Você está na página 1de 10

Informática | Material de Apoio

Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts

Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

HARDWARE

Hardwares são todos os componentes físicos de um computador. Esses componentes são necessários para que o
computador funcione corretamente.
1. Exemplos de Hardware.
 Placa mãe;
 Processador (CPU);
 Memórias;
 Placa de rede;
 Placa de vídeo;

CPU - é a sigla inglesa de “Central Processing Unit”, ou “Unidade Central de Processamento”, local onde são
processadas todas os dados do computador. È o cérebro do computador.

Gabinete – È a caixa onde ficam os componentes interno do computador (Ex: placa mãe, processador, memórias,
etc…)

Placa Mãe – também denominada mainboard ou motherboard, é uma placa de circuito impresso eletrônico. Ela é
responsável pela comunicação de todos os componentes do computador

placa-mãe on-board – são aquelas placas que já vem com alguns componentes integrados, por exemplo, a placa de
som, placa USB, a placa de rede, a placa de vídeo, placas de portas de comunicação, processador, todos esse
componentes vem integrados na placa-mãe desde fábrica.

2. Diferença entre Dado e Informação


• DADO
É a menor unidade de informação, o dado em sua forma bruta não é compreensível. Ou seja é a informação
não tratada.
• INFORMAÇÃO
É dado processado, a informação é o que aparece na tela do seu computador depois que o dado é
processado.

3. Diferença entre bit e Byte

• bit
É a menor unidade de informação. É representado por 0 e 1 (números binários)
• Byte
O Byte é usado para especificar a quantidade de armazenamento de um dispositivo ou de uma memória (Ex:
um Hard Disk tem 500 GB – GibaBytes). Para termos 1 Byte necessitamos de 8 bits.

4. Periféricos de Entrada, Saída e E/S (Entrada e Saída juntos)


Os periféricos são equipamentos que enviam ou recebem informação no computador.

1
Informática | Material de Apoio
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
• PERIFÉRICO DE ENTRADA
Os periféricos de entrada enviam as informações ao computador.
Ex: Teclado, mouse, webcam, scanner, microfone, etc...
• PERIFÉRICO DE SAÍDA
Transmitem a informação do computador para que está utilizando o computador.
Ex: Impressora, monitor, caixa de som etc...
• PERIFÉRICO DE E/S
Os periféricos de entrada e saída enviam informações do/para o computador.
Ex: Monitor touchscreen, pendrive, HD externo, HD interno, modem, etc...

5. Memórias
Memória Principal
É a memória que tem ligação direta com o processador, tem sua capacidade restrita porém é muito rápida.
Ela armazena as informações temporariamente.
Ex: Memória RAM, Memória CACHE

Memória Secundária
São as memórias de armazenamento, são mais lentas, tem grande capacidade de armazenamento. As
memórias secundárias têm que passar primeiro pelas memórias principais para chegarem ao Processador.
Ex: discos rígidos, cartões de memória, pendrives, HDs externos, etc.

6. Tipos de memórias

Memória RAM
 Leitura/Escrita
 Volátil
 Expansível
 Recebe os softwares

Memória ROM
 Leitura
 Não Volátil
 Não Expansível
 Boot
 Setup

Memória CACHE
A memória CACHE fica dentro do Processador e sua principal função acelerar a velocidade do processamento.

Memória Virtual
É capacidade que o Sistema operacional mais o HD tem de socorrer a memória RAM quando ela está em vias de
travamento por excesso de informações.

SOFTWARE

Softwares são as partes lógicas (programas) que fazem os hardwares funcionarem adquadamente.

2
Informática | Material de Apoio
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
Software proprietário: é aquele software que a propriedade intelectual pertence à empresa que o desenvolveu.
O código fonte é fechado

Software livre: segundo a definição criada pela Free Software Foundation é qualquer programa de computador
que pode ser usado, copiado, estudado e redistribuído com algumas restrições, em especial a manutenção do
crédito aos autores originais e da mesma licença no caso de redistribuição. O código fonte é aberto.
Software de Sistema: inclui todos os programas necessários para que um computador possa funcionar. O mais
importante deles é o Sistema Operacional, sem ele o computador é inútil.
Exemplos de sistemas operativos são o Linux, Windows e o iOS.

Software aplicativo: é um programa de computador que é utilizado para realizar determinada tarefa, exemplo
processadores de texto, planilhas eletrônicas.

Software Livre, ou freeware: Um software gratuito pode ser copiado e distribuído gratuitamente, é um
programa que se pode utilizar sem pagar. O código fonte não é disponibilizado, o que significa que ele não pode
ser modificado, e nem estudado ou examinado.

CORREIO ELETRÔNIO

É um serviço de envio e recebimento de mensagens eletrônicas.

Webmail: serviço de gerenciamento de e-mails que podem ser acessados por meio de um navegador. Ex: Gmail,
Yahoo, etc..

Cliente de e-mail: serviço de gerenciamento de e-mails que podem ser acessados por um software instalado no
computador do usuário. Ex: Outlook, Thunderbird, Windows Mail, etc….

Endereço eletrônico: é uma forma padronizada para identificar o usuário de um servidor de e-mail.

Composição de um endereço eletrônico:

nome do usuário
@ determina a separação do usuário da identificação do local.
Domínio fica logo após a @ e identifica o servidor de e-mail
Categoria do domínio – identifica a categoria do domínio. Ex: .com .edu
País – País onde o domínio está registrado.

Ex: nomedousuário@yahoo.com.br

Campos de uma mensagem:

Para: Identifica o primeiro destinatário da mensagem, pode conter vários usuários separados por vírgula ou
ponto e vírgula.

CC (com cópia): Identifica os usuários que receberão uma cópia da mensagem.

CCO (com cópia oculta): Todos que receberem a mensagem não conheceram os usuários listados nesse campo.

Anexo: São os arquivos que são enviados juntamente com as mensagens.

3
Informática | Material de Apoio
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
Organização das mensagens

- Caixa de Entrada: Local de armazenamento das mensagens recebidas;


- Rascunhos: Armazena as mensagens que ainda estão sendo redigidas.
- Ítens enviados: Armazena as mensagens que foram enviadas.
- Ítens excluídos: Armazena as mensagens que forma excluídas.
- Caixa de saída: Local que fica as mensagens prontas mas ainda não foram enviadas por falta de conexão com
internet.

SEGURANÇA DA INFORMAÇÃO

Segurança da informação diz respeito a proteção de informações tanto interna ou externa para proteger o ativo
das organizações.

Vulnerabilidade
É uma fragilidade oriunda de uma ameaça para se efetivar possível um ataque. Ex.: Um computador com
antivírus desatualizado.

Princípios da segurança da Informação

DISPONIBILIDADE – garantir que a informação esteja sempre disponível; BACKUP


INTEGRIDADE – garantir a exatidão da informação (que a informação não seja modificada); ASSINATURA
DIGITAL
CONFIDENCIALIDADE – garantir que a informação seja acessada somente por pessoas autorizadas;
CRIPTOGRAFIA
AUTENTICIDADE – garantir que a informação é autêntica; ASSINATURA DIGITAL
NÃO REPUDIO – garantir que a pessoa não negue ter assinado ou criado a informação;
OBS: O não repudio fornece provas de que um usuário realizou uma determinada ação, como transferir dinheiro,
autorizar uma compra, ou enviar uma mensagem.

Cuidado para não pensar que as vulnerabilidades são apenas ligadas aos sistemas de informação em si.

Antivírus
Antivírus é um programa (software) que varre seu computador para impedir que programas maliciosos causem
danos a sua máquina, atua na remoção de como vírus e worms.

Firewall
Firewall pode ser um software ou um hardware que impede invasões ao seu computador ou a sua rede. O firewall
cria uma barreira que após configurado determina quais dados poderão passar ou não por ele.

Windows Update
Serviço de atualização do sistema operacional Windows, disponibilizado pela empresa Microsoft. O Windows Update
mantém seu computador atualizado e mais seguro.

Malwares
Programas criados com a finalidade de causar algum tipo de dano a sistemas ou a computadores.

4
Informática | Material de Apoio
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
Tipos de Malwares
Vírus
São programas criados para executar algum tipo de dano ao seu computador ou ao seu sistema.

Worm
Programas parecidos com vírus, mas com um particularidade de se propagarem automaticamente através de redes,
enviando cópias de si mesmo de computador para computador.

Trojan
É um programa aparentemente inofensivo que entra em seu computador em forma de um programa inofensivo mas
que na verdade ele abrirá portas de comunicação do seu computador para que ele possa ser invadido.
Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem
propagar cópias de si mesmo.

Spam
Arquivos enviados em massa sem o consentimento do destinatário, geralmente são propagandas que você recebe
no seu e-mail. O antivírus não detecta spam.
Phishing
Os phishing tem como função “pescar” dados ou informações pessoais dos usuários por meio de mensagens de e-
mail ou sites falsos. O antivírus não detecta phishing

Engenharia Social
técnica de ataque que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia.

Sniffer
ferramenta capaz de interceptar e registrar o tráfego de dados em uma rede de computadores.

Hoax (boatos)
são as histórias falsas recebidas por e-mail, sites de relacionamentos e na Internet em geral, cujo conteúdo, além das
conhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas
filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir, contaminar ou
formatar o disco rígido do computador.

Pharming
é uma técnica maliciosa que consiste basicamente em modificar a relação que existe entre o nome de um site e seu
respectivo servidor web. No ataque, um servidor de nomes (DNS) é comprometido, de tal forma que, ao digitar o
nome de um site infectado, o usuário é redirecionado para um outro site.

Vírus de macro
vírus de arquivos que infectam documentos que contém macros. Uma macro é um conjunto de comandos que são
armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em
um editor de textos, definir uma macro que contenha a sequência de passos necessários para imprimir um
documento.
5
Informática | Material de Apoio
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts

BACKDOOR
Backdoor é um utilitário de administração remota que, uma vez instalado em um computador, permite um acesso
de usuário e controlá-lo através de uma rede ou da Internet. Um backdoor típico consiste de dois componentes:
clientes e servidor.Onde o servidor é a máquina atacada, e o cliente é o atacante.
Modos de infecção.
Backdoors podem penetrar no seu sistema de várias maneiras, incluindo e-mail, vulnerabilidades remotas, redes P2P
ou eles podem ser descartados por outro programa malicioso como o worm ou trojan.

STEALTH
O vírus do tipo stealth foi programado para se esconder e enganar o antivírus durante uma varredura deste
programa. Tem a capacidade de se remover da memória temporariamente para evitar que antivírus o detecte.

SCRIPT
Escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail,
como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente
executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.

POLIMÓRFICO
Os vírus polifórmicos encriptam o seu código, de maneira diferente em cada infecção que realizam. Isto significa que
um vírus polifórmico é capaz de criar exemplares diferentes de si próprio, de uma infecção para outra, mudando de
"forma" em cada infecção.
No entanto, o vírus não pode codificar completamente a si próprio, já que precisa manter uma parte do seu código
não codificada que lhe permita realizar a sua própria descodificação. Esta característica é utilizada pelos programas
antivírus para realizar a sua detecção.

NINDA
Identifica as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e
propagar-se.
O vírus Nimda, especificamente, explora as falhas de segurança do sistema operacional. O vírus Nimda (nome de
código W32/Nimda) se propaga com a ajuda do correio eletrônico, mas explora igualmente 4 outros modos de
propagação: a web, os diretórios compartilhados, as falhas de servidor Microsoft IIS e as trocas de arquivos.

BROWSER HIJACKER
Sequestro de navegador" é um tipo de fraude online. Golpistas usam software mal-intencionado para assumir o
controle do navegador de Internet do seu computador e mudam a forma como ele é exibido e o seu conteúdo
quando você está navegando na web. Sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a
página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala
barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software
antivírus, por exemplo).

TIME BOMB
Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo
seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de
dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13",
"Michelangelo", "Eros" e o "1º de Abril (Conficker)".
6
Informática | Material de Apoio
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts

ROOTKIT
Um rootkit é um programa designado a fornecer a hackers acesso administrativo ao seu computador sem você saber
disso.
Root" é a definição usada para os usuários que possuem o controle total de um computador. Juntando-se o termo
"root" com "kit" obtém-se o kit que permite acessar de maneira completa uma máquina.
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de
outro código malicioso em um computador comprometido.

Adware (advertising software)


este tipo de programa geralmente não prejudica o computador. O adware presenta anúncios, cria ícones ou
modifica itens do sistema operacional com o intuito de exibir alguma propaganda.
Spyware: É um programa espião. É um programa que tem por finalidade monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros.
Keylogger : um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de
um computador
Ransomwares : são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do
conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados.

BACKUP
Backup consiste em fazer uma cópia de informações importantes e guardá-la em um lugar seguro

Locais apropriados para Backup


Pen Drive - CD - DVD - BluRay - HD Externo - Nuvens

Locais não apropriados


Outra partição do HD principal - Outro HD Interno

Tipos de Backup
Normal (Total, completo, full, etc)
Incremental
Diferencial

Backup Normal
Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup.
Normalmente, o backup normal é criado quando você cria um conjunto de backup pela primeira vez.

Backup Incremental
Backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental.
Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal
e de todos os conjuntos de backups incrementais para restaurar os dados.

Backup Diferencial
Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca
os arquivos como arquivos que passaram por backup. Se você estiver executando uma combinação dos backups
normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup
diferencial.
7
Informática | Material de Apoio
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts

Backup nas nuvens


O sistema de Backup nas nuvens proporciona uma maior garantia de salvaguarda de seus arquivos. Uma das
vantagens é você poder acessar seus arquivos de qualquer lugar necessitando apenas ter acesso a internet.

EXERCICIOS

1 - Para prevenir que vírus se instalem nos computadores de seus usuários, o Gmail não permite que sejam enviados
ou recebidos arquivos executáveis.
Como consequência dessa política, dentre os arquivos listados abaixo, o único que poderia ser enviado por e-mail
através do Gmail é
a)arq_a.pif
b)arq_b.exe
c)arq_c.bat
d)arq_d.jar
e)arq_e.txt

2 - Considerando os conceitos de segurança de redes, ataques, malwares e monitoramento de tráfego, assinale a


opção correta.
a) Um ataque de engenharia social bem-sucedido constrói situações fictícias que manipulam
psicologicamente uma pessoa, conduzindo-a a realizar ações indevidas.
b)Um rootkit é um tipo de malware facilmente detectável pelos administradores de uma rede.
c)Os ataques de spamming em geral são precedidos por ataques de phishing.
d)Screenloggers são programas de computador que geram incidentes ou problemas de segurança na rede
por meio da geração de alto consumo da sua banda.
e) O payload de um malware é um programa de computador que captura indevidamente o tráfego de
pacotes TCP/IP que circulam na rede.

3 - Os backups realizados para atender aos requisitos de arquivamento podem ser categorizados como completos,
incrementais e diferenciais. O backup incremental
a)copia os dados que foram modificados desde o último backup completo ou incremental, o que for mais
recente.
b)é bem mais lento do que o backup completo, pois é necessário selecionar cada arquivo que foi modificado
desde o último backup completo.
c)copia todos os dados nos volumes de produção, indistintamente, porém, em alta velocidade.
d)é, dentre os tipos de backup, o mais lento e que necessita de mais espaço de armazenamento, porém, a
restauração é muito rápida.
e)copia os dados que foram modificados desde o último backup, sendo mais lento do que o backup
diferencial, porém, mais rápido na restauração dos dados.

4 - O administrador do servidor com sistema operacional Windows Server 2008 R2 do TRT da 13ª Região configurou
o backup do sistema para ser realizado da seguinte forma: o primeiro backup é do tipo normal e o restante, do tipo
diferencial. Nessas condições, a restauração do sistema, a partir do(s) backup(s), deve ser feita utilizando
a)apenas o backup normal.
b)o backup normal e apenas o último backup diferencial.
c)apenas o último backup diferencial.
d)o backup normal e todos os backups diferenciais.
e)apenas os backups diferenciais.

8
Informática | Material de Apoio
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts

5 - Os firewalls ajudam a impedir que crackers ou softwares mal-intencionados obtenham acesso ao seu
computador através de uma rede ou da Internet. Assim, é correto afirmar que os firewalls:
a)normalmente comparam os dados recebidos pela rede com as diretivas de segurança e liberam ou
bloqueiam os pacotes.
b)também impedem que os funcionários que trabalham na empresa executem ações que comprometam o
funcionamento da rede interna de computadores.
c)fazem parte do Sistema Operacional do computador, por isso não podem vir incorporados a roteadores ou
modems de banda larga.
d)já vêm instalados em todas as versões do Windows, mas não podem ser desabilitados e nem
desinstalados.
e)dispensam a instalação de antivírus, pois bloqueiam automaticamente arquivos suspeitos recebidos pela
rede.

6 - Sobre arquivos criptografados e arquivos compactados, é correto afirmar que:


a)a proporção entre os tamanhos do arquivo compactado e do arquivo original é sempre a mesma para
qualquer tipo de arquivo;
b)ao ser compactado, um arquivo deve necessariamente ser também criptografado;
c)ao ser criptografado, um arquivo deve necessariamente ser também compactado;
d)a proteção de arquivos por senhas é obtida por meio da criptografia;
e)a proteção de arquivos por senhas é obtida por meio da compactação.

7 - Um servidor do TJ PARANA, ao navegar na internet ou na intranet do órgão,


a) a partir de um computador infectado por um código que espiona o teclado pela webcam e grava as
posições clicadas na tela, não corre risco de ter sua senha descoberta se estiver na intranet.
b) pode digitar sua senha em um site falso, achando que está no site verdadeiro, sem correr risco de esta ser
armazenada por um atacante.
c) evita que sua senha seja descoberta se a senha digitada estiver criptografada e for capturada enquanto
trafega na rede, sem que ele perceba a ação do atacante.
d) não corre risco de ter sua senha descoberta por adivinhação se esta for formada por muitos números
obtidos ao acaso.
e) evita que sua senha seja descoberta ao digitá-la na rede se esta estiver armazenada em um arquivo de
senhas de forma criptografada.

8 - Um funcionário de uma empresa percebeu que seu computador estava sendo controlado remotamente sem seu
consentimento, quando foi notificado pelo administrador da rede que, a partir de seu computador, estavam sendo
enviados spams, realizados ataques de negação de serviço e propagação de outros códigos maliciosos. Com base
nestas características e ações, conclui-se que o computador deve estar infectado por um
a)vírus.
b)rootkit.
c)keylogger.
d)spyware.
e)bot.

9 Infectar documentos do pacote Microsoft Office é a principal característica do vírus


a)Trojan.
b)de boot.
c)de macro.
d)de rede.
e)de script.

10 - Atualmente, a forma mais utilizada para a disseminação de vírus é por meio de mensagens de e-mails com
anexos recebidos pela internet. Para que o vírus seja ativado:
9
Informática | Material de Apoio
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
a)é necessária a transferência do anexo para a Área de trabalho do computador.
b)é necessário que o anexo contaminado seja aberto ou executado.
c)basta realizar a abertura da mensagem para a sua leitura.
d)é suficiente o download da mensagem do servidor de e-mail para o computador.
e)é necessário que, uma vez aberta a mensagem, haja uma conexão com a internet.

GABARITO
1–B
2–A
3–A
4–B
5–A
6–D
7–C
8–E
9–C
10 – B

10

Você também pode gostar