Edição de textos - Amazon S3 · 2017-01-16 · Edição de textos - Microsoft Office 2013 -...

Preview:

Citation preview

Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores

Word 2013 LibreOffice Writer 4.1

Word 2013

Caminho para os recursos

FCC – 2015

Um analista está digitando um texto no Microsoft Word 2013 em português e, após digitar uma palavra, verificou que ela já havia sido usada outras vezes no parágrafo. Para evitar a repetição, decidiu usar os recursos do Word para escolher uma palavra sinônima. Para isso, clicou a) na guia Revisão, na opção Sinônimos do grupo Revisão de texto e, em seguida, clicou em um dos sinônimos disponíveis. b) com o botão direito do mouse sobre a palavra, selecionou a opção Sinônimos e clicou em um dos sinônimos disponíveis. c) na ferramenta Sinônimos do grupo Texto da guia Página Inicial e, em seguida, selecionou um dos sinônimos disponíveis. d) na guia Revisão, na opção Sinônimos do grupo Ortografia e Gramática e, em seguida, selecionou um dos sinônimos disponíveis. e) com o botão direito do mouse sobre a palavra e selecionou um dos sinônimos disponíveis.

FCC – 2015

Um analista está digitando um texto no Microsoft Word 2013 em português e, após digitar uma palavra, verificou que ela já havia sido usada outras vezes no parágrafo. Para evitar a repetição, decidiu usar os recursos do Word para escolher uma palavra sinônima. Para isso, clicou a) na guia Revisão, na opção Sinônimos do grupo Revisão de texto e, em seguida, clicou em um dos sinônimos disponíveis. b) com o botão direito do mouse sobre a palavra, selecionou a opção Sinônimos e clicou em um dos sinônimos disponíveis. c) na ferramenta Sinônimos do grupo Texto da guia Página Inicial e, em seguida, selecionou um dos sinônimos disponíveis. d) na guia Revisão, na opção Sinônimos do grupo Ortografia e Gramática e, em seguida, selecionou um dos sinônimos disponíveis. e) com o botão direito do mouse sobre a palavra e selecionou um dos sinônimos disponíveis.

Teclas de atalhos

FCC – 2015

Na elaboração de um relatório em Microsoft Word-2013, uma ferramenta útil é o “Substituir" ou “Substituir tudo", para troca de um termo por outro, em parte ou em todo o documento. O atalho para acesso deste comando é a) Ctrl + SU. b) Ctrl + S. c) Ctrl + L. d) Ctrl + U. e) Ctrl + ST.

FCC – 2015

Na elaboração de um relatório em Microsoft Word-2013, uma ferramenta útil é o “Substituir" ou “Substituir tudo", para troca de um termo por outro, em parte ou em todo o documento. O atalho para acesso deste comando é a) Ctrl + SU. b) Ctrl + S. c) Ctrl + L. d) Ctrl + U. e) Ctrl + ST.

LibreOffice Writer 4.1

Caminho para os recursos

FCC - 2015 No LibreOffice Writer 4.1, em português, após clicar no menu Arquivo e na opção Imprimir, aparece uma janela na qual se podem definir as características do papel que será utilizado na impressão a partir de um clique na opção a) Propriedades. b) Papel. c) Layout da Página. d) Ferramentas. e) Configurações.

FCC - 2015 No LibreOffice Writer 4.1, em português, após clicar no menu Arquivo e na opção Imprimir, aparece uma janela na qual se podem definir as características do papel que será utilizado na impressão a partir de um clique na opção a) Propriedades. b) Papel. c) Layout da Página. d) Ferramentas. e) Configurações.

Teclas de atalhos

Teclas de atalho Negrito CTRL + B Itálico CTRL + I Sublinhado CTRL + U

LibreOffice Writer 4.1

Teclas de atalho Negrito CTRL + N Itálico CTRL + I Sublinhado CTRL + S

Word 2013

Tipos de arquivos

LibreOffice Writer 4.1 Word 2013

Tipos de Arquivos Padrão .ODT Modelo .OTT Word 2007/2010/2013 .DOCX Word até versão 2003 .DOC PDF .PDF

Tipos de Arquivos Padrão .DOCX Modelo .DOTX Word 97-2003 .DOC Texto OpenDocument

.ODT

PDF .PDF

Planilhas - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores

Excel 2013 LibreOffice Calc 4.1

Fórmulas e funções

FCC - Dadas as células de uma planilha eletrônica Calc, com seus respectivos valores: A1=7, A2=vazia, A3=14, A4=vazia e A5=9, o valor apresentado pela fórmula =MÉDIA(A1:A5) na célula A6 será a) zero. b) 6. c) 8. d) 10. e) 12.

=MÉDIA(A1:A5)

=MÉDIA(A1:A5)

=MÉDIA(A1:A5) 7 + 14 + 9

30 3 10

FCC - Dadas as células de uma planilha eletrônica Calc, com seus respectivos valores: A1=7, A2=vazia, A3=14, A4=vazia e A5=9, o valor apresentado pela fórmula =MÉDIA(A1:A5) na célula A6 será a) zero. b) 6. c) 8. d) 10. e) 12.

Dadas as células de uma planilha eletrônica Calc, com seus respectivos valores: A1=7, A2=0, A3=14, A4=0 e A5=9, o valor apresentado pela fórmula =MÉDIA(A1:A5) na célula A6 será a) zero. b) 6. c) 8. d) 10. e) 12.

=MÉDIA(A1:A5) 0

0

=MÉDIA(A1:A5) 7 + 0 + 14 + 0 + 9

30 5

6

0

0

Dadas as células de uma planilha eletrônica Calc, com seus respectivos valores: A1=7, A2=0, A3=14, A4=0 e A5=9, o valor apresentado pela fórmula =MÉDIA(A1;A5) na célula A6 será a) zero. b) 6. c) 8. d) 10. e) 12.

=MÉDIA(A1;A5) 0

0

=MÉDIA(A1;A5) 7 + 9

16 2

8

0

0

Referências relativas e absolutas

Referência Relativa

=B2

Referência Absoluta

=$B$2

Referência Mista

=B$2 =$B2

=B2

Referência Relativa

=B2

=B2

=B3 =B2

=B2 =B3

=B4

=B2 =B3

=B2

=B4 =B3

=C4

=B2

=B4 =B3

=B2

=C4 =B4 =B3

=D4

=B2

=C4 =B4 =B3

=$B$2

Referência Absoluta

=$B$2

=$B$2

=$B$2 =$B$2

=$B$2 =$B$2

=$B$2

=$B$2 =$B$2

=$B$2

=$B$2 =$B$2

=$B$2

=$B$2

=$B$2 =$B$2

=$B$2

=$B$2 =$B$2 =$B$2

=$B$2

=$B$2

=$B$2 =$B$2 =$B$2

=B$2

Referência Mista

=B$2

=B$2

=C$2 =B$2

=B$2 =C$2

=C$2 =B$2 =C$2

=B$2 =C$2 =C$2

=D$2 =B$2

=C$2 =C$2

=B$2 =D$2 =C$2

=C$2

=D$2

=B$2 =D$2 =C$2

=C$2

=$B2

Referência Mista

=$B2

=$B2

=$B2 =$B2

=$B2 =$B2

=$B2 =$B3 =$B2

=$B2 =$B3 =$B2

=$B2 =$B3 =$B3

=$B2

=$B2 =$B3 =$B3

=$B2

=$B4

=$B2 =$B3 =$B3

=$B2

FCC - Em uma planilha MS-Excel, um Agente digitou o conteúdo abaixo: O valor da célula C1 e os valores da célula C2 e C3, após arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão a) 7, 9 e 11 b) 7, 8 e 9 c) 7, 10 e 11 d) 9, 10 e 11 e) 9, 9 e 9

...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão

C1 =$A1+B$1 2 + 5

7

...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão

...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão

...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão

C1 =$A1+B$1

C2 0 1

=$A 1 2 +

0 B $1

...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão

C2 =$A 2 + B $1 3 + 5

8

...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão

...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão

...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão

C1 =$A1+B$1

C3 0 2

=$A 2 3 +

0 B $1

...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão

C3 =$A 3 + B $1 4 + 5

9

7 8 9

=$A2+B$1 =$A3+B$1

FCC - Em uma planilha MS-Excel, um Agente digitou o conteúdo abaixo: O valor da célula C1 e os valores da célula C2 e C3, após arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão a) 7, 9 e 11 b) 7, 8 e 9 c) 7, 10 e 11 d) 9, 10 e 11 e) 9, 9 e 9

FCC - Em uma planilha MS-Excel, um Agente digitou o conteúdo abaixo: O valor da célula C1 e os valores da célula C2 e C3, após arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão a) 7, 9 e 11 b) 7, 8 e 9 c) 7, 10 e 11 d) 9, 10 e 11 e) 9, 9 e 9

Operadores

= Início de fórmulas

+ -

Adição Subtração

* /

Multiplicação Divisão

^ Potência

=2^3

=2^3 23

=2^3 23

2*2*2 = 8

& Concatenação

Precedência dos Operadores

FCC Dadas as células B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da fórmula =B1+C1*D1-E1/F1, na célula A1, será a) 9. b) 15. c) 21. d) 25. e) 54.

B1=5, C1=4, D1=3, E1=2 e F1=1

=B1+C1*D1-E1/F1 =5

B1=5, C1=4, D1=3, E1=2 e F1=1

=B1+C1*D1-E1/F1 =5 + 4

B1=5, C1=4, D1=3, E1=2 e F1=1

=B1+C1*D1-E1/F1 =5 + 4 * 3

B1=5, C1=4, D1=3, E1=2 e F1=1

=B1+C1*D1-E1/F1 =5 + 4 * 3 – 2

B1=5, C1=4, D1=3, E1=2 e F1=1

=B1+C1*D1-E1/F1 =5 + 4 * 3 – 2 / 1

B1=5, C1=4, D1=3, E1=2 e F1=1

=B1+C1*D1-E1/F1 =5 + 4 * 3 – 2 / 1 =5 + 12 – 2 / 1 =5 + 12 – 2 =15

FCC Dadas as células B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da fórmula =B1+C1*D1-E1/F1, na célula A1, será a) 9. b) 15. c) 21. d) 25. e) 54.

Tipos de arquivos

Tipos de Arquivos Padrão .ODS Modelo de planilha .OTS Excel 2007/2010/2013 .XLSX Excel até versão 2003 .XLS PDF .PDF

LibreOffice Calc 4.1

Tipos de Arquivos Padrão .XLSX Modelo .XLTX Excel 97-2003 .XLS Planilha OpenDocument .ODS PDF .PDF

Excel 2013

Referência Externa

Referência Externa

=‘ Arquivo ’

Referência Externa

=‘ Arquivo ’#

Referência Externa

=‘ Arquivo ’# planilha

Referência Externa

=‘ Arquivo ’# planilha .

Referência Externa

=‘ Arquivo ’# planilha . Célula

Referência Externa

=‘ Arquivo ’# planilha . Célula

=‘ curso.ods’

Referência Externa

=‘ Arquivo ’# planilha . Célula

=‘ curso.ods’#

Referência Externa

=‘ Arquivo ’# planilha . Célula

=‘ curso.ods’# planilha1

Referência Externa

=‘ Arquivo ’# planilha . Célula

=‘ curso.ods’# planilha1 .

Referência Externa

=‘ Arquivo ’# planilha . Célula

=‘ curso.ods’# planilha1 . B2

Referência Externa

=planilha.Célula

=planilha1.B2

LibreOffice Calc 4.1

Referência Externa

=‘curso.ods’#planilha1.B2 =planilha1.B2

Excel 2013

Referência Externa

=[curso.xlsx]plan1!B2 =plan1!B2

Apresentações - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores

PowerPoint 2013

LibreOffice Impress 4.1

Tipos de arquivos

Tipos de Arquivos Padrão .ODP Modelo .OTP PowerPoint 2007/2010/2013 .PPTX PowerPoint até versão 2003 .PPT PDF .PDF

Tipos de Arquivos Padrão .PPTX Modelo .POTX PowerPoint 97-2003 .PPT Executar como apresentação .PPSX Apresentação OpenDocument .ODP PDF .PDF

PowerPoint 2013

LibreOffice Impress 4.1

Teclas de atalhos

Teclas de atalho Iniciar no primeiro slide

F5

Iniciar do slide atual Shift + F5

Teclas de atalho Iniciar do começo F5 Iniciar a partir deste slide

Shift + F5

PowerPoint 2013

LibreOffice Impress 4.1

Sistemas operacionais Windows XP/7, Software e hardware Conceitos de organização e de gerenciamento de arquivos, pastas e programas.

+

Windows XP Flip (ALT + TAB) ou (ALT + ESC)

Windows 7 Flip (ALT + TAB) ou (ALT + ESC) Flip 3D (Tecla Windows + TAB)

Alternar Janelas

2015 – FCC - Durante o uso diário de um computador com o Windows 7 Professional em português, um Analista precisa alternar as janelas de aplicativos abertos com muita frequência e de forma rápida. Para isso, precisa manter pressionada a tecla: a) Ctrl e apertar o número relativo à janela que deseja exibir. b) Shift e apertar a tecla Alt até chegar na janela do aplicativo que deseja exibir. c) Ctrl e apertar a tecla Tab até chegar na janela do aplicativo que deseja exibir. d) F5 e selecionar a janela que deseja exibir com o mouse. e) Alt e apertar a tecla Tab até chegar na janela do aplicativo que deseja exibir.

2015 – FCC - Durante o uso diário de um computador com o Windows 7 Professional em português, um Analista precisa alternar as janelas de aplicativos abertos com muita frequência e de forma rápida. Para isso, precisa manter pressionada a tecla: a) Ctrl e apertar o número relativo à janela que deseja exibir. b) Shift e apertar a tecla Alt até chegar na janela do aplicativo que deseja exibir. c) Ctrl e apertar a tecla Tab até chegar na janela do aplicativo que deseja exibir. d) F5 e selecionar a janela que deseja exibir com o mouse. e) Alt e apertar a tecla Tab até chegar na janela do aplicativo que deseja exibir.

Firewall

2016 – FCC

A proteção das informações e dos sistemas das organizações requer o uso de recursos de proteção como os firewalls, utilizados para a) ajudar a impedir que a rede privada da empresa seja acessada sem autorização a partir da Internet. b) liberar o uso de todos os serviços de rede somente aos usuários registrados pelo administrador da rede. c) garantir que cada pacote de dados seja entregue com segurança apenas ao destinatário informado, reduzindo assim o tráfego na rede. d) garantir que nenhum colaborador possa comprometer a segurança das informações da organização. e) garantir que os computadores da rede não sejam infectados por malwares ou atacados por hackers.

2016 – FCC

A proteção das informações e dos sistemas das organizações requer o uso de recursos de proteção como os firewalls, utilizados para a) ajudar a impedir que a rede privada da empresa seja acessada sem autorização a partir da Internet. b) liberar o uso de todos os serviços de rede somente aos usuários registrados pelo administrador da rede. c) garantir que cada pacote de dados seja entregue com segurança apenas ao destinatário informado, reduzindo assim o tráfego na rede. d) garantir que nenhum colaborador possa comprometer a segurança das informações da organização. e) garantir que os computadores da rede não sejam infectados por malwares ou atacados por hackers.

Sistemas operacionais Windows XP/7, Software e hardware Conceitos de organização e de gerenciamento de arquivos, pastas e programas.

SSD HD

2016 – FCC

Nos computadores de uma organização percebeu-se que a inicialização do Windows está muito lenta. Notou-se que cada computador leva, em média, 2,5 minutos na inicialização. Para resolver o problema, a equipe de TI resolveu colocar duas unidades de armazenamento em cada computador: uma unidade C que usa memória flash de 120 GB apenas para o Windows e uma unidade de disco D de 2TB para armazenar arquivos e softwares que não necessitam de grande rapidez na inicialização. Após esta mudança o Windows começou a inicializar cerca de 10 vezes mais rápido. Com base nessas informações, as unidades C e D são, respectivamente, a) dois HDs SATA. b) HD SATA e HD IDE. c) SSD e HD. d) pen drive e disco rígido. e) dois SSDs IDE.

2016 – FCC

Nos computadores de uma organização percebeu-se que a inicialização do Windows está muito lenta. Notou-se que cada computador leva, em média, 2,5 minutos na inicialização. Para resolver o problema, a equipe de TI resolveu colocar duas unidades de armazenamento em cada computador: uma unidade C que usa memória flash de 120 GB apenas para o Windows e uma unidade de disco D de 2TB para armazenar arquivos e softwares que não necessitam de grande rapidez na inicialização. Após esta mudança o Windows começou a inicializar cerca de 10 vezes mais rápido. Com base nessas informações, as unidades C e D são, respectivamente, a) dois HDs SATA. b) HD SATA e HD IDE. c) SSD e HD. d) pen drive e disco rígido. e) dois SSDs IDE.

Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet, Intranet e redes de computadores.

Internet Rede mundial de computadores baseada no conjunto de protocolos TCP/IP.

Internet Rede pública

TCP/IP TCP - Protocolo de Controle de Transmissão IP - Protocolo da Internet

TCP Protocolo de Controle de Transmissão

IP Protocolo da Internet Responsável pelo sistema de endereçamento utilizado na internet.

IPv4 IPv6 32 bits 128 bits

IPv4 32 bits

8 bits 8 bits 8 bits 8 bits

32 bits =

4 bytes

1 byte 1 byte 1 byte 1 byte

IPv4 32 bits

192.168.1.100

192 168

1 100

IPv6 128 bits 16 bits 16 bits 16 bits 16 bits 16 bits 16 bits 16 bits 16 bits

128 bits

IPv6 128 bits 2001 0db8 0000 0000 0000 0000 0000 0001

2001:0db8:0000:0000:0000:0000:0000:0001

IPv6 128 bits 2001 0db8 0000 0000 0000 0000 0000 0001

2001:db8:0:0:0:0:0:0001

IPv6 128 bits 2001 0db8 0000 0000 0000 0000 0000 0001

2001:0db8::1

FCC A Internet não foi originalmente projetada para lidar com um número extremamente grande de usuários. Como o número de pessoas com acesso à Internet aumentou de maneira explosiva, o mundo está ficando sem endereços IP disponíveis. Para resolver esse problema está sendo implantado o a) IPv4. b) IPvPLUS. c) IPMAX. d) IPv6. e) IPv8.

FCC A Internet não foi originalmente projetada para lidar com um número extremamente grande de usuários. Como o número de pessoas com acesso à Internet aumentou de maneira explosiva, o mundo está ficando sem endereços IP disponíveis. Para resolver esse problema está sendo implantado o a) IPv4. b) IPvPLUS. c) IPMAX. d) IPv6. e) IPv8.

Intranet Rede de acesso restrito de uma determinada organização e que utiliza a mesma tecnologia da Internet (protocolos).

Intranet

Extranet

Extranet Acesso externo autorizado na Intranet da organização.

Extranet Quando a intranet de uma empresa, se comunica com a intranet de outra empresa.

Intranet

Extranet

FCC Quando uma rede de computadores de uma empresa, com servidor Web e protocolo TCP/IP, se comunica com outra rede Web de outra empresa, trata-se de uma rede a) Intranet. b) Extranet. c) Internet. d) Internet 2. e) Wireless.

FCC Quando uma rede de computadores de uma empresa, com servidor Web e protocolo TCP/IP, se comunica com outra rede Web de outra empresa, trata-se de uma rede a) Intranet. b) Extranet. c) Internet. d) Internet 2. e) Wireless.

DNS

www.google.com.br

64.233.186.106

2015 – FCC

Quando um Assistente Administrativo acessa o site http://www.defensoria.rr.gov.br/ através de um navegador ou quando envia um e-mail, a internet precisa saber em qual servidor o site e o e-mail estão armazenados para poder responder a solicitação. A informação da localização destes servidores está em um servidor chamado a) DNS − Domain Name Server. b) HTTP − Hypertext Transfer Protocol. c) IP − Internet Protocol. d) POP3 − Post Office Protocol. e) Proxy.

2015 – FCC

Quando um Assistente Administrativo acessa o site http://www.defensoria.rr.gov.br/ através de um navegador ou quando envia um e-mail, a internet precisa saber em qual servidor o site e o e-mail estão armazenados para poder responder a solicitação. A informação da localização destes servidores está em um servidor chamado a) DNS − Domain Name Server. b) HTTP − Hypertext Transfer Protocol. c) IP − Internet Protocol. d) POP3 − Post Office Protocol. e) Proxy.

Internet Explorer versões 9 e 11

FCC - 2013 Carla precisa realizar as seguintes configurações no Internet Explorer 9: - Definir a página da empresa como a página que será exibida ao abrir o navegador. - Excluir informações armazenadas sobre sites visitados. - Alterar a maneira como os arquivos de internet temporários são utilizados e por quanto tempo o histórico de navegação será salvo. - Alterar os provedores de pesquisa utilizados quando se faz uma pesquisa na barra de endereços. - Alterar as configurações de navegação com guias e configurações de pop-ups. Para realizar estas tarefas há uma ferramenta que permite alterar ou restaurar as diversas configurações gerais do navegador em um único lugar. Para acessar essa ferramenta clica-se no botão Ferramentas (que possui o ícone de uma roda dentada) no canto superior direito da janela do navegador e na opção a) Gerenciador de Tarefas. b) Configurações. c) Opções da Internet. d) Opções Gerais. e) Gerenciar Configurações.

FCC - 2013 Carla precisa realizar as seguintes configurações no Internet Explorer 9: - Definir a página da empresa como a página que será exibida ao abrir o navegador. - Excluir informações armazenadas sobre sites visitados. - Alterar a maneira como os arquivos de internet temporários são utilizados e por quanto tempo o histórico de navegação será salvo. - Alterar os provedores de pesquisa utilizados quando se faz uma pesquisa na barra de endereços. - Alterar as configurações de navegação com guias e configurações de pop-ups. Para realizar estas tarefas há uma ferramenta que permite alterar ou restaurar as diversas configurações gerais do navegador em um único lugar. Para acessar essa ferramenta clica-se no botão Ferramentas (que possui o ícone de uma roda dentada) no canto superior direito da janela do navegador e na opção a) Gerenciador de Tarefas. b) Configurações. c) Opções da Internet. d) Opções Gerais. e) Gerenciar Configurações.

Correio eletrônico Webmail Mozilla Thunderbird

Responsável pela saída ou envio das mensagens de correio eletrônico.

FCC – O servidor de e-mail do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca na caixa postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos. Usualmente é utilizado para este fim o protocolo ......, que guarda as mensagens dos usuários em caixas postais e aguarda que estes venham buscar suas mensagens. Outro protocolo que pode ser utilizado para este mesmo fim é o ...... que implementa, além das funcionalidades fornecidas pelo anterior, muitos outros recursos. Estes dois são protocolos para recebimentos de mensagens, ao contrário do protocolo ...... que serve para enviar mensagens. Os protocolos referenciados no texto são, respectivamente, denominados: a) POP - IMAP - SMTP b) TCP - IP - HTTP c) MUA - MTA - SMTP d) HTTP - HTTPS - TCP/IP e) IMAP - SMTP - POP

FCC – O servidor de e-mail do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca na caixa postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos. Usualmente é utilizado para este fim o protocolo ......, que guarda as mensagens dos usuários em caixas postais e aguarda que estes venham buscar suas mensagens. Outro protocolo que pode ser utilizado para este mesmo fim é o ...... que implementa, além das funcionalidades fornecidas pelo anterior, muitos outros recursos. Estes dois são protocolos para recebimentos de mensagens, ao contrário do protocolo ...... que serve para enviar mensagens. Os protocolos referenciados no texto são, respectivamente, denominados: a) POP - IMAP - SMTP b) TCP - IP - HTTP c) MUA - MTA - SMTP d) HTTP - HTTPS - TCP/IP e) IMAP - SMTP - POP

Conceitos de proteção e segurança da informação. Vírus, worms e outros tipos de malware.

Malware Código Malicioso

Malware

Vírus

Bot botnet

Spyware

Worm Backdoor

Cavalo de troia (Trojan)

Rootkit

Vírus • Programa malicioso.

• Se propaga inserindo cópias

de si mesmo e se tornando parte de outros programas e arquivos.

Vírus

Vírus Vírus

Vírus

O vírus depende da execução do programa ou arquivo hospedeiro.

Vírus Principais meios de propagação • Envio de e-mail.

• Mídias removíveis (pen-drives).

Vírus • Vírus propagado por e-mail • Vírus de boot • Vírus de script • Vírus de macro • Vírus de telefone celular • Vírus de programas

2015 – FCC - Atualmente, a forma mais utilizada para a disseminação de vírus é por meio de mensagens de e-mails com anexos recebidos pela internet. Para que o vírus seja ativado: a) é necessária a transferência do anexo para a Área de trabalho do computador. b) é necessário que o anexo contaminado seja aberto ou executado. c) basta realizar a abertura da mensagem para a sua leitura. d) é suficiente o download da mensagem do servidor de e-mail para o computador. e) é necessário que, uma vez aberta a mensagem, haja uma conexão com a internet.

2015 – FCC - Atualmente, a forma mais utilizada para a disseminação de vírus é por meio de mensagens de e-mails com anexos recebidos pela internet. Para que o vírus seja ativado: a) é necessária a transferência do anexo para a Área de trabalho do computador. b) é necessário que o anexo contaminado seja aberto ou executado. c) basta realizar a abertura da mensagem para a sua leitura. d) é suficiente o download da mensagem do servidor de e-mail para o computador. e) é necessário que, uma vez aberta a mensagem, haja uma conexão com a internet.

Worm (Verme)

• Programa malicioso.

• Se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Worm (Verme)

Worm Worm

Worm

Worm (Verme)

• Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos.

Worm (Verme)

Formas de propagação • Execução direta de suas cópias

• Exploração automática de

vulnerabilidades existentes em programas instalados em computadores.

Worm (Verme)

Problemas • Consumo de muitos recursos, devido

à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

Bot • Programa malicioso.

• Dispõe de mecanismos de

comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado remotamente, sem o conhecimento do seu dono.

Bot Propagação automática, explorando vulnerabilidades.

Bot Botnet é uma rede formada por muitos computadores zumbis e que permite aumentar a capacidade de ações danosas executadas pelos bots.

Bot Invasor envia instruções para que ações maliciosas sejam executadas, como:

• Ataques Dos ou DDos • Furto de dados • Envio spam

BOT

BOT

BOT BOT BOT

BOT

BOT

BOT

BOT

BOT BOT BOT

BOT

BOT

BOT

BOT

Spyware Monitora as atividades de um sistema e envia as informações coletadas para terceiros.

Spyware Pode ser usado tanto de forma legítima quanto maliciosa.

Spyware Keylogger

Captura teclas digitadas pelo usuário no teclado do computador.

Spyware Screenlogger

Armazena a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado.

Spyware Adware

Projetado para apresentar propagandas.

Cavalo de Troia (Trojan ou Trojan-horse)

Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário.

Backdoor Permite o retorno de um invasor a um computador comprometido.

Rootkit Conjunto de programas que permite assegurar e manter a presença de um invasor em um computador comprometido.

Golpes na Internet

Golpes

Phishing

Pharming Boato (Hoax)

Phishing Site ou e-mail falso, parecido com o verdadeiro, com a intenção de capturar informações de identificação pessoal.

Pharming Redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

Pharming Quando o usuário tenta acessar um site legítimo, o seu navegador Web é redirecionado para uma página falsa.

Boato (Hoax)

Mensagem que possui conteúdo alarmante ou falso e aponta como autora alguma organização importante.

Recommended