Sei sulla pagina 1di 1029
Computação na Nuvem (Cloud Computing) Armazenamento de dados na Nuvem (Cloud Storage). Professor: Luciano Antunes

Computação na Nuvem (Cloud Computing)

Armazenamento de dados na Nuvem

(Cloud Storage).

Professor: Luciano Antunes

Computação em Nuvens (Cloud Computing) O que é? A internet é representada em diagramas de

Computação em Nuvens (Cloud Computing)

O que é?

A internet é representada em diagramas de rede como uma nuvem!

Computação em Nuvens (Cloud Computing) Função Cortar custos operacionais em empresas e permitir aos departamentos

Computação em Nuvens (Cloud Computing)

Função

Cortar custos operacionais em empresas e

permitir aos departamentos de TI maior atenção em projetos que pensar no data

center.

Computação em Nuvens (Cloud Computing) Utilização da Internet: Pesquisas, jogos, compras, e-mails, comunicação,

Computação em Nuvens (Cloud Computing)

Utilização da Internet:

Pesquisas,

jogos,

compras,

e-mails,

comunicação, estudo, etc.

Armazenamento de dados, utilização de serviços, softwares, etc.

Computação em Nuvens (Cloud Computing) Estados Unidos – Déc.60 - Rede de computadores do governo.

Computação em Nuvens (Cloud Computing)

Estados Unidos Déc.60 - Rede de

computadores do governo.

Preocupação: vazamento de informações (Guerra Fria).

Solução: Nova era de dados Internet

(Protocolo TCP/IP).

Visualizar textos e transferir arquivos (FTP),

download e upload.

Computação em Nuvens (Cloud Computing) Mundo – Déc.90  Interfaces Gráficas nos S.O. ´ s.

Computação em Nuvens (Cloud Computing)

Mundo Déc.90

Interfaces Gráficas nos S.O.´ s.

assistir videos.

Visualização de imagens, ouvir sons e

Utilização de Navegadores (Browsers).

Desenvolvimento da Conexão em Alta velocidade (Banda Larga).

Softwares para internet sem instalação.

Mundo moderno: Computação em Nuvens (Cloud Computing)  Portabilidade  Mobilidade  Informação

Mundo moderno:

Computação em Nuvens (Cloud Computing)

Portabilidade

Mobilidade

Informação valorizada

Computador não potente ou não ter

grande capacidade de armazenamento.

Informação em tempo real através da internet.

Computação em Nuvens (Cloud Computing)  Pen Drive não mais carrega e armazena arquivos. 

Computação em Nuvens (Cloud Computing)

Pen Drive não mais carrega e armazena arquivos.

Armazenamento de dados nas nuvens em discos virtuais.

Acesso de informações de qualquer

ponto (Host) celular, netbook, tablet,

Ipad, etc.

Necessita de uma conexão com a internet.

Cloud Computing – Computação em Nuvem Utiliza: Computadores e servidores compartilhados e espalhados no mundo

Cloud Computing Computação em Nuvem

Utiliza:

Computadores e servidores compartilhados e espalhados no mundo todo em grandes

centrais de armazenamento de dados.

Processamento da Nuvem Dados armazenados e manipulados em servidores em empresas DATA CENTERS. (DATA CENTERS

Processamento da Nuvem

Dados

armazenados

e

manipulados

em

servidores em empresas DATA CENTERS.

(DATA CENTERS Centrais de processamento e

armazenamento de dados nas nuvens, ou seja, conjunto

de servidores onde o aplicativo é armazenado).

Processamento da Nuvem Dados armazenados e manipulados em servidores em empresas DATA CENTERS. (DATA CENTERS

Processamento da Nuvem

Dados

armazenados

e

manipulados

em

servidores em empresas DATA CENTERS.

(DATA CENTERS Centrais de processamento e

armazenamento de dados nas nuvens, ou seja, conjunto

de servidores onde o aplicativo é armazenado).

Aplicações: Computação em Nuvens (Cloud Computing)  Webmail (Hotmail, Gmail, Yahoo Mail).  Discos virtuais.

Aplicações:

Computação em Nuvens (Cloud Computing)

Webmail (Hotmail, Gmail, Yahoo Mail).

Discos virtuais.

Sites de armazenamento e

compartilhamento de fotos ou videos

(Flickr e Youtube).

Aplicações ilimitadas, executa praticamente todos os programas que um computador normal rodaria.

Vantagens: Computação em Nuvens (Cloud Computing)  Aplicações gratuitas, podendo pagar por serviços como por

Vantagens:

Computação em Nuvens

(Cloud Computing)

Aplicações gratuitas, podendo pagar por

serviços como por exemplo armazenamento em discos virtuais (Storage).

Vantagens: Computação em Nuvens (Cloud Computing)  Tem como vantagem utilizar softwares sem precisar instalar

Vantagens:

Computação em Nuvens

(Cloud Computing)

Tem como vantagem utilizar softwares

sem precisar instalar no computador.

Menor gastos com licenças de softwares como sistemas operacionais e aplicativos

Microsoft por máquina.

Vantagens: Computação em Nuvens (Cloud Computing) Redução de custos  Menor gastos com energia. 

Vantagens:

Computação em Nuvens

(Cloud Computing)

Redução de custos

Menor gastos com energia.

Menor gasto com espaço físico.

Preservação e uso racional dos recursos naturais.

Vantagens: Computação em Nuvens (Cloud Computing) Redução de custos  hardware e sistemas simplificados. 

Vantagens:

Computação em Nuvens

(Cloud Computing)

Redução de custos

hardware e sistemas simplificados.

Ausência de custo com licenças.

Ausência de suporte técnico/atualizações de equipamentos/ programas.

Computação em Nuvens (Cloud Computing) Arquitetura - Cloud Computing 1 - Front End – Lado

Computação em Nuvens

(Cloud Computing)

Arquitetura - Cloud Computing

1 - Front End Lado do usuário (Cliente).

2 - Back End Lado da Internet (Nuvem).

Computadores e servidores e sistemas de armazenamento que cria a “Nuvem”.

Armazenamento na Nuvem (Cloud Storage)

Armazenamento na Nuvem (Cloud Storage)

Armazenamento na Nuvem (Cloud Storage) O que é? Ato de armazenar, utilizar informações e programas

Armazenamento na Nuvem (Cloud Storage)

O que é?

Ato de armazenar, utilizar informações e

programas através da internet.

Armazenamento na Nuvem (Cloud Storage) Acesso as informações por meio do celular, tablets ou qualquer

Armazenamento na Nuvem (Cloud Storage)

Acesso as informações por meio do celular, tablets ou qualquer computador fixo ou

móvel.

Este serviço pode ter uma taxa anual paga a empresa que permite acesso a nuvem.

Questão1 – CESPE/2012 - Polícia Federal – Papiloscopista Julgue os próximos itens, relativos a cloud

Questão1 CESPE/2012 - Polícia Federal Papiloscopista

Julgue os próximos itens, relativos a cloud

storage processos de informação.

O conceito de cloud storage está associado diretamente

ao modelo de implantação de nuvem privada, na qual a

infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos

serviços; já nas nuvens públicas isso não ocorre, visto

que não há necessidade de autenticação nem

autorização de acessos, sendo, portanto, impossível o

armazenamento de arquivos em nuvens públicas.

Armazenamento na Nuvem (Cloud Storage) Serviços / Utilizações de computação na nuvem (Cloud Computing) Google

Armazenamento na Nuvem (Cloud Storage)

Serviços / Utilizações de computação na

nuvem (Cloud Computing)

Google - Apple - IBM - Microsoft

2002 - Google Edição de texto - Planilhas Eletrônicas

Correio Eletrônico - Agenda

On Line, sem instalação ou download para o computador.

Armazenamento na Nuvem (Cloud Storage) Google Apps – Aplication Software Google Docs – Texto, planilhas

Armazenamento na Nuvem (Cloud Storage)

Google Apps Aplication Software

Google Docs Texto, planilhas e Apresentação.

Google Agenda Agenda. Google Talk Comunicação instantânea.

Pacotes gratuitos e pagos que permite acesso ao

serviço através da conta de usuário.

Armazenamento na Nuvem (Cloud Storage) Microsoft A microsoft possui um pacote de serviços similar ao

Armazenamento na Nuvem (Cloud Storage)

Microsoft

A microsoft possui um pacote de serviços similar ao Google chamado de Sky Drive.

Questão2 - CESPE/2012 - Polícia Federal - Papiloscopista A respeito de softwares para edição de

Questão2 - CESPE/2012 - Polícia Federal - Papiloscopista

A respeito de softwares para edição de textos, planilhas e apresentações, julgue os próximos itens.

O Microsoft Office Sky Drive é uma suíte de

ferramentas de produtividade e

colaboração fornecida e acessada por meio

de computação em nuvem (cloud computing).

Armazenamento na Nuvem (Cloud Storage) Icloud – Serviço Apple iPhones e iPads Apple Mobile Me

Armazenamento na Nuvem (Cloud Storage)

Icloud Serviço Apple iPhones e iPads

Apple Mobile Me

Agenda, contatos, calendário, fotos, música (i-tunes), etc.

Armazenamento na Nuvem (Cloud Storage) Outros Serviços Amazon – Serviço de comércio eletrônico  Aluga

Armazenamento na Nuvem (Cloud Storage)

Outros Serviços

Amazon Serviço de comércio eletrônico

Aluga a Estrutura de Armazenamento e Processamento de dados.

Reduziu custos com equipamentos, funcionários e estrutura.

Armazenamento na Nuvem (Cloud Storage) Outros Serviços Panda Cloud Antivírus Serviço de Detecção/Remoção de

Armazenamento na Nuvem (Cloud Storage)

Outros Serviços

Panda Cloud Antivírus

Serviço de Detecção/Remoção de Malwares.

Não requer instalação de programa no

computador do usuário.

Evita que o usuário mantenha o computador lento

durante o processo de pesquisa e eliminação.

Armazenamento na Nuvem (Cloud Storage) Outros Serviços Webmail Gmail, Hotmail e Yahoo! Mail Acesso ao

Armazenamento na Nuvem (Cloud Storage)

Outros Serviços

Webmail Gmail, Hotmail e Yahoo! Mail

Acesso ao serviço através de um browser.

Sem uso de cliente de e-mail Outlook Express, Mozilla Thunderbird ou Eudora.

Armazenamento na Nuvem (Cloud Storage) Outros Serviços Discos Virtuais Sites de armazenamento e

Armazenamento na Nuvem (Cloud Storage)

Outros Serviços

Discos Virtuais

Sites

de

armazenamento

e

compartilha-

mento de fotos, vídeos e arquivos.

Questão 3 – CESPE/2008 - BB - Escriturário A figura acima ilustra uma janela do

Questão 3 CESPE/2008 - BB - Escriturário

A figura acima ilustra uma janela do BrOffice.org Writer, que está sendo usado para a elaboração de um documento com algumas informações acerca de

aplicativos e dispositivos de informática. Considerando essa janela e o texto

nela contido, julgue os itens de 71 a 78.

aplicativos e dispositivos de informática. Considerando essa janela e o texto nela contido, julgue os itens
Questão 3 – CESPE/2008 - BB - Escriturário O texto mostrado na figura menciona a

Questão 3 CESPE/2008 - BB - Escriturário O texto mostrado na figura menciona a possibilidade de se fazer cópias de

segurança de arquivos utilizando computador remoto.

Há na Internet sítios específicos que

oferecem esse tipo de serviço, nos quais o

usuário deve estar normalmente cadastrado para poder explorar as facilidades de

transferência e armazenamento de arquivos oferecidas.

Tipologia – Tipos de Cloud Computing (Computação nas Nuvens) ¼ - PaaS – Plataform as

Tipologia Tipos de Cloud Computing

(Computação nas Nuvens)

¼ - PaaS Plataform as a Service

Plataforma como serviço

Datacenter

Armazenamento Banco de Dados Segurança.

Ex.: Windows Azure.

Tipologia – Tipos de Cloud Computing (Computação nas Nuvens) 2/4 – IaaS – Infrastructure as

Tipologia Tipos de Cloud Computing

(Computação nas Nuvens)

2/4 IaaS Infrastructure as a Service

Infra estrutura como serviço

Servidor para utilização e configuração de

acordo com a necessidade do usuário.

Tipologia – Tipos de Cloud Computing (Computação nas Nuvens) ¾ - SaaS – Software as

Tipologia Tipos de Cloud Computing

(Computação nas Nuvens)

¾ - SaaS Software as a Service Software como serviço

Software para utilização do usuário através da web.

Uso do software ausência de licença

variedade de aplicações

Ex.: Google Apps

Tipologia – Tipos de Cloud Computing (Computação nas Nuvens) 4/4 – DaaS – Data as

Tipologia Tipos de Cloud Computing

(Computação nas Nuvens)

4/4 DaaS Data as a Service Dados como serviço

Armazenamento dos dados na nuvem Amazon RDS/S3

(Alto desempenho e escalabilidade).

Tipologia – Tipos de Cloud Computing (Computação nas Nuvens) 4/4 – DaaS – Data as

Tipologia Tipos de Cloud Computing

(Computação nas Nuvens)

4/4 DaaS Data as a Service Dados como serviço

Armazenamento dos dados na nuvem Amazon RDS/S3

(Alto desempenho e escalabilidade).

Vantagem da computação na nuvem  Rapidez e grande capacidade de armazenamento.  Acesso remoto

Vantagem da computação na nuvem

Rapidez e grande capacidade de

armazenamento.

Acesso remoto a programas, serviços e

arquivos.

Dados acessados de qualquer lugar, qualquer hora, de múltiplas maneiras, sem instalação de programas.

Vantagem da computação na nuvem  Processamento na nuvem sem a necessidade de equipamentos potentes

Vantagem da computação na nuvem

Processamento na nuvem sem a

necessidade de equipamentos potentes

para acesso aos serviços.

(Necessidade de um browser e um bom acesso a internet).

Vantagem da computação na nuvem  Utilização gratuita ou paga do serviço.  Redução de

Vantagem da computação na nuvem

Utilização gratuita ou paga do serviço.

Redução de custos com espaço físico e energia de equipamentos.

Apoio a TI verde de lixo de

equipamentos eletrônicos e recursos do planeta.

Segurança e Confiabilidade  Perda das Informações.  Vazamento de Informações.  Codificação das

Segurança e Confiabilidade

Perda das Informações.

Vazamento de Informações.

Codificação das Informações.

Recuperação das Informações.

Computação na Nuvem (Cloud Computing) Armazenamento de dados na Nuvem (Cloud Storage). TEORIA EM EXERCÍCIOS

Computação na Nuvem

(Cloud Computing)

Armazenamento de dados na Nuvem (Cloud Storage).

TEORIA EM EXERCÍCIOS Professor: Luciano Antunes

Segurança e Confiabilidade Preocupações:  Vazamento/perda das Informações. Busca: Privacidade e Sigilo.

Segurança e Confiabilidade

Preocupações:

Vazamento/perda das Informações.

Busca: Privacidade e Sigilo.

Proteção e 100% disponíveis.

Busca: Servidores seguros e criptografia.

Risco no gerenciamento dos dados.

Busca: Conhecer bem a empresa contratada.

Recuperação das Informações.

Busca: Fornecimento de backup e restauração.

Conceito Final O armazenamento de dados é feito em serviços que poderão ser acessados de

Conceito Final

O armazenamento de dados é feito em serviços

que poderão ser acessados de qualquer lugar do

mundo, a qualquer hora, não havendo

necessidade de instalação de programas ou de

armazenar dados.

O acesso a programas, serviços e arquivos é remoto, através da Internet.

Conceito Final O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização

Conceito Final

O conceito de computação em nuvem (em inglês,

cloud computing) refere-se à utilização da

memória e das capacidades de armazenamento e

cálculo de computadores e servidores compartilhados e interligados por meio da

Internet, seguindo o princípio da computação em

grade.

Conceito Final Num sistema operacional disponível na Internet , a partir de qualquer computador e

Conceito Final

Num sistema operacional disponível na Internet,

a partir de qualquer computador e em qualquer

lugar, pode-se ter acesso a informações, arquivos

e programas num sistema único, independente de plataforma.

O requisito mínimo é um computador e Browser

compatível

disponíveis

com

os

recursos

na

Internet.

04 - FCC/2011 - TRT - 20ª REGIÃO (SE) – Téc. Jud. Pedro e Tarcisa

04 - FCC/2011 - TRT - 20ª REGIÃO (SE) Téc. Jud.

Pedro e Tarcisa trabalham em escritórios da mesma

empresa situados em cidades diferentes. Pedro criou

um documento utilizando o Microsoft Word e deseja

compartilhá-lo de forma que Tarcisa possa consultá-

lo e editá-lo diretamente na web. Para isso Pedro

pode utilizar a ferramenta:

a) Google Docs

b) Microsoft Web Document Edition.

c) Google Android.

d) Yahoo WebOffice. e) Microsoft WebOffice.

05 - CESPE/2012 - Câmara dos Deputados – Analista Técnico em Material e Patrimônio A

05 - CESPE/2012 - Câmara dos Deputados Analista Técnico em Material e Patrimônio

A respeito da Internet, julgue os itens que se seguem, relativos a ferramentas de acesso e

serviços disponibilizados nessa rede.

.Em cloud computing, cabe ao usuário do serviço

se responsabilizar pelas tarefas de

armazenamento, atualização e backup da

aplicação disponibilizada na nuvem.

Internet Conceitos básicos, ferramentas, aplicativos E procedimentos de internet e intranet. Professor: Luciano Antunes

Internet

Conceitos básicos, ferramentas, aplicativos E procedimentos de internet e intranet.

Professor: Luciano Antunes

INTERNET Conceito Inicial: Rede de Computadores interligados. Conceito Atual: Grande Rede Mundial de Computadores

INTERNET Conceito Inicial: Rede de Computadores interligados.

Conceito Atual: Grande Rede Mundial de Computadores interligados.

Finalidade: Transferência de dados.

Suporta:  Navegação em Hipertexto4;  Correio Eletrônico;  Comunicação Instantânea;  Compartilhamento

Suporta:

Navegação em Hipertexto4;

Correio Eletrônico; Comunicação Instantânea; Compartilhamento de Arquivos. Hipertexto = Hipermídia (Texto não-linear com várias mídias)

Histórico: 1969 – Rede Militar – EUA - ARPANET (Advance Research Projects Agency Network) 1983

Histórico:

1969 Rede Militar EUA - ARPANET

(Advance Research Projects Agency Network)

1983 WEB (World Wide Web) ou W3 criada

pela CERN. (Organização Europeia para a Investigação Nuclear)

1988 Brasil Auxiliar pesquisadores - FAPESP

(Fundação de Amparo à pesquisa do Estado de São Paulo) e UFRJ.

Internet Hoje:  1.96 Bilhões de Pessoas (Junho 2010);  76 Milhões são brasileiros Internautas.

Internet Hoje:

1.96 Bilhões de Pessoas (Junho 2010); 76 Milhões são brasileiros Internautas.

NUVEM
NUVEM
Formato: Rede com certo controle:  Organizações Mundiais: Internet Society, InterNic, W3Consortium, Internet

Formato:

Rede com certo controle:

Organizações Mundiais: Internet Society, InterNic, W3Consortium, Internet Engineering Task Force.

Brasil: RNP (Rede Nacional de Pesquisa e Governo), Ministério da Comunicação e

Ministério da Ciência e Tecnologia.

Estrutura Física: Conectadas por meio de: linha telefônica, cabos coaxiais, fibras óticas ou cabos metálicos.

Estrutura Física:

Conectadas por meio de:

linha telefônica, cabos coaxiais, fibras óticas ou cabos metálicos.

Em conexões: dial-up, banda larga, Wi- Fi, satélites e 3G.

Internet Conceitos básicos, ferramentas, aplicativos E procedimentos de internet e intranet. Professor: Luciano Antunes

Internet

Conceitos básicos, ferramentas, aplicativos E procedimentos de internet e intranet.

Professor: Luciano Antunes

Ferramenta: Computador PC – XT (IBM/1970)

Ferramenta:

Computador

PC XT (IBM/1970)

Componente Físico principal de comunicação: Conexão DIAL-UP TIPO MEIO Placa de Fax Modem Cabo de

Componente Físico principal de comunicação:

Conexão

DIAL-UP

Físico principal de comunicação: Conexão DIAL-UP TIPO MEIO Placa de Fax Modem Cabo de Linha Telefônica
Físico principal de comunicação: Conexão DIAL-UP TIPO MEIO Placa de Fax Modem Cabo de Linha Telefônica

TIPO

MEIO

Placa

de Fax Modem

Cabo

de Linha Telefônica

TIPO MEIO Placa de Fax Modem Cabo de Linha Telefônica VELOCIDADE Modem Mais  Software de

VELOCIDADE

Modem

Mais

Software de comunicação

Exemplo: Programa de Navegação

Endereço IP.

Máximo

56 Kbps

Conexão Discada (Dial-Up) 2 ° - NOMES 1 ° - N ° IP Servidor: DNS

Conexão Discada (Dial-Up)

2 ° - NOMES

1 °

- N° IP

Conexão Discada (Dial-Up) 2 ° - NOMES 1 ° - N ° IP Servidor: DNS PROVEDOR
Servidor: DNS PROVEDOR Servidor: DHCP
Servidor: DNS
PROVEDOR
Servidor: DHCP

Ponto/Host

Ponto/Host

DNS PROVEDOR Servidor: DHCP Ponto/Host Ponto/Host N ° IP  Dividido em 4 partes;  Vai
DNS PROVEDOR Servidor: DHCP Ponto/Host Ponto/Host N ° IP  Dividido em 4 partes;  Vai

N ° IP

Dividido em 4 partes;

Vai de 1 até 255;

Menor: 1.0.0.1

Maior: 255.255.255.255

Conexão Banda Larga (Alta Velocidade ) Meios(s):  Linha Telefônica – Conexão ADSL – Ex.:

Conexão Banda Larga (Alta Velocidade)

Meios(s):

Linha Telefônica Conexão ADSL Ex.: VELOX (Telemar Oi).

Cabo de Rede (Cabo Coaxial) Ex.: VIRTUA (NET). Rádio/Satélite Sem Fio (Wireless) Ex.: AJATO (TVA).

PROV
PROV

Modem(s):

ADSL Modem.

Cable Modem. Wireless Modem.

Velocidade(s):

300, 600 Kbps

1, 2, 4, 5, 8 Mbps 10, 15, 20, 50, 100 Mbps

Conexão ADSL - Assymmetric Digital Subscriber Line (Linha de Assinante Digital Assimétrica) Características ADSL: 1

Conexão ADSL - Assymmetric Digital Subscriber Line

(Linha de Assinante Digital Assimétrica)

Características ADSL:

1 Modem externo ao gabinete;

2 Maior velocidade;

3 - Conexão Constante;

4 Linha Telefônica disponível.

Assimétrico

Download/Downstream e Upload/Upstream.

Observação: Multiplicadores: K = Kilo = Mil. M = Mega = Milhão. G = Giga

Observação:

Multiplicadores:

K = Kilo = Mil. M = Mega = Milhão.

G = Giga = Bilhão. T = Tera = Trilhão.

WIRELESS (IEEE 802.11) Sem Fio: Fixa ou Móvel Via ondas eletromagnéticas. - Rádio/Satélite - Infravermelho

WIRELESS (IEEE 802.11) Sem Fio: Fixa ou Móvel

Via ondas eletromagnéticas.

- Rádio/Satélite - Infravermelho

- Bluetooth

Observação 2:

Bluetooth Celular, 100 metros, transmite arquivos entre

componentes, sem impeditivos.

Wi-Fi (Wirelles Fidelity)

Sem fio para Computadores

- Mouse ou Teclado

- Impressora - Rede Local

WIRELESS (IEEE 802.11) Sem Fio: Fixa ou Móvel Via ondas eletromagnéticas. - Rádio/Satélite - Infravermelho

WIRELESS (IEEE 802.11) Sem Fio: Fixa ou Móvel

Via ondas eletromagnéticas.

- Rádio/Satélite - Infravermelho

- Bluetooth

Observação 2:

Bluetooth Celular, 100 metros, transmite arquivos entre

componentes, sem impeditivos.

Wi-Fi (Wirelles Fidelity)

Sem fio para Computadores

- Mouse ou Teclado

- Impressora - Rede Local

Rede Wi-Fi = WLAN (Wireless LAN) = LAN sem fio. Ponto distribuidor: Ponto de Acesso

Rede Wi-Fi = WLAN (Wireless LAN) = LAN sem fio. Ponto distribuidor: Ponto de Acesso (Access Point).

Rede Móvel (via rede celular)

Operadora Tecnologia

Evolução

Velocidade(s)

Claro

TDMA

1G

WAP : 14,4 Kbps

Vivo

CDMA

2G

Tim e Oi

GSM

2G

GPRS : 115 Kbps

 

2.5G

EDGE : 384 Kbps

Internet Conceitos básicos, ferramentas, aplicativos e procedimentos de internet e intranet. TEORIA EM EXERCÍCIOS

Internet

Conceitos básicos, ferramentas, aplicativos e procedimentos de internet e intranet.

TEORIA EM EXERCÍCIOS Professor: Luciano Antunes

01 - INSTITUTO CIDADES / 2009 - UNIFESP - Analista Acerca dos conhecimentos sobre a

01 - INSTITUTO CIDADES / 2009 - UNIFESP - Analista

Acerca dos conhecimentos sobre a internet, analise as

seguintes afirmativas:

I - .A Rede não dispõe de um computador central ou de um centro de telecomunicações. Em vez disso, cada

mensagem enviada pela Internet possui um código de

endereçamento único para que qualquer servidor de Internet na rede possa encaminhá-la até seu destino.

organismo

governamental que regulariza as ações na rede.

II

.A

Internet

possui

sede

uma

e

um

-

III - .Os sites são os pontos de lançamento para transações seus de fornecedores e

III - .Os sites são os pontos de lançamento para transações

seus

de

fornecedores e clientes.

comércio

eletrônico

entre

as

empresas,

Podemos afirmar corretamente que:

a) Todas as afirmativas estão corretas.
b) Todas as afirmativas estão incorretas

c) Apenas a afirmativas I e II estão corretas.

d) Apenas as afirmativas I e III estão corretas.

INSTITUTO CIDADES / 2009 - UNIFESP - Analista

02 – CESPE/2010 - TRT - 21ª Região (RN) - Técnico Judiciário Acerca de conceitos

02 CESPE/2010 - TRT - 21ª Região (RN) - Técnico Judiciário

Acerca de conceitos e modos de utilização da Internet e

de intranets, conceitos básicos de tecnologia da

informação e segurança da informação, julgue os itens subsequentes.

O backbone, ou espinha dorsal, da Internet no Brasil é administrado por empresas privadas que detêm o poder

de exploração do acesso à Internet. Essas empresas, também conhecidas como provedores de acesso, cobram

uma taxa a pessoas físicas ou jurídicas, as quais podem,

também, armazenar seus dados na rede.

03 - CESPE/2011 - STM – Téc. Jud. - Área Administrativa - Básicos Com relação

03 - CESPE/2011 - STM Téc. Jud. - Área Administrativa - Básicos

Com relação a Windows XP, Microsoft Office, Internet e intranet,

julgue os itens a seguir.

Na Internet, backbones correspondem a redes de alta velocidade que suportam o tráfego das informações.

04 - FCC/2011 - TRF - 1ª REGIÃO - Técnico Judiciário Dispositivo de entrada e

04 - FCC/2011 - TRF - 1ª REGIÃO - Técnico Judiciário

Dispositivo de entrada e saída, modulador e

demodulador, utilizado para transmissão de dados entre

computadores através de uma linha de comunicação. Utilizado nas conexões internet. Trata-se de:

a)

banda larga.

b)

modem

c)

provedor de serviços.

d) placa de rede.

e) cabo coaxial.

05 - FCC/2012 - TRE-SP - Técnico Judiciário Para a devida conexão à internet ou

05 - FCC/2012 - TRE-SP - Técnico Judiciário

Para a devida conexão à internet ou intranet é necessário

que o computador possua certos pré-requisitos que

possibilitem tal acesso. São requisitos possivelmente

necessários para que o computador se conecte à internet,

EXCETO:

a)

modem.

b)

firewall

c)

provedor.

d)

placa de rede.

e)

protocolo TCP/IP

06 - FMZ/AP - 2010 - SEAD-AP - Agente Penitenciário Assinale a opção em que

06 - FMZ/AP - 2010 - SEAD-AP - Agente Penitenciário

Assinale a opção em que se encontram os equipamentos

necessários para que um usuário acesse a internet por

meio de uma LAN (Local Area Network) e por meio de uma rede Dial-up, respectivamente.

a) Placa de fax/modem e kit multimídia completo.

b) Interface USB e placa de video.

c) Placa de rede e placa de fax/modem

d) Interface USB e placa de fax/modem

e) Placa de vídeo e placa de fax/modem.

07 - CESPE/2004 - STM - Analista Judiciário - Área Judiciária Acerca de conceitos relacionados

07 - CESPE/2004 - STM - Analista Judiciário - Área Judiciária

Acerca de conceitos relacionados à Internet e ao correio eletrônico, julgue os itens seguintes.

Para que um computador possa conectar-se à Internet, é

necessário que ele disponha de um endereço IP, que permite que informações solicitadas na rede a partir

desse computador possam ser encaminhadas a ele. Em determinados tipos de conexão à Internet, é possível que

a cada nova sessão de acesso um novo número IP seja

atribuído ao computador.

08 - FCC/2009 - PGE-RJ - Tecnico Assistente de Procuradoria Serve para localizar e identificar

08 - FCC/2009 - PGE-RJ - Tecnico Assistente de Procuradoria

Serve para localizar e identificar conjuntos de

computadores na Internet. Foi concebido com o objetivo

de facilitar a identificação dos endereços de

computadores, evitando a necessidade de memorização

de uma sequência grande de números. Trata-se de

a)

uma página web.

b)

um provedor.

c) um domínio.

d)

um site.

e)

um endereço eletrônico

09 - CESPE /2004 - STM - Analista Judiciário - Área Judiciária Considerando que um

09 - CESPE /2004 - STM - Analista Judiciário - Área Judiciária

Considerando que um usuário pretenda adquirir um

computador do tipo PC de forma que possa, em casa,

realizar trabalhos escolares e acessar a Internet, e que,

para se fazer tal aquisição, seja recomendável saber se as

características do computador adquirido são adequadas

para a realização dessas tarefas, julgue os itens seguintes,

relativos a hardware de computadores do tipo PC.

Para que o usuário possa acessar a Internet por meio de uma rede dial-up, é necessário que seja instalado no

computador um modem adequado.

10 - CESPE - 2010 - MPU - Técnico Administrativo itens subsequentes. Um modem ADSL

10 - CESPE - 2010 - MPU - Técnico Administrativo

itens

subsequentes.

Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinais simultâneos de dados e

de voz. Por isso, com apenas uma linha telefônica, um

A

respeito

de

Internet

intranet,

julgue

e

os

usuário pode acessar a Internet e telefonar ao mesmo tempo.

11 - FEC / 2010 - MPA - Agente Administrativo Das opções seguintes, aquela que

11 - FEC / 2010 - MPA - Agente Administrativo

Das opções seguintes, aquela que contém apenas

tecnologias de acesso à Internet é:

a) Dial-up, ISDN, 3Ge Firewire.

b) ISDN, Firewire,ADSLe 3G.

c) 3G, Dial-up, Firewire e ADSL.

d) ADSL, ISDN, Dial-up e 3G e) Firewire, ADSL, Dial-up e ISDN.

12 – FCC/2012 - INSS - Técnico do Seguro Social O gráfico a seguir foi

12 FCC/2012 - INSS - Técnico do Seguro Social

O gráfico a seguir foi extraído da pesquisa TIC empresas 2009 (Pesquisa Sobre uso das

Tecnologias da Informação e da Comunicação no Brasil), realizado pelo CETIC (Centro de Estudos

Sobre as Tecnologias da Informação e da Comunicação).

Considerando redes

de computadores e com base no gráfico, analise:

redes de computadores e com base no gráfico, analise: I. O acesso sem fio à Internet

I. O acesso sem fio à Internet e Intranets está crescendo à medida

que surgem mais instrumentos de informação capazes de operar

em rede. Telefones inteligentes, pagers, PDAs e outros dispositivos

portáteis de comunicação tornam-se clientes nas redes sem fios.

II. O uso de redes sem fio tem crescido rapidamente à medida que novas tecnologias

II. O uso de redes sem fio tem crescido rapidamente à medida que novas tecnologias de alta velocidade são

implementadas, como a Wi-Fi, que pode ser mais barata

que o padrão Ethernet e diversas outras tecnologias LAN

com fios.

III. Com as Intranets, a comunicação interna nas empresas

ganha mais agilidade, dinamismo, integra e aproxima

seus colaboradores, independente da localização de cada

um. Agiliza a disseminação de informações, visando à

integração inter e intradepartamental.

FCC/2012 - INSS - Técnico do Seguro Social

IV. A tendência é que cada vez mais as redes sem fio sejam substituídas pelas

IV. A tendência é que cada vez mais as redes sem fio sejam substituídas pelas redes com fio, pois as tecnologias sem fio estão

sujeitas a inúmeros tipos de interferência e interceptação que

comprometem seu desempenho e segurança.

Está correto o que se afirma em:

a) I, II, III e IV.

b) I e III, apenas.

c) I e II, apenas. d) I, II e III, apenas

e) III e IV, apenas.

FCC/2012 - INSS - Técnico do Seguro Social

13 - CESPE/2007 - TRE-AP - Analista Judiciário Para a transmissão de voz através de

13 - CESPE/2007 - TRE-AP - Analista Judiciário

Para a transmissão de voz através de uma LAN, de uma

WAN ou da Internet por meio de pacotes TCP/IP, utiliza-se

o método:

a) Telnet.

b) Windows Messenger.

c) Handshaking.

d) DNS. e) VoIP

14 - CESPE/2011 – FUB – Técnico Com relação às tecnologias utilizadas na Internet e

14 - CESPE/2011 FUB Técnico

Com relação às tecnologias utilizadas na Internet e

intranet, julgue os itens a seguir.

A tecnologia power line communication (PLC) possibilita a transmissão de dados através das redes de energia

elétrica, utilizando-se uma faixa de frequência diferente

da normalmente utilizada na rede elétrica para a distribuição de energia.

15 - CESPE/2010 - TRE-MT - Analista Judiciário - Área Administrativa Considerando os conceitos básicos

15 - CESPE/2010 - TRE-MT - Analista Judiciário - Área

Administrativa

Considerando os conceitos básicos de tecnologias e ferramentas associadas à Internet e intranet, assinale a

opção correta.

a) Para se acessar a Internet ou uma intranet, é suficiente que o usuário tenha o Internet Explorer instalado em seu

computador.

b) A tecnologia 3G disponibiliza serviços de telefonia e

transmissão

ambiente móvel, incluindo o acesso a Internet

de

dados

longas

distâncias,

a

em

um

c) O Outlook Express possui mais funcionalidades do que o Microsoft Outlook, como, por exemplo,

c) O Outlook Express possui mais funcionalidades do que

o Microsoft Outlook, como, por exemplo, Agenda e Contatos.

d) A intranet disponibiliza serviços semelhantes aos da Internet dentro de uma rede local, mas não permite que

esses serviços sejam acessados de outros locais.

Internet

Explorer que permite aumentar a velocidade de acesso a

e)

ADSL

é

serviço

implementado

pelo

um

Internet.

CESPE/2010 - TRE-MT - Analista Judiciário - Área Administrativa

16 - UFG/2010 - UFG - Analista O uso de redes sem fio que permitem

16 - UFG/2010 - UFG - Analista

O uso de redes sem fio que permitem a comunicação entre diversos dispositivos tem se tornado cada vez mais comum

atualmente. Essa facilidade está presente em alguns modelos

de celular, permitindo, por exemplo, sincronismo de agenda e

cópias de segurança de seus arquivos com um

microcomputador. Dentre as tecnologias mais conhecidas

para comunicação sem fio, destaca-se:

a)

a Gigabit Ethernet.

b)

a ADSL (Asymmetric Digital Subscriber Line).

c) o ATM (Asynchronous Transfer Mode).

17 - FCC/2011 - TRT - Administrativa 4ª REGIÃO (RS) – Téc. Jud. - Área

17

-

FCC/2011 -

TRT

-

Administrativa

REGIÃO (RS)

Téc.

Jud.

-

Área

Numa rede LAN (Local Area Network), o recurso de

hardware mínimo que deverá estar instalado no

computador para permitir a comunicação com os demais

elementos da rede é

a)

o teclado.

b)

o hub.

c)

o cartão de memória.

d)

o switch.

e)

a placa de rede

18 - CESPE/ 2010 - TRT - 21ª Região (RN) - Técnico Judiciário Acerca de

18 - CESPE/ 2010 - TRT - 21ª Região (RN) - Técnico Judiciário

Acerca de conceitos e modos de utilização da Internet e

de intranets, conceitos básicos de tecnologia da

informação e segurança da informação, julgue os itens subsequentes.

Um endereço IP é um identificador que uma rede pode

ter para que ela seja encontrada por um usuário. Todos

os computadores de uma rede possuem, assim, um

mesmo endereço IP, o que garante o envio e recebimento de mensagens para os computadores contidos nessa

rede. O que muda na rede são os endereços dos usuários,

e não, o endereço dos computadores.

Redes de Computadores Professor: Luciano Antunes

Redes de Computadores

Professor: Luciano Antunes

Redes de Computadores REDE LOCAL Conexão em Rede Local ou LAN (Local Area Network) ou

Redes de Computadores

REDE LOCAL Conexão em Rede Local

ou

LAN (Local Area Network)

ou ainda

Conexão Ethernet

Tipos de Rede Redes de Computadores I – Tamanho  LAN – Local ----------------- até

Tipos de Rede

Redes de Computadores

I Tamanho

LAN Local ----------------- até 1 Km.

MAN Metropolitan --- até 10 Km.

WAN Wide ------ acima de 10 Km.

PAN Personal (Periféricos) -- metros.

Area Network

Topologias Redes de Computadores II – Formatos principais  Topologia em Barra

Topologias

Redes de Computadores

II Formatos principais

Topologia em Barra

Topologias Redes de Computadores II – Formatos principais  Topologia em Barra
Topologias  Topologia Estrela Redes de Computadores

Topologias

Topologia Estrela

Topologias  Topologia Estrela Redes de Computadores
Topologias  Topologia Estrela Redes de Computadores
Topologias  Topologia Estrela Redes de Computadores
Topologias  Topologia Estrela Redes de Computadores
Topologias  Topologia Estrela Redes de Computadores

Redes de Computadores

III – Modelos de Rede  Ponto-a-ponto Redes de Computadores Simples – Sem controle –

III Modelos de Rede

Ponto-a-ponto

Redes de Computadores

Simples Sem controle Baixa Segurança.

Cliente / Servidor

Redes Grandes Com Controle de Servidores Alta Segurança.

Servidores Redes de Computadores  de Arquivos  de Páginas  de E-mail (Correio Eletrônico)

Servidores

Redes de Computadores

de Arquivos de Páginas

de E-mail (Correio Eletrônico)

de Backup (Cópia de Segurança)

de Internet (Proxy) de Impressão de Banco de Dados

de Aplicações

IV - Velocidades  FastEthernet 10/100 Mbps Redes de Computadores  GigaEthernet 100/1000 Mbps =

IV - Velocidades

FastEthernet

10/100 Mbps

Redes de Computadores

GigaEthernet 100/1000 Mbps = 1 Gbps

Redes de Computadores

Redes de Computadores

Redes de Computadores
Diferenças  Computador  Servidor  Provedor  Roteador Redes de Computadores

Diferenças

Computador

Servidor

Provedor

Roteador

Redes de Computadores

Diferenças 2  Roteador (Router)  Pontes (Bridges) Redes de Computadores  Ponto de Acesso

Diferenças 2 Roteador (Router)

Pontes (Bridges)

Redes de Computadores

Ponto de Acesso (Access Point)

Diferenças 3  NET  Ethernet  Internet  Intranet  Extranet Redes de Computadores

Diferenças 3 NET Ethernet Internet

Intranet

Extranet

Redes de Computadores

Redes de Computadores E X E R C Í C I O S Professor: Luciano

Redes de Computadores

E X E R C Í C I O S Professor: Luciano Antunes

01 – CEPERJ/2012 - SEAP-RJ - Inspetor de Segurança A figura abaixo representa uma topologia

01 CEPERJ/2012 - SEAP-RJ - Inspetor de Segurança

A figura abaixo representa uma topologia física, que é a mais

empregada na implementação de LAN’s padrão Fast

Ethernet”.

a) 10 Mbps, anel e HDMI

b) 1 Gbps, estrela e RJ-45

c) 100 Mbps, anel e RJ-45

d) 1 Gbps, estrela e HDMI

e) 100 Mbps, estrela e RJ-45

anel e HDMI b) 1 Gbps, estrela e RJ-45 c) 100 Mbps, anel e RJ-45 d)
02 - PC/2011 - PC-SP - Delegado de Polícia DHCP e TCP/IP constituem, respectivamente, a)

02 - PC/2011 - PC-SP - Delegado de Polícia

DHCP e TCP/IP constituem, respectivamente,

a) protocolo de serviço de controle de transmissão e protocolo

de IPs dinâmicos.

b) protocolos de distribuição e controle.

c) protocolo de controle de transmissão por IP e serviço de

concessão.

d) protocolos de entrada e saída de dados.

e) protocolo de serviço com concessão de IPs dinâmicos e

protocolo de controle de transmissão por IP

03 – FCC/2012 - INSS - Técnico do Seguro Social Pedro trabalha em uma pequena

03 FCC/2012 - INSS - Técnico do Seguro Social

Pedro trabalha em uma pequena imobiliária cujo escritório possui cinco

computadores ligados em uma rede com topologia estrela. Os computadores

nessa rede são ligados por cabos de par trançado a um switch (concentrador) que filtra e encaminha pacotes entre os computadores da rede, como mostra a figura

abaixo.

Certo dia, Pedro percebeu que não conseguia

figura abaixo. Certo dia, Pedro percebeu que não conseguia mais se comunicar com nenhum outro computador

mais se comunicar com nenhum outro computador

da rede. Vários são os motivos que podem ter causado

esse problema,EXCETO:

a) O cabo de rede de um dos demais computadores da rede pode ter se rompido.

b) A placa de rede do computador de Pedro pode estar danificada.

c) A porta do switch onde o cabo de rede do computador de Pedro está

conectado pode estar danificada. d) O cabo de rede que liga o computador de Pedro ao switch pode ter se rompido

e) Modificações nas configurações do computador de Pedro podem ter tornado

as configurações de rede incorretas.

04 – FUMARC/2011 - PC-MG - Escrivão de Polícia Civil Sistema que mapeia nomes de

04 FUMARC/2011 - PC-MG - Escrivão de Polícia Civil

Sistema que mapeia nomes de domínios em endereços IP:

a)

DHCP.

b)

Gateway.

c)

HTTP.

d)

DNS.

05 - FCC /2011 - Banco do Brasil - Escriturário O acesso a distância entre

05 - FCC /2011 - Banco do Brasil - Escriturário

O acesso a distância entre computadores

a) somente pode ser feito entre computadores iguais.

b) pode ser feito entre computadores diferentes, desde que tenham a mesma capacidade de disco.

c)

não pode ser feito por conexão sem discagem.

d)

pode ser feito por conexão de acesso discado

e)

não pode ser feito por conexão que utiliza fibra óptica.

06 - FGV - 2010 - BADESC - Engenheiro Observe as figuras a seguir: O

06 - FGV - 2010 - BADESC - Engenheiro

Observe as figuras a seguir:

- 2010 - BADESC - Engenheiro Observe as figuras a seguir: O conector ilustrado na figura

O conector ilustrado na figura 1 e o cabo ilustrado na

figura 2 são empregados na implementação de redes de

computadores padrão Ethernet e que normalmente

acessam a Internet.

Esse conector é conhecido pela sigla:

a) PCI-11

b) RG-58

c) RJ-45

d) DDR-3 e) SATA-2

07 – IESES/2010 - CRM-DF – Assist. de Tec. da Informação Sobre Redes de Computadores,

07 IESES/2010 - CRM-DF Assist. de Tec. da Informação

Sobre Redes de Computadores, é correto afirmar:

I. Uma rede local (LAN Local Area Network) é uma rede privada que

conecta sistemas de computador e dispositivos em uma pequena área,

como um escritório, uma residência ou um edifício.

II. Uma rede metropolitana (MAN Metropolitan Area Network) é uma

rede que conecta sistemas de computador e dispositivos em uma área

geográfica que abrange uma cidade. III. Uma rede geograficamente distribuída (WAN Wide Area Network) é uma rede que conecta sistemas de computador e dispositivos em grandes regiões geográficas.

IV. A internet caracteriza-se por um conjunto de redes conectadas que

utilizam protocolos comuns e fornece um conjunto de serviços.

A sequência correta é:

a) Apenas a assertiva I está correta.

b) Apenas as assertivas III e IV estão corretas

c) As assertivas I, II, III e IV estão corretas

d) Apenas as assertivas I, II e III estão corretas.

08 – FCC/2011 - TRE-TO – Téc. Jud. - Área Adm. O padrão de rede

08 FCC/2011 - TRE-TO Téc. Jud. - Área Adm.

O padrão de rede local no qual os dispositivos não necessitam de fios para comunicação entre

si, é conhecido por

a) Wi-Fi.

b) WAN.

c) LAN.

d) MAN.

e) USB.

09 – FMZ - AP - 2010 - SEAD-AP - Agente Penitenciário Suponha que um

09 FMZ - AP - 2010 - SEAD-AP - Agente Penitenciário

Suponha que um empresário deseja informatizar os serviços de sua empresa de tal forma a agilizar os serviços prestados e

ganhar novos clientes. Para isto, ele contratará um técnico em informática para ligar os computadores em rede.

Assinale o nome dado ao computador que tem como função

controlar as demais estações de trabalho quando ligado em

uma rede de computadores.

a)

Desktop.

b)

Netbook.

c)

Notebook.

d)

Servidor

e)

CPU

10 – FMZ - AP - 2010 - SEAD-AP - Agente Penitenciário Assinale a opção

10 FMZ - AP - 2010 - SEAD-AP - Agente Penitenciário

Assinale a opção em que se encontram os equipamentos necessários para que um usuário acesse a internet por meio

de uma LAN (Local Area Network) e por meio de uma rede Dial-up, respectivamente.

a)

Placa de fax/modem e kit multimídia completo.

b)

Interface USB e placa de video.

c)

Placa de rede e placa de fax/modem.

d)

Interface USB e placa de fax/modem

e)

Placa de vídeo e placa de fax/modem.

11 – FCC/2010 - BAHIAGÁS – Téc. Proc. Org. - Administrativo As espinhas dorsais da

11 FCC/2010 - BAHIAGÁS Téc. Proc. Org. - Administrativo

As espinhas dorsais da Internet, que possuem uma infraestrutura de alta velocidade que interliga várias redes e

garantem o fluxo da informação entre os diversos países, são denominadas

a) backbones.

b) roteadores.

c) servidores.

d) protocolos.

e) provedores.

12 – FCC/2010 - BAHIAGÁS – Téc. Proc. Org. - Administrativo As espinhas dorsais da

12 FCC/2010 - BAHIAGÁS Téc. Proc. Org. - Administrativo

As espinhas dorsais da Internet, que possuem uma infraestrutura de alta velocidade que interliga várias redes e

garantem o fluxo da informação entre os diversos países, são denominadas

a) backbones.

b) roteadores.

c) servidores.

d) protocolos.

e) provedores.

13 – FEPESE/2010 – SEFAZ/SC - Auditor Fiscal da Receita Estadual Assinale a alternativa correta

13 FEPESE/2010 SEFAZ/SC - Auditor Fiscal da Receita Estadual

Assinale a alternativa correta a respeito

utilizados em uma rede local (LAN).

dos componentes

a) A interface de rede pode consistir em uma placa de expansão

conectada à placa-mãe, ou pode vir integrada à placa-mãe do

computador.

b) Um modem é um componente indispensável para efetuar

conexão à rede local, pois permite a conexão física do

computador a um ponto de rede.

c) O driver de rede é utilizado para converter os dados em

formato digital, armazenados no computador, no formato

analógico, que é utilizado na transmissão pela rede.

d) Os cabos utilizados em redes locais possuem, por padrão, a cor

azul.

e) O firewall da rede impede que os computadores da rede local

por ele protegida sejam infectados por softwares maliciosos.

14 – FEPESE/2010 – SEFAZ/SC - Auditor Fiscal da Receita Estadual Assinale a alternativa correta

14 FEPESE/2010 SEFAZ/SC - Auditor Fiscal da Receita Estadual

Assinale a alternativa correta a respeito

utilizados em uma rede local (LAN).

dos componentes

a) A interface de rede pode consistir em uma placa de expansão

conectada à placa-mãe, ou pode vir integrada à placa-mãe do

computador

b) Um modem é um componente indispensável para efetuar

conexão à rede local, pois permite a conexão física do

computador a um ponto de rede.

c) O driver de rede é utilizado para converter os dados em

formato digital, armazenados no computador, no formato

analógico, que é utilizado na transmissão pela rede.

d) Os cabos utilizados em redes locais possuem, por padrão, a cor

azul.

e) O firewall da rede impede que os computadores da rede local

por ele protegida sejam infectados por softwares maliciosos.

15 – FEPESE - 2010 - SEFAZ-SC - Analista Financeiro Assinale computadores (LANs). a) As

15 FEPESE - 2010 - SEFAZ-SC - Analista Financeiro

Assinale

computadores (LANs).

a) As redes locais sem fio que seguem o padrão Wi-Fi constituem-se

em

conhecidos como hotspots.

b) A conexão doméstica a redes de banda larga - como as redes

ADSL das empresas de telefonia, e as redes de operadoras de TV a

cabo, por exemplo - requer que o usuário possua um roteador em

sua residência.

c) As redes locais mais comuns atualmente seguem o padrão

publicamente,

alternativa correta, a respeito de redes locais de

a

pontos

de

à

Internet

disponíveis

acesso

Ethernet, que apresenta topologia lógica em barramento.

d) Os modems 3G, utilizados para conexão às redes das operadoras

de telefonia móvel, permitem a transmissão de dados pela Internet

à velocidade máxima de 3 Gb/s (Gigabits por segundo).

e) Para que se possa acessar uma rede local, é necessário que um

computador possua uma placa de rede conectada à sua placa-mãe

SEGURANÇA Noções de Vírus, worms e pragas virtuais. Aplicativos para segurança (antivírus, firewall, anti-spyware

SEGURANÇA

Noções de Vírus, worms e pragas virtuais.

Aplicativos para segurança

(antivírus, firewall, anti-spyware etc)

Professor: Luciano Antunes

IV – Tipos de Antivírus GRATUITO:  AVG  AVAST!  AVIRA PAGO:  NORTON

IV Tipos de Antivírus

GRATUITO:

AVG

AVAST!

AVIRA

PAGO:

NORTON

PANDA

SCAN

SEGURANÇA Segurança da Informação e Procedimentos de Segurança Professor: Luciano Antunes

SEGURANÇA

Segurança da Informação

e

Procedimentos de Segurança

Professor: Luciano Antunes

2 ° Problema – CRACKER Pessoas que usam seu conhecimento para fins imorais, ilegais ou

2°Problema CRACKER Pessoas que usam seu conhecimento para fins imorais, ilegais ou prejudiciais. Criminosos virtuais.

X

HACKER

que Programadores habilidosos.

Pessoa

domina

tecnologia.

Soluções: Firewall Programa: x Filtro de acesso as informações. x Bloqueador de invasões ao sistema.

Soluções:

Firewall

Programa:

x Filtro de acesso as informações.

x Bloqueador de invasões ao sistema.

Exemplo Windows Defender (Prog.: Nativo).

Ações do CRACKER I – “Falhas” nos sistemas e programas. Soluções: 1 - Utilizar programas

Ações do CRACKER I – “Falhas” nos sistemas e programas.

Soluções:

1 - Utilizar programas mais seguros.

2 - Atualização:

- Service Pack (SP 1, 2 e 3).

- Windows Update. (Nativo).

Ações do CRACKER II – Programas Espiões (SPYWARES) - Keyloggers (Senhas); - Screenloggers (Telas); -

Ações do CRACKER II Programas Espiões (SPYWARES)

- Keyloggers (Senhas);

- Screenloggers (Telas);

- Trojan (Cavalo de Tróia).

Solução:

ANTISPYWARE Exs.: Spyboot Spydoctor - Spyterminator

Ações do CRACKER III – SPAM Mensagem Indesejada de propaganda. AntiSPam – Pasta > Lixo

Ações do CRACKER III SPAM

Mensagem Indesejada de propaganda.

AntiSPam Pasta > Lixo eletrônico.

X

PHISHING Técnica de captura de informações do usuário. AntiPhishing Pasta > Lixo eletrônico.

Conceitos Finais 1 – Assinatura Digital 2 – Criptografia 3 – Seguradoras: Thawte, CertiSign e

Conceitos Finais

1 Assinatura Digital

2 Criptografia

3 Seguradoras:

Thawte, CertiSign e VeriSign.

4 Teclado Virtual

5 Letras Embaralhadas

6 Barra de Endereço Navegador na cor

verde.

7 – Navegação In Private (Privada) Sem guardar: - Arquivos Temporários. - Cookies - Histórico

7 Navegação In Private (Privada) Sem guardar:

-Arquivos Temporários.

-Cookies

-Histórico

Atenção:

Favoritos - Pop-UP -

Segurança de Computadores Transações comuns do usuário em computadores:  Transações Financeiras Bancárias; 

Segurança de Computadores

Transações comuns do usuário em computadores:

Transações Financeiras Bancárias;

Compra de Produtos e Serviços;

Comunicação por e-mails e tempo real;

Armazenamento de dados.

Segurança de Computadores Motivos de Segurança: • Senhas • Cartões de Crédito • Dados Pessoais

Segurança de Computadores

Motivos de Segurança:

Senhas Cartões de Crédito Dados Pessoais Computador

Segurança de Computadores Motivos de invasões: Usar seu computador para:  atividades ilícitas;  atacar

Segurança de Computadores Motivos de invasões:

Usar seu computador para:

atividades ilícitas;

atacar outros computadores;

guardar dados;

destruir informações;

disseminar mensagens alarmantes e falsas;

ler e enviar e-mails;

propagar vírus;

furtar cartões de crédito e senhas;

furtar acesso de provedores;

se passar por você e usar seus dados.

Segurança de Computadores Requisitos Básicos de Segurança: Confidencialidade:  os devidamente autorizados possuem

Segurança de Computadores

Requisitos Básicos de Segurança:

Confidencialidade:

os devidamente autorizados possuem acesso.

Integridade:

somente

usuários

informação

não

alterada,

destruída ou corrompida.

Disponibilidade:

Todos

os

serviços

e

recursos 100% disponíveis.

Segurança de Computadores Processo de Autenticação (LOGON) Senhas (Password) Letras, números e símbolos para

Segurança de Computadores

Processo de Autenticação (LOGON)

Senhas (Password)

Letras, números e símbolos para autenticar o usuário (geralmente 8 caracteres).

Login (Nome do Usuário) Usuário de Acesso. Geralmente o próprio e-mail do usuário.

* Não usar em senhas: nomes, sobrenomes, números de

documentos, placas de carros, telefones e datas. Fáceis de serem descobertos por softwares para quebra de senhas.

Segurança de Computadores Cuidados com Fraudes (Scan e Scanners)  Mensagens oferecendo dinheiro;  Mensagens

Segurança de Computadores

Cuidados com Fraudes (Scan e Scanners)

Mensagens oferecendo dinheiro;

Mensagens

oferecendo

produtos

com

preços abaixo do mercado;

Mensagem induzindo a acessar páginas;

Mensagem induzindo instalar programa, abrir álbuns de fotos, cartões virtuais, etc.

Segurança de Computadores Scan (Técnica) – Scanners (Programas) X Firewall bem configurado. X Correções de

Segurança de Computadores

Scan (Técnica) Scanners (Programas)

X Firewall bem configurado.

X

Correções

de

(Patches)

segurança

para

evitar vulnerabilidades.

SEGURANÇA Segurança da Informação e Procedimentos de Segurança Professor: Luciano Antunes

SEGURANÇA

Segurança da Informação

e

Procedimentos de Segurança

Professor: Luciano Antunes

Segurança de Computadores Senha (Password) - Serve para autenticar o usuário (processo de verificação da

Segurança de Computadores

Senha (Password) - Serve para autenticar o usuário (processo de verificação da identidade do usuário).

Principais cuidados

utilizar senhas distintas para cada.

procurando evitar períodos muito longos com a mesma senha.

certifique-se de não estar sendo observado ao digitar a

sua senha;

não forneça sua senha para qualquer pessoa (método

de persuasão, para tentar convencê-lo a entregar sua

senha);

Segurança de Computadores Principais cuidados com sua senha: não utilize computadores de terceiros em operações

Segurança de Computadores

Principais cuidados com sua senha:

não utilize computadores de terceiros em operações

que necessitem utilizar suas senhas;

certifique-se que seu provedor disponibiliza serviços

criptografados para suas senhas (método de capturar sua senha enquanto ela trafega pela rede);

utilizar o usuário Administrador (ou root) somente quando for estritamente necessário (utilizar usuários

com privilégios normais).

Segurança de Computadores Vulnerabilidade Falha no projeto, implementação ou configuração de um software ou sistema

Segurança de Computadores

Vulnerabilidade

Falha no projeto, implementação ou configuração de um

software ou sistema operacional que, quando explorada

por um atacante, resulta na violação da segurança de um

computador.

Uma vulnerabilidade permite a exploração remota de um computador, podendo obter acesso não autorizado.

Segurança de Computadores Engenharia Social Método de ataque, onde alguém faz uso da persuasão, muitas

Segurança de Computadores

Engenharia Social

Método de ataque, onde alguém faz uso da

persuasão, muitas vezes abusando da ingenuidade

ou confiança do usuário, para obter informações que

podem ser utilizadas para ter acesso não autorizado

a computadores ou informações.

Procuram induzir o usuário a realizar alguma tarefa e

o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações

sensíveis ou executar programas.

Segurança de Computadores COOKIES Cookies são pequenos arquivos com informações que os sites visitados por

Segurança de Computadores

COOKIES

Cookies são pequenos arquivos com informações que os

sites visitados por você armazenam em seu computador.

guardar a sua identificação e senha;

manter listas de compras / produtos preferidos;

personalizar sites pessoais ou de notícias;

manter a lista das páginas vistas em um site, para estatística ou para retirar as páginas que você não tem

interesse dos links.

Segurança de Computadores Criptografia É o estudo de escrever mensagens em forma cifrada ou em

Segurança de Computadores

Criptografia

É o estudo de escrever mensagens em forma cifrada

ou em código (codificada), trata das comunicações secretas.

Finalidade:

autenticar a identidade de usuários;

proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias;

proteger a integridade de transferências eletrônicas de

fundos.

Segurança de Computadores Criptografia Uma mensagem codificada por um método de criptografia deve ser privada

Segurança de Computadores

Criptografia

Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente

aquele que enviou e aquele que recebeu devem ter

acesso ao conteúdo da mensagem.

Além disso, uma mensagem deve poder ser

assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa

que diz ser e ter a capacidade de identificar se uma mensagem pode ter sido modificada.

Segurança de Computadores CHAVE - Criptografia com segurança e eficiência. Sequência de caracteres que é

Segurança de Computadores

CHAVE - Criptografia com segurança e eficiência.

Sequência de caracteres que é convertida em um número

para codificar e decodificar mensagens.

Usadas

browser

comerciais ou bancárias via Web.

conexões

um

estabelecidas

site,

em

em

de

seguras

e

o

transações

entre

usuário

um

Tipos de CHAVE:

Chave única - mesma chave tanto para codificar quanto para decodificar mensagens (processo mais rápido).

Chave pública e privada - utiliza duas chaves distintas, uma

CHAVE Pública e Privada As mensagens codificadas com a chave pública só podem ser decodificadas

CHAVE Pública e Privada

As mensagens codificadas com a chave pública só podem

ser decodificadas com a chave privada correspondente.

José e Maria querem se comunicar de maneira sigilosa:

1. José codifica uma mensagem utilizando a chave pública

de Maria, que está disponível para o uso de qualquer

pessoa;

2. Depois de criptografada, José envia a mensagem para

Maria, através da Internet;

3. Maria recebe e decodifica a mensagem, utilizando sua

chave privada, que ´ e apenas de seu conhecimento;

4. Se Maria quiser responder a mensagem, deverá realizar

o mesmo procedimento, mas utilizando a chave pública de

José.

Assinatura Digital Segurança de Computadores Criação de um código , através da utilização de uma

Assinatura Digital

Segurança de Computadores

Criação de um código, através da utilização de uma chave privada, de modo que a pessoa ou entidade

que receber uma mensagem contendo este código

possa verificar se o remetente é autêntico e se a

informação foi modificada.

Assinatura Digital Se José quiser enviar uma mensagem assinada para Maria , ele codificará a

Assinatura Digital

Se José quiser enviar uma mensagem assinada para

Maria, ele codificará a mensagem com sua chave

privada.

Será gerada uma assinatura digital, que será

adicionada a mensagem enviada para Maria. Ao

receber a mensagem, Maria utilizará a chave pública de José para decodificar a mensagem. Neste processo

será gerada uma segunda assinatura digital, que será

comparada `a primeira.

Se as assinaturas forem idênticas, Maria terá certeza que o remetente da mensagem foi o José e que a

mensagem não foi modificada.

Certificação Digital Segurança de Computadores Arquivo eletrônico que contém dados de uma pessoa ou instituição,

Certificação Digital

Segurança de Computadores

Arquivo eletrônico que contém dados de uma pessoa ou

instituição, utilizados para comprovar sua identidade. Este

arquivo pode estar armazenado em um computador ou

em outra mídia, como um token ou smart card.

ATENÇÃO

O objetivo da assinatura digital no certificado é indicar

que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informações nele contidas.

Segurança E X E R C Í C I O S Professor: Luciano Antunes

Segurança

E X E R C Í C I O S Professor: Luciano Antunes

1 - CESGRANRIO/ 2012 - Caixa Econômica - Técnico Bancário Firewall é um software ou

1 - CESGRANRIO/ 2012 - Caixa Econômica - Técnico Bancário

Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.

Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de:

a) golpe de phishing. b) ping of death

c) rootkits

d) hackers

e) worms

2 - CESGRANRIO/ 2012 - Caixa Econômica- Engenheiro Civil Muito usados na internet, os pequenos

2 - CESGRANRIO/ 2012 - Caixa Econômica- Engenheiro Civil

Muito usados na internet, os pequenos programas

que, entre outros serviços, fornecem barras de

ferramentas, vídeo e conteúdo animado, mas que também podem funcionar mal ou ainda fornecer

conteúdo indesejado são denominados:

a)

códigos Fonte

b)

controles ActiveX.

c) filtros SmartScreen

d)

Banners

e)

Spammers.

3 - CESGRANRIO - 2012 - Banco do Brasil – Escriturário Nas empresas, o ataque

3 - CESGRANRIO - 2012 - Banco do Brasil Escriturário

Nas empresas, o ataque às informações eletrônicas por vírus, malwares e hackers é muito comum pelo fato de as redes

estarem, habitualmente, conectadas à internet.

Para

atitudes

relacionadas à segurança, as empresas devem:

a) criar dados virtuais para atrair esses ataques.

b) limitar a quantidade de mensagens que trafegam pela internet.

c) efetuar cópias periódicas de suas bases de dados

d) proibir o uso da internet em todos os setores produtivos.

e) proceder à atualização da base de dados após o expediente

normal.

proteger

informações,

suas

entre

outras

4 – FCC/ 2012 - MPE-PE - Técnico Ministerial - Área Administrativa Existem vários tipos

4 FCC/ 2012 - MPE-PE - Técnico Ministerial - Área Administrativa

Existem vários tipos de vírus de computadores, dentre eles um dos

mais comuns são vírus de macros, que:

a)são programas binários executáveis que são baixados de sites

infectados na Internet.

b) podem infectar qualquer programa executável do computador,

permitindo que eles possam apagar arquivos e outras ações

nocivas.

c) são programas interpretados embutidos em documentos do MS

Office que podem infectar outros documentos, apagar arquivos e

outras ações nocivas

d) são propagados apenas pela Internet, normalmente em sites

com software pirata.

e) podem ser evitados pelo uso exclusivo de software legal, em um

computador com acesso apenas a sites da Internet com boa

reputação.

5 - FCC - 2012 - TJ-RJ - Comissário da Infância e da Juventude Cookies

5 - FCC - 2012 - TJ-RJ - Comissário da Infância e da Juventude

Cookies são pequenas informações armazenadas no computador e são muito utilizados para rastrear e manter as

preferências de um usuário. Estas preferências podem ser

compartilhadas, afetando assim a privacidade de um usuário.

Existem maneiras de se desabilitar o armazenamento deste

arquivo, como

a) não utilizar o sistema com senha de administrador.

b) criar regras no roteador para que estes arquivos sejam bloqueados.

c) utilizar

recebimento

uma opção do navegador

para bloquear

seu

d) utilizar conexões seguras, pela utilização de HTTPS.

e) efetuar checagem de vírus periodicamente.

6 - FCC - 2012 - TJ-RJ - Analista Judiciário - Assistência Social Dentre as

6 - FCC - 2012 - TJ-RJ - Analista Judiciário - Assistência Social

Dentre as ações possíveis para se aumentar a segurança em programas de correio eletrônico, é INCORRETO dizer que se

inclua desligar

a) o recebimento de mensagens por servidores POP3 e IMAP

executar

às

mensagens. c) as opções de execução de JavaScript e de programas Java.

d) se possível, o modo de visualização de e-mails no formato

b)

automaticamente

opções

permitem

ou

abrir

as

que

ou

arquivos

anexados

programas

HTML. e) as opções de exibir imagens automaticamente.

7 - (FCC-BB-RAS-ESCRITURÁRIO-FEV/2011) É o ataque a computadores que se caracteriza pelo envio de mensagens

7 - (FCC-BB-RAS-ESCRITURÁRIO-FEV/2011)

É o ataque a computadores que se caracteriza pelo envio de

mensagens não solicitadas para um grande número de

pessoas:

(A)

Spywares.

(B)

Trojan.

(C) Worms.

(D)

Spam

(E)

Vírus.

8 - (FCC-BB-RAS-ESCRITURÁRIO-MAR/2011) Ativado quando o disco rígido é ligado e o sistema operacional é

8 - (FCC-BB-RAS-ESCRITURÁRIO-MAR/2011)

Ativado quando o disco rígido é ligado e o sistema operacional

é carregado; é um dos primeiros tipos de vírus conhecido e

que infecta a partição de inicialização do sistema operacional.

Trata-se de:

(A)

vírus de boot

(B)

cavalo de Troia.

(C)

verme.

(D)

vírus de macro.

(E)

Spam.

9 - COPEVE-UFAL - 2011 - UFAL - Assistente de Administração Tecnologia muito utilizada por

9 - COPEVE-UFAL - 2011 - UFAL - Assistente de Administração

Tecnologia muito utilizada por portadores de

deficiência e também por páginas web de bancos e

outras instituições que necessitam de segurança:

a) teclado virtual
b) teclado abnt2.

c) mouse óptico.

d) monitor LCD.

e) mouse pad.

10 – CESPE/2008 - PC-TO - Delegado de Polícia Julgue os itens seguintes relativos a

10 CESPE/2008 - PC-TO - Delegado de Polícia

Julgue os itens seguintes relativos a informática.

.O firewall é o dispositivo que permite a conexão com a Internet, uma vez que é responsável pela conversão

do sinal analógico em sinal digital.

11 – FCC/2006 - TRF - 1ª REGIÃO - Analista Judiciário - Área Administrativa Disciplina:

11 FCC/2006 - TRF - 1ª REGIÃO - Analista Judiciário - Área

Administrativa Disciplina: Noções de Informática | Assuntos:

Software;

Na

é um tipo de software

a) que tem o objetivo de monitorar atividades de um sistema e

adware

categoria

de

códigos

maliciosos

(malware),

um

enviar as informações coletadas para terceiros.

b) projetado para apresentar propagandas através de um browser

ou de algum outro programa instalado no computador

c) que permite o retorno de um invasor a um computador

comprometido, utilizando serviços criados ou modificados para

este fim.

d) capaz de capturar e armazenar as teclas digitadas pelo usuário

no teclado de um computador.

e) que além de executar funções para as quais foi aparentemente

projetado, também executa outras funções normalmente

maliciosas e sem o conhecimento do usuário.

12 - CESPE/2012 - Banco da Amazônia - Técnico Científico - Conhecimentos Básicos para os

12 - CESPE/2012 - Banco da Amazônia - Técnico Científico -

Conhecimentos Básicos para os Cargos de 1 a 15

Julgue

os

itens

a

informação.

seguir,

que

tratam

da

segurança

da

.Antispywares são softwares que monitoram as máquinas de possíveis invasores e analisam se, nessas máquinas, há

informações armazenadas indevidamente e que sejam de

propriedade do usuário de máquina eventualmente invadida.

13 - CESPE/2012 - Banco da Amazônia - Técnico Científico - Conhecimentos Básicos para os

13 - CESPE/2012 - Banco da Amazônia - Técnico Científico -

Conhecimentos Básicos para os Cargos de 1 a 15

Julgue

os

itens

a

informação.

seguir,

que

tratam

da

segurança

da

.A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita

apenas quando houver uma nova ameaça de vírus anunciada

na mídia ou quando o usuário suspeitar da invasão de sua

máquina por um hacker.

14 - CESPE - 2012 - DPF - Papiloscopista da Polícia Federal Julgue os itens

14 - CESPE - 2012 - DPF - Papiloscopista da Polícia Federal

Julgue

os

itens

informação.

subsequentes,

acerca

de

segurança

da

.A fim de se proteger do ataque de um spyware um tipo de

vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe

informações pessoais dos usuários , o usuário deve instalar

softwares antivírus e antispywares, mais eficientes que os

firewalls no combate a esse tipo de ataque.

15 - PC-MG - 2008 - PC-MG - Delegado de Polícia Com o avanço da

15 - PC-MG - 2008 - PC-MG - Delegado de Polícia

Com o avanço da internet, atualmente existem diversos tipos de programas que impedem o bom funcionamento de um

sistema e, por isso, podem ser considerados como nocivos.

Assinale a única+. alternativa que NÃO faz parte dessa classificação.

a) Adware

b) Freeware .

c) Trojan d) Vírus

Segurança Problemas x Soluções E X E R C Í C I O S Professor:

Segurança Problemas x Soluções

E X E R C Í C I O S Professor: Luciano Antunes

Internet Funcionamento – Protocolos – Serviços Conceitos Básicos, ferramentas, aplicativos e procedimentos de

Internet

Funcionamento Protocolos Serviços

Conceitos Básicos, ferramentas, aplicativos e procedimentos de internet e intranet.

Professor: Luciano Antunes

Internet Funcionamento Ponto Brasil X Host China Protocolo: TCP / IP Regra = Linguagem de

Internet

Funcionamento

Ponto Brasil X Host China
Ponto Brasil X Host China

Protocolo: TCP / IP

Regra = Linguagem de Comunicação

Protocolo Anterior : UDP (não é confiável).

Internet Serviços (Utilizações) 1 – Comunicação entre pontos; 2 - Navegar em Páginas; 3 –

Internet

Serviços (Utilizações) 1 Comunicação entre pontos; 2 - Navegar em Páginas; 3 Mensagens Eletrônicas;

4 Troca de Arquivos.

Internet Outros Serviços: Blog - BlogSpot Fotolog – Flickr / Videoteca – Youtube Fórum e

Internet

Outros Serviços:

Blog - BlogSpot Fotolog Flickr / Videoteca Youtube Fórum e Grupos

Redes Sociais Twitter, Linkedin, Facebook, Orkut, Google +