Augusto Cesar – Informática Para Concursos Conhecendo o Internet Explorer to da página Tela Principal A tela principal do Internet Explorer pode ser divida basicamente em três partes: Área de Comando; Área de Exibição; Área de Indicadores. Atualizar Home I. Área de Comando (superior): traz a Barra de Endereço, Barra de Botões e Barra de Menus; II. Área de Exibição (central): onde você visualizará o conteúdo do site; III. Área de Indicadores (inferior): traz a barra de status, que informa sobre carregamento das páginas. (Ilustração abaixo). Favoritos Adicionar favoritos Histórico Barra de Botões Botão Descrição Voltar Avançar Parar Função Volta para a página anterior já visitada Avança para a página seguinte já visitada. Fica ativo após você utilizar o botão voltar Cancela o carregamen Menu Atalho Exibir/ Ir Para Alt+ Ler email Imprimir Exibir/ Ir Para Alt+ Exibir Esc Feeds Recarrega a página atual Acessa a página inicial definida nas propriedade s do Internet Explorer Abre uma janela do lado esquerdo da área de exibição, permite guardar, organizar e acessar mais rapidament e os seus sites favoritos Adiciona o endereço da página atual a barra de favoritos Guarda os endereços das últimas páginas acessadas Abre o programa padrão de email configurado no navegador Imprime a página atual ou visualiza a impressão. Informa se a página em exibição possui feeds. Exibir F5 Exibir/ Ir Para Alt+Ho me Exibir/ Barra de ferram entas Ctrl+I ou Alt+C Favori tos/Ad icionar a barra favorit os Exibir/ Barra do Explor er Arquiv o Ctrl+ H Ctrl+ P Arquiv o Os feeds RSS fornecem conteúdo frequentemente atualizado publicado por um site. Em geral, são usados [email protected] WWW.ACCINFORMATICA1.XPG.COM.BR 1 Augusto Cesar – Informática Para Concursos por sites de notícias e blogs, mas também para distribuir outros tipos de conteúdo digital, incluindo imagens, áudios ou vídeos. Um feed pode ter o mesmo conteúdo de uma página da Web, mas em geral a formatação é diferente. Quando você assina, o Internet Explorer verifica automaticamente o site e baixa o novo conteúdo para que possa ver o que foi acrescentado desde a sua última visita ao feed. Quando você visita um site pela primeira vez, o Internet Explorer procurará feeds. Se eles estiverem disponíveis, o botão Feeds muda de cor e emite um som. Para assinar um feed 1. Vá para o site que tem o feed que você deseja assinar. para descobrir 2. Clique no botão Feeds feeds na página da Web. 3. Clique em um feed (se houver mais de um disponível). Se apenas um feed estiver disponível, você irá diretamente para essa página. 4. Clique em Assinar este Feed. 5. Digite um nome para o feed e selecione a pasta na qual ele será criado. 6. Clique em Assinar. Botão modo de exibição de compatibilidade. Ao acessar um site desenvolvido para versões anteriores do Internet Explorer, o IE8 pode exibir o botão que ativa o Modo de Exibição de Compatibilidade ao lado direito da barra de endereços. Navegação InPrivate Quando o usuário ativa a Navegação InPrivate, informações da sessão de navegação, tais como cookies, arquivos de Internet temporários e histórico, são excluídas quando o IE é fechado. Você pode iniciar a Navegação InPrivate a partir do menu ferramentas, pelo botão Segurança ou atalho Ctrl+Shift+P Quando você inicia a Navegação InPrivate, o Internet Explorer abre uma nova janela do navegador. A proteção oferecida pela Navegação InPrivate tem efeito apenas durante o tempo que você usar a janela. Você pode abrir quantas guias desejar nessa janela e todas elas estarão protegidas pela Navegação InPrivate. Entretanto, se você abrir outra janela do navegador ela não estará protegida pela Navegação InPrivate. Para finalizar a sessão da Navegação InPrivate, feche a janela do navegador. Buscando informações na Internet A busca de informações na internet se dá através dos catálogos de busca que são sites especializados em buscas na internet. As buscas são feitas a partir de palavras ou expressões-chave fornecidas pelo usuário. Por exemplo, se você procurar a expressão Memória em um catálogo, ele trará os sites onde Memória aparece como a temática principal. Busca Específica Por exemplo, imagine que você quer pesquisar sobre computação gráfica. Se digitar desta maneira no campo de busca, obterá respostas sobre computação e sobre gráfica, mesmo que as duas palavras estejam separadas na página. Mas se você colocar estas duas palavras dentro de aspas (“”), o site de busca entenderá que deverá procurar somente quando elas estiverem juntas na mesma frase. Opções da Internet A exibição deste botão significa que a página pode ter sido feita para versões anteriores do navegador e pode conter algum problema de compatibilidade e o usuário decide se ativa o modo de exibição de compatibilidade ou não. Botão guias rápidas (Ctrl+Q) Quando há várias páginas da Web abertas ao mesmo tempo, cada uma é exibida em uma guia separada. Essas guias facilitam a alternância entre os sites abertos.As Guias Rápidas fornecem uma exibição em miniatura de todas as guias abertas.Isso facilita a localização da página da Web que você deseja exibir. Quando você clica na seta ao lado do botão Guias Rápida é exibida uma lista de todos os sites que estão abertos. Para alternar para um outro site, clique no nome do site. [email protected] WWW.ACCINFORMATICA1.XPG.COM.BR 2 Augusto Cesar – Informática Para Concursos nome e endereço).O Internet Explorer armazena os seguintes tipos de informações: · home Page • • • • • A home page é exibida quando você inicia o Internet Explorer.Você pode criar uma única home page ou um conjunto de guias de home page adicionando vários endereços da Web. Você pode clicar no botão Usar em branco, para que o internet não carregue nenhuma página. Para visualizar e alterar a Página Inicial, você também pode usar a seta ao lado do botão home Page. arquivos de Internet temporários; cookies; um histórico dos sites visitados; Informações inseridas nos sites ou na barra de endereços senhas da Web salvas; É conveniente que essas informações sejam armazenadas no seu computador: isso pode agilizar a navegação e também evitar que seja necessário digitar as mesmas informações várias vezes.Mas você pode desejar excluir essas informações se, por exemplo, estiver usando um computador público e não quiser que as informações pessoais fiquem registradas. Clique no botão Excluir Clique na seta à direita do botão Página Inicial e em Adicionar ou Alterar Home Page. Na caixa de diálogo Adicionar ou Alterar Home Page, siga um destes procedimentos: o Para tornar a página da Web atual a sua única home page, clique em Usar esta página da web como a única home page. o Para iniciar um conjunto de guias da home page ou adicionar a página da Web atual ao seu conjunto de guias da home page, clique em Adicionar esta página da web às guias de home page. o Para substituir a home page ou o conjunto de guias da home page existente pelas páginas da Web abertas no momento, clique em Usar o conjunto de guias atual como home page. Essa opção só estará disponível se você tiver mais de uma guia aberta no Internet Explorer. Clique em Sim para salvar as alterações. Você pode clicar no botão Usar em branco, para que o internet não carregue nenhuma página. 1. Selecione a caixa de seleção próxima a cada categoria de informação que desejar excluir. 2. Selecione a caixa de seleção Preservar dados de sites Favoritos se não desejar excluir cookies e arquivos associados aos sites de sua lista de Favoritos. 3. Clique em Excluir.(Isso poderá levar algum tempo se houver muitos arquivos e históricos.) · Histórico de navegação Durante a navegação na Web, o Internet Explorer armazena informações sobre os sites visitados, bem como as informações que você é solicitado a fornecer frequentemente aos sites da Web (como, por exemplo, Observações • Feche o Internet Explorer quando terminar de limpar os cookies usados na sessão de [email protected] WWW.ACCINFORMATICA1.XPG.COM.BR 3 Augusto Cesar – Informática Para Concursos navegação atual e que ainda estão na memória .Isso é particularmente importante quando você usa um computador público. • Mesmo quando seu histórico de navegação for excluído, sua lista de favoritos ou feeds assinados não o será. Também é possível configurar Arquivos de internet temporários e Histórico por meio do botão Configurações FTP ou File Transfer Protocol significa protocolo de transferência de arquivos pela Internet. É o método padrão de enviar arquivos entre computadores pela Internet. Hiperlinks são palavras ou ilustrações pré-estabelecidas como pontos de saltos. Quando clicadas, provocam a transferência para outro assunto ou página Web. Hiperlinks são comumente chamados links. HTML ou Hyper Text Markup Language é a linguagem padrão utilizada para construir os documentos Web (websites). HTTP ou Hyper Text Transfer Protocol é o protocolo padrão que permite a transferência de dados na Web entre os servidores e os browsers. É este protocolo que permite os saltos de uma página para a outra através dos links do hipertexto. Intranet é uma rede baseada em protocolos TCP/IP (uma internet) que pertence a uma empresa e que é acessada apenas pelos membros e funcionários da empresa (e, eventualmente, também por outras pessoas que tenham autorização para tal). Como a Internet, intranets são usadas para compartilhar informações. TERMOS E PROTOCOLOS MAIS USADOS Browser são programas de computador usados para localizar e visualizar documentos em HTML. São esses programas que permitem a navegação no ambiente WWW e a visualização de websites. Os browsers mais utilizados são o Netscape e o Microsoft Explorer. DNS significa Domain Name Server. É um sistema hierárquico de bases de dados distribuídas que converte um nome de domínio em um endereço IP do computador/servidor Internet de um provedor de acesso e hospedagem de websites. ISP significa Internet Service Provider ou provedor de acesso à Internet. URL significa Uniform Resouce Locator. Uma URL é um endereço virtual que indica exatamente onde as informações da empresa ou da pessoa se encontram. DICAS IMPORTANTES DO INTERNET EXPLORER 1. Utilizando o enviar do Internet Explorer. Download é o ato de copiar um arquivo de um website qualquer disponível na Internet para o seu computador pessoal. Firewall são softwares de proteção cuja missão é impedir a entrada de hackers em empresas conectadas à Internet. Você pode por exemplo enviar uma página por e-mail para alguém ou um linke ou até criar um atalho de uma [email protected] WWW.ACCINFORMATICA1.XPG.COM.BR 4 Augusto Cesar – Informática Para Concursos página na área de trabalho. No Menu Arquivo, use a opção Enviar. (Questão TRE/Pará 2007) Cespe. Escolha aquela que atenda sua necessidade e mude sempre que preciso. 2. Importação explorer. 5. Localizando texto na Página Atual e exportação no internet Para localizar texto na página use a opção encontrada no menu editar ou o atalho CTRL+F. 6. Iniciando uma nova janela Você pode fazer backup dos seus favoritos, ou cookies. Para tanto clique em Arquivo importar e exportar... será aberta a tela do assistente.. 3. Esvaziar "temporários" O Internet Explorer tem uma opção que permite apagar os temporários criados durante a navegação, permitindo assim, eliminar o rasto da nossa sessão no IE: Ferramentas » Opções de Internet Clicar na guia "Avançadas", procurar e ativar a opção Esvaziar a pasta "Temporary Internet Files" quando o browser for fechado. Para iniciar outra janela do navegador com o mesmo endereço na Web use a opção nova janela do menu Arquivo ou o atalho CTRL+N. 7. Alguns atalhos para facilitar a navegação. CTRL + D – Adicionar a favoritos. CTRL + B – Organizar Favoritos. CTRL + A – Selecionar Tudo. F4 – Exibir histórico da barra de endereço. F11 – Exibir página em tela inteira. CTRL + W – Fechar Guia. Trabalhando com e-mail Outlook Express O Outlook Express é um gerenciador de correio eletrônico que faz parte do pacote de programas do Windows XP desenvolvido pela Microsoft. É, atualmente, é o gerenciador de e-mails mais utilizado. Tela Principal do Outlook Express e suas ferramentas A janela principal do Outlook Express (ilustração acima) pode ser divida basicamente em: 4. Tamanho do Texto Para modificar o tamanho dos textos no navegador Internet Explorer 6, clique no Menu Exibir, leve até Tamanho do Texto. Você tem 5 opções de tamanho à sua disposição: Máxima, Maior, Média, Menor e Mínima. I. Área de Comando (superior): Contém a barra de botões, a barra de pastas e a barra de menus; [email protected] WWW.ACCINFORMATICA1.XPG.COM.BR 5 Augusto Cesar – Informática Para Concursos II. Área de Pastas (esquerda): mostra as pastas onde ficam guardadas as mensagens; III. Área de exibição das mensagens (direita): mostra a lista de mensagens e o conteúdo das mesmas. • • padrão, clique na caixa De e, em seguida, clique na conta de email a ser usada. Se estiver redigindo uma mensagem off-line, ela será salva na Caixa de saída e enviada automaticamente quando você estiver novamente on-line. Para salvar um rascunho da mensagem e trabalhar nele posteriormente, no menu Arquivo, clique em Salvar. (MENU MENSAGEM / CTRL+R) 2. RESPONDER Abre a janela de envio de uma nova mensagem com o campo para preenchido com o endereço do remetente da mensagem selecionada. (MENU MENSAGEM / CTRL+SHIFT+ R) 3. RESPONDER A TODOS Abre a janela de envio de uma nova mensagem com o campo para preenchido com o endereço do remetente da mensagem selecionada e o campo Cc preenchido com os endereços de todos que receberam uma cópia dessa mensagem. Barra de Ferramentas (MENU MENSAGEM / CTRL+F) (MENU ARQUIVO / CTRL+N) 1. CRIAR E-MAIL Abre a janela nova mensagem onde o usuário poderá editar e enviar uma nova mensagem. Siga os passos a seguir> 1. Clique no botão Criar email na barra de ferramentas. 2. Nas caixas Para ou Cc, digite o nome de email de cada destinatário, separando-os com uma vírgula ou um ponto-e-vírgula ( ; ). Para adicionar nomes de email do catálogo de endereços, clique no ícone de catálogo na janela Nova mensagem, ao lado de Para, Cc e Cco, e selecione os nomes. Para usar a caixa Cco, no menu Exibir, selecione Todos os cabeçalhos. 3. Na caixa Assunto, digite um título de mensagem. 4. Digite a mensagem e clique em Enviar na barra de ferramentas. colocar os endereços dos destinatários. (MENU ARQUIVO / CTRL+P) 5. IMPRIMIR Abre a caixa de diálogo imprimir que permite imprimir o conteúdo da mensagem selecionada. (MENU EDITAR / CTRL+D OU DELETE) 6. EXCLUIR Envia a mensagem selecionada para pasta itens excluídos. (MENU FERRAMENTAS / CTRL+M) 7. ENVIAR/RECEBER Envia as mensagens que estão na caixa de saída e solicita ao servidor de mensagens que lhe envie as mensagens para caixa de entrada. OBS: Clique na seta ao lado do botão para selecionar apenas enviar tudo ou receber tudo. (MENU FERRAMENTAS CTRL+SHIFT+B) Observações • 4. ENCAMINHAR Abre a janela de envio de uma nova mensagem com o mesmo conteúdo da mensagem recebida, faltando apenas Se várias contas de email estiverem configuradas e você desejar usar uma conta diferente da / 8. ENDEREÇOS Abre o catálogo de endereços do Outlook. [email protected] WWW.ACCINFORMATICA1.XPG.COM.BR 6 Augusto Cesar – Informática Para Concursos 9. LOCALIZAR Permite localizar mensagens em pastas ou pessoas no catálogo de endereços. Configurando o Outlook Express Para configurar o Outlook Express (ou qualquer outro programa de e-mail) é necessário que o internauta consiga junto a seu provedor algumas informações essenciais para seu funcionamento tais como Endereço de correio eletrônico (e-mail); seu servidor POP3 OU IMAP (mensagens recebidas) e seu servidor SMTP (mensagens enviadas). Servidor de mensagens recebidas (POP3): informação fornecida pelo provedor; Servidor de mensagens enviadas (SMTP): informação fornecida pelo provedor; Nome da conta: O que antecede ao arroba (@) no seu endereço de email. Senha: Senha da conta que o provedor de serviços de internet lhe forneceu. Concluir: Para salvar as configurações de sua conta f) Após configurar sua conta de e-mail, selecione novamente o item ferramentas/e-contas; g) Selecione a conta de e-mail que você acabou de criar e clique no botão propriedades, guia servidores e marque a caixa Meu servidor requer autenticação. Exemplos: Segurança da informação O que é Segurança da Informação? OBS: O Hotmail não tem servidores POP3 e SMTP. O servidor é HTTP. Ele já vem com o endereço configurado. Basta apenas você digitar seu endereço de e-mail no hotmail, e ele já trás pra você o endereço do servidor. Tendo em mãos essas informações, vamos iniciar o Outlook Express clicando em menu Iniciar/Todos os programas/Outlook Express. a) Com o programa aberto, na barra de menus clique no menu Ferramentas e selecione Contas; b) Na janela que se abre, selecione a guia e-mail. c) Para fazer uma nova configuração escolha Adicionar/email; d) Para alterar uma configuração existente escolha Propriedades, para excluir a configuração escolha Remover; e) Siga as instruções do assistente para a conexão, preenchendo os seguintes dados: Nome: escolha o nome que aparecerá no campo remetente, toda vez que você enviar uma mensagem; Endereço Eletrônico: digite o seu e-mail; A segurança da informação é o bem mais valioso de uma instituição ou empresa, ela busca reduzir no máximo possível os riscos de vazamentos de informações, fraudes em arquivos, banco de dados, erros humanos e operacionais, uso indevido do sistema por falta de treinamento, sabotagens, paralisações de rede ou serviços, roubo de informações ou qualquer outra ameaça que possa prejudicar a instituição ou equipamentos da mesma. Os princípios básicos da segurança são a autenticidade, confidencialidade, integridade, disponibilidade e o não repúdio. Os benefícios evidentes são reduzir os riscos com vazamentos, fraudes, erros, uso indevido, sabotagens, roubo de informações e diversos outros problemas que possam comprometer estes princípios básicos. A segurança visa também aumentar a produtividade dos usuários através de um ambiente mais organizado, maior controle sobre os recursos de informática e finalmente, viabilizar aplicações críticas das empresas. Qualquer solução de segurança da Informação deve satisfazer os seguintes princípios: Confidencialidade: Significa proteger informações contra sua revelação para alguém não autorizado (interna ou externamente) e leitura e/ou cópia não autorizado. A informação deve ser protegida independentemente da mídia que a contenha (mídia impressa ou digital). Deve-se cuidar não apenas da proteção da informação como um todo, mas também de partes da informação que podem ser utilizadas para interferir sobre o todo. No caso da rede, isto significa que os dados, enquanto em trânsito, não serão vistos, alterados, ou extraídos da rede por pessoas não autorizadas. Autenticidade: O controle de autenticidade está associado com identificação correta de um usuário ou [email protected] WWW.ACCINFORMATICA1.XPG.COM.BR 7 Augusto Cesar – Informática Para Concursos computador. O serviço de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da origem informada em seu conteúdo. A verificação de autenticidade é necessária após todo processo de identificação, seja de um usuário para um sistema, de um sistema para o usuário ou de um sistema para outro sistema. Ela é a medida de proteção de um serviço/informação contra a personificação por intrusos. Integridade: A integridade consiste em proteger a informação contra modificação sem a permissão explícita do proprietário daquela informação. A modificação inclui ações como escrita, alteração de conteúdo, alteração de status, remoção e criação de informações. Deve-se considerar a proteção da informação nas suas mais variadas formas, como por exemplo, armazenada em discos ou fitas de backup. Integridade significa garantir que se o dado está lá, então não foi corrompido, encontra-se íntegro. Isto significa que aos dados originais nada foi acrescentado, retirado ou modificado. A integridade é assegurada evitando-se alteração não detectada de mensagens (Ex: tráfego bancário) e o forjamento não detectado de mensagem (aliado à violação de autenticidade). Disponibilidade: Consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização, assegurando ao usuário o acesso aos dados sempre que deles precisar. Não-repúdio: é a garantia de segurança que impede uma entidade participante numa dada operação de negar essa participação. Um problema sério que pode ocorrer numa operação levada a cabo por via electrónica - e não só, mas neste artigo iremos concentrar-nos neste tipo de operações - é a possibilidade de algum dos participantes negar o seu envolvimento, total ou parcial, nessa operação. Por exemplo, um vendedor de produtos ou serviços por via electrónica pode negar que recebeu um pagamento (adiantado) e recusar-se a fornecer o produto ou prestar o serviço. Da mesma forma, um comprador desonesto pode recusar-se a pagar um produto (digital) que lhe foi fornecido, negando a sua recepção. A garantia de segurança destinada a combater este tipo de fraude chama-se não-repúdio. Para obter esta garantia, uma entidade envolvida em operações do género das descritas acima necessita de obter as provas suficientes do envolvimento da outra parte. Por outro lado, é natural que também precise fornecer provas sobre o seu envolvimento. Estas provas incluem tipicamente (mas não exclusivamente) as identidades dos participantes, o conteúdo das mensagens trocadas, a data e a hora em que ocorreram as operações. Vírus Os vírus representam um dos maiores problemas para usuários de computador. Consistem em pequenos programas criados para causar algum dano ao computador infectado, seja apagando dados, seja capturando informações, seja alterando o funcionamento normal da máquina. Vírus de Macro É um tipo de vírus que afetam os documentos do Office da Microsoft (Word, Excel e outros.). Vírus de Boot São vírus que infectam o computador copiando-se para o setor de boot do HD (Setor MBR). Outros tipos de pragas Existe uma variedade de programas maliciosos, chamadas de "pragas digitais", que não são exatamente vírus. A definição do que a praga é ou não é depende de suas ações e formas de contaminação. Mesmo havendo essa distinção, é comum dar o nome de vírus para generalizar todos os tipos de pragas. Os outros tipos mais comuns são vistos a seguir: Cavalo-de-tróia Cavalos-de-tróia (trojans) são um tipo de praga digital que, basicamente, permitem acesso remoto ao computador após a infecção. Os cavalos-de-tróia podem ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts. Entre tais instruções, podem haver ordens para apagar arquivos, destruir aplicativos, entre outros. Quando um cavalo-de-tróia permite acesso ao computador, o que ocorre é que a praga passa a utilizar portas TCP e de alguma maneira informa a seu criador a "disponibilidade" daquele computador. Ainda, a praga pode se conectar a servidores e executar instruções que estejam disponíveis no momento do acesso. Worm Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade. O que faz destes vírus inteligentesé a gama de possibilidades de propagação. O worm pode capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo. Spywares, keyloggers e hijackers Apesar de não serem necessariamente vírus, estes três nomes também representam perigo. Spywares são programas que ficam "espionando" as atividades dos internautas ou capturam informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso. Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas. Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups [email protected] WWW.ACCINFORMATICA1.XPG.COM.BR 8 Augusto Cesar – Informática Para Concursos ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo). Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem "pegar". Phishing e Pharming A palavra phishing tem como significado uma corruptela do verbo inglês fishing (pescar, em português) e é utilizada para designar alguns tipos de condutas fraudulentas que são cometidas na rede. É uma espécie de fraude que furta dados de identidade, senha de banco, número de cartão de crédito, informação confidencial de empresa, fotos íntimas disponíveis em um equipamento, entre outras. com as mesmas características gráficas do site verdadeiro). Os sites falsificados coletam números de cartões de crédito, nomes de contas, senhas e números de documentos. Isso é feito por meio da exibição de um pop-up para roubar a informação antes de levar o usuário ao site real. O programa mal-intencionado usa um certificado auto-assinado para fingir a autenticação e induzir o usuário a acreditar nele o bastante para inserir seus dados pessoais no site falsificado. No crime de pharming, como se nota, a vítima não recebe um email fraudulento como passo inicial da execução, nem precisa clicar num link para ser levada ao site "clonado". O pharming, portanto, é a nova geração do ataque de phishing, apenas sem o uso da "isca" (o e-mail com a mensagem enganosa). O vírus reescreve arquivos do PC que são utilizados para converter os endereços de internet (URLs) em números que formam os endereços IP (números decifráveis pelo computador). Assim, um computador com esses arquivos comprometidos leva o internauta para o site falso, mesmo que este digite corretamente o endereço do site intencionado. EXERCÍCIOS PROPOSTOS – INTERNET Explora uma marca com credibilidade no mercado ou mesmo site de bancos para levar o destinatário a abrir o seu e-mail ou a clicar em um endereço, instalando, assim, um arquivo malicioso que busca os dados de contas bancárias juntamente com suas respectivas senhas e envia para o infrator de forma remota. O infrator as utiliza para fazer saques e movimentações bancárias ou outras operações em nome da vítima. Esse tipo de ataque é conhecido como engenharia social, pois manipula a inocência da vítima ou sua negligência em não se dar conta dos riscos que corre na internet. A categoria delituosa em questão consiste exatamente nisso: em "pescar" ou "fisgar" qualquer incauto ou pessoa desavisada, não acostumada com esse tipo de fraude, servindo a mensagem de e-mail como uma isca, uma forma de atrair a vítima para o site falso (onde será perpetrado o golpe de furto de suas informações pessoais). O phishing, portanto, é uma modalidade de spam, em que a mensagem, além de indesejada, é também fraudulenta (scam). As mensagens de phishing scam geralmente aparentam ser provenientes de uma fonte confiável. Os fraudadores manipulam o campo do cabeçalho da mensagem (campo "de:" ou "from:") com o nome do remetente de forma a que o destinatário pense ser de fonte legítima. Os incidentes de phishing têm crescido dramaticamente desde 2003. Recentemente tem sido registrada uma nova modalidade de ataque phishing que não é perpetrada pelo envio de mensagens de email. Trata-se de um tipo de golpe que redireciona os programas de navegação (browsers) dos internautas para sites falsos. A essa nova categoria de crime tem sido dado o nome de pharming. O pharming opera pelo mesmo princípio do phishing, ou seja, fazendo os internautas pensarem que estão acessando um site legítimo, quando na verdade não estão. Mas ao contrário do phishing que uma pessoa mais atenta pode evitar simplesmente não respondendo ao e-mail fraudulento, o pharming é praticamente impossível de ser detectado por um usuário comum da internet que não tenha maiores conhecimentos técnicos. Nesse novo tipo de fraude, os agentes criminosos se valem da disseminação de softwares maliciosos que alteram o funcionamento do programa de navegação (browser) da vítima. Quando ela tenta acessar um site de um banco, por exemplo, o navegador infectado a redireciona para o spoof site (o site falso A figura acima mostra uma janela do Internet Explorer 7 (IE7), na qual é exibida parte de uma página da Web. Com relação a essa janela, ao IE7 e a conceitos relacionados à Internet e(ou) a intranet, julgue os itens que se seguem. 37 A seqüência de caracteres http://www.google.com.br é um exemplo de endereço na Internet. Nesse endereço, os caracteres http identificam um protocolo. 38 Ao se clicar o botão , é aberto o programa Outlook Express, que permite o envio e o recebimento de mensagens de correio eletrônico, mediante o acesso, para cada usuário, a uma conta de correio eletrônico. 39 Ao se digitar, no campo específico para inclusão de palavras para pesquisa, as palavras Supremo Tribunal e se clicar o botão , será iniciada uma busca por páginas que contenham a expressão exata, mas não páginas que contenham as duas palavras na ordem invertida — Tribunal Supremo. 40 Clicar o botão faz que o menu Favoritos seja aberto. Esse menu permite o acesso a páginas da Web que tenham sido previamente incluídas em uma lista desse menu. Ministério da Saúde 2009 – Cespe/Unb Acerca de conceitos de organização de arquivos e Internet, julgue os itens seguintes. 18 Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do [email protected] WWW.ACCINFORMATICA1.XPG.COM.BR 9 Augusto Cesar – Informática Para Concursos uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas. TRE GO/2009 - CESPE 19 No Internet Explorer, ao se clicar o botão , o usuário tem possibilidade de configurar o endereço URL do site que será exibido ao iniciar o navegador Internet Explorer. TRIBUNAL REGIONAL DO TRABALHO 1ª REGIÃO. (08/06/2008) - CESPE 27. Considerando a pesquisa na Internet realizada, assinale a opção correta. A Se a pesquisa fosse realizada com o termo tre-go colocado entre aspas, então o último dos resultados mostrados na figura não seria apresentado. B A pesquisa apresenta o resultado de 30 sítios encontrados com o tema tre-go. C A partir da figura, é correto afirmar que a notícia “TRE-GO cassa dois vereadores de Anápolis”, encontra-se no sítio do TRE-GO. D O terceiro resultado mostrado na figura apresenta a tradução da página oficial do TRE-GO para o idioma inglês. QUESTÃO 28 28. Considerando que o Microsoft Outlook seja o cliente padrão, assinale a opção correspondente à sequência correta de procedimentos para encaminhar, por e-mail, o resultado da pesquisa. A clicar a opção e-mail do menu ARQUIVO, digitar, no campo Para, o endereço eletrônico do destinatário, clicar Enviar BANCO DA AMAZÔNIA 2009 – CESPE No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes. 44 A Internet funciona a partir do modelo cliente/servidor, no qual os computadores dos usuários operam como clientes conectados aos servidores que funcionam como provedores de acesso e de serviços de correio eletrônico, transferência de arquivos e acesso a páginas web. 45 Um servidor de saída de e-mails, ou servidor POP, é obrigatório para que um serviço de correio eletrônico seja estabelecido em um servidor, o qual deve ser responsável por enviar os e-mails para usuários cadastrados. B clicar a ferramenta , selecionar a opção Enviar Página, digitar, no campo Para, o endereço eletrônico do destinatário, clicar Enviar C clicar a ferramenta, selecionar a opção Enviar Página, digitar, no campo Para, o endereço eletrônico do destinatário, clicar Enviar D clicar o menu FERRAMENTAS, selecionar a opção e- mail, digitar, no campo Para, o endereço eletrônico do destinatário, clicar Enviar ESCRIVÃO PF 2009 - CESPE Julgue os itens subsequentes, a respeito de Internet e intranet. 36. As intranets, por serem redes com acesso restrito aos usuários de empresas, não utilizam os mesmos protocolos de comunicação usados na Internet, como o TCP/IP. 37. Um cookie é um arquivo passível de ser armazenado no computador de um usuário, que pode conter informações [email protected] WWW.ACCINFORMATICA1.XPG.COM.BR 10 Augusto Cesar – Informática Para Concursos utilizáveis por um website quando este for acessado pelo usuário. O usuário deve ser cuidadoso ao aceitar um cookie, já que os navegadores da Web não oferecem opções para excluílo. A figura acima mostra a parte superior de uma janela do Internet Explorer 7 (IE7), em execução em um computador com sistema operacional Windows, em que a página da Web http://www.google.com.br está sendo acessada. Com relação a essa janela, ao IE7 e a conceitos de Internet, julgue os itens que se seguem. 37 No Internet Explorer 8 (IE8), ao se clicar o botão ,é iniciado o carregamento da mesma página que é exibida quando o IE8 é iniciado. O IE8 possui funcionalidade que permite que o usuário redefina qual deve ser essa página. 39 No sítio web google.com.br, se for realizada busca por “memórias póstumas” — com aspas delimitando a expressão memórias póstumas —, o Google irá realizar busca por páginas da Web que contenham a palavra memórias ou a palavra póstumas, mas não necessariamente a expressão exata memórias póstumas. Mas se a expressão memórias póstumas não foi delimitada por aspas, então o Google irá buscar apenas as páginas que contenham exatamente a expressão memórias póstumas. TRIBUNAL REGIONAL ELEITORAL DO ESPÍRITO SANTO 30/01/2011 , a página que estiver sendo 38. Ao se clicar o botão exibida no navegador passará a ser a página inicial do IE7 sempre que este navegador for aberto. 39. O Google é um instrumento de busca que pode auxiliar a execução de diversas atividades, como, por exemplo, pesquisas escolares. Com relação à Internet e a intranet, julgue os itens a seguir. TRE-BA2010 CESPE 36 Caso um usuário envie uma mensagem de correio eletrônico para uma pessoa e inclua no campo Cc: o endereço de correio eletrônico de uma outra pessoa, então esta pessoa irá receber uma cópia do email, mas nem ela nem o destinatário principal saberão que uma outra pessoa também recebeu a mesma mensagem. Acerca de navegação, correio eletrônico, grupos de discussão e ferramentas de busca e pesquisa na internet, julgue os itens que se seguem. 16 – Ao verificar a caixa postal de correio eletrônico, na realidade, o usuário acessa o servidor central de email da internet, chamado de cliente de email, o qual direciona as mensagens que possuem o endereço do usuário reconhecido por sua senha pessoal e intransferível. 35 Na URL http://www.unb.br/, a sequência de caracteres http indica um protocolo de comunicação usado para sistemas de informação de hipermídia distribuídos e colaborativos. Esse protocolo é utilizado na World Wide Web. 37 Os caracteres TCP/IP designam um conjunto de protocolos de comunicação entre computadores ligados em rede que é utilizado para comunicação na Internet. 17 – Uma das formas de busca de informações na internet utilizando os sítios de busca, como o Google, é por meio da utilização de operadores booleanos, os quais podem variar dependendo da ferramenta utilizada. SECRETARIA ESTADUAL DE SAÚDE DO ESPÍRITO SANTO SESA_ES 22/03/2011 Acerca de Internet e de intranet, julgue os itens a seguir. 28 O ftp, protocolo de transferência de arquivos, é utilizado toda vez que o usuário baixa um arquivo armazenado em um sítio web ou, então, quando anexa arquivo a mensagem de correio eletrônico. 29 Um cookie instalado em um computador que acessa um endereço de um sítio da Internet é preenchido com informações sobre o usuário visitante, podendo essas informações ser utilizadas novamente quando do próximo acesso ao mesmo sítio. TRIBUNAL REGIONAL DO TRABALHO DA 21ª REGIÃO 28/11/2010 Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologias: A figura acima mostra uma janela do Internet Explorer 8, que está sendo executado em um computador com sistema operacional Windows XP. Com relação a essa figura, ao Internet Explorer e à página da Web que está sendo visualizada, julgue os próximos itens. 38 Ao se clicar o botão , será exibida a página que havia sido exibida imediatamente antes da página que está exibida na figura. [email protected] WWW.ACCINFORMATICA1.XPG.COM.BR 11 Augusto Cesar – Informática Para Concursos 39 Ao se clicar o botão direita do botão fechada. , que aparece imediatamente à , a janela do Internet Explorer será 37 Uma página que estiver sendo visualizada com o Internet Explorer pode ser salva como um arquivo do Writer do BrOffice, caso este seja o editor de texto instalado no computador. ANEEL 2010 - CESPE AGU 06/05/2010 – CESPE (ADMINISTRADOR) Considerando a figura acima, que mostra uma tela do Internet Explorer 8.0, os conceitos básicos e os modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e intranet, julgue os itens a seguir. , será acionado um sistema 34 Ao se clicar a opção de segurança que garante a proteção contra vírus e trojans. Em relação aos modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet, julgue os itens a seguir, a partir da figura acima, que mostra uma página acessada utilizando-se o Internet Explorer 8 (IE8). 35 Ao clicar a opção , o usuário tem acesso a uma ferramenta de busca que permite localizar, por exemplo, imagens relacionadas à palavra ANEEL. 33 Com a ativação da opção Navegação InPrivate no menu 36 Ao se clicar a ferramenta Internet. , informações da sessão de navegação, tais como cookies, arquivos de Internet temporários e histórico, são excluídas quando o IE é fechado. 37 Para se enviar a página apresentada por e-mail, é suficiente clicar a ferramenta clicar a opção Enviar. 34 O símbolo apresentado na página ilustrada na figura indica erro na navegação decorrente de a página ter sido criada para navegação em sistema Linux e estar sendo acessada em computador cujo sistema operacional é o Windows. 35 Utilizando-se o campo Expressão de busca exibido nessa página, é possível localizar, no sítio da Advocacia-Geral da União (AGU) ou em outros sítios da Internet, informações que contenham a expressão digitada nesse campo. Acerca de conceitos e modos de utilização de aplicativos e de sistemas operacionais, julgue os itens de 36 a 38. 36 O tamanho da fonte em uma página visualizada com o Internet Explorer, em um computador cujo sistema operacional é o Windows XP, pode ser aumentada por meio da opção Fontes no painel de controle. , será feita a desconexão da , digitar o e-mail do destinatário e 38 Ao se clicar a ferramenta , as páginas da ANEEL e do Google serão exibidas em miniatura. Correios 2011 – Cespe Texto para as questões de 9 a 12 Um arquivo de nome Relatório Periódico.pdf será enviado anexado a uma mensagem de correio eletrônico, utilizando-se recursos de webmail, por meio do Internet Explorer 8 (IE8). A janela do IE8 a ser utilizada nessa operação está sendo executada em um computador cujo sistema operacional é o Windows Vista. Essa janela, ilustrada a seguir, foi capturada quando o ponteiro do mouse se encontrava sobre a guia [email protected] WWW.ACCINFORMATICA1.XPG.COM.BR 12 Augusto Cesar – Informática Para Concursos , correspondente ao acesso a página do sítio www.correios.com.br, que também está ocorrendo na sessão de uso do IE8. C .ARQUIVO D . EDITAR E . EXIBIR 04. A figura acima ilustra uma janela que pode ser corretamente acessada por meio de opção disponibilizada pelo IE8 no menu 01. As informações do texto e da janela do IE8 são suficientes para se concluir corretamente que A a referida mensagem de correio eletrônico será enviada para mais de um destinatário. B os referidos recursos de webmail estão sendo acessados por meio de uma conexão denominada segura. C o arquivo que será enviado tem tamanho superior a 4 megabytes. D o sítio www.correios.com.br é a página inicial do IE8, instalado no computador. E o sítio que disponibiliza os referidos recursos de webmail está configurado como favorito do IE8, instalado no computador. 02. Caso se deseje visualizar, no corpo de páginas do IE8, a página web correspondente ao endereço www.correios.com.br, deve-se clicar A a guia . B o botão . C o campo do botão D o botão A EDITAR B EXIBIR C FAVORITOS D FERRAMENTAS E ARQUIVO 05. Com relação a mensagens de correio eletrônico, assinale a opção correta. A Para um usuário de nome Jorge que trabalhe em uma empresa comercial brasileira denominada Fictícia, estará correta a estrutura de endereço de email @bra.com.ficticia.jorge. B O Microsoft Office não possui aplicativo que permita ao usuário lidar com mensagens de correio eletrônico. C O recurso Cc (cópia carbono) permite o envio de cópia de uma mensagem de correio eletrônico a múltiplos destinatários. D Só é possível enviar cópias de mensagens de correio eletrônico a múltiplos usuários caso todos eles tenham acesso à lista de todos os que receberão cópias. E O programa Outlook Express 2003 possibilita a visualização de mensagens de correio eletrônico, mas não, a criação e o envio de mensagens. . . E o botão . 03. Caso se deseje, na sessão de uso do IE8 descrita no texto, dar início a uma navegação InPrivate, buscando evitar, dessa forma, deixar vestígios nos arquivos de armazenamento do IE8 acerca de informações referentes a sítios visitados, é correto o uso da opção Navegação InPrivate, que pode ser selecionada a partir do menu 06. A janela do navegador Mozilla Firefox 3.6.15 mostrada na figura acima contém uma página web do sítio www.correios.com.br. Com relação a essa janela e a esse navegador, assinale a opção correta. A .FAVORITOS B .FERRAMENTAS [email protected] WWW.ACCINFORMATICA1.XPG.COM.BR 13 Augusto Cesar – Informática Para Concursos A Ao se clicar o botão , a página do sítio www.correios.com.br, exibida atualmente, será recarregada, sendo incluídas atualizações que tenham sido feitas desde a última vez em que ela foi carregada. , será mostrada a última página B Ao se clicar o botão exibida antes da página do sítio www.correios.com.br mostrada. C Ao se clicar o menu , será exibida a página do Google, com o URL http://www.google.com, cuja função principal é fornecer ao usuário ajuda sobre o uso da página que está sendo apresentada. , será exibida uma lista de D Ao se clicar o menu opções, incluindo-se uma que permite imprimir a página atual. E Ao se clicar o botão , será aberto o programa de correio eletrônico escolhido pelo usuário como padrão, que permite a leitura, a edição e o envio de mensagens de correio eletrônico. NOSSA CAIXA SP – FEV/2011 – CESPE 13. O filtro SmartScreen é um recurso disponível no Internet Explorer 8 para prevenir softwares mal-intencionados e malwares. Pode ser acessado no menu Segurança, no canto direito superior do navegador, ou na barra de menus, em (A) Exibir. (B) Editar. (C) Favoritos. (D) Arquivo. (E) Ferramentas. 14. Em relação ao Webmail é correto afirmar: (A) é uma interface da web utilizada para ler e escrever e-mail, através de um navegador. (B) é uma interface da web utilizada para ler e escrever e-mail, sem necessidade de um navegador. (C) o usuário precisa estar sempre logado no mesmo computador. (D) as mensagens ficam armazenadas sempre no disco local do computador. (E) não oferece o serviço de anexação de arquivos. TRE DO AMAPÁ - FCC - JUNHO/2011 18. No Internet Explorer 8 o internauta pode navegar por: (A) guias, janelas, guias duplicadas e sessões. (B) janelas, guias e guias duplicadas, somente. (C) janelas e sessões, somente. (D) janelas e janelas duplicadas, somente. (E) guias, guias duplicadas e sessões, somente. TRE DO RIO GRANDE DO NORTE – FCC – FEV/2011 20. Em relação à Internet e correio eletrônico, é correto afirmar: (A) No Internet Explorer 7 é possível navegar entre sites, por meio de separadores conhecidos por abas, não necessitando, portanto, a abertura de várias janelas. (B) Redes wireless, embora permitam conexão à Internet não são configuráveis no ambiente de Intranet. (C) Correios eletrônicos possuem recursos nativos que impedem a propagação de vírus enviados por e-mail. (D) Em Intranet não é permitido operações de download, dada às facilidades oferecidas pela rede local. (E) Uma das vantagens do webmail é que as mensagens, ao chegarem, são imediatamente baixadas para o computador do usuário. BB 2010 – FCC 33. Para pesquisar nos sites de busca (Google, Bing, Yahoo) todos os sites que contenham a palavra gato, não contenham a palavra cachorro e contenham a expressão pires de leite morno (com as palavras da expressão nesta ordem), deve-se digitar: (A) gato CACHORRO (pires de leite morno). (B) gato Cachorro “pires de leite morno”. (C) –gato +cachorro (pires de leite morno). (D) gato –cachorro “pires de leite morno”. (E) +gato ^cachorro (pires de leite morno). 38. Num programa de correio eletrônico ou webmail, o campo Cópia Oculta (também conhecido como CCo ou BCc) serve para (A) copiar o conteúdo da mensagem, sem conhecimento do remetente, e enviá-la ao destinatário do campo CCo, geralmente pais de crianças e adolescentes ou administradores de rede. (B) ocultar o remetente da mensagem, permitindo o envio de mensagens anônimas. (C) criptografar o conteúdo da mensagem de modo a garantir a privacidade entre as partes, assegurando que somente o destinatário do campo CCo conseguirá lê-la. (D) enviar ao destinatário do campo CCo uma cópia da mensagem sem o conhecimento dos demais destinatários. (E) ocultar do destinatário do campo CCo partes do conteúdo da mensagem. 39. Cookies utilizados pelos navegadores Web (Internet Explorer/Mozilla Firefox) são (A) arquivos temporários como páginas, imagens, vídeos e outras mídias baixados pelo usuário em sua navegação. (B) pequenos arquivos de texto que os sites gravam no computador do usuário e que são utilizados, geralmente, para guardar sua preferências de navegação. (C) listas dos downloads efetuados pelo usuário para possibilitar a retomada destes em caso de falha na conexão. (D) listas com endereços de sites com conteúdos impróprios e inadequados para permitir o controle de navegação por parte dos pais de crianças e adolescentes. (E) pequenas listas contendo os sites e endereços visitados anteriormente. PETROBRAS 05/02/2012 – CESGRANRIO – tec. Em contabilidade 20 Para prevenir-se contra ataques por softwares maliciosos, um usuário pode utilizar, além de um antivírus, um firewall. O firewall, no entanto, NÃO (A) ajuda a bloquear vírus e vermes. (B) bloqueia sites mal-intencionados que possam comprometer o funcionamento de um computador. (C) cria um registro de log de segurança. (D) filtra as informações que entram pela conexão da internet. (E) impede a abertura de e-mails com anexos perigosos. [email protected] WWW.ACCINFORMATICA1.XPG.COM.BR 14 Augusto Cesar – Informática Para Concursos Seplag 2011 – Cesgranrio – cargos de nível superior 12 Criar cópias de si mesmo de um computador para outro de forma automática, com capacidade de se replicar em grande volume, é característica de uma praga eletrônica denominada (A) Trojan Horse (B) Opteron (C) Freeware (D) Shareware (E) Worm PETROBRÁS 27/02/11 – CESGRANRIO – TÉC. DE ADMINISTRAÇÃO E CONTROLE JÚNIOR 57 O objetivo do firewall é (A) possibilitar a conexão com a Internet. (B) configurar uma rede privada. (C) visualizar diversos tipos de arquivos. (D) permitir a edição de imagens. (E) realizar a segurança de redes privadas. 58 Dentre as ferramentas que auxiliam a proteção de um computador, inclui-se o (A) HTTP. (B) driver do HD. (C) FTP. (D) RSS. (E) antivirus. [email protected] WWW.ACCINFORMATICA1.XPG.COM.BR 15