Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
Copyright © 2019 de Inês Dantas
Todos os direitos reservados. Este e-book ou qualquer parte dele não pode ser reproduzido ou usado de
forma alguma sem autorização expressa, por escrito, do autor e editor. Primeira edição, 2019.
Instagram: @concurseirasemmemoria
1
Copyright © 2019 de Inês Dantas
Todos os direitos reservados. Este e-book ou qualquer parte dele não pode ser reproduzido ou usado de
forma alguma sem autorização expressa, por escrito, do autor e editor. Primeira edição, 2019.
Instagram: @concurseirasemmemoria
ÍNDICE
1. REDES - EXTENSÃO GEOGRÁFICA - I .................................................................................................................. 4
2. REDES - EXTENSÃO GEOGRÁFICA – II ................................................................................................................ 5
3. TIPOS DE TOPOLOGIA DAS REDES ..................................................................................................................... 6
4. REDES – DIREÇÃO DE COMUNICAÇÃO .............................................................................................................. 7
5. EQUIPAMENTOS DE REDE – RESUMO DOS CONCEITOS .................................................................................... 8
6. EQUIPAMENTOS DE REDE I – REDE/ HUB/ RJ45/ BRIDGE/ PLACA DE REDE/ MODEM .......................................
7. EQUIPAMENTOS DE REDE II – REDE/ SWITCH/ ROTEADOR ................................................................................
8. REDES - HUB x SWITCH ........................................................................................................................................
9. REDES – ENVIO DE MENSAGENS: BROADCAST/ UNICAST/ MULTICAST..............................................................
10. REDES – MEIOS DE TRANSMISSÃO ......................................................................................................................
11. PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO ...................................................................................
12. CONFIDENCIALIDADE ...........................................................................................................................................
13. AUTENTICIDADE ...................................................................................................................................................
14. DISPONIBILIDADE .................................................................................................................................................
15. INTEGRIDADE .......................................................................................................................................................
16. NÃO-REPÚDIO ......................................................................................................................................................
17. SEGURANÇA – ATAQUES – PARTE I – BOTNET ....................................................................................................
18. SEGURANÇA – ATAQUES – PARTE II - PHISHING .................................................................................................
19. SEGURANÇA – ATAQUES – PARTE III - ROOTKIT ..................................................................................................
20. SEGURANÇA – ATAQUES – PARTE IV - DEFACEMENT ..........................................................................................
21. SEGURANÇA – ATAQUES – PARTE V - TRASHING ................................................................................................
22. SEGURANÇA – ATAQUES – PARTE VI – ENGENHARIA SOCIAL .............................................................................
2
Copyright © 2019 de Inês Dantas
Todos os direitos reservados. Este e-book ou qualquer parte dele não pode ser reproduzido ou usado de
forma alguma sem autorização expressa, por escrito, do autor e editor. Primeira edição, 2019.
Instagram: @concurseirasemmemoria
23. SEGURANÇA – ATAQUES – PARTE VII - TRACKWARE ..........................................................................................
24. SEGURANÇA – ATAQUES – PARTE VIII - HOAX.....................................................................................................
25. SEGURANÇA – ATAQUES – PARTE IX – PHARMING .............................................................................................
26. SEGURANÇA – MALWARES – PARTE I – VÍRUS/ WORM ......................................................................................
27. EXEMPLO DE VÍRUS x WORM ..............................................................................................................................
28. SEGURANÇA – MALWARES – PARTE II – CAVALO DE TRÓIA (TROJAN) ...............................................................
29. SEGURANÇA – MALWARES – PARTE III – HIJACKERS/ RANSOWARES .................................................................
30. SEGURANÇA – MALWARES – PARTE IV – BACKDOOR/ SNIFFERS ........................................................................
31. SEGURANÇA - MALWARES - PARTE V – SPYWARE: KEYLOGGER/ SCREENLOGGER/ ADWARE ...........................
32. SEGURANÇA - INTERNET - PROTOCOLOS SSL E TLS .............................................................................................
33. SEGURANÇA - INTERNET - HONEYPOT ................................................................................................................
34. SEGURANÇA - BIOMETRIA ...................................................................................................................................
35. SEGURANÇA - FIREWALL ......................................................................................................................................
36. TÉCNICAS DE SEGURANÇA – CERTIFICADO DIGITAL ............................................................................................
37. TÉCNICAS DE SEGURANÇA – AUTORIDADE CERTIFICADORA ..............................................................................
38. TÉCNICAS DE SEGURANÇA – CRIPTOGRAFIA .......................................................................................................
39. TÉCNICAS DE SEGURANÇA – ASSINATURA DIGITAL ............................................................................................
40. TÉCNICAS DE SEGURANÇA – HASH ......................................................................................................................
41. COMO FUNCIONA A ASSINATURA DIGITAL? .......................................................................................................
42. TIPOS DE BACKUP ................................................................................................................................................
43. BACKUP QUENTE x BACKUP FRIO ........................................................................................................................
44. BACKUP NAS NUVENS (CLOUD STORAGE) ...........................................................................................................
45. ARMAZENAMENTO NAS NUVENS .......................................................................................................................
46. MODALIDADES DE SERVIÇOS DA CLOUD COMPUTING .......................................................................................
3
Copyright © 2019 de Inês Dantas
Todos os direitos reservados. Este e-book ou qualquer parte dele não pode ser reproduzido ou usado de
forma alguma sem autorização expressa, por escrito, do autor e editor. Primeira edição, 2019.
Instagram: @concurseirasemmemoria
47. COMPUTADOR COM VÍRUS - O QUE FAZER? ......................................................................................................
48. E-MAIL COM VÍRUS - E AGORA? ..........................................................................................................................
49. CORREIO ELETRÔNICO .........................................................................................................................................
50. O QUE UM NOME DE ARQUIVO OU DIRETÓRIO NÃO PODE TER – VERSÃO 1 ....................................................
51. O QUE UM NOME DE ARQUIVO OU DIRETÓRIO NÃO PODE TER – VERSÃO 2 ....................................................
52. NAVEGADORES DE INTERNET ..............................................................................................................................
53. NAVEGADORES – ATALHOS PARA JANELA/ GUIA/ PÁGINA PARA O MICROSOFT EDGE, INTERNET EXPLORER,
FIREFOX E GOOGLE CHROME ......................................................................................................................................
54. NAVEGADORES – ATALHOS PARA O MODO PRIVADO ........................................................................................
55. SURFACE WEB x DEEP WEB x DARK WEB ............................................................................................................
56. ATALHOS DO WORD COM DICAS.........................................................................................................................
57. ATALHOS DO MICROSOF OFFICE WORD – PARÁGRAFOS....................................................................................
58. TABELA DOS PRINCIPAIS ATALHOS DO MICROSOF OFFICE WORD .....................................................................
59. TABELA DOS PRINCIPAIS OPERADORES DO MICROSOF OFFICE EXCEL ...............................................................
60. TABELA DAS PRINCIPAIS FUNÇÕES DO MICROSOF OFFICE EXCEL ......................................................................
61. TABELA DOS PRINCIPAIS ATALHOS DO WINDOWS 7 ..........................................................................................
62. HARDWARE x SOFTWARE ....................................................................................................................................
63. SOFTWARE – SISTEMA OPERACIONAL.................................................................................................................
64. SOFTWARE – ACESSÓRIO x APLICATIVO x UTILITÁRIO ........................................................................................
65. ABREVIAÇÕES UTILIZADAS NOS MAPAS ............................................................................................................ 9
4
Copyright © 2019 de Inês Dantas
Todos os direitos reservados. Este e-book ou qualquer parte dele não pode ser reproduzido ou usado de
forma alguma sem autorização expressa, por escrito, do autor e editor. Primeira edição, 2019.
Instagram: @concurseirasemmemoria
1. REDES - EXTENSÃO GEOGRÁFICA - I
5
Copyright © 2019 de Inês Dantas
Todos os direitos reservados. Este e-book ou qualquer parte dele não pode ser reproduzido ou usado de
forma alguma sem autorização expressa, por escrito, do autor e editor. Primeira edição, 2019.
Instagram: @concurseirasemmemoria
2. REDES - EXTENSÃO GEOGRÁFICA – II
6
Copyright © 2019 de Inês Dantas
Todos os direitos reservados. Este e-book ou qualquer parte dele não pode ser reproduzido ou usado de
forma alguma sem autorização expressa, por escrito, do autor e editor. Primeira edição, 2019.
Instagram: @concurseirasemmemoria
3. TIPOS DE TOPOLOGIA DAS REDES
7
Copyright © 2019 de Inês Dantas
Todos os direitos reservados. Este e-book ou qualquer parte dele não pode ser reproduzido ou usado de
forma alguma sem autorização expressa, por escrito, do autor e editor. Primeira edição, 2019.
Instagram: @concurseirasemmemoria
4. REDES – DIREÇÃO DE COMUNICAÇÃO
8
Copyright © 2019 de Inês Dantas
Todos os direitos reservados. Este e-book ou qualquer parte dele não pode ser reproduzido ou usado de
forma alguma sem autorização expressa, por escrito, do autor e editor. Primeira edição, 2019.
Instagram: @concurseirasemmemoria
5. EQUIPAMENTOS DE REDE – RESUMO DOS CONCEITOS
9
Copyright © 2019 de Inês Dantas
Todos os direitos reservados. Este e-book ou qualquer parte dele não pode ser reproduzido ou usado de
forma alguma sem autorização expressa, por escrito, do autor e editor. Primeira edição, 2019.
Instagram: @concurseirasemmemoria
6. ABREVIAÇÕES UTILIZADAS NOS MAPAS
TLS (TRANSPORT LAYER SECURITY) = SEGURANÇA DA CAMADA DE TRANSPORTE.
SSL (SECURE SOCKETS LAYER) = PROTOCOLO DE CAMADA SOCKETS SEGURA.
SMTP (SIMPLE MAIL TRANSFER PROTOCOL) = PROTOCOLO DE TRANSFERÊNCIA DE
CORREIOS SIMPLES.
HTTP (HYPER TEXT TRANSFER PROTOCOL) = PROTOCOLO DE TRANSFERÊNCIA DE
HIPERTEXTO.
HTTPS (HYPER TEXT TRANSFER PROTOCOL SECURE) = PROTOCOLO DE
TRANSFERÊNCIA DE HIPERTEXTO SEGURO.