Inform Tica B NUS
Inform Tica B NUS
Inform Tica B NUS
Concursos Policiais
INFORMÁTICA
01
Nômande Concurseiro
CARREIRAS POLICIAIS
Introdução
Olá futuro(a) Policial MIlitar nesse
e-book de Informática você vai
estudar
os tópicos mais importantes para
que você possa ter uma base
excelente em Informática e
mande muito bem no concurso.
Desejo a você um ótimo
aprendizado e espero que você
possa adquirir todo o
conhecimento desse e-book, bons
estudos. RUMO A FARDA !
SDBATISTA23
02
Nômande Concurseiro
CARREIRAS POLICIAIS
Sumário
03
Nômande Concurseiro
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
INTERNET E INTRANET
04
INTERNET - INTRANET - EXTRANET
1. Intranet:
Definição: Uma rede privada de computadores
dentro de uma organização.
Acesso: Restrito aos membros da organização.
Objetivo: Compartilhamento de informações,
documentos e recursos internos.
Exemplo: Site interno da empresa usado para
comunicação interna e colaboração entre
funcionários.
2. Internet:
Definição: Uma rede global de computadores
interconectados.
Acesso: Público, aberto a qualquer pessoa com
conexão.
Objetivo: Compartilhamento de informações,
comunicação global, acesso a recursos online.
Exemplo: Sites, e-mails, redes sociais, busca de
informações.
3. Extranet:
Definição: Uma extensão da Intranet que permite o
acesso controlado a usuários externos.
Acesso: Restrito a usuários autorizados, geralmente
parceiros de negócios, clientes ou fornecedores.
05
INTERNET - INTRANET - EXTRANET
6
Nômande Concurseiro
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
SISTEMA OPERACIONAL
Um sistema operacional é um programa ou grupo de
programas cuja função é gerenciar os recursos do
sistema e fornecer uma interface entre o
computador e o usuário.
07
Nômande Concurseiro
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
SISTEMA OPERACIONAL
Windows
Veja abaixo alguns conceitos básicos sobre o
Sistema Operacional Windows.
Área de trabalho:
Um ambiente gráfico adequado ao usuário, no qual
ele pode abrir algumas janelas do programa, realizar
operações básicas nas janelas abertas e no próprio
ambiente.
Botão iniciar:
O botão "Iniciar" é o elemento principal da barra de tarefas.
Ele fornece acesso ao menu "Iniciar", a partir do qual você
pode acessar outros menus, que por sua vez acionam
programas do Windows.
Painel de controle:
O painel de controle agrupa os itens e opções de
configuração do equipamento em uso, como vídeo,
resolução, som, data e hora, etc. Essas opções podem ser
controladas.
Programas:
O menu "Todos os programas" ativa automaticamente outro
submenu, no qual aparecem todas as opções de programa
correspondentes. Portanto, você pode selecionar o aplicativo
desejado.
08
Nômande Concurseiro
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
SISTEMA OPERACIONAL
Pastas:
Tem a função de organizar os arquivos dentro do
computador.
Ícone:
São símbolos que servem para representar softwares
que estão instalados no seu computador.
Atalhos Windows:
09
Nômande Concurseiro
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
SISTEMA OPERACIONAL
Atalhos Windows:
10
Nômande Concurseiro
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
SISTEMA OPERACIONAL
11
Nômande Concurseiro
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
SISTEMA OPERACIONAL
Versões:
12
Nômande Concurseiro
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
REDES DE COMPUTADORES
13
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
REDES DE COMPUTADORES
14
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
REDES DE COMPUTADORES
15
Questões Comentadas
Nômande Concurseiro
CARREIRAS POLICIAIS
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS
a) Acesso público
b) Rede global de computadores
c) Compartilhamento de informações restritas aos membros da
organização
d) Acesso aberto a qualquer pessoa
e) Conexão controlada por usuários externos
a) Acesso público
b) Rede global de computadores
c) Acesso restrito a usuários externos autorizados
d) Compartilhamento aberto a qualquer pessoa
e) Uso interno da empresa
a) Painel de controle
b) Ambiente gráfico para o usuário com operações básicas
c) Menu "Todos os programas"
d) Botão Iniciar
e) Organização de arquivos dentro do computador
a) Painel de controle
b) Abre o menu "Todos os programas"
c) Organiza arquivos dentro do computador
d) Ambiente gráfico para o usuário
e) Acesso ao menu "Iniciar"
a) Painel de controle
b) Organização de arquivos dentro do computador
c) Menu "Todos os programas"
d) Ambiente gráfico para o usuário
e) Acesso ao menu "Iniciar"
a) Acesso público
b) Acesso restrito a usuários autorizados externos
c) Compartilhamento interno de informações
d) Cobertura geográfica global
e) Uso exclusivo para comunicação global
a) Cobertura global
b) Acesso restrito a usuários autorizados
c) Limitada a uma área metropolitana
d) Conexão entre dispositivos próximos
e) Compartilhamento de recursos em grande escala
Caro Aluno, tenho certeza que está evoluindo cada dia, tenha foco
que logo você estará fardado, parabéns por ter completado essa
etapa de estudos.
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
REDES DE COMPUTADORES
Veja a imagem abaixo de acordo com suas dimensões de alcance.
16
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
REDES DE COMPUTADORES
• Topologia lógica
• Topologia física
17
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
REDES DE COMPUTADORES
Topologia estrela:
18
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA
Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
REDES DE COMPUTADORES
Topologia Anel:
19
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
REDES DE COMPUTADORES
Topologia Malha:
Malha (Mesh):
20
Nômande Concurseiro
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
HARDWARE
Exemplos de Hardware:
Processador:
Memória RAM:
É uma unidade de armazenamento rápida responsável
pela leitura do código quando necessário. Portanto,
quanto maior a memória RAM, maior sua capacidade de
trabalho.
RAM
21
INFORMÁTICA
Nômande Concurseiro
CARREIRAS POLICIAIS INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS
HARDWARE
Placa-Mãe:
Esse componente também pode ser interpretado como a
"espinha dorsal" do computador, afinal, é um componente
que liga todos os dispositivos conectados ao dispositivo.
Por este motivo, a placa-mãe (Motherboard) possui vários
tipos de conectores.
22
INFORMÁTICA
Nômande Concurseiro
CARREIRAS POLICIAIS
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS
HARDWARE
Placa de Vídeo:
Este é outro item importante do computador. Cabe à
placa de vídeo gerar todo o conteúdo que aparecerá no
monitor de vídeo, como imagens e efeitos de jogos e
aplicativos. Hoje, existem muitos tipos de placas gráficas,
mas as marcas mais conhecidas neste segmento de
mercado são AMD (após a aquisição da ATI) e NVIDIA (dois
concorrentes poderosos).
PLACA DE VÍDEO
Monitor de Vídeo:
Parecido com à TV, é responsável por transmitir
informações visuais do computador.
23
Nômande Concurseiro
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
HARDWARE
Gabinete:
O gabinete é um componente metálico vertical ou
horizontal (e / ou com componentes de plástico) que
pode acomodar todos os componentes do computador
(placas, HD, processadores, etc.).
Mouse e Teclado:
Mouse:
Serve para guiar uma seta no computador e realizar
determinas funções desejadas pelo usuário.
Teclado:
É um dispositivo de entrada onde os dados são
inseridos pelo usuário e apresentados no monitor.
Mouse Teclado:
24
Questões comentadas
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
SOFTWARE
Software refere-se a um conjunto de instruções ou
programas de computador que orientam a execução de
tarefas específicas em um sistema computacional. Em outras
palavras, é a parte lógica e intangível de um computador,
que compreende os programas, dados e procedimentos
necessários para realizar operações desejadas.
Windows
Mac linux
Software de Aplicação:
25
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
SOFTWARE
Microsoft Word
Atalhos Gerais:
26
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
SOFTWARE
Microsoft Word
Ctrl + B: Negrito.
Ctrl + I: Itálico.
Ctrl + U: Sublinhado.
Ctrl + L: Alinhar à esquerda.
Ctrl + R: Alinhar à direita.
Ctrl + E: Centralizar o texto.
Ctrl + J: Justificar o texto.
Atalhos de Navegação:
←→
Ctrl + / : Mover para o início/fim da palavra.
↑↓
Ctrl + / : Mover para o início/fim do parágrafo.
Ctrl + Home/End: Mover para o início/fim do documento.
Ctrl + Page Up/Page Down: Mover para a página anterior/próxima.
Atalhos de Seleção:
←→↑↓
Shift + / / / : Selecionar texto na direção desejada.
←→
Ctrl + Shift + / : Selecionar palavras na direção desejada.
↑↓
Ctrl + Shift + / : Selecionar parágrafos na direção desejada.
Atalhos de Visualização:
27
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
SOFTWARE
Microsoft Excel
1. **Atalhos Gerais:**
Ctrl + N: Nova planilha.
Ctrl + O: Abrir uma planilha existente.
Ctrl + S: Salvar a planilha.
Ctrl + P: Imprimir a planilha.
Ctrl + Z: Desfazer a última ação.
Ctrl + Y: Refazer a última ação desfeita.
Ctrl + X: Cortar a seleção.
Ctrl + C: Copiar a seleção.
Ctrl + V: Colar a seleção.
2. **Atalhos de Navegação:**
←→
Ctrl + / : Mover para o início/fim da linha.
↑↓
Ctrl + / : Mover para o início/fim da coluna.
Ctrl + Home/End: Mover para o início/fim da planilha.
Ctrl + Page Up/Page Down: Mover para a planilha à esquerda/direita.
3. **Atalhos de Seleção:**
←→↑↓
Shift + / / / : Expandir a seleção na direção desejada.
←→
Ctrl + Shift + / : Selecionar células de uma vez.
Ctrl + Space: Selecionar toda a coluna.
Shift + Space: Selecionar toda a linha.
28
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
SOFTWARE
Microsoft Excel
5. Atalhos de Formatação:
Ctrl + B/I/U: Negrito/Itálico/Sublinhado.
Ctrl + 1: Abrir a caixa de diálogo de formatação de células.
Ctrl + Shift + $: Formatar como moeda.
Ctrl + Shift + #: Formatar como data.
6. Atalhos de Funções:
Alt + = : Inserir a função de soma automática.
Ctrl + `: Alternar entre exibir fórmulas e exibir resultados.
29
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
SOFTWARE
Google Chrome
Velocidade de Navegação:
Conhecido por sua rapidez no carregamento de páginas, o
Chrome utiliza uma engine de renderização chamada Blink
para proporcionar uma experiência de navegação ágil.
Extensões e Aplicativos:
A Chrome Web Store oferece uma ampla variedade de
extensões e aplicativos que os usuários podem adicionar
ao navegador para personalizar e estender suas
funcionalidades
30
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
SOFTWARE
Google Chrome
Modo Anônimo:
Atualizações Automáticas:
O navegador é atualizado automaticamente para garantir que
os usuários tenham a versão mais recente com correções de
segurança e novos recursos.
31
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
SOFTWARE
Google Chrome
32
Nômande Concurseiro
INFORMÁTICA
Questões
Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
a) Omnibox
b) Barra de pesquisa
c) URLbox
d) NavigateBox
e) Googlebar
Gabarito: a) Omnibox
Gabarito: c) Piscar
Nômande Concurseiro
INFORMÁTICA
Questões
Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
a) Jogos online
b) Extensões e aplicativos para personalizar e ampliar funcionalidades
do navegador
c) Serviços de armazenamento em nuvem
d) Filmes e séries
e) Redes sociais integradas
Gabarito: a) Ctrl + W
Nômande Concurseiro
INFORMÁTICA
Questões
Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
TRANSFORMAÇÃO DIGITAL
33
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
TRANSFORMAÇÃO DIGITAL
Big-Data
Big data é um campo do conhecimento que estuda como
processar, analisar e obter informações de conjuntos de
dados muito grandes para serem analisados por sistemas
tradicionais.
24
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
TRANSFORMAÇÃO DIGITAL
Inteligência artificial:
A Inteligência Artificial (IA) é uma combinação de algoritmos
projetados para criar máquinas com as mesmas funções que
os humanos. Esta tecnologia ainda parece fora de alcance, mas
existe em nossa vida diária há muitos anos.
35
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
PROTEÇÃO E SEGURANÇA
A Segurança da Informação refere-se a um conjunto de práticas, políticas,
processos e tecnologias projetadas para proteger a integridade,
confidencialidade e disponibilidade das informações em um sistema de
informação. O objetivo principal é garantir que os dados estejam
protegidos contra ameaças, como acessos não autorizados, roubo, perda,
danificação ou qualquer forma de interferência não desejada.
Confidencialidade:
Garantir que as informações só sejam acessíveis por
pessoas autorizadas.
Integridade:
Assegurar que as informações não sejam alteradas de
maneira não autorizada.
Disponibilidade:
Manter as informações e sistemas disponíveis para
usuários autorizados quando necessário.
Autenticidade:
Verificar a autenticidade de usuários e sistemas para
evitar falsificações.
Não Repúdio:
Garantir que uma ação realizada por um usuário ou
sistema não possa ser negada posteriormente.
36
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
PROTEÇÃO E SEGURANÇA
Principais Princípios da Segurança da Informação:
Controle de Acesso:
Regular e monitorar o acesso a informações e sistemas,
concedendo permissões apenas a usuários autorizados.
Criptografia:
Proteger informações sensíveis por meio de algoritmos
criptográficos para evitar leituras não autorizadas.
Gestão de Riscos:
Identificar, avaliar e gerenciar riscos potenciais à segurança
da informação.
Conscientização e Treinamento:
Educar usuários e equipes sobre boas práticas de segurança e
potenciais ameaças.
Backup e Recuperação:
Realizar cópias de segurança regulares dos dados para
facilitar a recuperação em caso de perda ou corrupção.
37
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
PROTEÇÃO E SEGURANÇA
Principais Princípios da Segurança da Informação:
A segurança da informação é
crucial em diversos contextos,
incluindo ambientes
corporativos, governamentais e
pessoais. À medida que a
tecnologia evolui e as ameaças
cibernéticas se tornam mais
sofisticadas, a implementação
de medidas eficazes de
segurança da informação torna-
se cada vez mais essencial para
proteger dados sensíveis e
garantir a confiança nos
sistemas digitais
--------------------------------------------
Vírus:
Um vírus de computador é um tipo de
software malicioso projetado para se
espalhar de um computador para outro e
prejudicar o funcionamento do sistema.
Assim como um vírus biológico se propaga
infectando organismos, um vírus de
computador se espalha ao ser executado
e se anexar a outros programas ou
documentos.
38
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
PROTEÇÃO E SEGURANÇA
Propagação:
Os vírus se espalham através da execução de programas ou
documentos infectados. Eles podem se anexar a arquivos executáveis,
macros em documentos ou scripts.
Reprodução:
Uma vez que um vírus é executado, ele pode tentar se reproduzir,
anexando cópias de si mesmo a outros programas ou documentos.
Dano:
Os vírus são projetados para causar danos ao sistema, como
corromper arquivos, desativar funções do computador, roubar
informações pessoais ou realizar outras atividades prejudiciais.
Disfarce:
Muitas vezes, os vírus tentam se disfarçar, ocultando-se dentro de
programas ou documentos legítimos para evitar a detecção.
Ativação:
Os vírus podem ser programados para se tornarem ativos em
momentos específicos ou em resposta a determinadas condições,
como a data do sistema.
Meios de Propagação:
Os vírus podem se espalhar através de diversos meios, como anexos
de e-mail, downloads da internet, dispositivos USB infectados, redes
locais e outros meios de transferência de dados.
Variedades:
Existem diferentes tipos de vírus, incluindo vírus de arquivo, vírus de
macro, worms (que se espalham automaticamente) e cavalos de Troia
(que se disfarçam como software legítimo).
Antivírus e Medidas de Prevenção:
.
39
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
PROTEÇÃO E SEGURANÇA
Worms:
Worms (vermes) são um tipo de
malware autônomo que se espalha
automaticamente de um computador
para outro, geralmente através de
redes. Ao contrário dos vírus, os
worms não precisam se anexar a
programas ou arquivos existentes para
se propagar. Eles exploram
vulnerabilidades em sistemas
operacionais e softwares de rede para
se replicar e se mover de host para
host
Autonomia:
Worms são independentes e não exigem ações do usuário
para se propagar. Eles podem se espalhar automaticamente
pela exploração de vulnerabilidades de segurança.
Propagação em Rede:
O método principal de propagação de worms é através de
redes, como a internet ou redes locais. Eles exploram falhas
de segurança em sistemas e dispositivos conectados.
40
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
PROTEÇÃO E SEGURANÇA
Worms:
Rapidez de Propagação:
Devido à sua capacidade de se espalhar automaticamente, worms
podem infectar muitos dispositivos em um curto período,
causando danos significativos.
Exploração de Vulnerabilidades:
Os worms exploram falhas de segurança conhecidas em sistemas
operacionais, servidores e aplicativos para se infiltrarem nos
sistemas.
Autopropagação:
Uma vez que um worm infecta um dispositivo, ele pode se
replicar automaticamente para outros dispositivos na mesma
rede, criando uma cadeia de infecção.
41
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
PROTEÇÃO E SEGURANÇA
Worms:
42
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
PROTEÇÃO E SEGURANÇA
Phishing:
O phishing é uma forma de ataque cibernético em que os
criminosos tentam enganar as pessoas para que revelem
informações confidenciais, como senhas, números de cartão de
crédito ou outras informações pessoais. Esse tipo de ataque
geralmente ocorre por meio de mensagens fraudulentas, e-mails,
mensagens de texto ou sites falsos que imitam entidades
legítimas, como instituições bancárias, empresas ou serviços
online confiáveis.
Características do Phishing:
Engenharia Social:
Os atacantes utilizam técnicas de engenharia social para criar
mensagens convincentes que induzem as vítimas a agir
impulsivamente, muitas vezes criando um senso de urgência.
E-mails Falsos:
E-mails de phishing muitas vezes parecem legítimos, incluindo
logotipos e informações que imitam empresas ou serviços reais.
Links e Redirecionamentos:
Os e-mails ou mensagens geralmente contêm links que
redirecionam as vítimas para sites falsos, projetados para coletar
informações sensíveis.
43
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
PROTEÇÃO E SEGURANÇA
Ataques de Spear Phishing:
O spear phishing é uma forma direcionada de phishing, onde
os atacantes personalizam os ataques para alvos específicos,
geralmente usando informações pessoais para tornar as
mensagens mais convincentes.
Pharming:
O pharming envolve a manipulação dos sistemas de nomes
de domínio (DNS) para redirecionar o tráfego legítimo para
sites falsos, aumentando a eficácia do ataque.
Ransomware e Malware:
Alguns ataques de phishing podem levar à instalação de
ransomware ou malware nos dispositivos das vítimas,
comprometendo ainda mais a segurança.
Proteção e Conscientização:
A proteção contra phishing envolve a implementação de
soluções de segurança, como filtros de e-mail, firewalls e
treinamento de conscientização para os usuários
identificarem e evitarem ataques de phishing.
Verificação de URLs:
Antes de clicar em qualquer link, é recomendável verificar
cuidadosamente o URL para garantir que seja legítimo. Os sites
seguros geralmente têm URLs que começam com "https://" e
exibem um cadeado na barra de endereços, essa questão ja caiu
em provas.
44
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
PROTEÇÃO E SEGURANÇA
Antivírus:
Bitdefender:
Plataformas: Windows, macOS, Android, iOS
Descrição: O Bitdefender é conhecido por sua eficácia na detecção
de ameaças e por ter um impacto mínimo no desempenho do
sistema. Ele oferece uma variedade de recursos de segurança,
incluindo proteção contra phishing e ransomware.
45
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
PROTEÇÃO E SEGURANÇA
Malwarebytes:
Avast:
Plataformas: Windows, macOS, Android, iOS
Descrição: O Avast oferece proteção antivírus em tempo real,
detecção de ameaças em nuvem, firewall e recursos de
segurança de rede. Ele também possui uma versão gratuita com
funcionalidades básicas.
Kaspersky:
Norton Antivirus:
Plataformas: Windows, macOS, Android, iOS
Descrição: O Norton Antivirus é conhecido por sua abordagem
abrangente para segurança cibernética, oferecendo proteção
contra vírus, ransomware, phishing e outras ameaças.
46
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
PROTEÇÃO E SEGURANÇA
Firewall:
Um firewall é uma medida de segurança essencial que atua
como uma barreira entre uma rede privada (como a de um
computador ou uma empresa) e a rede pública, geralmente a
internet. O principal objetivo do firewall é monitorar, controlar
e filtrar o tráfego de dados com base em um conjunto de regras
predefinidas. Isso ajuda a proteger os sistemas contra ameaças
cibernéticas e ataques maliciosos. Aqui estão alguns aspectos
importantes sobre firewalls:
47
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
PROTEÇÃO E SEGURANÇA
Anti-Spyware
O anti-spyware é um tipo de software projetado para
detectar, prevenir e remover spyware de um sistema de
computador. O spyware é um tipo de malware que coleta
informações sobre um usuário sem seu conhecimento ou
consentimento, muitas vezes para fins maliciosos, como
roubo de dados pessoais, monitoramento de atividades
online ou exibição de anúncios indesejados. O anti-spyware
desempenha um papel crucial na proteção da privacidade e
segurança dos usuários.
48
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
CLOUD COMPUTING
Cloud computing, ou computação em nuvem, é um modelo de prestação
de serviços de computação que envolve o fornecimento de recursos de
computação, como armazenamento, processamento, redes, software e
análise, pela internet (a "nuvem"). Em vez de depender de servidores
locais ou dispositivos pessoais para gerenciar dados e executar
aplicativos, os usuários podem acessar e utilizar esses recursos por meio
de provedores de serviços em nuvem.
Acesso Remoto:
Os usuários podem acessar recursos de computação
remotamente pela internet, independentemente da
localização geográfica, usando dispositivos conectados.
Escalabilidade:
A capacidade de escalabilidade permite que os usuários
aumentem ou diminuam dinamicamente os recursos de
acordo com as necessidades, evitando a necessidade de
investir em infraestrutura física.
49
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
CLOUD COMPUTING
Virtualização:
A virtualização é frequentemente utilizada para criar ambientes
isolados e flexíveis nos quais múltiplos sistemas operacionais e
aplicativos podem ser executados em um mesmo servidor físico.
Disponibilidade e Confiabilidade:
Os provedores de serviços em nuvem geralmente implementam
medidas para garantir alta disponibilidade e confiabilidade, com
redundância de dados e backups automáticos.
Flexibilidade e Agilidade:
A computação em nuvem oferece flexibilidade para experimentar,
testar e implementar rapidamente novas soluções, permitindo
uma resposta ágil às mudanças nas demandas do mercado.
Segurança:
A segurança em nuvem é uma prioridade para os provedores de
serviços, e muitos implementam protocolos rigorosos para
proteger dados e garantir a privacidade dos usuários.
50
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
CLOUD COMPUTING
Exemplos de Serviços em Nuvem:
51
INFORMÁTICA
QUESTÕES
INFORMÁTICA
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
Conversão Digital:
A) Androide.
B) Janelas.
C) iOS.
D) MacOS.
E)Linux.
Gabarito: B) Janelas.
INFORMÁTICA
QUESTÕES
INFORMÁTICA
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS
Queridos alunos,
Parabéns por essa conquista, e que este seja apenas o início de muitos
sucessos em suas jornadas acadêmicas e profissionais.
Com gratidão,
Nômade Concurseiro