ponto dos concursos - senado - informática

791
 CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/SENADO FEDERAL PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN V 1.0 www.pontodosconcursos.com.br 1 AULA 0 – APR ES ENT AÇÃO Olá pessoal, nossos cumprimentos!!! Estamos aqui no Ponto para mais um c ur so on-line da disciplina Noções de Informática (Teoria e Exercícios) , visando o concurso do Senado Federal com foco na banca F GV. Este curso está organizado de acordo com o edital do último concurso pa r a o Senado Federal. Se o edi tal f or la ado no dec or r er deste curso, as aulas ainda não lecionadas serão adaptadas visando adequar ao máximo ao novo edital. Procuraremos utilizar exercícios da banca oficial, os assuntos desnecessários serão retirados da programação do curso e, no lugar dos tópicos desca r tados serão incluídos as s untos que porventu r a não es tej am c ontempl ados nes t e curso – conside r ando a qua ntidade de aulas restantes. A satisfação e motivação estão cada vez maiores, e será um enorme praz er t r aba lhar com ca da um de voc ês neste c ur so rumo ao tão sonhado cargo público! Para nós, é muito importante fazer parte desta conquista. Nossa tarefa é transmitir o conteúdo na forma de resolução de exercícios com didática e objetividade, de forma a facilitar o aprendizado. Cumpriremos o objetivo com muita seriedade e dedicação. Bem, antes de falarmos sobre o curso, façamos uma breve apresentação. Vamos lá!

Upload: neideconcurseira

Post on 12-Jul-2015

5.022 views

Category:

Documents


0 download

DESCRIPTION

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS)P/SENADO FEDERALPROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN

TRANSCRIPT

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

AULA 0 APRESENTAO

Ol pessoal, nossos cumprimentos!!! Estamos aqui no Ponto para mais um curso on-line da disciplina Noes de Informtica (Teoria e Exerccios), visando o concurso do Senado Federal com foco na banca FGV. Este curso est organizado de acordo com o edital do ltimo concurso para o Senado Federal. Se o edital for lanado no decorrer deste curso, as aulas ainda no lecionadas sero adaptadas visando adequar ao mximo ao novo edital. Procuraremos utilizar exerccios da banca oficial, os assuntos desnecessrios sero retirados da programao do curso e, no lugar dos tpicos descartados sero includos assuntos que porventura no estejam contemplados neste curso considerando a quantidade de aulas restantes. A satisfao e motivao esto cada vez maiores, e ser um enorme prazer trabalhar com cada um de vocs neste curso rumo ao to sonhado cargo pblico! Para ns, muito importante fazer parte desta conquista. Nossa tarefa transmitir o contedo na forma de resoluo de exerccios com didtica e objetividade, de forma a facilitar o aprendizado. Cumpriremos o objetivo com muita seriedade e dedicao. Bem, antes de falarmos sobre o curso, faamos uma breve apresentao. Vamos l!

V 1.0

www.pontodosconcursos.com.br

1

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A professora Patrcia Lima Quinto, 37 anos, leciona em cursos preparatrios para concursos desde 2003, j tendo dado aulas de informtica em cursos presenciais e em inmeros cursos on-line do Ponto dos Concursos (visando certames como Polcia Federal, MPU, TCU, Ministrio da Fazenda, MPOG, PRF, SEFAZ/RJ, dentre outros). Tambm leciona disciplinas tcnicas do curso de Sistemas de Informao e Cincia da Computao, tanto na graduao, quanto na ps-graduao, alm de coordenar a rea de Segurana da Informao na Prefeitura de Juiz de Fora (MG). Uma novidade que no prximo ms tambm j estar lanando o seu primeiro livro de Questes Comentadas de Informtica com foco na banca FCC!! Espero que aproveitem!! Quanto sua formao, mestre em Engenharia de Sistemas e Computao pela COPPE/UFRJ, ps-graduada em Gerncia de Informtica e bacharel em Informtica pela UFV. Tambm atua como membro da Sociedade Brasileira de Computao e do Comit Brasileiro de Processamento de Dados da ABNT, que cria as normas sobre gesto da Segurana da Informao no Brasil; tem certificaes tcnicas na rea de segurana, redes e percia forense; alm de artigos publicados a nvel nacional e internacional com temas da nossa rea. E como no poderia deixar de ser, nas horas vagas, tambm concurseira, j tendo sido nomeada para assumir o cargo em vrios concursos, como Analista de Sistemas no SERPRO (2001 e 2005); Analista Judicirio (rea de Informtica) no Tribunal Regional Federal - 2 Regio (2003); Professora titular do Departamento de Cincia da Computao do Instituto Federal de Educao, Cincia e Tecnologia (2010), dentre outros.

V 1.0

www.pontodosconcursos.com.br

2

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

O professor Alexandre Lnin Carneiro, 38 anos, Analista de Planejamento e Oramento do Ministrio do Planejamento, da rea de Tecnologia da Informao. Trabalha na Coordenao de Sistemas de Planejamento, acompanhando o desenvolvimento e manuteno dos principais sistemas da Secretaria, participando dos grupos de trabalho da rea de Tecnologia da Informao e dos processos de contratao de servios de Tecnologia da Informao para o Ministrio, alm de participar da gesto tcnica do Portal do Planejamento. professor de informtica desde os 18 anos (1990), tendo lecionado em cursos tcnicos, graduao e ps-graduao. Tambm Mestre em Cincia da Computao pela UnB, com formao na rea de Inteligncia Artificial. No servio pblico, foi funcionrio do Serpro, Ibama e Receita Federal. Bem, passada a apresentao inicial, esperamos que este curso seja de grande valia para o seu estudo, fazendo-o superar os desafios vindouros na prova! Organizao do curso O curso ser iniciado em 27/09/2010, indo at 15/11/2010, com o cronograma/contedo listado no quadro a seguir. AULA 0 DATA CONTEDO DAS AULAS Aula Inaugural Proposta do curso e questes de Demonstrao sobre o tema Noes de Segurana e Proteo. 1 27/09 Microsoft Word em portugus: edio e formatao de textos (operaes do menu Formatar, Inserir,www.pontodosconcursos.com.br 3

V 1.0

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Tabelas, Exibir - cabealho e rodap, Arquivo configurar 2 04/10 pgina e impresso, Ferramentas ortografia e gramtica). Microsoft Excel em portugus: criao de pastas, planilhas e grficos, uso de formulas, funes e macros, configurar pgina, impresso, operaes do menu 3 11/10 Formatar, operaes do menu Inserir, obteno de dados externos, classificar. Microsoft Windows XP em portugus: Criao de pastas (diretrios), arquivos e atalhos, rea de trabalho, rea de transferncia, manipulao de arquivos e pastas, uso dos menus, uso de aplicativos, interao com os aplicativos do Microsoft Office. 4 18/10 Redes Microsoft: conceitos bsicos de redes, compartilhamento de pastas e arquivos; localizao e utilizao de computadores e pastas remotas. Noes de Segurana da Informao. 5 25/10 Internet e Tpicos Relacionados: conceitos bsicos, navegao Internet, conceitos de URL, links, sites, impresso de pginas. 6 7 8 01/11 08/11 15/11 Correio BrOffice BrOffice Eletrnico Writer: Excel: (mensagens, de anexao do do de arquivos, cpias). editor planilha textos pacote pacote BrOffice.org eletrnica BrOffice.org

V 1.0

www.pontodosconcursos.com.br

4

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

ATENO: esta uma aula demonstrativa para que voc possa avaliar o nosso trabalho. Para esta demonstrao, selecionamos o tema conceitos bsicos de segurana da informao.

As demais aulas esto estruturadas conforme a tabela anterior, dando nfase aos contedos de maior relevncia a este certame, considerando sempre o edital do ltimo concurso. Nas demais oito aulas de Informtica sero apresentadas mais de 160 questes (em mdia teremos cerca de 20 questes por aula) a fim de familiarizar voc com o estilo de questes normalmente utilizado pela banca. Cabe destacar que, de forma complementar, em alguns momentos sero criadas novas questes ou apresentadas questes de outras bancas (como CESGRANRIO, FCC e CESPE) para complementar ou mesmo para introduzir um determinado contedo. Sempre que fizermos isso ser levando em conta o formato e a profundidade das questes de informtica que costumamos encontrar nas provas da FGV. Por fim, para aqueles que venham a se matricular no curso, ainda teremos o frum para troca de informaes e/ou esclarecimento de dvidas que porventura surgirem. Crticas e/ou sugestes so bem-vindas! Grande abrao, Patrcia e Lnin

Sem mais delongas, comecemos a aula demonstrativa sobre segurana da informao.www.pontodosconcursos.com.br 5

V 1.0

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Aula 0 Demonstrativa Noes de segurana e proteo.

O que significa SEGURANA?

colocar tranca nas portas de sua casa? ter as suas informaes guardadas de forma suficientemente segura para que pessoas sem autorizao no tenham acesso a elas? Vamos nos preparar para que a prxima vtima no seja voc !!! A segurana uma palavra que est presente em nosso cotidiano e refere-se a um estado de proteo, em que estamos livres de perigos e incertezas. A Tecnologia da informao s se torna uma ferramenta capaz de alavancar verdadeiramente os negcios, quando seu uso est vinculado s medidas de proteo dos dados corporativos, para assegurar a sobrevivncia organizao. Segurana da informao o processo de proteger a informao de diversos tipos de ameaas externas e internas para garantir a continuidade dos negcios, minimizar os danos aos negcios e maximizar o retorno dos investimentos e as oportunidades de negcio. da empresa e a continuidade dos negcios da

V 1.0

www.pontodosconcursos.com.br

6

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Solues pontuais isoladas no resolvem toda a problemtica associada segurana da informao. Segurana se faz em pedaos, porm todos eles integrados, como se fossem uma corrente.

Isso reafirma o ditado popular, muito citado pelos especialistas em segurana, que diz que nenhuma corrente mais forte do que o seu elo mais fraco. De nada adianta uma corrente ser a mais resistente de todas se existe um elo que fraco. claro que a resistncia da corrente ser a resistncia do elo mais fraco e no dos demais. Se a corrente passar por um teste de esforo, certamente o elo que partir ser o mais fraco. Essa mesma ideia aplica-se ao contexto da informao. Quando precisamos garantir a segurana da informao, precisamos eliminar os elos fracos do ambiente em que a informao est armazenada. J que eliminar, neste contexto sempre difcil, ento buscamos sempre reduzir ao mximo os riscos de que a segurana da informao seja violada. A segurana da informao no deve ser tratada como um fator isolado e tecnolgico apenas, mas sim como a gesto inteligente da informao em todos os ambientes, desde o ambiente tecnolgico passando pelas aplicaes, infraestrutura e as pessoas.

V 1.0

www.pontodosconcursos.com.br

7

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Segurana se faz protegendo todos os elos da corrente, ou seja, todos os ativos (fsicos, tecnolgicos e humanos) que compem seu negcio. Afinal, o poder de proteo da corrente est diretamente associado ao elo mais fraco!

Em uma corporao, a segurana est ligada a tudo o que manipula direta ou indiretamente a informao (inclui-se a tambm a prpria informao e os usurios!!!), e que merece proteo. Esses elementos so chamados de ativos, e podem ser divididos em: tangveis: informaes impressas, mveis, hardware (Ex.:impressoras, scanners); intangveis: marca de um produto, nome da empresa, confiabilidade de um rgo federal etc.; lgicos: informaes armazenadas em uma rede, sistema ERP (sistema de gesto integrada) etc.; fsicos: galpo, sistema de eletricidade, estao de trabalho etc.; humanos: funcionrios.

Os ativos so os elementos que sustentam a operao do negcio e estes sempre traro consigo VULNERABILIDADES que, por sua vez, submetem os ativos a AMEAAS.

Quanto maior for a organizao maior ser sua dependncia com relao informao, que pode estar armazenada de vrias formas: impressa em papel, em meios digitais (discos, fitas, DVDs, disquetes, etc.), na mente das pessoas, em imagens armazenadas em fotografias/filmes...

V 1.0

www.pontodosconcursos.com.br

8

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Nesse sentido, propsito da segurana proteger os elementos que fazem parte da comunicao, so eles: as informaes; os equipamentos e sistemas que oferecem suporte a elas; as pessoas que as utilizam.

Elementos que a Segurana da Informao Busca Proteger Princpios de segurana da informao

Ao estudarmos o tema, deparamo-nos com alguns princpios norteadores, segundo os padres internacionais. Dentre estes princpios, podemos destacar a trade CID Confidencialidade, Integridade e Disponibilidade. Estes trs atributos orientam a anlise, o planejamento e a implementao da segurana da informao nas organizaes. Segundo a norma ABNT-ISO-IEC tambm 27001, estar adicionalmente envolvidas. outras

propriedades, tais como autenticidade, responsabilidade, no repdio e confiabilidade, podem Estudemos, primeiramente, as trs propriedades que fazem parte do conceito de segurana da informao.

V 1.0

www.pontodosconcursos.com.br

9

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Confidencialidade: preocupa-se com quem acessa as informaes. Dizemos que existe confidencialidade quando somente as pessoas autorizadas possuem acesso informao. Quando contamos um segredo a algum - fazemos uma confidncia - estamos dando acesso informao. Mas no queremos que outras pessoas tenham acesso ao segredo, exceto pessoa a quem estamos contando. Em outras palavras, a confidencialidade protege as informaes de uma eventual revelao a algum no autorizado. Observe que esta proteo no se aplica apenas informao em sua forma digital; aplica-se a quaisquer mdias onde a informao esteja armazenada: CD, DVD, mdia impressa, entre outros. Alm disso, nem mesmo uma pequena parte da informao poder ser violada. A informao deve ser completamente protegida contra acessos indevidos. Se pensarmos, como exemplo, na Internet, onde os dados trafegam por vrios caminhos e passam por diversas redes de computadores at chegarem ao destino, a confidencialidade deve garantir que os dados no sero vistos nem copiados por agentes no autorizados durante todo o percurso que realizarem na grande rede mundial. Integridade: a informao deve manter todas as caractersticas originais durante sua existncia. Estas caractersticas originais so as estabelecidas pelo proprietrio da informao quando da criao ou manuteno da informao (se a informao for alterada por quem possui tal direito, isso no invalida a integridade). Existem vrios exemplos de ataques feitos integridade da informao: alterao em mensagens que trafegam na rede; modificao de sites da Internet; substituio de textos impressos ou em mdia digital etc.

V 1.0

www.pontodosconcursos.com.br

10 10

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Em resumo, a Integridade o princpio da proteo da informao contra a criao ou modificao no autorizada. A violao da integridade pode estar relacionada com erro humano, por atos dolosos ou no. Esta violao pode tornar a informao sem valor ou, at, perigosa, especialmente se a violao for uma alterao da informao, o que pode levar a decises equivocadas e causadoras de prejuzos. Disponibilidade: garante que a informao esteja sempre disponvel quando um usurio autorizado quiser acessar. A informao est l quando for necessrio recuper-la. Claro que no consiste em uma violao da disponibilidade as interrupes dos servios de acesso de forma autorizada ou programada, como nos casos de manuteno preventiva do sistema. A disponibilidade aplica-se informao e aos canais de acesso a ela. Veja o quadro abaixo. Resumimos os trs princpios bsicos em segurana da informao. Segurana da Informao Princpio bsico ConceitoPropriedade de que a informao no esteja disponvel ou revelada a indivduos, entidades ou processos no autorizados Propriedade de salvaguarda da exatido e completeza de ativos Propriedade de estar acessvel e utilizvel sob demanda por uma entidade autorizada

ObjetivoProteger contra o acesso no autorizado, mesmo para dados em trnsito. Proteger informao contra modificao sem permisso; garantir a fidedignidade das informaes. Proteger contra indisponibilidade dos servios (ou degradao); garantir aos usurios com autorizao, o acesso aos dados.

Confidencialidade

Integridade

Disponibilidade

V 1.0

www.pontodosconcursos.com.br

11 11

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

O que a segurana da informao pretende diminuir o risco de sofrer qualquer perda do valor da informao. A ideia evitar a ocorrncia de incidentes de segurana da informao que, segundo a ABNT, um simples ou uma srie de eventos de segurana da informao indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operaes do negcio e ameaar a segurana da informao. J um evento uma ocorrncia identificada de um estado de sistema, servio ou rede, indicando uma possvel violao da poltica de segurana da informao ou falha de controles, ou uma situao previamente desconhecida, que possa ser relevante para a segurana da informao. Para a norma ISO 27001, um risco para a segurana da informao uma combinao de fatores. De um modo geral, a combinao de uma ameaa (temos aqui um agente) e uma vulnerabilidade (temos aqui uma fraqueza). Da, combinando um agente com uma fraqueza, temos o risco. um conceito mais geral para a idia de risco. Cuidado para no pensar que as vulnerabilidades so apenas ligadas aos sistemas de informao em si. Lembre-se que existem os aspectos fsicos e os aspectos lgicos. Existem os acontecimentos naturais que podem resultar em incidentes de segurana: incndio, terremotos, inundaes etc. Sem esquecermos dos incidentes com causa humana: negligncia, impercia, imprudncia, vingana, terrorismo etc.; e, claro de fatos puramente tcnicos: equipamentos com defeito, rudos etc.

V 1.0

www.pontodosconcursos.com.br

12 12

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Nesse sentido, uma ameaa qualquer coisa que possa afetar a operao, a disponibilidade, a integridade da informao. Uma ameaa busca explorar uma vulnerabilidade fraqueza por meio de um ataque (tcnica para explorar a vulnerabilidade). Do outro lado esto as contramedidas ou os mecanismos de defesa, que so as tcnicas para defesa contra os ataques ou para reduzir as vulnerabilidades. As principais origens das vulnerabilidades residem em falhas de projeto de hardware ou software, falhas na implantao (configurao errada, falta de treinamento), falhas de gerenciamento (problemas de monitoramento, procedimentos inadequados ou incorretos). Observe a figura a seguir. Ela mostra alguns tipos de ataques em ambientes computacionais.

Origem da Informao

Destino da Informao

V 1.0

www.pontodosconcursos.com.br

13 13

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

O fluxo normal da informao o exemplificado em (a). Os demais exemplos mostram ataques realizados. Em (b) o fluxo interrompido e o destinatrio no recebe a mensagem. Diferentemente de (c), onde o receptor obtm a mensagem, mas h uma interceptao no autorizada. Em (d) e (e) o resultado semelhante, pois o destinatrio recebe uma mensagem diferente da original, sendo que em (d) houve uma modificao e em (e) uma mensagem nova foi encaminhada, com se fosse o remetente que a tivesse enviado. Assim, temos: (b) (c) (d) (e) ataque disponibilidade ataque confidencialidade ataque Integridade ataque autenticidade

Vamos s questes!! -LISTA DAS QUESTES COMENTADAS-

1. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas)

A assinatura digital visa dar

garantia de integridade e autenticidade a arquivos eletrnicos, comprova que a mensagem ou arquivo no foi alterado e que foi assinado pela entidade ou pessoa que possui a chave privada e o certificado digital correspondente, utilizados na assinatura. A assinatura digital emprega chaves criptogrficas definidas como um conjunto de bits baseado em um determinado algoritmo capaz de

V 1.0

www.pontodosconcursos.com.br

14 14

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

cifrar e decifrar informaes que, para isso, utiliza chaves simtricas ou chaves assimtricas. A esse respeito, analise as afirmativas a seguir. I. Chaves simtricas so simples e nelas o emissor e o receptor utilizam a mesma chave para cifrar e decifrar uma informao, acarretando riscos menores, diminuindo consideravelmente as possibilidades de extravio ou fraudes. por esta razo que chaves pblicas so utilizadas em assinaturas digitais. II. Chaves assimtricas funcionam com duas chaves: a chave privada e a chave pblica. Nesse esquema, uma pessoa ou uma organizao deve utilizar uma chave de codificao e disponibiliz-la a quem for mandar informaes a ela. Essa a chave pblica. Uma outra chave deve ser usada pelo receptor da informao para o processo de decodificao: a chave privada, que sigilosa e individual. As chaves so geradas de forma conjunta, portanto, uma est associada outra. III. A assinatura digital funciona da seguinte forma: necessrio que o emissor tenha um documento eletrnico e a chave pblica do destinatrio. Por meio de algoritmos apropriados, o documento ento cifrado de acordo com esta chave pblica. O receptor usar ento sua chave privada correspondente para decifrar o documento. Se qualquer bit deste for alterado, a assinatura ser deformada, invalidando o arquivo. Assinale: a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas.

V 1.0

www.pontodosconcursos.com.br

15 15

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas.

Resoluo Vamos relembrar os conceitos de chaves simtricas e assimtricas antes de resolver a questo. Chave simtrica Esse um tipo de chave mais simples, em que o emissor e o receptor fazem uso da mesma chave, isto , UMA nica chave usada na codificao e na decodificao da informao.

Nas figuras acima, podemos observar o funcionamento da criptografia simtrica. Uma informao encriptada atravs de um polinmio utilizando-se de uma chave (Chave A) que tambm serve para decriptar a informao.V 1.0

www.pontodosconcursos.com.br

16 16

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

As principais vantagens dos algoritmos simtricos so: rapidez: um polinmio simtrico encripta um texto longo em milsimos de segundos; chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmo simtrico praticamente impossvel de ser quebrado. A maior desvantagem da criptografia simtrica que a chave utilizada para encriptar igual chave que decripta. Quando um grande nmero de pessoas tem conhecimento da chave, a informao deixa de ser um segredo. O uso de chaves simtricas tem algumas desvantagens, fazendo com que sua utilizao no seja adequada em situaes em que a informao muito valiosa. Para comear, necessrio usar uma grande quantidade de chaves caso muitas pessoas estejam envolvidas. Ainda, h o fato de que tanto o emissor quanto o receptor precisa conhecer a chave usada. A transmisso dessa chave de um para o outro pode no ser to segura e cair em "mos erradas". Chave assimtrica

Tambm conhecida como "chave pblica", a tcnica de criptografia por chave assimtrica trabalha com DUAS chaves: uma denominada privadaV 1.0

www.pontodosconcursos.com.br

17 17

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

e outra denominada pblica. Nesse mtodo, uma pessoa deve criar uma chave de codificao e envi-la a quem for mandar informaes a ela. Essa a chave pblica. Outra chave deve ser criada para a decodificao. Esta a chave privada secreta. Para entender melhor, imagine o seguinte: o USURIO-A criou uma chave pblica e a enviou a vrios outros sites. Quando qualquer desses sites quiser enviar uma informao criptografada ao USURIO-A dever utilizar a chave pblica deste. Quando o USURIO-A receber a informao, apenas ser possvel extra-la com o uso da chave privada, que s o USURIO-A tem. Caso o USURIO-A queira enviar uma informao criptografada a outro site, dever conhecer sua chave pblica.

Voltando questo: O item I est errado porque afirma que os riscos so menores ao se utilizar chaves simtricas, o que no verdade. Como existe apenas uma chave,

V 1.0

www.pontodosconcursos.com.br

18 18

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

ela dever ser conhecida por todos os destinatrios, aumentando o risco de extravio ou fraudes. GABARITO: letra D.

2. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citao abaixo, relacionada s fraudes na Internet. Como se no bastassem vrus e spam, agora, os internautas tm que ficar atentos para outro tipo de ameaa: as fraudes online. A prtica sempre a mesma: um e-mail chega Caixa de Entrada do programa de correio eletrnico oferecendo promoes e vantagens, ou solicitando algum tipo de recadastramento. A isca para pescar os usurios so empresas conhecidas, como bancos, editoras de jornais e revistas, e lojas de comrcio eletrnico. Os golpes so bem elaborados, mas basta um pouco de ateno para verificar uma srie de incoerncias. Em geral, as mensagens so similares s originais enviadas pelas empresas, e muitas delas tm links para sites que tambm so cpias dos verdadeiros. Mas, nos dois casos, possvel ver imagens quebradas, textos fora de formatao e erros de portugus - algo difcil de ocorrer com empresas que investem tanto em marketing para atrair clientes. Bom... e o que esses fraudadores querem, afinal? Em alguns casos, o propsito fazer o internauta preencher um formulrio no site falso, enviando informaes pessoais. Outras mensagens pedem apenas que o usurio baixe um arquivo por exemplo, um suposto questionrio que, na verdade, um programa que envia os dados pessoais e financeiros por meio daV 1.0

www.pontodosconcursos.com.br

19 19

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Internet. De qualquer forma, bom ficar de olho na sua Caixa de Entrada. A citao caracteriza o uso de um tipo de fraude na Internet conhecido por: (A) Keylogger Malware (B) Denial of Service (C) Hoax Spammer (D) Phishing Scam (E) Trojan Horse

Resoluo Esta questo destaca o Golpe de Phishing Scam (ou simplesmente Golpe de Phishing), muito cobrado nas provas de concursos! O Phishing (ou Phishing scam) foi um termo criado para descrever o tipo de fraude que se d atravs do envio de mensagem no solicitada, que se passa por comunicao de uma instituio conhecida, como um banco, rgo do governo (Receita Federal, INSS e Ministrio do Trabalho so os mais comuns) ou site popular, e que procura induzir o acesso a pginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usurios desavisados. A Figura 6 listada a seguir apresenta uma isca (e-mail) envolvendo o Banco do Brasil bastante utilizada em golpes de phishing.

V 1.0

www.pontodosconcursos.com.br

20 20

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Figura 6. Isca de Phishing Relacionada ao Banco do Brasil

A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, em que iscas (e-mails) so usadas para pescar informaes sensveis (senhas e dados financeiros, por exemplo) de usurios da Internet. Atualmente, este termo vem sendo utilizado tambm para se referir aos seguintes casos: mensagem que procura induzir o usurio instalao de cdigos maliciosos, projetados para furtar dados pessoais e financeiros; mensagem que, no prprio contedo, apresenta formulrios para o preenchimento e envio de dados pessoais e financeiros de usurios.

O objetivo principal de um scammer (indivduo que implementa o Golpe de Phishing Scam) obter a autenticao. Isto quer dizer, reunir as informaes necessrias para se fazer passar pela VTIMA e obter alguma vantagem financeira. Em seguida, aps obter os dados do carto de crdito, fazer compras pela Internet; aps obter os dados da contaV 1.0

www.pontodosconcursos.com.br

21 21

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

corrente

ou

poupana,

fazer

compras

on-line,

pagamentos

ou

transferncias; dentre outros.

A Figura 7 ilustra alguns dos temas mais explorados pelos scammers.

Figura 7. Temas mais explorados pelos Scammers no Golpe de Phishing Scam GABARITO: letra D.

3. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a seguir, referentes a fraudes envolvendo o comrcio eletrnico e Internet Banking. I. O usurio recebe um e-mail de um suposto funcionrio da instituio que mantm o site de comrcio eletrnico ou de um banco, que persuade o usurio a fornecer informaes sensveis, como senhas de acesso ou nmero de cartes de crdito. II. Um hacker compromete o DNS do provedor do usurio, de modo que todos os acessos a um site de comrcio eletrnico ou Internet Banking

V 1.0

www.pontodosconcursos.com.br

22 22

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

so redirecionados para uma pgina Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as aes do usurio, como a digitao de sua senha bancria. Nesta situao, normalmente o usurio deve aceitar um novo certificado (que no corresponde ao site verdadeiro), e o endereo mostrado no browser do usurio diferente do endereo correspondente ao site verdadeiro. III. O usurio recebe um e-mail, cujo remetente o gerente do seu banco e que contm uma mensagem que solicita a execuo pelo usurio de um programa anexo ao e-mail recebido, a ttulo de obter acesso mais rpido s informaes mais detalhadas em sua conta bancria. IV. O usurio utiliza computadores de terceiros para acessar sites de comrcio eletrnico ou de Internet Banking, possibilitando o monitoramento de suas aes, incluindo a digitao de senhas ou nmero de cartes de crdito, por meio de programas especificamente projetados para esse fim.

Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em: (A) I e II. (B) I e III. (C) II e III. (D) II e IV. (E) III e IV. Resoluo

V 1.0

www.pontodosconcursos.com.br

23 23

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Engenharia Social uma tcnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios, como uma ligao telefnica ou e-mail, para PERSUADIR o usurio a fornecer informaes ou realizar determinadas aes. Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte tcnico do seu provedor de acesso. Nesta ligao ele informa que sua conexo com a Internet est apresentando algum problema e, ento, solicita sua senha para corrigi-lo. Caso a senha seja fornecida por voc, este suposto tcnico poder realizar uma infinidade de atividades maliciosas com a sua conta de acesso Internet e, portanto, relacionando tais atividades ao seu nome. Vamos resoluo da questo: Item I. A descrio envolve o uso da engenharia social, j que algum (via e-mail neste caso, poderia ser por telefone!) faz uso da persuaso, da ingenuidade ou confiana do usurio, para obter informaes como nmero do carto de crdito e senha do usurio. O item I VERDADEIRO.

Item II. Nesse caso, como no houve contato entre o hacker e a vtima, o golpe no pode ser configurado como engenharia social. O golpe em destaque intitulado Pharming (tambm conhecido como DNS Poisoining - envenamento de DNS). O item II FALSO. isso mesmo pessoal!! Muita ateno neste tipo de golpe! O enunciado do item II o descreve claramente, e gostaramos de complementar ....

V 1.0

www.pontodosconcursos.com.br

24 24

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

O Pharming um tipo de golpe bem mais elaborado que o Phishing, pois envolve algum tipo de redirecionamento da vtima para sites fraudulentos, atravs de alteraes nos servios de resoluo de nomes (DNS). Lembre-se de que no Pharming o servidor DNS do provedor do usurio comprometido, de modo que todos os acessos a um site de comrcio eletrnico ou Internet Banking so redirecionados para uma pgina Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as aes do usurio, como a digitao de sua senha bancria. Exemplo: pode envolver alterao, no servidor DNS, do endereo IP associado ao endereo www.bradesco.com.br para que aponte para um site rplica do banco Bradesco.

Item III. Novamente, o usurio recebe uma mensagem do suposto gerente do banco, induzindo-o a executar um programa qualquer. O item III VERDADEIRO.

Item IV. No h engenharia social neste caso. O item IV FALSO.

GABARITO: letra B.

Voc Sabia!!! Qual diferena entre Crackers e Hackers? Um do bem e o outro do mal? O termo hacker ganhou, junto opinio pblica influenciada pelos meios de comunicao, uma conotao negativa, que nem sempre corresponde realidade!!www.pontodosconcursos.com.br 25 25

V 1.0

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Os hackers, por sua definio geral, so aqueles que utilizam seus conhecimentos para invadir sistemas, no com o intuito de causar danos s vtimas, mas sim como um desafio s suas habilidades. Eles invadem os sistemas, capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com os colegas. Eles no tm a inteno de prejudicar, mas sim de apenas demonstrar que conhecimento poder. Exmios programadores e conhecedores dos segredos que envolvem as redes e os computadores, eles geralmente no gostam de ser confundidos com crackers. Os crackers so elementos que invadem sistemas para roubar informaes e causar danos s vtimas. O termo crackers tambm uma denominao utilizada para aqueles que decifram cdigos e destroem protees de software. Atualmente, a imprensa mundial atribui qualquer incidente de segurana a hackers, em seu sentido genrico. A palavra cracker no vista nas reportagens, a no ser como cracker de senhas, que um software utilizado para descobrir senhas ou decifrar mensagens cifradas.

4. (FUNRIO/2009/Analista de Seguro Social/Servio Social) Das sentenas abaixo, relativas segurana de computadores e sistemas,

I. Um dos principais objetivos da criptografia impedir a invaso de redes. II. O certificado digital um arquivo eletrnico que contm dados de uma pessoa ou instituio, utilizados para comprovar sua identidade. III. Um antivrus capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador.V 1.0

www.pontodosconcursos.com.br

26 26

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

IV. Vrus, keyloggers, worms e cavalos de troia so alguns dos exemplos de Malware. Esto corretas: A) I, II e III, apenas. B) I e IV, apenas. C) II e IV, apenas. D) III e IV, apenas. E) I, II, III e IV.

Resoluo Item I. A Criptografia a cincia e arte de escrever mensagens em forma cifrada ou em cdigo. Os mtodos de criptografia atuais so seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave uma sequncia de caracteres, que pode conter letras, dgitos e smbolos (como uma senha), e que convertida em um nmero, utilizado pelos mtodos de criptografia para codificar e decodificar mensagens. Atualmente, os mtodos criptogrficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: a criptografia de chave nica e a criptografia de chave pblica e privada. A criptografia de chave nica utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens. A criptografia de chaves pblica e privada utiliza DUAS chaves distintas, uma para codificar e outra para decodificar mensagens. Neste mtodo cada pessoa ou entidade mantm duas chaves: uma pblica, que pode ser divulgada livremente, e outra privada, que deve ser mantidaV 1.0

www.pontodosconcursos.com.br

27 27

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

em segredo pelo seu dono. As mensagens codificadas com a chave pblica s podem ser decodificadas com a chave privada correspondente. Cabe destacar que a principal finalidade da criptografia , sem dvida, reescrever uma mensagem original de uma forma que seja incompreensvel, para que ela no seja lida por pessoas no-autorizadas. E isso no suficiente para impedir a invaso de redes. Item FALSO.

Item II. O certificado digital uma credencial eletrnica, no-palpvel gerada por uma Autoridade Certificadora (AC), que vincula a pessoa fsica ou jurdica a um par de chaves sendo uma pblica e outra privada (ou secreta). O certificado fica armazenado em dispositivos de segurana, como por ex.: Token ou Smart Card, ilustrados na figura seguinte.

Token

Smart Card Figura 8. Ilustrao de dispositivos de segurana

Quanto aos objetivos do certificado digital podemos destacar:

V 1.0

www.pontodosconcursos.com.br

28 28

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Transferir

a

credibilidade

que

hoje

baseada

em

papel

e

conhecimento para o ambiente eletrnico. Vincular uma chave pblica a um titular (eis o objetivo principal). O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transao, conforme visto na prxima figura 9. Chamamos essa autoridade de Autoridade Certificadora, ou AC.

Figura 9. Vnculo da chave pblica ao titular

Um certificado contm:

V 1.0

www.pontodosconcursos.com.br

29 29

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Item VERDADEIRO.

A seguir, iremos explicar primeiramente o item IV, em seguida, passamos aos comentrios do item III, para uma melhor compreenso.

Item IV. O que significa malware? Malware proveniente de Malicious Software, software designado a se infiltrar em um sistema de computador alheio de forma ilcita com o intuito de causar algum dano ou roubo de informaes. Tambm pode ser considerado malware uma aplicao legal que por uma falha de programao (intencional ou no) execute funes que se enquadrem na definio.

Resumindo, malwares so programas que executam deliberadamente aes mal-intencionadas em um computador!!V 1.0

www.pontodosconcursos.com.br

30 30

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Uma dica: caso tenha condies de baixar alguns vdeos da Internet, no site http://www.antispam.br/videos/ so disponibilizados os vdeos do CertBr que ilustram de forma bem didtica a diferena entre os diversos tipos de malware (como vrus, worms, screenloggers, etc), bem como os mecanismos de defesa principais contra as ameaas da Internet. uma boa fonte de informao para todos vocs!!! Aproveitem!! Os tipos mais comuns de malware: vrus, worms, bots, cavalos de troia, spyware, keylogger, screenlogger, esto descritos a seguir. Vrus: so pequenos cdigos de programao maliciosos que se agregam a arquivos e so transmitidos com eles. Quando o arquivo aberto na memria RAM, o vrus tambm , e, a partir da se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vrus depende da execuo do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeco. Alguns vrus so inofensivos, outros, porm, podem danificar um sistema operacional e os programas de um computador. Worms: so programas parecidos com vrus, mas que na verdade so capazes de se propagarem automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador (observe que os worms apenas se copiam, no infectam outros arquivos, eles mesmos so os arquivos!!). Alm disso, geralmente utilizam as redes de comunicao para infectar outros computadores (via e-mails, Web, FTP, redes das empresas, etc.). Diferentemente do vrus, o worm no embute cpias de si mesmo em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar. Sua propagao se d atravs daV 1.0

www.pontodosconcursos.com.br

31 31

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores. Bots: de modo similar ao worm, um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de software instalado em um computador. Adicionalmente ao worm, dispe de mecanismos de comunicao com o invasor, permitindo que o bot seja controlado remotamente. Trojan horse (Cavalo de troia): um programa aparentemente inofensivo que entra em seu computador na forma de carto virtual, lbum de fotos, protetor de tela, jogo, etc., e que, quando executado (com a sua autorizao!), parece lhe divertir, mas, por trs abre portas de comunicao do seu computador para que ele possa ser invadido. Por definio, o cavalo de troia distingue-se de um vrus ou de um worm por no infectar outros arquivos, nem propagar cpias de si mesmo automaticamente. O trojans ficaram famosos na Internet pela facilidade de uso, e por permitirem a qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Os trojans atuais so divididos em duas partes, que so: o servidor e o cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo executado, o servidor se instala e se oculta no computador da vtima. Nesse momento, o computador da vtima. Spyware: programa que tem por finalidade monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros. j pode ser acessado pelo cliente, que enviar informaes para o servidor executar certas operaes no computador

V 1.0

www.pontodosconcursos.com.br

32 32

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Keylogger: um tipo de malware que capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. Dentre as informaes capturadas podem estar o texto de um e-mail, dados digitados na declarao de Imposto de Renda e outras informaes sensveis, como senhas bancrias e nmeros de cartes de crdito. Em muitos casos, a ativao do keylogger condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a um site especfico de comrcio eletrnico ou Internet Banking. Normalmente, o keylogger contm mecanismos que permitem o envio automtico das informaes capturadas para terceiros (por exemplo, atravs de e-mails).

Screenlogger: forma avanada de keylogger, capaz de armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado, ou armazenar a regio que circunda a posio onde o mouse clicado.

Item VERDADEIRO. Item III. Os antivrus procuram detectar e, ento, anular ou remover cdigos maliciosos do computador (vrus, vermes, cavalos de troia, etc.). Exs: McAfee Security Center Antivrus, Panda Antivrus, Norton Antivrus, Avira Antivir Personal, AVG, etc. Ao contrrio do que afirma a questo, o antivrus no impede que um atacante explore alguma vulnerabilidade (fragilidade, ponto fraco) existente no computador. Algumas prticas so recomendadas na preveno/deteco de

malware, como:

V 1.0

www.pontodosconcursos.com.br

33 33

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

ter instalado, em seu computador e no da empresa, um programa antivrus capaz de detectar a presena de malware em e-mails ou arquivos do computador. Esse utilitrio conta, muitas vezes, com a vacina capaz de matar o malware e deixar o arquivo infectado SEM a ameaa. Alguns fornecedores de programas antivrus distribuem atualizaes regulares do seu produto. Muitos programas antivrus tm um recurso de atualizao automtica. Quando o programa antivrus atualizado, informaes sobre novos vrus so adicionadas a uma lista de vrus a serem verificados. Quando no possui a vacina, ele, pelo menos, tem como detectar o vrus, informando ao usurio acerca do perigo que est iminente;

no executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas (caso seja necessrio abrir o arquivo, certifique-se de que ele foi verificado pelo programa antivrus);

procurar utilizar na elaborao de documentos formatos menos suscetveis propagao de vrus, tais como RTF, ou PDF, dentre outros; no abrir arquivos anexos a e-mails de pessoas que voc no conhece; idem para os e-mails de pessoas conhecidas tambm! (Os Worms atuais atacam um computador e usam a sua listagem de endereos para mandar um e-mail para cada pessoa da lista como se fosse o dono do computador!), etc.

Item FALSO. GABARITO: letra C.

V 1.0

www.pontodosconcursos.com.br

34 34

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

5. (ESAF/2005/AFRFB) Em relao a vrus de computador correto afirmar que, entre as categorias de malware, o Cavalo de Troia um programa que a) usa um cdigo desenvolvido com a expressa inteno de se replicar. Um Cavalo de Troia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. Ele pode danificar o hardware, o software ou os dados. Quando o hospedeiro executado, o cdigo do Cavalo de Troia tambm executado, infectando outros hospedeiros e, s vezes, entregando uma carga adicional. b) pode ser executado e pode se alastrar sem a interveno do usurio, enquanto alguns variantes desta categoria de malware exigem que os usurios executem diretamente o cdigo do Cavalo de Troia para que eles se alastrem. Os Cavalos de Troia tambm podem entregar uma carga alm de se replicarem. c) usa um cdigo mal-intencionado auto-propagvel que pode se distribuir automaticamente de um computador para outro atravs das conexes de rede. Um Cavalo de Troia pode desempenhar aes nocivas, como consumir recursos da rede ou do sistema local, possivelmente causando um ataque de negao de servio. d) no pode ser considerado um vrus ou um verme de computador porque tem a caracterstica especial de se propagar. Entretanto, um Cavalo de Troia pode ser usado para copiar um vrus ou um verme em um sistema-alvo como parte da carga do ataque, um processo conhecido como descarga. A inteno tpica de um Cavalo de Troia interromper o trabalho do usurio ou as operaes normais do sistema.

V 1.0

www.pontodosconcursos.com.br

35 35

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Por exemplo, o Cavalo de Troia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definies da configurao. e) parece til ou inofensivo, mas contm cdigos ocultos desenvolvidos para explorar ou danificar o sistema no qual executado. Os cavalos de troia geralmente chegam aos usurios atravs de mensagens de e-mail que disfaram a finalidade e a funo do programa. Um Cavalo de Troia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando executado. Resoluo Um cavalo de troia (trojan horse) um programa aparentemente normal e inofensivo (jogo, screen-saver, etc.) que carrega dentro de si instrues que no so originalmente suas, inseridas com um propsito danoso, como: alterao ou destruio de arquivos; furto de senhas e outras informaes sensveis, como n de cartes de crdito; incluso de backdoors, para permitir que um atacante tenha total controle sobre o computador. O cavalo de troia distingue-se de um vrus ou de um worm por no infectar outros arquivos, nem propagar cpias de si mesmo automaticamente!!! (Lembre-se disso, vai ser til para voc em provas futuras!) GABARITO: letra E.

V 1.0

www.pontodosconcursos.com.br

36 36

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

CONSIDERAES FINAIS Bem, chegamos ao final da nossa aula demonstrativa. Esperamos vocs em breve. Grande abrao, bons estudos e at o nosso prximo encontro! Patrcia Quinto e Alexandre Lnin REFERNCIAS BIBLIOGRFICAS ABNT NBR ISO/IEC 27002:2005 Tecnologia da Informao Tcnicas de Segurana Cdigo de Prtica para a Gesto de Segurana da Informao (antiga 17799:2005). CERTBR. Cartilha de Segurana para Internet. 2006. RAMOS, A.; BASTOS, A.; LAYRA, A. Guia oficial para formao de gestores em segurana da informao. 1. ed. Rio Grande do Sul: ZOUK. 2006. SMOLA, M. Gesto da segurana da informao. 2 ed. So Paulo: Campus Elsevier. 2003. TECHNET. Academia Latino-Americana da Segurana da Informao. 2006. Disponvel em: .

V 1.0

www.pontodosconcursos.com.br

37 37

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

- LISTA DAS QUESTES APRESENTADAS NA AULA 1. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) A assinatura digital visa dar garantia de integridade e autenticidade a arquivos eletrnicos, comprova que a mensagem ou arquivo no foi alterado e que foi assinado pela entidade ou pessoa que possui a chave privada e o certificado digital correspondente, utilizados na assinatura. A assinatura digital emprega chaves criptogrficas definidas como um conjunto de bits baseado em um determinado algoritmo capaz de cifrar e decifrar informaes que, para isso, utiliza chaves simtricas ou chaves assimtricas. A esse respeito, analise as afirmativas a seguir. I. Chaves simtricas so simples e nelas o emissor e o receptor utilizam a mesma chave para cifrar e decifrar uma informao, acarretando riscos menores, diminuindo consideravelmente as possibilidades de extravio ou fraudes. por esta razo que chaves pblicas so utilizadas em assinaturas digitais. II. Chaves assimtricas funcionam com duas chaves: a chave privada e a chave pblica. Nesse esquema, uma pessoa ou uma organizao deve utilizar uma chave de codificao e disponibiliz-la a quem for mandar informaes a ela. Essa a chave pblica. Uma outra chave deve ser usada pelo receptor da informao para o processo de decodificao: a chave privada, que sigilosa e individual. As chaves so geradas de forma conjunta, portanto, uma est associada outra. III. A assinatura digital funciona da seguinte forma: necessrio que o emissor tenha um documento eletrnico e a chave pblica do destinatrio. Por meio de algortmos apropriados, o documento ento cifrado de acordo com esta chave pblica. O receptor usar ento suawww.pontodosconcursos.com.br 38 38

V 1.0

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

chave privada correspondente para decifrar o documento. Se qualquer bit deste for alterado, a assinatura ser deformada, invalidando o arquivo. Assinale: a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas.

2. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citao abaixo, relacionada s fraudes na Internet. Como se no bastassem vrus e spam, agora, os internautas tm que ficar atentos para outro tipo de ameaa: as fraudes online. A prtica sempre a mesma: um e-mail chega Caixa de Entrada do programa de correio eletrnico oferecendo promoes e vantagens, ou solicitando algum tipo de recadastramento. A isca para pescar os usurios so empresas conhecidas, como bancos, editoras de jornais e revistas, e lojas de comrcio eletrnico. Os golpes so bem elaborados, mas basta um pouco de ateno para verificar uma srie de incoerncias. Em geral, as mensagens so similares s originais enviadas pelas empresas, e muitas delas tm links para sites que tambm so cpias dos verdadeiros. Mas, nos dois casos, possvel ver imagens quebradas, textos fora de formatao e erros de portugus - algo difcil de ocorrer com

V 1.0

www.pontodosconcursos.com.br

39 39

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

empresas que investem tanto em marketing para atrair clientes. Bom... e o que esses fraudadores querem, afinal? Em alguns casos, o propsito fazer o internauta preencher um formulrio no site falso, enviando informaes pessoais. Outras mensagens pedem apenas que o usurio baixe um arquivo por exemplo, um suposto questionrio que, na verdade, um programa que envia os dados pessoais e financeiros por meio da Internet. De qualquer forma, bom ficar de olho na sua Caixa de Entrada. A citao caracteriza o uso de um tipo de fraude na Internet conhecido por: (A) Keylogger Malware (B) Denial of Service (C) Hoax Spammer (D) Phishing Scam (E) Trojan Horse

3. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a seguir, referentes a fraudes envolvendo o comrcio eletrnico e Internet Banking. I. O usurio recebe um e-mail de um suposto funcionrio da instituio que mantm o site de comrcio eletrnico ou de um banco, que persuade o usurio a fornecer informaes sensveis, como senhas de acesso ou nmero de cartes de crdito. II. Um hacker compromete o DNS do provedor do usurio, de modo que todos os acessos a um site de comrcio eletrnico ou Internet Banking

V 1.0

www.pontodosconcursos.com.br

40 40

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

so redirecionados para uma pgina Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as aes do usurio, como a digitao de sua senha bancria. Nesta situao, normalmente o usurio deve aceitar um novo certificado (que no corresponde ao site verdadeiro), e o endereo mostrado no browser do usurio diferente do endereo correspondente ao site verdadeiro. III. O usurio recebe um e-mail, cujo remetente o gerente do seu banco e que contm uma mensagem que solicita a execuo pelo usurio de um programa anexo ao e-mail recebido, a ttulo de obter acesso mais rpido s informaes mais detalhadas em sua conta bancria. IV. O usurio utiliza computadores de terceiros para acessar sites de comrcio eletrnico ou de Internet Banking, possibilitando o monitoramento de suas aes, incluindo a digitao de senhas ou nmero de cartes de crdito, por meio de programas especificamente projetados para esse fim.

Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em: (A) I e II. (B) I e III. (C) II e III. (D) II e IV. (E) III e IV.

4. (FUNRIO/2009/Analista de Seguro Social Servio Social) Das sentenas abaixo, relativas segurana de computadores e sistemas,V 1.0

www.pontodosconcursos.com.br

41 41

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

I. Um dos principais objetivos da criptografia impedir a invaso de redes. II. O certificado digital um arquivo eletrnico que contm dados de uma pessoa ou instituio, utilizados para comprovar sua identidade. III. Um antivrus capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. IV. Vrus, keyloggers, worms e cavalos de troia so alguns dos exemplos de Malware. Esto corretas: A) I, II e III, apenas. B) I e IV, apenas. C) II e IV, apenas. D) III e IV, apenas. E) I, II, III e IV.

5. (ESAF/2005/AFRFB) Em relao a vrus de computador correto afirmar que, entre as categorias de malware, o Cavalo de Troia um programa que a) usa um cdigo desenvolvido com a expressa inteno de se replicar. Um Cavalo de Troia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. Ele pode danificar o hardware, o software ou os dados. Quando o hospedeiro executado, o cdigo do Cavalo de Troia tambm executado, infectando outros hospedeiros e, s vezes, entregando uma carga adicional. b) pode ser executado e pode se alastrar sem a interveno do usurio, enquanto alguns variantes desta categoria de malware exigemV 1.0

www.pontodosconcursos.com.br

42 42

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

que os usurios executem diretamente o cdigo do Cavalo de Troia para que eles se alastrem. Os Cavalos de Troia tambm podem entregar uma carga alm de se replicarem. c) usa um cdigo mal-intencionado auto-propagvel que pode se distribuir automaticamente de um computador para outro atravs das conexes de rede. Um Cavalo de Troia pode desempenhar aes nocivas, como consumir recursos da rede ou do sistema local, possivelmente causando um ataque de negao de servio. d) no pode ser considerado um vrus ou um verme de computador porque tem a caracterstica especial de se propagar. Entretanto, um Cavalo de Troia pode ser usado para copiar um vrus ou um verme em um sistema-alvo como parte da carga do ataque, um processo conhecido como descarga. A inteno tpica de um Cavalo de Troia interromper o trabalho do usurio ou as operaes normais do sistema. Por exemplo, o Cavalo de Troia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definies da configurao. e) parece til ou inofensivo, mas contm cdigos ocultos desenvolvidos para explorar ou danificar o sistema no qual executado. Os cavalos de troia geralmente chegam aos usurios atravs de mensagens de email que disfaram a finalidade e a funo do programa. Um Cavalo de Troia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando executado.

V 1.0

www.pontodosconcursos.com.br

43 43

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

GABARITO 1. D. 2. D. 3. B. 4. C. 5. E.

V 1.0

www.pontodosconcursos.com.br

44 44

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

AULA 1 MICROSOFT WORD Ol pessoal, nossos cumprimentos!!! Sejam bem-vindos primeira aula do nosso curso de Noes de Informtica (Teoria e Exerccios) para o Senado Federal. Nesta aula resolveremos as questes relacionadas s principais caractersticas do editor de textos Microsoft Word. Esperamos que este material seja de grande valia para a sua aprovao. E contem SEMPRE conosco nesta trajetria de muito sucesso! Um forte abrao, Patrcia Quinto e Lnin Carneiro Viso Geral do Microsoft Word 2000/2003 A seguir so detalhados os comandos mais comuns do Word, por menus.

**Menu Arquivo

Novo (Ctrl + O): cria um novo arquivo em branco na memria RAM.

Abrir (Ctrl + a): apresenta uma caixa de dilogo (janela) que permite ao usurio escolher um arquivo, que j esteja previamente gravado em disco, para realizar a sua abertura e, se necessrio, atualizao.

Fechar: fecha o arquivo ativo SEM sair do programa MS-Word.

Salvar (Ctrl + B): salva o arquivo ativo em uma unidade de disco, solicitando nome para o arquivo e local em que ser salvo. Tal solicitaowww.pontodosconcursos.com.br

1

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

s ocorre na primeira vez em que o comando usado, da segunda vez em diante apenas ir substituir os dados presentes no arquivo pelos novos que esto na RAM a cada acionamento do comando.

A principal extenso dos arquivos do word a .doc. Alm desta, o Word ainda salva arquivos em formatos como .html, .txt, .xml, .rtf e outros menos usuais. (A extenso .docx obtida no Word 2007).

A extenso .dot utilizada pelo Word 2000/2003 para definir os modelos de documentos, que usamos quando queremos iniciar um documento j com algumas formataes estabelecidas.

Salvar como (F12): permite que o documento em edio seja salvo com outro nome, diferente do nome original, e/ou em um outro local (diretrio) e/ou com formato de arquivo diferente. muito til quando o usurio quer fazer um documento baseado em outro documento existente e no deseja que este documento j existente seja substitudo. Salvar como pgina da Web: salva o arquivo em formato HTML (uma pgina da Web), para que ele possa ser exibido em um navegador da Web. Visualizar pgina da Web: permite visualizar, no navegador, o arquivo atual como uma pgina da Web para que voc possa ver sua aparncia antes de public-la. Configurar pgina: define margens, origem e tamanho de papel, orientao de pgina e outras opes de layout para o arquivo ativo. Ao selecionar a opo Configurar pgina aberta a tela a seguir:

www.pontodosconcursos.com.br

2

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Visualizar impresso: mostra qual ser a aparncia de um arquivo quando impresso. Imprimir (Ctrl + P): abre a janela de opes de impresso, na qual possvel, alm de mandar os dados para a impressora, escolher determinadas opes (ex.: nmeros de pginas, qualidade da impresso, etc). Sair (ALT + F4): fecha o programa MS-Word.

www.pontodosconcursos.com.br

3

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

**Menu Editar

Recortar (CTRL + X): como o nome j diz recortar significa que o comando recorta do texto o trecho selecionado do documento, enviando-o para a rea de transferncia, de onde poder ser colado vrias vezes. Copiar (Ctrl + C): copia o trecho selecionado para a rea de transferncia (observe que no retira o texto do documento). Estando na rea de transferncia o objeto pode ser colado vrias vezes. Colar (Ctrl + V): insere o contedo da rea de transferncia no ponto de insero e substitui qualquer seleo. Esse comando s est disponvel quando voc recorta ou copia um objeto, texto ou contedo de uma clula. Colar especial: permite que trechos copiados sejam colados de diferentes formas no documento. nessa opo que tambm podemos incorporar ou vincular trechos de planilhas do Excel. Quando optamos por vincular uma planilha a um documento do Word, as alteraes feitas na planilha original se refletem no documento do Word no qual a planilha foi vinculada. Limpar: permite que apaguemos somente os formatos de um texto selecionado, mantendo o texto, em si, intacto. Selecionar tudo (Ctrl + T): seleciona todo o texto do documento atual. Localizar (Ctrl + L): permite encontrar um trecho qualquer dentro do documento atual. Substituir (Ctrl + U): permite que um determinado trecho encontrado no documento seja substitudo por outro texto definido. Ir Para (Ctrl + Y ou F5): posiciona o ponto de insero em um determinado ponto do texto.

www.pontodosconcursos.com.br

4

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

**Menu Exibir

Destaca as opes de modo de exibio de pginas que tambm esto disponveis na barra de status do aplicativo, esquerda: . Normal: alterna para a exibio de documento padro. Neste modo de visualizao, as quebras de pgina, os cabealhos e rodaps, os planos de fundo e as imagens no sero visualizados, justamente para facilitar a edio do documento. Layout da Web: alterna o documento ativo para o modo como ser exibido em um navegador da Web. Layout de impresso: um modo de visualizao que mostra o documento na tela da mesma forma que ele ser impresso no papel. Estrutura de tpicos: muda para o modo de exibio de estrutura de tpicos, no qual voc pode examinar e trabalhar com a estrutura do arquivo no formulrio de estrutura de tpicos clssico. Barras de ferramentas: permite mostrar e ocultar as muitas e variadas barras de ferramentas do Word. Outra forma de se fazer isso clicando com o boto direito do mouse em qualquer lugar da barra de ferramentas, inclusive sobre qualquer boto. Rgua: exibe ou oculta a rgua horizontal. As opes Estrutura do documento e Miniaturas facilitam a navegao em documentos longos. Cabealho e rodap: a opo que devemos selecionar para incluir um cabealho ou rodap em um documento.

Menu Exibir -> Cabealho e rodap

www.pontodosconcursos.com.br

5

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

OBS: Vale relembrar que tudo que for colocado no Cabealho e no Rodap ser automaticamente colocado em todas as folhas, no caso da numerao de pgina, as pginas sero numeradas automaticamente. Caso o usurio queira que seu documento tenha uma ou vrias pginas com cabealhos e rodaps diferentes uns dos outros, basta que ele insira quebras de seo em seu documento.

www.pontodosconcursos.com.br

6

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

**Menu Inserir

Quebra: insere uma quebra de pgina, quebra de coluna ou quebra de seo no ponto de insero.

Obs: Uma seo uma rea independente dentro de um documento, com suas prprias formataes, regras, efeitos, etc, ou seja, um documento do word pode ser dividido em vrias sees, caso se queira ter diversas formataes diferentes num mesmo documento.

Nmeros de pginas: insere numerao de pginas no rodap ou no cabealho do documento.

Menu Inserir -> Nmeros de pginas Data e hora: insere, no local em que se encontrar o ponto de insero, formatos diversos de data e hora. A maior parte dos itens que esto na opo Imagem pode ser inserida a partir da barra de ferramentas Desenho .

Objeto: possibilita a insero de elementos de outros softwares, como apresentaes do Powerpoint, planilha do Excel, entre outros.

Hiperlink (Ctrl+K): insere um novo hiperlink a um elemento selecionado no documento ou edita o hiperlink especificado.

www.pontodosconcursos.com.br

7

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

**Menu Formatar um dos mais utilizados e cobrados menus do Word!!

Fonte (Ctrl + D): disponibiliza uma srie de opes de formatao da letra utilizada.

Menu Formatar -> Fonte Importante notar que o Espaamento de caracteres uma opo disponvel nessa janela.

Pargrafo: altera os recuos de pargrafo, o alinhamento do texto, o espaamento entre linhas, dentre outros.

Marcadores e numerao: adiciona marcadores ou nmeros aos pargrafos selecionados e modifica o formato de numerao e de marcao.

www.pontodosconcursos.com.br

8

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Bordas e sombreamento: adiciona bordas e sombreamento a texto, pargrafos, pginas, clulas da tabela ou figuras selecionadas.

Menu Formatar -> Bordas e Sombreamento

importante prestar ateno no cone utilizado pela opo Colunas , que se parece muito com o cone utilizado para formatar o pargrafo com alinhamento justificado .

Menu Formatar -> Colunaswww.pontodosconcursos.com.br 9

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

**Menu Tabela

Bastante cobrado em questes de concurso!

Inserir: quando acionado, exibe o menu secundrio com as opes (Tabela; Colunas Esquerda; Colunas Direita; Linhas Acima; Linhas Abaixo; Clulas).

Mesclar clulas: faz com que as clulas selecionadas se unam tornando-se uma clula apenas.

AutoFormatao: aplica automaticamente formatos a uma tabela, inclusive bordas e sombreamentos predefinidos. Redimensiona automaticamente uma tabela para se ajustar ao contedo das clulas da tabela.

Converter: permite realizar a converso de um texto em tabela ou vice-versa. H dois comandos dentro desse submenu: tabela em texto e texto em tabela.

Classificar: permite operaes de classificao de dados.

Frmula: permite que o Word faa clculos simples com uma coluna ou linha que contenha valores numricos. As frmulas utilizadas nas tabelas do Word possuem nomenclatura em ingls, ao contrrio do que ocorre no Excel. Uma operao de soma, por exemplo, em uma tabela do Word possui a seguinte sintaxe: =SUM(ABOVE). Da mesma forma, a funo para mdia AVERAGE() e para contar COUNT(). Fiquem atentos a esses detalhes!

www.pontodosconcursos.com.br

10

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

**Menu Ferramentas

O item Ortografia e gramtica (F7) verifica se o documento ativo possui erros ortogrficos e/ou gramaticais, e exibe sugestes para corrigi-los. Funo: marcar as palavras e expresses que apresentam algum possvel erro para o Word. - Sublinhado ondulado vermelho: identifica erros ortogrficos (palavras que no existem no dicionrio do Word). - Sublinhado ondulado verde: identifica erros gramaticais (erros de concordncia, regncia, colocao pronominal, uso da crase e pontuao).

Pesquisar: novidade do Office 2003 e realiza uma pesquisa em livros de referncia que acompanham o produto.

Idioma: permite informar ao Word que se est utilizando mais de um idioma no mesmo documento.

Contar palavras: conta o nmero de palavras, linhas, caracteres e pargrafos do trecho que estiver selecionado!

Espao de trabalho compartilhado: novidade da verso 2003 do Office. Para funcionar necessita de um servidor Web que d suporte a esse recurso.

Controlar alteraes: um recurso muito til que vai fazendo marcaes no documento na medida em que o alteramos. utilizado em conjunto com a barra de ferramentas Reviso.

www.pontodosconcursos.com.br

11

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Cartas e correspondncias: encontramos opes de preenchimento automtico de documentos para mala direta ou etiquetas de endereamento. Esse recurso exige que tenhamos uma fonte de dados, que normalmente um banco de dados de clientes ou amigos com seus dados pessoais. A fonte de dados pode estar em vrios formatos, como arquivos do Excel, arquivos de texto, tabelas do Access, etc.

Macros (Alt + F8): abre a caixa de dilogo Macro, na qual voc pode executar, editar ou excluir uma macro. Macros so programas (seqncias de aes) que podem ser construdos dentro dos programas do Office (Word, Excel, Powerpoint) com o intuito de automatizar tarefas. As macros so criadas em uma linguagem chamada VBA (Visual Basic para Aplicaes) - essa linguagem usada por todos os aplicativos do Office. VBA to completa que pode criar at vrus (esses vrus so chamados Vrus de Macro).

Personalizar: disponibiliza uma janela com opes de personalizao das diversas barras de ferramentas.

**Menu Janela

**Menu Ajuda

www.pontodosconcursos.com.br

12

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Dicas para seleo de texto no Microsoft Word

Mouse no meio do texto DUPLO CLIQUE na palavra: Seleciona a palavra; TRIPLO CLIQUE no texto: Seleciona o pargrafo; CTRL + CLIQUE no texto: Seleciona a frase.

Mouse esquerda do texto (margem) UM CLIQUE: Seleciona a linha; DUPLO CLIQUE: Seleciona um pargrafo; TRIPLO CLIQUE: Seleciona o texto todo (todas as pginas).

Para selecionar trechos no-adjacentes (alternados): selecione o primeiro trecho; segure a tecla CTRL; selecione os demais trechos.

www.pontodosconcursos.com.br

13

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Viso Geral do Word 2007 A tela seguinte ser exibida no momento em que iniciar a criao de um documento no Microsoft Word 2007. Cabe destacar os itens 1 e 2 assinalados na mesma.

1

Figura. Um Documento em Branco do Word 2007

A Faixa de Opes no incio da pgina. Usada para localizar rapidamente os comandos necessrios para executar uma tarefa. Nesse local, os comandos so organizados em grupos lgicos, reunidos em guias.

Cada guia est relacionada a um tipo de atividade como gravao ou disposio de uma pgina. Para diminuir a desorganizao, algumas guias so exibidas somente quando necessrias. Por exemplo, a guia Ferramentas de Imagem somente exibida quando uma imagem selecionada. Use os botes e os comandos na Faixa de Opes para informar ao Word o que voc deseja fazer. O ponto de insero.

www.pontodosconcursos.com.br

14

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

substitui o menu Arquivo (verses anteriores) e est O boto Office localizado no canto superior esquerdo do programa. Ao clicar no boto Office , sero exibidos comandos bsicos: Novo, Abrir, Converter, Salvar, Salvar Como, Imprimir, Preparar, Enviar, Publicar e Fechar. Para manter o seu trabalho, preciso salv-lo, e nunca cedo demais para faz-lo!

Para salvar seu novo documento no Word 2007, clique no boto Office no canto esquerdo superior da janela. Em seguida, clique em Salvar. Uma caixa de dilogo aberta. Use essa caixa para informar ao Word o local que voc ir utilizar para armazenar o documento em seu computador, e como voc deseja nome-lo. Depois de salvar o seu documento e continuar a digitar, salve o seu trabalho periodicamente. De vez em quando, clique no boto Salvar Ferramentas de Acesso Rpido superior da janela. na Barra de

no canto esquerdo

Ou use um atalho de teclado para salvar: pressione CTRL+B (mantenha pressionada a tecla CTRL e pressione a tecla B).

Quando terminar o documento e salvar o seu trabalho, feche o arquivo. Para isso, clique no boto Office e selecione .

Guia Incio

Para ver as marcas de formatao, use a Faixa de Opes, na parte superior da janela. Na guia Incio, grupo Pargrafo, clique no boto

www.pontodosconcursos.com.br

15

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Mostrar/Ocultar de formatao.

. Clique no boto novamente para ocultar as marcas toda vez que voc pressiona

O Word insere uma marca de pargrafo ENTER para iniciar um novo pargrafo.

A figura a seguir destaca alguns estilos do Word 2007. Mas o que significa Estilo? Estilo um conjunto de formataes que recebe um nome para que possa ser utilizado diversas vezes em um mesmo documento.

Como exemplo, vamos considerar o estilo Ttulo 1, ilustrado na figura anterior, que descreve o tipo da fonte como sendo verdana, tamanho 14. Nesse caso, todas as vezes que um trecho de texto for definido como Ttulo 1, a ele sero aplicadas as caractersticas do estilo, como fonte verdana e tamanho de fonte 14. Botes de comando da Janela: acionando esses botes, possvel minimizar, maximizar e restaurar a janela do programa PowerPoint.

www.pontodosconcursos.com.br

16

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Guia Inserir

Converter texto em tabela 1. Selecione o texto que voc deseja converter.

2. Na guia Inserir, do grupo Tabelas clique em Converter Texto em

, clique em Tabela e, em seguida, Tabela.

3. Na caixa de dilogo Converter texto em tabela, ilustrada a seguir, em Texto separado em clique na opo para destacar o caractere separador no seu texto.

4. Na caixa Nmero de colunas, verifique o nmero de colunas. Se voc no vir o nmero de colunas que espera, um caractere separador poder estar faltando em uma ou mais linhas de texto.

5. Selecione quaisquer outras opes desejadas, e clique em OK.www.pontodosconcursos.com.br 17

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Converter tabela em texto

1. Selecione as linhas ou a tabela que voc deseja converter em pargrafos. 2. Em Ferramentas de Tabela, na guia Layout, clique no grupo Dados.

3. Clique em Converter em Texto, conforme ilustrado na tela seguinte.

4. Em Separar texto com, clique na opo para destacar o caractere separador que deseja usar no lugar dos limites da coluna. Clique em ok.

Neste exemplo, as linhas so separadas com marcas de tabulaes.

www.pontodosconcursos.com.br

18

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Guia Layout da Pgina

Guia Referncias

Algumas opes importantes dessa guia: **Inserir Sumrio Para inserir o sumrio siga os passos: 1: Acesse a guia Referncias, Grupo Sumrio, boto Sumrio; 2: Escolha o tipo de sumrio desejado, conforme ilustra a figura seguinte:

www.pontodosconcursos.com.br

19

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

3: Pronto, o sumrio selecionado foi inserido no local desejado. **Inserir Nota de Rodap Notas de rodap so utilizadas, geralmente, em livros quando h uma palavra complicada no texto. Coloca-se a nota de rodap contendo a explicao dessa palavra. Para isso, a palavra ficar com um nmero indicativo da nota e esse mesmo nmero tambm vai parecer no final da pgina onde consta a palavra com a nota de rodap. Exemplo: Microsoft Office 20071 1: Coloque o cursor no final do nmero 2007; 2: Acesse a guia Referncias; 3: No grupo Notas de Rodap, clique em Inserir Nota de Rodap.

Guia Correspondncias

Guia Reviso

Guia Exibio

www.pontodosconcursos.com.br

20

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

possvel alterar o modo de exibio do documento. Para isso, clique na guia Exibio e escolha uma das ferramentas dessa guia, entre elas: Modos de Exibio de Documento, Mostrar/Ocultar, Zoom, Janela e Macros.

Vamos s questes?

www.pontodosconcursos.com.br

21

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Aula 1 MICROSOFT WORD - Parte 2 QUESTES COMENTADAS 1. (FGV/2010/CODESP SP/Advogado - Tipo 1) A respeito do Word 2003, assinale a alternativa correta. a) Planilhas eletrnicas e banco de dados podem servir como fonte de dados para Mala Direta. b) Um documento Word no pode servir como fonte de dados para um documento de Mala Direta. c) possvel usar a ferramenta de Mala Direta apenas para criar cartas, envelopes e etiquetas. d) As informaes contidas nos contatos do Outlook precisam ser exportadas para uma planilha Excel para servirem como fonte de dados para Mala Direta. e) Uma vez selecionada a fonte de dados, todos os registros sero includos na Mala Direta, sem possibilidade de alterao, seleo ou excluso. Resoluo Primeiramente, vamos a um resumo sobre o tema Mala Direta. MALA DIRETA possvel usar a mala direta quando deseja criar um conjunto de documentos, como uma carta modelo que enviada a muitos clientes ou uma folha de etiquetas de endereo. Cada carta ou etiqueta tem o mesmo tipo de informaes, no entanto o contedo exclusivo. Por exemplo, nas cartas aos seus clientes, cada carta pode ser personalizada para abordar cada cliente pelo nome. As informaes exclusivas em cada carta ou etiqueta provm de entradas em uma fonte de dados. O processo de mala direta inclui as seguintes etapas gerais: 1. Definir o documento principal. O documento principal contm o texto e os grficos que so os mesmos para cada verso do documento mesclado. Por exemplo, o endereo de retorno ou a saudao em uma carta modelo. 2. Conectar o documento a uma fonte de dados. Uma fonte de dados um arquivo que contm as informaes a serem mescladas em um documento. Por exemplo, os nomes e os endereos dos destinatrios de uma carta. 3. Refinar a lista de destinatrios ou os itens. O Microsoft Office Word gera uma cpia do documento principal para cada item, ou registro, no seu arquivo de dados. Se o seu arquivo de dados for uma lista de correspondncia, esses itens sero provavelmentewww.pontodosconcursos.com.br

1

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

destinatrios da sua correspondncia. Se voc quiser gerar cpias apenas para determinados itens no seu arquivo de dados, poder escolher quais itens (registros) incluir. 4. Adicionar espaos reservados, chamados campos de mala direta, ao documento. Ao realizar a mala direta, os campos da mala direta so preenchidos com informaes de seu arquivo de dados. 5. Visualizar e completar a mesclagem. possvel visualizar cada cpia do documento antes de imprimir todo o conjunto. No Word 2007, voc pode usar comandos na guia Correspondncias para executar uma mala direta. DICA 2007/2010 Tambm possvel realizar uma mala direta usando o painel de tarefas Mala Direta, que lhe orienta etapa por etapa pelo processo. Para usar o painel de tarefas, no grupo Iniciar Mala Direta na guia Correspondncias, clique em Iniciar Mala Direta e, em seguida, clique em Assistente Detalhado de Mala Direta.

Definir o documento principal 1. Inicie o Word. Um documento em branco abre por padro. Deixe-o aberto. Se escolher fech-lo, os comandos na prxima etapa no estaro disponveis. 2. Na guia Correspondncias, no grupo Iniciar Mala Direta, clique em Iniciar Mala Direta.

3. Clique no tipo de documento que deseja criar. Por exemplo, possvel criar: Um conjunto de envelopes. O endereo de retorno o mesmo em todos os envelopes, mas o endereo de destino exclusivo em cada um. Clique em Envelopes e, em seguida, especifique suas preferncias para o

www.pontodosconcursos.com.br

2

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

tamanho do envelope e a formatao do texto na guia Opes de Envelopeda caixa de dilogo Opes de Envelope. Um conjunto de etiquetas de endereo. Cada etiqueta mostra o nome e o endereo da pessoa, mas o nome e o endereo em cada etiqueta exclusivo. Clique em Etiquetas e, em seguida, especifique suas preferncias para o tipo de etiqueta na caixa de dilogo Opes de Etiqueta. Um conjunto de cartas modelo ou e-mails. O contedo bsico o mesmo em todas as cartas ou mensagens, mas cada um contm informaes especficas ao destinatrio individual, como nome, endereo ou outra informao. Clique em Cartas ou E-mails para criar esses tipos de documentos. Um catlogo ou diretrio. O mesmo tipo de informao, como nome e descrio, mostrado para cada item, mas o nome e a descrio em cada item exclusivo. Clique em Diretrio para criar esse tipo de documento. Conectar o documento a uma fonte de dados Para mesclar informaes em seu documento principal, necessrio conectar o documento a uma fonte de dados, ou a um arquivo de dados. Se voc ainda no tiver um arquivo de dados, poder criar um durante o processo de mala direta. Escolha um arquivo de dados Em uma mala direta, voc pode usar os seguintes tipos de arquivos de dados: Programas de banco de dados de camada nica baseados em arquivos, para os quais voc instalou um driver de provedor OLE DB ou ODBC (vrios desses drivers so fornecidos com o Microsoft Office). Um arquivo HTML que tem uma tabela nica. A primeira linha da tabela deve conter nomes de colunas e as outras linhas devem conter dados. Catlogos de endereos eletrnicos: Catlogo de endereos do Microsoft Outlook Lista de Contatos do Microsoft Schedule+ 7.0 Qualquer lista de endereos semelhante criada com um sistema de mensagens compatvel com o padro MAPI como, por exemplo, o Microsoft Outlook. Um documento do Microsoft Word. O documento deve conter uma nica tabela. A primeira linha da tabela deve conter ttulos e as outras linhas devem conter os registros que deseja mesclar. Voc tambm pode usar uma fonte de cabealho como uma fonte de dados.

www.pontodosconcursos.com.br

3

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Qualquer arquivo de texto que tenha campos de dados separados (ou delimitados) por caracteres de tabulao ou vrgulas e registros de dados separados por marcas de pargrafos. Refine a lista de destinatrios ou os itens Ao conectar-se com um determinado arquivo de dados, talvez voc no queira mesclar as informaes de todos os registros desse arquivo de dados em seu documento principal. Para estreitar a lista de destinatrios ou usar um subconjunto dos itens no seu arquivo de dados, faa o seguinte: 1. Na guia Correspondncias, no grupo Iniciar Mala Direta, clique em Editar Lista de Destinatrios.

2. Na caixa de dilogo Destinatrios da mala direta, siga um destes procedimentos: Selecione registros individuais Esse mtodo mais til se sua lista for pequena. Marque as caixas de seleo ao lado dos destinatrios que deseja incluir e desmarque as caixas de seleo ao lado dos destinatrios que deseja excluir. Se souber que deseja incluir apenas alguns registros na sua mala direta, poder desmarcar a caixa de seleo na linha de cabealho e, em seguida, selecione apenas os registros que deseja. Da mesma forma, se quiser incluir a maior parte da lista, marque a caixa de seleo na linha de cabealho e, em seguida, desmarque as caixas de seleo para os registros que voc no deseja incluir. Classificar registros Clique no ttulo da coluna do item pelo qual deseja classificar. A lista classifica em ordem alfabtica ascendente (de A a Z). Se voc deseja uma classificao mais complexa, clique em Classificar em Refinar lista de destinatrios e escolha suas preferncias de classificao na guia Classificar Registros da caixa de dilogo Filtrar e Classificar. Por exemplo, possvel usar esse tipo de classificao se quiser que os endereos dos destinatrios sejam organizados em ordem alfabtica com base no sobrenome dentro de cada CEP e que os CEPs sejam listados em ordem numrica. Filtrar os registros Isso til se a lista contiver registros que voc sabe que no deseja ver ou incluir na mala direta. Aps filtrar a lista, poder usar as caixas de seleo para incluir e excluir registros.www.pontodosconcursos.com.br 4

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Para filtrar os registros, faa o seguinte: 1. Em Refinar lista de destinatrios, clique em Filtrar. 2. Na guia Filtrar Registros da caixa de dilogo Filtrar e Classificar, escolha o critrio que deseja usar para o filtro. Por exemplo, para gerar cpias de seu documento principal somente para os endereos que listam Austrlia como o pas/regio, clique em Pas ou Regio na lista Campos, Igual a na lista Comparao e Austrlia na lista Comparar a. 3. Para refinar o filtro ainda mais, clique em E ou Ou e, em seguida, especifique mais critrios. Por exemplo, para gerar cpias do seu documento principal somente para negcios em Munique, filtre os registros dos quais o campo Cidade contiver Munique e dos quais o campo Nome da Empresa no estiver em branco. Se voc usar Ou em vez de E nesse filtro, sua mala direta incluir todos os endereos de Munique assim como todos os endereos que incluem um nome de empresa, independentemente da cidade. Adicionar espaos reservados, chamados de campos de mala direta, ao documento Aps conectar o seu documento principal a um arquivo de dados, voc estar pronto para digitar o texto do documento e adicionar espaos reservados que indicam onde as informaes exclusivas aparecero em cada cpia do documento. Os espaos reservados, como endereo e saudao, so chamados de campos de mala direta. Os campos no Word correspondem aos ttulos da coluna no arquivo de dados selecionado.

As colunas em um arquivo de dados representam as categorias de informaes. Os campos que voc adiciona ao documento principal so espaos reservados para essas categorias. As linhas em um arquivo de dados representam os registros de informaes. O Word gera uma cpia do documento principal para cada registro ao realizar uma mala direta.www.pontodosconcursos.com.br 5

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Ao colocar um campo no seu documento principal, voc indica que deseja uma determinada categoria de informao, como nome ou endereo, para aparecer nesse local.

OBSERVAO Ao inserir um campo de mala direta no documento principal, o nome do campo sempre cercado por sinais de divisas ( ). Esses sinais de divisas no aparecem nos documentos mesclados. Eles apenas ajudam a distinguir os campos no documento principal do texto normal. O que ocorre ao mesclar Ao mesclar, as informaes da primeira linha no arquivo de dados substituem os campos no seu documento principal para criar o primeiro documento mesclado. As informaes da segunda linha no arquivo de dados substituem os campos para criar o segundo documento mesclado e assim por diante.

Voltando questo, a nica alternativa correta a letra A, pois planilhas eletrnicas e bancos de dados podem ser fontes para mala direta. GABARITO: letra A.www.pontodosconcursos.co