Logo Passei Direto
Buscar

Conceitos de Software - Windows 10

Ferramentas de estudo

Questões resolvidas

CONCEITOS DE SOFTWARE - WINDOWS - AULA 3 - VERSÕES E TECNOLOGIAS
WINDOWS
EDIÇÕES DO W10
- Home
- PRO
- Enterprise
- Education
- Mobile
- IoT (Internet das coisas)
Funcionam tanto em:
• 32bits (x86)
• 64bits (x64)

WINDOWS 10
TECNOLOGIAS E NOVIDADES
- MODO TABLET
Integração com monitores touchscreen
- CORTANA
Assistente pessoal da Microsoft
- VINCULAR CELULAR
Sincronizar notificações no Windows
- HELLO (Modos de entrada)
Desbloquear a tela com padrões de: Biometria, íris, face, bluetooth.

a) MODO TABLET
b) CORTANA
c) VINCULAR CELULAR
d) HELLO

CONCEITOS DE SOFTWARE - WINDOWS - AULA 4 - DESKTOP E MENU INICIAR
WINDOWS 10
CONHECENDO O SISTEMA: DESKTOP ou ÁREA DE TRABALHO
• PLANO DE FUNDO
Imagem de fundo
• ÍCONES
Arquivos, programas, atalhos
• BARRA DE TAREFAS (Ajustável)
INICIAR | Menu principal
BUSCA | Sistema BING
CORTANA | Assistente
VISÃO DE TAREFAS | Histórico
NOTIFICAÇÕES | Sistemas Ativos
FIXADOS E ABERTOS | Programas
AÇÕES | Configurações e avisos

a) PLANO DE FUNDO
b) ÍCONES
c) BARRA DE TAREFAS
d) NOTIFICAÇÕES

CONCEITOS DE SOFTWARE - WINDOWS - AULA 5 - GERENCIADORES I
WINDOWS 10
LIXEIRA DO WINDOWS
AMBIENTE QUE ARMAZENA CONTEÚDOS EXCLUÍDOS DO DISCO

a) LIXEIRA DO WINDOWS
b) AMBIENTE DE TRABALHO
c) DISCO RÍGIDO
d) PASTA DE DOWNLOADS

QUESTÃO 01
O Explorador de Arquivos do Windows 10 permite que se compacte e descompacte arquivos com extensão .zip. Relacione as duas colunas quanto as principais extensões de arquivo.
(1) BMP (2) MKV (3) PDF
(A) arquivo de imagem. (B) arquivo da Adobe Acrobat. (C) arquivo de vídeo.
A) 1A - 2C - 3B
B) 1B - 2C - 3A
C) 1B - 2A - 3C
D) 1C - 2A - 3B
E) 1A - 2B - 3C

QUESTÃO 03
Relacione as típicas extensões de arquivos da coluna da esquerda com o seu respectivo tipo da coluna da direita.
(1) BMP (2) AVI (3) ZIP (4) XLSX
(A) arquivo compactado. (B) arquivo de imagem. (C) arquivo de vídeo. (D) arquivo do Excel.
A) 1A - 2B - 3C - 4D
B) 1B - 2C - 3A - 4D
C) 1B - 2D - 3A - 4C
D) 1D - 2C - 3B - 4ª

QUESTÃO 04
No contexto de uma instalação padrão das versões mais recentes do Microsoft Outlook, assinale o par de tipos de arquivos que podem ser utilizados para exportação de e-mails.
A) .docx e .pptx
B) .docx e .txt
C) .pptx e .pdf
D) .pst e .csv
E) .txt e xml

QUESTÃO 05
Em um computador com o sistema operacional Windows, caso o Microsoft Office 365 não esteja instalado, o usuário poderá escrever um documento de texto por meio do(a)
A) Gerenciador de Tarefas.
B) WordPad.
C) Windows Media Player.
D) Calculadora.

QUESTÃO 10
Suponha que um arquivo da Área de Trabalho do computador seja colocado na nuvem. Nesse caso, o arquivo ficará disponível
A) em uma solução de armazenamento online.
B) na pasta Documentos do computador.
C) em um pendrive do usuário.
D) no armazenamento interno do celular do usuário.

QUESTÃO 11
Assinale a opção que apresenta, respectivamente, a ferramenta do Windows utilizada para acesso a pastas no computador e a ferramenta da Microsoft utilizada para armazenamento de arquivos na nuvem.
A) Google Drive, Dropbox
B) Facebook. Linkedin
C) Documentos, Downloads
D) Explorador de Arquivos, OneDrive
E) Office 365, Bing

QUESTÃO 13
Em um computador com sistema operacional Windows, um documento baixado da Internet será salvo, por padrão, na pasta chamada
A) Documentos.
B) Downloads.
C) Área de Trabalho.
D) Imagens.

QUESTÃO 14
João conectou um pen drive no seu notebook com Windows, e precisa descobrir o espaço utilizado e a capacidade total desse dispositivo. No Explorador de Arquivos, depois de clicar com o botão direito do mouse na identificação do pen drive, João deve escolher a opção
A) Gerenciamento.
B) Propriedades.
C) Resumo.
D) Segurança.
E) Utilização.

A pessoa conseguirá acessar o Gerenciador de Tarefas por meio
I. posicionar o mouse sobre o botão Iniciar e clicar com o botão direito do mouse > a partir das opções oferecidas pelo menu que aparece, selecionar o Gerenciador de Tarefas.
II. pressionar as teclas de atalho Windows T que dão acesso direto ao Gerenciador de Tarefas.
III. pressionar simultaneamente as teclas Ctrl Alt Del > na tela que aparece, selecionar o Gerenciador de Tarefas.
A) das ações I e III, apenas.
B) das ações I e II, apenas.
C) da ação III, apenas.
D) das ações II e III, apenas.
E) das ações I, II e III.

Se um usuário ligar um computador com o Windows e realizar o login, a primeira tela apresentada ao usuário será

A) a Área de Trabalho.
B) o Explorador de arquivos.
C) o Internet Explorer.
D) o Painel de Controle.
E) a área de transferência.

Assinale a opção que indica a ferramenta do Windows utilizada para ajuste de configurações do computador.

A) Explorador de Arquivos
B) Painel de Controle
C) Acessórios do Windows
D) Google Chrome

Considere a lista de hipotéticas opções de entrada no Windows 10.
I. Rosto do Windows Hello.
II. PIN do Windows Hello.
III. Chave de segurança física.
IV. Senha da sua conta.
V. Comando de voz do Windows Hello.
A) I, II, III e V.
B) I, II, III e IV.
C) I, II, IV e V.
D) I, III, IV e V.
E) II, III, IV e V.

No contexto do Windows, assinale a opção que permite examinar as janelas (e/ou programas) abertas e, a partir daí, escolher a janela que você deseja visualizar.

A) Alt + T
B) Alt + Tab
C) Ctlr + Alt + Delete
D) Ctrl + J
E) F1

Os sistemas de arquivo empregados nas versões recentes do Windows e do Linux são, respectivamente

A) CHKDSK e HPFS.
B) Ext2 e FAT.
C) JFS e FAT16.
D) NTFS e Ext4.
E) POSIX e CHKDSK.

Nos sistemas operacionais modernos, a ferramenta responsável por gerenciar automaticamente o uso da memória principal, com o emprego de dispositivo de armazenamento secundário como extensão do espaço da memória principal, é a memória

A) secundária.
B) virtual.
C) ROM.
D) física.
E) RAM.

Existem tanto memórias que são somente de leitura, e outras que são de leitura e escrita. Alguns exemplos de tipo de memórias seriam:

(1) EPROM
(2) ROM
(3) RAM
Da relação apresentada:
A) existem somente o 1 e 2
B) existem somente o 1 e 3
C) existem somente o 2 e 3
D) existem todos

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

CONCEITOS DE SOFTWARE - WINDOWS - AULA 3 - VERSÕES E TECNOLOGIAS
WINDOWS
EDIÇÕES DO W10
- Home
- PRO
- Enterprise
- Education
- Mobile
- IoT (Internet das coisas)
Funcionam tanto em:
• 32bits (x86)
• 64bits (x64)

WINDOWS 10
TECNOLOGIAS E NOVIDADES
- MODO TABLET
Integração com monitores touchscreen
- CORTANA
Assistente pessoal da Microsoft
- VINCULAR CELULAR
Sincronizar notificações no Windows
- HELLO (Modos de entrada)
Desbloquear a tela com padrões de: Biometria, íris, face, bluetooth.

a) MODO TABLET
b) CORTANA
c) VINCULAR CELULAR
d) HELLO

CONCEITOS DE SOFTWARE - WINDOWS - AULA 4 - DESKTOP E MENU INICIAR
WINDOWS 10
CONHECENDO O SISTEMA: DESKTOP ou ÁREA DE TRABALHO
• PLANO DE FUNDO
Imagem de fundo
• ÍCONES
Arquivos, programas, atalhos
• BARRA DE TAREFAS (Ajustável)
INICIAR | Menu principal
BUSCA | Sistema BING
CORTANA | Assistente
VISÃO DE TAREFAS | Histórico
NOTIFICAÇÕES | Sistemas Ativos
FIXADOS E ABERTOS | Programas
AÇÕES | Configurações e avisos

a) PLANO DE FUNDO
b) ÍCONES
c) BARRA DE TAREFAS
d) NOTIFICAÇÕES

CONCEITOS DE SOFTWARE - WINDOWS - AULA 5 - GERENCIADORES I
WINDOWS 10
LIXEIRA DO WINDOWS
AMBIENTE QUE ARMAZENA CONTEÚDOS EXCLUÍDOS DO DISCO

a) LIXEIRA DO WINDOWS
b) AMBIENTE DE TRABALHO
c) DISCO RÍGIDO
d) PASTA DE DOWNLOADS

QUESTÃO 01
O Explorador de Arquivos do Windows 10 permite que se compacte e descompacte arquivos com extensão .zip. Relacione as duas colunas quanto as principais extensões de arquivo.
(1) BMP (2) MKV (3) PDF
(A) arquivo de imagem. (B) arquivo da Adobe Acrobat. (C) arquivo de vídeo.
A) 1A - 2C - 3B
B) 1B - 2C - 3A
C) 1B - 2A - 3C
D) 1C - 2A - 3B
E) 1A - 2B - 3C

QUESTÃO 03
Relacione as típicas extensões de arquivos da coluna da esquerda com o seu respectivo tipo da coluna da direita.
(1) BMP (2) AVI (3) ZIP (4) XLSX
(A) arquivo compactado. (B) arquivo de imagem. (C) arquivo de vídeo. (D) arquivo do Excel.
A) 1A - 2B - 3C - 4D
B) 1B - 2C - 3A - 4D
C) 1B - 2D - 3A - 4C
D) 1D - 2C - 3B - 4ª

QUESTÃO 04
No contexto de uma instalação padrão das versões mais recentes do Microsoft Outlook, assinale o par de tipos de arquivos que podem ser utilizados para exportação de e-mails.
A) .docx e .pptx
B) .docx e .txt
C) .pptx e .pdf
D) .pst e .csv
E) .txt e xml

QUESTÃO 05
Em um computador com o sistema operacional Windows, caso o Microsoft Office 365 não esteja instalado, o usuário poderá escrever um documento de texto por meio do(a)
A) Gerenciador de Tarefas.
B) WordPad.
C) Windows Media Player.
D) Calculadora.

QUESTÃO 10
Suponha que um arquivo da Área de Trabalho do computador seja colocado na nuvem. Nesse caso, o arquivo ficará disponível
A) em uma solução de armazenamento online.
B) na pasta Documentos do computador.
C) em um pendrive do usuário.
D) no armazenamento interno do celular do usuário.

QUESTÃO 11
Assinale a opção que apresenta, respectivamente, a ferramenta do Windows utilizada para acesso a pastas no computador e a ferramenta da Microsoft utilizada para armazenamento de arquivos na nuvem.
A) Google Drive, Dropbox
B) Facebook. Linkedin
C) Documentos, Downloads
D) Explorador de Arquivos, OneDrive
E) Office 365, Bing

QUESTÃO 13
Em um computador com sistema operacional Windows, um documento baixado da Internet será salvo, por padrão, na pasta chamada
A) Documentos.
B) Downloads.
C) Área de Trabalho.
D) Imagens.

QUESTÃO 14
João conectou um pen drive no seu notebook com Windows, e precisa descobrir o espaço utilizado e a capacidade total desse dispositivo. No Explorador de Arquivos, depois de clicar com o botão direito do mouse na identificação do pen drive, João deve escolher a opção
A) Gerenciamento.
B) Propriedades.
C) Resumo.
D) Segurança.
E) Utilização.

A pessoa conseguirá acessar o Gerenciador de Tarefas por meio
I. posicionar o mouse sobre o botão Iniciar e clicar com o botão direito do mouse > a partir das opções oferecidas pelo menu que aparece, selecionar o Gerenciador de Tarefas.
II. pressionar as teclas de atalho Windows T que dão acesso direto ao Gerenciador de Tarefas.
III. pressionar simultaneamente as teclas Ctrl Alt Del > na tela que aparece, selecionar o Gerenciador de Tarefas.
A) das ações I e III, apenas.
B) das ações I e II, apenas.
C) da ação III, apenas.
D) das ações II e III, apenas.
E) das ações I, II e III.

Se um usuário ligar um computador com o Windows e realizar o login, a primeira tela apresentada ao usuário será

A) a Área de Trabalho.
B) o Explorador de arquivos.
C) o Internet Explorer.
D) o Painel de Controle.
E) a área de transferência.

Assinale a opção que indica a ferramenta do Windows utilizada para ajuste de configurações do computador.

A) Explorador de Arquivos
B) Painel de Controle
C) Acessórios do Windows
D) Google Chrome

Considere a lista de hipotéticas opções de entrada no Windows 10.
I. Rosto do Windows Hello.
II. PIN do Windows Hello.
III. Chave de segurança física.
IV. Senha da sua conta.
V. Comando de voz do Windows Hello.
A) I, II, III e V.
B) I, II, III e IV.
C) I, II, IV e V.
D) I, III, IV e V.
E) II, III, IV e V.

No contexto do Windows, assinale a opção que permite examinar as janelas (e/ou programas) abertas e, a partir daí, escolher a janela que você deseja visualizar.

A) Alt + T
B) Alt + Tab
C) Ctlr + Alt + Delete
D) Ctrl + J
E) F1

Os sistemas de arquivo empregados nas versões recentes do Windows e do Linux são, respectivamente

A) CHKDSK e HPFS.
B) Ext2 e FAT.
C) JFS e FAT16.
D) NTFS e Ext4.
E) POSIX e CHKDSK.

Nos sistemas operacionais modernos, a ferramenta responsável por gerenciar automaticamente o uso da memória principal, com o emprego de dispositivo de armazenamento secundário como extensão do espaço da memória principal, é a memória

A) secundária.
B) virtual.
C) ROM.
D) física.
E) RAM.

Existem tanto memórias que são somente de leitura, e outras que são de leitura e escrita. Alguns exemplos de tipo de memórias seriam:

(1) EPROM
(2) ROM
(3) RAM
Da relação apresentada:
A) existem somente o 1 e 2
B) existem somente o 1 e 3
C) existem somente o 2 e 3
D) existem todos

Prévia do material em texto

<p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>CONCEITOS DE SOFTWARE - AULA 1 - PARTE 1</p><p>SOFTWARE</p><p>PARTE LÓGICA – PROGRAMAS</p><p>- São criados a partir de uma programação/desenvolvimento de códigos</p><p>- Responsáveis por dar funcionamento às peças</p><p>- Dependem de ações do usuário para o funcionamento</p><p>- Utilizam dados para gerar informações</p><p>- Tipos de softwares:</p><p>BÁSICOS | APLICATIVOS | UTILITÁRIOS</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>CONCEITOS DE SOFTWARE - AULA 1 - PARTE 2</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>CONCEITOS DE SOFTWARE - WINDOWS - AULA 3 - VERSÕES E TECNOLOGIAS</p><p>WINDOWS</p><p>EDIÇÕES DO W10</p><p>- Home</p><p>- PRO</p><p>- Enterprise</p><p>- Education</p><p>- Mobile</p><p>- IoT (Internet das coisas)</p><p>Funcionam tanto em:</p><p>• 32bits (x86)</p><p>• 64bits (x64)</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>WINDOWS 10</p><p>UM PRA TUDO</p><p>WINDOWS 10</p><p>TECNOLOGIAS E NOVIDADES</p><p>- MODO TABLET</p><p>Integração com monitores touchscreen</p><p>- CORTANA</p><p>Assistente pessoal da Microsoft</p><p>- VINCULAR CELULAR</p><p>Sincronizar notificações no Windows</p><p>- HELLO (Modos de entrada)</p><p>Desbloquear a tela com padrões de: Biometria, íris, face, bluetooth.</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>WINDOWS 10</p><p>TECNOLOGIAS E NOVIDADES</p><p>- MODO TABLET</p><p>Integração com monitores touchscreen</p><p>- CORTANA</p><p>Assistente pessoal da Microsoft</p><p>- VINCULAR CELULAR</p><p>Sincronizar notificações no Windows</p><p>- HELLO (Modos de entrada)</p><p>Desbloquear a tela com padrões de: Biometria, íris, face, bluetooth.</p><p>WINDOWS 10</p><p>TECNOLOGIAS E NOVIDADES</p><p>- SISTEMA DE PESQUISA NATIVO (BING)</p><p>Lupa, disponível na barra de tarefas. Pesquisa local e on-line.</p><p>- VISÃO DE TAREDAS (Windows + TAB)</p><p>Exibe as tarefas em formato de histórico na tela.</p><p>- XBOX LIVE</p><p>Integração dos jogos entre console e PC.</p><p>- CENTRAL DE AÇÕES (Windows + A)</p><p>Exibe configurações padrão e notificações semelhante ao celular.</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>WINDOWS 10</p><p>TECNOLOGIAS E NOVIDADES</p><p>- SISTEMA DE PESQUISA NATIVO (BING)</p><p>Lupa, disponível na barra de tarefas. Pesquisa local e on-line.</p><p>- VISÃO DE TAREDAS (Windows + TAB)</p><p>Exibe as tarefas em formato de histórico na tela.</p><p>- XBOX LIVE</p><p>Integração dos jogos entre console e PC.</p><p>- CENTRAL DE AÇÕES (Windows + A)</p><p>Exibe configurações padrão e notificações semelhante ao celular.</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>WINDOWS 10</p><p>CONHECENDO O SISTEMA: CENTRAL DE AÇÕES (Windows+A)</p><p>• NOTIFICAÇÕES</p><p>E-mails, mensagens, atualizações, etc</p><p>• AÇÕES</p><p>Modo Tablet: habilita a tela sensível ao toque</p><p>Hotspot móvel: Roteador a internet</p><p>Modo avião: Desabilita todas as conexões sem fio</p><p>Compartilhamento por proximidade: Wi-fi Direct, airdrop</p><p>Conectar / Projetar(Windows+P): Conectar com ou sem fio a outra tela</p><p>- Duplicar, estender ou usar tela primária ou secundária</p><p>VPN – Adicionar ou criar Rede virtual privada</p><p>WINDOWS 10</p><p>TECNOLOGIAS E NOVIDADES</p><p>- MICROSOFT EDGE</p><p>Novo navegador(Browser) padrão do Windows.</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>- WINDOWS DEFENDER (MSD)</p><p>Ferramentas de segurança: Antivírus; Antispyware; Firewall.</p><p>- FERRAMENTE DE CAPTURA DE TELA (SNIPPING) (WINDOWS+SHIFT+S)</p><p>Recortes de tela – PrintScreen.</p><p>- MICROSOFT STORE</p><p>Aplicativos, jogos e filmes.</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>CONCEITOS DE SOFTWARE - WINDOWS - AULA 4 - DESKTOP E MENU INICIAR</p><p>WINDOWS 10</p><p>CONHECENDO O SISTEMA: DESKTOP ou ÁREA DE TRABALHO</p><p>• PLANO DE FUNDO</p><p>Imagem de fundo</p><p>• ÍCONES</p><p>Arquivos, programas, atalhos</p><p>• BARRA DE TAREFAS (Ajustável)</p><p>INICIAR | Menu principal</p><p>BUSCA | Sistema BING</p><p>CORTANA | Assistente</p><p>VISÃO DE TAREFAS | Histórico</p><p>NOTIFICAÇÕES | Sistemas Ativos</p><p>FIXADOS E ABERTOS | Programas</p><p>AÇÕES | Configurações e avisos</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>WINDOWS 10</p><p>CONHECENDO O SISTEMA: VISÃO DE TAREFAS ou TASK VIEW (WINDOWS+TAB)</p><p>WINDOWS 10</p><p>CONHECENDO O SISTEMA: CENTRAL DE AÇÕES (Windows+A)</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>• NOTIFICAÇÕES</p><p>E-mails, mensagens, atualizações, etc</p><p>• AÇÕES</p><p>Modo Tablet: habilita a tela sensível ao toque</p><p>Hotspot móvel: Roteador a internet</p><p>Modo avião: Desabilita todas as conexões sem fio</p><p>Compartilhamento por proximidade: Wi-fi Direct, airdrop</p><p>Conectar / Projetar(Windows+P): Conectar com ou sem fio a outra tela</p><p>- Duplicar, estender ou usar tela primária ou secundária</p><p>VPN – Adicionar ou criar Rede virtual privada</p><p>WINDOWS 10</p><p>CONHECENDO O SISTEMA: MENU INICIAR (CTRL+ESC ou TECLA WINDOWS)</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>• BOTÃO DESLIGAR:</p><p>Suspender, Desligar, Reiniciar</p><p>• BOTÃO CONFIGURAÇÕES:</p><p>Semelhante ao Painel de Controle – personaliza o sistema.</p><p>• BOTÃO IMAGENS</p><p>• BOTÃO DOCUMENTOS</p><p>• BOTÃO DO USUÁRIO</p><p>• LISTA DE PROGRAMAS (Ordem alfabética)</p><p>• TELA INICIAL</p><p>Botões dos programas fixados para facilitar o uso de tela Touch</p><p>É possível com o botão direito no Bloco dinâmico(tile):</p><p>- Fixar / Desafixar ; Recentes ; Desinstalar ; Redimensionar</p><p>WINDOWS 10</p><p>CONHECENDO O SISTEMA: CONFIGURAÇÕES (WINDOWS+I)</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>WINDOWS 10</p><p>CONHECENDO O SISTEMA: APLICATIVOS E UTILITÁRIOS NATIVOS</p><p>• ASSISTÊNCIA RÁPIDA | CONEXÃO DE ÁREA DE TRABALHO REMOTA</p><p>Conexão remota para receber ou dar assistência à distância</p><p>• Bloco de Notas | WordPad</p><p>Editores de texto. Bloco de notas não faz formatação de texto.</p><p>• FERRAMENTA DE CAPTURA (SNIPPING)</p><p>Recortes de tela aprimorada.</p><p>• PAINT</p><p>Programa de desenho.</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>WINDOWS 10</p><p>CONHECENDO O SISTEMA: APLICATIVOS E UTILITÁRIOS NATIVOS</p><p>• EXECUTAR (WINDOWS+R)</p><p>Utilizado para abrir programas com comandos.</p><p>Exemplo: CMD(Prompt de comandos); Regedit; temp; msconfig</p><p>• EXPLORADOR DE ARQUIVOS (WINDOWS+E)</p><p>Gerenciador de pastas e arquivos</p><p>• GERENCIADOR DE TAREFAS (CTRL+SHIFT+ESC ou CTRL+ALT+DEL)</p><p>Exibe os processos ativos, desempenho da máquina, inicializar</p><p>É a forma correta de encerrar uma tarefa que travou</p><p>• PAINEL DE CONTROLE</p><p>Configurações e personalização do computador</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>WINDOWS 10</p><p>CONHECENDO O SISTEMA: APLICATIVOS E UTILITÁRIOS NATIVOS</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>CONCEITOS DE SOFTWARE - WINDOWS - AULA 5 - GERENCIADORES I</p><p>WINDOWS 10</p><p>LIXEIRA DO WINDOWS</p><p>AMBIENTE QUE ARMAZENA CONTEÚDOS EXCLUÍDOS DO DISCO(CADA PARTIÇÃO)</p><p>- Os arquivos da lixeira continuam ocupando espaço do disco</p><p>- Não pode ser excluída da área de trabalho</p><p>- Pode ser renomeada</p><p>- Pode ser configurada</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>- Os arquivos podem ser restaurados</p><p>- Atalho: Del ou Delete ou CTRL+D ou Arrastar</p><p>- Excluir permanentemente se: Cheia ou SHIFT+DEL</p><p>SISTEMA OPERACIONAL</p><p>GERENCIADORES</p><p>• GERENCIADOR DE TAREFAS (CTRL+SHIFT+ESC)</p><p>• GERENCIADOR DE DISPOSITIVOS</p><p>• GERENCIADOR DE CONFIGURAÇÕES</p><p>• GERENCIADOR DE ARQUIVOS E PASTAS</p><p>GERENCIADORES:</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>alertas de segurança contra tentativas de invasões</p><p>- Não bloqueia e nem elimina os invasores</p><p>IPS</p><p>- Scanner de vulnerabilidades</p><p>- Pode gerar alertas e bloquear acessos indevidos</p><p>HONEY POT</p><p>http://www.cursosdoportal.com.br/</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>PRINCIPIOS</p><p>PRINCÍPIOS DA SEGURANÇA</p><p>PRINCÍPIOS</p><p>GERADOS PELA BASE DOS PRINCÍPIOS PRINCIPAIS</p><p>A INTEGRIDADE GERA:</p><p>CONFIABILIDADE</p><p>http://www.cursosdoportal.com.br/</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>- Garante que a informação ou sistema são confiáveis</p><p>CONFORMIDADE</p><p>- Garante seguir as leis e regulamentos da organização</p><p>LEGALIDADE</p><p>- Uso da tecnologia seguindo as leis</p><p>FUNÇÃO HASH</p><p>VERIFICADOR DE INTEGRIDADE</p><p>CARACTERISTÍCAS</p><p>- Gera um resumo da mensagem</p><p>- Sempre de tamanho fixo(único)</p><p>- Pode ser divulgado</p><p>- Relativamente fácil de ser computado;</p><p>- Hash é uma função one-way – mão única - unidirecional.</p><p>- Útil para busca de elementos em bases de dados, verificação de integridade de dados grandes e o armazenamento de</p><p>senhas com segurança;</p><p>- Algoritmo Hash: MD5, a SHA-1 e a SHA-256.</p><p>ALGORITMOS HASH</p><p>MÉTODOS MATEMÁTICOS DE EMBARALHAMENTO</p><p>PRINCIPAIS MÉTODOS</p><p>- SHA 256 | SHA 512</p><p>- MD5 128bits</p><p>FUNÇÃO HASH</p><p>CRIPTOGRAFIA</p><p>CRIPTOGRAFIA</p><p>EMBARALHAMENTO DA MENSAGEM, CIFRAR, ENCRIPTAR, CODIFICAR</p><p>CARACTERISTÍCAS</p><p>- Garantia de confidencialidade</p><p>- Esconde uma mensagem através de códigos criptograficos</p><p>- Utilizado na segurança de acesso, sites, programas, protocolos</p><p>- Não é exclusivo da informática</p><p>- Utiliza CHAVES criptográficas para comunicação segura através de algoritmos de criptografia e descriptografia.</p><p>http://www.cursosdoportal.com.br/</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>CRIPTOGRAFIA</p><p>É uma forma sistemática utilizada para esconder a informação na forma de um texto ou mensagem incompreensível.</p><p>Obs: Até quando é segura? Até descobrirem como funcionam os algoritmos de decifragem.</p><p>TIPOS DE CRIPTOGRAFIA</p><p>Quais são os tipos de criptografia existentes?</p><p>• SIMÉTRICA</p><p>- Única chave, privada, secreta, restrita, particular</p><p>- Utilizada para criptografar e descriptografar com 1 chave</p><p>- Pode garantir autenticidade – Quando existir apenas com 2 entidades</p><p>- Pode garantir integridade – Quando operado com HASH</p><p>Obs: As chaves podem ser compartilhadas entre parceiros/sócios/donos</p><p>CRIPTOGRAFIA SIMÉTRICA</p><p>TIPOS DE CRIPTOGRAFIA</p><p>Quais são os tipos de criptografia existentes?</p><p>• ASSIMÉTRICA - Pública</p><p>- Duas chaves: Pública(compartilhar) e Privada(Secreta)</p><p>- Um par de chaves, uma depende da outra</p><p>- Processos mais lentos</p><p>- Garantia de confidencialidade, integridade, autenticidade e não</p><p>repúdio.</p><p>- Operações em Bloco e não com fluxo(contínuo)</p><p>CRIPTOGRAFIA ASSIMÉTRICA</p><p>• ASSimétrica (criptografia de chave única)</p><p>http://www.cursosdoportal.com.br/</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>CERTIFICADO DIGITAL</p><p>ESTEGANOGRAFIA</p><p>EMBARALHAMENTO DA MENSAGEM ATRAVÉS DE ARQUIVO MULTIMÍDIA</p><p>CARACTERISTÍCAS</p><p>- Garantia de confidencialidade</p><p>- Esconde uma mensagem através de alterações binárias em uma imagem, sons, vídeos</p><p>HIERARQUIA</p><p>CERTIFICAÇÃO DIGITAL</p><p>CERTIFICAÇÃO DIGITAL</p><p>• ICP – INFRAESTRUTURA DE CHAVES PÚBLICAS</p><p>Sistema Nacional de Certificação Digital (Lei 11419/2006)</p><p>• AC RAIZ – AUTORIDADE CERTIFICADORA RAIZ</p><p>ITI (Instituto Nacional de Tecnologia da Informação) compete à AC-Raiz emitir, expedir, distribuir, revogar e</p><p>gerenciar, os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu, fiscalizar Acs e</p><p>ARs. Entidade raiz.</p><p>• AC – AUTORIDADE CERTIFICADORA</p><p>Emitir, renova, revoga, assina, distribui, gerencia os CD para pessoas Física ou Jurídica. Exemplos: SERPRO; Caixa</p><p>Econômica Federal; CORREIOS; Receita Federal do Brasil; SERASA Experian; CERTISIGN; Casa da Moeda do Brasil;</p><p>Imprensa Oficial do Estado de São Paulo; AC JUS (Judiciário); AC PR (Presidência da República); VALID Certificadora</p><p>Digital; SOLUTI CERTIFICAÇÃO DIGITAL.</p><p>• AR – AUTORIDADE REGISTRADORA</p><p>Tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados</p><p>digitais e identificação, de forma presencial e on-line, de seus solicitantes.</p><p>CERTIFICADO DIGITAL</p><p>PROCESSO DE AUTENTICIDADE NA COMUNICAÇÃO(FÍSICA OU JURÍDICA)</p><p>CARACTERISTÍCAS</p><p>- Garantia de Integridade, Confidencialidade, Autenticidade</p><p>- Agiliza a confirmação de autoria no processo de comunicação</p><p>- Utilizada por empresas (Ex: Banco; Advogados); Pessoas (Venda de automóvel; processos)</p><p>- É um arquivo (lógico) que pode ser instalado em um equipamento físico: pendrives; smart card; token</p><p>- Contém informações como:</p><p>- Identificação do proprietário(nome, RG, CNPJ, endereço)</p><p>http://www.cursosdoportal.com.br/</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>- Identidade certificadora</p><p>- Chave pública do proprietário do certificado</p><p>- A assinatura digital da autoridade certificadora</p><p>- Validade do CD</p><p>CERTIFICADO DIGITAL AUTO ASSINADO</p><p>O PROPRIETÁRIO CRIA E ASSINA ELIMINANDO A AC</p><p>CARACTERISTÍCAS</p><p>- Não Garante Integridade, Confidencialidade, Autenticidade pois o criador do certificado autentica e assina o</p><p>documento não tendo a conferência de uma AC.</p><p>- Contém informações como:</p><p>- Identificação do proprietário(nome, RG, CNPJ, endereço)</p><p>- Identidade certificadora</p><p>- Chave pública do proprietário do certificado</p><p>- A assinatura digital da autoridade certificadora</p><p>- Validade do CD</p><p>CERTIFICADO DIGITAL EV SSL</p><p>EXTENDED VALIDATION SECURE SOCKET LAYER</p><p>CARACTERISTÍCAS</p><p>- Certificado que garante a confidencialidade</p><p>- É verde SSL – aparece na barra de URL a cor verde garantido o máximo de segurança</p><p>- O mais utilizado nos sites para garantir a segurança na troca de informações</p><p>ASSINATURA DIGITAL</p><p>ASSINATURA ELETRÔNICA</p><p>CARACTERISTÍCAS</p><p>- Possui o mesmo valor jurídico de uma assinatura com firma em cartório</p><p>- É necessário um certificado digital</p><p>- A informação é assinada com a chave privado do criador com a confirmação da AC</p><p>- A chave pública confirma a autenticidade</p><p>- A assinatura digital pode ser divulgada (chave Pública)</p><p>- Não garante confidencialidade</p><p>CERTIFICADO</p><p>QUE CHAVE USA E QUEM ASSINA?</p><p>• CERTIFICADO DIGITAL</p><p>Em toda questão de Criptografia de Chaves Pública e Privada a mensagem SEMPRE será codificada através da Chave</p><p>Pública do Destinatário e “quebrada” através da Chave Privada deste mesmo Destinatário.</p><p>QUE CHAVE USA E QUEM ASSINA?</p><p>• ASSINATURA DIGITAL</p><p>Nas questões de Assinatura Digital a mensagem SEMPRE será codificada através da Chave Privada do Remetente.</p><p>Característica esta que garante a Autenticidade e o Não-Repúdio do ato ou informação.</p><p>http://www.cursosdoportal.com.br/</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>BACKUP</p><p>BACKUP / BECAPE</p><p>CÓPIA DE SEGURANÇA DOS ARQUIVOS</p><p>CARACTERISTÍCAS</p><p>- O Backup é uma cópia de segurança</p><p>- Garante a Disponibilidade</p><p>- O ideal é ter 2 cópias em locais distintos, podendo usar unidade de</p><p>armazenamento diferentes e em locais como: físicos locais ou em</p><p>nuvem</p><p>- Os backups podem ser realizados em qualquer mídia de</p><p>armazenamento: CD, DVD, PENDRIVE, FITA DAT, HD, SSD,</p><p>UNIDADES NAS, ETC</p><p>BACKUP / BECAPE</p><p>CÓPIA DE SEGURANÇA DOS ARQUIVOS EM LOCAIS DISTINTOS</p><p>BACKUP / BECAPE</p><p>TERMOS IMPORTANTES</p><p>PERIODICIDADE</p><p>- Ciclo X Período</p><p>- Não existe obrigatoriedade</p><p>- Ciclos: Repetição de todo o processo. Exemplo: Semanal, Mensal...</p><p>- Períodos: Continuação do processo de cópia. Exemplo: Diário, Semanal...</p><p>DESDUPLICAÇÃO</p><p>- Não copiar os arquivos que já foram copiados</p><p>- Agilizar o processo de backup, não refaz processos de cópia.</p><p>ATRIBUTO DE MARCAÇÃO</p><p>- Bandeira; Atributo ou Flag Archive</p><p>- Alteração das informações</p><p>no arquivo que acabou de ser copiado</p><p>- Após o becape o arquivo pode ser: MARCADO OU NÃO MARCADO</p><p>- MARCA: Anota a cópia e desmarca o atributo(baixa a bandeira) no arquivo para não ser copiado novamente.</p><p>http://www.cursosdoportal.com.br/</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>- NÃO MARCA: Não registra a cópia, o atributo continua marcado e o arquivo será copiado novamente no</p><p>próximo processo.</p><p>MÉTODOS DE BACKUP</p><p>ONLINE (QUENTE – Hot)</p><p>- Acontece em tempo real (Pode ser na nuvem ou local)</p><p>- Ocorre enquanto o sistema está ativo.</p><p>OFFLINE (FRIO - Cold)</p><p>- Não depende da internet / Pode ser feito com internet</p><p>- Ocorre quando o sistema estiver</p><p>inoperante/indisponível</p><p>BACKUP / BECAPE</p><p>TIPOS DE BACKUP</p><p>- NORMAL; COMPLETO; TOTAL; FULL; INICIAL</p><p>- INCREMENTAL</p><p>- DIFERENCIAL</p><p>NORMAL; COMPLETO; TOTAL; FULL</p><p>- COPIA TODOS OS ARQUIVOS PARA NOVA MÍDIA DE BACKUP</p><p>- É o primeiro a realizar</p><p>- Copia todos os arquivos independente do atributo</p><p>- Ele é a referência – Referencial</p><p>- Marca (desmarca o flag)</p><p>INCREMENTAL</p><p>- COPIA OS ARQUIVOS NOVOS / MODIFICADOS</p><p>- Depende da criação inicial do normal</p><p>- Utilizado geralmente em período diário</p><p>- Marca (desmarca o flag)</p><p>- Precisa de todos os backups incrementais para restaurar</p><p>http://www.cursosdoportal.com.br/</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>INCREMENTAL</p><p>DIFERENCIAL</p><p>- COPIA OS ARQUIVOS NOVOS / MODIFICADOS DESDE O ÚLTIMO QUE MARCOU</p><p>- Depende da criação inicial do normal</p><p>- Utilizado geralmente em período diário</p><p>- Não Marca (marca o flag)</p><p>- Acumulativo: Precisa de muito armazenamento; restaura apenas o último.</p><p>DIFERENCIAL</p><p>OUTROS BACKUPS</p><p>DIÁRIO</p><p>- Copia arquivos selecionados pelo usuário</p><p>- Arquivos do dia do procedimento</p><p>CÓPIA</p><p>- Copia os arquivos selecionados pelo usuário</p><p>- CTRL + C e CTRL + V</p><p>- O mais simples</p><p>RESTAURAÇÃO DE ARQUIVOS</p><p>CARACTERÍSTICAS</p><p>- A restauração de backup é a recuperação dos arquivos perdidos</p><p>http://www.cursosdoportal.com.br/</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>- É indicado realizar testes com frequência</p><p>- É utilizado em todos os tipos de backup</p><p>- Para restauração do backup o mais rápido é: Completo e Diferencial</p><p>- Para criação do backup o mais rápido é o: Incremental e diferencial</p><p>Cuidado:</p><p>Restauração do sistema é uma proteção para os programas e configurações do sistema operacional e não os arquivos do</p><p>usuário.</p><p>RESOLUÇÃO DE QUESTÕES</p><p>QUESTÃO 01</p><p>O uso de um programa de firewall em um computador ajuda a filtrar o tráfego de rede, a partir de regras previamente</p><p>definidas.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 02</p><p>Um mecanismo de prevenção contra um código malicioso que monitora atividades no computador e as envia para terceiros</p><p>é manter instalado um programa anti-spyware.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 03</p><p>O Windows Defender pode ser utilizado para dar segurança por meio tanto de firewall quanto de sistema anti-malware.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 04</p><p>A heurística é um dos métodos de detecção das ferramentas antimalware — como antivírus, antirootkit e antispyware —</p><p>que se baseiam nas estruturas, instruções e características que o código malicioso possui para identificá-lo.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 05</p><p>Um usuário que tenha instalado em seu computador um antivírus e um antispyware pode substituí-los por um firewall</p><p>pessoal sem prejuízo à sua segurança, porque esse aplicativo possui recursos que tanto eliminam vírus quanto bloqueiam</p><p>adware.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 06</p><p>Um firewall com portas abertas é um risco que pode ser explorado por um invasor para tirar vantagem de uma</p><p>vulnerabilidade, o que gera impacto nos negócios.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 07</p><p>Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos</p><p>maliciosos.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 08</p><p>Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet</p><p>podem ser acessados na rede.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 09</p><p>Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente configuradas, a fim de aumentar a</p><p>segurança de uma rede ou de um computador contra acessos não autorizados.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 10</p><p>Um firewall é incapaz de fazer roteamento.</p><p>CERTO ( ) ERRADO ( )</p><p>http://www.cursosdoportal.com.br/</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>QUESTÃO 11</p><p>Firewall de proxy é um aplicativo de segurança que monitora e controla o tráfico de dados de uma rede interna para a</p><p>rede externa e impede o ataque externo.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 12</p><p>Um dos objetivos do firewall é monitorar todo o tráfego de dados entrando e saindo de uma rede local e entrar em ação</p><p>ao identificar um sniffer externo.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 13</p><p>Com relação às cópias de segurança, as mídias utilizadas não precisam ser periodicamente testadas, pois são usadas</p><p>somente em caso de falha</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 14</p><p>No que diz respeito à segurança, se o usuário deseja impedir que pessoas não autorizadas usem o seu computador, ele</p><p>deve</p><p>A) fazer periodicamente o backup dos arquivos armazenados.</p><p>B) usar criptografia para enviar mensagens.</p><p>C) conferir se arquivos recebidos estão infectados por vírus.</p><p>D) bloquear a máquina para que o acesso a ela seja feito por meio de nome de usuário e senha pessoais.</p><p>E) compartilhar senhas apenas com pessoas confiáveis.</p><p>QUESTÃO 15</p><p>Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e esses arquivos estejam em uma</p><p>mídia de armazenamento local em sua estação de trabalho, recomenda-se a utilização de IDS (intrusion detection system)</p><p>para a realização da limpeza dos arquivos.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 16</p><p>Spam é um tipo de email que contém mensagem indesejada — como, por exemplo, propaganda de uma empresa — e</p><p>que é enviado para um cliente sem a sua prévia solicitação ou autorização.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 17</p><p>Integridade é a característica que garante o acesso à informação somente para quem estiver autorizado.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 18</p><p>Um certificado digital validado por uma autoridade certificadora permite associar uma mensagem ao seu remetente,</p><p>garantindo-se, assim, a autenticidade da comunicação.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 19</p><p>Acerca de certificação digital, assinale a opção correta.</p><p>A) Normalmente, cada certificado inclui a chave pública referente à chave privada de posse da entidade especificada no</p><p>certificado.</p><p>B) Certificado digital comprado não pode ser revogado.</p><p>C) É função da autoridade certificadora identificar e cadastrar usuários presencialmente e, depois, encaminhar as</p><p>solicitações de certificados, mantendo registros das operações.</p><p>D) No Brasil, adota-se o modelo de certificação hierárquica com várias raízes; SERPRO, SERASA e CERTISIGN são</p><p>exemplos de autoridades certificadoras raiz que credenciam os participantes e auditam os processos.</p><p>E) A utilização do certificado digital em documentos ainda não dispensa a apresentação física destes documentos no</p><p>formato impresso em órgãos públicos.</p><p>QUESTÃO 20</p><p>I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.</p><p>II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.</p><p>http://www.cursosdoportal.com.br/</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.</p><p>IV Pessoas não são consideradas ativos de segurança da informação.</p><p>Estão certos apenas os itens</p><p>A) I e III.</p><p>B) I e IV.</p><p>C) II e III.</p><p>D) I, II e IV.</p><p>E) II, III e IV.</p><p>QUESTÃO 21</p><p>Para o estabelecimento</p><p>de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade</p><p>de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à</p><p>A) confidencialidade.</p><p>B) autenticidade.</p><p>C) integridade.</p><p>D) conformidade.</p><p>E) disponibilidade.</p><p>QUESTÃO 22</p><p>O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos</p><p>trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo</p><p>por outras pessoas, é denominado</p><p>A) criptografia.</p><p>B) engenharia social.</p><p>C) antivírus.</p><p>D) firewall.</p><p>E) becape.</p><p>QUESTÃO 23</p><p>Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem</p><p>A) controle de acesso físico, token e keyloggers</p><p>B) assinatura digital, política de chaves e senhas, e honeypots.</p><p>C) política de segurança, criptografia e rootkit.</p><p>D) firewall, spyware e antivírus.</p><p>E) adware, bloqueador de pop-ups e bloqueador de cookies.</p><p>QUESTÃO 24</p><p>CESPE - 2018 - Polícia Federal Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será</p><p>algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica,</p><p>como, por exemplo, impressão digital ou geometria da face reconhecida.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 25</p><p>I Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas</p><p>do sistema.</p><p>II A gestão de segurança da informação deve garantir a disponibilidade da informação.</p><p>III A confidencialidade garante a identidade de quem envia a informação.</p><p>IV De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram</p><p>criados e fornecidos.</p><p>A) I e II.</p><p>B) I e III.</p><p>C) II e IV</p><p>D) I, III e IV</p><p>E) II, III e IV.</p><p>QUESTÃO 26</p><p>Na Internet, um usuário pode se apossar indevidamente do login e da senha de outra pessoa para acessar o sistema em</p><p>seu lugar. Assinale a opção que indica uma tecnologia utilizada para impedir esse tipo de acesso indevido.</p><p>A) biometria.</p><p>http://www.cursosdoportal.com.br/</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>B) senha com oito caracteres (letras maiúsculas, minúsculas e caracteres especiais).</p><p>C) captcha</p><p>D) geração automática de login para acesso</p><p>E) validação de redes sociais</p><p>http://www.cursosdoportal.com.br/</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>INFORMÁTICA</p><p>MALWARES + GOLPES</p><p>BLOCO 01</p><p>MALWARES</p><p>SOFTWARE(PROGRAMA) MALICIOSO</p><p>Site: cartilha.cert.br</p><p>antispam.br</p><p>MALWARES</p><p>SOFTWARE(PROGRAMA) MALICIOSO</p><p>- “As ameaças exploram vulnerabilidades para afetar um ativo”</p><p>- Ameaças: Malwares, Insider(funcionário), Natural</p><p>- Vulnerabilidades: Desatualizações, senhas fracas, programas antigos</p><p>- Ativos: Dado, Informação, Conhecimento</p><p>MALWARES</p><p>SOFTWARE(PROGRAMA) MALICIOSO</p><p>- São pragas virtuais com objetivos diversos: danificar, invadir, roubar...</p><p>- Desenvolvidos por Hacker X Cracker</p><p>TIPOS DE MALWARE</p><p>VÍRUS</p><p>Código(assinatura) maliciosa</p><p>CARACTERÍSTICAS:</p><p>- É um código inserido em um arquivo hospedeiro</p><p>- Necessita ser executado (abrir, executar, reproduzir o arquivo)</p><p>- É capaz de se propagar (em arquivos, dados, programas)</p><p>- Objetivo: DANIFICAR (Apagar, atalho, alterar, ocultar)</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>VÍRUS</p><p>Código(assinatura) maliciosa</p><p>TIPOS DE VÍRUS:</p><p>- BOOT</p><p>Infecta a inicialização do sistema operacional</p><p>Ataca o setor boot, o setor MBR, o arquivo bootstrap</p><p>- MACRO – VBA</p><p>Tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o</p><p>Microsoft Office (Excel, Word e PowerPoint, entre outros).</p><p>- SCRIPT</p><p>Escrito em linguagem de script, como VBScript e JavaScript</p><p>Residente em páginas Web ou e-mail, anexo em parte do código html ou do arquivo. Pode ser automaticamente</p><p>executado, dependendo da configuração do navegador Web.</p><p>- TIME BOMB</p><p>Programado para ser executado em determinado horário pré-determinado.</p><p>TIPOS DE VÍRUS:</p><p>- E-MAIL;</p><p>- TELEFONE;</p><p>- METAMÓRFICO;</p><p>- POLIMÓRFICO;</p><p>- MELISSA</p><p>BLOCO 02</p><p>WORM(VERME)</p><p>Arquivo malicioso que não precisa de hospedeiro</p><p>CARACTERÍSTICAS:</p><p>- Não precisa de arquivo hospedeiro</p><p>- Capacidade de agir automaticamente</p><p>- É capaz de se propagar (pela rede e por e-mail)</p><p>- Objetivo: CONSUMIR (Causar lentidão)</p><p>- Explora vulnerabilidade</p><p>BOT (ROBÔ)</p><p>CONTROLE REMOTO PARA ACESSO</p><p>CARACTERÍSTICAS:</p><p>- Semelhante ao Worms. +Complexo</p><p>- Capacidade de agir automaticamente</p><p>- É capaz de se propagar (pela rede e por e-mail)</p><p>- Objetivo: CONSUMIR (Causar lentidão)</p><p>- Explora vulnerabilidade</p><p>- ACESSO REMOTO: CONTROLAR À DISTÂNCIA</p><p>- Desfere ataques de SPAM e PHISHING</p><p>- Cria BOTNET(Rede Zumbi)</p><p>- DOS (Denial of Service)</p><p>- DDOS (Distribuído) Negação de Serviço</p><p>TROJAN (CAVALO DE TRÓIA)</p><p>APARENTEMENTE CONFIÁVEL</p><p>CARACTERÍSTICAS:</p><p>- Arquivo legítimo que possui funções além das que foi projetado (Através de foto, pdf, páginas...)</p><p>- Necessita ser executado (abrir, executar, reproduzir o arquivo)</p><p>- Não propaga</p><p>- Camufla códigos maliciosos dentro de si (Tipo de vírus)</p><p>- É um meio de infecção: (Apagar, atalho, alterar, ocultar)</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>TIPOS DE TROJAN:</p><p>Trojan Downloader: instala outros códigos maliciosos, obtidos de sites.</p><p>Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio.</p><p>Trojan Backdoor: inclui backdoors.</p><p>Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.</p><p>Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o</p><p>computador fora de operação.</p><p>Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de</p><p>aumentar a quantidade de acessos a estes sites ou apresentar propagandas.</p><p>Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para</p><p>navegação anônima e para envio de spam.</p><p>Trojan Spy: instala programas spyware.</p><p>Trojan Banker ou Bancos: coleta dados bancários do usuário.</p><p>BLOCO 03</p><p>SPYWARE</p><p>Monitora informações e envia para terceiros</p><p>CARACTERÍSTICAS:</p><p>- Captura informações</p><p>- Pode ser utilizado de forma legítima ou maliciosa</p><p>- Envia informações para terceiros</p><p>Tipos de Spyware:</p><p>Keylogger, Screenlogger e Adware</p><p>TIPOS:</p><p>Outros: Hijacker, FLAME(SkyWiper), Turla</p><p>BACKDOORS</p><p>Portas dos fundos</p><p>CARACTERÍSTICAS:</p><p>- Permite o retorno de um invasor a um computador comprometido.</p><p>- Utiliza programas de controle remoto: como BackOrifice, NetBus, SubSeven, VNC e Radmin</p><p>quando mal instalado pode ser utilizado para abrir portas.</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>ROOTKIT</p><p>Administrador</p><p>CARACTERÍSTICAS:</p><p>- Esconde malwares no sistema</p><p>- Execução antecipada</p><p>RANSOMWARE</p><p>Sequestrador de dados que solicita resgate</p><p>WANNA CRY</p><p>- Maior ataque de ransomware do mundo</p><p>- +200 mil computadores em +150 países diferentes</p><p>- Os arquivos ficam inacessíveis até o pagamento do resgate</p><p>BLOCO 04</p><p>GOLPE DE PHISING</p><p>Pescaria de dados</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>CARACTERÍSTICAS</p><p>- Golpistas estão sempre criando novos truques para enganar e tirar vantagem das pessoas. Não se deixe enganar,</p><p>DESCONFIE SEMPRE</p><p>- Informe-se</p><p>• busque a informação na fonte</p><p>• pesquise por relatos de golpes semelhantes</p><p>• converse com amigos e familiares</p><p>- Golpistas exploram os sentimentos das pessoas, como medo, obediência, caridade, carência afetiva e ganância, para</p><p>convencê-las a</p><p>agirem como eles querem e de forma rápida, sem pensar.</p><p>FERRAMENTA ANTIPHISING</p><p>Método de proteção contra os phishings</p><p>- Google Chrome: Password Alert</p><p>- Microsoft Edge: Smartscreen</p><p>- Windows: Defender</p><p>- E-mails: Relatar como Phishing/Golpe</p><p>PHARMING</p><p>REDIRECIONA PARA UM DESTINO FALSO</p><p>CARACTERÍSTICAS</p><p>- Baseado na Técnica de DNS Poisoning</p><p>- Infecta o DNS para redirecionar o usuário para um site falso</p><p>- Geralmente os sites falsos possuem Phishing</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>SNIFFER</p><p>Farejador</p><p>CARACTERÍSTICAS</p><p>- Analise os dados que trafegam no meio da rede</p><p>- Captura os dados na internet</p><p>- Recebe instruções específicas de captura</p><p>- Não é Spyware</p><p>- Normalmente em locais públicos (abertos)</p><p>HOAX</p><p>Boatos, mentiras, correntes, pirâmides</p><p>CARACTERÍSTICAS</p><p>- Analise os dados que trafegam no meio da rede</p><p>- Captura os dados na internet</p><p>- Recebe instruções específicas de captura</p><p>- Não é Spyware</p><p>- Normalmente em locais públicos (abertos)</p><p>SPAM</p><p>Mensagem não solicitada enviada em massa</p><p>CARACTERÍSTICAS</p><p>- O Spam PODE conter conteúdo malicioso ou links com golpes</p><p>- Geralmente com conteúdo comercial</p><p>- Enviado para um grande grupo</p><p>PING OF DEAD – PING DA MORTE</p><p>Trava a máquina por quantidade de solicitações gigantes</p><p>CARACTERÍSTICAS</p><p>- Técnica utilizada para travar o servidor – um tipo de DOS</p><p>- Causar colapso na máquina</p><p>BRUTE FORCE</p><p>Ataque de força bruta</p><p>CARACTERÍSTICAS</p><p>- Técnica de tentativo e erro</p><p>- Busca exaustiva pela chave(senha)</p><p>- Objetivo de encontrar senhas, logins...</p><p>DEFACEMENT</p><p>Ataque de desfiguração</p><p>CARACTERÍSTICAS</p><p>- Técnica de pichação de página</p><p>- Objetivo de ganhar visibilidade, denegrir a imagem de alguém</p><p>- Desfigurar ou expor uma ação</p><p>SPOOFING</p><p>Ataque de falsificação</p><p>CARACTERÍSTICAS</p><p>- Técnica para enganar sistemas ou usuários</p><p>- Tipos: Spoofing de IP, E-mail, DNS</p><p>BLOCO 05</p><p>RESOLUÇÃO DE QUESTÕES</p><p>QUESTÃO 01</p><p>Malware é qualquer software intencionalmente criado para causar danos a um computador, servidor, cliente ou a uma</p><p>rede de computadores.</p><p>( ) Certo ( ) Errado</p><p>QUESTÃO 02</p><p>Um software malicioso tem a capacidade de infectar o computador e executar nele ações que prejudiquem seu</p><p>funcionamento, como apagar arquivos pessoais ou instalar outros tipos de vírus.</p><p>( ) Certo ( ) Errado</p><p>QUESTÃO 03</p><p>Segurança na Internet tem a ver com uma série de boas práticas que adotamos para usar a rede com mais cuidado.</p><p>Navegar sem o devido cuidado por sites e aplicativos é similar a deixar a porta de sua casa aberta, a área fica suscetível</p><p>a visitas indesejadas, que podem inclusive fazer o mal, no caso, roubar dados pessoais dentre outras coisas. Levando em</p><p>consideração a segurança na Internet, julgue as afirmações abaixo:</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>I. O termo Malware se refere a programas especificamente desenvolvidos para executar ações danosas em um computador</p><p>(códigos maliciosos), como por exemplo roubo ou sequestro de dados, bombardeio de anúncios e corrupção de sistemas.</p><p>II. Spyware é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.</p><p>Ele é capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para</p><p>computador.</p><p>III. Phishing é um tipo de golpe que usa mecanismos tecnológicos, geralmente baseados em mensagens, para persuadir</p><p>as pessoas a entregarem ao atacante algo de seu interesse.</p><p>É CORRETO o que consta:</p><p>A) na afirmativa I, apenas.</p><p>B) na afirmativa II, apenas.</p><p>C) na afirmativa III, apenas.</p><p>D) nas afirmativas I e III, apenas.</p><p>E) nas afirmativas I, II e III.</p><p>QUESTÃO 04</p><p>O conjunto de programas e técnicas elaborados com o objetivo de esconder e assegurar a presença de um invasor ou de</p><p>outro código malicioso em um computador comprometido denomina-se</p><p>A) trojan.</p><p>B) botnet.</p><p>C) screenlogger.</p><p>D) spyware.</p><p>E) rootkit.</p><p>QUESTÃO 05</p><p>Um tipo de malware que, ao infectar um computador, pode tanto criptografar dados de arquivos individuais quanto</p><p>corromper algumas funções básicas do computador, realizando uma extorsão cuja recuperação é feita mediante algum</p><p>tipo de resgate, é o</p><p>A) backdoor.</p><p>B) rootkit.</p><p>C) screenlogger.</p><p>D) ransomware.</p><p>E) spyware.</p><p>QUESTÃO 06</p><p>Um vírus é um pequeno programa com o objetivo de modificar um computador executa as operações de forma que o</p><p>usuário não tenha conhecimento. Muitos vírus podem corromper programas, apagar arquivos, criptografar arquivos ou</p><p>até mesmo formatar o disco.</p><p>( ) Certo ( ) Errado</p><p>QUESTÃO 07</p><p>Um spyware é um tipo de vírus que envia os dados do disco para o invasor e criptografa o disco para o usuário não ter</p><p>acesso a ele.</p><p>( ) Certo ( ) Errado</p><p>QUESTÃO 08</p><p>Quanto aos códigos maliciosos de computador, analise as afirmativas abaixo e assinale a alternativa correta.</p><p>I. O Windows Defender é um antivírus gratuito oficial que vem acompanhado no Windows 10.</p><p>II. Existe uma premissa básica de que todos os vírus são categorizados como malwares.</p><p>III. Os Trojans são malwares que sequestram os dados do computador na busca de resgate.</p><p>Das afirmativas:</p><p>A) Apenas I é tecnicamente verdadeira</p><p>B) Apenas I e II são tecnicamente verdadeiras</p><p>C) Apenas II e III são tecnicamente verdadeiras</p><p>D) Apenas I e III são tecnicamente verdade</p><p>E) I, II e III são tecnicamente verdadeiras</p><p>QUESTÃO 09</p><p>Phishing é um tipo de invasão mediante o uso de software malicioso que torna inacessíveis os dados armazenados no</p><p>equipamento invadido, geralmente usando criptografia, no qual o agente invasor exige o pagamento de resgate para</p><p>restabelecer o acesso do usuário aos dados afetados.</p><p>( ) Certo ( ) Errado</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>QUESTÃO 10</p><p>João acessou a sua conta bancária digitando a senha no teclado virtual. Alguns dias depois, João percebeu que sua conta</p><p>foi acessada por terceiros.</p><p>O ataque spyware que João sofreu foi:</p><p>A) Adware;</p><p>B) Rootkit;</p><p>C) Backdoor;</p><p>D) Keylogger;</p><p>E) Screenlogger.</p><p>QUESTÃO 11</p><p>O tipo de malware caracterizado por tornar inacessíveis os dados de usuários armazenados em um equipamento, por meio</p><p>de criptografia, e que geralmente requer acesso a rede para se instalar e executar é denominado ransomware.</p><p>( ) Certo ( ) Errado</p><p>QUESTÃO 12</p><p>Na computação, um tipo de ataque cibernético que, por meio do envio de e-mail de atividade aparentemente válida com</p><p>links maliciosos, induz o destinatário a digitar senhas ou oferecer dados pessoais é chamado de</p><p>A) ransomware.</p><p>B) trojan.</p><p>C) phishing.</p><p>D) adware.</p><p>E) backdoor.</p><p>QUESTÃO 13</p><p>Os arquivos do computador podem ser protegidos contra vírus do tipo ransomware por meio da realização de backup na</p><p>nuvem ou em outras mídias diferentes do HD do computador.</p><p>( ) Certo ( ) Errado</p><p>QUESTÃO 14</p><p>Cavalo de Troia é um tipo de vírus que infecta computadores a partir de programas aparentemente úteis ou por meio de</p><p>um link de uma página na Web.</p><p>( ) Certo ( ) Errado</p><p>QUESTÃO 15</p><p>Os vírus possuem a capacidade de se duplicarem, enquanto os worms exploram vulnerabilidades em programas, mas não</p><p>se propagam automaticamente.</p><p>( ) Certo ( ) Errado</p><p>QUESTÃO 16</p><p>Rootkit é um programa malicioso conhecido por apresentar propagandas.</p><p>( ) Certo ( ) Errado</p><p>QUESTÃO 17</p><p>Diferentemente dos vírus, os worms consomem poucos recursos computacionais e de rede e se propagam por meio da</p><p>infecção silenciosa de programas ou arquivos, o que dificulta a sua detecção e eliminação.</p><p>( ) Certo ( ) Errado</p><p>QUESTÃO 18</p><p>Dado os três conceitos técnicos abaixo, assinale a alternativa que corresponda, respectivamente, a cada um desses</p><p>conceitos especificamente.</p><p>1. Vírus que cria cópias em outras unidades ou nos computadores de uma rede para executar ações maliciosas.</p><p>2. Esse malware é como uma porta criada a partir de um programa cuja instalação não foi autorizada pelo usuário, que</p><p>explora as vulnerabilidades ali existentes e permite que terceiros tenham acesso à máquina.</p><p>3. Método que tenta</p><p>"pescar" vítimas para que cliquem em links ou baixem arquivos com o objetivo de adquirir informações</p><p>pessoais.</p><p>A) 1.Worm - 2.Backdoor - 3.Phishing</p><p>B) 1.Backdoor - 2.Worm - 3.Phishing</p><p>C) 1.Worm - 2.Phishing - 3.Backdoor</p><p>D) 1.Phishing - 2.Backdoor - 3.Worm</p><p>E) 1.Phishing - 2.Worm - 3.Backdoor</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>QUESTÃO 19</p><p>A praga virtual que bloqueia o computador, impedindo o acesso a seus arquivos, com o objetivo de exigir-se pagamento</p><p>para liberação é conhecida como</p><p>A) bot.</p><p>B) trojan.</p><p>C) ransomware.</p><p>D) vírus.</p><p>E) worm.</p><p>QUESTÃO 20</p><p>Existe um malware que aparenta ser um arquivo totalmente normal e seguro, mas dentro dele há um código malicioso</p><p>que pode ser usado para espionar, controlar e executar várias ações no computador. Sobre a definição apresentada</p><p>anteriormente, assinale a alternativa que esteja tecnicamente correta.</p><p>A) Hijacker</p><p>B) Spyware</p><p>C) Ransomware</p><p>D) Trojan Horse</p><p>QUESTÃO 21</p><p>O botnet é um vírus projetado especificamente para mostrar, no computador do usuário, propagandas oriundas das redes</p><p>sociais.</p><p>( ) Certo ( ) Errado</p><p>QUESTÃO 22</p><p>Pharming é o ataque em que são alteradas as informações de endereço armazenadas pelos provedores de serviço de</p><p>Internet para agilizar a navegação web, com o objetivo de redirecionar o usuário para uma página web falsa.</p><p>( ) Certo ( ) Errado</p><p>GERENCIADORES: ARQUIVOS E PASTAS</p><p>WINDOWS EXPLORER ou EXPLORADOR DE ARQUIVOS</p><p>• FAIXA DE MENUS/ABAS/GUIAS:</p><p>Menus: Arquivo | Início | Compartilhar | Exibir</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>• FAIXA DE FERRAMENTAS:</p><p>Separadas por grupos</p><p>• BARRA DE NAVEGAÇÃO/ENDEREÇO</p><p>Controles | Caminho da pasta | Barra de pesquisa</p><p>• BARRA DE HIERARQUIA DE PASTAS</p><p>Importante: Acesso rápido | OneDrive</p><p>• ÁREA DE ARQUIVOS E PASTAS</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>CONCEITOS DE SOFTWARE - WINDOWS - AULA 6 - GERENCIADORES II</p><p>GERENCIADORES: ARQUIVOS E PASTAS</p><p>WINDOWS EXPLORER ou EXPLORADOR DE ARQUIVOS</p><p>Obs: É possível recolher a faixa de opções</p><p>SISTEMA OPERACIONAL</p><p>EXPLORADOR DE ARQUIVOS</p><p>PESQUISA EM PASTAS (F3 ou Ctrl+F ou Ctrl+E)</p><p>- Permite pesquisar por nome do arquivo/pasta(compactada ou não) e conteúdos em arquivos de texto</p><p>CARACTERES DE PESQUISA:</p><p>• * Coringa – Completa a pesquisa. Ex: aula*.pdf</p><p>• ? Letra desconhecida – Completa a letra. Ex: menin?</p><p>• É possível pesquisar por data de modificação, tamanho, autor...</p><p>GERENCIADORES: ARQUIVOS E PASTAS</p><p>WINDOWS EXPLORER ou EXPLORADOR DE ARQUIVOS</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>GERENCIADORES: ARQUIVOS E PASTAS</p><p>WINDOWS EXPLORER ou EXPLORADOR DE ARQUIVOS</p><p>GERENCIADORES: ARQUIVOS E PASTAS</p><p>WINDOWS EXPLORER ou EXPLORADOR DE ARQUIVOS</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>PROPRIEDADES DE PASTAS E DISCO(UNIDADE)</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>SISTEMA OPERACIONAL</p><p>EXPLORADOR DE ARQUIVOS</p><p>MANIPULAÇÃO ARRASTANDO COM O MOUSE</p><p>TIPOS DE ARQUIVO(FORMATO/EXTENSÃO):</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>PROF.DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>RESUMO</p><p>• Sistema de arquivos: NTFS</p><p>• Gerenciador de arquivos e pastas: Windows Explorer</p><p>• Gerenciador de tarefas: Processos, desempenho e inicializar</p><p>• Área de trabalho(Desktop) X Área de transferência</p><p>• Caracteres proibidos: \ / : * ? " < > |</p><p>• Não é case sensitive</p><p>• Caminhos até 260 caracteres</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>CONCEITOS DE SOFTWARE - WINDOWS - AULA 7 –</p><p>RQ</p><p>RESOLUÇÃO DE QUESTÕES</p><p>QUESTÃO 01</p><p>O Explorador de Arquivos do Windows 10 permite que se</p><p>compacte e descompacte arquivos com extensão .zip.</p><p>Relacione as duas colunas quanto as principais</p><p>extensões de arquivo.</p><p>(1) BMP (2) MKV (3) PDF</p><p>(A) arquivo de imagem. (B) arquivo da Adobe Acrobat.</p><p>(C) arquivo de vídeo.</p><p>A) 1A - 2C - 3B</p><p>B) 1B - 2C - 3A</p><p>C) 1B - 2A - 3C</p><p>D) 1C - 2A - 3B</p><p>E) 1A - 2B - 3C</p><p>QUESTÃO 02</p><p>Quanto às principais extensões de arquivos, analise as</p><p>afirmativas abaixo e assinale a alternativa correta:</p><p>1. A extensão PDF se refere especificamente aos</p><p>arquivos geradores de planilhas.</p><p>2. A principal extensão padrão gerada pelos arquivos de</p><p>som é do tipo PNG.</p><p>A) As afirmativas 1 e 2 são verdadeiras</p><p>B) A afirmativa 1 é verdadeira e a 2 é falsa</p><p>C) A afirmativa 2 é verdadeira e a 1 é falsa</p><p>D) As afirmativas 1 e 2 são falsas</p><p>QUESTÃO 03</p><p>Relacione as típicas extensões de arquivos da coluna da</p><p>esquerda com o seu respectivo tipo da coluna da direita.</p><p>(1) BMP (2) AVI (3) ZIP (4) XLSX</p><p>(A) arquivo compactado. (B) arquivo de imagem. (C)</p><p>arquivo de vídeo. (D) arquivo do Excel.</p><p>A) 1A - 2B - 3C - 4D</p><p>B) 1B - 2C - 3A - 4D</p><p>C) 1B - 2D - 3A - 4C</p><p>D) 1D - 2C - 3B - 4ª</p><p>QUESTÃO 04</p><p>No contexto de uma instalação padrão das versões mais</p><p>recentes do Microsoft Outlook, assinale o par de tipos de</p><p>arquivos que podem ser utilizados para exportação de e-</p><p>mails.</p><p>A) .docx e .pptx</p><p>B) .docx e .txt</p><p>C) .pptx e .pdf</p><p>D) .pst e .csv</p><p>E) .txt e xml</p><p>QUESTÃO 05</p><p>Em um computador com o sistema operacional Windows,</p><p>caso o Microsoft Office 365 não esteja instalado, o</p><p>usuário poderá escrever um documento de texto por</p><p>meio do(a)</p><p>A) Gerenciador de Tarefas.</p><p>B) WordPad.</p><p>C) Windows Media Player.</p><p>D) Calculadora.</p><p>QUESTÃO 06</p><p>O Windows 10 permite criar uma pasta com o nome</p><p>CNMP:Serviços e, para isso, basta abrir o Explorador de</p><p>Arquivos, acionar as teclas CTRL + SHIFT + N, digitar</p><p>CNMP:Serviços e teclar ENTER.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 07</p><p>É possível criar novas áreas de trabalho no Windows 10</p><p>por meio do acionamento das teclas ALT + TAB e, no</p><p>ambiente disponibilizado, clicando na opção Nova área</p><p>de trabalho.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 08</p><p>No Windows 10, o usuário pode usar o recurso Visão de</p><p>Tarefas para organizar as janelas abertas.</p><p>CERTO ( ) ERRADO ( )</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>QUESTÃO 09</p><p>Com a finalidade de proteger os seus arquivos no</p><p>Windows 10, o usuário pode criptografá-los pelo</p><p>aplicativo Windows Defender Firewall, no painel</p><p>Segurança do Windows.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 10</p><p>Suponha que um arquivo da Área de Trabalho do</p><p>computador seja colocado na nuvem. Nesse caso, o</p><p>arquivo ficará disponível</p><p>A) em uma solução de armazenamento online.</p><p>B) na pasta Documentos do computador.</p><p>C) em um pendrive do usuário.</p><p>D) no armazenamento interno do celular do usuário.</p><p>QUESTÃO 11</p><p>Assinale a opção que apresenta, respectivamente, a</p><p>ferramenta do Windows utilizada para acesso a pastas</p><p>no computador e a ferramenta da Microsoft utilizada</p><p>para armazenamento de arquivos na nuvem.</p><p>A) Google Drive, Dropbox</p><p>B) Facebook. Linkedin</p><p>C) Documentos, Downloads</p><p>D) Explorador de Arquivos, OneDrive</p><p>E) Office 365, Bing</p><p>QUESTÃO 12</p><p>Caso o usuário de um computador com Windows 10</p><p>deseje realizar backup em nuvem da pasta Documentos</p><p>que possui várias subpastas, cada uma com vários</p><p>arquivos, é possível fazê-lo por meio do OneDrive,</p><p>situação em que os arquivos ficarão protegidos e</p><p>disponíveis ao usuário em outros dispositivos.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 13</p><p>Em um computador com sistema operacional Windows,</p><p>um documento baixado da Internet será salvo, por</p><p>padrão, na pasta chamada</p><p>A) Documentos.</p><p>B) Downloads.</p><p>C) Área de Trabalho.</p><p>D) Imagens.</p><p>QUESTÃO 14</p><p>João conectou um pen drive no seu notebook com</p><p>Windows, e precisa descobrir o espaço utilizado e a</p><p>capacidade total desse dispositivo.</p><p>No Explorador de Arquivos, depois de clicar com o botão</p><p>direito do mouse na identificação do pen drive, João deve</p><p>escolher a opção</p><p>A) Gerenciamento.</p><p>B) Propriedades.</p><p>C) Resumo.</p><p>D) Segurança.</p><p>E) Utilização.</p><p>QUESTÃO 15</p><p>Uma pessoa precisa acessar o Gerenciador de Tarefas</p><p>em um computador com o sistema operacional Windows</p><p>10 em português, funcionando em condições ideais.</p><p>Considere as ações:</p><p>I. posicionar o mouse sobre o botão Iniciar e clicar com</p><p>o botão direito do mouse > a partir das opções oferecidas</p><p>pelo menu que aparece, selecionar o Gerenciador de</p><p>Tarefas.</p><p>II. pressionar as teclas de atalho Windows T que dão</p><p>acesso direto ao Gerenciador de Tarefas.</p><p>III. pressionar simultaneamente as teclas Ctrl Alt Del ></p><p>na tela que aparece, selecionar o Gerenciador de</p><p>Tarefas.</p><p>A pessoa conseguirá acessar o Gerenciador de Tarefas</p><p>por meio</p><p>A) das ações I e III, apenas.</p><p>B) das ações I e II, apenas.</p><p>C) da ação III, apenas.</p><p>D) das ações II e III, apenas.</p><p>E) das ações I, II e III.</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>QUESTÃO 16</p><p>Se um usuário ligar um computador com o Windows e</p><p>realizar o login, a primeira tela apresentada ao usuário</p><p>será</p><p>A) a Área de Trabalho.</p><p>B) o Explorador de arquivos.</p><p>C) o Internet Explorer.</p><p>D) o Painel de Controle.</p><p>E) a área de transferência.</p><p>QUESTÃO 17</p><p>Assinale a opção que indica a ferramenta do Windows</p><p>utilizada para ajuste de configurações do computador.</p><p>A) Explorador de Arquivos</p><p>B) Painel de Controle</p><p>C) Acessórios do Windows</p><p>D) Google Chrome</p><p>QUESTÃO 18</p><p>No Windows 10, a Segurança do Windows verifica</p><p>continuamente a existência de malwares e vírus e inclui</p><p>um programa antivírus chamado Microsoft Defender</p><p>Antivírus.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 19</p><p>O Visualizador de Eventos é uma ferramenta nativa do</p><p>Windows 10 que permite ao administrador da máquina</p><p>acessar dados dos logs de aplicativo, de segurança e do</p><p>sistema, com objetivo de investigar e identificar</p><p>possíveis problemas de software e(ou) de hardware.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 20</p><p>No Windows, a opção Criar Imagem do Sistema permite</p><p>que seja criada uma cópia do estado atual do sistema</p><p>operacional para futura recuperação de configurações ou</p><p>de arquivos, em caso de perdas.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 21</p><p>Com base nas propriedades de rede exibidas na imagem</p><p>a seguir, extraídas de um computador com Windows 10</p><p>conectado à rede por meio de apenas um adaptador de</p><p>rede, é correto afirmar que esse computador poderá</p><p>conectar-se a uma rede com velocidade de até 1.000</p><p>Mbps.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 22</p><p>Considere a lista de hipotéticas opções de entrada no</p><p>Windows 10.</p><p>I. Rosto do Windows Hello.</p><p>II. PIN do Windows Hello.</p><p>III. Chave de segurança física.</p><p>IV. Senha da sua conta.</p><p>V. Comando de voz do Windows Hello.</p><p>Assinale a lista que contém somente opções que são</p><p>aceitas pelo Windows.</p><p>A) I, II, III e V.</p><p>B) I, II, III e IV.</p><p>C) I, II, IV e V.</p><p>D) I, III, IV e V.</p><p>E) II, III, IV e V.</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>QUESTÃO 23</p><p>No contexto do Windows, assinale a opção que permite</p><p>examinar as janelas (e/ou programas) abertas e, a partir</p><p>daí, escolher a janela que você deseja visualizar.</p><p>A) Alt + T</p><p>B) Alt + Tab</p><p>C) Ctlr + Alt + Delete</p><p>D) Ctrl + J</p><p>E) F1</p><p>QUESTÃO 24</p><p>Os sistemas de arquivo empregados nas versões</p><p>recentes do Windows e do Linux são, respectivamente,</p><p>A CHKDSK e HPFS.</p><p>B Ext2 e FAT.</p><p>C JFS e FAT16</p><p>D NTFS e Ext4.</p><p>E POSIX e CHKDSK.</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>HARDWARE</p><p>BLOCO 01</p><p>OQUE É? INFORMÁTICA?</p><p>HISTÓRIA</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>MAINFRAME</p><p>SISTEMA COMPUTACIONAL</p><p>HARDWARE</p><p>• Parte Física do computador = Equipamentos</p><p>• Entregam instruções ao computador em Linguagem de máquina</p><p>• Exemplos: Monitor, impressora, teclado, microfone, pendrive, processador, placa-mãe, mouse...</p><p>HARDWARE</p><p>PARTE FÍSICA, PEÇA, DRIVE, PLACA, DISPOSITIVO, PERIFÉRICO</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>PROCESSAMENTO DE DADOS</p><p>ARQUITETURA SIMPLIFICADA</p><p>Hardwares que são conectados ao sistema central da placa-mãe.</p><p>Tipos:</p><p>▪ Entrada (input)</p><p>▪ Saída (output)</p><p>▪ Híbrido (i/o)</p><p>Entrada</p><p>O USUÁRIO ENVIA as informações ao COMPUTADOR</p><p>Saída</p><p>O PC ENVIA as informações ao USUÁRIO</p><p>A resolução do monitor descreve as dimensões visuais de qualquer monitor. Expressa em termos de largura e altura,</p><p>a resolução do monitor é composta de um número específico de pixels. No caso de um monitor com uma resolução Full</p><p>HD 1080p padrão da indústria, esta tela tem uma resolução de 1920 x 1080.</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>Entrada e Saída</p><p>O PC ENVIA as informações ao USUÁRIO e vice-versa</p><p>BLOCO 02</p><p>Grandezas + Exercícios</p><p>UNIDADES DE MEDIDAS</p><p>GRANDEZAS DA INFORMÁTICA</p><p>- A menor unidade é o bit</p><p>- O bit está relacionado a velocidade</p><p>- O byte está relacionado a peso/armazenamento de dados</p><p>- 8 bits = 1 byte</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>Binary Digit = bit</p><p>8 bits = octeto = 1caracter = 1byte</p><p>0 1 0 1 1 0 0 1 = 28 =256</p><p>Casa!</p><p>Quantos caracteres?</p><p>Quantos bits?</p><p>RESOLUÇÃO DE QUESTÕES</p><p>QUESTÃO 01</p><p>( ) O Sistema Operacional não depende nem do Hardware, e nem do Software.</p><p>( ) O Software são os programas e aplicativos que fazem com que a máquina funcione.</p><p>( ) O Hardware corresponde aos componentes físicos do computador.</p><p>A) V,F,F</p><p>B) V,V,F</p><p>C) F,V,V</p><p>D) F,F,V</p><p>QUESTÃO 02</p><p>Ao se analisar os vários dispositivos de um computador pode-se classificá-los como entrada e/ou saída. Assinale alternativa</p><p>que identifica correta e respectivamente um dispositivo tipicamente de entrada, outro tradicionalmente de saída, e</p><p>finalmente, um dispositivo que seja tanto de entrada como de saída.</p><p>A) impressora - HD - teclado</p><p>B) pen drive - mouse - impressora</p><p>C) mouse - impressora - HD</p><p>D) teclado - pen drive - HD</p><p>QUESTÃO 03</p><p>Observe os dispositivos listados abaixo, tipicamente encontrados em um computador pessoal.</p><p>1. Impressora 2. Mouse 3. Teclado 4. Monitor de vídeo</p><p>São dispositivos de saída:</p><p>A) 1 e 2;</p><p>B) 2 e 3;</p><p>C) 1 e 4;</p><p>D) 2 e 4;</p><p>E) 3 e 4.</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>QUESTÃO 04</p><p>No que diz respeito aos componentes de hardware de um microcomputador, existem dispositivos que operam</p><p>exclusivamente na entrada de dados para processamento, enquanto que outros operam exclusivamente na saída dos</p><p>dados processados. Dois exemplos desses dispositivos são, respectivamente,</p><p>A) mouse e pendrive.</p><p>B) pendrive e ssd.</p><p>C) ssd e scanner.</p><p>D) scanner e plotter.</p><p>E) plotter e mouse.</p><p>QUESTÃO 05</p><p>Teclado, mouse, leitor óptico de códigos de barra, escâner de imagens e impressora são exemplos de dispositivos de</p><p>entrada.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 06</p><p>Assinale a única alternativa que apresenta de forma incorreta, um exemplo de hardware.</p><p>A) no-break</p><p>B) impressora</p><p>C) spyware</p><p>D) placa-mãe</p><p>QUESTÃO 07</p><p>( ) Um disco com capacidade de 100 gigabytes é menor que um disco de 1 petabyte.</p><p>( ) kilobyte equivale a 1000 bytes.</p><p>QUESTÃO 08</p><p>Maria tem uma coleção de fotos, com um tamanho médio de 500 KB por foto. Considerando essa média, assinale o maior</p><p>número de fotos que poderiam ser armazenadas num pendrive de 8 GB.</p><p>A) 8.000</p><p>B) 16.000</p><p>C) 32.000</p><p>D) 64.000</p><p>E) 160.000</p><p>BLOCO 03</p><p>Memórias Secundárias HD X SSD</p><p>MEMÓRIAS</p><p>ARMAZENAMENTO DE DADOS</p><p>- São utilizadas para de forma temporária ou permanente auxiliar o processador ou usuário.</p><p>- São divididas em:</p><p>MEMÓRIAS PRIMÁRIAS</p><p>MEMÓRIAS INTERMEDIÁRIAS</p><p>MEMÓRIAS SECUNDÁRIAS</p><p>TIPOS DE MEMÓRIAS</p><p>DIVISÕES</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>VOLATILIDADE DAS MEMÓRIAS</p><p>QUEM SÃO AS MEMÓRIAS VOLÁTEIS</p><p>RELAÇÃO DE VELOCIDADE E PREÇO</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>BLOCO 04</p><p>Memórias Primárias - Exercícios de fixação</p><p>PRIMÁRIAS E INTERMEDIÁRIAS</p><p>RAM | CACHE | ROM | VIRTUAL</p><p>RAM</p><p>RANDOM ACCESS MEMORY</p><p>- Memória principal</p><p>- Volátil</p><p>- Leitura e escrita</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>- Armazena dados em processamento de</p><p>forma dinâmica</p><p>- Blocos funcionam ordenadamente</p><p>Tipos: DRAM | SRAM | MRAM</p><p>CACHE</p><p>ACESSO RÁPIDO (CPU)</p><p>- Intermediária</p><p>- Agiliza processos repetidos da CPU</p><p>- Volátil</p><p>- Estática SRAM</p><p>- Evita acesso desnecessário na RAM</p><p>- Tipos(Níveis):</p><p>L1 – Menor e mais rápida (Na CPU)</p><p>L2 – Maior e mais lenta (Chip interno ou externo à CPU)</p><p>L3 – Maior e mais lenta que L2 (Chip externo à CPU)</p><p>ROM</p><p>RANDOM ONLY READ (Somente leitura)</p><p>- Somente leitura – não apaga os dados inseridos</p><p>- Não Volátil</p><p>- Utilizada para inicialização do hardware</p><p>- Possui Programas/FIRMWARES: Bios, Setup, POST</p><p>- Instalada de fábrica na placa-mãe</p><p>- Tipos: PROM | EPROM | EEPROM | FLASH</p><p>BIOS</p><p>SISTEMA BÁSICO DE ENTRADA E SAÍDA</p><p>- Software de inicialização do computador(Verifica</p><p>o Hardware)</p><p>- Instalado na memória ROM</p><p>- Primeiro processo antes do MBR (Master Boot Record)</p><p>- MBR: Dará início ao sistema operacional com o processo de boot.</p><p>POST</p><p>POWER ON SELF TEST</p><p>- Realiza testes básicos do Hardware</p><p>Testa: CPU, RAM, HD...</p><p>TIPOS DE ROM</p><p>RANDOM ONLY READ (Somente leitura)</p><p>PROM</p><p>- Programável, gravável.</p><p>- Não apaga os dados inseridos após a gravação. Exemplo: CD-R</p><p>EPROM</p><p>- Programável e apagável. Grava por emissão de luz ultravioleta</p><p>- Exemplo: CD-RW</p><p>EEPROM</p><p>- Eletricamente programável, apagável e regravável.</p><p>- Permite apagar de forma parcial</p><p>FLASH ou FEPROM</p><p>- Mais rápido, mais resistente, mais capacidade</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>MEMÓRIA VIRTUAL</p><p>INTERMEDIÁRIA – AUXILIAR DA RAM</p><p>- Memória Swap – No Linux</p><p>- Memória de paginação – No Windows</p><p>- Auxilia a memória RAM, aumentando sua capacidade</p><p>RESOLUÇÃO DE QUESTÕES</p><p>QUESTÃO 01</p><p>Nos sistemas operacionais modernos, a ferramenta responsável por gerenciar automaticamente o uso da memória</p><p>principal, com o emprego de dispositivo de armazenamento secundário como extensão do espaço da memória principal,</p><p>é a memória</p><p>A) secundária.</p><p>B) virtual.</p><p>C) ROM.</p><p>D) física.</p><p>E) RAM.</p><p>QUESTÃO 02</p><p>No ambiente Windows, os programas responsáveis pela comunicação entre o sistema operacional e o hardware conectado</p><p>ao computador, tais como impressora, mouse, placas de vídeo e rede, são conhecidos pelo termo</p><p>A) drivers.</p><p>B) threads.</p><p>C) serviços.</p><p>D) registros.</p><p>E) processos.</p><p>QUESTÃO 03</p><p>Existem tanto memórias que são somente de leitura, e outras que são de leitura e escrita. Alguns exemplos de tipo de</p><p>memórias seriam:</p><p>(1) EPROM</p><p>(2) ROM</p><p>(3) RAM</p><p>Da relação apresentada:</p><p>A) existem somente o 1 e 2</p><p>B) existem somente o 1 e 3</p><p>C) existem somente o 2 e 3</p><p>D) existem todos</p><p>QUESTÃO 04</p><p>Assinale a opção que indica o tipo de memória que é integrada à placa-mãe do computador e na qual as informações</p><p>apenas podem ser acessadas, e não alteradas, por serem gravadas pelo fabricante uma única vez.</p><p>A) ROM</p><p>B) DRAM</p><p>C) cache</p><p>D) SSD</p><p>E) virtual</p><p>QUESTÃO 05</p><p>Deseja-se adquirir um dispositivo de armazenamento externo para um microcomputador. Com relação a esses</p><p>dispositivos, é correto afirmar que quando comparado ao disco HD externo, o dispositivo SSD externo</p><p>A) possui partes mecânicas para a escrita e leitura de dados, ao contrário do HD externo.</p><p>B) tem mais chance de ter um problema de natureza mecânica do que um HD externo.</p><p>C) proporciona transferência de arquivos mais rápida do que o HD externo.</p><p>D) costuma possuir um menor custo para um mesmo espaço de armazenamento.</p><p>E) costuma ser mais pesado do que um HD externo de mesma capacidade.</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>QUESTÃO 06</p><p>Comparando-se as unidades de armazenamento externo para computadores de tecnologia HD e SSD, tem-se que,</p><p>tipicamente,</p><p>A) os SSDs permitem transferência de dados com maior rapidez do que os HDs.</p><p>B) o custo por bit de armazenamento dos HDs é mais alto do que o dos SSDs</p><p>C) o SSD é mais sensível às vibrações do computador (ventilador, digitação etc.) do que os HDs.</p><p>D) a vida útil média de um HDs é de 3000 ciclos de gravação, enquanto que a de um SSD é de 200000 ciclos.</p><p>E) os HDs, mesmo possuindo partes móveis, são mais resistentes, pois possuem redundância, o que não ocorre com os</p><p>SSDs.</p><p>QUESTÃO 07</p><p>Sobre os discos SSD, assinale a alternativa correta.</p><p>A) Possuem partes mecânicas.</p><p>B) São de apenas leitura de dados.</p><p>C) São substitutos das memórias RAM.</p><p>D) Por serem eletrônicos, suas taxas de leitura e gravação são mais altas que as dos HDs.</p><p>QUESTÃO 08</p><p>Sobre as memórias principais RAM e ROM, assinale a alternativa correta.</p><p>A) Ambas são voláteis.</p><p>B) Na memória ROM estão gravadas rotinas básicas do fabricante.</p><p>C) Na memória RAM são armazenadas informações que não são suportadas pela ROM.</p><p>D) O usuário pode escrever e apagar na memória ROM.</p><p>QUESTÃO 09</p><p>A ROM (read-only memory)</p><p>A) mantém seu conteúdo quando o computador é desligado; o usuário pode remover suas informações por meio do</p><p>Windows e necessita de alimentação elétrica.</p><p>B) é uma memória cujo conteúdo é apagado quando o computador é desligado, ou seja, necessita de alimentação elétrica.</p><p>C) é uma memória volátil, já que perde seu conteúdo quando há queda de energia; suas informações são regravadas pelo</p><p>computador toda vez que ele for ligado.</p><p>D) é um tipo de memória não-volátil, pois mantém seu conteúdo se houver queda de energia; o seu conteúdo pode ser</p><p>removido facilmente.</p><p>E) mantém seu conteúdo, mesmo quando o computador é desligado; suas informações são gravadas pelo fabricante.</p><p>QUESTÃO 10</p><p>Acerca de dispositivos de memória, de entrada e de saída de dados, julgue o item subsequente.</p><p>Na memória ROM (read only memory) de um computador, os dados são conservados temporariamente, desaparecendo</p><p>no momento em que a máquina é desligada.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 11</p><p>A memória do computador, também conhecida como memória principal ou memória de sistema, responsável pelo</p><p>armazenamento temporário de dados e de instruções utilizadas pelos dispositivos periféricos, é</p><p>A) RAM (random access memory, ou memória de acesso aleatório).</p><p>B) ROM (read only memory, ou memória somente de leitura).</p><p>C) cache de memória.</p><p>D) disco rígido (HD).</p><p>E) unidade central de processamento (CPU).</p><p>QUESTÃO 12</p><p>Em um computador existem vários tipos de memória. Atualmente, uma típica memória RAM possui a capacidade de:</p><p>A) 32 Bits</p><p>B) 8 GB</p><p>C) 16 MHz</p><p>D) 4 TB</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>BLOCO 05</p><p>INTERLIGAR PEÇAS (COMUNICAÇÃO)</p><p>- On-Board(Chipset, BIOS, Barramentos e Slots) ou</p><p>- Off-Board</p><p>CHIPSET (NORTE E SUL)</p><p>NORTE</p><p>• CPU</p><p>• Memória RAM</p><p>• Placa de Vídeo</p><p>SUL</p><p>• HD</p><p>• Placas Internas</p><p>• Demais Dispositivos</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>SUBUNIDADES</p><p>REGISTRADORES | UC | ULA</p><p>REGISTRADORES</p><p>- Memória mais cara e mais rápida do computador</p><p>- Guarda as informações de funcionamento do processador</p><p>UC – UNIDADE DE CONTROLE</p><p>- Controla o funcionamento. Recebe e repassa instruções.</p><p>ULA – UNIDADE LÓGICA E ARITMÉTICA</p><p>- Cálculos! Operações em binário e hexadecimal</p><p>CPU</p><p>UNIDADE CENTRAL DE PROCESSAMENTO (UCP)</p><p>- Utiliza a linguagem Binária (0 ou 1)</p><p>- Pulso de comunicação: Clock</p><p>- Velocidade em Hertz (Ghz – Giga Hertz)</p><p>- Possui Subunidades:</p><p>- UC | ULA | Registradores | Cache</p><p>- Arquiteturas atuais: 32bits(x86) ou 64bits(x64)</p><p>Marca: Intel (i3;i5;i7), AMD (A; Ryzen)</p><p>Velocidade/Frequência: hertz – Ex: 2.5GHz</p><p>Cache: MB – 1MB; 2MB; 10MB; 16MB; 20MB...</p><p>Tecnologia CORE: Dualcore(2 núcleos); Quad(4); octa(8)</p><p>Tecnologia hyper treading ou HT(2x núcleo)</p><p>Arquitetura de 32bits ou 64bits</p><p>RESOLUÇÃO DE QUESTÕES</p><p>QUESTÃO 01</p><p>Em um computador, existe uma estrutura que consiste em múltiplos caminhos de comunicação, ou linhas, em que cada</p><p>linha é capaz de transmitir sinais digitais. Assinale a alternativa que apresenta o nome dessa estrutura.</p><p>A) Barramento.</p><p>B) Memória</p><p>C) CPU.</p><p>D) Cache.</p><p>E) Disco.</p><p>QUESTÃO 02</p><p>Num anúncio publicado na Internet, aparece a oferta de um notebook descrito como abaixo.</p><p>Intel Core i5-1035G1 8GB 256GB SSD W10</p><p>Assinale o significado do trecho 256GB.</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>A) Capacidade da memória principal.</p><p>B) Capacidade do disco.</p><p>C) Modelo do processador.</p><p>D) Resolução do monitor de vídeo.</p><p>E) Velocidade da CPU.</p><p>QUESTÃO 03</p><p>Relacione as duas colunas quanto aos aspectos atuais de uma configuração de CPU e seus principais componentes:</p><p>A) 1C - 2B - 3A</p><p>B) 1B - 2C - 3A</p><p>C) )1B</p><p>- 2A - 3C</p><p>D) 1C - 2A - 3B</p><p>E) 1A - 2C - 3B</p><p>QUESTÃO 04</p><p>Considere as afirmativas sobre hardwares.</p><p>I. Marca, modelo, memória cache, clock (frequência) e quantidade de núcleos de execução são aspectos relevantes a</p><p>serem considerados ao adquirir uma placa de memória RAM.</p><p>II. O chipset é um conjunto de circuitos integrados que fica localizado na placa-mãe do computador e é composto por três</p><p>chips principais denominados: Ponte Norte, Ponte Sul e Circuito Central.</p><p>III. A memória RAM é considerada uma memória volátil pela sua característica de perder os dados quando o computador</p><p>é desligado.</p><p>Está(ão) correta(s) apenas a(s) afirmativa(s)</p><p>A) I.</p><p>B) II.</p><p>C) III.</p><p>D) I e II.</p><p>QUESTÃO 05</p><p>Sobre Hardware, relacione as colunas a seguir:</p><p>Coluna 1</p><p>I. Hardware interno</p><p>II. Hardware externo</p><p>Coluna 2</p><p>A. Processador</p><p>B. Pen drive</p><p>C. Impressora</p><p>D. Memória RAM</p><p>Assinale a alternativa que apresenta a relação correta entre as colunas 1 e 2:</p><p>A) I-B, I-D, II-A, II-C</p><p>B) I-C, II-A, II-B, II-D</p><p>C) I-A, I-D, II-B, II-C</p><p>D) I-A, I-B, II-C, II-D</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>INFORMÁTICA</p><p>BROWSER / NAVEGADORES</p><p>BROWSER (Navegador)</p><p>BROWSER (Navegador)</p><p>Objetivo: Exibir conteúdos de sites da internet</p><p>Linguagem: HTML - Linguagem de marcação de hipertexto</p><p>Protocolos de transferência de páginas: HTTP e/ou HTTPS</p><p>Complementos: Mini programas adicionais ao navegador</p><p>BARRA DE NAVEGAÇÃO</p><p>BLOCO 02</p><p>BARRA DE NAVEGAÇÃO</p><p>DADOS DE NAVEGAÇÃO</p><p>HISTÓRICO DO NAVEGADOR</p><p>HISTÓRICO</p><p>- Lista dos sites acessados</p><p>DOWNLOADS</p><p>- Lista dos arquivos baixados – pasta padrão: “Downloads”</p><p>CACHE (ARQUIVOS TEMPORÁRIOS)</p><p>- Baixa conteúdos de sites no computador para agilizar abertura futuras</p><p>COOKIES</p><p>- Dados pessoais e sensíveis do usuário (Arquivos de texto pequenos)</p><p>LIMPAR OU EXCLUIR</p><p>Dados de navegação</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>JANELA PRIVADA</p><p>ACESSAR SITES COM MAIOR PRIVACIDADE</p><p>SALVA, MANTÉM, NÃO APAGA:</p><p>- Favoritos</p><p>- Lista de leitura</p><p>- Downloads</p><p>NÃO SALVA, APAGA:</p><p>- Histórico</p><p>- Cache</p><p>- Cookies</p><p>- Formulários</p><p>- Pesquisa</p><p>NOMENCLATURA E ATALHO</p><p>BLOCO 03</p><p>PROTEÇÕES E PRIVACIDADE</p><p>SEGURANÇA E PRIVACIDADE</p><p>ANTI-PHISHING</p><p>- Filtros de tela inteligente com percepção de sites golpistas</p><p>VAZAMENTO DE SENHAS</p><p>- Proteção e controle de informações vazadas. Password Monitor</p><p>TERMOS COMUNS</p><p>CUIDADO</p><p>POP-UP</p><p>- Caixa, janela, aba com abertura automática</p><p>- É possível bloquear ou permitir sites que exibem pop-up</p><p>CAPTHA ou HIP ou ANTI-BOT</p><p>- Sistema de proteção contra ataques de robôs. Exige confirmação</p><p>do usuário para cadastros, acessos, etc, com confirmação de</p><p>operação humana,</p><p>- Eu não sou robô ou sou humano</p><p>Sincronização</p><p>Compartilha informações entre dispositivos conectados à mesma conta</p><p>Sincroniza informações entre dispositivos: Favoritos, históricos, senhas salvas, extensões, temas.</p><p>Obs.: É necessário ativar a sincronização.</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>Navegadores</p><p>Atalhos mais comuns:</p><p>BLOCO 04</p><p>Busca refinada</p><p>BUSCA REFINADA (AVANÇADA) - GOOGLE / BING / YAHOO</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>BLOCO 05</p><p>RESOLUÇÃO DE QUESTÕES</p><p>QUESTÃO 01</p><p>Quanto aos conceitos básicos sobre os principais navegadores web (browser), analise as afirmativas abaixo e assinale a</p><p>alternativa correta.</p><p>I. Através de um navegador pode-se acessar arquivos armazenados na nuvem.</p><p>II. Por meio de um browser não existe a opção de acessar algum Correio Eletrônico.</p><p>III. Algumas empresas criam uma Internet interna tecnicamente chamada de Intranet.</p><p>A) Apenas a afirmativa I é a tecnicamente verdadeira</p><p>B) Apenas as afirmativas I e II são tecnicamente verdadeiras</p><p>C) Apenas as afirmativas II e III são tecnicamente verdadeiras</p><p>D) Apenas as afirmativas I e III são tecnicamente verdadeiras</p><p>E) As afirmativas I, II e III são tecnicamente verdadeiras</p><p>QUESTÃO 02</p><p>Assinale, das alternativas abaixo, a única que identifica corretamente a principal funcionalidade, ou característica, de um</p><p>navegador (browser).</p><p>A) Acessar as tarefas a serem realizadas dentro de um projeto</p><p>B) Acessar páginas e demais conteúdos disponíveis na internet</p><p>C) É um sistema operacional de interface gráfica multitarefa</p><p>D) Possibilitar fazer efeitos de transição interativa de slides</p><p>QUESTÃO 03</p><p>Assinale, das alternativas a seguir, a única que identifica correta e respectivamente os softwares de navegação</p><p>(browser), o de correio eletrônico e o de busca/pesquisa específicos da Microsoft.</p><p>A) Bing, Outlook e Edge</p><p>B) Edge, Outlook e Bing</p><p>C) Outlook, Edge e Bing</p><p>D) Edge, Bing e Outlook</p><p>QUESTÃO 04</p><p>Quanto aos conceitos básicos sobre Internet e navegadores (Browser), analise as afirmativas abaixo e dê valores</p><p>Verdadeiro (V) ou Falso (F).</p><p>( ) O atual navegador da Internet padrão da Microsoft é o Edge.</p><p>( ) Bing é o nome da ferramenta de busca padrão da Microsoft.</p><p>( ) O Chrome é a ferramenta de busca mais utilizada no mundo.</p><p>Assinale a alternativa que apresenta a sequência correta de cima para baixo</p><p>A) V - F - F</p><p>B) V - V - F</p><p>C) F - V – V</p><p>QUESTÃO 05</p><p>Pelo Google Chrome, é possível baixar, instalar localmente e acessar todas as ferramentas Google no computador do</p><p>usuário, como o Google Meet, o Google Drive e o Gmail.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 06</p><p>O Microsoft Edge é um navegador da Internet que, ao ser aberto, oferece um ambiente de consulta a conteúdos da Web.</p><p>Esse ambiente é formado por</p><p>A) janelas e guias.</p><p>B) localizar na página.</p><p>C) captura da web.</p><p>D) ferramentas Microsoft Office.</p><p>E) caixas de entrada.</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>QUESTÃO 07</p><p>No Google Chrome, para organizar as guias (abas), facilitando o acesso e a visualização, Maria usou o recurso</p><p>A) mover guia para outra janela.</p><p>B) fixar guia.</p><p>C) exibir barra de favoritos.</p><p>D) nomear janela.</p><p>E) adicionar guia ao grupo.</p><p>QUESTÃO 08</p><p>No Chrome, é possível abrir diferentes sítios em múltiplas guias e também agrupar essas guias em um único espaço de</p><p>trabalho, utilizando-se o recurso adicionar guia ao novo grupo.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 09</p><p>A barra de ferramentas dos aplicativos de navegação possui, de forma geral, a barra de endereço, o botão voltar e o botão</p><p>avançar, além do botão para favoritar um site.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 10</p><p>Assinale, das alternativas abaixo, a única que identifica incorretamente as principais funções existentes no navegador</p><p>Google Chrome.</p><p>A) Existe a opção de usar no modo anônimo</p><p>B) Pode-se apagar o histórico de navegação</p><p>C) Não possibilita a instalação de extensões</p><p>D) É permitido configurar a página inicial</p><p>QUESTÃO 11</p><p>No Google Chrome v. 102, é possível, por meio da funcionalidade Limpar dados de navegação, excluir dados como entradas</p><p>de formulários salvas, endereços da Web visitados — removidos da página Histórico — e cookies. Contudo, essa</p><p>funcionalidade não exclui, por padrão, histórico de pesquisa e outras atividades do Google, bem como extensões.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 12</p><p>Os cookies, mencionados no texto da figura apresentada, podem salvar configurações dos usuários em um arquivo</p><p>armazenado nos computadores desses usuários.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 13</p><p>Navegadores (browsers) como o Google Chrome armazenam localmente cópias de arquivos e imagens, de modo a acelerar</p><p>a navegação, mesmo que certos arquivos possam estar desatualizados.</p><p>Essa característica é genericamente associada ao termo</p><p>A) cache.</p><p>B) cookies.</p><p>C) favoritos.</p><p>D) token.</p><p>E) URL.</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>QUESTÃO 14</p><p>No navegador</p><p>da web Google Chrome, é possível ter acesso aos endereços das páginas visitadas pelo usuário, por data</p><p>de visitação e por jornadas, via a opção</p><p>A) Downloads.</p><p>B) Limpar dados de navegação.</p><p>C) Extensões.</p><p>D) Histórico.</p><p>E) Bookmarks.</p><p>QUESTÃO 15</p><p>1. É possível visualizar uma lista de sites para os quais há senhas armazenadas?</p><p>2. É possível descobrir a senha utilizada em cada site?</p><p>3. É possível descobrir os sites para os quais ela não autorizou a armazenagem da senha (nunca salvas)?</p><p>Assinale as respostas para essas perguntas, na ordem apresentada.</p><p>A) Não – Não – Sim.</p><p>B) Sim – Não – Não.</p><p>C) Sim – Não – Sim.</p><p>D) Sim – Sim – Não.</p><p>E) Sim – Sim – Sim.</p><p>QUESTÃO 16</p><p>Quanto ao navegador web denominado Mozilla Firefox, analise as afirmativas abaixo e assinale a alternativa correta:</p><p>I. Existem vários itens dentro do histórico do Mozilla Firefox, inclusive cache e cookies.</p><p>II. É possível no Mozilla Firefox bloquear cookies em um site específico.</p><p>III. Não existe a opção no Firefox de limpar automaticamente o cache.</p><p>A) Apenas I é a tecnicamente verdadeira</p><p>B) Apenas I e II são tecnicamente verdadeiras</p><p>C) Apenas II e III são tecnicamente verdadeiras</p><p>D) Apenas I e III são tecnicamente verdadeiras</p><p>E) I, II e III são tecnicamente verdadeiras</p><p>QUESTÃO 17</p><p>Quanto as características comuns aos principais navegadores (browsers), analise as afirmativas abaixo, dê valores</p><p>Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo.</p><p>( ) Os itens favoritos dos usuários não são sincronizados.</p><p>( ) Não armazenam o histórico dos sites navegados.</p><p>( ) Possibilitam recarregar (refresh) a página atual.</p><p>A) V - F - F</p><p>B) V - V - F</p><p>C) F - V - V</p><p>D) F - F – V</p><p>QUESTÃO 18</p><p>Uma das características da navegação anônima dos browsers é</p><p>A) utilizar VPN para estabelecer conexão com outros equipamentos.</p><p>B) impedir o rastreamento de atividades no computador.</p><p>C) impedir o registro de informações de login no computador.</p><p>D) tornar mais seguras as transações financeiras.</p><p>QUESTÃO 19</p><p>No contexto do navegador Google Chrome, sobre o uso no modo de navegação anônima analise as afirmativas a seguir.</p><p>I. O Chrome não salva o histórico de navegação, cookies e dados do site ou informações inseridas em formulários.</p><p>II. Arquivos transferidos por download e sites adicionados aos "favoritos" são mantidos.</p><p>III. A atividade permanece visível para os sites visitados.</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>A) I, somente.</p><p>B) II, somente.</p><p>C) III, somente.</p><p>D) I e II, somente.</p><p>E) I, II e III.</p><p>QUESTÃO 20</p><p>A navegação com privacidade do Chrome, denominada anônima, não salva o registro dos sítios visitados, somente registra</p><p>os downloads realizados.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 21</p><p>No Microsoft Edge, é possível optar pela navegação InPrivate, em que a consulta a páginas na Web é feita sem que sejam</p><p>armazenados históricos de endereços ou cookies, por exemplo.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 22</p><p>O navegador Google Chrome de 64 bits permite a navegação em modo anônimo nos sistemas operacionais Windows; as</p><p>teclas de atalho para acionar esse recurso são</p><p>A) tecla do logotipo + b.</p><p>B) tecla do logotipo + a.</p><p>C) ⌘ + Shift + n.</p><p>D) Ctrl + Shift + i.</p><p>E) Ctrl + Shift + n.</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>Definições</p><p>REDES DE COMPUTADORES</p><p>CONEXÃO ENTRE COMPUTADORES</p><p>Conjunto de dispositivos(nó) interligados compartilhando recursos(físico) e serviços(lógico).</p><p>EQUIPAMENTOS DE REDES</p><p>PARTE FÍSICA | HARDWARE</p><p>PEÇAS:</p><p>- PLACA DE REDE(NIC) Ethernet ou Wireless</p><p>- MAC(Endereço Físico, identificado em hexadecimal – 48bits)</p><p>- Comando ping 127.0.0.0 testa a placa de rede</p><p>- MODEM</p><p>- Modulador e demodulador</p><p>- Converte sinal de analógico para digital e vice-versa</p><p>- CONCENTRADORES: HUB; SWITCH; ROTEADOR</p><p>EQUIPAMENTOS DE REDES</p><p>http://www.cursosdoportal.com.br/</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>TIPOS DE REDES</p><p>FORMA DE INTERLIGAR OS COMPUTADORES</p><p>- CLIENTE/SERVIDOR</p><p>Vários computadores solicitam um serviço para o servidor.</p><p>- P2P – PEER TO PEER – PONTO A PONTO – PAR A PAR</p><p>Conexões diretas entre interlocutores.</p><p>Meios de Transmissão</p><p>GUIADO</p><p>• COAXIAL</p><p>• UTP (Par trançado)</p><p>• FIBRA ÓPTICA</p><p>NÃO GUIADO</p><p>• RÁDIO</p><p>• BLUETOOTH</p><p>• WIRELESS</p><p>• IRDA</p><p>CABO COAXIAL</p><p>• Utilizado em TV, rádio...</p><p>• Utilizado também em redes</p><p>• Simples para instalação e manutenção</p><p>• Boa velocidade</p><p>• Condutor de cobre que sofre interferência eletromagnética</p><p>• Conector rg6 ou BNC</p><p>CABO PAR TRANÇADO – UTP OU STP</p><p>• Chamado popularmente de “cabo de rede” ou de “internet”</p><p>• Conector: RJ45</p><p>• Mais utilizado nas redes locais</p><p>• Alta velocidade</p><p>• Sofre interferência</p><p>• Limite de 100m</p><p>http://www.cursosdoportal.com.br/</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>CABO DE FIBRA ÓPTICA</p><p>• Transmissão por luz – fios de vidro</p><p>• Não utiliza meios elétricos</p><p>• Maior capacidade de transmissão (Velocidade) – Até Tb/s</p><p>• Maior largura de banda</p><p>• Menor degradação de sinal</p><p>• Imunidade a interferências eletromagnéticas</p><p>• Interconexões internacionais</p><p>• Mais frágeis</p><p>• Mais caros</p><p>• Tipos: Monomodo(maior distância e mais caro) e Multimodo(mais barata)</p><p>PADRÃO IEEE 802(comitê)</p><p>NORMAS DE DEFINIÇÕES DE PADRÕES DE REDES</p><p>• NÃO GUIADOS:</p><p>• IRDA</p><p>• NFC</p><p>• BLUETOOTH</p><p>• WI-FI</p><p>• WI-MAX</p><p>• SATÉLITE</p><p>Estrutura de Cabeamento</p><p>http://www.cursosdoportal.com.br/</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>COMUNICAÇÃO COM PROVEDORES</p><p>ISP – PROVEDOR DE SERVIÇO DE INTERNET</p><p>Existem 3 hierarquias de provedores: Internacionais ->Nacionais-> Regionais</p><p>TIPOS DE CONEXÕES:</p><p>- Dial-up – 56kbps - Telefonia</p><p>- Modem ADSL – Linha de serviço de acesso discado – Velocidade de download</p><p>maior que upload</p><p>- Modem a cabo – Utiliza cabos coaxial ou fibra óptica</p><p>- PLC (Power Line comunication) – Conexão através da energia elétrica</p><p>- Telefonia móvel – 3G(UMTs); 4G(LTE); 5G(10Gbit/s – baixa latência)</p><p>http://www.cursosdoportal.com.br/</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>INFORMÁTICA – INTERNET (REDES) – AULA 2 – TOPOLOGIA E ABRANGÊNCIA – PROF. DANILO VILANOVA</p><p>Classificação de redes:</p><p>2 – TOPOLOGIA</p><p>Layout – Estrutura da rede</p><p>• Tipos</p><p>• BARRAMENTO</p><p>• ANEL</p><p>• ESTRELA</p><p>• ÁRVORE</p><p>• MISTA</p><p>• MALHA</p><p>BARRAMENTO (BUS)</p><p>• Cabo coaxial (barramento)</p><p>• Conector “T”</p><p>• Terminadores na ponta</p><p>• Se um PC parar a rede não para</p><p>• Baixo custo com cabeamento – geralmente coaxial</p><p>ANEL (RING)</p><p>• Rede de circuito fechado</p><p>• Transmissão LENTA – Unidirecional</p><p>• Utiliza um Token para transmissão</p><p>• Baixo custo com cabeamento</p><p>• Se um PC parar a rede para</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>ESTRELA (STAR)</p><p>• Topologia mais utilizada</p><p>• Opera com comutadores/concentradores</p><p>• Rápida transmissão</p><p>• Padrão Ethernet com cabo UTP</p><p>• Facilidade de diagnosticar problemas</p><p>• Alto custo com cabeamento</p><p>• Se um PC parar a rede não para</p><p>• Se o concentrador(Nó central) parar a rede para</p><p>https://www.google.com.br/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwiIleapq6bLAhXKE5AKHfkbDc0QjRwIBw&url=https://pt.wikipedia.org/wiki/Rede_em_anel&psig=AFQjCNFAJIB_JuMAtm2BjX9ERqAizzM_qw&ust=1457157083360047</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>MALHA</p><p>• Conexões em forma de teia</p><p>• Todas as comunicações são possíveis</p><p>3- ABRANGÊNCIA FÍSICA</p><p>PAN</p><p>LAN</p><p>VLAN</p><p>MAN</p><p>WAN</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>3- ABRANGÊNCIA FÍSICA – SEM FIO (WIRELESS)</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>3- ABRANGÊNCIA FÍSICA</p><p>ENCAMINHAMENTO</p><p>DE DADOS</p><p>TIPOS COMUNICAÇÃO DE DADOS</p><p>UNICAST</p><p>- Encaminha um pacote a UM Host(nó, endpoint) específico – ponto a ponto</p><p>MULTICAST</p><p>- Encaminha um pacote a um GRUPO de Host</p><p>BROADCAST</p><p>- Encaminha um pacote a um TODOS os Host</p><p>SENTIDO DE TRANSMISSÃO DE DADOS</p><p>QUEM PODE ENCAMINHAR PACOTES</p><p>SIMPLEX</p><p>- Sentido único - Unidirecional – Uma máquina apenas envia dados.</p><p>HALF DUPLEX</p><p>- Sentido duplo – Bidirecional – Uma máquina envia ou recebe dados.</p><p>FULL DUPLEX</p><p>- Sentido duplo – Bidirecional – Uma máquina envia e recebe dados.</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>Internet x Intranet</p><p>ABRANGÊNCIA LÓGICA</p><p>QUAL A FINALIDADE DO USO? – QUEM USA?</p><p>http://www.cursosdoportal.com.br/</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>REDE DE INTERNET</p><p>REDE MUNDIAL DE COMPUTADORES</p><p>CARACTERÍSTICAS</p><p>- Rede pública, aberta, gratuita</p><p>- Surgiu com a ARPANET – rede privada militar nos anos 60</p><p>- Popularizou na década de 90</p><p>- Interligadas por todo o mundo através de cabeamento ou satélite</p><p>- Não existe um ponto central</p><p>- Não deixará de funcionar nem mesmo com ataques nucleares</p><p>- Não existe limite geográfico</p><p>- Necessário IP – fornecido por um Provedor</p><p>- Utiliza Protocolo TCP/IP</p><p>Camadas da internet (WEB)</p><p>EVOLUÇÃO DA INTERNET</p><p>WEB 2.0 | 3.0 | 4.0</p><p>EVOLUÇÃO DA INTERNET</p><p>http://www.cursosdoportal.com.br/</p><p>PROF. DANILO VILANOVA</p><p>REDE DE INTRANET</p><p>REDE PRIVADA, CORPORATIVA</p><p>CARACTERÍSTICAS</p><p>- Rede interna, restrita, corporativa, institucional</p><p>- Níveis de acessar com restrição de autorização e autenticação</p><p>- Pode ser considerada uma LAN</p><p>- Objetivo de compartilhar conteúdo de forma colaborativa na empresa – funcionários, sócios, clientes,</p><p>fornecedores</p><p>- Não depende de internet, apesar da maioria dos sistemas utilizarem a internet</p><p>- Utiliza os mesmos serviços e recursos da internet</p><p>- Pode ser acessada de forma externa através da internet = extranet</p><p>REDE DE EXTRANET</p><p>REDE AUXILIAR A INTRANET</p><p>CARACTERÍSTICAS</p><p>- Uma extensão da intranet</p><p>- Utilizada por fornecedores, colaboradores, clientes</p><p>- Geralmente acessada por uma VPN – Rede Virtual Privada</p><p>- Utiliza meios públicos de comunicação – internet</p><p>VPN – REDE VIRTUAL PRIVADA</p><p>• Acesso remoto exclusivo e seguro</p><p>• Emprega-se o processo de criptografia nos dados antes de enviá-los, em conjunto ao método de tunelamento –</p><p>ao qual cria um túnel de acesso para maior segurança.</p><p>• Tipos de criptografia em VPN: IPSec, SSH, SSL/TLS, L2F, *TELNET</p><p>ABRANGÊNCIA LÓGICA</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>http://www.cursosdoportal.com.br/</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>TCP – IP</p><p>PROTOCOLO</p><p>Uma convenção que controla e possibilita uma conexão, comunicação, transferência de dados entre dois sistemas</p><p>computacionais. De maneira simples, são "as regras que governam" a sintaxe, semântica e sincronização da comunicação.</p><p>Veja alguns exemplos de protocolos:</p><p>• OSI</p><p>• IPX/SPX</p><p>• NetBEUI/NetBios</p><p>• TCP/IP (Principal Protocolo das redes)</p><p>http://www.cursosdoportal.com.br/</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>PILHA DO TCP/IP</p><p>PRINCIPAL PROTOCOLO DAS REDES</p><p>CARACTERÍSTICAS</p><p>- Criados no início do desenvolvimento da internet</p><p>- É o padrão tanto da internet quanto da intranet</p><p>- Possui camadas de comunicação</p><p>- Cada protocolo possui uma função na pilha do TCP/IP</p><p>CAMADAS</p><p>OSI x TCP/IP</p><p>BLOCO 06</p><p>TCP – IP</p><p>HTTP</p><p>PROTOCOLO DE TRANSFERÊNCIA DE HIPERTEXTO</p><p>CARACTERÍSTICAS</p><p>- Transfere multimídia para os navegadores WEB</p><p>- Responsável pelo acesso aos sites</p><p>- Ele faz requisições aos servidores:</p><p>- GET(Solicitar conteúdo)</p><p>- POST (Enviar/Postar no servidor)</p><p>- Utiliza o TCP como transportadora de dados</p><p>- Porta 80 (padrão)</p><p>CÓDIGOS DE ERROS</p><p>- 204: página sem conteúdo</p><p>- 403: página proibida</p><p>- 404: página não encontrada</p><p>- 503: tentar novamente</p><p>- VERSÕES: HTTP 1; HTTP2; HTTP 3(QUIC)</p><p>http://www.cursosdoportal.com.br/</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>HTTPS</p><p>PROTOCOLO DE TRANSFERÊNCIA DE HIPERTEXTO SEGURO</p><p>CARACTERÍSTICAS</p><p>- Possui a mesma função do HTTP</p><p>- Possui camada adicional de segurança</p><p>- Utiliza criptografia SSL e TLS</p><p>- Exibe o cadeado para confirmar a segurança e certificado digital</p><p>- Porta 443</p><p>FTP</p><p>PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS</p><p>CARACTERÍSTICAS</p><p>- É utilizado para UPLOAD e DOWNLOAD</p><p>- Geralmente trabalha de forma anônima</p><p>- Geralmente é acompanhado de outro protocolo como HTTP, HTTPS</p><p>- Não é utilizado para anexar arquivos em e-mail</p><p>- FTP transporta arquivos e o TCP transporta os pacotes(dados)</p><p>- Portas 20(transferência), 21(gerencia, controle)</p><p>- FTPS – Utiliza criptografia SSL</p><p>Portas: uma para tráfego dos dados (porta 20) e outra para autenticação e controle (21).</p><p>http://www.cursosdoportal.com.br/</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>BLOCO 07</p><p>TCP – IP</p><p>DNS</p><p>SISTEMA DE NOMES E DOMÍNIOS</p><p>CARACTERÍSTICAS</p><p>- Serviço de nomes e domínios ilimitado</p><p>- Converte o nome do site em número de IP e vice-versa</p><p>- Possui servidores espalhados pelo mundo com a lista de sites</p><p>- Opera geralmente com UDP e protocolo WHOIS</p><p>- Os computadores se conectam a servidores DNS (Ex: 8.8.8.8)</p><p>- Exemplo de site: Endereço = 216.58.211.14 = google.com.br</p><p>- Porta 53</p><p>A)</p><p>http://www.cursosdoportal.com.br/</p><p>PROF. DANILO VILANOVA</p><p>SMTP</p><p>SIMPLE MAIL TRANSFER PROTOCOL</p><p>CARACTERÍSTICAS</p><p>- Envio de e-mail / caixa de saída</p><p>- Utiliza o servidor do remetente e envia para o servidor do destinatário</p><p>- Opera junto com o MIME(converte imagem em texto)</p><p>- Utiliza as portas 25 ou 587(anti-spam)</p><p>POP3</p><p>POST OFFICE PROTOCOL</p><p>CARACTERÍSTICAS</p><p>- Recebe e-mails/ caixa de entrada</p><p>- Baixa as mensagens de e-mails para o dispositivo e apaga do servidor(por padrão)</p><p>- Utiliza as portas 110 ou 995(SSL)</p><p>IMAP4</p><p>INTERNET MESSAGE ACCESS PROTOCOL</p><p>CARACTERÍSTICAS</p><p>- Recebe e-mails/ caixa de entrada</p><p>- Baixa os e-mails e sincroniza entre os dispositivos, mantém no servidor.</p><p>- Utiliza as portas 143 ou 993(SSL)</p><p>PROF. DANILO VILANOVA</p><p>ACESSO REMOTO</p><p>CONEXÃO À DISTÂNCIA</p><p>TELNET (Porta 23)</p><p>- Acesso remoto não seguro</p><p>- Antigo e obsoleto</p><p>- Utiliza terminal de comandos para controle</p><p>SSH (Porta 22)</p><p>- Acesso remoto seguro - com criptografia e geralmente VPN</p><p>- Utiliza criptografia assimétrica na comunicação</p><p>RDP – Remote Desktop Protocol</p><p>DHCP</p><p>DISTRIBUIÇÃO AUTOMÁTICA DE IP</p><p>CARACTERÍSTICAS</p><p>- Dynamic Host Configuration Protocol</p><p>- Realiza as configurações necessárias para acesso a rede automaticamente</p><p>- Atribui endereços lógicos(IP) a hosts conectados a rede</p><p>- Atribui máscara de rede, gateway, servidor DNS</p><p>- Utiliza o transporte UDP</p><p>OUTROS PROTOCOLOS DE APLICAÇÃO</p><p>PROTOCOLOS POUCO COBRADOS</p><p>TLS/SSL</p><p>- Protocolo que garante a segurança</p><p>IRC</p><p>- Protocolo de Chat (Sala de bate-papo)</p><p>SNMP</p><p>- Protocolo de gerenciamento de redes (dedo duro)</p><p>NNTP</p><p>- Fórum de discursão</p><p>PROTOCOLOS DE TRANSPORTE</p><p>CAMADA DE TRANSPORTE</p><p>TCP</p><p>- Confiável e seguro</p><p>- Orientado a conexão</p><p>- Garante entrega</p><p>- Elimina segmentos duplicados</p><p>PROF. DANILO VILANOVA</p><p>UDP</p><p>- Utilizado quando requer muita velocidade</p><p>- Não é confiável, Não orientado, Não garante entrega,</p><p>- Protocolos comuns: VOIP, DNS, DHCP</p><p>IP</p><p>CAMADA DE REDE</p><p>CARACTERÍSTICAS</p><p>- Internet Protocol – Protocolo de internet</p><p>- Identifica as máquinas na rede</p><p>- Versões: IPv4 e IPv6</p><p>- As versões podem ser utilizadas em qualquer sistema operacional</p><p>- É possível utilizar as duas versões ao mesmo tempo</p><p>IPv4</p><p>VERSÃO DE IP</p><p>CARACTERÍSTICAS</p><p>PROF. DANILO VILANOVA</p><p>- Identificado por 4 grupos de 8 bits – totalizando 32bits</p><p>- Representado</p><p>por números decimais (0-9)</p><p>- Dividido por</p><p>classes</p><p>IPv6</p><p>VERSÃO DE IP</p><p>CARACTERÍSTICAS</p><p>- Identificado por 8 grupos de 16 bits – totalizando 128bits</p><p>- Representado por Hexadecimal: números (0-9) e letras (A-F)</p><p>- É possível abreviar e ocultar os zeros não significativos:</p><p>OUTROS PROTOCOLOS DE REDE</p><p>PROTOCOLOS POUCO COBRADOS</p><p>NAT (Network Address Translation)</p><p>- Traduz um IP privado(LAN) em IP público</p><p>- Auxilia a internet para diminuir o problema de escassez de IP</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>PPP (Point To Point Protocol – enlace)</p><p>- Estabelece comunicação com autenticação entre pontos da LAN</p><p>- Detecta erros</p><p>RTP (Real Time Protocol)</p><p>- Utilizado em comunicação de tempo real: VOIP, Jogos Online...</p><p>COMANDOS DE REDES NO PROMPT</p><p>PROMPT DE COMANDOS (CMD)</p><p>COMANDOS</p><p>- Ping www.google.com.br – realiza testes de conexão com o ip</p><p>- Ipconfig /all – exibe todas as configurações da rede</p><p>http://www.cursosdoportal.com.br/</p><p>http://www.google.com.br/</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>INTERNET(REDES) - AULA 7 - CLOUD COMPUTING – NUVEM</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>INTERNET(REDES) - AULA 8 - RQ PARTE 1</p><p>RESOLUÇÃO DE QUESTÕES</p><p>QUESTÃO 01</p><p>As redes de computadores usam vários tipos de</p><p>conexões físicas para se interligarem, como fios de</p><p>cobre, fibras óticas e sinais de rádio.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 02</p><p>No padrão Ethernet, uma largura de banda de 10 Gbps</p><p>corresponde a uma largura que permite a transmissão</p><p>de até 10 bilhões de bits por segundo.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 03</p><p>Fibra óptica é um filamento flexível e transparente</p><p>fabricado a partir de vidro ou plástico extraído e que é</p><p>utilizado como condutor de elevado rendimento de luz,</p><p>imagens ou impulsos codificados. Sobre o assunto,</p><p>analise as afirmativas:</p><p>I. As fibras podem ser mono-modo ou multi-modo,</p><p>dependendo se suportam um ou mais feixes de luz.</p><p>II. As fibras mono-modo são usadas na maioria das</p><p>ligações de telecomunicações superiores a um</p><p>quilómetro.</p><p>III As fibras multi-modo têm diâmetro inferior e são</p><p>usadas para ligações de telecomunicações a curta</p><p>distância ou quando é necessário transmitir uma</p><p>quantidade baixa de potência.</p><p>A) I, II e III</p><p>B) I e II apenas</p><p>C) I e III apenas</p><p>D) II e III apenas</p><p>QUESTÃO 04</p><p>Relacione as duas colunas quanto às principais</p><p>topologias em Redes de Computadores:</p><p>(1) ANEL (2) ESTRELA (3) BARRAMENTO</p><p>(A)todos computadores comunicam-se com o mesmo nó</p><p>central.</p><p>(B)Token Ring.</p><p>(C)se 2 computadores enviarem sinal ao mesmo tempo</p><p>ocorrerá colisão.</p><p>A) 1A - 2B - 3C</p><p>B) 1B - 2C - 3A</p><p>C) 1B - 2A - 3C</p><p>D) 1C - 2A - 3B</p><p>QUESTÃO 05</p><p>Assinale a opção que apresenta a topologia de rede em</p><p>que os hosts são conectados a um ponto central</p><p>compartilhado.</p><p>A) em barramento</p><p>B) hierárquica</p><p>C) em anel</p><p>D) em estrela</p><p>E) em malha</p><p>QUESTÃO 06</p><p>É apresentado abaixo três conceitos técnicos sobre</p><p>topologias.</p><p>1. Conecta todos os cabos a um ponto central de</p><p>concentração.</p><p>2. Usa um único cabo backbone que é terminado em</p><p>ambas as extremidades. Todos os hosts estão</p><p>diretamente conectados a esse barramento.</p><p>3. Conecta um host ao próximo e o último host ao</p><p>primeiro. Isto cria um anel físico utilizando o cabo.</p><p>Assinale a alternativa que corresponda,</p><p>respectivamente, a topologia referente a cada um desses</p><p>conceitos.</p><p>A) 1.RING - 2.BUS - 3.STAR</p><p>B) 1.STAR - 2.BUS - 3.RING</p><p>C) 1.BUS - 2.STAR - 3.RING</p><p>D) 1.STAR - 2.RING - 3.BUS</p><p>QUESTÃO 07</p><p>Uma rede mesh com computadores em uma organização</p><p>é considerada por si só uma arquitetura IoT, já que,</p><p>nesse caso, todos os equipamentos estão conectados à</p><p>Internet sob a mesma regra.</p><p>CERTO ( ) ERRADO ( )</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>QUESTÃO 08</p><p>Assinale a opção que designa uma rede de objetos físicos</p><p>que são incorporados a sensores, softwares e outras</p><p>tecnologias, com o objetivo de conectar e trocar dados</p><p>com outros dispositivos e sistemas pela Internet, sem</p><p>intervenção humana.</p><p>A) rede neural</p><p>B) cloud computing (computação em nuvem)</p><p>C) hiperconvergência</p><p>D) IoT (Internet of Things ou, em português, Internet</p><p>das Coisas)</p><p>E) rede 5G</p><p>QUESTÃO 09</p><p>As mensagens enviadas na Internet denominam-se</p><p>pacotes, e os comutadores de pacotes são denominados</p><p>roteadores ou switches.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 10</p><p>Rede metropolitana (MAN) é aquela que abrange uma</p><p>grande área geográfica — com frequência um país ou</p><p>continente — e contém um conjunto de máquinas cuja</p><p>finalidade é executar os programas (ou seja, as</p><p>aplicações) do usuário.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 11</p><p>A rede de computadores que se caracteriza por permitir</p><p>acesso restrito, comunicação instantânea,</p><p>compartilhamento de dados e rede local é do tipo</p><p>A) Internet.</p><p>B) intranet.</p><p>C) OSI.</p><p>D) TCP/IP.</p><p>E) extranet.</p><p>QUESTÃO 12</p><p>A empresa TekTudo quer compartilhar seus recursos</p><p>computacionais entre seus funcionários de forma segura.</p><p>Para que os computadores e os recursos da rede, como</p><p>impressoras, sejam acessíveis apenas dentro da</p><p>TekTudo, a equipe de suporte deve configurar a/um</p><p>A) Internet.</p><p>B) Intranet.</p><p>C) Extranet.</p><p>D) Firewall.</p><p>E) Antivírus.</p><p>QUESTÃO 14</p><p>As intranets utilizam tecnologias da Internet para</p><p>viabilizar a comunicação entre os empregados de uma</p><p>empresa, permitindo-lhes compartilhar informações e</p><p>trabalhar de forma colaborativa.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 15</p><p>As intranets utilizam tecnologias da Internet para</p><p>viabilizar a comunicação entre os empregados de uma</p><p>empresa, permitindo-lhes compartilhar informações e</p><p>trabalhar de forma colaborativa.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 16</p><p>As intranets são redes que permitem utilizar as</p><p>tecnologias de Internet para conectar, por exemplo, uma</p><p>empresa com seus clientes ou fornecedores, por meio de</p><p>VPNs (virtual private network).</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 17</p><p>O que caracteriza a Intranet é a privacidade de dados,</p><p>uma vez que é acessível somente por meio de senha e</p><p>todo seu conteúdo é armazenado de forma</p><p>criptografada.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 18</p><p>Quanto aos conceitos de Internet, Intranet e Extranet,</p><p>analise as afirmativas a seguir e assinale a alternativa</p><p>correta.</p><p>(1) Basicamente a Intranet é uma rede aberta atendendo</p><p>colaboradores internos.</p><p>(2) Em especial a Extranet foca em atender clientes e</p><p>parceiros comerciais.</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>A) As afirmativas (1) e (2) são verdadeiras</p><p>B) A afirmativa (1) é verdadeira e a (2) é falsa</p><p>C) A afirmativa (2) é verdadeira e a (1) é falsa</p><p>D) As afirmativas (1) e (2) são falsas</p><p>QUESTÃO 19</p><p>De acordo com o trecho destacado na barra de endereço</p><p>mostrada na figura em apreço (cadeado seguido do</p><p>trecho https://), é correto afirmar que a página em</p><p>questão é parte da intranet do INSS, acessível somente</p><p>por meio de senha, conforme indica o símbolo do</p><p>cadeado à esquerda do endereço.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 20</p><p>Caso se deseje ter acesso remoto a todos os aplicativos</p><p>e recursos de um computador conectado em rede, de</p><p>forma similar ao que ocorre no acesso local, é possível</p><p>fazê-lo por meio de recursos disponibilizados na área de</p><p>trabalho remota do Windows 10.</p><p>CERTO ( ) ERRADO ( )</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>INTERNET(REDES) - AULA 8 - RQ PARTE 2</p><p>RESOLUÇÃO DE QUESTÕES</p><p>QUESTÃO 21</p><p>O POP3 é um protocolo utilizado para serviços de correio</p><p>eletrônico e tem a função de transporte no envio de</p><p>emails do cliente para o destinatário.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 22</p><p>As desvantagens da cloud computing incluem a</p><p>inflexibilidade relativa</p><p>ao provisionamento de recursos</p><p>computacionais: é necessário estabelecê-los no</p><p>momento da contratação e não há possibilidade de</p><p>ajustes de escala, de acordo com a evolução das</p><p>necessidades, no mesmo contrato.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 23</p><p>No modelo SaaS de computação em nuvem, as</p><p>atividades do provedor são essencialmente desenvolver,</p><p>testar e implementar aplicações para hospedagem em</p><p>um sistema de nuvem.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 24</p><p>No modelo de serviço em nuvem PaaS, são</p><p>responsabilidades do provedor o fornecimento e o</p><p>gerenciamento do processamento físico, o</p><p>armazenamento e o ambiente de hospedagem.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 25</p><p>Ao utilizar o sistema de armazenamento na nuvem, o</p><p>usuário, tem a garantia de que, em caso de perda, seus</p><p>arquivos serão recuperados, uma vez que,</p><p>necessariamente, a nuvem faz backup desses arquivos</p><p>diariamente.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 26</p><p>Julgue o item subsequente, relativos a redes de</p><p>computadores.</p><p>https://www.telebras.com.br/ é uma URL em que HTTPS</p><p>indica o protocolo de comunicação, com uma camada de</p><p>proteção na transmissão de dados, entre o computador</p><p>de um usuário e o servidor, que permite a obtenção de</p><p>recursos textuais do sítio da TELEBRAS.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 27</p><p>Os sites da web que coletam informações como detalhes</p><p>de pagamento, dados pessoais e financeiros são</p><p>recomendados terem o seguinte protocolo, ou seja,</p><p>iniciado por:</p><p>A) www://</p><p>B) html://</p><p>C) https://</p><p>D) xhtml://</p><p>QUESTÃO 28</p><p>O Correio Eletrônico está presente nas relações entre</p><p>empresas, antes até mesmo da propagação da Internet</p><p>no mundo... O Web Mail, o IMAP e o E-Mail (SMTP, POP3)</p><p>são bons exemplos de uso, cada qual com suas</p><p>características de acesso e armazenamento das</p><p>mensagens. Em relação ao padrão SMTP/POP3, as portas</p><p>TCP consideradas nas transações, e referendadas pelas</p><p>boas práticas descritas nas RFCs (Request for coments)</p><p>são as descritas:</p><p>A) 587 e 110</p><p>B) 21 e 25</p><p>C) 80 e 8080</p><p>D) 20 e 21</p><p>QUESTÃO 29</p><p>Os termos POP3, IMAP e SMTP estão associados aos</p><p>mecanismos de funcionamento para</p><p>A) arquivos de áudio.</p><p>B) arquivos de imagens.</p><p>C) correio eletrônico.</p><p>D) editores de textos.</p><p>E) planilhas eletrônicas.</p><p>QUESTÃO 30</p><p>A internet é uma rede de computadores que interconecta</p><p>sistemas finais por enlaces de comunicação e</p><p>comutadores, em que o TCP (Transmission Control</p><p>Protocol) e o IP (Internet Protocol) são dois dos</p><p>protocolos mais importantes.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 31</p><p>No modelo OSI (open systems interconnection), os</p><p>dados trafegam entre sete camadas que se comunicam</p><p>entre si por meio de serviços existentes nas interfaces</p><p>entre camadas adjacentes. Quando são alterados, os</p><p>serviços obrigam que as respectivas camadas adjacentes</p><p>(superior e inferior) também sejam modificadas.</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 32</p><p>A pilha de protocolos TCP/IP de cinco camadas e a pilha</p><p>do modelo de referência OSI têm, em comum, as</p><p>camadas física, de enlace, de rede, de transporte e de</p><p>aplicação.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 33</p><p>Assinale a alternativa que apresenta a linha de frente da</p><p>defesa na segurança das redes de computadores, que</p><p>colocam uma barreira entre redes internas e redes</p><p>externas, confiáveis ou não, como a Internet:</p><p>A) modem</p><p>B) firewall</p><p>C) bridge</p><p>D) switch</p><p>QUESTÃO 34</p><p>Diferentemente das bridges, os repetidores são</p><p>dispositivos capazes de reconhecer e examinar os</p><p>quadros da camada de enlace.</p><p>CERTO ( ) ERRADO ( )</p><p>QUESTÃO 35</p><p>Observe o endereço (URL) de um recurso na Internet.</p><p>https://www.mercado.com.br/Informatica/?Filtro=C56</p><p>De acordo com a estrutura padrão de um(a) URL, o</p><p>componente que NÃO foi explicitamente especificado é:</p><p>A) caminho (path);</p><p>B) domínio;</p><p>C) esquema ou protocolo;</p><p>D) porta;</p><p>E) query string.</p><p>QUESTÃO 36</p><p>Os computadores comunicam-se entre si e com os</p><p>demais meios de transmissão de dados por meio de</p><p>placas de rede, as quais possuem um número único</p><p>denominado</p><p>A) Endereço WWW (World Wide Web).</p><p>B) Endereço IP (Internet Protocol).</p><p>C) Endereço MAC (Media Access Control).</p><p>D) Endereço de email (correio eletrônico).</p><p>QUESTÃO 37</p><p>Um serviço de armazenamento de dados em nuvem que</p><p>armazena arquivos gerais diversos de usuários em</p><p>servidores online é o</p><p>A) Deezer.</p><p>B) Dropbox.</p><p>C) Google Docs.</p><p>D) Office 365.</p><p>E) Canva.</p><p>QUESTÃO 38</p><p>O Windows é um sistema operacional que oferece a seus</p><p>usuários a opção de fazer backup automático das pastas</p><p>Documentos, Imagens e Área de Trabalho para um local</p><p>dentro da solução de nuvem computacional da Microsoft,</p><p>que é denominada</p><p>A) Cloud Computing.</p><p>B) OneDrive.</p><p>C) Datawarehouse.</p><p>D) Windows Update.</p><p>E) Dropbox.</p><p>QUESTÃO 39</p><p>O nome da plataforma da Microsoft destinada a</p><p>desenvolvimento, execução e gerenciamento de</p><p>aplicativos para nuvem é</p><p>A) Azure.</p><p>B) iCloud.</p><p>C) OneDrive.</p><p>D) PlayStore.</p><p>E) Google Drive.</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>INFORMÁTICA DO ZERO</p><p>SEGURANÇA DA INFORMAÇÃO</p><p>ANTIVIRUS</p><p>MÉTODOS DE PROTEÇÃO E SEGURANÇA</p><p>ANTIVÍRUS BACKUP</p><p>Países com as maiores taxas de infecções por malware</p><p>Chma</p><p>Turquia</p><p>Taiwan</p><p>Guatemala</p><p>Proporção de computadores no pais</p><p>ATIVOS</p><p>TUDO QUE POSSUI VALOR</p><p>http://www.cursosdoportal.com.br/</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>CICLO DA SEGURANÇA</p><p>MECANISMOS DE SEGURANÇA</p><p>PADRÃO ISO 27.000</p><p>CONTROLE FÍSICO</p><p>- Barreira para limitar o acesso: Leitor de biometria, retina(íris), paredes, cadeados, grades...</p><p>CONTROLE LÓGICO</p><p>- Barreira lógica: Senha, Anti-vírus, Firewall, Criptografia, CD, AD, HASH.</p><p>CAMADAS DE SEGURANÇA</p><p>PACOTE DE SEGURANÇA DA MICROSOFT</p><p>http://www.cursosdoportal.com.br/</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>ANTI-MALWARES</p><p>Proteção interna</p><p>CARACTERÍSTICAS</p><p>- Agem de forma interna em conjunto com o Firewall(externo)</p><p>- Auxilia na prevenção de ataques de Malwares</p><p>- Combate aos Malwares instalados</p><p>- Precisam atualizar suas assinaturas</p><p>- Tipos: Anti-vírus | Anti-spyware | Anti-rootkit | Anti-ransomware</p><p>- Exemplos: MSD(Microsoft Defender); AVG; Avira; Avast; Norton; MCAFEE; Kapersky; Badoo...</p><p>ANTIVÍRUS x ANTISPYWARE</p><p>FERRAMENTAS DE PROTEÇÃO</p><p>ANTI-VÍRUS</p><p>- Proteção completa de malwares e ataques</p><p>- O Sistema Operacional Windows já possui um integrado</p><p>- É ativado no carregamento do Sistema Operacional</p><p>- É possível fazer varredura de vírus em um arquivo ou todo o sistema.</p><p>ANTI-SPYWARE</p><p>- Protege de Spywares, apenas.</p><p>- No Windows 7 surgiu o Defender que protegia apenas de espiões</p><p>- É presente nos antivírus</p><p>ANTIVÍRUS</p><p>ANTIVÍRUS</p><p>http://www.cursosdoportal.com.br/</p><p>INFORMÁTICA</p><p>PROF. DANILO VILANOVA</p><p>www.cursosdoportal.com.br</p><p>FIREWALL</p><p>FIREWALL</p><p>Proteção externa</p><p>CARACTERÍSTICAS</p><p>- Parede de fogo | Barreira protetora</p><p>- Filtragem do tráfego dos pacotes</p><p>- Capaz de controlar, analisar, registrar todo tráfego de entrada e saída</p><p>- Protege contra tentativas de invasão, propagação, e comunicação.</p><p>- Precisa estar ativado e ser configurado</p><p>- Pode ser Hardware e/ou Software (Já vem instalado no sistema: Windows: Firewall ou Defender; Linux: IPTables)</p><p>Obs: Não elimina Vírus, Não faz Backup, Não criptografa arquivos</p><p>FIREWALL</p><p>FIREWALL</p><p>UTM</p><p>Gerenciamento unificado de ameaças</p><p>CARACTERÍSTICAS</p><p>- Painel simplificado para gerenciar todos os métodos de segurança</p><p>- Considerado Firewall de UTM</p><p>- Possui ferramentas como:</p><p>- Antivírus – Firewall – IPS – IDS – Relatório de Logs – Vazamento</p><p>IPS e IDS</p><p>Sistema de Prevenção / Detecção de Intrusos</p><p>CARACTERÍSTICAS</p><p>IDS</p><p>- Monitora atividades e gera</p>

Mais conteúdos dessa disciplina