09 - ap internet-4 inss 2014pedagogico.portalcentraldecursos.com.br/uploads/... · central de...

12
CENTRAL DE CURSOS 29/06/2014 INFORMÁTICA 1

Upload: dinhnhu

Post on 03-Dec-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

CENTRAL DE CURSOS 29/06/2014

INFORMÁTICA 1

CENTRAL DE CURSOS 29/06/2014

INFORMÁTICA 2

� Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular);

� Procura induzir o acesso à páginas fraudulentas para furtar os dados pessoais e financeiros dos usuários;

� Aparentam, por vezes, algum sentido de urgência (“a sua conta será cancelada ou temporariamente suspensa”, etc.);

� Contém links que remetem para sites fraudulentos;

� Podem apresentar formulários para o preenchimento e envio de dados pessoais e confidenciais.

� Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular);

� Procura induzir o acesso à páginas fraudulentas para furtar os dados pessoais e financeiros dos usuários;

� Aparentam, por vezes, algum sentido de urgência (“a sua conta será cancelada ou temporariamente suspensa”, etc.);

� Contém links que remetem para sites fraudulentos;

� Podem apresentar formulários para o preenchimento e envio de dados pessoais e confidenciais.

PHISHING / PHISHING SCAM

CENTRAL DE CURSOS 29/06/2014

INFORMÁTICA 3

CENTRAL DE CURSOS 29/06/2014

INFORMÁTICA 4

PHARMING

O Pharming é uma variante mais sofisticada dePhishing que explora vulnerabilidades dos browsers,dos sistemas operacionais e dos servidores de DNS

(Domain Name Servers) para conseguir conduzir osutilizadores a sites fictícios com o objetivo de obter oscódigos de acesso.

Um ataque de Pharming manipula a tradução do

domínio/endereço IP, alterando-o de acordo com osdesejos do atacante. Este pode assim recolherinformação confidencial sem que a vítima se apercebado fato.

CENTRAL DE CURSOS 29/06/2014

INFORMÁTICA 5

PROTEGENDO-SE

�Antivírus atualizado;

�Firewall;

�Anti- Spyware (pestes);

�Não aos e-mails (remetente)

desconhecidos;

�Não aos e-mails com anexo (a menos que

tenha sido solicitado);

�IDS (Sistema Detector de Intrusos);

�S.O. Atualizado.

CENTRAL DE CURSOS 29/06/2014

INFORMÁTICA 6

DNS

DOMAIN NAME SYSTEM

O DNS (Sistema de Nomes de

Domínios), funciona como um sistema de

tradução de endereços IP

para nomes de domínios..

DHCPDYNAMIC HOST COFIGURATION PROTOCOL

DHCP (Protocolo de Configuração Dinâmica de

Endereços de Rede), é um protocolo utilizado

em redes de computadores que

permite às máquinas obterem um endereço IP automaticamente.

CENTRAL DE CURSOS 29/06/2014

INFORMÁTICA 7

TELNET

Telnet é um protocolo de rede utilizado na

Internet ou redes locais para proporcionar uma

facilidade de comunicação baseada

em texto interativo bidirecional usando

uma conexão de terminal virtual.

VPN

VIRTUAL PRIVATE NETWORK

Rede Privada Virtual é uma rede de comunicações privada utilizada por uma empresa, construída em cima de uma rede de comunicações pública (internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão.

CENTRAL DE CURSOS 29/06/2014

INFORMÁTICA 8

VPN

VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas.

VPN – Agora só desenhando.

CENTRAL DE CURSOS 29/06/2014

INFORMÁTICA 9

VOIP

Voz sobre IP, também

conhecido como Telefonia IP, é a tecnologia que torna possível

conversas telefônicas pela

Internet.

VOICE OVER Internet PROTOCOL

Refere-se à utilização da memória e a capacidade de armazenamento de

computadores e servidores compartilhados e interligados por meio da internet. Assim,

tudo o que você armazenou na nuvem pode ser acessado em qualquer parte do mundo,

em qualquer computador, sem a necessidade de instalar softwares. O

computador torna-se uma plataforma de acesso às aplicações, que estariam em uma

grande nuvem – a Internet.

Refere-se à utilização da memória e a capacidade de armazenamento de

computadores e servidores compartilhados e interligados por meio da internet. Assim,

tudo o que você armazenou na nuvem pode ser acessado em qualquer parte do mundo,

em qualquer computador, sem a necessidade de instalar softwares. O

computador torna-se uma plataforma de acesso às aplicações, que estariam em uma

grande nuvem – a Internet.

CENTRAL DE CURSOS 29/06/2014

INFORMÁTICA 10

A Microsoft permite que os arquivos do Word,

Excel, PowerPoint e OneNote da suíte Office 2010

sejam armazenados na Web, tornando possível

que os arquivos sejam acessados, exibidos,

editados e compartilhados de qualquer lugar. A

solução que viabiliza isto é a

a) Microsoft Office Web Apps.b) Microsoft Online Web PPT Files.c) Microsoft Internet Explorer.d) Microsoft Windows Office for Web.e) Microsoft Office Intranet System.

ESAF - 2012 - MF - Assistente Técnico Administrativo

CENTRAL DE CURSOS 29/06/2014

INFORMÁTICA 11

O Microsoft Office Sky Driver é

uma suíte de ferramentas de

produtividade e colaboração

fornecida e acessada por meio

de computação em nuvem

(cloud computing).

CESPE - 2012 - Polícia Federal - Papiloscopista da Polícia Federal

ARQUITETURA

Camadas

CENTRAL DE CURSOS 29/06/2014

INFORMÁTICA 12

ARQUITETURA

�Cenários

� IaaS (Infrastructure as a Service)(Infraestrura como Serviço)

� PaaS (Platform as a Service)(Plataforma como Serviço)

� SaaS (Software as a Service)(Software como Serviço)

ARQUITETURA

Cenários