informÁtica · 3. computaÇÃo em nuvem uma dica é não pensar apenas em armazenamento no estilo...
TRANSCRIPT
INFORMÁTICA
Professor: Daniel Garcia
Recado do prof. Daniel Garcia:
Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal,
levando sempre em conta os estilos de prova da banca CESPE.
Pessoal, conforme experiência de muito tempo trabalhando em concursos e vendo questões
da CESPE, indico que do conteúdo indicado no edital, vocês devem ter uma atenção muito especial
com os seguintes itens na ordem de importância que considero:
1. SEGURANÇA DO COMPUTADOR
a) Princípios da Segurança:
b) Criptografia:
Lembre-se da diferença entre criptografia assimétrica e simétrica.
Princípios da Segurança
Confidencialidade Integridade Autenticidade Disponibilidade Não repúdio
São duas chaves. Usa-se a chave pública do destinatário para
criptografar, enquanto ele usa a chave privada para
descriptografar a mensagem.
Assimétrica
Utiliza-se apenas uma chave.
Simétrica
c) Assinatura digital:
Na assinatura digital o remetente usa a chave privada para assinar digitalmente, enquanto o
destinatário utiliza a chave pública do remetente para criar a segunda assinatura e comparar a
autenticidade da mesma.
d) Vírus:
É um dos pontos mais focados na prova da banca CESPE, e não podemos esquecer dos três
principais tipos de vírus.
e) Aplicativos de segurança:
Aqui devemos prestar muita atenção às ferramentas de biometria (uso das características
físicas para aumentar a segurança de um sistema) e o firewall, que pode ser hardware e/ou software
e serve como um filtro que entra e sai do computador através da rede, defendendo o mesmo contra
invasores.
2. INTERNET (PROTOCOLOS E NAVEGADORES)
Devemos conhecer bem o conceito dos protocolos. Além disso, nos navegadores, é preciso
tomar cuidado com o conceito de navegação InPrivate, anônima ou privativa, onde os dados como
‘histórico’, ‘cookies’ e etc, não ficam salvos no computador.
Spyware
• Vírus espião. Quando executado, manda todas as informações para a pessoa que enviou o vírus,
usando as ferramentas de keylogger, clicklogger e screenlogger.
Phishing
• Pescaria de dados feita normalmente através do e-mail, que pede algum tipo de cadastro, porém, os
dados do usuário não vão para o destino prometido.
Ransomware
• Sequestro de dados e posterior pedido de resgate para recuperá-los.
3. COMPUTAÇÃO EM NUVEM
Uma dica é não pensar apenas em armazenamento no estilo ‘google drive’, mas lembrar
também que se trata de um local fora do computador onde podemos usar softwares que estão na
nuvem, como programas que não temos no PC e como processadores muitas vezes mais rápidos
que da máquina local.
4. REDES (TIPOS DE REDES E TOPOLOGIAS)
Tome cuidado com a abrangência das redes PAN, LAN, MAN e WAN. Lembre-se que sempre
que o nome tiver um ‘W’, tipo ‘WLAN’, será uma rede sem fio.
5. NOÇÕES DE AMBIENTE WINDOWS
• Envio de e-mail.SMTP
• Recebimento de e-mail sem necessidade de download. As
mensagens ficam no servidor, tipo Gmail, Hotmail, etc.IMAP
• Recebimento de e-mail com necessidade de download. As
mensagens ficam no computador do usuário.POP
• Transferência de hipertexto.HTTP
• Envio de arquivos.FTP
• Comunicação entre computadores, onde o IP é o endereço do
computador na rede.TCP/IP
6. NOÇÕES DE AMBIENTE LINUX
Lembrar dos ‘comandos de texto’, ‘Diretórios Linux’ e ‘conceitos de licença Linux’.
Painel de Controle
• Foco nos itens 'central de
facilidade de acesso' (lupa,
teclado virtual, alto contraste
e narrador), 'segurança' e
'manutenção'. Não esqueça
que a data, hora e o fuso
horário são mudados em
'data/hora', enquanto que
estilos de data e hora são
mudados no item 'região'.
Acessórios
• Cuidado com os itens
'ferramenta de captura' e
'facilidade de acesso'.
Novidades Windows
• Itens como 'Cortana', 'Hello
Windows', 'mais opções de
dispositivos' e 'Windows
Store' devem ser
lembrados.
Anotações
7. ACESSO A DISTÂNCIA A COMPUTADORES
Área de trabalho remoto
• 1 pessoa utiliza o executável mstsc.exe.
• Nativo do Windows.
Assistência remota
• 2 pessoas para conexão.
• Nativo do Windows.
VPN
• Software fora do Windows, que faz a conexão remota entre duas máquinas com recursos de
criptografia.