2016 Informática Facilitada para Concursos Prof. André Fernandes [AULA DEMONSTRATIVA DO CURSO DE INFORMÁTICA FACILITADA PARA TCU] Este material se refere à aula demonstrativa do Curso de Informática Facilitada para Técnico do TCU - Prof. André Fernandes. Curso exclusivo para alunos do 3D Concursos. Aula Demonstrativa Informática Facilitada para Concursos FAÇA JÁ SUA MATRÍCULA! Sumário MAPA MENTAL ............................................................................................................................................ 0 I CONCEITOS ................................................................................................................................................ 1 INTERNET................................................................................................................................................. 1 NAVEGADORES ........................................................................................................................................ 1 MALWARE ............................................................................................................................................... 2 VÍRUS....................................................................................................................................................... 2 LISTA DE QUESTÕES ................................................................................................................................. 3 QUESTÕES COMENTADAS ...................................................................................................................... 4 RESUMO .................................................................................................................................................. 6 Prof. André Fernandes 1 Olá queridos alunos! Antes de iniciarmos o conteúdo de nossa aula, vou fazer uma breve apresentação. Sou graduado em Sistemas de Informação e especialista em Engenharia de Software. Como profissional de TI, atuei por 10 anos como Desenvolvedor de Softwares. Atualmente sou servidor público federal e atuo como professor de cursos preparatórios para concursos. Venho trabalhando como professor há 05 anos e meu foco é a disciplina de informática básica para concursos que é cobrada em quase todos os concursos e sem sombra de dúvidas é uma matéria coringa para sua classificação, pois dentre as matérias básicas é a mais difícil de ser mapeada, mas no nosso curso iremos facilitar sua vida nesta matéria. Nosso Projeto de Estudos Meu objetivo aqui é apresentar os principais conceitos cobrados nas ultimas provas, não quero que se torne um profissional de TI, vou te mostrar como resolver a prova de informática e lhe ajudar a buscar sua classificação! Nosso projeto, além de mapear e apresentar os principais conceitos de informática, visa desenvolver a habilidade de resolver questões de informática da banca Cespe. Veja a seguir um breve mapa para nortear nosso projeto: Cargo: Técnico Federal do Controle Externo Banca Cespe Remuneração R$ 7.938,36 10 ITENS de Informática (itens com penalização – 01 errada anula 01 certa) Impacto de informática: 20% da prova de conhecimentos básicos. (Total de itens 50) Assuntos que caíram na prova de Informática: Windows, Power Point, Mozilla Thunderbird, Segurança da informação, Internet, Linux, Mozilla Firefox. E aí, vamos começar nosso projeto? Excelente curso a todos! Forte abraço e bons estudos! Prof. André Fernandes [email protected] https://www.facebook.com/professorandrefernandes APRESENTAÇÃO DO CURSO O curso de Informática Facilitada para o TCU será estruturado em teoria e exercícios e abordará em seu conteúdo os principais assuntos de informática básica cobrado pelo CESPE, banca do último concurso do TCU. É voltado para estudantes de diversos cargos públicos. Todas as aulas terão uma parte teórica, onde serão tratados os principais conceitos, e uma bateria de exercícios comentados para facilitar a compreensão e fixação do assunto. Em todas as aulas apresentarei dicas, mapas mentais e resumos para facilitar o seu processo de revisão e retenção das matérias. Utilizarei uma linguagem mais direta e concisa para facilitar a interação com a disciplina. Caso tenha dúvidas estarei à disposição pelos canais oferecidos pelo 3D Concursos e por meio das minhas redes sociais. A ideia é FACILITAR sua prova de informática no seu concurso. CRONOGRAMA O conteúdo do curso está distribuído de maneira bem didática para que seja possível a compreensão de todos os alunos. Abordarei os principais assuntos e comuns às principais bancas de concursos. Aula 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 Tema Abertura Conceitos de Redes de Computadores Conceitos de Internet Computação em Nuvem Pesquisa na Internet Conceitos Básicos de Segurança Tipos de Ataques Virtuais Ferramentas de Segurança Procedimentos de Backup Navegadores Programas Correio Eletrônico Windows Linux Excel 2013 Word Power Point Calc Writer Impress Data 03/10 10/10 17/10 17/10 24/10 24/10 24/10 07/11 14/11 21/11 28/11 05/12 12/12 19/12 26/12 02/01 09/01 16/01 23/01 INFORMAÇÕES COMPLEMENTARES Curso completo com base nos principais editais. Mais de 270 questões comentadas e direcionadas. Curso com ênfase na Banca Cespe (no decorrer do curso podemos incluir exercícios de outras bancas. Material complementar). Curso com mapas mentais e esquemas para facilitar a compreensão e retenção do conteúdo. Fórum de dúvidas.. MAPA MENTAL Nosso curso terá sempre algum mapa mental para facilitar a visualização e compreensão da estrutura do assunto que estiver em questão. Outra funcionalidade dos mapas é a de possibilitar e facilitar a revisão dos conteúdos o que favorece a retenção dos assuntos. A seguir o mapa mental com os assuntos que veremos no nosso curso. Aula Demonstrativa Informática Facilitada para Concursos FAÇA JÁ SUA MATRÍCULA! I CONCEITOS Nesta aula demonstrativa, irei apresentar apenas alguns conceitos abordados na informática. No curso de informática Facilitada para Tribunais iremos trabalhar em detalhes cada assunto. INTERNET Internet: Internet é a REDE MUNDIAL de computadores. Ela é considerada uma grande rede que interliga diversas outras redes. É considerada uma rede do tipo WAN (Wide Area Network). Intranet: é uma REDE PRIVADA que utiliza os MESMOS PROTOCOLOS, ferramentas e serviços da internet. Extranet: é UM ACESSO A UMA REDE PRIVADA (intranet) por meio de uma REDE PÚBLICA (internet). Protocolo: É um CONJUNTO DE REGRAS que tem por objetivo viabilizar a comunicação entre dispositivos de fabricantes diferentes. Existem diversos tipos de protocolos e cada um deles tem uma função específica, ou seja, oferece um serviço exclusivo. Estes serviços são fornecidos por meio de portas lógicas. Cada protocolo tem uma porta específica. A seguir destaco alguns protocolos (na aula de internet trataremos de outros tipos). HTTP – protocolo para transferência de páginas web. Utiliza a porta 80. POP3 – protocolo responsável por receber mensagens de correio eletrônico. Utiliza a porta 110. SMTP – protocolo responsável pelo envio de mensagens eletrônicas. Utiliza a porta 587. DHCP – protocolo responsável pela distribuição dinâmica de endereços IP. Utiliza porta 67. NAVEGADORES Navegadores ou web browsers são programas que tem a FUNÇÃO DE CONVERTER A CODIFICAÇÃO DAS PÁGINAS WEB para uma linguagem compreensível pelo usuário. Eles fazem a interface entre páginas web e usuário. No nosso curso, iremos tratar dos principais tipos de navegadores, quais sejam: Internet Explorer. Mozilla Firefox. Google Chrome. Prof. André Fernandes 1 Aula Demonstrativa Informática Facilitada para Concursos FAÇA JÁ SUA MATRÍCULA! MALWARE Os malwares são programas que executam, deliberadamente, AÇÕES MALICIOSAS EM UM COMPUTADOR. Seu objetivo é causar danos aos sistemas computacionais. Existem diversos tipos de malware, no nosso curso falaremos de outros tipos, mas aqui nessa aula de demonstração citarei 3 dos mais importantes, quais sejam: Tipos: o Vírus . o Worms (vermes). o Cavalos de Troia As ferramentas de prevenção contra malware são os programas antimalware. Malware vem da combinação MALicious + softWARE.. VÍRUS Vírus são programas maliciosos que SE AGREGAM A ARQUIVOS e são transmitidos com eles. Eles necessitam de ARQUIVOS HOSPEDEIROS e se tornam parte do arquivo. Para que sejam iniciadas suas atividades de infecção o vírus NECESSITA DE SER EXECUTADO. Existem vários tipos de vírus, mas aqui nessa aula demonstrativa apresentaremos os mais importantes, quais sejam: Polimorficos: sempre mudam sua forma (várias formas) Oligomorficos: utilizam criptografia Boot: danificam arquivos de inicialização Stealth: se esconde durante a varredura do antivírus (vírus inteligente) Lembre-se da sigla: POBS para se recordar dos principais vírus. A seguir iremos resolver algumas questões. Vamos lá! Prof. André Fernandes 2 Aula Demonstrativa Informática Facilitada para Concursos FAÇA JÁ SUA MATRÍCULA! LISTA DE QUESTÕES 01 (TCU CESPE) Para que o Modo de Exibição do PowerPoint 2013 seja utilizado, é necessário o uso de, no mínimo, dois monitores: um para que o apresentador tenha a visão do eslaide atual e outro para que ele visualize o próximo eslaide a ser mostrado em público. 02 (TCU CESPE) Mesmo que uma rede privada de determinado órgão ou empresa destinada a compartilhar informações confidenciais, uma intranet poderá ser acessada por um computador remoto localizado na rede mundial de computadores, a internet 03 (TCU CESPE) No Mozilla Thunderbird, o recurso Bloquear Usuário, disponível no menu Editar, tem a finalidade de criar um filtro para impedir o recebimento de mensagens indesejadas e também a de realizar o bloqueio daquelas pessoas que as enviem e que não façam parte da lista de contatos do usuário. 04 (TCU CESPE) Uma facilidade disponibilizada na última versão do navegador Firefox é a criação de atalhos na área de trabalho, em qualquer sistema operacional. Como exemplo, para criar um atalho de um sitio, basta clicar com o botão direito do mouse sobre a barra de endereços e, em seguida, escolher a opção criar atalho (Área de Trabalho). 05 (TCU CESPE) O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataque de vírus. 06 (TCU CESPE) No console de uma distribuição qualquer do Linux, como, por exemplo, o Ubuntu, é possível cancelar um comando em execução a partir do uso da combinação das teclas 07 (TCU CESPE) Um dos procedimentos de segurança quanto à navegação na Internet é sair das páginas que exigem autenticação por meio dos botões ou links destinados para esse fim, como, por exemplo, Sair, Desconectar, Logout etc., e não simplesmente fechar o browser 08 (TCU CESPE) O modo avião do Windows 8.1 é um recurso que torna as comunicações do tipo sem fio inativas durante um período preestabelecido, com exceção da comunicação bluetooth. 09 (TCU CESPE) O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção durante a varredura de programas antivírus. Gabarito das questões 1E 2C 3E 4E 5E 6C 7C 8E 9E Prof. André Fernandes 3 Aula Demonstrativa Informática Facilitada para Concursos FAÇA JÁ SUA MATRÍCULA! QUESTÕES COMENTADAS 01 (TCU CESPE) Para que o Modo de Exibição do PowerPoint 2013 seja utilizado, é necessário o uso de, no mínimo, dois monitores: um para que o apresentador tenha a visão do eslaide atual e outro para que ele visualize o próximo eslaide a ser mostrado em público. Comentário: O modo de exibição é um recurso do Power point que permite mostrar a apresentação em uma tela e mostrar para o apresentador informações da apresentação, tais como: número do eslaide, tempo de apresentação, próximo eslaide, etc. O modo de exibição do Power Point não exige mínimo de 02 dois monitores. Portanto, o item está errado. 02 (TCU CESPE) Mesmo que uma rede privada de determinado órgão ou empresa destinada a compartilhar informações confidenciais, uma intranet poderá ser acessada por um computador remoto localizado na rede mundial de computadores, a internet Comentários: Um rede privada (intranet) pode ser acessada por meio de uma rede pública (internet), como exemplo, podemos citar o acesso por meio de uma extranet ou por meio de uma VPN. Portanto, item correto. 03 (TCU CESPE) No Mozilla Thunderbird, o recurso Bloquear Usuário, disponível no menu Editar, tem a finalidade de criar um filtro para impedir o recebimento de mensagens indesejadas e também a de realizar o bloqueio daquelas pessoas que as enviem e que não façam parte da lista de contatos do usuário. Comentário: O Mozilla Thunderbird é um gerenciador de correio eletrônico. Ele não possui a opção Bloquear E-mail de Domínios Específicos, ele possui um recurso chamado Filtro de mensagens que tem a função de selecionar as mensagens dos usuários. Portanto, item errado. 04 (TCU CESPE) Uma facilidade disponibilizada na última versão do navegador Firefox é a criação de atalhos na área de trabalho, em qualquer sistema operacional. Como exemplo, para criar um atalho de um sitio, basta clicar com o botão direito do mouse sobre a barra de endereços e, em seguida, escolher a opção criar atalho (Área de Trabalho). Comentário: O Firefox é um programa navegador de internet. O Firefox pode sim criar atalhos na área de trabalho, porém não é com o acionamento do clique com o botão direito do mouse, mas sim com ação de arrastar o endereço do site para a área de trabalho. Portanto, item errado. 05 (TCU CESPE) O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataque de vírus. Comentário: O firewall é uma ferramenta de segurança que visa controlar o tráfego de pacotes que entram na rede. É o porteiro da rede (faz a interface entre a rede interna e a rede pública). O firewall NÃO IMPEDE a contaminação por vírus ele só controla o fluxo de dados. Portanto, item errado. Prof. André Fernandes 4 Aula Demonstrativa Informática Facilitada para Concursos FAÇA JÁ SUA MATRÍCULA! 06 (TCU CESPE) No console de uma distribuição qualquer do Linux, como, por exemplo, o Ubuntu, é possível cancelar um comando em execução a partir do uso da combinação das teclas Comentário: Devemos ficar bem atentos, pois as teclas de atalho podem variar de um programa para outro. Neste caso, o item tentou induzir o candidato ao erro, uma vez que todos estão acostumados com a combinação das teclas CTRL + C para a ação de colar. Ocorre que no Linux essa combinação de teclas tem outra função: a de cancelar um comando. Portanto, item correto. 07 (TCU CESPE) Um dos procedimentos de segurança quanto à navegação na Internet é sair das páginas que exigem autenticação por meio dos botões ou links destinados para esse fim, como, por exemplo, Sair, Desconectar, Logout etc., e não simplesmente fechar o browser Comentário: Item correto, pois as ações elencadas na questão apresentam procedimentos para aumentar o grau de segurança dos dados. Portanto, item certo. 08 (TCU CESPE) O modo avião do Windows 8.1 é um recurso que torna as comunicações do tipo sem fio inativas durante um período preestabelecido, com exceção da comunicação bluetooth. Comentário: Ao ativar o modo avião, a comunicação sem fio do dispositivo fica desativada. Ocorre que o item afirmou que a comunicação Bluetooh seria uma exceção. Essa tecnologia (bluetooh) é um tipo de comunicação sem fio, sendo assim também ficaria inativa. Portanto, item errado. 09 (TCU CESPE) O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção durante a varredura de programas antivírus. Comentário: O stealth é um vírus inteligente. É um malware complexo que se esconde da varredura do antivírus após infectar o computador. O item afirmou que ele não consegue se esconder. Portanto, item errado. Prof. André Fernandes 5 Aula Demonstrativa Informática Facilitada para Concursos FAÇA JÁ SUA MATRÍCULA! RESUMO • VÍRUS: é um PROGRAMA MALICIOSO que visa infectar o computador e causar danos. Ele precisa ser executado para iniciar sua infecção e necessita de ARQUIVO HOSPEDEIRO. • Firewall: é uma FERRAMENTA DE SEGURANÇA que tem como objetivo CONTROLAR O TRAFEGO das redes. Não procura por ataques! • Mozilla Firefox: é um programa GERENCIADOR DE NAVEGAÇÃO. Podem ser chamados de Browser. • Thunderbird: é um programa GERENCIADOR DE CORREIO ELETRÔNICO. • Intranet: é uma REDE PRIVADA que utiliza os mesmos SERVIÇOS, PROTOCOLOS e ferramentas DA INTERNET. Prof. André Fernandes 6