ICMS PI/2014 Resolução da Prova de Informática Professor Gustavo Cavalcante. ICMS PI/2014: Resolução da prova de Informática Prof. Gustavo Cavalcante

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "ICMS PI/2014 Resolução da Prova de Informática Professor Gustavo Cavalcante. ICMS PI/2014: Resolução da prova de Informática Prof. Gustavo Cavalcante"

Transcrição

1 ICMS PI/2014 Resolução da Prova de Informática Professor Gustavo Cavalcante 1 de 12

2 Olá concurseiros, ICMS PI/2014: Resolução Hoje farei alguns comentários acerca da prova para a SEFAZ PI A prova estava fácil com questões típicas da FCC, mas com duas questões surpresas bem difíceis. Vamos analisar as questões e fazer alguns comentários. Não encontrei problemas em nenhuma delas. Vamos às questões Na Secretaria da Fazenda do Estado do Piauí a assinatura digital permite comprovar que uma informação foi realmente gerada por quem diz tê-la gerado e que ela não foi alterada. Isto equivale a afirmar, respectivamente, que é possível comprovar que uma informação (A) não pode ser repudiada e é autêntica. (B) não pode ser repudiada e é confidencial. (C) é privada e está sempre disponível. (D) é autêntica e confidencial. (E) é autêntica e está íntegra. Assinatura Digital é como se fosse a assinatura pessoal de uma pessoa, que somente ela poderia ter feito em um documento. É o que garante a autenticidade e a integridade. Além disso, é utilizada a chave privada para assinar o documento. No caso a questão fala em: comprovar que uma informação foi realmente gerada por quem diz tê-la gerado - autenticidade. ela não foi alterada integridade. Essa questão cai bastante, portanto, essa não pode errar. Resposta:E. 32. Em um dos documentos presentes no site da Secretaria da Fazenda do Estado do Piauí consta o seguinte texto: Além dos arquivos digitais no padrão definido em norma e do aplicativo GeraTEDeNF, a empresa deverá possuir um certificado digital, em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR que contenha o CNPJ da empresa. O uso de certificado digital de pessoa física emitido por Autoridade Certificadora credenciada à ICP/BR, que contenha o CPF do titular será permitido desde que a SEFAZ-PI seja comunicada previamente através da apresentação do Termo de Outorga de Poderes para Assinatura e Transmissão de Arquivos Digitais firmada pelo representante 2 de 12

3 legal da empresa. ( 4f3e3e7dd5/orientacao_envio_convenio_115_pela_internet.pdf) No site consta o seguinte texto adaptado: O Projeto Nota Fiscal Eletrônica (NF-e) exige o uso de Certificado Digital em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR. Um padrão específico de certificado digital usado na ICP Brasil (ICP/BR) é citado em ambos os textos e especifica, entre várias outras coisas, o formato dos certificados digitais, de tal maneira que se possa amarrar firmemente um nome a uma chave pública, permitindo autenticação forte. Trata-se do padrão: (A) SET. (B) PGP. (C) X509.v3. (D) SPDK/SDSI. (E) X509.v6. Questão bem difícil, trazendo conceito bem específico e pouco comentado em concursos públicos em geral. X.509 é um padrão ITU-T (Telecommunication Standardization Sector responsável por coordenar padronizações relacionadas a telecomunicações) para chaves públicas. Especifica o formato dos certificados de tal maneira que torna a autenticação forte. A versão utilizada é a versão 3, por isso a resposta é X509.v3. Resposta:C. 33. Considere o texto a seguir retirado do portal da Secretaria da Fazenda: O certificado digital utilizado na Nota Fiscal Eletrônica (NF-e) deverá ser adquirido junto à Autoridade Certificadora credenciada pela Infraestrutura de Chaves Públicas Brasileira ICP-Brasil, devendo ser do tipo I ou II estabelecimentos da empresa. As características dos certificados digitais I e II são descritas a seguir: I. A chave privada é armazenada no disco rígido do computador, que também é utilizado para realizar a assinatura digital. II. A chave privada é armazenada em dispositivo portátil inviolável do tipo smart card ou token, que possui um chip com capacidade de realizar a assinatura digital. I e II são, respectivamente, (A) A2 e A3. (B) S1 e S3. (C) A2 e A4. 3 de 12

4 (D) A1 e A3. (E) S1 e S2. Segundo digitais/cb8r: ICMS PI/2014: Resolução São duas séries de certificados, com quatro tipos cada. A série A (A1, A2, A3 e A4) reúne os certificados de assinatura digital, utilizados na confirmação de identidade na Web, em , em redes privadas virtuais (VPN) e em documentos eletrônicos com verificação da integridade de suas informações. A série S (S1, S2, S3 e S4) reúne os certificados de sigilo, que são utilizados na codificação de documentos, de bases de dados, de mensagens e de outras informações eletrônicas sigilosas. Os certificados A1 e S1 são menos rigorosos e os A4 e S4 são mais rigorosos em relação à segurança. Nos certificados do tipo A1 e S1, as chaves privadas ficam armazenadas no próprio computador do usuário. Nos tipos A2, A3, A4, S2, S3 e S4, as chaves privadas e as informações referentes ao seu certificado ficam armazenadas em um hardware criptográfico cartão inteligente (smart card) ou cartão de memória (token USB ou pen drive). Para acessar essas informações você usará uma senha pessoal determinada no momento da compra. I. A chave privada é armazenada no disco rígido do computador, que também é utilizado para realizar a assinatura digital. Utilizado para assinatura digital, então deve ser do tipo A. Como a chave é armazenada no computador, será do tipo A1. II. A chave privada é armazenada em dispositivo portátil inviolável do tipo smart card ou token. Utilizado para assinatura digital, então deve ser do tipo A. Como é armazenada no dispositivo pode ser A2,A3 ou A4. Resposta:D. A única opção correta é a letra D. 34. Em determinada instituição, João envia uma mensagem criptografada para Antônio, utilizando criptografia assimétrica. Para co-dificar o texto da mensagem, João usa (A) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Somente Antônio conhece a chave privada. 4 de 12

5 (B) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Ambos conhecem a chave privada. (C) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave pública, relacionada à chave privada usada no processo por João. Ambos conhecem a chave privada. (D) sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave pública. Somente João conhece a chave privada. (E) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave privada. Cada um conhece apenas sua própria chave privada. Existem dois tipos de classificação de métodos de criptografia, dependendo da chave utilizada: Chaves Simétricas Também chamada de criptografia de chave secreta ou única; Neste caso é utilizada uma única chave tanto para codificar quanto para decodificar; Necessita de um canal de comunicações seguro para promover o compartilhamento da chave secreta; Pode-se ter um problema com relação ao número de chaves, dependendo da quantidade de pessoas com quem você se comunica (uma chave para se comunicar com cada um). Chaves Assimétricas Também conhecida como criptografia de chave pública; Neste caso são usadas duas chaves distintas, sendo uma pública (que pode ser divulgada livremente) e outra privada (secreta). Quando uma mensagem é codificada com uma das chaves, somente a outra pode decodificar. Dispensa um canal de comunicações seguro para o compartilhamento de chave. Portanto, João deve utilizar ou sua chave privada ou a chave pública de Antônio. Se usar a sua chave privada (de João), Antônio deverá decodificar utilizando a chave pública de João. Se utilizar a chave pública e Antônio, Antônio deverá utilizar a sua chave privada para decodificar a mensagem. A chave privada somente o dono possui, enquanto que a chave pública, é de conhecimento de todos (ou de quem possa interessar). (B) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Ambos conhecem a chave privada. 5 de 12

6 Item incorreto, pois somente Antônio conhece sua chave privada. (C) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave pública, relacionada à chave privada usada no processo por João. Ambos conhecem a chave privada. Item incorreto, pois somente Antônio conhece sua chave privada, por isso só ele pode utilizá-la. João deve utilizar a sua chave privada ou a chave pública de Antônio. (D) sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave pública. Somente João conhece a chave privada. Item incorreto, pois caso João utilize sua chave privada, Antônio deve usar a chave pública de João para decodificar. (E) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave privada. Cada um conhece apenas sua própria chave privada. Item incorreto, pois somente Antônio conhece sua chave privada. Além disso, se a mensagem foi codificada com a chave privada deve ser decodificada com a pública relacionada. Resposta:A. 35. Considere o seguinte processo de propagação e infecção de um tipo de malware. Após infectar um computador, ele tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras: a. efetuar varredura na rede e identificar computadores ativos; b. aguardar que outros computadores contatem o computador infectado; c. utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos; d. utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de . Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas: a. como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo; b. anexadas a s; c. via programas de troca de mensagens instantâneas; 6 de 12

7 d. incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer). Após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras: a. imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computa- dor alvo no momento do recebimento da cópia; b. diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador; c. pela realização de uma ação específica do usuário, a qual ele está condicionado como, por exemplo, a inserção de uma mí-dia removível. Após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir deste momento, o computador que antes era o alvo passa a ser também originador dos ataques. Trata-se do processo de propagação e infecção por: (A) spyware. (B) worm. (C) vírus. (D) backdoor. (E) trojan. A questão trata de um malware com características inconfundíveis, o Worm. Vamos resumir cada uma das opções: - Vírus são programas de computador, ou partes deles, que se hospedam silenciosamente em arquivos e programas para se espalharem, infectando outros arquivos (fazendo cópias de si mesmo) e se propagando por todo o computador. É necessária a execução de arquivos ou programas que estejam infectados para a propagação do mesmo. - Worms são programas que se propagam automaticamente (não necessita que os usuários executem) nas redes se alastrando entre os computadores. Diferentemente dos vírus, não necessitam de arquivos hospedeiros, simplesmente exploram vulnerabilidades de redes ou softwares para se propagaram. Primeiramente, controlam recursos de um computador que dá acesso à transferência de arquivos na rede, depois identificam alvos mais vulneráveis, e, em seguida, simplesmente se replicam pelos computadores da rede. Utilizam grande parte da memória do 7 de 12

8 computador com suas réplicas, além de causarem um grande tráfego na rede devido à sua propagação entre os computadores. - Cavalo de Tróia (ou trojan horse) São programas que aparentam ter alguma utilidade para o usuário, instalados e executados pelos próprios usuários (com o seu consentimento), mas que escondem funções maliciosas sem o conhecimento do usuário. - Spyware são programas espiões, monitoram atividades em um computador e enviam as informações coletadas a um terceiro. Podem ser utilizados de forma legal, quando é instalado para controlar os acessos de determinados usuários em um computador (por exemplo, para os pais verificarem se crianças acessam sites proibidos) ou de forma maliciosa, utilizados para roubar dados, espionar, etc. - Backdoor é um programa que deixa uma porta aberta para o retorno do invasor futuramente. Depois de instalado, o invasor simplesmente tem acesso ao computador remotamente, sem a necessidade de realizar nova invasão. Resposta:B. Instruções: O modelo de dados mostrado na imagem a seguir apresenta o relacionamento (com integridade referencial) entre duas tabelas de um banco de dados criado com o Microsoft Access 2010 em português. Ela deverá ser utilizada para responder as questões de números 36 a É correto afirmar que (A) um departamento só poderá ser cadastrado se antes já tiver um funcionário cadastrado nele. (B) na tabela Funcionário, o campo chave estrangeira é IdFunc. (C) a tabela Departamento não possui chave primária. (D) o relacionamento estabelecido entre as tabelas possui grau muitos-paramuitos. (E) a tabela Funcionário possui chave primária e chave estrangeira. Neste caso teremos 1 departamento para muitos Funcionários. 8 de 12

9 (A) um departamento só poderá ser cadastrado se antes já tiver um funcionário cadastrado nele. Incorreto, podemos cadastrar o Departamento independente de possuir ou não Funcionários. Não existe esta restrição. (B) na tabela Funcionário, o campo chave estrangeira é IdFunc. Incorreto, o campo chave primária é identificado pela figura da chave, que neste caso está ao lado de IdFunc. A chave estrangeira é IdDep, que pertence a tabela Departamento. (C) a tabela Departamento não possui chave primária. Incorreto, o campo chave primária é identificado pela figura da chave, que neste caso está ao lado de IdDep. (D) o relacionamento estabelecido entre as tabelas possui grau muitos-paramuitos. Incorreto, possui relacionamento 1-para-muitos. (E) a tabela Funcionário possui chave primária e chave estrangeira. Correto, o campo chave primária é identificado pela figura da chave, que neste caso está ao lado de IdFunc. A chave estrangeira é IdDep, que pertence a tabela Departamento. Resposta:E. 37. Após criar as tabelas Departamento e Funcionário no banco de dados criado no Microsoft Access 2010, em português, para gerar o modelo apresentado utilizou-se a opção (A) Dependências entre Objetos da guia Ferramentas de Banco de Dados. (B) Relações da guia Ferramentas de Banco de Dados. (C) Dependências da guia Modelagem de Dados. (D) Relações da guia Modelar Entidade-Relacionamento. (E) Relacionamentos da guia Modelos de Dados. Basta clicarmos em Relações na guia Ferramentas de Banco de Dados: 9 de 12

10 Um exemplo: Resposta:B. 38. Considere que na tabela Departamento o campo IdDep foi criado para receber valores inteiros e os campos NomeDep e TelefoneDep para receber cadeias de caracteres. Para inserir o valor 10 no campo IdDep, Recursos Humanos no campo NomeDep e (86) no campo TelefoneDep, utiliza-se a instrução SQL: (A) INSERT TO Departamento VALUES (10, Recursos Humanos, (86) ); (B) UPDATE INTO Departamento VALUES (10, Recursos Humanos, (86) ); (C) INSERT INTO Departamento VALUES (10, Recursos Humanos, (86) ); (D) UPDATE TO Departamento VALUES (10, Recursos Humanos, (86) ); (E) INSERT INTO Departamento VALUES ( 10, Recursos Humanos, (86) ); 10 de 12

11 Questão bastante difícil, que traz linguagem SQL, que não costuma aparecer assim de forma tão direta na questão. Bem para inserir utilizamos o comando INSERT, que funciona da seguinte maneira: INSERT INTO nome_tabela (lista-de-campos) VALUES (lista_dados) --OU INSERT INTO nome_tabela VALUES (lista_dados) No caso da questão teremos: IdDep foi criado para receber valores inteiros e os campos NomeDep e TelefoneDep para receber cadeias de caracteres. Para inserir o valor 10 no campo IdDep, Recursos Humanos no campo NomeDep e (86) no campo TelefoneDep Insert INTO Departamento (IdDep,NomeDep, TelefoneDep) VALUES (10, Recursos Humanos, (86) ) OU INSERT INTO Departamento VALUES (10, Recursos Humanos, (86) ); Os dados que cadeias de caracteres terão de estar entre aspas, enquanto que valores que representam números (inteiros, reais, qualquer número) não. Resposta:C. 39. No Relatório de Gestão 2009, disponível no portal da Secretaria da Fazenda do Estado do Piauí constam dados da arrecadação total de tributos de 2006 a 2009, conforme mostra a planilha a seguir, digitada no Microsoft Excel 2010 em português. Comparando-se o exercício de 2009 ao de 2006, constata-se que a arrecadação acumulada de tributos aumentou 54,77% (célula A7) em termos nominais, variando de ,00 (célula B2) para ,00 (célula 11 de 12

12 B5). Este aumento mostrado na célula A7, formatada para exibir valores numéricos com apenas duas casas decimais, foi obtido pela utilização da fórmula (A) =DIFERENÇA(B2:B5; % ) (B) =B5/(B2-1)*100 (C) =(B5/B2-1)*100 (D) =B5/(B2-1*100) (E) =(B5 B2-1)x100 Questão basicamente de matemática e um pouco de conhecimento de fórmulas do Excel. Para calcularmos o aumento deveremos diminuir o valor referente a e dividir tudo pelo valor referência, que é No final devemos multiplicar por 100, pois ele calcula a porcentagem. A fórmula no Excel será: =((B5 B2) /B2)*100 ou dividindo tudo por B2: =(B5/B2-1)*100 Resposta:C. 40. Considere a seguinte descrição de componentes de computadores encontrada em um site de comércio eletrônico: Intel Core i7-5960x 3.0GHz 20MB LGA 2011 V3 DDR4 2133MHz BX80648I75960X DDR4 2133MHz refere-se à configuração (A) da Memória RAM. (B) da memória cache. (C) do Processador. (D) do monitor de vídeo. (E) do HD. Resposta:A. DDR4 (Double Data Rate) se refere a um tipo de memória RAM. Esta prova estava dentro do edital. Espero que todos tenham ido bem. Bons estudos e até a próxima. 12 de 12

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital CERTIFICAÇÃO DIGITAL Certificado Digital Assinatura Digital CERTIFICADO e ASSINATURA DIGITAL CERTIFICADO Éo documento eletrônico de identidade emitido por Autoridade Certificadora credenciada pela AC Raiz

Leia mais

Para a aquisição do certificado digital são exigidas 2 cópias legíveis e os originais dos seguintes documentos:

Para a aquisição do certificado digital são exigidas 2 cópias legíveis e os originais dos seguintes documentos: CERTIFICADO DIGITAL Certificado digital é um documento eletrônico que identifica pessoas e empresas no mundo digital, provando sua identidade e permitindo acessar serviços on-line com a garantia de autenticidade,

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

SISTEMA/MÓDULO: SYSMO S1 IMPLANTAÇÃO DO SERVIDOR DE NOTA FISCAL ELETRÔNICA (NF-E) VERSÃO: 1.03 DATA: 14/08/2009

SISTEMA/MÓDULO: SYSMO S1 IMPLANTAÇÃO DO SERVIDOR DE NOTA FISCAL ELETRÔNICA (NF-E) VERSÃO: 1.03 DATA: 14/08/2009 SISTEMA/MÓDULO: SYSMO S1 ASSUNTO: IMPLANTAÇÃO DO SERVIDOR DE NOTA FISCAL ELETRÔNICA (NF-E) VERSÃO: 1.03 DATA: 14/08/2009 1 DESCRIÇÃO Este documento tem por objetivo mostrar os requisitos e procedimentos

Leia mais

Administração de Empresas Ciências Contábeis Informática Aplicada

Administração de Empresas Ciências Contábeis Informática Aplicada Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica

Leia mais

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Esse material pode ser denominado Notas de Aulas. Ele não é autodidático, não o utilize como fonte única de consulta para estudos para préconcurso. Use-o

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Word 2003. Guia para assinatura de documentos no Microsoft Word 2003

Word 2003. Guia para assinatura de documentos no Microsoft Word 2003 Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré-Requisitos para a utilização Para que o processo de utilização tenha sucesso, é necessário obedecer aos seguintes critérios: Possuir

Leia mais

Leitora Perto Smart. Guia de Instalação. Leitora Perto Smart Guia de Instalação. Janeiro/2010. Instalação da leitora Perto Smart.

Leitora Perto Smart. Guia de Instalação. Leitora Perto Smart Guia de Instalação. Janeiro/2010. Instalação da leitora Perto Smart. Leitora Perto Smart Guia de Instalação Página 1 de 14 Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora Perto) Para que o processo de instalação tenha sucesso, é necessário

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson SEGURANÇA DA INFORMAÇÃO Professor Jeferson 1 Segurança da Informação está relacionada com proteção de um conjunto de dados ou a um conjunto de informações, no sentido de preservar o valor que possuem para

Leia mais

ISS Salvador/2014 Resolução da Prova de Informática Professor Gustavo Cavalcante

ISS Salvador/2014 Resolução da Prova de Informática Professor Gustavo Cavalcante ISS Salvador/2014: Resolução ISS Salvador/2014 Resolução da Prova de Informática Professor Gustavo Cavalcante 1 de 12 Olá concurseiros, ISS Salvador/2014: Resolução Hoje farei alguns comentários acerca

Leia mais

GUIA DE UTILIZAÇÃO DO CARTÃO INTELIGENTE

GUIA DE UTILIZAÇÃO DO CARTÃO INTELIGENTE GUIA DE UTILIZAÇÃO DO CARTÃO INTELIGENTE Sumário Orientações Iniciais... 3 1. Conectando e Identificando o cartão inteligente... 4 2. Alterando as senhas PIN e PUK... 5 3. Importando hierarquia de certificação

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Contabilidade & MOBILIDADE. CICERO TORQUATO IX Encontro de Contabilidade do Agreste Alagoano Maceió/Maio/2016

Contabilidade & MOBILIDADE. CICERO TORQUATO IX Encontro de Contabilidade do Agreste Alagoano Maceió/Maio/2016 Contabilidade & MOBILIDADE CICERO TORQUATO IX Encontro de Contabilidade do Agreste Alagoano Maceió/Maio/2016 Quando os ventos de mudança sopram, umas pessoas levantam barreiras, outras constroem moinhos

Leia mais

www.concursovirtual.com.br

www.concursovirtual.com.br INFORMÁTICA / PROFESSOR: RENATO DA COSTA 1) O componente mais proeminente da Internet é o Protocolo de Internet (IP), que provê sistemas de endereçamento na Internet e facilita o funcionamento da Internet

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul.

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Manual Descritivo Índice 1. Introdução 1.1. Objetivo. 1.2. Escopo.

Leia mais

Instalação e Configuração do Emissor de Nota Fiscal Eletrônica Moura 2.0

Instalação e Configuração do Emissor de Nota Fiscal Eletrônica Moura 2.0 Instalação e Configuração do Emissor de Nota Fiscal Eletrônica Moura 2.0 Objetivo: Instalar o emissor de Nota Fiscal Eletrônica Moura. Configurar a. O que é Nota Fiscal Eletrônica? Pela definição oficial,

Leia mais

Certificado Digital A1. Cópia de segurança (exportação e importação)

Certificado Digital A1. Cópia de segurança (exportação e importação) A1 Cópia de segurança (exportação e importação) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo

Leia mais

ICMS/PE 2014 Resolução da Prova de Informática Professor Gustavo Cavalvante

ICMS/PE 2014 Resolução da Prova de Informática Professor Gustavo Cavalvante ICMS/PE 2014 Resolução da Prova de Informática Professor Gustavo Cavalvante 1 de 12 Olá, amigos e futuros colegas de profissão! ICMS PE 2014: Resolução da prova de Direito Seguem os comentários da prova

Leia mais

Versão para atualização do Gerpos Retaguarda

Versão para atualização do Gerpos Retaguarda Versão para atualização do Gerpos Retaguarda A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível.

Leia mais

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,

Leia mais

SICAP - MÓDULO CARDUG. CAPÍTULO CARDUG Cadastro de Responsáveis das Unidades Gestoras

SICAP - MÓDULO CARDUG. CAPÍTULO CARDUG Cadastro de Responsáveis das Unidades Gestoras SICAP - MÓDULO CARDUG CAPÍTULO CARDUG Cadastro de Responsáveis das Unidades Gestoras Apresentação Caro Aluno, Confeccionamos este capítulo para servir de apoio a você, aos gestores e responsáveis das unidades

Leia mais

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003):

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003): 1. Considere a seguinte situação em uma planilha MS-Excel (2003): Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula B5, fará com que o valor correspondente

Leia mais

Abin e PF. Informática Complemento. Prof. Rafael Araujo

Abin e PF. Informática Complemento. Prof. Rafael Araujo Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Este documento contém esclarecimentos para as dúvidas mais frequentes sobre portal e-saj.

Este documento contém esclarecimentos para as dúvidas mais frequentes sobre portal e-saj. Este documento contém esclarecimentos para as dúvidas mais frequentes sobre portal e-saj. Para melhor navegar no documento, utilize o sumário a seguir ou, se desejar, habilite o sumário do Adobe Reader

Leia mais

RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57

RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57 RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57 Dispõe sobre o uso de Certificado Digital no âmbito da Agência Nacional de Águas ANA. O DIRETOR-PRESIDENTE DA AGÊNCIA DE ÁGUAS-ANA,

Leia mais

Í N D I C E A N A L Í T I C O

Í N D I C E A N A L Í T I C O DIRF CARTÃO 2013 V4..03 DE 07//02//2013 PROGRAMA PARA IMPORTAÇÃO DE DADOS DE CARTÕES DE CRÉDITO NA DIRF 2013 VERSÃO COM VISANET E REDECARD IMPORTAÇÃO E EXPORTAÇÃO EM LOTE CAPTURA DADOS CADASTRAIS DE EMPRESAS

Leia mais

Leitora GemPC Twin Guia de Instalação

Leitora GemPC Twin Guia de Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 16 Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora GemPC Twin) Para que o processo de instalação

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

PROJETO CERTIDÃO WEB

PROJETO CERTIDÃO WEB PROJETO CERTIDÃO WEB JUNTA COMERCIAL DO ESTADO DO ESPÍRITO SANTO GERÊNCIA DE TECNOLOGIA DA INFORMAÇÃO GERÊNCIA DE REGISTRO E ANÁLISE TÉCNICA VITÓRIA / ES ABRIL/2008 Documentação certidão web JUCEES Página

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

Driver tokens Ikey 2032 e Aladdin

Driver tokens Ikey 2032 e Aladdin Junho/ Instalação Driver tokens Ikey 2032 e Aladdin Página 1 de 10 Junho/ Pré Requisitos para a instalação Dispositivos de Certificação Digital (todos os modelos) Para que o processo de instalação tenha

Leia mais

Oficial Escrevente 2013. Informática Questões

Oficial Escrevente 2013. Informática Questões Oficial Escrevente 2013 Informática Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 CERTIFICADO DIGITAL CERTIFICADO DIGITAL Funciona como uma identidade virtual CERTIFICADO DIGITAL Permite

Leia mais

SUPERINTENDÊNCIA DE SEGUROS PRIVADOS INSTRUÇÃO SUSEP N.º 79, DE 28 DE MARÇO DE 2016.

SUPERINTENDÊNCIA DE SEGUROS PRIVADOS INSTRUÇÃO SUSEP N.º 79, DE 28 DE MARÇO DE 2016. SUPERINTENDÊNCIA DE SEGUROS PRIVADOS INSTRUÇÃO SUSEP N.º 79, DE 28 DE MARÇO DE 2016. Dispõe sobre o uso do certificado digital no âmbito da Superintendência de Seguros Privados Susep. O SUPERINTENDENTE

Leia mais

Tecnologias. Insegurança. Atuais

Tecnologias. Insegurança. Atuais SÓ ASSINE COM ELE Tauá Biomática A Tauá Biomática é uma empresa 100% nacional, especializada no desenvolvimento de equipamentos de segurança da informação, utilizando as mais modernas tecnologias de identificação

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Renovação Online. Renovação Online de certificados digitais. Renovação Online. Renovação Online de certificados digitais

Renovação Online. Renovação Online de certificados digitais. Renovação Online. Renovação Online de certificados digitais Renovação Online Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 22 Requisitos para a renovação Para que o processo de renovação tenha sucesso, é necessário obedecer aos

Leia mais

MANUAL PARA SOLICITAÇÃO DO CERTIFICADO DIGITAL

MANUAL PARA SOLICITAÇÃO DO CERTIFICADO DIGITAL MANUAL PARA SOLICITAÇÃO DO CERTIFICADO DIGITAL Agosto / 2015 1 SUMÁRIO INTRODUÇÃO... 3 IMPORTANTE ANTES DE SOLICITAR O CERTIFICADO DIGITAL... 3 SOLICITAÇÃO DO CERTIFICADO DIGITAL... 4 APRESENTAÇÃO DOS

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Renovação Online de Certificados Digitais A3 (Com Boleto Bancário)

Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 47 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...

Leia mais

Definição. Certificado. Digital. 1 tido ou dado como certo. 2 Diacronismo: antigo. que se fez ciente de

Definição. Certificado. Digital. 1 tido ou dado como certo. 2 Diacronismo: antigo. que se fez ciente de Certificado Digital Definição Certificado 1 tido ou dado como certo 2 Diacronismo: antigo. que se fez ciente de 3 documento no qual se atesta a existência de certo fato e dele se dá ciência - Autenticar;

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.2 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Executando a instalação

Leia mais

Manual do Usuário Certificado Digital AC PRODERJ

Manual do Usuário Certificado Digital AC PRODERJ Manual do Usuário Certificado Digital AC PRODERJ Guia CD-18 Público Índice 1. Emissão dos Certificados Digitais PRODERJ... 3 2. Documentos Necessários para Emissão dos Certificados... 3 3. Responsabilidades...

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Manual de instalação e utilização do programa Faróis Vinco Pedidos

Manual de instalação e utilização do programa Faróis Vinco Pedidos Página 1 de 23 SUMÁRIO 1. Pré-requisitos do computador para instalação do sistema Faróis Vinco Pedidos... 2 2. Instalação do... 3 3. Executando o sistema pela primeira vez... 5 4. Menus do sistema... 6

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL CERTIFICAÇÃO DIGITAL Certificação Digital Introdução Certificação Digital Certificação Digital é um conjunto de técnicas e processos que propiciam mais segurança às comunicações e transações eletrônicas.

Leia mais

Política de TI. 1 - Direitos do Colaborador

Política de TI. 1 - Direitos do Colaborador Política de TI A Política de segurança da informação da OPERARIO MATERIAIS DE CONSTRUÇÃO aplica-se a todos os colaboradores e prestadores de serviços, incluindo trabalhos executados externamente ou por

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

TÍTULO 10 SISTEMA PÚBLICO DE ESCRITURAÇÃO DIGITAL SPED E ESCRITURAÇÃO FISCAL DIGITAL EFD

TÍTULO 10 SISTEMA PÚBLICO DE ESCRITURAÇÃO DIGITAL SPED E ESCRITURAÇÃO FISCAL DIGITAL EFD (*) 1) SISTEMA PÚBLICO DE ESCRITURAÇÃO DIGITAL SPED 1.1) FINALIDADE: instituído pelo Decreto nº 6.022, de janeiro de 2007, o projeto do Sistema Público de Escrituração Digital SPED faz parte do programa

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO DGTEC- Diretoria Geral de Tecnologia da Informação DERUS- Departamento de Relacionamento com o

TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO DGTEC- Diretoria Geral de Tecnologia da Informação DERUS- Departamento de Relacionamento com o DERUS- Departamento de Relacionamento com o Usuário DERUS- Departamento de Relacionamento com o Usuário Sumário: Gerando um arquivo PDF 3 Como assinar digitalmente um documento PDF 17 O Assinador Livre

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Módulo NF-e. Manual de Utilização

Módulo NF-e. Manual de Utilização Módulo NF-e Manual de Utilização 1 Conteúdo Passo-a-passo para emissão de NF-e... 3 1. Obtendo seu Certificado Digital... 3 2. Registrando-se na Secretaria da Fazenda para Homologação (testes)... 4 3.

Leia mais

Conectividade Social. Massificação MAIO 2011

Conectividade Social. Massificação MAIO 2011 Conectividade Social Massificação MAIO 2011 Canal de relacionamento eletrônico, para troca de informações entre a CAIXA e os entes que se relacionam com o FGTS e/ou outros produtos e serviços nele disponíveis.

Leia mais

NOTA FISCAL ELETRÔNICA - NF-e

NOTA FISCAL ELETRÔNICA - NF-e NOTA FISCAL ELETRÔNICA - NF-e NOTA FISCAL ELETRÔNICA - NF-e Informações Gerais 1. O que é a Nota Fiscal Eletrônica NF-e? Podemos conceituar a Nota Fiscal Eletrônica como sendo um documento de existência

Leia mais

Guia Prático da Escrituração Fiscal DIgital - EFD Infrmações Gerais sobre a EFD

Guia Prático da Escrituração Fiscal DIgital - EFD Infrmações Gerais sobre a EFD Guia Prático da Escrituração Fiscal DIgital - EFD Infrmações Gerais sobre a EFD Sumário: 1. INFORMAÇÕES GERAIS SOBRE A EFD 1. 1 APRESENTAÇÃO 1. 2 LEGISLAÇÃO 1. 3 DA APRESENTAÇÃO DO ARQUIVO DA EFD 1. 4

Leia mais

PORTARIA TC Nº 382, DE 29 DE SETEMBRO DE 2014. CAPÍTULO I

PORTARIA TC Nº 382, DE 29 DE SETEMBRO DE 2014. CAPÍTULO I PORTARIA TC Nº 382, DE 29 DE SETEMBRO DE 2014. Disciplina a utilização dos certificados digitais no âmbito interno, pelos funcionários do Tribunal de Contas do Estado de Pernambuco TCE-PE e demais usuários

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Token USB Rainbow Ikey2032. Guia de instalação e alteração da senha (PIN)

Token USB Rainbow Ikey2032. Guia de instalação e alteração da senha (PIN) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2009 Pré Requisitos para Instalação Dispositivos de Certificação Digital (Token USB Rainbow 2032) Para que o processo de instalação tenha sucesso,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

SISTEMA OPERACIONAL MAC OS

SISTEMA OPERACIONAL MAC OS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

ASSEMBLEIA VIRTUAL DE CONDOMÍNIO: PARTICIPAÇÃO, TRANSPARÊNCIA E LEGALIDADE

ASSEMBLEIA VIRTUAL DE CONDOMÍNIO: PARTICIPAÇÃO, TRANSPARÊNCIA E LEGALIDADE ASSEMBLEIA VIRTUAL DE CONDOMÍNIO: PARTICIPAÇÃO, TRANSPARÊNCIA E LEGALIDADE I INTRODUÇÃO Comecemos este breve estudo relembrando o sentido da palavra condomínio e condômino que, segundo o dicionário Larousse

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

MANUAL DO OFICIAL DE JUSTIÇA

MANUAL DO OFICIAL DE JUSTIÇA MANUAL DO OFICIAL DE JUSTIÇA TRIBUNAL DE JUSTIÇA DE MATO GROSSO Janeiro 2012 Conteúdo Elaboração do projeto... 3 1. Acesso ao Sistema... 4 2. Tipo de Certificado... 4 2.1. Navegador padrão para acessar

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Certificação Digital. Questões

Certificação Digital. Questões Certificação Digital Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 2) ESAF - 2012 - MF - Assistente Técnico Administrativo Para a verificação de uma assinatura digital numa mensagem eletrônica,

Leia mais

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

Segurança e Auditoria de Sistemas. Conceitos básicos

Segurança e Auditoria de Sistemas. Conceitos básicos Segurança e Auditoria de Sistemas Conceitos básicos Conceitos básicos Propriedades e princípios de segurança; Ameaças; Vulnerabilidades; Ataques; Tipos de malware; Infraestrutura de segurança. Propriedades

Leia mais

Aplicativo adicional para cartões

Aplicativo adicional para cartões SAFESIGN para MAC OS Aplicativo adicional para cartões Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 15 Pré Requisitos para a instalação Dispositivos de Certificação Digital

Leia mais

LABORATÓRIO DE CONTABILIDADE

LABORATÓRIO DE CONTABILIDADE LABORATÓRIO DE CONTABILIDADE 2015 PROCESSO DE BAIXA Centro Virtual de Atendimento ao Contribuinte - e-cac) 1 Como visto anteriormente sobre o processo de baixa de empresa, o procedimento inicial diante

Leia mais

MANUAL DE OPERAÇÃO XML-SPC. Versão 1.0

MANUAL DE OPERAÇÃO XML-SPC. Versão 1.0 Versão 1.0 Sumário Segurança de acesso... 2 Documentos Opções de Pesquisa... 3 Enviados... 3 Recebidos... 3 Situação... 7 Danfe Recepção... 8 1 Segurança de acesso Ao entrar com seu usuário e senha, o

Leia mais

Excel 2003. Excel 2003. Guia para assinatura de documentos no Microsoft Excel 2003 Guia para assinatura de documentos no Microsoft Excel 2003

Excel 2003. Excel 2003. Guia para assinatura de documentos no Microsoft Excel 2003 Guia para assinatura de documentos no Microsoft Excel 2003 Excel 2003 Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré-Requisitos para a utilização Para que o processo de utilização tenha sucesso, é necessário obedecer aos seguintes critérios:

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Serviços Ibama Certificação Digital

Serviços Ibama Certificação Digital Guia da nos 1. Informações Gerais Objetivando garantir mais segurança ao acesso dos usuários dos Serviços do Ibama, foi estabelecido desde o dia 1º de janeiro de 2014, o acesso por meio de certificação

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

i TIC 7/8 Segurança no computador Informação 7 Unidade 1 Utilização do computador em segurança

i TIC 7/8 Segurança no computador Informação 7 Unidade 1 Utilização do computador em segurança i TIC 7/8 Informação 7 Segurança no computador Unidade 1 Utilização do computador em segurança Malware Software Malicioso Malware: todos os programas maliciosos instalados num computador de forma ilícita

Leia mais