No navegador Google Chrome, qual a URL que permite alterar a página que será aberta quando do carregamento do navegador?
a) chrome://components/
b) chrome://extensions/
c) chrome://predictors/
d) chrome://settings/
e) chrome://version/
RESPOSTA: D
a) chrome://components/
Essa página serve para gerenciar componentes internos do Chrome que são atualizados separadamente do navegador principal. Ali você consegue visualizar versões e forçar a atualização de componentes como o Widevine (DRM), Flash Pepper (quando existia), CRLSet, entre outros. É muito usada para resolver problemas de reprodução de vídeos protegidos ou falhas internas sem precisar reinstalar o Chrome.
b) chrome://extensions/
É o painel de gerenciamento das extensões instaladas no navegador. Nessa área você pode ativar, desativar, remover extensões, acessar detalhes técnicos, permissões, atalhos de teclado e, no modo desenvolvedor, carregar extensões não publicadas, depurar erros e testar extensões em desenvolvimento.
c) chrome://predictors/
Essa página mostra informações relacionadas aos mecanismos de previsão do Chrome, usados para acelerar a navegação. O navegador tenta prever quais sites você provavelmente acessará em seguida e faz pré-resolução de DNS, pré-conexões ou pré-carregamentos. O conteúdo dessa página é basicamente diagnóstico, exibindo estatísticas internas sobre essas previsões. Em versões mais recentes do Chrome, essa página pode estar limitada ou até desativada, pois essas funções passaram a ser gerenciadas de forma mais automática.
d) chrome://settings/
É a página principal de configurações do Chrome. A partir dela, o usuário controla praticamente tudo: privacidade e segurança, cookies, permissões de sites, aparência, mecanismos de busca, sincronização de conta, downloads, idiomas e redefinições do navegador. É a interface central de personalização e controle do Chrome.
e) chrome://version/
Exibe informações técnicas detalhadas sobre a versão do Chrome instalada. Mostra dados como número da versão, sistema operacional, caminho do perfil do usuário, motor JavaScript (V8), linha de comando usada para iniciar o navegador e outras informações úteis para suporte técnico, depuração e diagnóstico de compatibilidade.
Um arquivo docx, criado com o MS Word 2010, foi aberto com sucesso mediante digitação da senha de abertura correta e da senha de gravação correta. Em seguida, esse arquivo foi salvo no formato .rtf.
Nessas condições, o novo arquivo:
a) será protegido, tanto para abertura como para gravação, por uma senha padrão, correspondente o nome do usuário do MS Word usado para criar o arquivo original .
b) será protegido, tanto para abertura como para gravação, pelas mesmas senhas de abertura e de gravação do arquivo original .
c) não será protegido por senha de abertura e nem de gravação .
d) será protegido de abertura pela mesma senha de abertura do arquivo original, mas não será protegido por senha de gravação.
e) será protegido de gravação pela mesma senha de gravação do arquivo original, mas não será protegido por senha de abertura.
RESPOSTA: E
A senha de gravação é feita apenas para fazer alteração no documento. Nesse caso, eu tenho opção de inserir uma senha de acesso para gravação ou abrir o arquivo como somente leitura. Então, a conclusão é que a de abertura foi extinta pelo formato rtf, ficando apenas a de gravação.
Um certificado digital possui o valor SHA256RSA no campo algoritmo de assinatura. Essa informação indica que a assinatura digital do certificado digital foi criada com o algoritmo de hash:
a) SHA, uma chave privada de 256 bits e o algoritmo de criptografia simétrica RSA.
b) SHA, uma chave privada de 256 bits e o algoritmo de criptografia assimétrica RSA.
c) SHA, uma chave simétrica de 256 bits e o algoritmo de criptografia simétrica RSA.
d) SHA256, que produz digest de 256 bits e o algoritmo de criptografia simétrica RSA.
e) SHA256, que produz um digest de 256 bits e o algoritmo de criptografia assimétrica RSA.
RESPOSTA : E
Certificado Digital é um documento eletrônico utilizado para a proteção de páginas que trabalham com informações seguras (ex: sites em que você tem que fazer login, sites onde é possível fazer compras).
O Certificado Digital é um documento gerado por uma autoridade certificadora, que o site contratou, e essa autoridade consegue garantir ao usuário que o site acessado é aquele mesmo.
Ela faz isso gerando uma chave pública para o cliente e, depois que ele entra na página, fazendo a transação, autentica com a chave privada que ele possui consigo, portanto, é um processo ASSIMÉTRICO, visto que trabalha com DUAS CHAVES.
a) Errada. Não é simétrica.
b) Errada. É feita por chave pública.
c) Errada. Não é simétrica, nem a chave e nem a criptografia.
d) Errado. Não é simétrico. “Digest” é um resumo, nesse caso, um resumo de 256 bits.
e) Correto.
Principais algoritmos Assimétricos que utilizam chave pública:
Diffie-Hellman
RSA
Merkle-Hellman
SSL
MALWARES
1) BOT: todo servidor de internet tem um limite de acessos que pode receber. Por exemplo, um servidor pode ter um limite de 30mil acessos por segundo. O BOT, mais conhecido como “robô” ou “ZUMBI”, consegue escravizar um computador ou um telefone e eles começam a disparar acessos para esse site, visando aumentar a quantidade de tráfego que está entrando na página e, se aumentar muito o tráfego, esse site sai do ar. Essa técnica é conhecida como DOS (“negação de serviço”). Também é possível usar a técnica do DDOS, que é a negação de serviço distribuída, em que é usada uma rede de BOTs (“botnet”). Então, sempre que a questão falar em “atacar” alvos ou “escravizar” um PC, está falando de zumbi/BOT
2) Vírus: é um malware que depende de um arquivo ou programa HOSPEDEIRO9y5 para existir e se propagar (diferença para o WORM, que não depende de ninguém). Ele se anexa a um executável, documento ou script legítimo e SÓ É ATIVADO QUANDO O USUÁRIO EXECUTA ESSE ARQUIVO CONTAMINADO. Do ponto de vista conceitual, o vírus se assemelha a um vírus biológico: ele precisa de um hospedeiro e de uma ação externa para se espalhar.
** SEGURANÇA DA REDE **
Firewall
O Firewall funciona como o porteiro de um prédio residencial: ele verifica quem entra e sai, usando REGRAS simples para permitir ou bloquear acessos baseados em endereços IP, portas ou tipos de dados. Assim, impede tráfego indesejado da internet para a rede interna, como pacotes maliciosos, protegendo tanto o ingresso quanto o egresso.
Proxy
O Proxy é como um INTERMEDIÁRIO em uma negociação: ele recebe pedidos da rede interna, busca o conteúdo na internet em nome dela e entrega apenas o que foi aprovado, escondendo o endereço real dos usuários. Isso controla o tráfego de saída (evitando vazamentos de dados) e de entrada (checando conteúdo por vírus ou sites perigosos).
DMZ
A DMZ, ou Zona Desmilitarizada, age como uma varanda aberta de uma casa: é uma SUB-REDE isolada entre a internet e a rede interna, onde ficam servidores públicos como sites ou e-mails, acessíveis externamente sem expor o resto da casa. Firewalls em ambos os lados filtram o tráfego, limitando danos se um servidor for atacado.
IDS
O IDS (Sistema de Detecção de Intrusão) é o vigia silencioso de uma rua: ele monitora o tráfego de ingresso e egresso em tempo real, COMPARANDO PADRÕES COM UMA LISTA DE AMEAÇAS CONHECIDA, e envia ALERTAS se algo suspeito aparece, SEM BLOQUEAR nada sozinho. É passivo, como um observador que avisa os guardas.
IPS
O IPS (Sistema de Prevenção de Intrusão) vai além do IDS, como um vigia armado: ele não só detecta anomalias no tráfego de entrada e saída (usando assinaturas de ataques ou comportamentos estranhos), mas bloqueia ativamente pacotes maliciosos em tempo real, parando invasões antes que avancem.
Durante a digitação do terceiro parágrafo da página 5 de um documento, no Word 2016, em português, um assistente administrativo pressionou a combinação de teclas Ctrl+Home.
Tal combinação de teclas fez com que o cursor se deslocasse para o
A) início da página anterior
B) início do parágrafo anterior
C) início da linha em que estava
D) início do documento
E) final da linha em que estava
Resposta : D
A tecla Home no Microsoft Word move o cursor para o início da linha atual. Suas variantes com modificadores oferecem navegação mais avançada.
Função Básica
Home leva o cursor diretamente ao primeiro caractere da linha onde está posicionado. Isso é útil para editar texto rapidamente sem usar o mouse.
Com Ctrl
Ctrl + Home envia o cursor ao início absoluto do documento (primeira linha, primeira coluna). Em modo de visualização com zoom reduzido, vai à primeira página visível.
Com Shift
Shift + Home seleciona o texto desde a posição atual até o início da linha. Combinado com Ctrl (Ctrl + Shift + Home), seleciona tudo até o começo do documento.
** TECLAS DE ATALHO DO WORD **
CTRL + PageUp –> Início da página anterior
CTRL + PgDown –> Move o cursor diretamente para o início da página seguinte no documento.
Home –> Início da LINHA em que estava
End –> Final da LINHA em que estava
CTRL + End –> Final do DOCUMENTO
CTRL + U –> Substituir
CTRL + F –> alinhar à ESQUERDA
CTRL + G –> alinhar à DIREITA
FUNÇÕES DO EXCEL
=SE(TESTE.LÓGICO;VERDADEIRO;FALSO)
=MAIOR(intervalo; posição do número)
Ex: “=Maior(A2:D4;3)” Nesse caso, ele vai achar o terceiro maior de A2 até D4.
=MENOR (intervalo; posição do número)
=MÉDIA (intervalo)
= MédiaA (intervalo) 🡪 A função MÉDIAA no Excel calcula a média aritmética de valores, incluindo textos (convertidos para 0) e valores lógicos (VERDADEIRO como 1, FALSO como 0), diferentemente da MÉDIA, que os ignora
= Minimo (intervalo) –> retorna o menor valor numérico em um conjunto de argumentos
= MinimoA (intervalo) –> A versão MÍNIMOA inclui textos (como 0)
=CONT.NÚM(intervalo; critério) 🡪 retorna a quantidade de números que atendem a um critério específico, como um valor, texto ou condição numérica.
=SE (Teste lógico; valor se for verdadeiro; valor se for falso)
A função SOMASE soma valores em um intervalo com base em um único critério, enquanto SOMASES permite múltiplos critérios simultâneos.
= SOMASES (intervalo da soma; intervalo do critério 1; o critério 1; intervalo do critério 2; o critério 2).
= SOMASE (intervalo no qual farei meu teste; condição; o intervalo que será somado). Ex: =SOMASE (A2:A6; =”Secretaria*”; D2:D6).
= MAIÚSCULA 🡪 converte o texto em maiúsculo
= EXT.TEXTO (intervalo da extração; de onde a extração vai começar; até onde a extração vai) 🡪extrai o texto. Ex.: EXT.TEXTO(B1; 1; 10), ou seja, vai tirar as letras da palavra escrita em B, da 1ª posição até a 10ª.
=DIREITA(texto; [núm_caract]) 🡪 A função DIREITA no Excel extrai uma quantidade específica de caracteres do final (direita) de um texto fornecido. Ex: =DIREITA(“Rio Branco - AC”; 2) retorna “AC”.
=ARRUMAR(texto) 🡪A função ARRUMAR no Excel remove espaços extras em textos, mantendo apenas um espaço simples entre palavras e eliminando espaços no início e fim
=AGORA() 🡪 retorna a DATA e a HORA do sistema;
=PROCV 🡪 é a procura vertical. Procura na coluna o valor correspondente
** PROTOCOLOS **
FTP: Utilizado para troca de arquivos entre computadores.
HTTPS: Utiliza SSL, que garante a transmissão de dados criptografados em uma rede
SMTP: É utilizado para RECEBER e-mails nos servidores de correio eletrônico.
POP3: Protocolo de e-mail que acessa a caixa de e-mail e BAIXA todos os emails da Caixa de Entrada para o computador que foi configurado. Nesta opção é possível você baixar todos os e-mails (liberando espaço na Caixa de E-mail no servidor) assim como também, baixar os emails para o Computador mantendo uma copia dos E-mail (por determinado Período) na Caixa de E-mail. Ao utilizar o POP3, não e possível efetuar backup da conta no servidor, pois todos os emails são baixados, o backup dos emails deve ser feito no dispositivo que utiliza.
IMAP: Protocolo de e-mail que acessa a caixa de e-mail e SINCRONIZA todas as Caixas, Pastas e Sub-Pastas da Conta de E-mail. O IMAP é ideal para Clientes que possui a conta de email Configurada em vários computadores e Smartphones. Utilizando IMAP é possível executar rotinas de backup no servidor para recuperação da conta, diferente do POP3 que baixa e deleta do servidor cada email recebido.
Os efeitos de animação do Power Point 2010 podem ser classificados, de acordo com os efeitos que produzem, em quatro tipos.
Os efeitos de ênfase são aqueles que fazem, por exemplo, um objeto
A) aparecer gradualmente, surgir no slide de uma borda ou saltar para a exibição.
B) separar-se do slide, desaparecer da exibição ou espiralar para fora do slide.
C) diminuir ou aumentar de tamanho, alterar a cor ou girar.
D) ser movimentado para cima ou para baixo, para a esquerda ou para a direita ou em um padrão circular.
E) animar a maneira de como um slide é passado para o slide seguinte.
Resposta : A
O Powerpoint tem duas guias exclusivas, uma chamada Animações e outra chamada Transições.
A guia Animações é aquela em que se coloca efeitos especiais DENTRO DOS OBJETOS, dentro do que está no slide, os objetos do slide.
A guia Transições é aquela em que você coloca efeitos especiais NA MUDANÇA DE UM SLIDE PRO OUTRO.
Um técnico identificou que um computador corporativo apresentou instabilidade e desligamentos frequentes. Após a equipe de TI abrir o equipamento, notou sinais de que o componente central, responsável pela conexão entre o processador, a memória e outros periféricos, poderia estar danificado. Esse componente é o
a) Disco Rígido
b) Fonte de Alimentação
c) Placa-mãe
d) Placa de Rede
e) Processador
Quem faz essa interconexão é a placa-mãe, que interliga a CPU à RAM e todos os demais dispositivos e periféricos.
O Disco Rígido é um componente que guarda as informações através de magnetismo, tem discos que se movimentam (rodam), gastando mais energia que um SSD. O SSD armazena dados de maneira eletrônica, muito mais rápido que o disco rígido.
Fonte de Alimentaçao é um componente que vai alimentar a placa-mãe e outros dispositivos periféricos, como os próprios discos, por exemplo.
Placa de Rede permite conectar um computador a uma rede, por exemplo, uma intranet, uma rede interna (privada). Pode ser wifi ou cabeada.
Processador, também chamado de CPU ou UCP é o componente central que transforma dados em informações, processando esses dados. Tudo que é processado na CPU é armazenado de forma temporária na memória principal (RAM)
COMPONENTES DE HARDWARE
CPU (Processador)
Executa instruções de programas, realizando cálculos e controlando outros componentes. É o “cérebro” do computador, composto por unidade de controle e lógica-aritmética.
Placa-Mãe
Interliga todos os componentes, gerenciando comunicação e fluxo de dados entre CPU, memória e periféricos. Serve como base física e elétrica do sistema.
Memória RAM
Armazena dados temporariamente para acesso rápido pela CPU durante tarefas. Volátil, perde conteúdo ao desligar; essencial para multitarefa.
Disco Rígido (HD/SSD)
Armazena dados permanentemente, como sistema operacional, programas e arquivos. SSDs são mais rápidos que HDs tradicionais.
Placa de Vídeo (GPU)
Processa e renderiza imagens, gráficos e vídeos para exibição no monitor. Crucial para jogos e edição de vídeo.
Placa de Rede
A placa de rede é um componente de hardware essencial para conectar o computador a redes locais ou à internet. Ela gerencia a transmissão e recepção de dados via cabo (Ethernet) ou sem fio (Wi-Fi).
Segurança da Informação
Precisamos saber quais são os princípios que norteiiam a segurança, porque a empresa quando implementa sistema de segurança quer proteger seus ativos relacionados a dados e equipamentos.
Assim, a empresa vai precisar de um sistema que tenha um nível de Confiabilidade. Em cima desse nível, você tem os princípios ou pilares que norteiam a segurança da informação.
Geralmente uma base é trabalhar com três pilares, o tal do CID. Atualmente a gente trabalha com quatro, com a CIDA. Mas entram também dois aí que o pessoal fala que pode ser chamado de Propriedades ou então sub pilar, mas que importa que cai em prova.
Pra eu obter uma Confiabilidade no sistema, o primeiro pilar para formar a CID é o da Confidencialidade. Esse é o princípio que vai garantir contra o não acesso à informação. É eu consegui manter que uma informação seja confidencial, ou seja, eu te envio um dado e esse dado foi visto por alguém? não, pois conseguimos proteger esse dado, quer dizer que é confidencial.
O segundo princípio é o da Integridade, que é a garantia de não alteração de uma informação, ela não poder ser alterada ou mexida. Então, do mesmo jeito que a informação sai da origem, ela chega ao destino sem ninguém alterar.
E, pra formar o CID, nós temos a Disponibilidade, que é o pilar que garante que um sistema ou dado/informação esteja sempre disponível quando necessário para pessoas autorizadas. Então, se eu tenho um sistema que trabalha com hardwares redundantes, ou seja, você tem um espelhamento ali de informações, ou seja, a informação tá sendo gerada aqui, mas está sendo espelhada ali. Logo, se der um problema no hardware principal eu consigo manter a informação no outro hardware disponível. Estou garantido um nível de disponibilidade.
Muita gente confunde a confidencialidade, que é o acesso à informação só para quem é autorizado, com a disponibilidade, na qual a ideia é garantir que esteja ali disponível a informação novamente para quem de direito.
Aí formamos o CID.
Para formar o CIDA, temos aí o princípio da Autenticidade, que é a ideia de ser legítimo, a pessoa dizer que é ela. Então, eu mando a informação para você, e falo assim, “aluno, quem mandou sou eu Fabrício”, logo, se eu tenho meios de provar que eu sou o Fabrício, quer dizer que aquilo é autêntico.
Nós temos também, como uma Propriedade, o não repúdio, que é o princípio da Irretratabilidade. O não repúdio é você não poder negar um ato. Então, por exemplo, eu acabei de falar para você que eu garanti uma autenticidade, que eu provei que eu sou o Fabrício, mas aí de repente dá algum problema no que eu provei pra você e eu nego, eu passo a falar que não sou eu, ou seja, se eu já provei que fui eu, como é que eu vou negar o que eu provei? Então eu estou o que, provando contra mim, o não repúdio da minha parte, ou seja, não posso negar aquilo que afirmei. Então quando voce ve uma ideia de negar alguma coisa, quer dizer que está repudiando, entao se eu nao posso negar é o nao repudio. E aí que vem o link com a autenticidade: se tem autenticidade, tem o nao repudio, pois nao posso negar autoria.
Tem outra propriedade que é a Conformidade também conhecida como Legalidade. Ou seja, se voce implementou um sistema dentro da sua empresa de segurança tem que estar tudo conforme as leis do país, da empresa,etc..