Você está na página 1de 23

MAPAS MENTAIS

INFORMÁTICA
AMOSTRA GRÁTIS

PROFESSOR IVAN FERREIRA


GABARITE INFORMÁTICA
2021
Elaborado por Ivan Ferreira www.gabariteinformatica.com.br IG. @gabariteinformatica | gabariteinformaticaa@gmail.com
SEJA BEM-VINDO ........................................................................................................................... 3
1 - SOFTWARE ................................................................................................................................. 4
2 - HARDWARE ............................................................................................................................... 8
3 - NAVEGADORES ............................................................................................................. 14
4 - CONCEITO DE INTERNET E INTRANET ................................................................................ 25
5 - CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS .............................................. 35
6 - CORREIO ELETRÔNICO........................................................................................................... 43
7 - FERRAMENTAS E APLICATIVOS COMERCIAIS DE BUSCA ................................................ 49
8 - MS - WINDOWS 10 .................................................................................................................. 54
9 - MS - WORD ............................................................................................................................. 103
10 - MS - EXCEL ............................................................................................................................ 124
11 - MS - POWERPOINT ............................................................................................................... 167
12 - LIBREOFFICE - WRITER ....................................................................................................... 178
13 - LIBREOFFICE - CALC ............................................................................................................ 197
14 - LIBREOFFICE - IMPRESS .................................................................................................... 237
15 - ACESSO A DISTÂNCIA A COMPUTADORES ..................................................................... 250
16 - REDES DE COMPUTADORES .............................................................................................. 253
17 - BIG DATA ...............................................................................................................................262
18 - INTELIGÊNCIA ARTIFICIAL ................................................................................................. 266
19 - CONCEITOS DE PROTEÇÃO E SEGURANÇA .................................................................... 267
20 - NOÇÕES DE VÍRUS, WORMS, PHISHING E PRAGAS VIRTUAIS .................................... 271
21 - APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL...) ..................................... 279
22 - COMPUTAÇÃO NA NUVEM (CLOUD COMPUTING) ........................................................ 282
23 - INTERNET DAS COISAS (IOT) ............................................................................................ 285
24 - SISTEMA OPERACIONAL LINUX ...................................................................................... 286
AGRADECIMENTO ...................................................................................................................... 290

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


Olá, futuro (a) concursado (a). Tudo bem? Sou o Ivan, o seu professor de Informática.

É um prazer enorme poder compartilhar conhecimento contigo.

Este material possui mais de 285 resumos de Informática em formatos de mapas


mentais que juntos contemplam os tópicos mais cobrados nossos concursos públicos.

Tenho certeza de que ele tem tudo o que você precisa para garantir pontos
importantes na sua prova.

Ah, tenho um último pedido. Por gentileza, se possível, ao terminar de estudar este
meu material envie-me o seu feedback para o e-mail gabariteinformaticaa@gmail.com,
pois, assim conseguirei avaliar de maneira mais clara a sua qualidade e melhorá-lo
ainda mais.
 
Muito obrigado.

Forte abraço, bons estudos, e vamos juntos à sua aprovação.

Ivan Ferreira, Gabarite Informática.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


4
1 - software
conceito categorias de software - APLICAÇÃO
É um agrupamento de comandos escritos em uma Utilizados na execução de tarefas específicas.
linguagem de programação. Exemplo: MS-Word, Google Chrome, Excel.
Constitui a parte lógica de um equipamento.

TIPOS DE SOFTWARE - PROPRIETÁRIO


Sua redistribuição, cópia ou modificação são proibidas
pelo autor em determinado grau. É necessário pagar
ou solicitar permissão para utilizá-lo. Pode ser
E aquilo que podemos xingar. Mas, NÃO podemos freeware, shareware, trial.
chutar.
Freeware: ou, em português, gratuito. Sua utilização
não necessita de cobrança e todas as funções
podem ser acessadas pelo usuário, sem nenhum tipo
de restrição. Porém, o usuário não tem acesso e nem
pode alterar o seu código fonte.

categorias de software - sistema Shareware: software proprietário que é


disponibilizado ao usuário por um período de
É essencial para o que o equipamento funcione.
tempo para a sua utilização, ou com algumas
Exemplo: MS-Windows 10, iOS, Android, Linux.
limitações em relação ao acesso de funcionalidades.

Trial: o software é disponibilizado por um período


limitado ao usuário para que ele o teste .
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
12
2 - HARDware
memória secundária DISPOSITIVO DE ARMAZENAMENTO - ssd
Ela é mais barata e utilizada para gravar grande O SSD (solid-state drive) é composto pela memória
quantidade de dados que não serão perdidos com o FEPROM (Flash Erasable Programmable Read Only
desligamento do computador. Memory.
Exemplo: HD, SSD, CD-ROM, PEN DRIVE, CARTÃO DE Características do SSD.
MEMÓRIA. 1 - Não existem partes móveis ou
eletromecânicas no SSD.
DISPOSITIVO DE ARMAZENAMENTO - disco rígido 2 - Consumo reduzido de energia.
3 - Mais leve que os discos rígidos convencionais.
O HD (Disco Rígido) é um dispositivo eletromecânico.
4 - Taxa de transmissão de dados mais elevada
Todo o processo de gravação e leitura dos dados de
um disco rígido é realizado com a utilização de cabeças do que os HDs.
de leitura eletromagnéticas, presas a um braço móvel
que permite o acesso a toda a superfície do disco rígido.

DISPOSITIVO DE ARMAZENAMENTO - sshd


Os SSHDs possuem uma parte eletromecânica
DISPOSITIVO DE ARMAZENAMENTO - pen drive (um HD convencional) e uma pequena parte SSD.
O pen drive é um dispositivo de armazenamento que
utiliza a memória do tipo flash. Seus dados podem ser
armazenados e excluídos. Ele também é considerado
como um dispositivo de entrada e saída.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


15
3 - NAVEGADORES

RECURSOS COMUNS ENTRE OS NAVEGADORES POP-UP - é uma janela que se abre


automaticamente ao acessar um site.
HISTÓRICO - O Histórico do navegador registra as
Geralmente ela é utilizada para solicitar que o
páginas visitadas pelo usuário até que ele decida
usuário se inscreva em uma lista de e-mail para
excluí-lo. Para acessá-lo, independente do
receber mais conteúdos ou siga o perfil de alguma
navegador, basta pressionar as teclas Ctrl + H.
rede social vinculada ao site.

FAVORITOS - são as páginas salvas pelo usuário a


fim de tornar o seu acesso futuro mais fácil e rápido. BOTÃO DE IDENTIDADE (cadeado fechado) -
O usuário pode organizar essas páginas em pastas aparece na barra de endereço quando o usuário
de acordo com o seu interesse e, com apenas um visita um site seguro.
clique no link salvo, acessar a página. Para adicionar Ele indica que a conexão é segura e que as
um favorito, independente do navegador, basta informações digitadas durante a navegação no site
pressionar as teclas Ctrl + D. como, por exemplo, senhas e números de cartão de
crédito, permanecem privadas quando são
encaminhadas para o site.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


28
4- Conceito de internet e intranet
PRINCIPAIS PROTOCOLOS
telnet smtp
O TELNET é um protocolo que permite o acesso O SMTP (Simple Mail Transfer Protocol, ou, em
remoto a qualquer host que esteja sendo português, Protocolo de transferência de correio
executado em modo servidor. Porém, devido simples, é um protocolo de comunicação
ao fato dos dados não serem criptografados, é utilizado para entregar (enviar) mensagens
menos seguro que o SSH. Utiliza a porta 23 do de correio eletrônico (e-mails) na Internet.
TCP e opera na camada de Aplicação.
Ele opera na camada de Aplicação e utiliza as
portas 25 e 587 do TCP para enviar mensagens.

ssh Um detalhe importante é que o SMTP NÃO


CRIPTOGRAFA e NÃO AUTENTICA as
O SSH (Secure Socket Shell) é um protocolo de
mensagens enviadas. Para que isso ocorra ele
rede que permite ao usuário acessar,
deve ser associado ao protocolo TLS ou ao seu
modificar e gerenciar servidores pela
antecessor, o SSL (protocolos que fornecem
internet. Ele usa criptografia de chave
segurança nas comunicações) - transformando-se
pública que fornece autenticação e encriptação
em SMTPS (o s após o P é de seguro) e passando
entre os hosts (cliente/servidor) a fim de que
a utilizar a porta 465 para o envio das mensagens
nenhuma senha e nenhum envio de dados sejam
criptografadas.
facilmente interceptados. Utiliza a porta 22 do
TCP opera na camada de Aplicação.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


35
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
linhada discada ou dial-up
É um meio de acesso à internet que usa a rede
pública de telefonia comutada para estabelecer
uma conexão com um Provedor de acesso à
internet através de um número de telefone para GSM (2G) GPRS
com uma linha de telefone.

1g EDGE
internet móvel

ADSL 5G
ADSL (Asymetric Digital Subscriber Line) é um meio
HSPA (e HSPA+) 3G 4G
de acesso à internet onde a conexão é feita
usando-se uma linha de telefone ligada a um
modem e os dados trafegam em alta velocidade.
Por essa conexão ser assimétrica, a velocidade da
conexão é maior em um sentido, ou seja, é muito
mais rápido para fazer um download do que um
upload.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


43
6 - Correio eletrônico

correio eletrônico conta de e-mail - caracteres inválidos


O correio eletrônico ou e-mail é uma ferramenta Segundo a RFC822, para compor uma conta de e-
utilizada para enviar e receber mensagens eletrônica de mail, os seguintes caracteres não são permitidos:
maneira instantânea através da Internet. • Espaços em branco
Para poder enviar e receber e-mails, é necessário • Caracteres acentuados (é, à, õ)
possuir uma conta de usuário em um provedor de e- • Caracteres especiais, tais como ()<>@,;:"[]|ç%&
mail.
opções ao receber um e-mail
Responder: inicia o preenchimento de um email de
conta de e-mail resposta, colocando o remetente como destinatário
Uma conta de e-mail válida deve seguir o padrão: da mensagem.
nome_do_usuário@nome_do_provedor.tipo_de_usuário Responder a todos: Similar ao Responder, inclui
e pode ter ou não a sigla do país do provedor. como cópias (Cc) todos aqueles que também foram
Confira um exemplo de contato válido: copiados na mensagem original. Naturalmente,
ivan.ferreira@gabariteinformatica.com.br cópias ocultas não aparecem.
ivan.ferreira: nome do usuário. Encaminhar: este procedimento transforma você
@ arroba: símbolo que identifica o endereço de e.mail. em remetente da mensagem, e deixa os
gabariteinformatica: nome do provedor. destinatários em aberto, partindo do princípio de
com: tipo de usuário, neste caso, fins comerciais. que esta mensagem vai para outras pessoas, que
br: sigla do país do provedor, neste caso, Brasil. não os destinatários da mensagem original.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


52
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas

redes sociais - instagram redes sociais - whatsapp


É uma rede social onde de compartilhamento fotos, É um aplicativo multiplataforma de mensagens
vídeos e histórias, com a utilização rápida de filtros, que instantâneas e chamadas de voz para smartphones.
aplicam estilos à foto tirada. Também possibilita aos Ele permite que os usuários enviem mensagens de
usuários seguirem e serem seguidos. texto, imagens, áudios, vídeos, documentos, além de
Afim de serem encontrados com mais facilidade, os realizar chamadas gratuitas de vídeo e de voz por
usuários podem escolher utilizar hashtags em suas meio de uma conexão com a internet.
postagens.

redes sociais - telegram


É um aplicativo para envio e recebimento de
mensagens instantâneas. Com o Telegram, o usuário
redes sociais - linkedin pode enviar mensagens de texto, fotos, vídeos e
É a maior rede social profissional do mundo. Nela os arquivos de qualquer tipo (doc, mp3, pdf), assim
usuários/profissionais podem criar seus currículos, como criar grupos de até 200.000 pessoas ou canais
estabelecer conexões com pessoas do mundo inteiro e para transmitir para audiências ilimitadas. Você pode
procurar vagas de empregos. conversar com seus contatos telefônicos ou
procurando-os pelo nome de usuário.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


59
8 - MS - wINDOWS 10
FERRAMENTA PESQUISA DO WINDOWS
A ferramenta Pesquisa do Windows 10 permite ao
usuário realizar buscas por aplicativos,
documentos ou páginas web que possuam o
termo digitado por ele na caixa de pesquisa. Para
acessá-la basta clicar o botão presente na barra
de tarefas ou pressionar a tecla do logotipo do
Windows + S.
Para realizar uma pesquisa basta digitar o termo
desejado na caixa de pesquisa e pressionar a tecla
Enter. Feito isso, os resultados são apresentados
para que o usuário escolha àquele que melhor lhe
corresponda.

MENU INICIAR
É no menu Iniciar que encontramos a listagem de
todos os aplicativos e ferramentas instaladas no
computador e também as opções de
desligamento do Windows 10.
O botão para acessar menu Iniciar fica
localizado no canto esquerdo da barra de tarefas
do Windows. Mas também podemos acessá-lo ao
pressionar a tecla do logotipo do Windows ou a
combinação Ctrl + Esc.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
108
9 - MS - wORD
guia página inicial - GRUPO FONTE - word 2016
1 2 34 5 6

15

16 12 10 9 8 7
13 11
1 – Fonte: seleciona uma nova fonte para o texto. 6 – Limpar Toda a Formatação: remove toda a
Ctrl + Shift + F. formatação da seleção deixando apenas o texto
2 – Tamanho da Fonte: muda o tamanho da fonte normal, não formatado.
do texto. Ctrl + Shift + P. 7 – Cor da Fonte: permite que o usuário altere a
3 – Aumentar Tamanho da Fonte: aumenta o cor do texto.
tamanho do texto. Ctrl + >. 8 – Cor do Realce do Texto: realça o texto
4 – Diminuir Tamanho da Fonte: diminui o aplicando nele uma cor de fundo brilhante.
tamanho do texto. Ctrl + <. 9 – Efeitos de Texto e Tipografia: permite ao
5 – Maiúsculas e Minúsculas: muda o texto usuário aplicar efeitos ao texto, como sombra,
selecionado para maiúsculas, minúsculas ou outros contorno e brilho.
usos comuns de maiúsculas/minúsculas.

CONTINUA
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
127
10 - MS - excel
referência absoluta aUTOPREENCHIMENTO
Referência absoluta indica que uma célula está Ao digitar um valor em uma ou mais células, posicionar
com seu endereçamento fixo na fórmula ou o mouse na borda inferior direita dela, clicar e arrastar
função, ou seja, independente de onde a fórmula ou , o Excel, por meio da ferramenta
função for copiada, a célula fixada não será alterada AutoPreenchimento, preencherá a sequência de
nela. A referência absoluta é determinada através do células selecionadas de acordo com o padrão
caractere cifrão ($), inserido na fórmula antes da linha observado nas células que você digitou os valores.
e da coluna. Exemplo: $B$1. As opções de preenchimento são: Copiar células;
Preencher Série; Preencher formatação somente;
referência relativa Preencher sem formatação; Preenchimento
Indica que ao arrastar ou copiar uma fórmula ou Relâmpago.
função, as células referenciadas serão alteradas
nela.
Exemplo: ao copiar a fórmula =SOMA(A1;A2;A4),
presente na célula B1, para a célula B2, ela será
alterada para =SOMA(A2;A3;A5).

referência mista
Nesse caso, o usuário utiliza o caractere cifrão ($)
para fixar a coluna ou a linha da célula, mas não
ambas.
Exemplos: $A1 - a coluna A foi fixada. A$1 - a linha
1 foi fixada.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
177
11 - MS - powerpoint
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas
GRUPO INICIAR APRESENTAÇÃO DE SLIDES GUIA APRESENTAÇÃO DE SLIDES

Exibe na apresentação apenas


os slides escolhidos.

Inicia a apresentação a
partir do primeiro slide. F5
Apresenta os Slides de
Inicia a apresentação a forma online com o
partir do Slide atual. serviço de apresentação
Shift + F5 padrão.

GRUPO CONFIGURAR GUIA APRESENTAÇÃO DE SLIDES

Essa ferramenta oculta o slide atual para que ele não seja mostrado durante a
apresentação. Uma outra forma de ocultar o slide é clicando com o botão direito sobre a sua
miniatura e no menu de contexto escolhendo a opção Ocultar Slide.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


189
12 - LIBREOFFICE - WRITER
barra de ferramentas padrão

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

1 – Novo (Ctrl + N). 17 – Inserir figura.


2 – Abrir (Ctrl + O). 18 – Inserir gráfico.
3 – Salvar (Ctrl + S). 19 – Inserir caixa de texto.
4 – Exportar diretamente como PDF. 20 – Inserir quebra de página (Ctrl + Enter).
5 – Imprimir (Ctrl + P). 21 – Inserir campo.
6 – Alternar visualização de impressão (Ctrl + Shift + O). 22 – Inserir caracteres especiais.
7 – Cortar (Ctrl + X). 23 – Inserir hiperlink (Ctrl + K).
8 – Copiar (Ctrl + C). 24 – Inserir nota de rodapé.
9 – Colar (Ctrl + V). 25 – Inserir nota de fim.
10 – Clonar Formatação (Clique duplo e Ctrl). 26 – Inserir marca-página.
11 – Desfazer (Ctrl + Z). 27 – Inserir referência.
12 - Refazer (Ctrl + Y). 28 – Inserir comentário (Ctrl + Alt + C).
13 – Localizar e substituir (Ctrl + H). 29 – Mostrar funções de registro de alterações.
14 – Verificação Ortográfica (F7). 30 – Inserir linha.
15 – Alternar marcas de formatação (Ctrl + F10). 31 – Formas simples.
16 – Inserir tabela (Ctrl + F12). 32 – Mostrar funções de desenhos.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
204
13 - libreoffice- calc

menu - EDITAr menu - exibir

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


239
14 - LIBREOFFICE - impress
Atalhos do IMPRESS que mais caem nas provas
Inserir um novo slide → Ctrl + M;
Mover uma forma → Tecla de direção;
Ir para o próximo slide → Page Down;
Ir para o slide anterior → Page Up;
Sair da apresentação de slides → ESC;
Copiar slide  → Ctrl + C;
Colar slide → Ctrl + V;
Desfazer → Ctrl + Z;
Refazer → Ctrl + Y;
Ir para o último slide editado → Alt + Shift + F5;
Limpar formatação direta → Ctrl + Shift + M;
Iniciar a apresentação do início → F5;
Iniciar a apresentação a partir do slide atual → Shift + F5;

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


253
16 - redes de computadores
conceito PAN
É uma conexão de dois ou mais computadores a PAN (Personal Area Network ou Rede de área
fim de permitir a troca de informações e o pessoal) é utilizada para que dispositivos se
compartilhamento de recursos entre as comuniquem dentro de uma pequena distância a
máquinas. fim de atender a um usuário.
Um exemplo de PAN seria a conexão de um fone de
ouvido, via Bluetooth, a um smartphone.

LAN
LANs são as redes locais (Local Area Network) de
Abrangência das Redes pequeno alcance e com número reduzido de
Uma das principais distinções entre redes de máquinas conectadas. Ela interliga computadores
computadores tem a ver com a sua abrangência presentes dentro de um mesmo espaço físico.
geográfica. Com base neste critério, as redes podem Exemplo: redes domésticas, escritório local.
ser classificadas de quatro formas diferentes: PAN,
LAN, MAN e WAN. Observação: a WLAN é uma rede local sem fio, ou seja,
não necessita de cabos para interligar as máquinas

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


264
17 - Big data
tecnologias de big data - NoSQL características de um banco de dados nosql
NoSQL refere-se a banco de dados não Flexibilidade: os bancos de dados NoSQL geralmente
relacionais de alto desempenho, ou seja, que fornecem esquemas flexíveis que permitem um
não há um esquema predefinido. desenvolvimento mais rápido e iterativo.
Escalabilidade: os bancos de dados NoSQL
Questão que a CESPE considerou como certa:
geralmente são projetados para serem escalados
Sistemas de bancos de dados classificados como
horizontalmente.
NoSQL permitem a inserção de dados sem Alta performance: o banco de dados NoSQL é
que haja um esquema predefinido. otimizado para modelos de dados específicos e
padrões de acesso que permitem maior
geralmente O NoSQL não fornece garantias de ACID performance do que quando se tenta realizar uma
A - atomicidade funcionalidade semelhante com bancos de dados
C - consistência relacionais.
Altamente funcional: os bancos de dados NoSQL
I - isolamento
fornecem APIs e tipos de dados altamente
D -durabilidade
funcionais criados especificamente para cada um de
seus respectivos modelos de dados.
O NoSQL segue o Teorema CAP
C - Consistency (Consistência)
A - Availability (Disponibilidade)
P - Partition Tolerance (Tolerância a Partições)
A regra é que duas dessas propriedades sempre
devem estar funcionando, mas nunca as três ao
mesmo tempo.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


270
19 - Conceitos de proteção e segurança
recursos utilizados para garantir a segurança da informação
tipos de criptografia - simétrica hash
A mesma chave compartilhada entre emissor e É um algoritmo de resumo de mensagem que, quando
receptor é utilizada tanto para cifrar quanto para aplicado sobre uma informação, independente do tamanho
decifrar a mensagem. que ela tenha, produz um resultado único, de tamanho
fixo, totalmente incompreensível.
Exemplos de métodos criptográficos que usam chave
Observação: ao se utilizar o mesmo algoritmo de hash para
simétrica são: Blowfish, IDEA, RC4, AES, 3DES.
verificação de integridade em dois arquivos com nomes
distintos, mas com conteúdo idêntico, terão o mesmo
resultado de hash..

assinatura digital
tipos de criptografia - ASsimétrica Garante a autenticidade, integridade e não repúdio.
Cuidado, a Cespe gosta de dizer que a assinatura digital
Utiliza-se um par de chaves distintas, sendo a garante a confidencialidade e isso está errado.
chave pública do receptor utilizada pelo emissor
para cifrar o documento a ser enviado; certificado digital
posteriormente, o receptor utiliza sua chave privada Um certificado digital consiste na cifração do resumo
para decifrar o documento. criptográfico de uma chave pública, usando-se a chave
Exemplos de métodos criptográficos que usam chaves privada de uma autoridade certificadora raiz.
assimétricas são: ECC, RSA, Diffie-Hellman, DSA A autoridade certificadora, que atua como um tipo de cartório
digital, é responsável por emitir certificados digitais. Ele possui
alguns atributos comuns, entre os quais estão a assinatura do
emissor do certificado e o prazo de validade.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


275
20 - Noções de vírus, worms, phishing e pragas virtuais
tipos de spyware - Hijacker ALGUNS tipos de TROJANS
HIJACKER - é um Spyware (software espião) que Trojan Downloader: instala outros códigos
modifica a página inicial de um navegador web e que maliciosos, obtidos de sites na Internet.
também pode redirecionar uma página visitada para Trojan Dropper: instala outros códigos maliciosos,
outra definida pelo seu programador. Quando embutidos no próprio código do trojan.
instalado, o Hijacker altera a página inicial e os Trojan Backdoor: inclui backdoors, possibilitando o
mecanismos de busca. Exibem anúncios em sites acesso remoto do atacante ao computador.
legítimos e redirecionam a vítima para sites maliciosos Trojan DoS: instala ferramentas de negação de
que podemconter outras pragas virtuais. serviço e as utiliza para desferir ataques.
Trojan Proxy: instala um servidor de proxy,
possibilitando que o computador seja utilizado para
tipos de malware - CAVALO DE TRÓIA navegação anônima e para envio de spam.
CAVALO DE TRÓIA (TROJAN) - são programas ou Trojan Spy: instala programas spyware e os utiliza
códigos maliciosos que executam ações danosas ao para coletar informações sensíveis, como senhas e
computador do usuário sem o seu conhecimento. números de cartão de crédito, e enviá-las ao
Eles vêm disfarçados de programas inofensivos a fim atacante.
de enganar o usuário e infectar o sistema. Não
possuem a capacidade de se anexarem a outros
arquivos e nem de se autorreplicar.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


286
24 - SISTEMA OPERACIONAL LINUX
conceito
O Linux é um sistema operacional livre (open source). Ele é multitarefa (com preempção) e multiusuário.
Possui duas partes essências: o Shell e o Kernel.
SHELL: é um ambiente textual interpretador de comandos e linguagem de programação.
KERNEL: um software de nível de sistema cujo papel principal é gerenciar os recursos de hardware para o
usuário.

O Linux possui uma estrutura de diretórios


hierarquizada, na qual um diretório pode
conter vários outros diretórios e arquivos.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


agradecimento
Olá, futuro a) concursado (a). Você chegou ao final do material de amostra.

Espero que você tenha gostado do conteúdo encontrado por aqui.

Caso tenha interesse em aprofundar o seu estudo e adquirir o material completo, clique no
botão abaixo.

Muito obrigado pela sua atenção e continue firme, pois tenho certeza que a sua vaga está
próxima.

Forte abraço, Ivan.

SIM, EU QUERO APROVEITAR


ESTA OPORTUNIDADE

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com

Você também pode gostar