1 - (NCE-UFRJ UFRJ - Analista)

Tamanho: px
Começar a partir da página:

Download "1 - (NCE-UFRJ - 2009 - UFRJ - Analista)"

Transcrição

1 1 - (NCE-UFRJ UFRJ - Analista) select matricula, nome from aluno where serie = 3 order by nome desc; A execução dessa consulta produz como resultado: a) 40 Bernardo 60 Paulo' 70 Henrique b) 60 Paulo 70 Henrique 40 Bernardo c) 40 Paulo 60 Henrique 70 Bernardo d) 40 Bernardo 70 Henrique 60 Paulo e) 40 Bernardo 60 Henrique 70 Paulo 2 - (NCE-UFRJ UFRJ Técnico) Uma determinada empresa tem um banco de dados com informações de seus funcionários. O dono dessa empresa deseja saber o nome, o cargo e o salário de todos os funcionários que ganham mais de R$5000,00, ordenados pelo salário, do maior para o menor, contidos na tabela DEPTPESS (departamento de pessoal). Um trecho na linguagem SQL para executar esta tarefa seria: a) b) c) d) e) Observe a seguinte consulta SQL: 1

2 3 - (NCE-UFRJ UFRJ - Analista) Arquitetura bastante usada em banco de dados, onde são necessárias soluções sofisticadas de software que possibilitem o tratamento de transações, as confirmações de transações, desfazer transações, linguagens de consultas e gatilhos. A principal vantagem dessa arquitetura é a divisão do processamento entre dois sistemas, o que reduz o tráfego de dados na rede. Essa arquitetura é conhecida como: a) cliente-servidor; b) distribuída; c) centralizada; d) relacional; e) orientada a objeto. 4 - (NCE-UFRJ UFRJ Analista) Os comandos SQL para adicionar, excluir ou alterar atributos em uma tabela e para excluir tabela, são, respectivamente: a) ALTER TABLE e DELETE TABLE; b) UPDATE TABLE e DELETE TABLE; c) UPDATE TABLE e DROP TABLE; d) UPDATE TABLE e ERASE TABLE; e) ALTER TABLE e DROP TABLE. 5 - (NCE-UFRJ UFRJ - Analista) da emissão, Nome do cliente, Endereço do cliente, CPF do cliente e Total Geral da Nota); - Tabela Mercadorias Vendidas (Número da NF, Código da Mercadoria, Quantidade vendida e Total da venda da mercadoria); - Tabela Mercadorias (Código da Mercadoria, Descrição da Mercadoria, Preço de venda); c) - Tabela Notas Fiscais (Número da NF, Data da emissão, CPF do cliente e Total Geral da Nota); - Tabela Mercadorias Vendidas (Número da NF, Código da Mercadoria, Quantidade vendida e Total da venda da mercadoria); - Tabela Mercadorias (Código da Mercadoria, Descrição da Mercadoria, Preço de venda); - Tabela Clientes (Nome do cliente e Endereço do cliente) d) - Tabela Notas Fiscais (Número da NF, Data da emissão e Total Geral da Nota); - Tabela Mercadorias Vendidas (Número da NF, Código da Mercadoria, Quantidade vendida e Total da venda da mercadoria); - Tabela Mercadorias (Código da Mercadoria, Descrição da Mercadoria, Preço de venda); - Tabela Clientes (CPF do cliente, Nome do cliente e Endereço do cliente) e) - Tabela Notas Fiscais (Número da NF, Data da emissão, CPF do cliente e Total Geral da Nota). - Tabela Mercadorias Vendidas (Número da NF, Código da Mercadoria, Quantidade vendida e Total da venda da mercadoria); - Tabela Mercadorias (Código da Mercadoria, Descrição da Mercadoria, Preço de venda); - Tabela Clientes (CPF do cliente, Nome do cliente e Endereço do cliente) A terceira forma normal (3FN) da estrutura apresentada é: a) - Tabela Notas Fiscais (Número da NF, Data da emissão, Nome do cliente, Endereço do cliente, CPF do cliente e Total Geral da Nota); - Tabela Mercadorias Vendidas (Número da NF, Código da Mercadoria, Quantidade vendida e Total da venda da mercadoria); - Tabela Mercadorias (Código da Mercadoria, Descrição da Mercadoria, Preço de venda); b) - Tabela Notas Fiscais (Número da NF, Data 6 - (FUNRIO MPOG - Analista de Tecnologia da Informação) Qual o tipo de descoberta de conhecimento através de mineração de dados (do inglês data mining ), em que se relaciona a presença de conjuntos de itens diversos, como por exemplo: Quando uma mulher compra uma bolsa em uma loja, ela está propensa a comprar sapatos? a) Hierarquias de classificação. b) Padrões sequenciais. c) Regras de associação. d) Séries temporais. e) Agrupamentos por similaridade. 2

3 7 - (IBFC EBSERH - Técnico em Informática - adaptado) Considerado como um passivo de rede, possui terminadores para os sistemas de Cabeação Horizontal e Vertical dentro do Armário de Telecomunicações em um Sistema de Cabeamento Estruturado: a) backbone b) shielded c) twisted d) patch panel e) rack 8 - (IBFC EBSERH - Técnico em Informática - adaptado) Identifique o comando do Sistema Operacional Windows que exibe, como padrão, ou seja, sem nenhuma opção, o endereço IP, a máscara de sub-rede e o gateway padrão para cada adaptador vinculado ao TCP/IP: a) arp b) ipconfig c) netstat d) ping e) tracert 9 - (IBFC EBSERH - Técnico em Informática - adaptado) Atualmente o cabo mais utilizado em redes de computadores é o cabo de par trançado. Para montarmos fisicamente um cabo desse tipo haverá necessidade da ferramenta intitulada tecnicamente de: a) alicate de bico técnico b) alicate de trançar c) alicate de crimpar d) alicate de conexão de pares e) alicate de pressão 10 - (IADES CFA - Técnico - Redes de Computadores - adaptado) Em relação aos protocolos que formam a família TCP/IP e sua relação com o modelo OSI, podemos afirmar que a) o IGMP (Internet Group Management Protocol) corresponde a camada 7 do OSI. b) o TCP corresponde as camadas 4 e 5 do OSI. c) o IP (Internet Protocol) e o ICMP (Internet Control Mensage Protocol) correspondem a camada 4 do OSI. d) o ARP (Adress Resolution Protocol) e o RARP (Reverse ARP) correspondem a camada 2 do OSI. e) O UDP (User Datagram Protocol) corresponde a camada 3 do OSI (IADES CFA - Técnico - Redes de Computadores - adaptado) Julgue os itens a seguir quanto ao Internet Protocol (IP). I É considerado não confiável, pois a entrega não é garantida. II Não existe um controle de sequenciamento. III Não há detecção de erros nem retorno da informação ao transmissor. IV Sua unidade básica é o datagrama, que é quebrado em fragmentos para se adequar ao MTU do hardware. São corretas as afirmações: a) I e II, somente. b) II e III, somente, c) I e III, somente. d) III e IV. e) todas estão corretas (FCC PGE-BA - Assistente de Procuradoria - adaptado) Se um funcionário de uma repartição pública necessitar usar o Google para fazer uma busca especial usando uma frase exata (ex. "concursos públicos em 2013"), um idioma específico (ex. "português") e, ainda, que a busca traga como resultado somente links de um determinado tipo de arquivo (ex. "PDF"), ele deve clicar no ícone específico de opções e, na janela que abrir, deverá escolher a) Busca configurada. b) Configurações da pesquisa. c) Histórico da internet. d) Ajuda avançada. e) Pesquisa avançada (VUNESP PC-SP - Perito Criminal) Depois de estabelecida a conexão do servidor com a internet, assinale a alternativa com o comando ftp que baixa um arquivo remoto para a máquina do usuário. a) Receive. b) Send. c) Get. d) File. e) Put. 3

4 14 - (CEPUERJ CREFITO-2ª Região - Assistente Administrativo - adaptado) Os arquivos que podem armazenar informações básicas de um visitante de um site na internet, tais como nome e preferências de idioma, são chamados de: a) TCP b) adware c) bridge d) cookies e) shareware 15 - (UEPA PC-PA - Delegado de Polícia) Sobre a Intranet analise as afirmativas abaixo e assinale a alternativa correta. I. A Intranet é uma rede local, que utiliza o mesmo protocolo de comunicação da Internet. É uma rede totalmente segura, que não permite invasão e nem vírus. II. O protocolo utilizado em uma Intranet para troca de mensagens é o FTP. III. Em uma Intranet o conjunto de páginas web, nela publicado, pode ser acessado através de um navegador de Internet padrão. A alternativa que contém todas as afirmativas corretas é: a) I b) I e III c) II d) II e III e) III 16 - (UEPA PC-PA - Papiloscopista Policial) Sobre os principais navegadores da Internet é correto afirmar que: a) o Internet Explorer possui versões para Windows e Linux. b) o Microsoft Outlook é um navegador que trabalha exclusivamente com o protocolo HTTPS. c) o Google Chrome e o Safari são navegadores proprietários que funcionam em qualquer sistema operacional. d) Mozilla Firefox e Opera são navegadores que possuem versões para Windows e Linux. e) o Ubuntu é um navegador que trabalha em qualquer plataforma (CETRO ANVISA - Analista Administrativo - Área 5) Em relação à Internet, analise as assertivas abaixo. I. Um NAP (ponto de acesso de rede) permite que pacotes de dados que tenham que passar por backbones concorrentes cheguem ao seu destino. II.A Internet é um vasto conjunto de redes diferentes que utilizam certos protocolos comuns. III. A Internet é um sistema incomum no sentido de que foi planejada, mas sem controle central. É correto o que se afirma em: a) I, apenas b) I e II, apenas. c) I e III, apenas. d) II e III, apenas e) I, II e III 18 - (FUNRIO MPOG - Analista de Tecnologia da Informação) Qual a melhor definição para Firewalls? a) É um conjunto de softwares que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras. b) É uma combinação de hardware e software que separa as redes de uma organização, bloqueando todo tipo de tráfego. c) É um conjunto de hardwares que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras. d) É uma combinação de hardware e software que separa a rede interna de uma organização da rede DMZ, permitindo a entrada de algumas requisições e bloqueando outras. e) É uma combinação de hardware e software que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras (ESAF MF - Analista de Finanças e Controle - Gestão em Infraestrutura de TI) Um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento, é um: a) Spyware. b) Worm. c) Adware. d) Backdoor. e) Virusnet. 4

5 20 - (FUNDAÇÃO DOM CINTRA MAPA - Analista de Sistemas) Em relação à segurança da informação, a prática utilizada na Internet em que o hacker monta sites falsos ou envia mensagens de fazendo-se passar por representantes de empresas legítimas, solicitando aos usuários seus dados pessoais confidenciais, é conhecida como: a) DoS; b) rede virtual; c) spanning; d) phishing; e) DDoS (FUMARC TJ-MG - Oficial Judiciário - Assistente Técnico De Sistemas - adaptado) Sobre os conceitos de criptografa, é correto afirmar que a) a criptografa de chave pública é mais segura contra criptoanálise do que a criptografa simétrica. b) apesar de consumir mais recursos computacionais que a criptografa simétrica, a criptografa de chave pública apresenta grande vantagem em relação à segurança do processo de distribuição de chaves. c) a criptografa simétrica requer o uso de certificados digitais. d) os algoritmos de criptografa (simétrica e assimétrica) apresentam o mesmo nível de resistência quando utilizam chaves de mesmo tamanho. e) a criptografa de chave pública praticamente substituiu os algoritmos de chave simétrica para aplicações web que necessitam de transferência segura de dados através da internet (INSTITUTO CIDADES TCM-GO - Auditor de Controle Externo - Informática) Analise: I. No cerne da certificação digital está o certificado digital, um documento eletrônico que contém informações que mostram quem somos para as pessoas e para os sistemas de informação. II. Depois de emitido, um certificado digital não pode ser revogado, mesmo que a chave privada tenha sido comprometida. III. Um exemplo comum do uso de certificados digitais é o serviço bancário provido via Internet. IV. A AC (Autoridade Certificadora) é o principal componente de uma infraestrutura de chaves públicas e é responsável pela emissão dos certificados digitais. São corretas as afirmações: a) I e III, somente; b) I e IV, somente; c) I, II e III, somente; d) I, III e IV, somente; e) I, II, III e IV (FCC TJ-RJ - Analista Judiciário - Análise de Sistemas) Na virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da Internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de a) port scanning. b) backdoor. c) cookie hijacking. d) denial of service. e) phishing (FCC TCE-SP - Auxiliar da Fiscalização Financeira) Com relação à Internet, Intranet e segurança da informação, considere: I. Intranet é uma rede privada com as mesmas características da Internet, porém, com serviços e protocolos diferenciados. II. Um algoritmo de criptografia simétrica requer que uma chave secreta seja usada na criptografia e uma chave pública complementar para descriptografar a mensagem. III. Na Internet, o UDP (User Datagram Protocol) é um protocolo de transporte que presta um serviço de comunicação não orientado a conexão e sem garantia de entrega. IV. DNS é um servidor de diretório responsável por prover informações, como nomes e endereços das máquinas na Internet. Apresenta uma arquitetura cliente/servidor e pode envolver vários servidores DNS na resposta a uma consulta. É correto o que consta APENAS em a) II, III e IV. b) I e II. c) I, II e III. d) I, III e IV. e) III e IV. 5

6 25 - (CESGRANRIO Chesf - Profissional de Nível Superior - Analista de Sistemas) Um auditor de segurança de um sistema de comunicações percebeu que o conteúdo de determinada mensagem fora alterado e, durante sua investigação, concluiu que a alteração se devia a uma falha no sincronismo do sistema de transmissão. No contexto da segurança da informação, esse caso envolve o princípio da a) confidencialidade b) disponibilidade c) integridade d) autenticidade e) privacidade 26 - (FCC TJ-SE - Analista Judiciário - Análise de Sistemas - Desenvolvimento) Indica o serviço usado para acessar um recurso na Internet; o local do host do destino e a porta correspondente para acessá-lo; o caminho e o nome do arquivo do recurso. Trata-se de a) IP. b) URL. c) TCP. d) DNS. e) MIME (FCC TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação) Em relação aos modelos de referência OSI e TCP/IP, considere: I. A tecnologia de comutação de pacotes é presumida por ambos; d) II e III, apenas. e) I, II, III e IV. 28 (FCC TRE-AM - Técnico Judiciário - Operação de Computador) Uma única mensagem gerada pelo emissor que é destinada a todos os elementos da rede caracteriza uma mensagem a) broadcast. b) multicast. c) unicast. d) anycast. e) fullcast (FCC DPE-SP - Agente de Defensoria - Comunicação Social) Um programa completamente gratuito que permite visualizar e interagir com o desktop de um computador em qualquer parte do mundo denomina-se a) MSN. b) VNC. c) BROWSER. d) BOOT. e) CHAT (CESGRANRIO Petrobrás - Analista de Sistemas Júnior - Infra-Estrutura ) O modelo de entidades e relacionamentos a seguir representa uma base de dados a ser criada para um concurso de receitas. II. A tecnologia de comutação de circuitos é presumida por ambos; III. O TCP/IP combina as camadas física e de enlace do OSI em uma única camada; IV. Os protocolos do TCP/IP são os padrões em torno dos quais a Internet se desenvolveu, portanto o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos. Está correto o que se afirma em a) I, II e IV, apenas. b) I, III e IV, apenas. c) I e IV, apenas. Considerando que todos os atributos são atômicos, sua 6

7 transformação para uma base de dados relacional, na terceira forma normal, sem utilizar atributos chaves substitutos, utilizando-se as melhores práticas de projeto, resultará, respectivamente, em quantas tabelas e em quantos atributos? a) 5 e 15 b) 6 e 17 c) 6 e 21 d) 7 e 17 e) 7 e (CESPE TRE-MS - Técnico Judiciário - Programação de Sistemas) No modelo entidade-relacionamento, a expressão chave primária identifica a) o número de entidades em relação às quais outras entidades e os relacionamentos são diferenciados. b) um conjunto de operações que tem como entrada uma ou duas relações que produzem como resultado uma nova relação. c) um refinamento do conjunto de entidades em níveis sucessivos de subgrupos que indica um processo top-down de projeto, no qual as diferenciações são feitas de modo explícito. d) um conjunto de um ou mais atributos que, tomados coletivamente, permitem identificar de maneira unívoca uma entidade em um conjunto de entidades, que é escolhida pelo projetista do banco de dados como de significado principal. e) uma propriedade decisiva das entidades de níveis superior e inferior criadas pela especialização e pela generalização (FMP-RS MPE-AC - Analista - Tecnologia da Informação) Atualmente se usa no projeto de redes de transmissão de dados uma técnica conhecida pelo nome de cabeamento estruturado, que segue normas internacionais e brasileiras (ANSI/TIA/ETA/568 e NBR 14565). Para tanto são definidos subsistemas para cada parte do projeto. Das alternativas abaixo qual NÃO é um dos subsistemas do cabeamento estruturado? a) Cabeamento horizontal. b) Área de trabalho (pontos de rede). c) Armário de telecomunicações. d) Sala de equipamentos. e) Rede elétrica de baixa e alta tensão (FCC AL-SP - Agente Legislativo de Serviços Técnicos e Administrativos - Processamento de Dados) O arquiteto da informação a) cria a estrutura ou mapa da informação para permitir que outros encontrem suas necessidades de conhecimento. b) foi muito valorizado no século XX por estudar a interligação de aplicações e as técnicas utilizadas para modelar e documentar sistemas interorganizacionais. c) limita sua atuação ao estudo do significado das palavras e dos meios de publicação. d) focaliza seu trabalho na modelagem de sites e nos princípios da usabilidade, independentemente das estratégias e objetivos de negócios da organização. e) desenvolve o modelo relacional de banco de dados em um projeto de software e o implementa utilizando um sistema gerenciador de banco de dados (FGV BADESC - Analista de Sistemas - Desenvolvimento de Sistemas) No que diz respeito aos sistemas distribuídos, o modelo Cliente/Servidor tem por objetivo gerenciar a descentralização de dados e recursos de processamento, existindo uma ou mais máquinas que atuam como servidores, disponibilizando recursos para as demais máquinas, as quais atuam como clientes, estando todos os computadores conectados por meio de uma rede. Existem duas abordagens: a de duas camadas, característica das primeiras aplicações, na qual a lógica do negócio fica toda no cliente; e a de três camadas, cuja lógica é retirar as regras do negócio dos processos-clientes e centralizá-las em um determinado ponto, denominado servidor de aplicações, visando facilitar as modificações e as atualizações das regras. Nesse último modelo, a primeira camada é chamada GUI (Graphical User Interface), que permite a interação direta com o usuário; a segunda, está associada às funções e regras do negócio; e a terceira, é responsável pelo repositório das informações e as classes que a manipulam. Sendo a primeira camada conhecida como de apresentação, as outras duas, nessa ordem, são denominadas, respectivamente: a) de negócio e de dados. b) de negócio e de processos. c) de negócio e de relacionamentos. d) de interação e de processos. e) de interação e de dados. 7

8 35 - (FCC TRE-RN - Técnico Judiciário - Programação de Sistemas) Os elementos de rede, entre outros, que caracterizam uma rede Ethernet half-duplex ou full-duplex são, respectivamente, a) hub e switch. b) cabo de par trançado e roteador. c) switch e roteador d) cabo de par trançado e fibra ótica. e) bridge e switch 36 - (FCC MPE-RN - Analista de Tecnologia da Informação - Suporte Técnico) É o tipo de comércio eletrônico embasado em modelos, tais como, leilões, lojas online, e serviços online. Trata-se de a) G2B. b) G2C. c) C2C. d) B2B. e) B2C (FCC MPE-RN - Analista de Tecnologia da Informação - Banco de Dados) Na era digital, uma das principais aplicações de sistemas de informações está no comércio eletrônico. Uma das modalidades que mais tem crescido nos últimos anos é o comércio eletrônico realizado por meio de dispositivos móveis. Esse tipo de comércio eletrônico é conhecido como a) m-commerce. b) e-mobile. c) e-business. d) e-procurement. e) m-mobile (FCC TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Tecnologia da Informação) Um tipo de software especificamente projetado para apresentar propagandas por meio de browsers na Internet é um a) spyware. b) rootkit. c) adware. d) backdoor. e) keylogger (FCC TRE-PE - Analista Judiciário - Área Judiciária) Analise: I. Para que uma conexão nos navegadores seja segura, o protocolo HTTP deve ser utilizado. Neste tipo de conexão são empregados certificados digitais que garantem a autenticidade do servidor e também utilizadas técnicas de criptografia para a transmissão dos dados. II. A utilização de certificados digitais em correio eletrônico garante a autenticidade do cliente. Nesse processo, o cliente assina digitalmente a mensagem com sua chave privada, garantindo que a assinatura seja validada somente com sua chave pública. III. A utilização de teclados virtuais utilizados em páginas na internet é uma forma de se precaver contra softwares maliciosos que possam estar monitorando o teclado do computador. É correto o que consta em a) I, II e III. b) II e III, apenas. c) I, apenas. d) I e III, apenas. e) II, apenas (FGV SEFAZ-RJ - Auditor Fiscal da Receita Estadual - prova 1) Quanto à utilização de tecnologias na gestão da informação, as empresas podem obter vantagens competitivas que trazem um diferencial às empresas. Assim, ultimamente tem ocorrido a implementação de Extranets, cujo valor comercial decorre de vários fatores. No que diz respeito aos negócios de uma empresa, assinale a grande vantagem de seu uso. a) Permite o uso mais eficiente dos dados na troca de informações com consumidores. b) Possibilita construir e fortalecer relações estratégicas com os clientes e fornecedores. c) Oferece melhor gestão das informações por meio das redes sociais via redes wireless. d) Incentiva a utilização da tecnologia computação em nuvem na interatividade com clientes. e) Proporciona o desenvolvimento de ferramentas CASE para uso nos sistemas de informação. 8

9 41 - (NCE-UFRJ UFRJ - Técnico - Tecnologia da Informação) Considere o algoritmo abaixo: Se a sequência de números a ser lida for 35, 78, 12, 124, 56, 0 e 279, o resultado escrito será: a) 35; b) 56; c) 78; d) 124; e) (INSTITUTO CIDADES TCM-GO - Auditor de Controle Externo - Informática) Analise os itens e aponte a opção incorreta: I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida. II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão. III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser. IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário. a) I e III, somente; b) II, somente; c) II e III, somente; d) III somente; e) IV, somente (COPEVE-UFAL UNEAL - Analista de Sistemas) Trojan Horse, ou Cavalo de Tróia, é a) um spyware que cria cópias de si mesmo e se reenvia para outros computadores por meio de e- mail. b) um vírus do tipo worm que cria pastas indesejadas. c) um spam com conteúdo adulto. d) um programa que aparenta ser útil, mas pode abrir portas no computador para uma invasão. e) um tipo de programa que pode aquecer o processador do computador até danificá-lo totalmente (ESAF CVM - Analista de TIC - Infraestrutura - prova 2) São propriedades da comunicação segura: a) comodidade, autenticação do ponto final, integridade de mensagem e qualidade operacional. b) confidencialidade, autenticação do ponto inicial, integridade de usuário e segurança operacional. c) compatibilidade, autenticação do ponto final, integridade de mensagem e qualidade da criptografia. d) confidencialidade, autenticação do ponto final, integridade de mensagem e segurança operacional. e) confiabilidade, autenticação do ponto de acesso, conteúdo de mensagem e segurança estratégica (FGV SEFAZ-RJ - Auditor Fiscal da Receita Estadual - prova 1) No que se refere à análise dos negócios e às aplicações empresarias, poucos conceitos revolucionaram tão profundamente os negócios como o e-commerce. A seguir, são descritas três formas básicas das modalidades desse comércio. I. Venda eletrônica de bens e serviços entre clientes como em leilões via Web, por exemplo. II. Venda de produtos e serviços no varejo diretamente a consumidores individuais via lojas virtuais e catálogos multimídia, por exemplo. III. Venda de bens e serviços entre empresas e instituições do mercado de consumo via intercâmbio eletrônico de dados, por exemplo. Essas modalidades são conhecidas, respectivamente, por 9

10 a) B2G (empresa a governo), G2G (governo a governo) e G2B (governo a empresa). b) B2B (empresa a empresa), B2G (empresa a governo) e G2G (governo a governo). c) G2G (governo a governo), C2C (consumidor a consumidor) e B2C (empresa a consumidor). d) B2C (empresa a consumidor), G2B (governo a empresa) e C2C (consumidor a consumidor). e) C2C (consumidor a consumidor), B2C (empresa a consumidor) e B2B (empresa a empresa) (FUNIVERSA CEB - Analista de Sistemas) Comércio eletrônico, ou e-commerce, é uma forma de transação comercial realizada especialmente por meio de equipamentos e sistemas de comunicação eletrônica, como computadores, terminais, cartões magnéticos, etc. Assinale a alternativa que define o conceito de "B2B" utilizada no âmbito do comércio eletrônico. a) Forma de comércio eletrônico em que empresas vendem produtos diretamente aos consumidores finais. b) Conjunto de redes e sub-redes de alta velocidade usado para o comércio eletrônico. c) São transações comerciais realizadas entre empresas, com o uso da Internet. d) Modelo de negócio baseado na Web para venda direta de produtos entre pessoas físicas. e) Forma de conexão remota entre dois computadores, também conhecida por Peer-to-peer (CETRO ANVISA - Analista Administrativo - Área 5) Quanto aos bancos de dados de suporte à decisão, assinale a alternativa correta. a) São, principalmente (embora não totalmente), apenas de leitura (read-only). b) São, principalmente, livres de qualquer tipo de redundância. c) Sua principal preocupação é a integridade. d) Por questões de eficiência no armazenamento, não são indexados. e) Não devem ser muito grandes devido à constante manutenção exigida e às transações comerciais que não devem ser acumuladas com o tempo (FMP-RS TCE-RS - Auditor Público Externo - Administração) Sistema de informações que está disponível para a empresa tomar decisões sobre seus negócios, apoiado por um sistema de alimentação dos dados na retaguarda e também por um sistema de captura e realimentação de dados e sistema de gestão de conteúdos. a) Data Warehouse (DW) b) Business Intelligence (BI) c) Data Minning (DM) d) Customer Relationship Management (CRM) e) Enterprise Resource Planning (ERP) 49 - (FCC DPE-SP - Agente de Defensoria - Administrador de Banco de Dados) A rede que tem como principal característica a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo é possível acessar dados de determinada empresa, é a) Intranet. b) Networking. c) LAN. d) DWAN. e) Extranet (FCC TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação) Em relação às características do protocolo TCP é INCORRETO afirmar a) orientado a conexão. b) garantia de recebimento de todos os pacotes. c) conexão multiponto. d) full-duplex. e) controle de fluxo através do campo janela ou window. 10

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

Material Complementar. 50 questões gabaritadas

Material Complementar. 50 questões gabaritadas Material Complementar 50 questões gabaritadas Considerando os conceitos de Internet, intranet e correio eletrônico, julgue os itens a seguir. 1. (Pol. Civil ES/2009) As redes wireless possuem a vantagem

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: 1) Analista Judiciário 2015 TRE /RR - FCC Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: (A) No Internet Explorer 9, ao se digitar apenas um ponto

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Unidade I SISTEMAS PARA INTERNET E. Prof. Emanuel Matos

Unidade I SISTEMAS PARA INTERNET E. Prof. Emanuel Matos Unidade I SISTEMAS PARA INTERNET E SOFTWARE LIVRE Prof. Emanuel Matos Sumário Unidade I Principais tecnologias da rede digital Computação cliente/servidor Comutação de pacotes TCP/IP Sistemas de informação

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

INTERNET. INTERNET http://www.jofilho.pro.br 1/40

INTERNET. INTERNET http://www.jofilho.pro.br 1/40 INTERNET INTERNET http://www.jofilho.pro.br 1/40 OBJETIVOS Apresentar definições e aspectos envolvidos Diferenciar por abrangência Apresentar tecnologias de segurança Apresentar usos e métodos de busca

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente Internet e Intranet Cliente / Servidor Cliente Servidor Cliente Cliente Cliente Cliente / Servidor SERVIDOR Computador ou equipamento que fornece algum tipo de serviço em redes (Armazenamento e compartilhamento

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 3

Oficial de Justiça 2014. Informática Questões AULA 3 Oficial de Justiça 2014 Informática Questões AULA 3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS Julgue os itens subsecutivos, acerca de noções básicas de arquitetura de computadores. 51 Periféricos são dispositivos responsáveis pelas funções de entrada e saída do computador, como, por exemplo, o

Leia mais

Apostila de Informática Básica Professor: Darliton Carvalho Assunto: Exercícios Correio Eletrônico e Segurança da Informação

Apostila de Informática Básica Professor: Darliton Carvalho Assunto: Exercícios Correio Eletrônico e Segurança da Informação Apostila de Informática Básica Professor: Darliton Carvalho Assunto: Exercícios Correio Eletrônico e Segurança da Informação 1 - (CONSULPLAN - 2010 - Prefeitura de Resende - RJ - Administrador / Noções

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Unidade III PRINCÍPIOS DE SISTEMAS DE. Prof. Luís Rodolfo

Unidade III PRINCÍPIOS DE SISTEMAS DE. Prof. Luís Rodolfo Unidade III PRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO Prof. Luís Rodolfo Vantagens e desvantagens de uma rede para a organização Maior agilidade com o uso intenso de redes de computadores; Grandes interações

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes Nome do Curso: Técnico em Informática Nome da Disciplina: Redes de Computadores Número da Semana: 2 Nome do Professor: Dailson Fernandes Elementos da Comunicação Protocolos Regras Padrões Controle Possibilitam

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

Centro Federal de Educação Tecnológica CEFET/BA

Centro Federal de Educação Tecnológica CEFET/BA Centro Federal de Educação Tecnológica CEFET/BA Disciplina: Redes de Computadores Prof.: Rafael Freitas Reale Aluno: Data / / Prova Final de Redes Teoria Base 1) Qual o tipo de ligação e a topologia respectivamente

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias

Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias Professora: Sheila Cáceres Uma mensagem enviada em internet é dividida em pacotes de tamanho uniforme. Cada pacote

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

PROVA ESPECÍFICA - Cargo 03. Todos os itens abaixo são exemplos de modelos de ciclo de vida de desenvolvimento de software, EXCETO:

PROVA ESPECÍFICA - Cargo 03. Todos os itens abaixo são exemplos de modelos de ciclo de vida de desenvolvimento de software, EXCETO: 9 PROVA ESPECÍFICA - Cargo 03 QUESTÃO 21 Todos os itens abaixo são exemplos de modelos de ciclo de vida de desenvolvimento de software, EXCETO: a) Modelo ágil. b) Modelo em espiral. c) Modelo em cascata.

Leia mais

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê

Leia mais

- SEGURANÇA DAS INFORMAÇÕES -

- SEGURANÇA DAS INFORMAÇÕES - - SEGURANÇA DAS INFORMAÇÕES - TRT/AM Analista Judiciário 01/2012 FCC 1. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual,

Leia mais

INFORMÁTICA PROF. RENATO DA COSTA

INFORMÁTICA PROF. RENATO DA COSTA CONTEÚDO PROGRAMÁTICO FCC 2012 NOÇÕES DE : 1 Conceitos de Internet e intranet. 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e

Leia mais

Internet. Redes de Computadores

Internet. Redes de Computadores Internet Redes de Computadores Equipamentos Dispositivos de de Rede Rede Cliente / Servidor Cliente Servidor Cliente Cliente Cliente Dispositivos de Rede Adaptador de Rede Placa de Rede Interface de Rede

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

SISTEMAS DE INFORMAÇÕES GERENCIAIS. Aula 09

SISTEMAS DE INFORMAÇÕES GERENCIAIS. Aula 09 FACULDADE CAMÕES PORTARIA 4.059 PROGRAMA DE ADAPTAÇÃO DE DISCIPLINAS AO AMBIENTE ON-LINE SISTEMAS DE INFORMAÇÃO GERENCIAL DOCENTE: ANTONIO SIEMSEN MUNHOZ, MSC. ÚLTIMA ATUALIZAÇÃO: FEVEREIRO DE 2007. Internet,

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

CONCEITOS BÁSICOS DE REDES E FIREWALL

CONCEITOS BÁSICOS DE REDES E FIREWALL Secretaria Municipal de Educação SME Coordenadoria de Tecnologia da Informação e Comunicação CTIC Núcleo de Tecnologia Municipal NTM CONCEITOS BÁSICOS DE REDES E FIREWALL Amauri Soares de Brito Mário Ângelo

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. Internet 1 - (ESAF - 2010 - SMF-RJ - Agente de Fazenda) Em relação aos conceitos

Leia mais

Super Aula. Henrique Sodré

Super Aula. Henrique Sodré Super Aula Henrique Sodré Internet Internet Navegador (browser): programa visualizar páginas HTTP: protocolo visualizar páginas HTML: linguagem de marcação para desenvolver páginas URL: endereço de objeto

Leia mais

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9 Slide 1 Slide 2 Redes de Computadores Introdução DNS Domain Name System Módulo 9 EAGS SIN / CAP PD PROF. FILIPE ESTRELA filipe80@gmail.com Ninguém manda uma e-mail para fulano@190.245.123.50 e sim para

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Prof. Marcelo Moreira Curso Juris

Prof. Marcelo Moreira Curso Juris Segurança/Exercícios 12/ABR/11 CNPQ - Analista em Ciência e Tec. Jr - CESPE 12/ABR/11 CNPQ - Assistente CESPE 22/MAR/2011 SESA/ES PARTE COMUM TODOS OS CARGOS (MÉDICOS, GESTÃO, VIGILÂNCIA) CESPE 1 2 MAR/2011

Leia mais

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 1 OBJETIVOS 1. O que é a nova infra-estrutura informação (TI) para empresas? Por que a conectividade é tão importante nessa infra-estrutura

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

PROVA ESPECÍFICA Cargo 05

PROVA ESPECÍFICA Cargo 05 10 PROVA ESPECÍFICA Cargo 05 QUESTÃO 21 Durante a leitura de um dado de arquivo, são necessários o endereço da trilha e do setor onde o dado se encontra no disco, além da posição da memória onde o dado

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Aula 23 http://www.ic.uff.br/~bianca/introinfo/ Aula 23-07/12/2007 1 Histórico da Internet Início dos anos 60 Um professor do MIT (J.C.R. Licklider) propõe a idéia de uma Rede

Leia mais

Redes de Computadores e Teleinformática. Zacariotto 4-1

Redes de Computadores e Teleinformática. Zacariotto 4-1 Redes de Computadores e Teleinformática Zacariotto 4-1 Agenda da aula Introdução Redes de computadores Redes locais de computadores Redes de alto desempenho Redes públicas de comunicação de dados Computação

Leia mais

Introdução ao Protocolo TCP/IP. Prof. Gil Pinheiro UERJ/FEN/DETEL

Introdução ao Protocolo TCP/IP. Prof. Gil Pinheiro UERJ/FEN/DETEL Introdução ao Protocolo TCP/IP Prof. Gil Pinheiro UERJ/FEN/DETEL Introdução ao Protocolo TCP/IP Protocolo Inter Redes Histórico Estrutura do Protocolo TCP/IP Equipamentos de Interconexão Endereçamento

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet.

Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet. 01 Q360880 Noções de Informática Internet Ano: 2014 Banca: CESPE Órgão: MDICProva: Agente Administrativo BETA Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

DHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

DHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 DHCP - ESAF 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além

Leia mais

LFG MAPS. INTERNET 08 questões

LFG MAPS. INTERNET 08 questões INTERNET 08 questões 1 - ( Prova: CESPE - 2009 - Polícia Federal - Agente Internet e intranet; Navegador Internet (Browser); ) Julgue os itens subsequentes, a respeito de Internet e intranet. LFG MAPS

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES

1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES 1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES Objetivos da Aula Aprender os conceitos básicos para compreensão das próximas aulas. Na maioria dos casos, os conceitos apresentados serão revistos com maior

Leia mais

Telecomunicações, Internet e tecnologia sem fio. slide 1

Telecomunicações, Internet e tecnologia sem fio. slide 1 Telecomunicações, Internet e tecnologia sem fio slide 1 Objetivos de estudo Quais os principais componentes das redes de telecomunicações e quais as principais tecnologias de rede? Quais os principais

Leia mais

linguagem técnica de informática; Perceber os sinais de pontuação e identificar sua função no texto; Ler siglas e identificar seus significados;

linguagem técnica de informática; Perceber os sinais de pontuação e identificar sua função no texto; Ler siglas e identificar seus significados; PLANO DE CURSO Disciplina Competências Habilidades Bases Tecnológicas INGLÊS TÉCNICO Aumentar e consolidar o seu vocabulário ativo e passivo, através da fixação de novas palavras e expressões contidas

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Informática Concurso INSS

Informática Concurso INSS Questões Sobre NAVEGADORES 13 de abril de 2016 NOÇÕES BÁSICAS DE FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO QUESTÃO 1 Agência Nacional de Aviação Civil (ANAC) 2012 Cargo: Técnico em Regulação de Aviação Civil

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

efagundes com Como funciona a Internet

efagundes com Como funciona a Internet Como funciona a Internet Eduardo Mayer Fagundes 1 Introdução à Internet A Internet é uma rede de computadores mundial que adota um padrão aberto de comunicação, com acesso ilimitado de pessoas, empresas

Leia mais

FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06. Prof. Fábio Diniz

FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06. Prof. Fábio Diniz FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06 Prof. Fábio Diniz Na aula anterior ERP Enterprise Resource Planning Objetivos e Benefícios ERP Histórico e Integração dos Sistemas

Leia mais