INFORMÁTICA PF-AGENTE AGENTE/2012 EXERCÍCIOS CIOS CESPE-UNB. Exemplos de utilização de certificados digitais:

Tamanho: px
Começar a partir da página:

Download "INFORMÁTICA PF-AGENTE AGENTE/2012 EXERCÍCIOS CIOS CESPE-UNB. Exemplos de utilização de certificados digitais:"

Transcrição

1 INFORMÁTICA PF-AGENTE AGENTE/2012 EXERCÍCIOS CIOS CESPE-UNB (EMBASA-2009) - Julgue os itens a seguir a respeito de criptografia e certificação digital. 31- Quando a troca de informações ocorre através de uma rede pública como a Internet, a garantia de não repúdio pode ser obtida por meio do uso de algoritmos simétricos de criptografia. 32- Certificado digital é um documento eletrônico emitido por uma terceira parte confiável ou por uma autoridade certificadora e contém, entre outros, a chave pública do seu proprietário. SEGURANÇA DA INFORMAÇÃO CERTIFICADOS DIGITAIS são arquivos de computador emitidos por Autoridades Certificadoras ou ACs, e tem por objetivo garantir que o emissor de uma mensagem ou documento, é realmente quem ele diz ser. CERTIFICADO DIGITAL Exemplos de utilização de certificados digitais: Quando você utiliza seu banco on-line, este tem que se certificar de que você éa pessoa que realmente pode receber as informações sobre determinada conta bancária. Como uma carteira de identidade, um Certificado Digital confirma sua identidade para o banco on-line. EXERCÍCIO - CESPE/UNB - AULA-02 1 MANUEL

2 CERTIFICADO DIGITAL Exemplos de utilização de certificados digitais: Quando você envia um importante, seu aplicativo de pode utilizar seu Certificado Digital para assinar digitalmente a mensagem. Uma assinatura digital faz duas coisas: informa ao destinatário da mensagem que o é seu (autenticidade) e indica que o não foi adulterado (integridade) entre o envio e o recebimento deste. SEGURANÇA DA INFORMAÇÃO O QUE É INFRA-ESTRUTURA DE CHAVE PÚBLICA (ICP-PKI)? ICP é um conjunto de normas, técnicas, práticas e procedimentos que existe para gerar garantias aos seus usuários rios. Fazem parte da PKI (Public Key Infrastructure) a Autoridade Certificadora Raiz (AC Raiz), as Autoridades Certificadoras Registro (ARs) e os usuários rios. Intermediárias rias (ACs), as Autoridades de INFRA-ESTRUTURA DE CHAVE PÚBLICA - ICP COMPONENTES DE UMA PKI AC RAIZ é o nível maior da cadeia e em quem todos os participantes confiam. Assim, a ICP-Brasil (Infra-Estrutura de Chaves Públicas Brasileira) é um órgão do governo federal gerenciada pelo ITI-Instituto Nacional de Tecnologia da Informação que é uma autarquia federal vinculada à Casa Civil da Presidência da República blica. A AC RAIZ emite certificados atestando a autencidade de ACs intermediárias. A ICP-Brasil é autocertificada, ou seja, ela emite o seu próprio prio certificado. INFRA-ESTRUTURA DE CHAVE PÚBLICA - ICP COMPONENTES DE UMA PKI ACs (Autoridades Certificadoras Intermediárias) são subordinadas à AC RAIZ e os seus certificados são emitidos por esta. As ACs são entidades públicas ou privadas com estrutura física segura o suficiente para guardar (com segurança e sigilo) as informações dos seus clientes (certificados). As ACs intermediárias são as responsáveis pela emissão dos certificados para os usuários que podem ser pessoas físicas, empresas ou outras ACs. SERPRO, Receita Federal, Caixa Econômica Federal e SERASA são exemplos de ACs intermediárias no Brasil. EXERCÍCIO - CESPE/UNB - AULA-02 2 MANUEL

3 INFRA-ESTRUTURA DE CHAVE PÚBLICA - ICP COMPONENTES DE UMA PKI AUTORIDADES DE REGISTRO (AR) é uma instituição associada a uma AC, que recebe as solicitações de emissão de certificados de usuários. Uma AR não pode emitir certificado, mas pode atender usuários, cadastrar suas requisições, receber e verificar os dados e solicitar junto a uma AC o certificado para aquele usuário específico. USUÁRIOS são as pessoas físicas ou jurídicas que solicitam e utilizam o ambiente da PKI para garantir autenticação. INFRA-ESTRUTURA DE CHAVE PÚBLICA - ICP COMPONENTES DE UMA PKI AC INTERMEDIÁRIA AC REGISTRO AC-RAIZ AC INTERMEDIÁRIA AC REGISTRO AC INTERMEDIÁRIA AC REGISTRO USUÁRIO USUÁRIO USUÁRIO (EMBASA-2009) - Julgue os itens a seguir a respeito de criptografia e certificação digital. 33- A criptografia dos dados, com o uso de algoritmo assimétrico de criptografia e uma chave privada, é uma forma de garantir o sigilo dos dados armazenados em um banco de dados. SEGURANÇA A DA INFORMAÇÃO CONFIDENCIALIDADE CRIPTOGRAFIA INTEGRIDADE HASH DISPONIBILIDADE QoS (Quality of Service) EXERCÍCIO - CESPE/UNB - AULA-02 3 MANUEL

4 CONFIDENCIALIDADE propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. Quem garante CONFIDENCIALIDADE éa CRIPTOGRAFIA. SIMÉTRICA 1 CHAVE (secreta/privada/simétrica/sessão) ASSIMÉTRICA 2 CHAVES PÚBLICA / PRIVADA PÚBLICA criptografar (encriptar) todos conhecem! PRIVADA descriptografar (decriptar) só o dono conhece! CRIPTOGRAFIA - PRINCIPAIS ALGORITMOS SIMÉTRICOS DES 3DES AES IDEA RC2 RC4 RC5 BLOWFISH CAST CAST-3 CAST-128 ASSIMÉTRICO RSA HASH é um algoritmo que utiliza o texto do documento eletrônico para criar um código chamado message digest (resumo de mensagem). O Hash verifica se houve qualquer modificação em um dado, seja ele um , uma senha ou uma chave. O Hash transforma os dados de tal forma que o resultado seja exclusivo e não possa ser retornado ao formato original. A característica principal do Hash é a não-duplicidade de dados. Assim, dois arquivos só terão o mesmo Hash se forem exatamente iguais. HASH garante INTEGRIDADE. Os algoritmos de Hash mais usados são: MD2, MD4, MD5 e o SHA-1. ASSINATURA DIGITAL Éum método de autenticação de uma informação ão. ASSINATURA DIGITAL GARANTE AUTENTICIDADE INTEGRIDADE NÃO-REPÚDIO (IRRETRATABILIDADE/IRREFUTABILIDADE) EXERCÍCIO - CESPE/UNB - AULA-02 4 MANUEL

5 ASSINATURA DIGITAL OBS1. ASSINATURA DIGITAL o remetente assina o HASH (resumo) do documento com sua chave PRIVADA que será reconhecida no destino por sua chave PÚBLICA. OBS2. ASSINATURA DIGITAL NÃO GARANTE CONFIDENCIALIDADE SEGURANÇA DA INFORMAÇÃO NÃO-REPUDIO significa que o remetente não pode negar que enviou aquela mensagem, pois sua Assinatura Digital foi reconhecida no destino. Assim, quem garante Não-Repúdio é a ASSINATURA DIGITAL. Não-Repúdio também é conhecido por IRRETRATABILIDADE ou IRREFUTABILIDADE. INTEGRIDADE garante que a mensagem não foi alterada entre a origem e o destino. Quem garante Integridade é o HASH. AUTENTICIDADE garante que a pessoa é quem diz ser. Quem garante Autenticidade é a ASSINATURA DIGITAL. (EMBASA-2009) - Acerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem. 34- Firewalls podem ser usados para estabelecer a chamada zona deslimitarizada (DMZ), que é um segmento de rede localizado entre a rede protegida e a rede desprotegida. FERRAMENTAS DE SEGURANÇA DMZ (De-Militarized Zone) É uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa, para proporcionar um nível adicional de segurança a seus sistemas internos e usuários. Na DMZ, conhecida também como Rede de Perímetro metro, normalmente residem máquinas que provêem serviços ao público externo, como: Servidores Proxy, Servidores Web, DNS, etc. EXERCÍCIO - CESPE/UNB - AULA-02 5 MANUEL

6 FERRAMENTAS DE SEGURANÇA - DMZ (EMBASA-2009) - Acerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem. REDE INTERNA F I R E W A L L DMZ BASTION HOST INTERNET SERVIDORES PROXY 35- Um IDS (intrusion detection system) permite monitorar o tráfego de rede em busca de atividades consideradas suspeitas, sem, entretanto, agir diretamente sobre as suspeitas identificadas. FERRAMENTAS DE SEGURANÇA IDS (Intrusion Detection System) Um software que mapeia e detecta tentativas de invasão a uma rede de computadores. Na maioria das vezes não bloqueia uma ação, mas verifica se a ação é ou não uma ameaça para um segmento de rede. Como complemento do IDS, temos o IPS (Intrusion Protection System), que tem a capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear determinados eventos, fortalecendo assim a técnica de detecção de intrusos. TIPOS DE IDS HOST BASED (HBIDS) NETWORK BASED (NIDS) HIDS (HYBRID IDS) EXERCÍCIO - CESPE/UNB - AULA-02 6 MANUEL

7 FERRAMENTAS DE SEGURANÇA HOST BASED (HBIDS) são instalados em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina. São avaliados vários aspectos da segurança do servidor como: arquivos de logs do Sistema Operacional, logs de aplicação, logs de acesso. REDE INTERNA HOST HBIDS DETECTA ATAQUES APENAS AO HOST ONDE ESTÁ INSTALADO INTERNET FERRAMENTAS DE SEGURANÇA NETWORK BASED (NIDS) são instalados em máquinas que serão responsáveis por identificar ataques direcionados a toda a rede, por meio da monitoração do tráfego. Assim, um NIDS é, essencialmente, um sniffer (farejador) que captura pacotes na rede e compara com uma base de assinaturas de ataques (são um conjunto de comandos que pertencem a um ataque específico), gerando alertas. Essa informação é enviada para o administrado da rede ou administradores de segurança, como uma suposta tentativa maliciosa. FERRAMENTAS DE SEGURANÇA NIDS NETWORK BASED FERRAMENTAS DE SEGURANÇA HIDS (Hybrid IDS) junta o HBIDS e NIDS em uma só ferramenta. HOST NIDS DETECTA ATAQUES A TODA A REDE HOST HIDS DETECTA ATAQUES AO HOST E A REDE REDE INTERNA INTERNET REDE INTERNA INTERNET EXERCÍCIO - CESPE/UNB - AULA-02 7 MANUEL

8 FERRAMENTAS DE SEGURANÇA IDS TIPOS DE ERRO FALSO POSITIVO ocorre quando a ferramenta classifica uma ação como uma possível intrusão, quando na verdade trata-se de uma ação legítima tima. FALSO NEGATIVO ocorre quando uma intrusão real acontece mas a ferramenta a classifica como uma ação legítima tima. ERRO DE SUBVERSÃO ocorre quando uma ferramenta de IDS é modificada pelo intruso para forçar a ocorrência de falso negativo. FERRAMENTAS DE SEGURANÇA IPS (Intrusion Prevention System) funciona como um IDS que consegue detectar e bloquear ataques, ou seja, identifica e atua sobre atividades anômalas de rede sendo assim um elemento ativo. A diferença entre IDS e IPS está no fato de que, enquanto os IDSs agem somente após a ocorrência da intrusão, como um alarme que detecta a presença de um invasor, os IPSs foram desenvolvidos como medidas de prevenção ão, ou seja, para bloquear possíveis ataques antes que eles tenham sucesso, ou pelo menos para limitar suas conseqüências negativas, caso venham a ocorrer. (EMBASA-2009) - Acerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem. 36- VPN (virtual private network) é uma conexão privada através de uma rede de comunicação pública, na qual, para garantir a privacidade da conexão, são usados algoritmos de criptografia. FERRAMENTAS DE SEGURANÇA VPN (Virtual Private Network) rede particular que utiliza a infra-estrutura de uma rede pública de telecomunicações, como a Internet, por exemplo, para a transmissão de informações confidenciais. Os dados transmitidos são encriptados. Sua implementação se dá por meio de firewalls instalados entre as redes particulares e a Internet, formando túneis virtuais pelos quais trafegam as informações, protegendo-as do acesso de usuários não autorizados. EXERCÍCIO - CESPE/UNB - AULA-02 8 MANUEL

9 FERRAMENTAS DE SEGURANÇA Este tipo de rede é mais empregado no âmbito corporativo, conectando a matriz às suas filiais espalhadas em diferentes cidades ou países. Alguns VPN (VIRTUAL PRIVATE NETWORK) INTERNET REDE PÚBLICA VPN REDE PRIVADA protocolos utilizados no túnel virtual, são: PPTP (Point-to-Point Tunneling Protocol) e o IPSec (Internet Protocol Security). CRIPTOGRAFIA DECRIPTOGRAFIA FILIAL SP PPTP cria o túnel virtual IPSEC criptografia CRIPTOGRAFIA DECRIPTOGRAFIA FILIAL RJ PPTP (Point to Point Tunneling Protocol) é um protocolo de encapsulamento ponto a ponto que permite encapsular pacotes PPP (Point to Point Protocol) dentro de pacotes IP e encaminhá-los através de qualquer rede IP, incluindo a própria Internet. É um dos protocolos utilizado em uma VPN (Virtual Private Network). OUTROS PROTOCOLOS DE TUNELAMENTO L2TP e L2F IPSEC (Internet Protocol Security) é um conjunto de serviços de proteção baseados em criptografia e protocolos de segurança para proteger o conteúdo dos pacotes IP e assegurar a defesa contra ataques através da filtragem de pacotes e da aplicação de comunicações confiáveis. Fornece forte proteção contra ataques da Internet e de redes privadas (VPN) através da segurança ponto a ponto. Na comunicação, os únicos computadores que devem ter conhecimento sobre a proteção IPSec são o remetente e o receptor. EXERCÍCIO - CESPE/UNB - AULA-02 9 MANUEL

10 (EMBASA-2009) - Julgue os próximos itens no que se refere a ataques a redes de computadores e malwares. 37- DoS e DDoS são ataques que têm por finalidade a indisponibilização dos serviços das redes. Um IDS, corretamente instalado e configurado, é capaz de proteger totalmente a rede de ataques do tipo DoS, mas não protege a rede de ataques do tipo DDoS. (EMBASA-2009) - Julgue os próximos itens no que se refere a ataques a redes de computadores e malwares. 38-Cavalo de tróia é um malware que instala-se em uma máquina, sem que seu usuário perceba, para extrair ou destruir dados sem autorização. Esse tipo de programa é executado automaticamente e em background sempre que a máquina é inicializada. (EMBASA-2009) - Julgue os itens seguintes, que tratam de gestão de segurança da informação. 39- Em um sistema de controle de acesso, os usuários podem ser autenticados usando-se biometria, que necessariamente consiste em fazer a digitalização e o reconhecimento de impressões digitais e é considerada uma das formas mais precisas e efetivas de autenticação. 40- Além de questões relativas à segurança lógica, a segurança da informação trata dos aspectos relacionados à segurança física do ambiente computacional, tais como controle de acesso físico ao ambiente, fornecimento de energia elétrica e detecção de incêndio. (MDS-2009) - A respeito do sistema operacional Windows, e de aplicativos do Microsoft Office (MS) e do BROffice, julgue os itens seguintes. 41- O desktop, ou área de transferência do Windows, é um ambiente de trabalho em que ficam armazenados temporariamente os arquivos ou parte de documentos que foram excluídos ou que foram copiados e aguardam ser colados em outro destino. DESKTOP = ÁREA DE TRABALHO EXERCÍCIO - CESPE/UNB - AULA MANUEL

11 (MDS-2009) - A respeito do sistema operacional Windows, e de aplicativos do Microsoft Office (MS) e do BROffice, julgue os itens seguintes. 42- O menu principal de acesso no Windows, ativado pelo botão Iniciar, pode oferecer um conjunto de ícones que permitem acesso direto a pastas específicas do usuário como Documentos recentes, Meus locais de rede, Meus documentos e Meu computador. (MDS-2009) - A respeito do sistema operacional Windows, e de aplicativos do Microsoft Office (MS) e do BROffice, julgue os itens seguintes. 43- Para encerrar uma sessão de trabalho e desligar um computador com sistema Windows, deve-se clicar o botão Iniciar, solicitar o logoff, depois, na janela disponibilizada, clicar o botão Desativar e, em seguida, o Cancelar. (MDS-2009) - A respeito do sistema operacional Windows, e de aplicativos do Microsoft Office (MS) e do BROffice, julgue os itens seguintes. 44- Nos aplicativos do MS Office, na opção de Formatar Fonte, o estilo da fonte consiste de um conjunto de valores entre 8 e 72, os quais permitem definir o tamanho da fonte para configurar a disposição do texto de acordo com a necessidade de exibição dos caracteres na página, no slide ou na planilha. (MDS-2009) - A respeito do sistema operacional Windows, e de aplicativos do Microsoft Office (MS) e do BROffice, julgue os itens seguintes. 45- No MS Excel, a planilha corresponde às páginas disponíveis ou criadas para uso dentro de um arquivo do Excel, enquanto a pasta de trabalho é o nome do arquivo propriamente dito. Ao se salvar um arquivo, salvam-se todas as planilhas nele contidas. EXERCÍCIO - CESPE/UNB - AULA MANUEL

12 (MDS-2009) - A respeito do sistema operacional Windows, e de aplicativos do Microsoft Office (MS) e do BROffice, julgue os itens seguintes. 46- O BROffice dispõe de um conjunto de programas gratuitos e de livre distribuição utilizados para a edição de planilhas, textos e apresentações, que podem ser instalados em diversas plataformas ou sistemas operacionais, inclusive no ambiente Windows. BR.OFFICE NOME FUNCIONALIDADE Extensão do MS-OFFICE arquivo WRITER Editor de texto.odt WORD CALC Planilha Eletrônica.ODS EXCEL IMPRESS BASE Software de apresentação Gerenciador de Banco de Dados.ODP.ODB POWER POINT ACCESS MATH Editor de Equações.ODF - DRAW Software de desenho.odg - OD - OPEN DOCUMENT (MDS-2009) - A respeito do sistema operacional Windows, e de aplicativos do Microsoft Office (MS) e do BROffice, julgue os itens seguintes. 47- No aplicativo Impress, da suíte BROffice, utilizado para a produção de apresentações, a opção de exibição de slides no modo Estrutura de Tópicos permite a visualização, em tela, dos slides em tamanho pequeno. Esse modo de exibição facilita a definição da sequência ou da posição de um slide no conjunto de slides, assim como permite a exclusão de slides desnecessários ou a inclusão de novos slides no arquivo em uso. CLASSIFICAÇÃO DE SLIDES (MDS-2009) - Com relação a conceitos e aplicações para Internet e intranet, bem como a organização e o gerenciamento de informações, arquivos, pastas e programas, julgue os itens que se seguem. 48- As empresas de TV por assinatura a cabo oferecem a opção de conexão à Internet por meio de redes locais com tecnologia ADSL, o que permite o acesso e o uso dos serviços correntes disponíveis para essa tecnologia. EXERCÍCIO - CESPE/UNB - AULA MANUEL

13 (MDS-2009) - Com relação a conceitos e aplicações para Internet e intranet, bem como a organização e o gerenciamento de informações, arquivos, pastas e programas, julgue os itens que se seguem. 49- A URL é um identificador de endereços utilizado pelos diversos hospedeiros de páginas na Internet. Vários hospedeiros de páginas podem ter a mesma URL, o que facilita a dedução e, portanto, o acesso do usuário a um sítio. (MDS-2009) - Com relação a conceitos e aplicações para Internet e intranet, bem como a organização e o gerenciamento de informações, arquivos, pastas e programas, julgue os itens que se seguem. 50- O uso do correio eletrônico na Internet e na intranet exige a instalação de um protocolo de comunicação básico que também é utilizado para acesso às páginas web e aos sítios de transferência de arquivos de FTP. ANULADA (MDS-2009) - Com relação a conceitos e aplicações para Internet e intranet, bem como a organização e o gerenciamento de informações, arquivos, pastas e programas, julgue os itens que se seguem. 51- A pasta Arquivos de Programas, do Windows, é o local em que normalmente são instalados os programas do sistema operacional Windows. Essa pasta também pode ser utilizada para a criação de novas pastas para instalação, pelo próprio usuário da máquina, de outros programas de seu interesse. (MDS-2009) - Com relação a conceitos e aplicações para Internet e intranet, bem como a organização e o gerenciamento de informações, arquivos, pastas e programas, julgue os itens que se seguem. 52- No Windows, ao se excluir o atalho de um arquivo criado em qualquer ambiente de trabalho, como, por exemplo, na pasta Meus Documentos, o arquivo correspondente original também será automaticamente excluído do computador em uso. EXERCÍCIO - CESPE/UNB - AULA MANUEL

14 (ABIN-2010) A respeito dos ambientes Windows XP e Windows Vista, julgue os itens a seguir. 53- As contas de usuário permitem o compartilhamento de um computador com várias pessoas e possibilitam, por meio do acesso protegido por nome de usuário e senha, que arquivos e configurações pessoais de cada usuário sejam protegidos. 54- Denomina-se conta de usuário a coleção de dados que define um usuário para o Windows, informando os arquivos e pastas que ele pode acessar, as alterações que ele pode efetuar no computador e as suas preferências pessoais, como cor de fundo da área de trabalho ou tema das cores. (ABIN-2010) No que se refere a Internet Explorer e Outlook Express, julgue os itens subsequentes. 55- No Internet Explorer, ao acessar uma página por meio do protocolo seguro HTTP, que utiliza o algoritmo de criptografia SSL (secure socket layer), o usuário é informado pelo navegador, mediante a exibição de um ícone contendo um cadeado, de que a conexão é segura. HTTPS = HTTP + SSL/TLS (Secure Socket Layer/Transport Layer Security) (ABIN-2010) No que se refere a Internet Explorer e Outlook Express, julgue os itens subsequentes. 56- No programa Outlook Express, os indicadores de mensagens de enviadas em prioridades alta e baixa são, respectivamente, o símbolo de seta azul para baixo e o de exclamação em vermelho. BOTÕES - ÍCONES DE S A mensagem possui um ou mais arquivos anexados. A mensagem foi marcada como de alta prioridade pelo remetente. A mensagem foi marcada como de baixa prioridade pelo remetente. A mensagem foi lida. O título da mensagem aparece em uma fonte claro. A mensagem não foi lida. O título da mensagem aparece em negrito. A mensagem foi respondida. A mensagem foi encaminhada. EXERCÍCIO - CESPE/UNB - AULA MANUEL

15 (ABIN-2010) Acerca do Excel 2003, julgue o item abaixo. 57- Considere que, em planilha em edição no Excel 2003, um usuário registre, nas células C2, C3, C4, C5, C6 e C7, os seguintes valores, respectivamente: 10, 20, 20, 30, 50, 100. Nessa situação, caso o usuário selecione a célula C8, formate-a com a opção Separador de Milhares, nela digite =C4/C2+C7/C6 e, em seguida, tecle ENTER, aparecerá nessa célula o valor 4,00. (ABIN-2010) Acerca do uso de ferramentas, técnicas e aplicativos para a Internet e intranet, julgue os itens que se seguem. 58- A utilização dos padrões de correio eletrônico implica a geração automática, pelo IMAP (Internet message access protocol), de uma assinatura digital, que pode ser verificada pelo destinatário. 59- A troca de mensagens eletrônicas entre cidades geograficamente distantes não pode ser realizada por meio de uma intranet, em razão das características dos protocolos de usados em uma rede corporativa. (ABIN-2010) Com relação ao ambiente Microsoft Office, julgue os próximos itens. 60- Uma planilha criada no Excel 2007 e armazenada em arquivo no formato xlsx pode ser exportada para o padrão XML, por meio do próprio Excel Um documento criado no Word 2003 pode ser aberto no Word 2007 e salvo no formato docx. (ABIN-2010) Julgue o item abaixo, a respeito de mecanismos de segurança da informação, considerando que uma mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de comunicação. 62- A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la. EXERCÍCIO - CESPE/UNB - AULA MANUEL

16 (ANEEL-2010) Com relação aos ambientes e às ferramentas Windows e Linux, julgue os itens a seguir. 63- Em ambiente Windows, o acionamento simultâneo das teclas CTRL, ALT e DEL permite, entre outras ações, finalizar uma tarefa pendente no computador, por exemplo, encerrar um aplicativo que não esteja respondendo, como o Word ou o Internet Explorer. 64- Para se realizar a troca de usuário no Windows, sem desligar o computador, deve-se selecionar a opção Fazer logoff, encontrada no menu Iniciar, a fim de encerrar a sessão atual de trabalho e deixar o computador disponível para outro usuário. (ANEEL-2010) Com relação aos ambientes e às ferramentas Windows e Linux, julgue os itens a seguir. 65- A suíte de aplicativos do Linux StarOffice, disponível gratuitamente na Internet, permite a edição de documentos com diferentes padrões, os quais podem ser abertos para modificações em aplicativos Windows. STAROFFICE - OPEN OFFICE - BROFFICE (ANEEL-2010) Com relação aos ambientes e às ferramentas Windows e Linux, julgue os itens a seguir. 66- No Microsoft Word, para se abrir um documento editado no OpenOffice, é necessário gerar um arquivo no formato.odt e, por meio da opção Importar documento, encontrada no menu Arquivo do Word, converter o referido arquivo para o formato.doc. 67- Os vírus de macro que danificam documentos do Word podem ser eliminados com a instalação do aplicativo Visual Basic for Applications, do Windows. (ANEEL-2010) Julgue os itens subsequentes, a respeito de conceitos e ferramentas de Internet. 68- A sintaxe de endereços de correio eletrônico na Internet tem o seguinte padrão: nome do usuário, seguido do e, a seguir, o domínio ou host, que é o endereço do servidor que suporta o serviço de A linguagem HTML, utilizada para criar documentos hipertextos, pode ser interpretada por qualquer navegador e não precisa ser compilada. EXERCÍCIO - CESPE/UNB - AULA MANUEL

17 (ANEEL-2010) Julgue os itens subsequentes, a respeito de conceitos e ferramentas de Internet. 70- FTP é um protocolo de comunicação que permite o envio de arquivos anexos a mensagens de correio eletrônico, sem a necessidade de compactar esses arquivos. FTP (File Transfer Protocol) - é o protocolo usado na Internet para transferência de arquivos entre computadores. A princípio, o FTP é feito para transferir arquivos de uma máquina remota, conectada a Internet, na qual o usuário deve ter uma conta (login) e uma senha (password) de acesso. A partir daí pode-se navegar entre os diretórios dessa conta e transferir arquivos para o computador local, e vice-versa. Existem alguns servidores de FTP que permitem o acesso (embora de forma restrita) mesmo sem o usuário ter uma conta ou senha. É o chamado FTP anônimo (anonymous FTP) ou trivial FTP que trabalha na porta 69 do TCP. O FTP tem as seguintes características: Requer identificação do usuário (login e senha). Utiliza as portas 21 (controle) e 20 (dados) do TCP. Usa o TCP como protocolo de transporte. Trabalha na camada de Aplicação tanto do Modelo OSI como do Modelo TCP/IP. Só permite a transferência de arquivos completos. Durante uma sessão, podem ser transferidos vários arquivos. Sua operação baseia-se no estabelecimento de duas conexões entre o cliente e o servidor. Permite ao usuário remover um arquivo remotamente. (ANEEL-2010) Julgue os itens subsequentes, a respeito de conceitos e ferramentas de Internet. 71- Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais. EXERCÍCIO - CESPE/UNB - AULA MANUEL

18 (DETRAN-ES-2010) Com relação ao Microsoft Office 2007, julgue os próximos itens. 72- No PowerPoint 2007, em uma apresentação definida como personalizada, apenas os slides que tenham sido selecionados serão exibidos. 73- No Word 2007, é possível criar uma mala direta a partir de um modelo de carta. Nesse caso, o modelo é conectado a uma fonte de dados, a qual é um arquivo que contém as informações a serem mescladas no documento principal. (DETRAN-ES-2010) Acerca dos conceitos do Windows 7 e das tecnologias aplicadas à Internet, julgue os itens a seguir. 74- A restauração do sistema é uma forma de desfazer alterações do sistema do computador para um ponto anterior no tempo. A restauração do sistema, entretanto, não pode ser usada para recuperação de arquivos pessoais. 75- No Internet Explorer 7, o usuário pode definir os sítios específicos da Internet dos quais aceitará cookies, podendo, assim, fazer um controle seletivo dos cookies armazenados no computador. (DETRAN-ES-2010) Acerca dos conceitos do Windows 7 e das tecnologias aplicadas à Internet, julgue os itens a seguir. 76- A ferramenta de backup do Windows 7 permite escolher a mídia em que as cópias serão gravadas. Entretanto, quando a mídia escolhida for CD ou DVD, não será possível gerar backups incrementais. Nessas mídias, sempre que houver a necessidade de gerar uma cópia de segurança, ela será uma cópia completa. EXERCÍCIO - CESPE/UNB - AULA MANUEL

19 TIPOS DE BACKUP BACKUP NORMAL copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido backup, ou seja, o atributo de arquivamento (A) é desmarcado. Com backups normais, o usuário só precisa da cópia mais recente do arquivo (ou da fita) de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando se cria um conjunto de backup pela primeira vez. BACKUP INCREMENTAL copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que sofreram backup são marcados como tal, ou seja, o atributo de arquivamento (A) é desmarcado. Se o usuário utilizar uma combinação de backups normais ou incrementais para restaurar os dados, será preciso ter o último backup normal e todos os conjuntos de backups incrementais. BACKUP DIFERENCIAL copia arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que sofreram backup não são marcados como tal, ou seja, o atributo de arquivamento (A) não é desmarcado. Se o usuário estiver executando uma combinação de backups normal e diferencial, a restauração de arquivos e pastas exigirá que o usuário tenha o último backup normal e o último backup diferencial. OUTROS TIPOS DE BACKUP DIÁRIO backup que copia todos os arquivos selecionados que forem alterados no dia de execução do backup diário rio. Os arquivos que sofreram backup não são marcados como tal, ou seja, o atributo de arquivamento não é desmarcado. CÓPIA backup que copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (o atributo de arquivamento não é desmarcado). EXERCÍCIO - CESPE/UNB - AULA MANUEL

20 (DETRAN-ES-2010) Julgue os itens seguintes, relacionados a conceitos de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas. 77- As bibliotecas, no Windows 7, gerenciam arquivos, mas não os armazenam, embora tenham a capacidade de monitorar as pastas que contêm os itens, permitindo que os arquivos sejam acessados e organizados de várias maneiras. 78- No Windows 7, sempre que um arquivo é excluído, ele é transferido e enviado automaticamente para a lixeira, a menos que o usuário selecione o arquivo e pressione SHIFT + DELETE, o que provoca a exclusão definitiva do arquivo. DISQUETE, PENDRIVE,, CD, DVD,, FITA, DRIVE DE REDE (DETRAN-ES-2010) Julgue os itens seguintes, relacionados a conceitos de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas. 79- O Windows 7 permite a gravação de CD e DVD no formato sistema de arquivos dinâmico ou no formato mastered, mas não está habilitado para gravação de DVD-Vídeo. FORMATO ARQUIVOS DINÂMICO normalmente são mais convenientes, porque permitem que os arquivos selecionados sejam copiados imediatamente e com a frequência desejada, como se faz com uma unidade FLASH USB. MASTERED não copiam os arquivos imediatamente, é necessário montar a coleção de arquivos que serão copiados para o disco e, em seguida, gravá-los de uma só vez. São compatíveis com outros computadores que não estejam necessariamente executando o Windows e com alguns dispositivos eletrônicos, como CD players, DVD players e Bluray Disc players. (DETRAN-ES-2010) Julgue os itens seguintes, relacionados a conceitos de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas. 80- No Windows Explorer do Windows 7, para selecionar todos os itens de uma pasta que estão exibidos no lado direito da janela podemos utilizar a tecla de atalho CTRL+T. EXERCÍCIO - CESPE/UNB - AULA MANUEL

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO

Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. A respeito dos ambientes Microsoft Office e BrOffice,

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Caixa Econômica Federal

Caixa Econômica Federal 1- Ao configurar um aplicativo para receber e-mail informou-se que o endereço do servidor SMTP da conta de e-mail é smtp.empresa.com.br, equivalente ao endereço IP 123.123.123.123. Após a configuração

Leia mais

Questões de Concursos Tudo para você conquistar o seu cargo público

Questões de Concursos Tudo para você conquistar o seu cargo público Informática- Leandro Rangel, Analista Financeiro Contábil da AGU e professor do QConcursos.com 1- Q236949 CESGRANRIO - 2012 - Caixa - Técnico Bancário Em ambiente gráfico KDE, as diversas distribuições

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 3

Oficial de Justiça 2014. Informática Questões AULA 3 Oficial de Justiça 2014 Informática Questões AULA 3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA.

O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA. O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA. 71 O computador em uso não possui firewall instalado, as atualizações do sistema operacional Windows não estão sendo baixadas

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Exercícios CESPE/UnB 2012

Exercícios CESPE/UnB 2012 Exercícios CESPE/UnB 2012 Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 01 No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado

Leia mais

INFORMÁTICA 01. 02. 03. 04. 05.

INFORMÁTICA 01. 02. 03. 04. 05. INFORMÁTICA 01. Na Internet, os dois protocolos envolvidos no envio e recebimento de e-mail são: a) SMTP e POP b) WWW e HTTP c) SMTP e WWW d) FTP e WWW e) POP e FTP 02. O componente do Windows que é necessário

Leia mais

www.leitejunior.com.br 18/05/2010 00:11 Leite Júnior CEF NACIONAL NÍVEL MÉDIO 16/05/2010

www.leitejunior.com.br 18/05/2010 00:11 Leite Júnior CEF NACIONAL NÍVEL MÉDIO 16/05/2010 CEF NACIONAL NÍVEL MÉDIO 16/05/2010 CONCURSO: CEF CAIXA ECONÔMICA FEDERAL CARGO: TÉCNICO BANCÁRIO NOVO CARREIRA ADMINISTRATIVA CADERNO HOTEL DATA: 16/05/2010 QUESTÃO 50 A respeito dos modos de utilização

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR Com base no Windows XP, na figura ao lado, julgue os itens que se seguem: 01- É possível afirmar que ao se clicar em O que mais devo saber sobre

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

EMANNUELLE GOUVEIA ROLIM

EMANNUELLE GOUVEIA ROLIM EMANNUELLE GOUVEIA ROLIM Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO QUESTÕES CESPE 26/04/2012 AO VIVO CONCURSO: SEGER / ES Com referência à tela Painel de controle do sistema operacional Windows e ao sistema operacional Windows, julgue os itens a seguir. 31 No Windows,

Leia mais

COMENTÁRIOS DA PROVA CAIXA ECONÔMICA FEDERAL - SP

COMENTÁRIOS DA PROVA CAIXA ECONÔMICA FEDERAL - SP Olá pessoal, Tivemos neste último domingo (09/05/2010) a aplicação da prova da CEF para a região de SP e RJ, uma prova que todo resto Pais aguarda ansiosamente os comentários, já que servirá de base para

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

TURMA RESOLUÇÃO DE QUESTÕES - TRT

TURMA RESOLUÇÃO DE QUESTÕES - TRT 1. Sistema Operacional Windows XP Dica: Atenção alunos, a maioria das questões sobre sistema operacional Windows XP em provas do CESPE são feitas sobre as seguintes opções: a) Cliques com o botão direito

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b. NOÇÕES DE INFORMÁTICA (Conteúdo Programático)

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b. NOÇÕES DE INFORMÁTICA (Conteúdo Programático) NOÇÕES DE INFORMÁTICA (Conteúdo Programático) 1. Conceitos de Internet e intranet. 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. 3.

Leia mais

Aula Exercício Informática

Aula Exercício Informática Aula Exercício Informática Fiscal ESAF 2006 - Curso AprovaSat Curso Aprovação www.cursoaprovacao.com.br PROF. SERGIO ALABI L F 2006 WWW.ALABI.NET CONCURSO@ALABI.NET 1. Os servidores de diretório responsáveis

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Exercícios Avançados. Prof. Marcio Hollweg Informática aula 18

Exercícios Avançados. Prof. Marcio Hollweg Informática aula 18 01. No Microsoft Excel, ao se selecionar uma célula e formatá-la conforme indicado na figura a seguir, é correto afi mar que os itens selecionados Travada e Oculta a) impedem que o valor da célula, qualquer

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Informática para o concurso Professor Alisson Cleiton

Informática para o concurso Professor Alisson Cleiton CADERNO DE QUESTÕES CESPE / 2013 1. ( ) Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de bookmarks permite definir a atualização automática, pelo navegador, de novas

Leia mais

Informática para Concursos 1 leitejuniorbr@yahoo.com.br

Informática para Concursos 1 leitejuniorbr@yahoo.com.br QUESTÕES TRE / TJ FCC 2007 CARGO: TÉCNICO JUDICIÁRIO ÁREA QUESTÃO 11 -. Com relação a hardware, é correto afirmar que: (A) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Oficial Escrevente 2013. Informática Questões

Oficial Escrevente 2013. Informática Questões Oficial Escrevente 2013 Informática Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 CERTIFICADO DIGITAL CERTIFICADO DIGITAL Funciona como uma identidade virtual CERTIFICADO DIGITAL Permite

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

www.leitejunior.com.br 30/06/2008 02:44 Leite Júnior COMENTÁRIO PROVA TÉCNICO BANCÁRIO CARREIRA ADMINISTRATIVA

www.leitejunior.com.br 30/06/2008 02:44 Leite Júnior COMENTÁRIO PROVA TÉCNICO BANCÁRIO CARREIRA ADMINISTRATIVA COMENTÁRIO PROVA TÉCNICO BANCÁRIO CARREIRA ADMINISTRATIVA CONCURSO: CEF CARGO: TÉCNICO BANCÁRIO ADMINISTRATIVA GABARITO 1 DATA DA PROVA: 29/06/2008 QUESTÃO 51 Consire o uso do Windows XP com suas configurações

Leia mais

Informática básica: Sistema operacional Microsoft Windows XP

Informática básica: Sistema operacional Microsoft Windows XP Informática básica: Sistema operacional Microsoft Windows XP...1 Informática básica: Sistema operacional Microsoft Windows XP...1 Iniciando o Windows XP...2 Desligar o computador...3 Área de trabalho...3

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR

SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR 1. O Aplicativo Java(TM) Plataform 8.65 pode ser definido como: A. Comando B. Anti-Vírus C. Plugin D. Browser E. Controlador 2. Um técnico de suporte de TI recebe o chamado de um usuário que afirma que

Leia mais

INTERNET. INTERNET http://www.jofilho.pro.br 1/40

INTERNET. INTERNET http://www.jofilho.pro.br 1/40 INTERNET INTERNET http://www.jofilho.pro.br 1/40 OBJETIVOS Apresentar definições e aspectos envolvidos Diferenciar por abrangência Apresentar tecnologias de segurança Apresentar usos e métodos de busca

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS Nas questões de 21 a 50, marque, para cada uma, a única opção correta, de acordo com o respectivo comando. Para as devidas marcações, use a folha de respostas, único documento válido para a correção da

Leia mais

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG MHOLLWEG@TERRA.COM.BR REGRAS 1. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5: a) Distribuem dados e paridades intermitentemente

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Desafio 1 INFORMÁTICA PARA O TRT

Desafio 1 INFORMÁTICA PARA O TRT Desafio 1 INFORMÁTICA PARA O TRT Queridos alunos, vencem o desafio os 3 primeiros alunos a enviar as respostas corretas para o meu e-mail, mas tem que acertar todas... ;-) Vou começar a responder os e-mails

Leia mais

Windows Explorer. Gerenciador de arquivos, pastas e unidades.

Windows Explorer. Gerenciador de arquivos, pastas e unidades. Windows Explorer Windows Explorer Gerenciador de arquivos, pastas e unidades. Unidades, Pastas e Arquivos CESPE - 2008 - MC Acerca de conceitos do sistema operacional Windows XP/Vista, julgue os itens

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

aluno, Responda ao questionário e tire suas dúvidas caso as tenha.

aluno, Responda ao questionário e tire suas dúvidas caso as tenha. Recurso 1 MINISTRADO EM 27/05/2015 Prova da PM aluno, Responda ao questionário e tire suas dúvidas caso as tenha. ------------------Soldado_Policia_Militar_MG_2013 1. 33ª QUESTÃO Marque a alternativa CORRETA.

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Informática. Rodrigo Schaeffer

Informática. Rodrigo Schaeffer Informática Rodrigo Schaeffer PREFEITURA DE PORTO ALEGRE- INFORMÁTICA Conceitos básicos de Word 2007; formatar, salvar e visualizar arquivos e documentos; alinhar, configurar página e abrir arquivos; copiar,

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft.

O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft. WINDOWS O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft. Área de Trabalho Ligada a máquina e concluída a etapa de inicialização, aparecerá uma tela, cujo plano de fundo

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

WWW.CPCCONCURSOS.COM.BR

WWW.CPCCONCURSOS.COM.BR AULÃO PRÉ-PROVA LÍNGUA PORTUGUESA - Prof. Alberto Menegotto 01 ÉTICA NO SERVIÇO PÚBLICO - Prof.ª Martha Messerschmidt 06 INFORMÁTICA - Prof. Sandro Figueredo 09 RACIOCÍNIO LÓGICO - Prof.ª Daniela Arboite

Leia mais

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente:

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente: ASSISTENTE EM ADMINISTRAÇÃO 6 INFORMÁTICA QUESTÕES DE 21 A 40 21. Dentre as alternativas abaixo, assinale a que apresenta CORRETAMENTE ferramentas existentes em softwares de escritório (BrOffice ou Microsoft

Leia mais

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: 1) Analista Judiciário 2015 TRE /RR - FCC Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: (A) No Internet Explorer 9, ao se digitar apenas um ponto

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. Internet 1 - (ESAF - 2010 - SMF-RJ - Agente de Fazenda) Em relação aos conceitos

Leia mais

NETALARM GATEWAY. Manual do Usuário

NETALARM GATEWAY. Manual do Usuário Índice 1. Introdução...3 2. Requisitos Mínimos de Instalação...3 3. Instalação...3 4. Inicialização do Programa...5 5. Abas de Configuração...6 5.1 Aba Serial...6 5.2 Aba TCP...7 5.2.1 Opções Cliente /

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

Capítulo 7 O Gerenciador de Arquivos

Capítulo 7 O Gerenciador de Arquivos Capítulo 7 O Gerenciador de Arquivos Neste capítulo nós iremos examinar as características da interface do gerenciador de arquivos Konqueror. Através dele realizaremos as principais operações com arquivos

Leia mais

GABARITO B. 1 manuel@carioca.br MPRJ TSAD TSPR TNAI/2007

GABARITO B. 1 manuel@carioca.br MPRJ TSAD TSPR TNAI/2007 EDITORA FERREIRA PROVAS MPRJ TÉCNICO SUPERIOR ADMINISTRATIVO TSAD TÉCNICO SUPERIOR PROCESSUAL TSPR TÉCNICO DE NOTIFICAÇÃO E ATOS INTIMATÓRIOS TNAI NCE UFRJ NOÇÕES DE INFORMÁTICA CORREÇÃO GABARITO COMENTADO

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

ÁREA DE TRABALHO. Área de Trabalho ou Desktop Na Área de trabalho encontramos os seguintes itens: Atalhos Barra de tarefas Botão iniciar

ÁREA DE TRABALHO. Área de Trabalho ou Desktop Na Área de trabalho encontramos os seguintes itens: Atalhos Barra de tarefas Botão iniciar WINDOWS XP Wagner de Oliveira ENTRANDO NO SISTEMA Quando um computador em que trabalham vários utilizadores é ligado, é necessário fazer login, mediante a escolha do nome de utilizador e a introdução da

Leia mais

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008)

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008) INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES (2012, 2011 e 2008) A apostila contém provas de Informática de concursos da Fundação Carlos Chagas (FCC), realizadas para os

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 31 Na Internet, para evitar que o tráfego de dados entre os usuários e seus servidores seja visualizado por terceiros, alguns sites, como os de bancos e de comércio

Leia mais

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE ÍNDICE INTRODUÇÃO... 2 Finalidade do Aplicativo... 2 Notas sobre a versão... 2 INSTALAÇÃO DO APLICATIVO... 3 Privilégios necessários para executar o instalador... 3 VISÃO GERAL DO PTA... 4 Quando utilizar

Leia mais

VP Concursos - Consultoria e Coaching www.vpconcursos.com.br

VP Concursos - Consultoria e Coaching www.vpconcursos.com.br QUESTÕESSELECIONADAS INFORMÁTICA CESPE - 2011 Exercícios CESPE/UnB - 2011 Acerca dos programas que fazem parte dos pacotes BrOffice.org e Microsoft Office, julgue os itens subsequentes. 01 No programa

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE Versão 2 Atualizado em 03/05/2012 Página 1 de 77 ÍNDICE 1 - O QUE É O GCD... 3 2 - COMO EXECUTAR O GCD GERENCIADOR DE... 4 2.3 - COMO CONFIGURAR O PROXY DO GCD...

Leia mais

Diveo Exchange OWA 2007

Diveo Exchange OWA 2007 Diveo Exchange OWA 2007 Manual do Usuário v.1.0 Autor: Cícero Renato G. Souza Revisão: Antonio Carlos de Jesus Sistemas & IT Introdução... 4 Introdução ao Outlook Web Access 2007... 4 Quais são as funcionalidades

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

Prof. Marcelo Moreira Curso Juris

Prof. Marcelo Moreira Curso Juris Segurança/Exercícios 12/ABR/11 CNPQ - Analista em Ciência e Tec. Jr - CESPE 12/ABR/11 CNPQ - Assistente CESPE 22/MAR/2011 SESA/ES PARTE COMUM TODOS OS CARGOS (MÉDICOS, GESTÃO, VIGILÂNCIA) CESPE 1 2 MAR/2011

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais