vamos embora meus amores 15 questõe zinhas Vamos responder juntos sobre segurança da informação tá tudo misturado Vamos responder o máximo de questões possíveis isso aqui tá relacionado tanto à segurança da informação que eu falo proteção antivírus firal segurança relacionada a backup e também a parte negativa que são os mals os programas do Mal as coisas negativas vamos comentar um pouquinho sobre cada um desses aspectos daqui vamos embora primeira questão na tela aqui para vocês olha a questão Olha a questão isso Pai olha a pergunta começando com a questão fácil viu a sinale das alternativas abaixo
a única que identifica incorretamente um dos vários tipos comuns de vírus ou malers ele quer incorretamente cuidado que questões assim podem lhe confundir mentalmente durante a resolução é a incorreta ele quer errada existem vários tipos comuns de vírus qual desses aqui não é não é um vírus não é um tipo de vírus não é um tipo de ma e a gente estuda na cartilha de segurança Quais são os malers lembra deles Resumindo ó vírus nós temos o warm que é uma verme temos o bot que é o robô temos o tran que é um cavalo
de Troia temos umire que é o espião e as suas variações que são logger screen logger temos o adware existe o stalk que é novo hoje temos o Backdoor temos o root kit root Kid e temos o Hon Hon meu Deus do céu que nome difícil Professor você já aprendeu que resolver questões é o que vai lhe salvar para você guardar Quem são eles e as características de cada um deles a gente não tá aqui para falar sobre isso queremos resolver o máximo de questões porque subtend eu que você já estudou que você já viu
tudo isso tá vamos lá então qual qual que não é Ó warm é É sim Trojan é é um ma koger é um ma é do tipo espião spyer é um é um ma é também então qual que não é um ma aqui resposta letra a letra A tá o Firewall Firewall O que é isso Professor Firewall lembra que para a proteção existe o seu computador e Existem várias camadas de defesa para que um hacker um Cracker alguém do mal não invada o seu computador a primeira linha de defesa em prova ó a primeira linha
de defesa a primeira camada de proteção é o Firewall Fir Firewall como você quiser chamar meu filho eu quero que você acerte A questão não que você saiba falar aham Firewall seria parede de fogo é uma barreira protetora que eu explico nas aulas que ele é semelhante a um segurança de bate não é isso ele fica na porta e verifica a autorização para cada dado cada informação processo portar se algum hack alguém qualquer um pode ser programa qualquer coisa quiser entrar no seu computador primeiro tem que passar pelo Firewall Então guarda ele como um porteiro
segurança de boate um protetor para que nenhum programa do mal entre no seu computador a primeira linha de defesa chamada Firewall aí existem outras tá existe antivírus existe backup existe senhas mas a primeira é o Fir por isso a importância dele por isso cai muito em prova essa foi fácil hein moleza essa todo mundo acertou Amém resposta letra a vamos pra segunda questão segunda questão na tela olha a pergunta quanto as principais aos principais esquemas de segurança da segurança da informação ou seja backup um dos principais esquemas de segurança de informação é o backup selecione
a alternativa que apresenta os itens que permite Tecnicamente realizar uma simples cópia de segurança Eita hein Eita e e agora o a resposta isso daqui O que é backup cópia de segurança backup significa cópia de segurança então pode ser de forma profissional tal ou pode ser de forma amadora se tem arquivos no seu computador e você pega esses arquivos aqui e coloca eles também num pen drive você tá fazendo uma cópia de segurança se você pega esses arquivos e solta ele l no onedrive Google Drive Dropbox iCloud Google fotos se você joga pra nuvem que
é internet você também está fazendo uma proteção também está fazendo uma cópia se você pega esse arquivo e solta ele em num HD externo em um SSD que é melhor do que o HD hoje tá o SSD é mais veloz mais rápido se você pega o arquivo e coloca lá é uma cópia de segurança então ele pergunta aqui ó onde é que eu posso fazer posso fazer num HD externo pode o que não poderia é se você tentasse fazer no próprio HD do computador meu computador só tem um HD eu posso fazer o backup dos
arquivos que estão no meu HD dentro do meu HD não tem lógica imaginou você tem um arquivo que tá aqui aí você quer criar uma cópia e botar aqui qual é a segurança que tu tem nenhuma porque se essa peça quebrar perde tudo se alguém perde tudo então cópia é quando você coloca em dois dispositivos diferentes por isso ele fez questão de falar o termo HD externo senão ele teria que falar assim emum HD diferente do original entendeu então tá certo eu posso botar no HD extero Eu posso também fazer armazenamento na nuvem O que
é que seria armazenamento na nuvem a empresa Microsoft criou on drive o Google criou Google Google o iPhone tem o iCloud o mais antiguinho que a gente conhece o Dropbox muito foso tudo isso é armazenamento na nuvem eu também posso fazer backup lá Pode sim e um pendrive pode pode então a resposta é letra D todos são permitidos são permitidos todos os equipamentos relacionados fechou é permitido mas Nem Tudo É vantajoso já diz a Bíblia né tudo é permitido mas Nem Tudo É vantajoso então tem muita vantagem colocar no pendrive hoje em dia nem tanto
pô depende da empresa Depende do que você tá fazendo mas com armazenamento em nuvem que é um dos melhores hoje para ser utilizados não faz muita ideia prática não tem muito objetivo a gente fazer isso em outro ambiente tá é isso vamos seguir vamos embora vamos pra próxima próxima questão tá fácil hein Tá fácil até agora tá tudo fácil terceira questão Olha a pergunta a sinale das alternativas abaixo a única que identifica corretamente é definição básica e e conceitual de um Firewall o que que é Firewall a gente já estudou tá barreira primeira linha defesa
Aí ele diz aqui na letra A é um poderoso recurso para proteger uma rede de antivírus vou ler a b recurso que permite criptografar tanto a rede Pan como a lã c é um dispositivo de hardware que converte sinais analógicos para digitais em digitais D é a primeira linha de defesa tanto em uma rede pessoal como uma rede corporativa ou letra e transforma uma rede Geral do tipo an em uma rede tipicamente Pan Eita que tem muito conceito aqui Professor tem conceito que eu nem estudei ainda olha a ideia vamos parte a parte letra A
ele é um poderoso recurso para a proteção até aqui sim verdadeiro mas aí depois ele fala para uma para proteger uma rede de antivírus ele protege o antivírus é isso Oxe Desde quando meu filho você vai precisar de alguém para proteger o antivírus o antivírus que se vire ele não um segurança o antivírus ele não um protetor ele que se vire eu vou botar um um segurança para o segurança Imagine você olha que loucura você vai contrata um segurança e diz rapaz mas esse segurança tá eguro Vou contratar um segurança por segurança a que lógica
meu Deus do céu não vai marcar um negócio desse não loucura a letra é B é um recurso que permite criptografar ele serve para criptografar não não não não quando falar de Firewall primeiro não criptografa deixa de doir isso aqui aparece direto em prova tá errado não criptografa segundo ele não elimina nada aí a questão diz assim ó ele elimina vírus o objetivo dele é só barrar comunicação pode entrar pode o firal serve para isso para dizer se pode entrar ou se não pode entrar é para isso que serve o fal tem nada a ver
de dizer que o firal ele vai eliminar não ele não elimina e outra o f não faz backup cópia de segurança é típico de prova mencionar essas três coisinhas aqui ó o Faro criptografa errado o fao elimina errado o Faro faz errado errado errado errado acabou ponto então não pode ser a letra B ele não tem nada de criptografia professor aí o que é esse negócio de rede pan pan é uma rede de área pessoal exemplo você e um fone de ouvido são duas peças você tem que fazer uma rede é uma ligação entre uma
peça e outra tá rede di Ária pessoal você e o fone de ouvido é uma rede pessoal o Fábio tem alguma coisa a ver com isso não ele não quer saber disso e lã é o que Professor lã é uma rede de área local lembre de lan house é um ambiente tá onde tem vários computadores conectados Isso é uma LAN é uma rede de abrangência local o Firewall ele pode fazer proteção dessas redes Pode sim tá ele pode fazer a proteção das redes não tem problema mencionar isso na verdade ele faz isso proteção de redes
proteção de computadores ele faz tudo isso mas o que tá errado aqui na questão é dizer que ele faz criptografia não tem nada a ver com isso letra C diz ele é um dispositivo de hardware gente ele é hardware ele é software ele é software que é programa ele é programa e também pode ser um hardware tem um dele já instalado no seu computador tem um Fire instalado no seu computador mas você pode comprar o hardware ap o equipamento lá na lojinha de formato brother me deu um Fire aí Se tiver na loja ele vai
lhe oferecer ele pode ser uma coisa ou outra só que na questão ele di assim ó é um dispositivo que converte sinal analógico para digital quem faz esse papel de conver sinal é uma Peça chamada molden para você se conectar a internet ele faz a modulação tá modula o sinal é ele que faz isso daqui por fim Olha o que diz a letra D é a primeira linha de defesa protege ou não protege falamos isso na questão anterior ele protege uma rede pessoal ou seja na sua casa Ele pode proteger Claro e na empresa ele
pode proteger mais ainda melhor ainda empresas geralmente precisam tanto que compram Uma Peça a gente não precisa de peça a gente usa só o software empresas usam software e hardware usam os dois tá Tá certo tá lindo maravilhoso a letra D tranquilo dá para dizer que o fal ele tem forma de hardware sim ele pode pode ser hardware porque ele pode ser hardware ou software e a letra e fala que ele transforma não transforma Nada não pô ele só protege pelo amor de Deus preste atenção nso aqui ó o Fire um segurança de boate tá
segurança de boate meu filho ele tá lá na porta ó chegou o primeiro pode entrar ou não pode Cadê o ingresso Cadê o ingresso se tiver pode entrar se não tiver vai embora só isso protege ou não professor ele é 100% ninguém é 100% só Jesus ninguém é 100% então pode acontecer de um hacker burlar o f e entrar em um computador emum sistema numa rede numa empresa pode sim por isso que não existe só uma linha de defesa Professor quem é mais importante ário ou antivírus Qual é mais importante tio o mais importante é
você ter um complemento são camadas você precisa de um e de outro e de outro e de outro e de outro outro eles são complementares Tá bom então vamos seguir letra d de dado d de Deus é a resposta da questão número TRS vamos pra próxima próxima Questão questão de número quro olha o que diz quanto a nomenclatura de um maer a o nome de um ma assinal as afirmativas e de valores verdadeiros ou falsos assinale aí quem é tá quanto A nomenclatura de um ma qual desses aí é o nome de um é o
nome de um programa do mal que a gente já falou aqui qual é qual é o primeiro é um programa do mal É fendom fendom é um programa do mal não não pô depende também eu descobri essa semana que é fend P fend é é um conjunto de fãs por exemplo os kpopers eles TM um conjunto de fãs chamam de fend Pois eu nem sabia Agora vou virar SP é um programa malicioso sim e TR é o Cavalo de Troia é um programa malicioso também então vai ser isso daqui ó Qual a resposta gosta verdadeiro
falso verdadeiro verdadeiro verdadeiro Ó lá ele hã rapaz vai ser aqui hiop mas rapaz me ajude vamos para próxima segura questão de número quatro foi cinco pergunta os principais browsers da atualidade permitem a navegação sem manter os registros de histórico na atividade seja na máquina seja no registro das atividades Caso esteja logado ao browser navegação anônima ou sem deixar rastros é o termo utilizado é o termo por vez utilizado Ah e se respeito análise afirmativas Marc verdadeiro ou falso vamos lá sobre navegação privada Professor o que é isso acessei o navegador você pode navegar sem
manter registros através da navegação anônima você não vai ter rastros ou seja ele não vai salvar Relembrando ó ele não salva o histórico não salva cookies não salva cash não salva formulários ele não salva os endereços acessados mas Em contrapartida ele continua salvando seus favoritos sua lista de leitura seus downloads ele não apaga isso e você não fica escondido na internet lembre disso não existe a possibilidade de se esconder na internet tem como dificultar o acesso na Internet mas se esconder da internet não então Vamos aos itens o primeiro item diz o seguinte esse recurso
garante também o sigilo sobre os dados de navegação associados ao IP que ficam armazenados nos servidores quando eu acesso à navegação anônima isso me garante que eu tenha um sigilo e a minha navegação vai ficar sigilosa meu número de IP vai ficar escondido eu vou ter uma proteção sensacional é isso pai não é não viu não é não não é não não é não agora olha o dois o recurso não impede a navegação privada não impede o registro de atividades vinculada ao IP sendo necessário o uso de técnicas extras como VPN para implementar maior sigilo
na navegação perfeito que ele diz aqui perfeito que ele diz aqui tá tá certo que ele diz aqui por que Professor entenda o seguinte ó IP é um número de identificação tem como você se esconder na internet não é isso que ele tá dizendo ele não impede o registro das atividades quando você acessa um no site o seu IP ele fica registrado tanto no servidor local que é na empresa onde você tá acessando tanto nos provedores de internet os provedores de internet sabem o que você acessa como os próprios sites eles registram armazenam o que
você faz então Não existe a possibilidade de você ficar escondido ou escondida na Internet isso não existe Ok se eu quiser uma maior segurança aí o que é que eu posso fazer se eu quiser uma maior segurança o que eu poderia fazer para ter uma maior segurança é aplicar VPN O que é VPN VPN é rede virtual privada privada aí eu consigo ter uma um maior sigilo vamos continuar a gente já sabe que o primeiro é falso o segundo é verdadeiro Olha o terceiro o histórico de navegação é sempre olha o cuidado com essas palavras
exageradas sempre criptografado e portanto a navegação anônima adiciona apenas uma camada Alternativa de segurança tá estranho isso não tá não primeiro ele diz que ele vai sempre criptografar o que você acessa tá errado não é a navegação anônima que diz se vai ser criptografado ou não o conteúdo que você acessa são sites por exemplo o site https quer dizer que tem criptografia tem segurança não é https então não tem criptografia não tem como garantir segurança tá falso O que é mencionado aqui errado o que se menciona aqui então falso e o útimo vamos ver se
já tem resposta ó falso verdadeiro ou falso já achou já já achou não precisa saber tudo é isso que eu sempre digo não precisa saber tudo para acertar a questão a útima ele diz que o IP permanece visível mesmo na navegação anônima foi exatamente isso que a gente conversou através dele se pode inclusive saber a sua localização geográfica sendo portanto uma ferramenta de segurança limitada perfeito tá tem como saber tudo por isso que a polícia descobre tudo Então tome cuidado você não fica invisível na internet não não existe negócio de ficar invisível na internet não
viu não existe isso vamos quinta questão letra b de bola B de beijinho vamos para a sexta Questão questão número se assinale as afirmativas referente ao Firewall parede de fogo e selecione a única que esteja Tecnicamente correta sobre Firewall primeiro um F somente cuidado com palavras exageradas já falamos sobre isso cuidado um F somente pode ser concebível Tecnicamente se for puro hardware Fir só se for hardware B um fel somente pode ser concebível Tecnicamente se for por o software o fal só pode ser software C um fal é somente um conceito virtual portanto não é
nenhuma coisa nem outra nem é nem é peça nem é programa é uma coisa invisível inexistente é um fantasma te lascar desgraça D um Firewall pode ser tanto hardware quanto software como ambos resposta ai ai ai já falamos 50 trilhões de vezes sobre isso letra D um fal pode ser sempre será software pode ser hardware ou a combinação de hardware mais software é isso sempre tem que ter um software Viu sempre vamos seguir vamos embora próxima questão de número sete pergunta lei a frase abaixo referente a criptografia a chave assimétrica também conhecida como chave eita
peste aqui tá falando de chave lembra tem chave pública e chave privada trabalha com duas chaves quem é que trabalha com duas Chaves no modo de criptografia que tem duas Chaves é a chamada ó criptografia tem de dois tipos tá tem a criptografia Mc que utiliza apenas uma chave de segurança se uma questão fala a criptografia é simétria só usa uma chave que chave é essa é uma chave chamada de chave privada secreta e existe a criptografia a simétrica assimetria quer dizer que tem duas Chaves duas Chaves esse caso ela é muito conhecida como criptografia
de chave pública e ela possui duas Chaves uma pública e a outra continua sendo privada tranquilo depois de relembrar o assunto vai ficar facílimo ele pergunta a chave assimétrica é também conhecida como chave o quê pública chave pública porque a única forma de ter uma chave pública é tendo assimetria e trabalha com duas Quais são as chaves uma é pública e a outra é privada aí tanto faz qual seja o lado delas é uma criptografia pública ó pública só pode ser letra A ou D que vai ter chave pública e privada ou seja pública e
privada letra A é a resposta da questão tanto faz qual seja o lado aqui tá pública e privado a pública a gente empresta a privada nunca se Empresta guarde isso tá o que é privado é privado secreto você não repassa para ninguém então chave secreta privada não se Repassa para outros guardou essa informação vamos seguir tá então questão 7 letra A vamos paraa questão oito essa foi boa viu essa aqui muita gente erra questão oito sobre noções básicas de informática assinale alternativa Que preencha correta e respectivamente as lacunas quem é quem É nesse caso um
conjunto de programas que permite o funcionamento e a utilização da máquina aí vamos paraas alternativas é um navegador é um malare é um software é um navegador ou é um software é um conjunto de programas que permite o funcionamento se é para permitir o funcionamento não pode ser malware porque malware é programa do Mal concorda comigo você não vai botar um programa do mal para funcionar o computador é para fazer não funcionar é o contrário Então não é a letra B Esquece isso É navegador ou é software um conjunto de programas vários programas para funcionar
o computador computador funciona por causa dos softwares dos softwares que é a parte lógica dos programas de computador navegador é responsável por acesso à internet ao sites de internet é isso então vamos lá quem seria o próximo o próximo é é um programa que possibilita o acesso a internet quem é que possibilita acesso à internet navegador browser Google Chrome Mozilla Firefox Microsoft Edge opera Safari São programas que permitem acesso à internet então a gente já sabe que a resposta é a letra e não tem o que fazer resposta letra e depois ele diz aqui pra
gente completar que um cavalo de Troia é bom responder tudo porque às vezes vai vai ter uma questão muito parecida com isso até com o item muito parecido esse então responde a questão toda um cavalo de Troia é um é um programa do mal é um Ma Que que possibilita criar uma porta para invasão e quem é um fulano um dispositivo de rede de computadores que tem por objetivo aplicar uma política de segurança política de segurança é proteção é o Firewall então resposta letra e boa uma questão como essa um negócio desse aqui é bom
porque ele tá fazendo você entender de vários aspectos da informá tá vendo que é só teoria tem nada prático aqui para quem diz ah eu sou bom na informática Não Adianta De nada tem que ser bom em concurso público na informática aí pega muita gente vou PR a próxima questão de número nove quanto aos principais típicos de dispositivos de hardware de uma rede de computadores analise as afirmativas abaixo e assinale a alternativa correta dispositivo de hardware peça viu ele quer saber de peça quem desses aqui é um dispositivo de peça peça hardware é peça é
parte física repetidor roteador Backup Ó backup a gente já falou backup é cópia de segurança Inclusive tem backup normal incremental diferencial depois a gente vê isso mas roteador é um equipamento você compra e repetidor é quando um sinal da sua internet tá fraco Ele não consegue atingir uma grande distância por exemplo professor no quarto aqui tá tá ruim o sinal mas na sala O sinal é bom só no quarto que é ruim o que que eu posso fazer você pode comprar uma peça chamada repetidor para qu para repetir o sinal Ele pega um sinal que
tá vindo fraco no meio do caminho ele aumenta o sinal amplifica o sinal repetidor é uma Peça então o um e o dois são peças e o TR é um software a parte lógica tá bom resposta então apenas as afirmativas um e dois estão corretas letra A de amor ui próxima vamos nessa pau na máquina questão 10 quanto aos softwares de antivírus e o fal analise as afirmativas abaixa e marque valor verdadeiro ou falso nenhum antivírus tá caramba já começa com um exagero desse pô pô já sei a resposta exagero demais tá falso mas vamos
ler nenhum antivírus consegue detectar e eliminar adequadamente um espião um spire e os adws que são tipos de espiões de propagandas nenhum antivírus consegue tome seus fuleiros bicho ruim repare nenhum falso falso muito exagero Pô muito exagero muito exagero vamos lá do B B não né segundo item os fir diferente dos antivírus podem somente se apresentar so o formato de hardware o pode sente somente menino falso mentiroso tá errado tá errado falsidade da goess aqui falso e o três tanto o antivírus como o Firewall cada um de sua maneira protegem de ataques e Invasões lindo
perfeito tanto um quanto o outro cada um da sua maneira Olhe como a expressão facilita Cada um faz seu papel cada um trabalha de uma forma tá vendo que não tem exagero quando não tem exagero geralmente vai tá certo é assim que você vai pensar então falso falso verdadeiro e o gabarito está aqui ó letra d de dado d de Deus tá é o gabarito da questão número 10 vamos mais próxima questão de número 11 Essa é boa eu gosto dessa questão aqui para realização de cópia de segurança ou Backup pode-se como procedimento escolher os
seguintes tipos de backup quais são os tipos de backup que existem é só isso e no meu Instagram até coloquei a paródia de backup né PR ninguém errar nenhuma questão sobre backup quais são os tipos de backup os backups que existem são backup normal lembra dele que também pode ser chamado de completo Total full cheio o outro backup é o backup incremental incremental e o backup de diferencial diferencial são os três tipos de backup que existem sendo que o backup normal que tem um m e o merap incremental que tem o m ambos marcam anotam
o que fazem para não acumular o diferencial como ele não anota ele é acumulativo o que ele faz no outro dia ele faz novamente ele acumula trabalho miserável por isso vai ser um pouco mais lerdo mais lento para realizar mas na questão nem precisava tudo isso olha pra questão quais são os tipos de backup preferencial na onde pai aonde circunstancial onde como hã quem tá louco é diferencial incremental lindo maravilhoso gostoso ui repia Senor C preferencial não fundamental Não assistencial não fundamental Não resposta letra b de bola diferencial ou incremental pronto acertamos a questão de
backup fácil fácil depois precisaria saber o que é isso professor de marcar conteúdo de acumular ou não tem que estudar sobre isso nas questões a gente vê um pouquinho mais vamos pra próxima questão de número 12 pergunta ao executar o arquivo o usuário libera o vírus Ó quem é o vírus viu que abre uma porta resposta tá aqui abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo restrito geralmente de forma remota tá estamos descrevendo o vírus denominado Tecnicamente de Na verdade nem é o vírus é
o maer mas ele fala vírus não tem problema é o ma chamado D que o vírus ficou famoso demais o termo correto seria ma mas tudo bem quem é que abre porta é o Back door door quem sabe inglês sai um pouquinho melhor porque sabe que isso aqui é porta então é porta de trás Porta dos Fundos Porta quem abre porta Back door Back door vírus de scpt são vírus aut que agem de forma automática TR é Cavalo de Troia ele se camufla para parecer algo bom mas é algo ruim e é um boato boato
Sabe aqueles boatos ou pirâmides ou correntes que passam pel pelo WhatsApp por exemplo repasse senão você não é de Jesus se você não repassar você é do capeta agora o nome dis é o qu Rox Rox aí você lê dessa forma Ox ox sen eu não repassar não sou de Jesus oxe oxe pode ler assim ó oxe oxe tá é boato sim embora 13 questão essa daqui eu quero ver a política de segurança da informação política de segurança da informação possibilita o gerenciamento da segurança de uma organização sobre a política de segurança sobre questões de
segurança da informação assinal alternativa incorreta ele quer errada letra a a política estabelece regras e padrões para proteção da informação b a política vai garantir que a informação não seja alterada ou perdida C A política não compartilha informação para que se torne segura ou D os controles devem ser definidos levando em conta as características de cada empresa ele quer a incorreta incorreta é correto dizer que ela estabelece regras e padrões para proteção verdadeiro é correto dizer isso é correto dizer que ela vai garantir que a informação não seja alterada ou perdida é correto dizer isso
daqui é correto dizer que se eu aplico segurança Então quer dizer que não pode compartilhar informação Já pensou na empresa que não compartilha informação onde é que você vai ver isso hoje em que lugar do universo eu vou dizer assim não pô não compartilhe não compartilhe informação não é pecado compartilhe não cheio de onda loucura errado e os controles devem ser levados em consideração as características de cada empresa então não existe uma forma de segurança adequada para o mundo cada empresa tem a sua forma de segurança que cada coisa é única então letra C esse
negócio de não compartilhar tá errado hoje o mundo é do compartilhamento então eu tenho que compartilhar com segurança agora descobr é como fazer isso tá próxima 14 Olha o que diz dos objetivos principais da criptografia que é o ato de esconder a escrita proteger para ninguém conseguir lhe roubar analise as afirmativas AB baixo marque valores verdadeiro ou falso primeiro item confidencialidade integridade autenticidade antes de eu ler o resto é só para te lembrar ó estamos falando aqui da Cid que são os princípios da segurança da informação eu preciso ter confidencialidade que é o ato de
deixar algo confidencial acesso somente para pessoas autorizadas eu tenho o princípio da integridade que determina que a mensagem não pode sofrer alterações íntegro não muda não modifica de [Música] disponibilidade eu preciso deixar a mensagem acessível sempre que necessário por exemplo fazendo um backup e a de autenticidade que significa dizer que eu sei quem é o autor Porque o autor vai assinar vai dizer quem é a identidade dele eu vou conseguir identificar claramente Quem é então ciente desse resuminho aqui vamos para o primeiro item confidencialidade da mensagem só o destinatário autorizado deve ser capaz de extrair
o conteúdo da mensagem na sua forma cifrada não é verdadeiro isso é somente quem for autorizado acessa palavra chave é essa ó confidencialidade para pessoas autorizadas do integridade não viola não violada da mensagem perdão o destinatário não deverá ser capaz de verificar se a mensagem foi alterada durante a transmissão mas integridade é para que eu saiba se a mensagem alterada ou não então ele des integridade não violado da mensagem o destinatário não deverá ser capaz de verificar se a mensagem foi alterada aí não tem não tem integridade integridade está ciente de que a mensagem não
pode sofrer alteração então eu marcaria falso aqui eu marcaria falso e o último item diz autenticação do remetente o destinatário deverá ser capaz de verificar que se o remetente é realmente quem di ser então para que que serve autenticidade saber quem é o autor saber a legitimidade da informação verdadeiro verdadeiro que se menciona aí por isso seria verdadeiro falso verdadeiro letra b de bola b de beijo tá por fim pra gente finalizar esse bloco olha outra questão na tela para você pai pergunta a sinal das alternativas abaixo a única que identifica corretamente o significado da
palavra criptografia cripto é esconder grafia é escrita Então vamos ler e a gente acha a resposta criptografia é a modificação codificada de um texto de forma a impedir sua compreensão pelos que não conhecem seus caracteres ou Convenções B é uma doutrina é um estudo é uma arte é uma prática que o objetivo é desse codificação humana Misericórdia de Cristo Deus me livre quero que ninguém me codifique ou me decifre não quero ser incod c é a teoria sobre a arte de conversar por meio de sinais feitos por sistema binário pois Hum sei d é a
ciência que se trata da descrição dos códigos binários e do estudo dos fenômenos físicos biológicos humanos Vai te lascar sei lá o que mais resposta caramba criptografia é tornar um texto legível por exemplo a sua senha você vai lá e coloca 1 2 3 4 5 6 ou do sua data de nascimento ou você coloca lá o número de fulano ou você bota sua data junto com seu nome e assim vai ele vai pegar isso daqui e vai codificar ou seja tornar ilegível fazer com que esse número daí se transforme em um código que pode
ser binário 01 01 01 01 pode ser hexadecimal ele bota um código gigantesco para ninguém entender o que é aquilo é isso resposta letra A ele faz uma modificação do texto para impedir a compreensão por quem não é autorizado é isso quem pode ver esse texto somente quem pode ver esse texto é que vai poder visualizar porque está criptografado Bom 16 Olha a pergunta pergunta na tela em informática cópia de segurança é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso de perda dos dados originais pois
pode-se ter apagamento acidental ou corrupção de dados ou até mesmo rens sei lá alguma coisa aconteceu né certo então acerca dessa denominação em inglês qual a alternativa correta relacionada a isso a criar essa cópia de segurança Isso é uma pergunta para um bebê quando o bebê nasce hoje em dia os médicos não batem mais na bunda eles perguntam cópia de segurança qual é o nome técnico para isso em inglês aí a criança já chora isso aqui ó backup de Cristo Ah que pergunta bebê da Gota ah rasga backup é cópia de segurança tá muito fácil
essa daqui não vou nem comentar mais tá bom já qu questão de número 17 pergunta assinale a alternativa que apresenta o termo utilizado para mensagem de e-mail não desejadas e enviadas em massa para múltiplas pessoas por um agente difundido dessas mensagens que normalmente possui propagandas indesejadas códigos maliciosos e vírus diversos Qual é o nome técnico utilizado para essas mensagens de e-mail enviadas em não solicitadas e que podem ter propaganda vírus e outras coisas Observe não é do mal não é um e-mail do mal é um e-mail que pode conter tudo isso e que geralmente leva
o e-mail para o lixo eletrônico que também aparece o nome lixo eletrônico é o qu é o spam ou comercial é o spam resposta letra D O que é spam professor é uma mensagem não solicitada enviada em massa em grande quantidade para pessoas sem o seu consentimento a pessoa não solicitou esses e-mails e que pode ter conteúdo por exemplo só comercial só comercial de empresas pode ser Mas além disso também pode ser eh conteúdos maliciosos então resposta letra A professor e as outras alternativas nunca vai ter uma questão com a resposta sendo isso daqui é
só para Te complicar mesmo próxima 17 foi entendido né Vamos para 18 Bora filho passa 18 para realização de cópia de segurança ou seja para backup um típico armazenamento de dados magnético é o dispositivo de Essa é boa viu porque essa envolve a parte de backup mas envolve também a parte de hardware hardware em hardware a gente estuda que existem alguns tipos de armazenamento existem armazenamento ópticos que são muito lentos lentos porque gravam através de luz isso seria um CD um DVD um disco de blu-ray Existem os dispositivos flash flash que são os mais rápidos
de todos são eletrônicos são os melhores que existem são os mais rápidos os mais gostosões das galáxias como o SSD como um pend drive como um SD que é um cartão de memória e Existem os dispositivos magnéticos que estão no meio do caminho nem é o pior nem é o melhor magnéticos são Quem são os dispositivos magnéticos são aqueles HDs tá hard Disk hard drive Disk HD hard Disc ou disco rígido é o maior exemplo para isso daqui então a resposta da questão é letra b ó eu posso usar o DVD para fazer backup posso
posso usar o BD ou blu-ray para fazer backup posso e o SSD também só que no caso da questão ele pedia Qual é um que seja disco magnético e isso seria a resposta letra b de bola questão muito boa certo muito boa bem o melhorzinho hoje é o SSD tá PR utilização é mais rápido mais também é mais caro hoje baratinho tá muito barato muito barato vamos PR 19 vamos rasga questão 19 pergunta quanto aos conceitos básicos sobre Firewall assin as afirmativas abaixo marque valor verdadeiro ou falso o Firewall Firewall monitora somente o tráfego de
saída de uma rede de computadores o que tiver saindo ele vai lá e monitora você tá saindo porque e só só saída Tá certo dizer isso exagero errado não é somente é tanto tráfego de saída como tráfego também de entrada tudo que entra e sai passa pelo Fire ele é um segurança de boate ele é o porteiro ele tem que saber o que tá ind o que tá voltando segundo item o Firewall o Firewall é um dispositivo de segurança pouco utilizado atualmente nas redes corporativas pela misericórdia de Cristo Ele é pouco utilizado nunca o f
ele é muito mais muito utilizado hoje eu digo que o f é mais utilizado do que o próprio antivírus porque o que a gente mais faz é acessar a internet é fazer comunicação em rede é o que vai e o que vem é mais importante você usa mais armazenamento na internet ou no pend drive no CD no disket você usa mais o quê não profess eu uso mais descar tá certo viu Hum e o último diz um fal pode ser hardware software ou os dois Você lembra que teve uma questão com o mesmo a mesma
coisa que tá aqui ó a mesma informação que essa m uma frase verdadeiro então é falso falso verdadeiro letra d de dado letra D moleza questão de número [Música] 20 pergunta dado a seguinte definição construção e análise de protocolos que impedem terceiros ou o público de lerem mensagem mensagens privadas conceito técnico básico refere-se especificamente a qual é a construção e análise de protocolos que impede terceiros ou público de lerem mensagens privadas refere-se a que que seria Isso é uma construção e análise de protocolos tá que não vai ler mensagens privadas o nome disso daqui é
criptografia criptografia ele não tá perguntando quem é um eh uma pilha de protocolos ou um protocolo na rede ele não tá perguntando quem é um protocolo na rede como é o nome do modelo de de camadas se fosse sobre protocolos os TCP iip seriam eles rede de computadores e a união de vários computadores um conectado ao outro isso é rede de computadores tá um computador conectado ao outro é uma rede de computadores tá e correio eletrônico tá relacionado a e-mail então resposta correta a letra e letra e por exemplo htps a construção e análise de
protocolo para ninguém ler uma mensagem privada aqui é o s que quer dizer que a mensagem possui SSL que é uma criptografia aplicada dentro desse protocolo para fazer com que as pessoas não consigam ler as mensagens privadas adicionadas pelo usuário ó e tcpip é o principal protocolo das redes de computadores quando a gente estuda redes de computadores a gente estuda tcpip o tcpip é o mais utilizado mas também existe o protocolo oos o modelo é um modelo referencial um modelo de estudo que foi feito para construir o tcpip então o modelo tcpip ele foi feito
à base do ose ou seja o conceito vem do os é um protocolo também vamos embora próxima questão na tela para você questão de número 21 pergunta quanto aos conceitos básicos sobre antivírus anális afirmativas e Ass ternativa correta primeiro item um computador com os novos softwares antivírus meu Deus ó exagero ó nunca mais precisa ser atualizado para ficar protegido por o maare exagerou resposta falso você começa a perceber que isso se repete Que exagero do cano você sempre precisa atualizar é necessário atualizar tudo deve ser atualizado com frequência o termo atualizar poder aparecer em prova
como update que significa atualizações tá atualizações deve atualizar sempre dois com Os Atuais sistemas operacionais não existe a necessidade de se instalar programas antivírus para deixar o computador seguro o sistema é tão bom que nem precisa mais não necessidade para que rapaz instalar antivírus deixa quieto para que antivírus a que loucura falso é necessário ter antivírus atualização Fire tudo são complementos três antivírus são programas de computador voltados para eliminação de malare antivírus são programas voltados para eliminação de malware até aí perfeito como por exemplo um cavalo de Troia ele não quer eliminar um cavalo de
Troia quer que é um tro é um tipo de vírus perfeito verdadeiro verdadeiro lindo parabéns e o quatro o Software Antivírus é um programa de computador que detecta evita e atua para neutralizar neutralização ou remoção de programas mal intencionados como vírus e Warms não é isso verdadeiro também verdadeiro tá tá verdadeiro os itens três e quatro estão verdadeiros o objetivo dele é esse detectar evitar e atuar para neutralizar por isso que ele vai paraa quarentena e às vezes ele diz eliminou é é isso o objetivo é esse então TR E4 verdadeiro alternativa correta 3 e
4 verdadeira letra C de cachorrão au au vamos pra próxima moleza próxima questão de número 22 pergunta em segurança da informação muito se fala do termo inglês back de novo assinada alternativa baixo a única que identifica especificamente a sua funcionalidade em português o que é back antes ele perguntava cópia de segurança tem um termo técnico em inglês que é backup agora ele tá perguntando backup significa no português cópia de segurança letra B perguntas da mesma banca em Provas diferentes e o que aqui é tudo que a banca já cobrou eu não quis tirar nem colocar
nada é o que a banca cobra próxima 23 dada a definição abaixo assinal alternativa que completa correta e respectivamente a lacuna quem é um conjunto de regras que Visa codificar a informação de forma que só o emissor e o receptor consigam decifrar decifrar ó codificar cifrar criptografar são atos realizados através da criptografia criptografia cenografia é osso né velho cenografia é fogo da biografia da datilologia não datilografia datilologia seria em libro o e assim vai e caligrafia é só piada né É só piada só piada vamos embora próxima questão 24 aal alternativa que completa corret respectivamente
as lacunas da frase primeiro um fulano é um dispositivo de uma cicrano que tem por objetivo aplicar uma política dear a um determinado sar gosto não de questões assim eu fico doido Minha Cabecinha ficar doido aqui mas ele di assim ó um dispositivo quem é um dispositivo aqui o Fire é um dispositivo o hardware é um dispositivo o vírus é um dispositivo vírus não é dispositivo não o malware é um dispositivo não o software é um dispositivo não dispositivo é uma Peça dispositivo é uma Peça hardware pode ser uma peça sim um hardware é uma
Peça sim um uma peça sim Então pode ser letra A ou B de uma de uma interconexão ou rede de computadores não responderia poderia ser qualquer um dos termos que tem por objetivo aplicar uma política de segurança hardware é uma política cibernética hardware é uma política cibernética não né doido o Fire é uma política de segurança é a um determinado ponto da rede resposta letra a letra A então relendo ficaria assim ó um Firewall um Firewall que é o segurança né segurança da boate o protetor a primeira camada de segurança o Firewall é um dispositivo
de uma rede de computadores por que ele fala isso Professor porque se uma empresa tiver vários computadores vários computadores um fá pode ficar aqui protegendo ó o Far vai ficar aqui na porta protegendo todo mundo por isso ele é um dispositivo de uma rede rede quer dizer vários computadores juntos que tem por objetivo aplicar uma política de segurança segurança onde no ponto da rede em algum ponto ó proteja esse ponto aqui proteja esse ponto aqui eu posso configurar o Fire para tudo isso por isso a resposta da questão 24 é a letra A chatinha essa
viu mas tá aqui letra A bom vamos lá próxima rasga questão 25 Pergunta a segurança da informação si segurança da informação está relacionado com a proteção de um conjunto de informações a fim de preservar o valor que possuem para um indivíduo ou uma organização proteger é só besterol aqui pergunta é seguinte ó sobre propriedades básicas da segurança da informação assin alternativa correta quais são as propriedades da segurança daa as propriedades que ele fala aqui são os princípios e a gente já falou Quais são os princípios da segurança informação é lembrar da Sida confidencialidade integridade disponibilidade
autenticidade tá aqui ó confidencialidade integridade disponibilidade ele precisa falar de todas Não não precisa ele citou as três aqui e quando eu tenho as três primeiras ó quando eu tenho a Cid lembre de Cid da Era quando eu tenho confidencialidade integridade e disponibilidade eu tenho os três pilares mais importantes da segurança são esses três Sid aí meu sistema ele fica confiável aí existe o princípio da confiabilidade é confiar que um sistema é bom quando é que um sistema é seguro É bom quando ele tem confidencialidade quando ele tem integridade e quando ele tem disponibilidade fechado
são os princípios da segurança na informação letra b de bola vamos mais uma questão na tela Pergunta a capacidade de se esconder permite que esse tipo de mal ó estamos falando de programa do Mal permaneça no sistema da vítima por vários meses às vezes até anos deixando que um hacker use o computador para o que ele bem entender mesmo que a máquina uma máquina que não contém informações valiosas O que é pouco comum Porque toda máquina tem informação valiosa pode ser útil para produzir Bitcoin Olha que filho da mãe ele falar isso aqui ele tá
dizendo que ele vai usar os recursos do computador ele vai usar sua memória ele vai usar seu processador por você nem tá percebendo mas ele tá usando suas peças por você Ele pode fazer isso e também enviar spam e participar de ataque de doos essa é uma definição do maer que maer faria tudo isso que maer é capaz de fazer tudo isso de permitir que ele permaneça no computador ou seja ele tá Protegendo o computador adw tem a ver com propaganda não pode ser a letra A porque a letra A tem a ver com propaganda
publicidade exibir propaganda na tela mostrar propaganda na tela seria isso daqui tá bom letra B é o spyer que que é o spyer Espião esp pai vem de espião Qual o objetivo de um espião espionar monitorar roubar roubar nesse caso é roubar é o que você digita o que você fala espionar a tela é roubar espião e Ky loger é um tipo de espião que monitora tudo aquilo que você digita as teclas as teclas o que você digita no teclado a questão falou de propaganda não então não é letra a a questão falou de espionagem
de roubar dados de algo relacionado a isso não ela não falou disso a questão falou de pegar o que você digita Não não é isso então a resposta hã letra T de dado é o root root kit é um kit que será administrado pelo Rot kit é vem conjunto né kit é conjunto Então é assim ó existe um conjunto de programas do Mal Imagine que tá seu computador e dentro do seu computador tem um vírus tem um cavalo de Troia esse rootkit se ele for instalado no computador ele vai proteger esses programas do mal o
rootkit protege os programas do do mal instalados em um computador aí ferra tudo entendeu porque ele é um protetor das Ferramentas do mal ele é como se fosse o antivirus do dos maers protege os programas do ma e é muito difícil tirar ele do computador viu É muito difícil remover ele do computador vamos seguir próxima questão na tela questão de número 27 quanto a segurança da informação analise das afirmativas e marque Qual é a correta quais são né as corretas spire acabei de falar o que que é espire um espião monitoramento roubar mais conhecido como
antivírus O Espião é um antivírus não vou nem ler o resto errado o spire é um malware é um tipo de vírus que vai espionar roubar nada a ver tá errado falso dois Trojan que é o famoso Cavalo de Troia é um programa malicioso é um ma correto que pode entrar no computador disfarçado como um programa comum e legítimo verdadeiro ou falso verdadeiro o objetivo de um Trojan é justamente esse daqui ó Entrar de forma disfarçada é como aquela história de Troia que é o seu computador e a Grécia os gregos queriam invadir Troia e
aí o que que eles fizeram invadir Troia criaram um cavalinho de madeira como esse aqui lindo meu cavalo de madeira desgraça eles criaram cavalinho e colocaram soldados dentro então para invadir Troia eles se disfarçaram de um presente por isso que é camuflado é disfarçado parecendo legítimo parecendo comum parecendo bom Por isso tá verdadeiro e o último item ele diz o seguinte são programas de um computador destinados a infiltrar um sistema de computador de forma ilícita que é do mal tá certo Qual objetivo intuito de causar dano perfeito pode fazer alterações pode roubar informações perfeito se
é do mal pode fazer todo tipo de malícia por isso que existem vários tipos deers existe todo tipo de malícia diferente então o item está verdadeiro resposta verdadeiro 2 e 3 2 e TR Tecnicamente verdadeiros gabarito letra b de bola letra B V mais uma bora Tá quase terminando aqui esse bloco 28 de novo p não é possível não uma questão dessa de novo ao realizar uma cópia de segurança com objetivo de impossibilitar o acesso por qualquer pessoa deve utilizar Qual o recurso se eu não quero que outros vejam eu não quero que os outros
peguem isso que que eu faço eu criptografo criptografar é o ato de esconder esconder uma mensagem fazer com que ninguém entenda mais essa mensagem cripto esconder grafia escrita Superman ficou fraco por causa da criptonita não é não papai esconder uma coisa Crypton esconde o poder do Superman criptografia esconde a escrita esconde a mensagem esconde os dados só consegue acessar quem for autorizado letra e fechou e o resto tio nunca vai cair em prova esqueça nunca vai ser a resposta certa Só alternativa próxima 29 pergunta marque verdadeiro ou falso não vou ler essa baboseira aí de
cima não marque verdadeiro ou falso é o que ele quer Aí ele diz Primeiro as aplicações maliciosas são também conhecidas como ma é ou não é perfeito portanto todo vírus é um ma todo vírus é do ma é ou não é É claro que é verdadeiro dois o Hon lembra dele um dos que mais cai em prova viu H faz sequest criptografa pede Resgate o h é o maare que sequestra os dados ou seja torna os dados inacessíveis criptografa os arquivos pessoais mantendo o sistema operante o computador tá lá funcionando mas você não consegue abrir
os arquivos Porque eles estão criptografados fechados aí eles começam a cobrar dinheiro para liberação Apagando os dados caso o prazo de resgate não seja cumprido ou se você tentar desbloquear o arquivo e acessar de alguma outra forma aí ele apaga tudo palavras mágicas hw sequestra dados Tá certo como através da criptografia e depois pede Resgate quando uma questão tiver essas essas palavrinhas aqui a questão vai tá certa questão tá certa então e tem dois verdadeiro o que já dá para acertar a questão toda semana cai uma prova do hener toda semana cai uma questão sobre
henser acredite se quiser então Ron é o quê é um sequestrador e pede Resgate e esse Resgate Às vezes pode ser através de criptomoedas tá criptomoedas como bitcoins por qu porque fica mais difícil de rastrear e se você sabe o item um e dois ó item um e dois é verdadeiro você já sabe a resposta é a letra B mas como a gente tá aprendendo Vamos ler o restante ó é uma verme é um tipo de maare correto que consegue invadir uma máquina seg se replicando o nome disso é se propagar e consumindo recursos computacionais
mesmo que muitas vezes não causem alterações no sistema se propagar se replicar só tem três programas do mal que terão é esse termo essa ideia em questão quem é que pode se propagar o vírus a verme o warm ou o bot quando uma questão falar de propagação ou é vírus ou é verme ou é Bot ou é vírus ou é verme ou é bote Tudo bem então tá certo o que se diz aqui e o último item ele diz que TR ou cavalos de Troia são maers do tipo verme não não não é verme não
não existe tipos de verme não tem tipos de verme tem tipos de vírus então letra b de bola é a resposta dessa questão vamos a última questãozinha desse bloco chega ã em Maio de 2017 ocorreu um um ataque cibernético mundial a nível Mundial por um rwar um tipo de vírus que sequestra os dados de um computador e só libera com a realização de um pagamento ou um Resgate O Ataque afetou mais de 200.000 computadores em 150 países diferentes e no Brasil as principais vítimas foram as empresas de órgãos públicos como Petrobras Itamarati o INSS como
é o nome desse vírus que causou essa ruína toda em 2017 o nome dele o nome dela é Jen nesse caso o nome desse vírus é w Cry w Cry é um tipo de hw é o bicho louco tá w Cry é o louco meteram o louco e conseguiram essa de invadir 200.000 computadores de uma vez só em 150 países diferentes pedindo Resgate pedindo Resgate Olha que loucura pedindo Resgate certo professor de onde é que eles tiram essas questões de onde é que eles pegam tudo isso se você ler a cartilha P 7.br você vai
perceber que tudo tudo já estava aqui já tava aqui ó [Música] tudo que cai em prova já apareceu aqui na cartilha.cert.br Tá bom então olha a cartilha de segurança que inclusive 2023 atualizou a cartilha ela tá novinha em folha com novas informações inclusive alguns novos tipos de programas do mal que irão aparecer em prova a partir de agora por isso a preocupação então One Cry é um tipo de honare questão de número 31 na na tela aqui para você olha a pergunta da questão 31 aqui foi sacanagem apareceu uma vez só e provavelmente não apareça
mais nunca eu só vou colocar aqui porque já caiu em prova você depois não ficar me reclamando o Edward Snowden lembra desse cara que pegou os dados dos Estados Unidos da FBI trabalhava lá aí ele foi lá e soltou aí no ventilador e disse que os Estados Unidos ele captava dados de pessoas de outros países e depois ele foi se refugiar lá na Rússia Safadão traidor da Pátria não sei o quê lembra disso ou não passou muito em jornal Mas vamos lá falar dele ó o eduward sowen na lista de sistemas conhecido mundialmente por revelar
programas de espionagem da agência de segurança dos Estados Unidos a NSA criou um aplicativo de celular que transforma smartphones com o sistema operacional Android e um sistema de anti espionagem o nome do aplicativo anti espionagem em questão é resposta Aí é osso velho para saber um negócio desse aqui é fogo velho só cair uma vez vai cair mais nunca mas é a letra b de bola é o Haven Haven ó é um programa anti espionagem Se eu fosse você eu não ficaria tentando guardar isso aqui eu só anotaria tá Raven programa anti espionagem criado por
Edward Snowden e foi-se e foi-se tá vamos mais próxima questão na tela questão de número 32 Olha o que diz assinale a alternativa que completa correta e respectivamente a lacuna da frase seguir um backup fulano de tal agora é tipo de backup Não é questão fácil não um backup copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup o atributo desse arquivo é desmarcado não vou entrar em mérito sobre o que significa atributo desmarcado agora vocês já estudaram sobre isso se tiver uma
questão a gente fala disso aqui na questão Ele pergunta qual é o backup que copia somente os arquivos criados ou alterados desde o normal incremental e que marca o segredo tá aqui Existem os backups normal incremental incremental e diferencial os três tipos de backup são esses aqui ó diferencial uma letra feia de preguiça já e o segredo tá aqui ó normal e incrementar O M O que é que significa que esses que tem a letrinha M marca e o diferencial tem um n Então significa que não marca que não marca Então qual a resposta da
questão é quem marca então poderia ser um normal poderia ser incremental mas nesse caso como ele fala que copia somente os arquivos criados ele não copia tudo se fosse tudo era normal porque o normal copia tudo era completo mas ele só copia os arquivos criados e ele não marca o nome dele é incremental letra C backup incremental é a resposta da questão isso aqui é top tá isso aqui é o que você tem que levar PR questão que vai responder a maioria das questões de backup Quem marca quem não marca e quem não marca é
acumulativo tá o diferencial é acumulativo já falamos sobre isso vamos para a próxima questão de número 33 pergunta na tela o estudo dos princípios e técnicas pelas quais a informação pode ser transformada para sua forma original ou para outra ilegível de forma que possa ser conhecida apenas por seu destinatário de novo torna difícil ser lida por alguém que não é autorizado isso é o conceito de quê de novo a mesma pergunta e a mesma resposta tornar um texto ilegível para que somente pessoas autorizadas vejam essa informação é a técnica ou princípio ou conceito da criptografia
criptografia próxima 34 na cartilha de segurança ó Conforme a.br em sua cartilha de segurança para internet define esse vírus como tipo específico de vírus de script que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como por exemplo os que compõem o pacote do Microsoft Office Excel Word PowerPoint entre outros Como é o nome desse vírus que vai tá aqui ó no pacote do Office quando a gente fala de vírus existem alguns vírus que são muito mencionados em prova o vírus de boot é muito mencionado em prova mas ele só vai ser resposta quando
a questão falar sobre a fé a inicialização do sistema operacional o computador não liga aí pode ser vírus de boot se ele falar de vírus de macro a questão vai falar algo sobre o pacote do Office vai falar do Word vai falar do Excel vai falar do PowerPoint que é o caso dessa questão aqui a questão tá falando do pacote do Office Então qual é a resposta vírus de macro gabarito letra e vírus de macro tá falando do pacote do Office olha aqui ó Office ó Office ou a questão pode falar do vírus de script
somente script quando ela falar que é um vírus que consegue agir de forma automática aí poderia ser vírus de script vírus de script seria isso aqui bom então resposta letra e cientes de que isso daqui está na cartilha que eu já falei 300 bilhões de vezes para vocês que tá no site cartilha.cert.br todo esse conteúdo vai estar lá vamos seguir próxima question de número 35 Olha a pergunta segundo a cartilha de segurança para internet ac.br os programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador é denominado caramba eu gostei dessa dica
aqui voltar vou voltar Gostei dessa dica Putz Gril agora vai ser usada eternamente por mim vírus de Microsoft ó Microsoft Office gostei isso daqui pô guarda assim ó vírus de macro é utilizado pelo Microsoft tá errado mas tudo certo né o termo tá tá ok é o Microsoft guarde assim olha aqui ó Microsoft disso viu que sacada Pô bom vamos para 35 Qual é o nome do programa malicioso aqui ó para executação danosas quem é quem é É o mal ma ações danosas muito bom próxima 36 no Centro de Estudos respostas e tratamento dente segurança
na cartilha segurança besteirol a pergunta Tá aqui pergunta é essa aí ó primeiro é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros nós já falamos durante essa essas resoluções de questões qual é o programa que vai monitorar capturar as atividades coletar dados o nome dele é spyer é o spyer que vai espionar Spy espião existem Espiões como Ky logger que captura o que você digita screen logger que captura a tela screen logger e o adare que exibe propagandas na tela baseado na sua atividade no que você
fez então número um é spire E aí a gente acha a resposta facinho ó já sabe a resposta não tem como ser outra já é a letra a e aí você já fica sabendo que o ORM pode cair em outra questão exatamente a mesma frase ó o or é um programa capaz de se propagar lembra disso se replicar propagar automaticamente pelas redes enviando cópias de si mesmo de computador para computador esse é o é a verme e isso daqui tem a certeza vai aparecer essa frase em outras questões moza letra A questão 36 próxima questão
[Música] 37 um sistema da de informação é composto por todos os componentes que recolhem manipulam disseminam dados ou informação aal das alternativas abaixo a única que não se relaciona com essa definição de sistema da informação ele fala aqui ó sistema da informação é o qu é o que recolhe Dados manipula dados dissemina dados é o que utiliza é um s utizar as informações qual desses não é usado isso você vai usar uma verme para manipular o seu seus dados vamos botar aqui uma verme para manipular você vai fazer isso não você você não nem doido
fazer isso né você não gerou cheir doido eu verme sistema da informação é a verme nenhum programa do mal vai servir como sistema de informação um hardware é usado para sistema da informação hardware é peça você consegue usar um computador sem uma Peça me diga como para usar também não tem como tem que ter uma peça tem que ter banco de dados um local onde você guarda seus dados tem que ter e um software um programa uma parte Lógica tem que ter tem o que você não usaria é uma verme próxima 38 é capaz de
capturar e armazenar teclas digitadas falei agora a pouco já respondi a questão pelo usuário no teclado do computador a sua ativação em muitos casos é condicionada uma ação prévia do usuário como acesso a um site específico um comércio eletrônico ou então a internet bank o site do Banco Como é o nome desse ma que vai capturar aquilo que você digita digita no teclado físico do seu computador nós estamos falando de um espião porque se ele vai monitorar se ele vai capturar se ele vai roubar espionar capturar é espião nesse caso é um específico que é
o Key loger o que que faz o Key loger log vem de registro e pode ser de keyboard que é teclado então captura o teclado quem é que captura o teclado rouba as coisas que você digita no teclado é o k loger k loger poderia ter também o screen logger mas aqui seria captura log é de captura a tela toda vez que você der um clique ele tira uma foto da tela e tem o hardware que captura o que você faz suas atividades como por exemplo no Instagram o que você faz vira propaganda ele sabe
que você gosta de concurso ele bota propaganda de concurso porque ele espionou as suas atividades mas a resposta da questão é a letra e é o Key logger é o espião que captura a tela cuidado hoje existe um espião novo chamado staler stal lembra de stal vamos stalkear não tem esse termo vamos stalar a pessoa então existe hoje um espião staler que é para stalkear para verificar a atividade de uma pessoa para investigar o que a pessoa tá fazendo á ai ai ai já existe até um programa do mal para isso é já existe programa
do mal para isso isso tem gente que usa isso para ver a vida dos outros ou então para tentar se se aproximar de pessoas ricas aí eu começo a estalquear aquela pessoa ver o que ela gosta ver quem é próximo a ela V quem é que eu posso me aproximar O povo faz coisa com cão duvida com isso daqui entendeu vamos pra próxima vamos seguir questão de número 39 na tela a pergunta sobre cópia de segurança B e ele quer que você marque verdadeiro ou falso primeiro item dois tipos de backup dois tipos principais de
backup e também um dos mais utilizados são backup linear e backup matricial que peste é isso disgrama errado linear matricial não não do quais são os tipos de backup meus amores backup normal incremental diferencial já falamos disso para que haja segurança não basta a cópia de segurança dos dados no mesmo dispositivo de armazenamento tem que se fazer em um local distinto do de origem já falamos sobre isso se você tem os arquivos no seu computador se você quer proteger esses arquivos você tem que criar uma cópia e colocar ele em outro ambiente que pode ser
um HD HD Externo lembra da primeira questão que a gente respondeu HD HD Externo Pode ser na nuvem drive Google Drive pode ser num pen drive pode pode pode pode po pode tudo isso aqui pode tá então verdadeiro falso verdadeiro letra c é a resposta da questão 30 e bom facinho facinho molinho molinho Como já diria nosso professor J facinho facinho molinho molinho é só isso a vamos seguir né a próxima vamos quebrar o pau na próxima questão agora de número só botar isso aqui pronto pronto para perturbar aqui questão de número 40 Pergunta a
sinal das alternativas abaixo a única que identifica corretamente dois métodos clássicos de backup aí você vai me dizer Professor essa a gente já respondeu e eu vou dizer não a gente não respondeu as questões são muito parecidas e não tem para onde fugir se ele quiser perguntar quais são os tipos de backup quais são normal incremental diferencial procedimental não presencial tá aí doido B fundamental Não essencial Não não é perfume da Natura aqui oxe C incremental verdadeiro diferencial verdadeiro letra c rudimental não potencial não comportamental não sequencial não meus amores só um detalhe tá eh
eu vi o termo comportamental me lembrei do fal tem questão que diz assim ó que o fal ele é ele faz análise comportamental vai tá errado também isso viu se ele disser o fal Analisa comportamento Tá errado se ele perguntar ou se ele mencionar isso viu tá errado quem faz análise comportamental é o antivírus de segunda geração que utiliza a técnica de heurística para isso então cuidado só para acrescentar aqui Coisas que podem ajudar vocês em outras questões vamos seguir temos mais algumas questões para responder e vamos meter a cara vamos embora próxima questão na
tela aqui ó vamos responder questão número 41 Parece piada mas não é é questão parecida uma das rotinas de proteção e segurança mais importantes da informática é rotina de backup cópia de segurança identifique a alternativa que apresenta dois tipos básicos de backup quais são os tipos de backup normal incremental diferencial são os tipos de backup normal incremental diferencial não tem procedimental nem referencial tem incremental e diferencial resposta letra b de bola aí eu não consigo não tem como não tem como eu tô T eu tô me segurando para não para não colocar isso mas não
tem como o desejo tá falando mais alto deixa eu colocar para vocês vou colocar para vocês porque tem gente que reclama de tudo né ai por ai por ai por e eu digo Vocês não tem como reclamar de nada da informática porque eu disponibilizo tudo para vocês tudo para vocês eu disponibilizo inclusive falou de backup olha aqui ó cadê cadê tu backup não me peça para entrar agora não quero ver tudo e seguir ninguém ah mostrar louco ó aqui ó tá aqui ó Backup Ó backup aí você quer aprender o assunto to leio aqui ó
e vamos aprender Ah daí jum Caramba você é sério que você vai querer me pedir isso agora pô vou eu vou colocar não você já viu eu quero que você veja de novo não quero nem saber tu vai ver miserável CMA aqui ó aqui ó Professor sen tá mostrando seu código tá tente me roubar eu quero saber só tente Ah vai salve meu filho tá Salve me roube faça o que você quiser tem dinheiro mesmo olha aqui ó backup vai ó aqui backup que significa cópia de segurança existe normal incrementar diferencial aí eu pensei por
que não fazer uma paródia ficou assim ó Hoje é a sexa mais estranha da minha vida lii um link ao outro nem me toquei que poderia ser um r anuar e os dados bloquear na clicada eu perdi tudo que tin sorte de usar o backup que marca no Flag arquiv ele pendura uma plaquinha que dizia quem pegou pegou pegou não pega mais se marcou marcou marcou não copia mais e tem o normal e o incremental que Marc e agiliza a minha vida o diferencial é o backup que acumularia fala meus amores gravando aqui backup que
significa de segurança existe normal aprenda não misera diga que não consegue aprender reclame do mundo que eu vou fazer outra música para você o reclamão eu vou botar o reclamão é a próxima música que eu vou criar aprende cantando tem jeito mas aprende pode compartilhar pro mundo nem sabe eu apareço lá no no Luciano hul vamos embora próxima questão na tela aqui para vocês Vamos responder junto a próxima questão chega questão número 42 de novo mesma coisa uns procedimentos básicos da segurança Dea entre eles quais são chip de backup quando aparece questões assim eu já
olho PR as alternativas porque geralmente as alternativas já dá para responder a questão não precisa ficar lendo demais não aí tá aqui ó Quais são os backups que existem normal incremental diferencial o incremental tá aqui diferencial tá aqui hum diferencial tá aqui hum incremental tá aqui Professor mas não tem o normal e agora eita não tem resposta não é tio Claro que tem Claro que tem eu falei para vocês que o backup normal ele também pode ser chamado de completo total full então a resposta Já chegou aqui ó letra A completo normal Total letra A
é a resposta da questão certo gabarito letra A o rest é um loucura vamos próximo próxima questão 43 quanto aos tipos de back analise marque verdadeiro ou falso agora comea a complicar um pouquinho mais viu acertar essa daí vai est de parabéns Olha a pergunta primeiro item no backup incremental somente os arquivos novos ou modificados desde o último backup completo ou full são transmitidos neste modelo o espaço ocupado com o armazenamento dos arquivos é maior e o tempo para a restauração dos dados é menor e agora agora é só para quem sabe mesmo Ó vou
botar a tela branca aqui rapidão ó quando a gente fala do backup incremental vou falar só do incremental e depois a gente vai entender o resto sem estudar muito só incremental quando a gente fala do incremental quer dizer que quem é que ele copia os arquivos novos e ou os arquivos alterados desde o último backup é que ele faz uma cópia porque backup é cópia copia os novos ou então os arquivos que forem alterados Eita Criei um arquivo hoje aí ele vai lá e copia Eita Criei um arquivo hoje el vai lá ele copia Eita
alterei um arquivo hoje ele vai lá e copia el incrementa el coloca cria um um backup novo para ISO e depois disso O que que ele faz ele marca significa que ele não acumula ele sabe o que tá fazendo ele não acumula por isso Quais são as vantagens de usar um backup incremental e quais são as desvantagens de usar um backup incremental a vantagem é que um backup incremental ele é rápido para realizar como ele copia apenas os novos e os alterados ele vai ser rápido para realizar isso é bom isso é bom e ele
precisa de pouco espaço de armazenamento porque ele se ele só copia os novos e alterados quer dizer que ele só precisa de pouco armazenamento Qual é a desvantagem desvantagem é que quando houver um problema e perder todos os arquivos ele vai ser lento para recuperar para restaurar para restaurar ele é mais lento guarda isso daqui professor e quando se fala do diferencial o que que eu tenho que lembrar é que o diferencial ele também vai guardar os novos e os alterados A diferença é que ele não marca por isso ele é acumulativo e tudo que
era vantagem no incremental passa a ser vantagem no diferencial tudo que era desvantagem no incremental passa a ser vantagem no diferencial ou seja diferencial a vantagem se transforma em desvantagem ou seja ele era rápido é então ele vai ser lento para realizar ele precisava de pouco armazenamento É então agora vai precisar de muito e qual é a desvantagem virar vantagem ele não era lento para restaurar agora o diferencial vai ser rápido para restaurar é sobre isso voltando lá pra questão olha aqui ó pra questão ele diz que o incremental ele vai copiar somente os arquivos
novos ou modificados alterados perfeito nesse modelo o espaço ocupado com armazenamento dos arquivos é menor menor menor tá o que ele vai guardar é menor não maior menor e o tempo para restauração dos dados é menor errado ele demora mais para restaurar o tempo para restaurar é maior ele inverteu Aí ele diz aqui ó no diferencial somente os arquivos novos alterados Desde da última backup serão transmitidos Tá certo até aqui neste modelo o espaço ocupado com armazenamento dos arquivos é menor mentira o espaço é maior e o tempo para restauração é menor é maior não
é menor o tempo para restaurar Então tá falso e tá falso ele inverteu tudo inverteu tudo que maluco cheirado falso falso letra D questão boa questão difícil questão que derruba a maioria que quer ficar só no basicão tem que estudar mais vamos pra próxima 44 estamos quase terminando assinale das alternativas alternativa correta um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal incremental perfeito e os marca como arquivos que passaram por backup portanto e agora vem quando a gente fala que marca quando a gente usa o termo ó o backup
normal ou incremental marcar o que que quer dizer o atributo atributo é desmarcado desmarcado tá quando eu digo Ô o backup que marca eu tô dizendo então o atributo o que que é o atributo professor é uma bandeirinha que fica nele no arquivo todo arquivo quando é criado ele aparece uma bandeira que é o que a gente chama de Flag arquiv é uma bandeira todo arquivo criou um arquivo aparece uma bandeira é como se assim a cada arquivo criado aparecesse alguém dizendo ei ei ei Ninguém Me copiou ainda não aí ele fica com a bandeirinha
dizendo alguém me copia quando o backup passa e copia e marca o que que acontece com a bandeira Já copiou não foi então ele baixa a bandeira Opa me já me copiaram então o atributo vai ser desmarcado é a mesma coisa que dizer assim ó a bandeira vai ser baixada é a mesma coisa que dizer isso quando o arquivo é marcado já copiei o arquivo tava lá e eu copiei então que quer dizer desmarca o atributo ou seja baixa a bandeirinha aí não peça para ele copiar mais não já copiaram já já copiaram entendeu então
o atributo do arquivo é desmarcado o atributo do arquivo é desmarcado o atributo do arquivo é desmarcado o atributo do arquivo é desmarcado e a Seguridade vai desmarcar vai pedir para não não ter mais segurança não deixa a Seguridade quedo o atributo é desmarcado mais difícil ainda mais difícil ainda Fernando perguntando o backup do WhatsApp é incremental é um bom exemplo porque ele só vai incrementando adicionando as novidades perfeito tá bom difícil essa viu de backup é uma das questões mais difíceis que eu já vi porque tem que saber todo todas as características e saber
o que é atributo nas aulas vocês viram que é atributo né só tô explicando vamos lá vamos para a questão de número 45 questão 45 pergunta na tela aqui ó pergunta 45 na tela olha o que ela quer saber quanto à rotinas de proteção segurança uma das preocupações básicas é a perda dos dados Qual é a rotina que pode amenizar isso rotina de backup não se conversa mais letra C acabou próxima questão não tem mais não tem mais o que falar não Última Questão dessa bateria de questões 46 questões resolvidas para você dizer eu tô
fera porque eu respondi todas as questões possíveis sobre o assunto top é isso que eu quero de você quando ASP prticas recomendadas de back cópia de segurança selecione a única que esteja Tecnicamente correta letra A uma boa prática uma boa prática recomendada de back é realizar semestralmente a cópia de eils meus amores é recomendado é recomendado fazer backup com frequência fazer com frecia não pode mencionar Qual é a frequência uma questão não pode lhe dizer faça tal tempo de mês em mês de semana em semana de ano em ano de semestre semestre de trimestre semestre
questão não vai poder lhe dizer por que não porque isso é uma prática de cada empresa cada empresa determina uma forma diferente então a gente não pode determinar isso entendeu letra B letra B fazer periodicamente backup completo de todo o sistema operacional e aplicativos do Office Você viu que agora ele não ele não falou mais em tempo faça não sei quanto tempo tá vendo que ele não tá obrigando mais ele tá dizendo assim rapaz é uma boa prática você fazer periodicamente backup completo de tempos em tempos você para e copia tudo para ficar mais tranquilo
e sim o ideal é ter isso daí é ter o que a gente chama tá de ciclos de backup e todo ciclo de backup começa com backup completo normal eu vou só deixar aí vamos ler o restante para ver o erro das outras porque às vezes tem uma questão mais certa e outra menos certa aí a gente marca a mais certa é difícil acreditar nisso mas existe atualmente não existe a necessidade de ficar executando tentativa de restauração de arquivo por que não não existe não existe mais isso e se eu perder os arquivos não vou
restaurar não é tá errado né por último guardar pelo menos uma cópia em local distinto em um ambiente Seguro E aí e agora guardar pelo menos uma cópia em um local distinto em um ambiente seguro e agora que agora ferrou né porque a letra C fala que atualmente não existe errado dizer isso né existe guardar pelo menos uma cópia em outro local distinto ambiente seguro não é uma boa técnica é e agora P letra B que que eu faço veja que ele falou assim ó fazer periodicamente back de do sistema e dos aplicativos não filho
dos dados dos arquivos era uma pegadinha que i quer ver se você caiu dos arquivos não é de programa nem de configuração dos arquivos pegadinha boba resposta letra d de dado desde Deus espero que você tenha gostado de responder tanta questão assim um cheiro do magro n