, a ameaça advém, especialmente:
da existência de macros anexadas;
xlsm
m de macro
Com relação aos arquivos característicos da extensão “.csv”, assinale a tarefa na qual são
normalmente utilizados.
Importação/exportação de dados textuais
Nas Configurações do Windows 10, a tela de configuração dos recursos sob o título Rede e
Internet oferece entradas para o gerenciamento de aspectos diversos,
Ethernet; Proxy; VPN; Wi-Fi. Conexão discada
No windows 10, onde se localiza a tela de configuração dos recursos sob o título Rede e
Internet
MENU INICIAR
CONFIGURAÇÕES
REDE E INTERNET
As versões do MS Windows 10 oferecem vários aplicativos, sob o título Acessórios do
Windows, que auxiliam no dia a dia da operação de um computador.
O título CHROME corresponde a um desses aplicativos?
Exemplifique outros
NÃO
Bloco de Notas; ferramenta de Captura; Paint; Windows Media Player Internet explorer Edge
MENU INICIAR
ACESSÓRIOS DO WINDOWS
No contexto do windows 10, quais os sinais que podem tornar o arquivo inválido
Vulcão
palitos “
diamante <>
?:*
Qual o atalho para desfazer no windows 10 e no word?
Ctrl + Z
Exemplifique funções que fazem parte das atribuições de um sistema operacional como o Windows 10 é o gerenciamento de:
discos rígidos;
impressoras e scanners;
memória;
tarefas e processos
No Windows 10, o Gerenciador de Tarefas permite o monitoramento da utilização de recursos
do sistema em termos de utilização e atividade.
A lista que contém apenas recursos monitorados por meio da guia Desempenho é:
Qual o atalho de teclado
CPU,
Disco,
Ethernet,
Memória;
Ctrl + Shift + Esc
A lixeira tem uma limitação de tamanho que não pode ser alterada
Qual o atalho para apagar permanentemente
v
Shift + Del
Assinale o aplicativo/ferramenta do Windows 10 que permite examinar o percentual de
utilização instantânea da memória e da CPU.
Gerenciador de Tarefas.
No contexto dos Serviços do Windows 10, analise as afirmativas a seguir.
I. São aplicações/programas do Windows que rodam em segundo plano (background)
enquanto o sistema funciona. II. Em um notebook rodando Windows 10 normalmente, o
número de serviços com status “Em Execução” mantém-se abaixo de 20. III. Serviços que
suportam recursos que não são utilizados podem ser desativados sem problemas.
V
F
V
Sobre a ferramenta administrativa Desfragmentar e Otimizar Unidades do Windows 10,
I. Deve ser empregada quando arquivos do disco rígido tenham sido constantemente
modificados e/ou relocados, fazendo com que eles sejam armazenados em setores dispersos.
II. Aplica-se a que tipo de dispositivo, ____________. III. Melhora o
desempenho do sistema em decorrência da ordenação dos fragmentos num número reduzido
fragmentos.
Onde é encontrado
HD e SSD
BOTÃO DIREITO NA UNIDADE (C:)
PROPRIEDADES
FERRAMENTAS
Mateus utiliza a área de trabalho (desktop) do Windows 10 do seu computador tanto para
assuntos particulares como profissionais, mas gostaria de separar os dois tipos de conteúdo,
porque tem participado frequentemente de reuniões virtuais. Assinale o recurso disponível na
Barra de Tarefas que permite a criação de uma ou mais versões da área de trabalho.
VISÃO DE TAREFAS
No conjunto de Ferramentas Administrativas do Windows 10, a Limpeza de Disco permite a
remoção de arquivos tipicamente temporários, que podem ser removidos sem prejuízo para o
funcionamento do sistema. Assinale o exemplo de arquivos que pode ser removido pela
ferramenta citada no drive C.
arquivos da lixeira
Com referência aos dispositivos de segurança do Windows que atuam na limitação do acesso
às portas do computador, impedindo a ação de invasores, assinale a opção que indica o
artefato/ferramenta que gerencia essa proteção.
Onde se encontra
WINDOWS DEFENDER FIREWALL
MENU INICIAR
CONFIGURAÇÕES
ATUALIZAÇÃO E SEGURANÇA
SEGURANÇA DO WINDOWS
Qual o atalho para o prompt de comando
Qual a sequência
WINDOWS + R
cmd
prompt de comando
BUSCA E PESQUISA
Descreva o que significa cada trecho da pesquisa abaixo:
“apostilas de informática”filetype:pdf 2018..2021 site:br
“maior * do mundo”
Aspas “ “
filetype: pdf
2018. .2021
site: br
Asterisco *
” aspas “ Procurar exatamente como está escrito
filetype: pdf Só vai procurar arquivos que sejam obrigatoriamente em pdf
2018. .2021 Somente entre esses dois anos
site: br Sites exclusivamente de domínio do Brasil
* Asterisco *Qualquer coisa do mundo
No MS Word, temos um recurso que permite a alteração do estilo do documento, permitindo alterar formatação de fonte, cor, parágrafos, efeitos, entre outros. Esse ferramenta é denominada de ________
Para acessarmos esse recurso, basta selecionar a Guia Página Inicial > Grupo de opções Estilos.
“Alterar Estilos”.
_________ é uma ferramenta do MS Word utilizada para que um determinado texto selecionado seja incluído no índice do documento.
Para acessarmos essa ferramenta, basta selecionar a Guia Referências > Grupo de opções índice > “Marcar Entrada”. Esse recurso pode ser ativado, ainda, com o uso das teclas de atalho _____________
Marcar Entrada
ALT + SHIFT+ X.
No MS Word temos uma ferramenta denominada de ___________ que tem como função básica auxiliar o usuário a selecionar objetos e alterar sua ordem de visibilidade.
Para acessarmos esse recurso, basta selecionar a Guia Layout > Grupo de opções Organizar > Painel de seleção.
“Painel de Seleção”,
no MS Word, é a ferramenta _______________, que permite copiar a formatação de um local e aplicá-la a outro, sendo acessada a partir da Guia Página Inicial > Grupo de opções Área de Transferência.
Podemos utilizar esse recurso, ainda, por meio das teclas de atalho, que são:
________________
Pincel de Formatação
- CTRL + SHIFT + C: Copiar formatação;
- CTRL + SHIFT + V: Colar formatação.
No MS Word temos uma ferramenta denominada de _____________, que é utilizada, na verdade, para alterar o designe do documento, alterando cores, fontes e aplicando efeitos visuais.
Para acessarmos esse recurso, basta acessar a Guia Design > Temas.
“Temas”
______________: Refere-se ao processo de compressão e agrupamento de arquivos, facilitando, por exemplo, sua transmissão em meios de comunicação. Esse processo é feito a partir do princípio da eliminação de redundâncias.
Compactação
O processo de compactação elimina estruturas repetidas presentes nos arquivos em questão, evitando a repetição de um mesmo dado ou informação.
V
Dessa forma, os softwares compactadores analisam a estrutura de cada arquivo, por isso, em arquivos de texto esse processo ocorre com mais facilidade, já que o espaço em bytes desse arquivo é ocupado pelos caracteres. Por exemplo, um software, por meio de seu algoritmo, evitaria a repetição de termos, ou caracteres (a depender do algoritmo do software em questão).
A compactação de arquivos de texto (.txt) alcança bons índices de compactação em relação a outros tipos de arquivos.
V
O gerenciado de tarefas (ou ___________) permite visualizar os processos em execução, exibir gráfico da conexão da rede local e mostrar o histórico de uso da CPU e da memória física (RAM). E, de fato, um dos métodos de acesso a esse gerenciador é por meio da barra de tarefas.
Qual o atalho
Windows Task Manager
crtl + Shift + Esc
- Joana abriu uma pasta de trabalho nova no MS Excel e executou as seguintes operações na
planilha Plan1: - Selecionou a célula A1
- Digitou 5 no teclado
- Selecionou a célula A2
- Digitou a fórmula =A1+7 seguida da tecla Enter no teclado
- Selecionou a célula A2
- Digitou Ctrl + C no teclado
- Selecionou as células de A3 até A100
- Digitou Ctrl + V
Depois dessas operações, a célula A99 exibe o valor:
Qual a formula da PROGRESSÃO ARITMÉTICA (PA)
Para essa última etapa é crucial entender como vai funcionar a célula =A1+7 quando colada nas demais células. Perceba que está escrita em A2, e toma como referência A1. Essa lógica (de utilizar a linha antecessora como referência) irá se repetir. Ou seja, em A3 será A2 + 7 = 19 (12 + 7), em A4 será A3 + 7 = 26 (19 + 7), e assim sucessivamente.
Perceba que o aumento ocorre aumento sempre de 7 em 7, sendo o valor inicial (a partir de A2) 12 e queremos saber o valor constante em A99 (97 casas depois). Para isso, podemos utilizar a progressão aritmética para nos ajudar.
Fórmula da P.A: An = A1 + (N -1)*R
- Nosso An será o A99 (valor do último termo);
- Nosso A1 (valor do primeiro termo) será será 12, que é o valor contido em A2;
- Nosso N será o número de termos da P.A. No nosso caso, estamos contando da célula A2 até A99, ou seja, temos 98 termos;
- Nosso R será a razão de aumento, ou seja, será 7, pois o aumento ocorre de 7 em 7.
Vamos aos cálculos:
A99 = 12 + (98 - 1)* 7
A99 = 12 + 97*7
A99 = 12 + 679
A99 = 691.
Fórmula da P.A: An = A1 + (N -1)*R
ONDE:
An = ENÉSIMO TERMO
A1 = PRIMEIRO TERMO
N = NÚMERO DE TERMOS
R = RAZÃO DA PA
Fórmula da P.A
An = A1 + (N -1)*R
O protocolo _______________, insere uma camada de proteção na transmissão de dados entre o computador e o servidor. Em sites com esse endereço , a comunicação é criptografada, aumentando significativamente a segurança dos dados.”
HTTPS (Hyper Text Transfer Protocol Secure)
Ao navegar no modo anônimo, algumas informações permanecem visíveis:
“Um serviço da Web, um Website, um motor de pesquisa ou um fornecedor podem conseguir ver:
O seu endereço IP, que pode ser utilizado para identificar a sua localização geral
A sua atividade quando utiliza um serviço da Web
A sua identidade caso inicie sessão num serviço da Web, como o Gmail
O seu ENDEREÇO IP, que pode ser utilizado para identificar a sua localização geral
A sua ATIVIDADE quando utiliza um serviço da Web
A sua IDENTIDADE caso inicie sessão num serviço da Web, como o Gmail
Navegar em modo anônimo apenas fará com que informações com o histórico de navegação, os cookies, os dados de sites e as informações introduzidas nos formulários são sejam armazenadas.
Os ficheiros transferidos e os marcadores criados são mantidos???
SIM
As modificações no bookmark do usuário não são descartadas quando a janela é fechada.
Quando se navega no modo anônimo:
O Chrome não guarda o histórico de navegação, os cookies, os dados de sites e as informações introduzidas nos formulários.
Os ficheiros transferidos e os marcadores criados são mantidos.
A sua atividade não é ocultada dos Websites que visita, da sua entidade empregadora ou escola nem do seu fornecedor de serviços de Internet.
Quando bem configurado, o ___________ pode ser capaz de:
registrar as tentativas de acesso aos serviços habilitados no seu computador;
bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas;
analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;
evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.
firewall pessoal
Um ataque ________ é um tipo de ataque de negação de serviço (DoS) no qual o invasor pretende interromper uma máquina enviando um pacote maior que o tamanho máximo suportado, causando o congelamento ou a falha do computador de destino. Como funciona esse ataque? Uma mensagem de resposta de eco, também chamado de “ping” do protocolo ICMP (Internet Control Message Protocol) é um utilitário de rede usado para testar uma conexão e funciona como um sonar - um pulso é enviado e o eco desse pulso informa ao operador informações sobre o ambiente. Se a conexão estiver funcionando, a máquina de origem receberá uma resposta da máquina de destino.
de ping da morte
- Uma máquina estava se mostrando lenta, e uma análise de tráfego mostrou a ocorrência de
muitas conexões na porta tcp/22. A hipótese possível para explicar a situação é:
tentativas de quebra de senha SSH por força bruta;
O protocolo SSH trabalha na porta 22 do protocolo
O SSH é um protocolo de administração remota que permite aos usuários controlar e modificar seus servidores remotamente pela Internet.
TCP e UDP.
O protocolo ____________utiliza a porta 20/21. O ____________ é um protocolo projetado para transferir arquivos pela Internet. Os arquivos armazenados em um servidor __________podem ser acessados usando um cliente próprio, como um navegador da Web ou um programa de software ____________. Um ponto negativo deste protocolo é que seu formato padrão não é criptografado, o que significa que é vulnerável a ataques de espionagem ou utilização de analisadores de tráfegos como os sniffers.
FTP
FTP (File Transfer Protocol)
FTP
FTP
Ataques de phishing não atacam as portas de rede. Trata-se de um ataque que se utiliza de interações humanas. Phishing é um tipo de ataque de engenharia social usado frequentemente para roubar dados do usuário, incluindo credenciais de login e números de cartão de crédito.
v
O ________(Domain Name System) é um protocolo que converte nomes de host legíveis para pessoas, como www.google.com.br, em endereços IP legíveis para a máquina, como 35.28.85.109.
DNS
Um usuário do Microsoft Word 2010 rodando no Windows 7, ligou para o suporte da
empresa em que trabalha com a seguinte questão: “Estou escrevendo uma carta para a nossa
filial na Espanha e gostaria de inserir no texto um ponto de interrogação invertido (¿), mas não
o encontro no teclado”.
Para resolver o problema do usuário, o técnico de suporte sugeriu as seguintes ações:
I. Mantendo o Num Lock ativado, digite _______ (valor Unicode do caractere).
II. Use o Mapa de Caracteres do Windows para inserir o caractere desejado.
III. Adicione o idioma de entrada espanhol e use o teclado virtual quando for necessário inserir
caracteres em outro idioma.
ALT+0191
Internet: é a rede mundial de computadores, composta por todos os computadores do mundo ligados em rede. É baseada na pilha de protocolos ________
Intranet: é uma rede de computadores, que disponibiliza um conjunto de serviços análogo à Internet, também baseada na pilha de protocolos ___________. Porém, a Intranet é restrita a um local físico. Ou seja, é uma rede fechada, interna e exclusiva.
Extranet: funciona como uma extensão da Intranet a computadores que estejam fora dos domínios físicos da Intranet.
TCP/IP. - pública
TCP/IP - privada
Trata-se de uma forma de ocultar uma mensagem em outro meio, camuflando sua existência, ou seja, o usuário esconde informações dentre de um arquivo ou programa.
é uma palavra que vem do grego e significa “escrita oculta”. Trata-se do estudo de técnicas que permitam esconder informações dentro de outros arquivos, sejam imagens, músicas, vídeos ou mesmo textos.”
ESTEGANOGRAFIA
Extensão da intranet - Acesso a empresas parceiras, clientes, fornecedores.
EXTRANET
Acesso seguro /privado a internet. Oferece acesso seguro a uma rede privada por intermédio de uma rede pública. Usa técnicas de tunelamento.
VPN
No google chrome, qual o atalho para favoritos
crtl + D
No google chrome a lista de favoritos pode ser organizada com a ajuda de pastas e subpastas?
sim
Com relação aos mecanismos de comunicação utilizados nas redes de computadores,
considere as siglas de protocolos a seguir.
Para que serve cada um
SMTP - ENVIO
IMAP - RECEBE (COPIA/SINCRONIZA)
POP - RECEBE (APAGA/REMOVER)
FTP????
Transferência de arquivo de forma geral
Download
upload
Como chegar em limpar dados da navegação
Configurações
Privacidade e Segurança
Limpar dados de navegação
Sobre as operações de download de arquivos no navegador Chrome, Existe uma configuração que escolhe a pasta no momento da gravação.
v
As operações de download e upload são realizadas em conjunto, porque são simétricas???
Não. Ou baixa ou envia. Não dá pra fazer as duas coisas ao mesmo tempo.
O armazenamento de um backup dos dados de um celular/computador caracteriza um:
upload
Com relação às extensões .bat, .cmd, .com, .exe, assinale a opção que indica quantas delas são
usualmente bloqueadas.
todas
Quando um site da Internet é aberto, é comum que surja uma indagação sobre a conveniência
de salvar a senha ou não. Além disso, em alguns casos, o login é feito automaticamente
quando a senha foi armazenada.
Contudo, é possível alterar esse comportamento, tanto no caso da senha como no caso do
login automático.
No contexto do Chrome, operando sob o Windows 10, esses ajustes devem ser feitos:
nas configurações do navegador;