10
Copyright © 2019 de Inês Dantas Todos os direitos reservados. Este e-book ou qualquer parte dele não pode ser reproduzido ou usado de forma alguma sem autorização expressa, por escrito, do autor e editor. Primeira edição, 2019. Instagram: @concurseirasemmemoria

de Todos os direitos reservados. Este e-book ou qualquer ...€¦ · 2 Copyright © 2019 de Inês Dantas Todos os direitos reservados. Este e-book ou qualquer parte dele não pode

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: de Todos os direitos reservados. Este e-book ou qualquer ...€¦ · 2 Copyright © 2019 de Inês Dantas Todos os direitos reservados. Este e-book ou qualquer parte dele não pode

Copyright © 2019 de Inês Dantas

Todos os direitos reservados. Este e-book ou qualquer parte dele não pode ser reproduzido ou usado de

forma alguma sem autorização expressa, por escrito, do autor e editor. Primeira edição, 2019.

Instagram: @concurseirasemmemoria

Page 2: de Todos os direitos reservados. Este e-book ou qualquer ...€¦ · 2 Copyright © 2019 de Inês Dantas Todos os direitos reservados. Este e-book ou qualquer parte dele não pode

1

Copyright © 2019 de Inês Dantas

Todos os direitos reservados. Este e-book ou qualquer parte dele não pode ser reproduzido ou usado de

forma alguma sem autorização expressa, por escrito, do autor e editor. Primeira edição, 2019.

Instagram: @concurseirasemmemoria

ÍNDICE

1. REDES - EXTENSÃO GEOGRÁFICA - I .................................................................................................................. 4

2. REDES - EXTENSÃO GEOGRÁFICA – II ................................................................................................................ 5

3. TIPOS DE TOPOLOGIA DAS REDES ..................................................................................................................... 6

4. REDES – DIREÇÃO DE COMUNICAÇÃO .............................................................................................................. 7

5. EQUIPAMENTOS DE REDE – RESUMO DOS CONCEITOS .................................................................................... 8

6. EQUIPAMENTOS DE REDE I – REDE/ HUB/ RJ45/ BRIDGE/ PLACA DE REDE/ MODEM .......................................

7. EQUIPAMENTOS DE REDE II – REDE/ SWITCH/ ROTEADOR ................................................................................

8. REDES - HUB x SWITCH ........................................................................................................................................

9. REDES – ENVIO DE MENSAGENS: BROADCAST/ UNICAST/ MULTICAST..............................................................

10. REDES – MEIOS DE TRANSMISSÃO ......................................................................................................................

11. PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO ...................................................................................

12. CONFIDENCIALIDADE ...........................................................................................................................................

13. AUTENTICIDADE ...................................................................................................................................................

14. DISPONIBILIDADE .................................................................................................................................................

15. INTEGRIDADE .......................................................................................................................................................

16. NÃO-REPÚDIO ......................................................................................................................................................

17. SEGURANÇA – ATAQUES – PARTE I – BOTNET ....................................................................................................

18. SEGURANÇA – ATAQUES – PARTE II - PHISHING .................................................................................................

19. SEGURANÇA – ATAQUES – PARTE III - ROOTKIT ..................................................................................................

20. SEGURANÇA – ATAQUES – PARTE IV - DEFACEMENT ..........................................................................................

21. SEGURANÇA – ATAQUES – PARTE V - TRASHING ................................................................................................

22. SEGURANÇA – ATAQUES – PARTE VI – ENGENHARIA SOCIAL .............................................................................

Page 3: de Todos os direitos reservados. Este e-book ou qualquer ...€¦ · 2 Copyright © 2019 de Inês Dantas Todos os direitos reservados. Este e-book ou qualquer parte dele não pode

2

Copyright © 2019 de Inês Dantas

Todos os direitos reservados. Este e-book ou qualquer parte dele não pode ser reproduzido ou usado de

forma alguma sem autorização expressa, por escrito, do autor e editor. Primeira edição, 2019.

Instagram: @concurseirasemmemoria

23. SEGURANÇA – ATAQUES – PARTE VII - TRACKWARE ..........................................................................................

24. SEGURANÇA – ATAQUES – PARTE VIII - HOAX.....................................................................................................

25. SEGURANÇA – ATAQUES – PARTE IX – PHARMING .............................................................................................

26. SEGURANÇA – MALWARES – PARTE I – VÍRUS/ WORM ......................................................................................

27. EXEMPLO DE VÍRUS x WORM ..............................................................................................................................

28. SEGURANÇA – MALWARES – PARTE II – CAVALO DE TRÓIA (TROJAN) ...............................................................

29. SEGURANÇA – MALWARES – PARTE III – HIJACKERS/ RANSOWARES .................................................................

30. SEGURANÇA – MALWARES – PARTE IV – BACKDOOR/ SNIFFERS ........................................................................

31. SEGURANÇA - MALWARES - PARTE V – SPYWARE: KEYLOGGER/ SCREENLOGGER/ ADWARE ...........................

32. SEGURANÇA - INTERNET - PROTOCOLOS SSL E TLS .............................................................................................

33. SEGURANÇA - INTERNET - HONEYPOT ................................................................................................................

34. SEGURANÇA - BIOMETRIA ...................................................................................................................................

35. SEGURANÇA - FIREWALL ......................................................................................................................................

36. TÉCNICAS DE SEGURANÇA – CERTIFICADO DIGITAL ............................................................................................

37. TÉCNICAS DE SEGURANÇA – AUTORIDADE CERTIFICADORA ..............................................................................

38. TÉCNICAS DE SEGURANÇA – CRIPTOGRAFIA .......................................................................................................

39. TÉCNICAS DE SEGURANÇA – ASSINATURA DIGITAL ............................................................................................

40. TÉCNICAS DE SEGURANÇA – HASH ......................................................................................................................

41. COMO FUNCIONA A ASSINATURA DIGITAL? .......................................................................................................

42. TIPOS DE BACKUP ................................................................................................................................................

43. BACKUP QUENTE x BACKUP FRIO ........................................................................................................................

44. BACKUP NAS NUVENS (CLOUD STORAGE) ...........................................................................................................

45. ARMAZENAMENTO NAS NUVENS .......................................................................................................................

46. MODALIDADES DE SERVIÇOS DA CLOUD COMPUTING .......................................................................................

Page 4: de Todos os direitos reservados. Este e-book ou qualquer ...€¦ · 2 Copyright © 2019 de Inês Dantas Todos os direitos reservados. Este e-book ou qualquer parte dele não pode

3

Copyright © 2019 de Inês Dantas

Todos os direitos reservados. Este e-book ou qualquer parte dele não pode ser reproduzido ou usado de

forma alguma sem autorização expressa, por escrito, do autor e editor. Primeira edição, 2019.

Instagram: @concurseirasemmemoria

47. COMPUTADOR COM VÍRUS - O QUE FAZER? ......................................................................................................

48. E-MAIL COM VÍRUS - E AGORA? ..........................................................................................................................

49. CORREIO ELETRÔNICO .........................................................................................................................................

50. O QUE UM NOME DE ARQUIVO OU DIRETÓRIO NÃO PODE TER – VERSÃO 1 ....................................................

51. O QUE UM NOME DE ARQUIVO OU DIRETÓRIO NÃO PODE TER – VERSÃO 2 ....................................................

52. NAVEGADORES DE INTERNET ..............................................................................................................................

53. NAVEGADORES – ATALHOS PARA JANELA/ GUIA/ PÁGINA PARA O MICROSOFT EDGE, INTERNET EXPLORER,

FIREFOX E GOOGLE CHROME ......................................................................................................................................

54. NAVEGADORES – ATALHOS PARA O MODO PRIVADO ........................................................................................

55. SURFACE WEB x DEEP WEB x DARK WEB ............................................................................................................

56. ATALHOS DO WORD COM DICAS.........................................................................................................................

57. ATALHOS DO MICROSOF OFFICE WORD – PARÁGRAFOS....................................................................................

58. TABELA DOS PRINCIPAIS ATALHOS DO MICROSOF OFFICE WORD .....................................................................

59. TABELA DOS PRINCIPAIS OPERADORES DO MICROSOF OFFICE EXCEL ...............................................................

60. TABELA DAS PRINCIPAIS FUNÇÕES DO MICROSOF OFFICE EXCEL ......................................................................

61. TABELA DOS PRINCIPAIS ATALHOS DO WINDOWS 7 ..........................................................................................

62. HARDWARE x SOFTWARE ....................................................................................................................................

63. SOFTWARE – SISTEMA OPERACIONAL.................................................................................................................

64. SOFTWARE – ACESSÓRIO x APLICATIVO x UTILITÁRIO ........................................................................................

65. ABREVIAÇÕES UTILIZADAS NOS MAPAS ............................................................................................................ 9

Page 5: de Todos os direitos reservados. Este e-book ou qualquer ...€¦ · 2 Copyright © 2019 de Inês Dantas Todos os direitos reservados. Este e-book ou qualquer parte dele não pode

4

Copyright © 2019 de Inês Dantas

Todos os direitos reservados. Este e-book ou qualquer parte dele não pode ser reproduzido ou usado de

forma alguma sem autorização expressa, por escrito, do autor e editor. Primeira edição, 2019.

Instagram: @concurseirasemmemoria

1. REDES - EXTENSÃO GEOGRÁFICA - I

Page 6: de Todos os direitos reservados. Este e-book ou qualquer ...€¦ · 2 Copyright © 2019 de Inês Dantas Todos os direitos reservados. Este e-book ou qualquer parte dele não pode

5

Copyright © 2019 de Inês Dantas

Todos os direitos reservados. Este e-book ou qualquer parte dele não pode ser reproduzido ou usado de

forma alguma sem autorização expressa, por escrito, do autor e editor. Primeira edição, 2019.

Instagram: @concurseirasemmemoria

2. REDES - EXTENSÃO GEOGRÁFICA – II

Page 7: de Todos os direitos reservados. Este e-book ou qualquer ...€¦ · 2 Copyright © 2019 de Inês Dantas Todos os direitos reservados. Este e-book ou qualquer parte dele não pode

6

Copyright © 2019 de Inês Dantas

Todos os direitos reservados. Este e-book ou qualquer parte dele não pode ser reproduzido ou usado de

forma alguma sem autorização expressa, por escrito, do autor e editor. Primeira edição, 2019.

Instagram: @concurseirasemmemoria

3. TIPOS DE TOPOLOGIA DAS REDES

Page 8: de Todos os direitos reservados. Este e-book ou qualquer ...€¦ · 2 Copyright © 2019 de Inês Dantas Todos os direitos reservados. Este e-book ou qualquer parte dele não pode

7

Copyright © 2019 de Inês Dantas

Todos os direitos reservados. Este e-book ou qualquer parte dele não pode ser reproduzido ou usado de

forma alguma sem autorização expressa, por escrito, do autor e editor. Primeira edição, 2019.

Instagram: @concurseirasemmemoria

4. REDES – DIREÇÃO DE COMUNICAÇÃO

Page 9: de Todos os direitos reservados. Este e-book ou qualquer ...€¦ · 2 Copyright © 2019 de Inês Dantas Todos os direitos reservados. Este e-book ou qualquer parte dele não pode

8

Copyright © 2019 de Inês Dantas

Todos os direitos reservados. Este e-book ou qualquer parte dele não pode ser reproduzido ou usado de

forma alguma sem autorização expressa, por escrito, do autor e editor. Primeira edição, 2019.

Instagram: @concurseirasemmemoria

5. EQUIPAMENTOS DE REDE – RESUMO DOS CONCEITOS

Page 10: de Todos os direitos reservados. Este e-book ou qualquer ...€¦ · 2 Copyright © 2019 de Inês Dantas Todos os direitos reservados. Este e-book ou qualquer parte dele não pode

9

Copyright © 2019 de Inês Dantas

Todos os direitos reservados. Este e-book ou qualquer parte dele não pode ser reproduzido ou usado de

forma alguma sem autorização expressa, por escrito, do autor e editor. Primeira edição, 2019.

Instagram: @concurseirasemmemoria

6. ABREVIAÇÕES UTILIZADAS NOS MAPAS

TLS (TRANSPORT LAYER SECURITY) = SEGURANÇA DA CAMADA DE TRANSPORTE.

SSL (SECURE SOCKETS LAYER) = PROTOCOLO DE CAMADA SOCKETS SEGURA.

SMTP (SIMPLE MAIL TRANSFER PROTOCOL) = PROTOCOLO DE TRANSFERÊNCIA DE

CORREIOS SIMPLES.

HTTP (HYPER TEXT TRANSFER PROTOCOL) = PROTOCOLO DE TRANSFERÊNCIA DE

HIPERTEXTO.

HTTPS (HYPER TEXT TRANSFER PROTOCOL SECURE) = PROTOCOLO DE

TRANSFERÊNCIA DE HIPERTEXTO SEGURO.