Você está na página 1de 51

Ferramentas de navegao na

internet
Correio eletrnico
Procedimentos de segurana

Professor: Andr Nogueira


Belo Horizonte
2015

Existem

vrios

browsers

navegadores

(ferramentas para navegao na Web) em uso


atualmente

como

Internet

Explorer,

Google

Chrome, Mozilla Firefox, Opera, Safari, dentre


outros.

Internet Explorer

Internet

Explorer

(IE)

um

software

de

propriedade da empresa norte americana Microsoft


e o navegador Web padro usado pelo sistema
operacional Microsoft Windows.

Apresentaremos alguns elementos da interface do


Internet Explorer , tais como:
Barra de comandos;
Barra de favoritos;
Navegao InPrivate.

Barra de comandos

Barra de favoritos
composta pelas seguintes ferramentas:

Navegao InPrivate
A Navegao InPrivate permite que voc navegue na
Web sem deixar vestgios dos sites visitados no
Internet Explorer.
Para
iniciar
a
Navegao InPrivate
clique no
boto
Segurana
ento
clique
em
Navegao InPrivate.

Mozilla Firefox
Firefox um navegador baseado na filosofia open
source.
Diz-se que um software open source quando o
seu cdigo fonte pblico, no proprietrio.
o browser padro do Linux.

Mozilla Firefox
A Barra de Navegao composta pelos seguintes
recursos:

Mozilla Firefox
Menu Arquivo:

Navegao Privativa
Tal como no IE, o Firefox tambm dispe do recurso
de navegao privada, semelhante ao InPrivate.
Para abrir
uma
pgina
privativa:
1Arquivo;
2 - Clique
em Nova
janela
privativa

Google Chrome
O navegador Google Chrome
um navegador
desenvolvido pelo
Google para ser rpido de todas as formas possveis.

Safari
O Safari um navegador desenvolvido pela Apple Inc.
e includo como o navegador padro a partir do
sistema operacional Mac OS X v10.3 (Panther).
Apresenta uma interface simples, caracterstica dos
produtos da Apple.
Suas funes so bsicas: abas, bloqueador de popups, baixador de arquivos, modo privado que evita o
monitoramento da navegao por terceiros, etc.

Opera
O Navegador Opera foi produzido em 1994 pela
empresa estatal de telecomunicaes da Noruega e
foi a primeira alternativa leve para os usurios.
um browser de alta qualidade, suportando
diversas plataformas, sistemas operacionais e
inclusive sistemas embarcados de navegao web,
tais como PDAs e celulares.

Fonte:
http://internet-browserreview.toptenreviews.com/

Principais aplicativos comerciais para antivrus


A segurana na internet algo que tem que ser
tratada com muito cuidado, e para evitar ser vtima
de algum criminoso virtual, o recurso bsico de
segurana que um computador precisa um
software antivrus.

O que software antivrus?


O software antivrus um programa de computador
que detecta, evita e atua na neutralizao ou
remoo de programas mal-intencionados, como
vrusajudar
e worms.
Para
a proteger os
computadores
contra
vrus, pode-se usar um
software antivrus, como:
Microsoft
Essentials;
Avira;
Avast;
AVG;
Kaspersky;
McAfee;
Norton, etc.

Security

Hacker e Cracker podem ser palavras parecidas,


mas possuem significados bastante opostos no
mundo da tecnologia.
Hackers so indivduos que elaboram e modificam
softwares e hardwares de computadores, seja
desenvolvendo
funcionalidades
novas
ou
adaptando as antigas.
Cracker o termo usado para designar quem
pratica a quebra (oucracking) de um sistema de
segurana.

Malware

Malware um nome abreviado para software


malicioso.
qualquer tipo de software indesejado, instalado
sem o seu devido consentimento.
Vrus, worms e cavalos de troia so exemplos de
software mal-intencionado que com frequncia so
agrupados e chamados, coletivamente, de malware.

Cavalo de Tria ou Trojan Horse


- um tipo
programa malicioso que pode entrar em um
computador disfarado como um programa comum
e legtimo. Ele serve para possibilitar a abertura de
uma porta de forma que usurios com ms
intenes possam invadir o PC.
Worm (verme) - semelhante a um vrus, porm
com um diferencial, um programa auto-replicante.
Enquanto um vrus infecta um programa e
necessita deste programa hospedeiro para se
propagar, o Worm um programa completo e no
precisa de outro para se propagar. Um Worm pode
ser projetado para tomar aes maliciosas aps
infestar um sistema, alm de se auto-replicar, pode
deletar arquivos em um sistema ou enviar

Adwares - so programas que exibem, executam ou


baixam anncios e propagandas automaticamente e
sem que o usurio possa interferir.

Spywares - so programas espies, isto , sua funo


coletar informaes sobre uma ou mais atividades
realizadas
em
um
computador,
coletando
informaes e enviando a terceiros.

Keyloggers -armazenam as teclas digitadas pelo


usurioem busca de senhas e outras informaes
importantes.
Screenloggers- armazenam em forma de imagem a
rea que circunda a posio do mouse quando ele
clicado.

Phishing - um tipo de roubo de identidade online.


Ele usae-mail e sites fraudulentosque so
projetados para roubar seus dados ou informaes
pessoais, como nmero de carto de crdito, senhas,
dados de conta ou outras informaes.
Os golpistas podem enviar milhes de mensagens
de e-mail fraudulentas com links para sites
fraudulentos que parecem vir de sites confiveis,
como seu banco ou administradora de carto de
crdito, e solicitar que voc fornea informaes
pessoais.

Spam - qualquer tipo de comunicao online no


desejada.
A forma mais comum de spam o e-mail no
desejado.
Tambm possvel receber spam por SMS, em
mensagens
instantneas
(tambm
conhecido
comospim) eem redes sociais.
Alguns tipos de spam incomodam, mas no causam
danos. Entretanto, alguns tipos de spam fazem
parte degolpes de roubo de identidadeou outros
tipos de fraude.

Backup
uma cpia de segurana.
Copiar dados em um meio (mdia) separado do
original, de forma a proteg-los de qualquer
eventualidade.
Podem ser feitos em vrios tipos de mdias,
incluindo CDs gravveis ou regravveis, fitas DAT,
ou at mesmo um segundo HD.
As modalidades de backup, que so:
Backups completos;
Backups incrementais;
Backups diferenciais;

EXERCCIO DE FIXAO

PMMG CFO 2010


Enumere a segunda coluna de acordo com a
primeira:
1
2
3
4

Editor de textos
( ) Mozilla Firefox
Planilha eletrnica
( ) Excel
Gerenciador de e-mail ( ) Word
Navegador (browser)
( ) Microsoft Outlook

Assinale a alternativa que apresenta a sequncia


CORRETA:
A. ( ) 4 2 1 3.
B. ( ) 2 1 3 4.
C. ( ) 2 3 1 4.
D. ( ) 1 3 4 4.

IADES ELETROBRAS - 2015


A internet hoje um recurso amplamente utilizado
para comunicao e busca de informaes, tanto no
uso residencial como em ambientes empresariais.
Considerando esse assunto, quanto a nomes de
aplicativos de computador destinados ao acesso
informao na internet, assinale a alternativa
correta.

a)Internet Explorer, Google Chrome, Firefox


b)Windows 7, Google Drive, Excel
c)Microsoft Word, Microsoft PowerPoint, Excel
d)OpenOffice, Libre Office, BrOffice

IMA Prof 2015


O cone que refere-se a FAVORITOS do Internet
Explorer:
a)Estrela
b)Carta
c)Casa
d)Asterisco

PMMG CFO 2010


Para aumentar as funcionalidades a um navegador
de Internet podemos usar:
A.( ) Internet Explorer.
B. ( ) Plug-in.
C. ( ) Plug&play.
D. ( ) Extenso virtual.

FGV TCE-SE MDICO


No Google Chrome possvel abrir uma nova janela
annima. Isso significa que, quando nessas guias:
a)as pginas visualizadas no sero armazenadas no
histrico do navegador;
b)os websites visitados
identificar o visitante;

no

sero

capazes

de

c)a navegao ficar totalmente oculta para os


provedores de servio de Internet;
d)no ser possvel logar em sites que requerem
senhas de acesso;

FUNESP ANALISTA 2015


Diversas empresas criaram vrios navegadores de
internet, por exemplo: a Microsoft desenvolveu o
navegador_______ , j a Google desenvolveu o
navegador_______ , e a Mozilla desenvolveu o ________.
Assinale a alternativa que preenche, correta e
respectivamente, as lacunas.
a)Windows Explorer, Chrome, thunderbird
b)Windows Explorer, Safari, Thunderbird
c)Internet Explorer, Safari, Firefox
d)Internet Explorer, Chrome, Thunderbird
e)Internet Explorer, Chrome, Firefox

FUNESP TJSP 2015


Nos navegadores(browser) de internet tpicos, quan
do so acessados algunssitesespecficos, apre
sentado um cone com um cadeado junto Barra de
endereos do navegador. A apresentao desse
cadeado indica que
a)o contedo dositeacessado livre de vrus.
b)h a necessidade de possuir uma senha para
acessar o contedo dosite
c)o contedo dositetem acesso privado.
d)a conexo do navegador com osite segura

PR4 UFRJ 2015


Assinale a alternativa que se refere ao recurso de
navegao privada no Internet Explorer 8.
a)Evita somente que as senhas sejam memorizadas.
b)Habilita o bloqueador de popups.
c)Permite somente acesso a pginas protegidas.
d)No armazena os dados de navegao do usurio.
e)Habilita recursos anti-spam do browser.

PMMG - CFO 2010


Assinale a alternativa CORRETA:
A.( ) O aplicativo Word, distribudo no pacote de escritrio
Office, nos permite a criao de tabelas contendo
frmulas complexas.
B. ( ) Uma rede local tipo WAN um conjunto de
computadores que compartilham hardware, software e
dados.
C. ( ) O Transmission Control Protocol/Internet Protocol
(TCP/IP) permite a qualquer computador comunicar-se
com a Internet.
D. ( ) Ao divulgarmos nossa conta de e-mail no podemos
esquecer de indicar a sequncia www antecipando o
nome da conta, e, finalizando com com.br, sempre

IADES ELETROBRAS 2015


Os arquivos de computador podem ser contaminados
por vrus. A forma mais comum de contaminao
ocorre por meio de mensagens eletrnicas (e-mail).
Para evitar contaminaes e realizar a recuperao
de arquivos contaminados, so utilizados os
programas antivrus. A esse respeito, correto
afirmar que a rea de armazenamento em que os
programas antivrus costumam guardar os arquivos
contaminados de um computador denomina-se
a)lixeira.
b)disco rgido.
c)pastaspam.
d)rea de trabalho.
e)quarentena.

FUNIVERSA UEG 2015


A arte de escrever mensagens de forma codificada,
para impossibilitar a leitura de terceiros no
autorizados, denomina-se
a)antivrus.
b)firewallpessoal.
c)anti-spam.
d)firewallimpessoal.
e)criptografia.

COVEST Mecnico 2015


Dos dispositivos de softwares listados a seguir,
escolha o nico que agrega segurana ao sistema:

a)Keylogger.
b)Trojans.
c)Firewall.
d)Phishing.
e)Pharming.

PMMG CFSD 2008


CORRETO afirmar sobre Sistema de backup:
A.( ) um dispositivo eletrnico destinado a controle
de dados em um computador remoto.
B. ( ) uma forma de recuperar dados perdidos.
C. ( ) uma maneira de armazenar dados em mais
de um local, para proteg-los contra danos.
D. ( ) So dados livres de ataques e invaso.

IOBV PMSC 2015


um dispositivo de segurana existente na forma de
software e de hardware em uma rede de
computadores que tem por objetivo aplicar uma
poltica de segurana a um determinado ponto da
rede controlando o fluxo de entrada e sada. Estamos
falando do:
a)Servidor com controlador de domnio
b)Anti-vrus e antispyware
c)Firewall
d)Controle de acesso (autenticao com token)

IBFC CEP28 2015


No Centro de Estudos, Resposta e Tratamento de
Incidente de Segurana no Brasil (www.cert.br/) Cartilha
de
Segurana
para
Internet
so
apresentadas
as
seguintes
definies:
I. um programa projetado para monitorar as
atividades de um sistema e enviar as informaes
coletadas
para
terceiros.
II. um programa capaz de se propagar
automaticamente pelas redes, enviando cpias de si
mesmo de computador para computador.
Correspondem respectivamente aos malwares:
a)Spyware Worm
b)Rootkit Worm

IMA- Enfermagem 2015


Um
programa
capaz
de
se
propagar
automaticamente atravs de redes, enviando cpias
de si mesmo de computador para computador:
a)Worm.
b)Firewall.
c)Sniffer.
d)Spyware.

PMMG CFO 2007


Intranets so usadas para:
A.( ) reunir dados operacionais sobre atividades
financeiras sem acessar informaes financeiras
confidenciais.
B. ( ) gerenciar
departamento.

com

menos

funcionrios

por

C. ( ) permitir que uma empresa seja conduzida por


eventos.
D. ( ) criar ambientes de colaborao empresarial
ligando diversos grupos e atividades da organizao.

INSS AGU 2015


Quanto Segurana da Informao identifique a
nica
alternativa
queNO
considerada
tecnicamente como ummalware:
a)Tripod
b)Spyware
c)Trojan
d)worm

PCSP FUNESP 2013


Um estudante desatento teve seus dados bancrios,
financeiros e informaes sobre seus hbitos na
internet transmitidos de seu notebook para uma
empresa localizada na sia sem o seu conhecimento
ou consentimento por um programa que se alojou no
seu computador. Esse programa classificado como:
a)Uploader
b)Spyware.
c)Hacker.
d)Browser.

PCSP FUNESP 2013


Um estudante desatento teve seus dados bancrios,
financeiros e informaes sobre seus hbitos na
internet transmitidos de seu notebook para uma
empresa localizada na sia sem o seu conhecimento
ou consentimento por um programa que se alojou no
seu computador. Esse programa classificado como:
a)Uploader
b)Spyware.
c)Hacker.
d)Browser.

PMMG CFO 2008


Qual a abreviatura do protocolo utilizado para
comunicao utilizando-se de links?
A.( ) URL.
B. ( ) FTP.
C. ( ) HTTP.
D. ( ) WAP.

PMMG CFO 2006


uma sintaxe de nome de e-mail vlida:
A.( ) www.carlos.com.br
B. ( ) carlosbretas.pmmg.gov.br
C. ( ) carlos.bretas@pmmg.mg.gov.br
D. ( ) www@carlos.com.br

Você também pode gostar