Seg Inform

25

Transcript of Seg Inform

Page 1: Seg Inform
Page 2: Seg Inform

Conceitos básicos de Segurança da Informação01 Confidencialidade, disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais. Esses princípios são aplicados exclusivamente às tecnologias de informação, pois não podem ser seguidos por seres humanos.

02 A confidencialidade tem o objetivo de garantir que apenas pessoas autorizadas tenham acesso à informação. Essa garantia deve ser obtida em todos os níveis, desde a geração da informação, passando pelos meios de transmissão, até chegar ao seu destino e ser devidamente armazenada ou, se necessário, destruída sem possibilidade de recuperação.

03 Confidencialidade é a propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida.

04 Integridade é a propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

05 Criptografia é o processo de converter dados em um formato que não é entendido por pessoas não autorizadas. Os dados já descriptografados são denominados texto cifrado.

06 Cavalo de troia é um programa executável que objetiva realizar a função maliciosa de se autorreplicar, ou seja, criar cópias de si mesmo, de um computador para outro, podendo ocupar totalmente a memória de um computador.

07 A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors.

08 Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça.

09 O worm é um tipo de vírus de computador que utiliza mensagens de e-mail para disseminar pela Internet arquivos infectados.

10 O termo worm é usado na informática para designar programas que combatem tipos específicos de vírus de computador que costumam se disseminar criando cópias de si mesmos em outros sistemas e são transmitidos por conexão de rede ou por anexos de e-mail.

11 Cavalo de troia é um programa executável que objetiva realizar a função maliciosa de se

autorreplicar, ou seja, criar cópias de si mesmo, de um computador para outro, podendo ocupar totalmente a memória de um computador.

12 Um programa nocivo que tem a capacidade de se replicar ou se auto-enviar é um exemplo de umA)Worm B)Trojan C)Spyware D)Vírus E)Hacker

13 Um programa capaz de se auto-propagar automaticamente através de redes, enviado cópias de si mesmo, de computador para computador, denomina-sea.trojan b.macros c.backup d.backdoor e.worm

14 Os cookies, também denominados cavalos de troia, são arquivos indesejáveis que se instalam no computador durante um acesso à Internet e coletam informações armazenadas na máquina para posterior envio a destinatário não autorizado.

15 Cavalo de troia é um software que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.

16 Worm é um vírus que tem a capacidade de auto-replicação, espalhando-se rapidamente de uma rede para outra, mas somente causa danos se for ativado pelo usuário.

17 Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot.

18 Cookie é um vírus que capta as informações digitadas pelo usuário e as encaminha para um servidor.

19 Adware é qualquer programa que, depois de instalado, automaticamente executa, mostra ou baixa publicidade para o computador. Alguns desses programas têm instruções para captar informações pessoais e passá-la para terceiros, sem a autorização ou o conhecimento do usuário, o que caracteriza a prática conhecida como spyware.

20 Keylogger é um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que for digitado, a fim de descobrir senhas de banco, números de cartão de crédito e afins. Alguns casos de phishing e determinados tipos de fraudes virtuais baseiam-se no uso de keylogger.

21 Programa que a partir da execução em determinado computador vítima passa a monitorar informações digitadas e visualizadas e, em seguida, envia e-mail para o seu criador encaminhando informações capturadas denomina-seA trojan B spyware. C phishing D hijackers.

Page 3: Seg Inform

22 Com relação a aplicativos maliciosos, assinale a opção incorreta.

A Os spywares podem vir embutidos em software ou ser baixados quando o internauta visita determinados sítios.

B Spam é o envio de correio eletrônico solicitado pelo destinatário; é utilizado para distribuir propaganda, notícias e convites.

C Os keyloggers são aplicativos destinados a capturar o que é digitado no teclado.

D Os worms podem se propagar rapidamente para outros computadores por meio da Internet e da intranet.

23 Cópias de segurança devem ser testadas periodicamente para verificar o estado do seu meio de suporte e devem ser guardadas em local distinto das instalações onde se encontram os dados nelas gravados

24 A criação de cópias de segurança é um procedimento básico para a continuidade do negócio e recuperação de desastres.

25 A figura a seguir mostra o uso da criptografia de chave pública para oferecer autenticação.

26 A figura a seguir ilustra o uso da criptografia de chave pública para garantir a confidencialidade das informações.

27 Na criptografia, os algoritmos de cifragem e decifragem são públicos, enquanto as chaves são secretas.

28 Em um código de chave pública, cada usuário divulga um conjunto de números que será utilizado para um remetente enviar-lhe uma

mensagem criptografada. Esse conjunto é denominado chave de decodificação e é indispensável para a decodificação da mensagem.

29 Acerca dos conceitos de segurança da informação e criptografia, julgue os seguintes itens e marque a alternativa correta.

I. Um algoritmo de criptografia simétrica requer que uma chave secreta seja usada na criptografia e uma chave pública diferente e complementar da secreta, utilizada no processo anterior, seja utilizada na decriptografia. Devido à sua baixa velocidade, a criptografia simétrica é usada quando o emissor de uma mensagem precisa criptografar pequenas quantidades de dados. A criptografia simétrica também é chamada criptografia de chave pública.

II. A criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.

III. Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente.

IV. Para confidencialidade, a chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la.

30 O processo de assinatura digital de um documento através de uma função hash MD5 garantea) integridade e confidencialidade.b) integridade e disponibilidade.c) integridade e autenticidade.d) confidencialidade e autenticidade.

31 A assinatura digital representa uma das aplicações da criptografia e consiste na criação de um código, através da utilização de uma chave, em que uma pessoa ou entidade que recebe uma mensagem contendo esse código pode verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

Esse esquema emprega um método baseado em:

a) chave única de 56 bits com SSL.b) chave privada de 128 bits com DES.c) criptografia das chaves pública e privada.d) criptografia das chaves indexada e reversa.

32 O processo de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que

Page 4: Seg Inform

a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada.b) os algoritmos RSA para assinatura digital fazem o uso de chave simétrica.c) os algoritmos de chave simétrica têm como principal característica a possibilidade de utilização de assinatura digital e de certificação digital, sem alteração da chave.d) a criptografia de chave simétrica tem como característica a utilização de uma mesma chave secreta para a codificação e decodificação dos dados.e) a assinatura digital é obtida com a aplicação do algoritmo de Hash sobre a chave pública do usuário que deseja assinar digitalmente uma mensagem.

33 Analise as seguintes afirmações relativas à Autoridade Certificadora (AC):I. Depois de gerados, os certificados digitais perdem o vínculo com a Autoridade Certificadora (AC) que o emitiu.II. Uma Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais que podem ser para: pessoa, computador, departamento de uma instituição, instituição, etc.III. Qualquer entidade que tenha a capacidade para gerar uma assinatura digital torna-se uma Autoridade Certificadora (AC), fazendo o papel de "Cartório Eletrônico".IV. Quando se envia um e-mail importante, pode-se utilizar o certificado digital para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatário a origem do e-mail e que este não foi adulterado entre o envio e o recebimento.

34 É um método que garante a integridade da informaçãoA) Backup B) Assinatura DigitalC) Certificado Digital D) Hash

35 Considerando conceitos de segurança da informação, assinale a opção correta.

A- A segurança das informações que transitam pela Internet é de total responsabilidade do administrador de rede.

B- Instalar e utilizar antivírus em um computador é uma ação preventiva que elimina completamente a possibilidade de ataques a arquivos e pastas.

C - Ao se utilizar firewall é garantido o bloqueio de vírus e worms, pois a sua principal função é identificar e eliminar arquivos corrompidos.D - Recursos e instalações de processamento de informações críticas ou sensíveis do negócio devem ser mantidas em áreas seguras, protegidas por um perímetro de segurança definido, com barreiras de segurança apropriadas e controle de acesso.

E Uma das formas de se evitar a infecção por vírus de computador pela Internet é sempre renovar a senha de acesso à caixa postal de e-mail do usuário, já que a senha deve ser secreta, pessoal e

intransferível.

36 De modo a verificar se a máquina está infectada, é recomendável utilizar, frequentemente, os serviços de scan de vírus.

37 Segurança da informação é um conceito utilizado em TI, visto que todas as tecnologias empregadas tanto nas redes de computadores quanto nas máquinas pessoais possuem total segurança contra hackers, phishing e vírus.

38 A infraestrutura de TI, por ser uma tecnologia de alto custo, embora seja importante para uma empresa, deve ser adquirida apenas quando se esgotarem outras formas de armazenamento de informações com mais baixo custo.

39 Para que uma empresa tenha infraestrutura de tecnologia da informação (TI), é necessário que ela esteja cadastrada no Ministério das Comunicações para poder adquirir e oferecer acesso à Internet, e obter um conjunto de software livres.

40 Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas.

41 Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas.

42 Um IDS refere-se a meios técnicos de descobrir em uma rede quando esta está tendo acessos não autorizados que podem indicar a ação de um hacker ou até mesmo funcionários mal intencionados.

43 No host-based o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina.

44 Network Based são implementações de um IDS que são instalados em máquinas que serão responsáveis por identificar ataques direcionados a toda a rede, por meio da monitoração do tráfego.

45 Antivírus é um software especificamente desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de código malicioso.

46 Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada que acredita-se ser de posse unicamente da entidade especificada no certificado.

Page 5: Seg Inform

47 Um certificado digital é:I. Um arquivo eletrônico que contém a

identificação de uma pessoa ou instituição.II. Equivalente ao RG ou CPF de uma pessoa.III. O mesmo que uma assinatura digital.

(A) I, apenas (B) III, apenas(C) I e II, apenas (D) I e III, apenas(E) Todos os itens estão corretos

48 A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:

I. autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor;

II. integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento; III. não repúdio ou irretratabilidade - o emissor

não pode negar a autenticidade da mensagem.

Marque a alternativa que tenha os itens corretos

A) I, apenas B) I e II, apenasC) II e III, apenas D) I e III, apenasE) I, II e III

49 A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas.

50 A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

51 Autoridade certificadora é uma entidade que tem como função identificar e cadastrar usuários presencialmente para depois encaminhar solicitações de certificados, mantendo registros de suas operações.

52 Um certificado digital, ou identidade digital, pode ser utilizado em assinatura de documentos eletrônicos e de e-mail, autenticação de sítio da Internet, identificação de usuário em redes, acesso a serviços da secretaria da receita federal, transações bancárias e comércio eletrônico.53 Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.

I. A criptografia de chave única utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens.

II. As criptografias de chave pública e chave privada utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens.

III. É possível realizar transações seguras por meio da Internet, utilizando-se tanto métodos de criptografia de chave única quanto os de chave pública e chave privada, estabelecidas entre o navegador de um usuário e um sítio de Internet.

Page 6: Seg Inform

Questões comentadasDNS - Servidor de Nomes

O DNS é como se fosse o número 102 que você disca no seu telefone para pedir o número de telefone de um endereço. A telefonista consulta o endereço e te passa o telefone e aí sim você faz a ligação.

Em resumo, transforma endereços URL em endereços IP, só isso.

Taty: Como assim ??

Todo computador (e site) quando conectado na Internet possui automaticamente um ENDEREÇO ÚNICO que as informações ora saem, ora entram no seu computador pelo seu endereço. Esse endereço é o endereço IP.

O meu IP é diferente do seu computador que é diferente do IP do computador de todo mundo quando conectado na Internet.O endereço IP do site da Globo é 201.7.178.45O endereço IP do site do CESPE é 200.252.137.135O endereço IP do site do ORKUT é 74.125.113.86

Não quero que vocês percam o tempo de vocês decorando o IP desses sites, ok! Foi apenas para exemplificar ok! Bem, se nós seres humanos para toda hora que quisesse entrar em um site tivesse que acessar pelo seu IP seria muito chato, porque são muitos números, ainda bem que existe o DNS que converte um nome (www.orkut.com) em IP (74.125.113.86)

O DNS mantém uma estrutura hierarquizada dos números de IP e dos nomes de domínio. Cai muito em prova essa palavra “estrutura hierarquizada”.

A título de curiosidade, se vocês quiserem saber qual o IP do computador de vocês, acessem o site www.meuip.com.br

O DNS é um bom companheiro!O DNS é um bom companheiro!O DNS é um bom companheiroooooooooo!!!Ninguém pode negar!Ninguém pode negar!Ninguém pode negar!

O serviço da Internet responsável por “traduzir” um nome (por exemplo www.funrio.org.br) em um número IP é:a) DHCP.b) FTP.c) SSLd) URL*** e) DNS ***

Qual tipo de servidor utilizado para converter os nomes digitados na barra de endereços de um navegador para um

endereço IP válido?A) ISPB) SMTPC) Proxy*** D) DNS ***E) DHCP

No contexto da Internet, qual o significado da sigla DNS?A) Provedor de serviços de internet através do qual um computador se conecta à internet.B) Conjunto de protocolos que permitem a comunicação entre computadores.C) Servidor de rede que controla o acesso dos demais computadores a uma rede.*** D) Computador central que traduz nomes de domínios para endereços de protocolo na internet. ***E) Sistema que permite localizar os computadores ligados a uma rede pelo seu nome.Tá vendo aí as palavras traduzir e converter meu caro concurseiro? DNS = TRADUZIR = CONVERTER = DICA DE PROVA. É desse jeito que sempre aparece em prova! Não tem como errar isso mais!

DHCP = Geração de IP dinâmico e automático

É um programa de computador instalado em um SERVIDOR que fornece endereços IP a estações a ele conectadas.

Calma! Imagine uma empresa com 2500 computadores e eles devem todos ter acesso a internet. Mas imagina que essa empresa tem apenas 1 único técnico de informática para fazer isso. E essa configuração de computador em computador demora um pouquinho. Joga isso pra 2500 computadores, o cara vai passar a vida ineira configurando máquina para entrar na internet.

Para que isso não tenha que acontecer, o técnico de informática irá instalar o protocolo (ou programa) DHCP no servidor principal da empresa e ponto final. Assim cada um dos 2500 computadores irá se conectar ao servidor, e esse servidor com o DHCP instalado, irá fornecer automaticamente os endereços IP aos computadores.

O mesmo acontece quando você se conecta a Internet do computador da sua casa. Você não precisa chamar um técnico da Oi, GVT, Vivo, enfim, para toda vez que tiver que for conectar a Internet que ele vá lá no seu computador para fazer a configuração do seu computador para a Internet, no caso, colocar o endereço IP do seu computador.Quando o seu computador disca para o seu ISP (provedor de acesso – GVT, OI, Vivo, TIM, etc) é o próprio provedor que fornece o seu endereço IP de forma automática e dinâmica.

Page 7: Seg Inform

É importante dizer que essa geração automática é também dinâmica. Hoje o seu IP pode ser 10.10.10.10, mas amanhã poderá ser 10.20.30.40 (não precisa decorar os números ok!). Mas é

sempre importante lembrar que o DHCP nunca irá dar o mesmo endereço IP a 2 (ou mais) computadores. Jamais haverá uma repetição SIMULTÂNEA.

Page 8: Seg Inform

Julgue Certo ou Errado

Uma VPN é uma rede que conecta um ou mais computadores a uma rede grande, como a rede de uma empresa, usando a Internet. Uma VPN é criptografada; portanto, somente pessoas autorizadas têm acesso a ela.

VPN, o que é isso professor? Parece nome de celular…

Não, não é nome de celular e nem de uma nova marca de perfumes, vejamos o que vem a ser então.

É uma rede segura que “passa por dentro da Internet” para unir 2 (ou mais) empresas como se fosse uma só.

Todos aqui tem uma conta bancária. E claro, todos abriram numa agência de um banco em algum

lugar. Só que não é obrigatório você ter que ir na sua agência sempre que tiver que fazer um extrato, saldo, saque ou depósito. Você pode fazer isso em qualquer agência do seu banco não é mesmo?

E se tratando de banco principalmente, essas informações devem estar sempre protegidas. Já imaginou um curioso de plantão poder tirar 1 centavo de cada cliente de banco que diariamente movimenta sua conta só porque não está na sua agência propriamente dita? Em pouco tempo o Brasil teria inexplicáveis novos milionários.

Agora meu caro aluno concurseiro que já foi falado sobre a segurança e a união que deve haver entre essas agências, já parou para pensar como fazer essa união? No caso das agências bancárias, por exemplo, seria uma boa opção o uso daquele “cabo azul”, que você usa no seu computador para conectar ao modem, para conectar todas as agências bancárias em todo o Brasil de um Banco grande, como o Banco do Brasil, por exemplo?

Claro que não, caro leitor, claro que não, não faz sentido nenhum usar um emaranhado de “cabos azuis”, pois o que teria de caminhão de lixo arrancando cabo quando passasse ou algumas pessoas de má índole usando os “cabos azuis” como varal de roupa não seria brincadeira.

Page 9: Seg Inform

A mesma coisa vale para o usuário doméstico. Você usa um “cabo azul” do seu computador que vai até o servidor do Orkut para ver os seus recados, jogar o minifazenda e mandar mensagens para os seus amigos? Você usa um “cabo azul” do seu computador que vai até o servidor do Hotmail, Gmail, Yahoo, enfim, para enviar e receber os seus emails? Não, não meu caro aluno concurseiro, você usa a Internet para se conectar ao Orkut, Hotmail, Gmail, Yahoo, Youtube e todos aqueles sites que você costuma entrar não é mesmo? Você usa a Internet.

E a mesma coisa seria o exemplo do Banco. Para as agências do Banco estarem unidas entre si, por mais distantes que sejam, elas usam a Internet também.

Só que na Internet, tem eu, tem você, sua mãe, seu pai, seu irmão, seu cunhado, sua sogra, seu sogro, seu cachorro, seu periquito, papagaio, enfim, tem todo mundo usando essa Internet que o Banco também vai usar. Agora você imagina um Banco que movimenta milhões, bilhões de reais diariamente usar a mesma rede (Internet) que todo mundo usa sem nenhum tipo de proteção contra os “curiosos de plantão”?

Aí é que entra a VPN! VPN quer dizer Virtual Private Network ou no nosso maravilhoso português: Rede virtual privada.

Então as grandes empresas quando querem “unir” suas filiais com segurança pela Internet que é terrivelmente insegura, elas usam VPN. As informações que irão viajar pela Internet passam por essa VPN de forma criptografada, ou seja, embolada, embaralhada.

Exemplo: João manda um email para a sua Maria, sua namorada, com a seguinte mensagem: EU TE AMO, MARIA! VOCÊ É O KERNEL DO MEU SISTEMA OPERACIONAL!!!

Essa linda declaração de amor vai “viajar” assim: *14jgjhg+-*/wqewq,Mn,m ¬¢£³

Claro que Maria não irá ler essa mensagem ilegível. Maria, ela, apenas ela, irá ler “EU TE AMO, MARIA! VOCÊ É O KERNEL DO MEU SISTEMA OPERACIONAL!!!”

Uma outra coisa que é importante de dizer é que para essa mensagem passar pela internet ela passou por um “túnel”. E esse “túnel” passa por dentro da Internet. E nesse “túnel” trafegam somente as informações de uma empresa para outra de forma criptografada, como o email que João enviou para Maria.

A melhor analogia que eu posso fazer para esse “túnel” é o mesmo túnel que o bandido usa para fugir da prisão. Pelo menos é o que eu sempre vi nos filmes… Ora quando o bandido quer escapar da prisão ele não escapa pela porta da frente, mas sim, ele cava um túnel dentro da sua cela que vai

para fora da prisão. Dentro desse túnel, não vai ter nenhum policial que esteja com uma arma apontada para ele, pois dentro desse túnel, só ele que passa e lá ele é bem protegido. Tirando os ratos e baratas pelo caminho, lá ele é protegido.

Só que claro meu caro aluno concurseiro, que esse túnel não é para qualquer um né? O cara quando quer escapar da prisão, fica caladinho ali só na dele. Então tanto a “entrada” desse túnel, lá na cela dele, quanto a “saída”, lá fora da prisão, devem estar protegidas de forma que só o prisioneiro possa passar pelo túnel. Ele vai proteger com uma tela, um pano, uma manta, qualquer coisa, sei lá, mas tem que estar protegido. A entrada e saída desse túnel devem ser protegidas por um “negócio”.

Na informática, o nome desse “negócio” que vai proteger a entrada e a saída desse túnel é o FIREWALL.

Mas calma que teremos muitas aulas para entender o que é o FIREWALL, mas você já pode ir associando ele a SEGURANÇA, ok!

Então tá bom!Então vamos lá sem mais demora corrigir essa questão. Uma VPN é uma rede que conecta um ou mais computadores a uma rede grande, como a rede de uma empresa, usando a Internet. Uma VPN é criptografada; portanto, somente pessoas autorizadas têm acesso a ela.

Calma, calma, vamos ler direito. Uma VPN é uma rede que conecta um ou mais computadores a uma rede grande, como a rede de uma empresa, usando a Internet Tudo ok até aqui, né? É a Internet que é usada para fazer a união das redes dessas empresas. Uma VPN é criptografada. Tudo ok também! É o caso do email que o João envia para sua namorada, Maria e a mensagem vai toda embolada, toda embaralhada, ou seja, CRIPTOGRAFADA. somente pessoas autorizadas têm acesso a ela. É o caso do Firewall e da criptografia também.

Logo a questão está CERTÍSSIMA!Professor, professor posso ter uma VPN em casa? Pode sim! Entre em contato com o seu provedor, a empresa que você paga a Internet, Oi, GVT, enfim, e esteja disposto a gastar todo o seu salário do MPU (e um pouco mais) com ela.

* * * *Julgue Certo ou Errado.

Tanto o Internet Explorer como o Google Chrome permitem a edição e alteração de

Page 10: Seg Inform

arquivo no formato html ou htm.

Internet Explorer, Google Chrome, Mozilla Firefox, Netscape Navigator, enfim, todos são NAVEGADORES (BROWSERS) .

E já vimos a pouco o que os navegadores fazem! Vimos que ele são os confeiteiros do bolo.

O navegador MOSTRA o arquivo html ou htm (página da internet) na tela.

Não é função do navegador editar, alterar, modificar os arquivos html e htm. Isso é função de um editor de textos, como o Bloco de Notas, por exemplo, como vimos a pouco.Então a questão está ERRADA, pois inverte a função dos programas.

Só relembrando, usamos um editor de texto, como o Bloco de Notas, para escrever o código em HTML da página. Salvamos essa página. O navegador interpreta (traduz) essa página e mostra o conteúdo na tela.

Ou seja, o editor de texto bloco de notas é o papel onde vamos escrevar a receita de bolo…A receita de bolo é a linguagem HTML…O navegador (browser) é o confeiteiro …A página que enxergamos na tela é o bolo…

* * * * *Julgue Certo ou Errado

A linguagem HTML é utilizada para formatar o conteúdo de uma página da Internet e pode ser editada com o uso de qualquer editor de texto.

Taty: HTML, o que é isso professor?

Bem, não é marca de chapinha e nem muito menos de pôr no cabelo.

HTML, lembre do L.

L de Leonardo? Não! L de Linguagem.

HTML então é a linguagem que usamos para criar páginas da internet.

Para criar uma página da internet, um editor de textos qualquer, o Bloco de Notas, por exemplo, você digita todo o código HTML e salva essa página.

Ao invés de ser um texto, será uma página da internet que você irá ver no seu navegador, Internet Explorer, Firefox, enfim.

O HTML é como se fosse uma receita de bolo. Só que é uma linguagem complexa, bem chatinha mesmo. Como para navegar na internet, entrar no Orkut, jogar o minifazenda e assistir os vídeos do youtube não precisa fazer um curso de HTML, há quem faça esse trabalho duro e pesado de interpretar, de traduzir o HTML complexo naquilo que nós enxergamos no computador.

E esse ser extraordinário que faz essa interpretação, essa tradução é o nosso navegador, o nosso browser, Internet Explorer, Mozilla Firefox, Google Chrome, enfim.

O HTML é como se fosse a receita de bolo.A página que você vê na tela é o bolo, assim digamos.

Vamos ver então essa receita de bolo?Para quem usa o Internet Explorer, clique no menu Exibir, e clique na opção Código-Fonte.

Toda aquela maluquice é o código HTML para criar a página da internet que você está vendo na página. Claro meu caro aluno que você não precisa entender uma linha sequer de HTML para passar no concurso do MPU, isso não é necessário de forma alguma.

Mas precisa saber que HTML é uma das linguagens usadas para se criar uma página da Internet.

Então HTML é a receita de bolo.

O editor de textos é o papel que iremos escrever essa receita de bolo.O nosso navegador é o confeiteiro.A página da internet que vemos na tela é o bolo.Então vamos lá ver como que fica essa questão…

A linguagem HTML é utilizada para formatar o conteúdo de uma página da Internet e pode ser editada com o uso de qualquer editor de texto.

Page 11: Seg Inform

Ler com calma!!!

A linguagem HTML é utilizada para formatar o conteúdo de uma página da Internet

FORMATAR = Embelezar, estilizar uma página colocando as letras coloridinhas, figuras, etc, ou seja “afrescalhar” a página

e pode ser editada com o uso de qualquer editor de texto.

Positivo! Qualquer editor de texto, até mesmo o Bloco de Notas, o mais simples de todos, é capaz de criar, editar (modificar) e formatar essa página.CORRETÍSSIMA a questão!

Lembrando que…O editor de textos CRIA a página.O navegador MOSTRA a página.

Julgue Certo ou Errado:

Hipertexto é o termo que remete a um texto em formato digital, ao qual agrega-se outros conjuntos de informação na forma de blocos de textos, palavras, imagens ou sons, cujo acesso se dá através de referências específicas denominadas hiperlinks, ou simplesmente links.

Geralmente é comum confundir, hipertexto com hipermídia.

Vejamos o que vem a ser cada um?

O que é um hipertexto? É um texto hiper? É um texto legal? Um texto massa?

Não, não é! É resumidamente um texto legível que contém ligações para outras páginas.

Ligações? Sim, são os links (hyperlinks). Eles que “ligam”, “conectam”, “unem” você estar no site do cespe, clicar concursos e seleções e depois clicar no concurso do MPU. Essas ligações são estabelecidas pelos links (hyperlinks, dá no mesmo).

Aqui no Orkut mesmo existem vários e vários links que quando clicados vão para outras páginas. Se você clicar no meu nome ou na minha foto logo a esquerda dessa mensagem, você irá para o meu perfil do Orkut. Uma página com essas características é chamada de hipertexto.

Então as páginas da internet são hipertexto, professor?

Ainda não, falta só acrescentar mais uma coisinha nisso para ficar tudo perfeito.

==============

Multimídia…

Mídia = Informação. Mídia brasileira, mídia argentina, mídia italiana, tudo relacionado a informação

Multi = Muitos

Ou seja = Muitas informações

Quer dizer, numa página da internet, nós temos vários tipos de informações a saber: Textos, imagens, áudio, vídeo…

===================

Então uma página da intenet é um hipertexto com multimídia. Junta tudo, bate no liquidificador e dá hipermídia. As páginas da internet são HIPERMÍDIA.

Vamos então corrigir a seguinte questão

Hipertexto é o termo que remete a um texto em formato digital, ao qual agrega-se outros conjuntos de informação na forma de blocos de textos, palavras, imagens ou sons, cujo acesso se dá através de referências específicas denominadas hiperlinks, ou simplesmente links.

Questão difícil, mas que temos que saber LER a questão…

Hipertexto é o termo que remete a um texto em formato digital…. (Digital, na sua forma mais simplória = DENTRO do computador, não fisicamente, mas sim como um arquivo)

ao qual agrega-se outros conjuntos de informação na forma de blocos de textos, palavras, imagens ou sons, = ao qual (hipertexto)

agrega-se outros conjuntos de informação na forma de blocos de textos, palavras, imagens ou sons = tá falando da união de multimídia quando usa a palavra agrega-se

cujo acesso se dá através de referências específicas denominadas hiperlinks, ou simplesmente links. = Essa palavra “acesso” é o “núcleo” da questão !!! Para acessar, ter acesso, abrir, enfim, existem as referências chamadas links ou hiperlinks.

Tudo perfeito! Questão CORRETA

Julgue Certo ou Errado:

A caixa postal de correio eletrônico é um diretório criado no servidor de e-mail, o qual fica localizado no computador do usuário. Ao ser ligada a máquina, esse servidor recebe da Internet, via provedor de acesso, as

Page 12: Seg Inform

mensagens que foram enviadas para o endereço do usuário.

Caixa postal? Então email tem caixa postal? Sim! E ela é identificada pelo o que vem antes do @

Meu email por exemplo [email protected]

Quer dizer que no hotmail.com a minha caixa postal é leonardogabrielpgs e as mensagens enviadas para esse email ficam lá.Taty: O que é diretório, professor?

É um outro nome para “pasta”. Pasta = Diretório.

Quando diz de ficar localizada dentro do computador do usuário aí parou tudo!

A sua caixa postal não está no seu computador e sim no servidor de email.

Outro erro da questão: Ao ser ligada a máquina, esse servidor recebe da Internet, via provedor de acesso, as mensagens que foram enviadas para o endereço do usuário.

Não, não, não!

Acontece assim o recebimento e envio de emails, leia a historinha abaixo…

João e Maria são namorados. João é técnico do MPU e Maria é analista do Senado.

O email do João é [email protected]

O email da maria é [email protected]

João então manda uma linha declaração de amor para sua namorada, Maria. João usando um programa cliente de email (como o Outlook, por exemplo), a mensagem é enviada até o servidor de envio de emails do MPU. Esse servidor de envio de emails do MPU irá enviar a mensagem para o servidor de recebimento de emails do Senado. O servidor de recebimento de emails do Senado coloca essa mensagem na caixa postal da Maria. Maria ao acessar a sua caixa postal, usando para isso um programa cliente de email (como o Outlook, por exemplo), irá se conectar ao servidor de recebimento de emails do Senado. As mensagens então serão baixadas para o computador da Maria e ela poderá ler as mensagens sempre que quiser se lembrar de seu amor.

Lindo isso né?

Numa outra hora mais oportuna eu escrevo o nome desse servidor de envio e desse servidor de recebimento, agora a hora é de digerir toda essa informação acima.

Então meu caro aluno concurseiro, ao contrário do que parece, quando você me envia um email, o email não vai direto do seu computador para o

meu, não, não é assim mesmo! PARECE que é, mas não é!

Nos usuários usamos os computadores que tem os programas clientes (outlook, por exemplo) que coitadinhos não fazem quase nada… Tudo é centralizado no servidor, inclusive o recebimento e envio de emails, então são eles os servidores, que centralizam o poder nas mãos deles.

Julgue Certo ou Errado

O nome de um arquivo é composto de duas partes, separadas por um ponto (.). A primeira é geralmente definida pelo usuário ou pelo programa que cria o arquivo e pode identificar o conteúdo ou a finalidade do arquivo. A segunda parte representa a extensão do arquivo e segue padrões que identificam o tipo de arquivo, como exe, doc e ini.

Comentário…

Gabarito: CERTO. É desse jeito que sempre cai na prova. Mas vamos ver o fundamento pra ela ?São muitas extensões para decorar…

É melhor pesquisar no Google e ver o que é que tem. Mas eu vou conceituar e explicar cada uma delas.

Você tem um nome, certo?Você também tem um sobrenome, certo?Ok, seu nome identifica você.Seu sobrenome identifica sua família.

José Pereira da Silva.Nome: JoséSobrenome: Pereira da Silva (a família do José)Então quem possui sobrenomes iguais é porque pertencem a mesma família. Assim João Pereira da Silva e Maria Pereira da Silva são parentes de José.

Lá, Pedro Rocha da Silva não. Esse é de outra família, a família Rocha da Silva.

E no computador é a mesma coisa.

Primeiro, vem sempre o nome e depois o sobrenome. No computador vamos separar o nome e o sobrenome por um ponto (.)

fica assim: nome.sobrenome

exemplo: X da Xuxa.MP3

Nome: X da XuxaSobrenome: MP3

Page 13: Seg Inform

Essa sobrenome da família MP3 é bem conhecido né? São arquivo de áudio.

Agora se fosse Marcha Soldado.MP3 também seria um arquivo de áudio.Se fosse X da Xuxa.JPEG, esse seria um arquivo de imagem. A família JPEG são arquivos de imagem.

Pois bem, isso é para você compreender… Já para as provas é claro que não vai aparecer essa palavra sobrenome, mas sim EXTENSÃO. Mas também poderá aparecer FORMATO ou TIPO. Enfim, tudo a mesma coisa.

Julgue Certo ou Errado

O uso de HTTPS (HTTP seguro) permite que as informações enviadas e recebidas em uma conexão na Internet estejam protegidas por meio de certificados digitais.

E agora me vem esse tal de “certificados digitais” … O que vem a ser isso?

Pessoal, como já foi visto o protocolo HTTPS é uma variação do HTTP. Enquanto o HTTP é um protocolo para páginas da internet, o HTTPS é para páginas que tem segurança.

Olha só HTTPS. S de Segurança. Coisa que o HTTP não é, não é seguro.

Mas que tipo de segurança é essa professor? Essa segurança é possível por meio da CRIPTOGRAFIA.

CRIPTOGRAFIA??? É uma marca de moto?

Calma… Criptografia é uma forma de oferecer SEGURANÇA.

Assim, quando você digita sua senha no Orkut, ela não aparece, mas sim os asteriscos (*), ficando como **********Quem “transforma” sua senha em ********* é a CRIPTOGRAFIA.

Ela serve para proteger a sua senha de ser vista pela pessoa curiosa que fica te observando no computador e protege até mesmo contra os curiosos de plantão da internet prontos para verem as senhas dos outros.

Então o HTTPS usa criptografia, ok!HTTPS na verdade é a união do protocolo HTTP e um protocolo de criptografia como o SSL ou o TLS…

HTTPS = HTTP + SSL

ou…

HTTPS = HTTP + TLS

Perceba meu caro leitor que quando você entrar no Orkut novamente lá na barra de endereços do

seu navegador vai aparecer assim https://www.orkut.com/algumacoisablablabla...

Sempre sempre que esse S é de segurança e essa segurança é a criptografia.

Então até aqui tudo bem sobre criptografia beleza? Mais tarde num momento mais oportuno iremos falar sobre criptografia simétrica e assimétrica, mas vamos com calma nisso, ok!?

Então todo site que tem o HTTPS lembre sempre é um site seguro. Agora meu caro aluno concurseiro, você sempre irá encontrar além do https um “cadeado amarelo fechado” na janela do seu navegador.

Esse cadeado fechado só irá aparecer em sites que tem o HTTPS hein! HTTP não tem o cadeado! Geralmente ele fica ou na barra de status (a última barra da janela) ou na barra de endereços (onde você digita www.algumacoisa.com.br)

Professor, professor, já sei! Esse cadeado é o certificado digital, certo?

Não meu caro leitor… Esse cadeado fechado é só uma representação de que aquele site é seguro. Mas se você clicar nesse cadeado, será exibido um “Relatório de Segurança” (no caso do Internet Explorer e esse relatório exibirá informações daquele site e também um link (atalho) para você ver o certificado digital.

Esse certificado digital meu caro aluno é uma IDENTIDADE que cada computador, site ou uma pessoa pode ter e que é usado para se identificar (claro) na internet.

Vamos anotar o seu conceito?

Documento digital que verifica a identidade de uma pessoa ou indica a segurança de um site. Os certificados são emitidos por empresas confiáveis conhecidas como Autoridades de Certificação. Fonte: Ajuda do Windows Vista

Qualquer um pode ter um certificado digital, professor? Sim, existem várias empresas que criam certificados digitais. A verisign (www.verisign) é uma das várias empresas que permite você ter o seu certificado digital.

De graça? Não, não, ainda não!

A Versign assim como outras empresas que criam certificados digitais são chamadas de AUTORIDADES CERTIFICADORAS.

Essas Autoridades Certificadoras são como se fosse “cartórios virtuais” que criam essas identidades digitais e os assinam para assim dar a confiança ao certificado.

Ora meu caro leitor, a sua carteira de identidade não foi você mesmo quem a criou no fundo de

Page 14: Seg Inform

quintal de sua casa né? Não, não, não é assim que funciona. A coisa certa é você ir até um cartório e lá sim dar entrada em toda sua documentação.

E na internet não é diferente, para você possuir a sua identidade digital, o seu certificado digital, você tem que ir até a uma Autoridade Certificadora que irá criar o seu certificado.Depois de pronto, a Autoridade Certificadora irá assinar o seu certificado. Dessa forma, quando você tiver que se identificar na internet, as pessoas por confiarem na Autoridade Certificadora que emitiu o seu certificado, estarão certas de que poderão negociar com você.A Autoridade Certificadora então é como se fosse uma recomendadora… Se você confia nela, confia no que ela “assinou”, então pode confiar nas pessoas que ela recomendou, assim digamos.

Vamos ver o conceito de Autoridade Certificadora?

Entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador,

departamento de uma instituição, instituição, etc. Fonte: Cartilha de Segurança da Internet

Tá bom…. Mas assim professor o que é importante saber disso afinal? Boa pergunta! A Nota Fiscal Eletrônica, o PROUNI, acredito que você já deve ter ouvido falar de ambos, são exemplos que empregam a questão de certificação digital!!!

Então meu caro aluno concurseiro vamos lá! Falou em HTTPS, falou em criptografia (embaralhamento), falou em cadeado fechado e falou em certificado digital (identidade) e falou em autoridade certificadora (cartório).

Vamos ver essa questão como fica

O uso de HTTPS (HTTP seguro) permite que as informações enviadas e recebidas em uma conexão na Internet estejam protegidas por meio de certificados digitais.

Corretíssimo!

Page 15: Seg Inform

Julgue Certo ou Errado

A URL é um identificador de endereços utilizado pelos diversos hospedeiros de páginas na Internet. Vários hospedeiros de páginas podem ter a mesma URL, o que facilita a dedução e, portanto, o acesso do usuário a um sítio.

Taty: O que é URL? Uma banda de rock??? O que são hospedeiros? São aqueles que trabalham nos hotéis cuidando da hospedagem ???

Calma aê, vamos ver tudo com muita calma…

Uma garrafa de coca-cola para quem souber definir o que seguinte seqüência de caracteres: http://www.google.com.br

Não, meu caro leitor, isso aí NÃO é o site do Google.Isso aí é sim o ENDEREÇO do site do Google.

Para ser mais preciso, é o ENDEREÇO URL do site do Google…

Já que foi dado esse exemplo, vamos dar aqui o CONCEITO de URL

Endereço que identifica exclusivamente um local na Internet. Uma URL é geralmente precedida por http://, como http://www.microsoft.com. Ela pode conter mais detalhes, como o nome de uma página de hipertexto, geralmente com a extensão de nome de arquivo .html ou .htm.

Fonte: Ajuda do Windows Vista

As palavras-chave que eu gostaria de destacar nesse conceito: endereço, identifica, exclusivamente.

Então URL de uma forma mais simples é o endereço que cada site e até mesmo cada arquivo, foto, vídeo e tudo o que mais conseguimos ver na página de um site tem e esse endereço é único para cada um deles.

Um exemplo prático é aqui mesmo no Orkut quando você insere um vídeo do Youtube na sua página de vídeos. Você copia o endereço URL daquela página que tem o vídeo.Lá na barra de endereços do seu navegador, onde você digita www.orkut.com é onde aparece o ENDEREÇO URL do site que você está visitando.

Clica no link abaixo (pode clicar, não é perigoso não)

http://www.cespe.unb.br/concursos/MPU2010/arquivos/ED_1_2010_MPU_30_6_FINAL_SEM_O_CONTEDO___

Page 16: Seg Inform

VER_OBSERVAO_FINAL___06.07.2010.PDF

Esse é o ENDEREÇO URL do edital do MPU 2010.

Como vimos, o ENDEREÇO URL não se restringe apenas a sites, mas sim para qualquer arquivo que existe na internet. Fotos, vídeos, músicas, tudo isso tem uma URL única. Tudo isso está gravado, está “hospedado” em um servidor. Esse servidor é que é o hospedeiro citado na questão. Pode ser usado por exemplo Servidor Web como o exemplo mais comum de hospedeiro.

www.google.com.br é o ENDEREÇO URL do site do Google e ele é único para esse site. Quer dizer, ninguém mais pode criar um site com essa mesma URL.

E esse ENDEREÇO URL tem o mesmo conceito para a Intranet também, nada muda. Digo isso meu caro leitor porque para o concurso que teve para o IBRAM do Distrito Federal ano passado caiu essa questão no caderno de provas.

Veja!

Um URL (uniform resource locator) é usado na Internet para designar a localização de um objeto. Nas intranets, que são redes corporativas, a localização de um objeto é dada por um LRL (local resource locator).

ERRADO! Viagem total do examinador!!! LRL? LRL existe para várias coisas, menos dentro da informática, isso eu ainda não vi! URL é comum tanto para a internet como para a intranet também. Isso é um conceito que não vai mudar, tal como a maior parte dos conceitos de internet, também são os mesmos para a intranet.

Em tempo, URL vem de Uniform Resource Locator que em bom português quer dizer Localizador de recursos uniforme.

Esses recursos seriam os endereços dos sites e demais arquivos como páginas, áudio, vídeo, imagens, etc. Uniforme porque a identificação é única para cada recurso.

Julgue Certo ou Errado

A Internet funciona a partir de um modelo cliente/servidor, em que servidores são os usuários que produzem informações (documentos, imagens, programas) e os clientes são os provedores de acesso que contratam as empresas de telecomunicação para oferecerem serviços de conexão à rede.

Taty: E agora professor e esse negócio de modelo cliente/servidor, o que vem a ser isso?

Vou dar um exemplo do seu dia-a-dia, aguarde…

Quando você vai até a uma lan house, você primeiramente vai na pessoa da recepção da lan house e pede uma máquina pra usar né? Essa pessoa que está na recepção da lan house controla então o SERVIDOR, que é o principal computador da lan house.

Você então vai poder usar um dos computadores que estiver livre… o computador que você vai usar é chamado de CLIENTE.

Outro exemplo… Quando você “entra” no Orkut, o seu computador é o CLIENTE e o site do Orkut é o SERVIDOR.

Quando você “entra” no site do CESPE para acompanhar o concurso do MPU, o seu computador é o CLIENTE e o site do CESPE é o SERVIDOR…

Já deu pra ter uma idéia do que é cliente e do que é servidor né? Vamos ver então um CONCEITO do que vem a ser cada um deles, vamos lá anotar?

Cliente – Qualquer computador ou programa conectado a um outro computador ou programa ou solicitando seus serviços. Servidor – Um computador que fornece recursos compartilhados, como arquivos ou impressoras, aos usuários da rede. Fonte: Ajuda do Windows Vista

Então meu caro leitor concurseiro, em uma rede de computadores, o SERVIDOR é um computador que centraliza os recursos nele.

CLIENTE são os computadores que não tem esses recursos que e que precisam “recorrer ao seu superior”, nesse caso o servidor.

Taty: Quais seriam esses recursos?

Um exemplo: Se numa rede com 5 computadores e 1 impressora, o computador que controla a impressora não precisa da permissão de ninguém para imprimir, pois ele é o servidor, é o “bambambam” e imprime quando quiser. Já os

Page 17: Seg Inform

outros 4 computadores quando forem imprimir tem que fazer uma solicitação ao servidor para imprimir, pois a impressora está lá no servidor.

A mesma coisa para se conectar a Internet… Se der algum problema lá no seu provedor de internet, aquele que você paga a conta todo mês, você não vai acessar a internet, pois você é um cliente e a empresa é que tem o servidor…

Se montarmos uma rede na nossa casa com 3 computadores, um pro papai, um pra mamãe e o outro pro filhinho, e quiseremos que todos os 3 computadores tenham acesso a internet e escolhermos o computador do papai como o servidor, então esse computador do papai tem que ficar ligado o tempo todo, pois é ele que vai permitir que a mamãe e o filhinho possam acessar a internet.

Então meu caro leitor concurseiro, aí vai uma DICA DE PROVA (pode anotar, que essa é da boa!) = A Internet é uma rede cliente-servidor, o mesmo valendo para a Intranet, também.

Na prova, pode aparecer também como arquitetura cliente servidor… Não muda nada, continua verdadeiro. No caso dessa questão ele usou a palavra “modelo”… Continua a mesma coisa! O “coração” da questão é o “cliente-servidor”.Então, vamos lá responder a questão…

Então a primeira parte da questão que ele diz que “A Internet funciona a partir de um modelo cliente/servidor”, até aqui, tudo certo, foi aquilo citado agora pouquinho…

Depois ele continua dizendo que ”em que� servidores são os usuários que produzem informações (documentos, imagens, programas) “, não não não! Viagem total dizer os servidores são os seres humanos. Servidores são computadores!!! Computadores que são o “núcleo”, o “coração” de uma rede de computadores… Então nem precisaria continuar a correção da questão, podemos parar por aqui, ela está ERRADA!!!

Julgue Certo ou Errado

No Windows Explorer, para se excluir um arquivo definitivamente, sem que ele seja enviado para a Lixeira, é necessário clicar sobre o nome do arquivo com o botão direito do mouse, manter pressionada a tecla SHIFT e, na lista disponibilizada, clicar a opção Excluir.

Acha que já vou dar a resposta assim? Nananinanão! Vamos aprender a LER a questão.Os mais apressadinhos, sobretudo aqueles que mais têm experiência em informática é que erram esse tipo de questão, vamos a aprender a LER a questão!

No Windows Explorer, para se excluir um arquivo definitivamente, sem que ele seja enviado para a Lixeira, é necessário clicar sobre o nome do arquivo com o botão direito do mouse, manter pressionada a tecla SHIFT e, na lista disponibilizada, clicar a opção Excluir.

Viu aí o “é necessário” ? Essa é uma das palavrinhas que o concurseiro deve ler com atenção na prova. A explicação pra ela está na primeira página deste tópico, mas eu a refaço sem problema. Uma questão que tem o “é necessário” só estará correta se a descrição do procedimento for a única aceitável e não houver outra forma, ou seja, somente aquilo ali que é descrito é a única forma de se fazer, apenas neste caso é que ela estará verdadeira.

Agora se existir outras formas de se chegar ao mesmo objetivo, então a questão estará errada.

Bem, agora respondendo a questão de uma forma mais condensada…

Clicar com o botão direito no arquivo abre o menu suspenso, aquele que abre uma listinha com várias opções (abrir, recortar, copiar, propriedades, renomear, excluir, etc, etc), e se você mantiver a tecla SHIFT pressionada e clicar a opção Excluir, ele exibe uma caixa de diálogo perguntando se deseja apagar o arquivo PERMANENTEMENTE, nesse caso, o arquivo não irá para a lixeira.

Até estaria correta se essa fosse a única forma, mas como existem várias outras formas de se excluir um arquivo sem enviar para a lixeira, ou seja, de forma permanente, a questão fica ERRADA.

Uma coisa importante de dizer sobre a exclusão de arquivos: Apenas arquivos do disco rígido, de dentro do seu computador, é que

Page 18: Seg Inform

são movidos para a lixeira . Ou seja, arquivos que não são do disco rígido de dentro do seu computador quando forem excluídos NÃO irão para a lixeira, não tem como recuperar. É por isso que você quando apaga as fotos da sua câmera digital ou pendrive, fica P da vida, pq eles não vão pra lixeira. Apagou, já era!!!

Você só vai recuperar(restaurar) arquivos excluídos se forem do disco rígido de dentro do seu computador. Eles ficaram lá na lixeira, até que você possa recuperá-los (restaurá-los) e eles voltam pro seu local de origem.

Então quando nós excluímos um arquivo de dentro do disco rígido do computador, ele é movido para a lixeira.

Agora se nós usarmos a tecla SHIFT do nosso teclado quando vamos excluir o arquivo, o arquivo NÃO será movido para a lixeira. Você apaga o arquivo e já era pra ele! Cuidado hein!!! Já vi muita gente se jogando do 7º andar pq apagou o arquivo pra sempre….

BRINCADEIRINHA!!!

Há várias formas de se apagar um arquivo e que costumam cair em concurso, mas antes é preciso saber que É NECESSÁRIO que o arquivo esteja selecionado.

1. Clicar no menu Arquivo do Windows Explorer e clicar a opção Excluir. (pede confirmação)2. Clicar com o botão direito no ícone do arquivo e escolher a opção Excluir. (pede confirmação)3. Apertar a tecla DELETE (pede confirmação)4. Arrastar o ícone para o ícone da lixeira (NÃO pede confirmação)5. Recortar o ícone do arquivo e dentro da lixeira usar a opção “Colar” (NÃO pede confirmação)6. Clicar o botão Excluir na barra de ferramentas (pede confirmação)

Enfim meus queridos, várias e várias formas…

E por fim e não o menos importante, não é possível apagar um arquivo que está aberto! Como assim? Tipo, você está assistindo um filme no seu computador e suponha que você detestou o filme e deseja apagar. Se o filme estiver “rodando”, não vai ter como apagar o filme, pois ele está “rodando”, ou seja, aberto.Você então terá que parar o filme, ou seja, fechar a janela e aí sim apagar o filme que você não gostou.

Então meus queridos, acho que o que eu tinha que falar sobre exclusão de arquivos é isso…

Mas agora imagina que essa mesma questão que eu comentei fosse reescrita dessa forma…

No Windows Explorer, para se excluir um arquivo definitivamente, sem que ele seja enviado para a Lixeira, é suficiente clicar sobre o nome do arquivo

com o botão direito do mouse, manter pressionada a tecla SHIFT e, na lista disponibilizada, clicar a opção Excluir.

Lembre sempre meu caro concurseiro, aprenda a LER a questão… Vamos procurar as “cascas de banana” dela…

No Windows Explorer, para se excluir um arquivo definitivamente, sem que ele seja enviado para a Lixeira, é suficiente clicar sobre o nome do arquivo com o botão direito do mouse, manter pressionada a tecla SHIFT e, na lista disponibilizada, clicar a opção Excluir.

Viu aí o nosso é suficiente? Lembra o que ele quer dizer? Uma questão que tem o É SUFICIENTE só estará correta se os procedimentos estiverem detalhadinhos tim tim por tim tim e na ordem certa, ou seja, a sequência dos procedimentos deve ser SUFICIENTE para aquilo que se pede na questão. Agora, se faltar algum procedimento ou se a ordem dos procedimentos estiver “bagunçada”, então a questão estará ERRADA, pois os procedimentos NÃO SÃO SUFICIENTES.

Vamos ver então se os procedimentos são suficientes para a exclusão permanente de um arquivo, ou seja, não vai pra lixeira…

1. clicar sobre o nome do arquivo com o botão direito do mouse…2. manter a tecla Shift pressionada…3. Clicar a opção Excluir…ERRADO! Faltou confirmar a exclusão, que nesse caso seria clicar o botão SIM

* * *

Page 19: Seg Inform

Julgue Certo ou Errado

TCP/IP é o protocolo padrão para o acesso à Internet. No caso da intranet, o acesso é realizado, por padrão, com o uso do protocolo IPv6.

Um protocolo como já foi visto, é IDIOMA que o seu COMPUTADOR usa para se COMUNICAR com outros computadores.

Existem vários protocolos, mas existe um que é o protocolo principal, que é o PROTOCOLO PADRÃO e esse é o Protocolo TCP/IP.

Então a DICA DE PROVA que eu compartilho com vocês é essa: TCP/IP = PROTOCOLO PADRÃO.

Copiou isso, meu querido aluno concurseiro? Então copia! PROTOCOLO PADRÃO = TCP/IP

E esse TCP/IP é o PROTOCOLO PADRÃO tanto para a Internet como para a Intranet. Lembre sempre que os mesmos protocolos que são usados para a Internet, são os mesmos protocolos com as mesmas funções para a Intranet também.

A questão fala que o para a Intranet o padrão seria o protocolo IPv6. ERRADO! Para a Intranet o PROTOCOLO PADRÃO é o TCP/IP que é o mesmo PROTOCOLO PADRÃO para a Internet.

A INSTALAÇÃO do Protocolo TCP/IP É NECESSÁRIA para que o computador possa fazer parte de uma rede e se comunicar com outros computadores, como a Internet por exemplo.

Agora eu vou detalhar um pouco mais o que vem a ser esse IPv6. É bastante interessante, acompanhe!

Conceito (serve como recurso) de IP

Abreviação para endereço de protocolo IP. Um endereço IP identifica um computador conectado à Internet ou a uma rede. Normalmente, ele consiste em um grupo de números separados por pontos, como 192.200.44.69. Fonte: Ajuda do Windows Vista

As palavras-chave que eu gostaria de destacar nesse conceito: endereço e identifica.

Então não pense em fazer nenhuma besteira na internet como querer roubar um banco, pois o seu computador está sendo IDENTIFICADO pelo endereço IP.

Então o IP é um identificador do computador. Podemos pensar nele como se fosse o CPF do computador. E eu uso esse exemplo do CPF pois é importante frisar que o CPF é ÚNICO para cada pessoa. Pense dessa mesma forma para cada computador na internet meu querido aluno concurseiro. Cada computador quando está na Internet tem um endereço IP único que o identifica quando está na internet, ou seja, online.

Quer saber o seu IP quando navega na Internet? Acesse o site www.meuip.com.br

Nesse momento o meu IP é 187.90.118.32

Foram um grupo de 4 números separados por pontos

Agora meu querido aluno concurseiro, vamos interagir! Clique nos seguintes links e veja qual site vai abrir (fique tranquilo que são sites confiáveis!)

http://200.154.56.80/http://200.221.2.45/http://201.7.178.45/

Lembre que o conteúdo de uma página está em um site e esses sites estão gravados em um computador. Lembra o nome desse computador??? O nome dele é Servidor Web. E os endereços que passei acima, são os endereços desses servidores.

E perceba que ambos os endereços são grupos de 4 números. É o caso do IPv4, composto de 4 números.

Então atualmente, ainda está sendo usado o IPv4. Só que em breve não vai ser mais o IPv4 e sim o IPv6.

Page 20: Seg Inform

Nesse caso, serão 6 grupos de números ao invés de 4. Apenas isso que muda.

Em Brasília, os aparelhos de telefone celular a alguns anos atrás tinham todos 7 dígitos e agora todos tem 8 dígitos. Pq isso aconteceu? Porque

muitas pessoas estavam adquirindo celulares e acabou que apenas 7 dígitos não seria mais suficiente para suportar o grande número de celulares, aumentando então pra 8 dígitos.

Me lembro também com as placas de carro quando eram amarelas no formato AA-9999, daí de tantos e tantos carros emplacados, o DETRAN foi obrigado a aumentar mais uma letra ficando no formato AAA-9999.

E na Internet é a mesma coisa! São tantos computadores conectados a Internet que o formato IPv4 dentro de algum tempo já não ser mais suficiente, então já se fala no IPv6 como o sucessor para o IPv4.

O IPv6 vai por um longo tempo suportar a grande demanda de computadores conectados a Internet. Mas vai continuar tendo a mesma função do IPv4: Vai continuar IDENTIFICANDO de forma única cada computador conectado a internet.

Page 21: Seg Inform