Tag: ‘Informática’

[Questão] Segurança da Informação

[FGV/2017 ALERJ] Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking.

João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso.
Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso.
João foi vítima de um ataque cibernético denominado:

a) DDoS;

b) sniffer;

c) spam;

d) phishing;

e) spoofing.


a) DDoS;

Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

b) sniffer;
Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.

c) spam;
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).

d) phishing;
Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. O phishing ocorre por meio do envio de mensagens eletrônicas que:

  1. tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
  2. procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
  3. informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
  4. tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

e) spoofing.
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

Gabarito: D

Mapa Mental: TI-Malwares e Ataques

 

TI Segurança da Informação- Phishing

TI Segurança da Informação- PhishingTI Segurança da Informação- Phishing


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] Segurança da Informação

[CESPE/2017           TRE-PE]  O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se

a) assinatura digital.

b) certificação digital.

c) biometria.

d) criptografia.

e) proxy.


a) assinatura digital.
 As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações

Macete : assINAtura digital GARANTE :

- Integridade – a informação não sofre alterações
- Não-repúdio – o remetente não poder negar a autoria da mensagem
- Autenticação (do remetente) – saber quem é o remetente

b) certificação digital.

CERTIFICADO DIGITAL caracteriza-se por:
1)PAR DE CHAVES;
2) ASSINATURA DIGITAL;
3) DADOS PESSOAIS DO USUÁRIO;
4) VALIDADE = 1 A 3 ANOS

c) biometria.

A biometria é utilizada para reconhecer as pessoas com base em suas características físicas. Como formas de segurança, a biometria é utilizada para reconhecimento, identificação criminal, controle de acesso a dados e aparelhos etc.

d) criptografia.

Criptografia ? visa cifrar uma mensagem, por exemplo, no intuito de torná-la exclusivamente confidencial. Se uma mensagem for interceptada no meio do “caminho”, é assegurado que o interceptor não consiga entender a mensagem. Então, interceptar , excluir ou realizar qualquer outra ação é permitido. A criptografia visa assegurar essencialmente a Confidencialidade, impedindo que pessoas não autorizadas tenham acesso a determinada informação.
Existem dois tipos;
SIMÉTRICA : 1(s)-> UMA CHAVE, A MESMA QUE CODIFICA É A QUE DECODIFICA.
ASSIMÉTRICA: 2(s) -> OU SEJA DUAS CHAVES, A PÚBLICA QUE(CODIFICA) E A PRIVADA QUE(DECODIFICA)

e) proxy.

Proxy ? É um tipo de servidor que permite que páginas comumente acessadas na internet sejam armazenadas localmente. Quando tais páginas são requisitadas, suas cópias locais são transferidas para o usuário de forma transparente e, por estarem já armazenadas no servidor local, são retornadas de forma muito mais ágil. Ele age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Pode registrar as solicitações, armazenar cópias em cache dos conteúdos mais solicitados, e bloquear o acesso a determinadas informações.

Gabarito: D

Mapa Mental em: TI Segurança – Criptografias e Backup

 

TI Segurança - Criptografias

TI Segurança – Criptografias

 


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

[Questão] Informática Básica – Hardware

[FCC/2015 SEFAZ-PI Auditor Fiscal da Fazenda Estadual] Considere a seguinte descrição de componentes de computadores encontrada em um site de comércio eletrônico:

Intel Core i7-5960X  3.0GHz  20MB  LGA  2011  V3  DDR4  2133MHz BX80648I75960X

DDR4  2133MHz refere-se à configuração

 a) do HD.

 b) da Memória RAM.

 c) da memória cache.

 d) do Processador.

 e) do monitor de vídeo.


Gabarito: B

Identificando cada item da configuração sugerida:

Intel Core i7-5960X BX80648I75960X:  marca e modelo do processador Intel de 8 núcleos (cores)

3.0GHz : frequência do processador (velocidade do clock)

Memória Cache do processador: 20MB

LGA  2011  V3: Socket para encaixe o processador na placa mãe

DDR4: Tipo de memória RAM

2133MHz: frequência (clock) da memória RAM

 

Mapas mentais Hardware
Memória - RAM

Memória – RAM


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

Novo Concurso do Ministério Publico do Rio de Janeiro

O Ministério Publico do Rio de Janeiro anunciou no dia 6 de Setembro de 2011 um novo concurso com 155 vagas de nível médio e superior sendo que 20% do total  de vagas, por cargo, será destinado para os candidatos índios e negros, e 5% aos portadores de deficiência para os cargos de Analista e Técnico do Ministério Público. A remuneração é de até R$5.143,19. As inscrições já começaram desde quinta-feira passada no dia 8 de Setembro.

Local de inscrição:

Taxa de Inscrição:

  • R$ 80,00 para a função de Analista e de R$ 60,00 para Técnico do Ministério Público.

Vagas:

  • Analista do Ministério Público serão destinadas 29 vagas sendo 15 na área Administrativa e 14 na área Processual.
  • Técnico do Ministério Público serão destinadas 126 vagas sendo 120 na área Administrativa e seis na área de Notificação e Atos Intimatórios.

Remuneração:

  • Analista do Ministério Público  > R$ 5.143,19
  • Técnico do Ministério Público  > R$ 3.157,47

Locais de Provas:

  • Rio de Janeiro, Duque de Caxias, Niterói, Nova Iguaçu, Petrópolis, Angra dos Reis, Volta Redonda, Cabo Frio e Campos dos Goytacazes, ou em cidades vizinhas a estas em função da disponibilidade de locais para realização da prova. Informações quanto aos locais e datas das avaliações serão confirmadas pela organizadora.

Disciplinas:

A validade do concurso será de dois anos, contados a partir da data de homologação, podendo ser prorrogado a critério do MP-RJ e as inscrições serão feitas até o dia 9 de Outubro de 2011.


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

Lista de atualização – por data

Abaixo a tabela a data das atualizações e lançamentos dos ebooks de mapas mentais disponíveis na loja:


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

Questão – Informática – Processadores

TRE-AM (FCC/2010)  Técnico Judiciário – Área Administrativa

Os microcomputadores e notebooks atuais normalmente utilizam processadores de dois grandes fabricantes, da Intel e da AMD. Dentre os processadores da Intel se encontram as famílias de produtos:
a) PENTIUM, CELERON e ATOM.
b) PENTIUM, CORE e ATHLON.
c) CORE, ATHLON e CELERON.
d) CORE, SEMPRON e TURION.
e) ATHLON, CELERON e TURION.

Comentário

Os processadores da Intel são:
Processadores Intel® Core™
Processadores Intel® Pentium®
Processadores Intel® Celeron®
Processadores Intel® Atom™
Processadores Intel® Xeon® e Itanium®

Mapa Mental – Processadores Intel

Processadores Intel
Processadores Intel
Como as questões de processadores costumam misturar os da Intel com os da AMD, segue o mapa mental dos processadores AMD também:

Mapa Mental – Processadores AMD

Processadores AMD
Processadores AMD
Gabarito - A
Outros mapas mentais de Informática www.mapasequestoes.com.br


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

Questão – Informática – Redundant array of independent disks (RAID)

Em parceria com o professor Walter Cunha, vou postar algumas questões comentadas por ele e ilustradas com mapas mentais.

Questão: Em todos os níveis da arquitetura redundant array of independent disks (RAID), os recursos de discos redundantes são usados para armazenar informação de paridade, de modo a garantir a recuperação dos dados, em caso de falha nos discos.

Certo ou Errado?

Continue Lendo »


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

Questão – Orientação a Objetos

ESAF /2005 – Auditor da Receita

3. Na programação orientada a objetos, o encapsulamento

Continue Lendo »


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

Questão – Risc x Cisc

TRT 23a.R – Analista de Sistemas/2007
5. Na Arquitetura RISC,

a) as instruções geradas pelos compiladores são armazenadas na memória ROM e para serem executadas na CPU devem ser inicialmente interpretadas pelos microprogramas.

b) as instruções são interpretadas por microprogramas e posteriormente armazenadas na CPU.

c) as instruções, na sua maioria, necessitam de mais de um ciclo de máquina para serem executadas.

d) o código gerado pelos compiladores é constituído de instruções complexas, armazenados na memória EPROM.

e) as instruções geradas pelos compiladores são armazenadas na memória RAM.

Continue Lendo »


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais

Lançamento de novos ebooks de mapas mentais de informática

Olá Pessoal,

Já estão disponíveis mais 2 ebooks de informática, totalizando 4 ebooks de mapas mentais desse assunto. São eles:

Informática – Parte 1 – Arquitetura e Sistemas Operacionais R$ 18.00 35 mapas mentais
Informática – Parte 2 – Redes e Segurança R$ 11.00 22 mapas mentais
Informática – Parte 3 – Eng. Software e Programação R$ 13.00 27 mapas mentais
Informática – Parte 4 – Gerência de Projetos R$ 14.00 31 mapas mentais

A parte 3 traz mapas sobre análise, UML, Java e outros assuntos de programação.A parte 4 aborda principalmente os processos do PmBok, abaixo um exemplo:
O conteúdo completo de cada um no site www.mapasequestoes.com.br


Twitter-icon Siga-nos no twitter, novidades e promoções exclusivas: @mapasequestoes
logo-ico-mini Cadastre-se no site www.mapasequestoes.com.br e ganhe um ebook de mapas mentais de Direito Constitucional - Artigo 5º - Direitos Fundamentais