Oficial de Justiça Informática Questões AULA 3

Tamanho: px
Começar a partir da página:

Download "Oficial de Justiça 2014. Informática Questões AULA 3"

Transcrição

1 Oficial de Justiça 2014 Informática Questões AULA 3

2

3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações; segurança e proteção. - Processador de Textos: LibreOffice Writer 3.3 ou superior Formatações; recursos básicos. - Planilha Eletrônica: LibreOffice Calc 3.3 ou superior recursos básicos; formatação de planilhas; funções; operações com células. - Programa de Acesso a Correio Eletrônico: Microsoft Outlook Web App do Exchange Server 2010; recursos básicos do programa; seleção de destinatários; anexos. - Navegador de Internet: Microsoft Internet Explorer 9 ou superior (32-bits) recursos básicos de navegação; segurança e proteção de navegação; ferramentas de busca.

4

5 3 - TJ/RS - FAURGS - Oficial Escrevente 2013 Página 5

6 CERTIFICADO DIGITAL

7 CERTIFICADO DIGITAL Funciona como uma identidade virtual

8 CERTIFICADO DIGITAL Permite a identificação segura do autor de uma mensagem ou transação feita em meios eletrônicos.

9 CERTIFICADO DIGITAL É gerado e assinado por uma terceira parte confiável. Autoridade Certificadora (AC)

10 CERTIFICADO DIGITAL Associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas.

11 CERTIFICADO DIGITAL

12 CRIPTOGRAFIA

13 CRIPTOGRAFIA Processo de embaralhamento dos dados (codificação).

14 CRIPTOGRAFIA Confidencialidade (Sigilo)

15 CRIPTOGRAFIA SIMÉTRICA ASSIMÉTRICA

16 Algoritmos SIMÉTRICA DES, 3DES, AES, RC, IDEA ASSIMÉTRICA RSA, ECDSA Algoritmos de Hash (Resumo) MD5, SHA

17 Criptografia Simétrica

18 Criptografia Simétrica

19 Criptografia Simétrica

20 Criptografia Simétrica

21 Criptografia Simétrica

22 Criptografia Simétrica

23 Criptografia Simétrica Algoritmos DES, 3DES, AES, RC, IDEA

24 Criptografia Assimétrica

25 Criptografia Assimétrica

26 Criptografia Assimétrica

27 Criptografia Assimétrica

28 Criptografia Assimétrica

29 Criptografia Assimétrica

30 Criptografia Assimétrica

31 Criptografia Assimétrica As chaves utilizadas Pertencem ao DESTINATÁRIO

32 Criptografia Assimétrica Algoritmos RSA, ECDSA

33 CRIPTOGRAFIA ASSIMÉTRICA As chaves utilizadas pertencem ao destinatário.

34

35 Assinatura Digital

36 Assinatura Digital Autenticidade Integridade Não repúdio

37 Assinatura Digital

38 Assinatura Digital

39 Assinatura Digital

40 Assinatura Digital

41 Assinatura Digital HASH

42 Assinatura Digital

43 Assinatura Digital

44 Assinatura Digital

45 Assinatura Digital

46 Assinatura Digital

47 Assinatura Digital

48 Assinatura Digital

49 Assinatura Digital As chaves utilizadas Pertencem ao REMETENTE

50 Assinatura Digital As chaves utilizadas pertencem ao remetente.

51 Criptografia Simétrica e Assimétrica Uso combinado

52 HTTP Protocolo de Transferência de Hipertexto

53 HTTPS Protocolo de Transferência de Hipertexto Seguro (Criptografia)

54 Criptografia Simétrica e Assimétrica Uso combinado

55

56

57

58 Criptografia Simétrica e Assimétrica Uso combinado A criptografia de chave simétrica é usada para a codificação da informação A criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta (neste caso, também chamada de chave de sessão).

59

60 AC-RAIZ AC AC AC AR AR AR USUÁRIO

61

62 CERTIFICADO DIGITAL Principais informações que constam em um certificado digital Chave Pública do Titular Dados do titular (nome, ) Período de validade do certificado Nome da Autoridade Certificadora AC Número de série Assinatura digital da AC Fonte:

63 3 - TJ/RS - FAURGS - Oficial Escrevente 2013 Página 5

64

65 8 - TJ/RS - FAURGS - Oficial Escrevente 2013 Página 8

66

67 10 - TJ/RS - FAURGS Oficial Escrevente 2013 (QUESTÃO ANULADA) Página 10

68

69 Certificado Autoassinado

70 Certificado digital autoassinado Certificado digital no qual o dono e o emissor são a mesma entidade.

71 Certificado digital autoassinado IETF Internet Engineering Task Force A RFC 5280 define que um certificado auto-emitido é aquele: - onde o emissor do certificado (entidade que assina) e o utilizador do certificado (para quem foi emitido o certificado) são a mesma entidade (organização, pessoa ou máquina). - que a assinatura digital pode ser verificada com a chave pública presente no certificado.

72 Certificado digital autoassinado IETF Internet Engineering Task Force Certificado digital no qual o dono e o emissor são a mesma entidade. A RFC 5280 define que um certificado autoemitido é aquele: - onde o emissor do certificado (entidade que assina) e o utilizador do certificado (para quem foi emitido o certificado) são a mesma entidade (organização, pessoa ou máquina). - que a assinatura digital pode ser verificada com a chave pública presente no certificado.

73 N. da Questão: 80 A questão deverá ser anulada por um equívoco na sua formulação. A RFC 5280 define que um certificado auto-emitido é aquele onde o emissor do certificado (entidade que assina) e o utilizador do certificado (para quem foi emitido o certificado, ou subject da nomenclatura da RFC) são a mesma entidade (organização, pessoa ou máquina). A mesma RFC define que um certificado auto-emitido é aquele que a assinatura digital pode ser verificada com a chave pública presente no certificado. No caso de uma entidade emitir um ceritificado de máquina com a mesma chave pública do certificado que assina, este será um certificado auto-assinado, mesmo não sendo um certificado raiz auto-assinado. No entanto a questão não continha as informações suficientes que permitissem a identificação correta da característica do certificado.

74 EV SSL

75 Certificado EV SSL (Extended Validation SSL) Certificado de validação avançada

76 O EV SSL é um tipo de certificado de alta confiança.

77 Certificados Digitais EV SSL procedimentos de validação mais rigorosos para as empresas Apresentação de documentos como: CNPJ, e Contrato Social; Legalmente estabelecida no mesmo país do registro do domínio; Dados de identificação e localização: Razão Social, Endereço, entre outros devem ser comprovados.

78 Barra de endereço do navegador fica verde

79

80

81

82 10 - TJ/RS - FAURGS Oficial Escrevente 2013 (QUESTÃO ANULADA) Página 10

83

84

85 16 - CETEC 2014 (Questão formulada com base na descrição da FAURGS para anulação da questão 80 da prova de oficial escrevente do TJ RS de 2013) Página 13 Sobre certificação digital, considere: I. Certificado auto-emitido é aquele onde o emissor do certificado (entidade que assina) e o utilizador do certificado (para quem foi emitido o certificado) são a mesma entidade (organização, pessoa ou máquina) e que a assinatura digital pode ser verificada com a chave pública presente no certificado. II. Chave de sessão é empregada em conexões seguras, como HTTPS. III. Com relação à assinatura digital, o destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente. IV. A autoridade Certificadora Raiz da ICP-Brasil é o Instituto Nacional de Tecnologia da Informação. a) I e II, apenas. b) I e III, apenas. c) I, II e III, apenas. d) I, II, III e IV. e) I e IV apenas.

86

87 4 - TJ/RS - FAURGS - Oficial Escrevente 2013 Página 5

88 Outlook Web App

89 Outlook Web App Permite utilizar um navegador da Web para acessar sua caixa postal de .

90 Outlook Web App Serviço do Exchange Server

91 Microsoft Exchange Aplicação servidora de s de Microsoft.

92 Microsoft Exchange Suas funcionalidades fornecem soluções de software de mensagens de nível empresarial para correio eletrônico, planejamento online, contatos e correio de voz

93

94

95

96 4 - TJ/RS - FAURGS - Oficial Escrevente 2013 Página 5

97

98 57 - CONSULPLAN PM-TO - Página 33 (Questão modificada para o Outlook Web App) O Outlook Web App (configuração padrão) é um recurso de utilizado para o gerenciamento de mensagens eletrônicas. Ao compor um novo , pode-se determinar diversas configurações que podem ser incluídas no envio da mensagem. A opção prioridade permite indicar a urgência de uma mensagem. São níveis de prioridade disponíveis na configuração as seguintes opções a) alta, baixa e normal. b) alta, média e convencional. c) média, convencional e rápida. d) média, convencional e expressa e) média, baixa e normal.

99

100 23 - FCC TRE-CE - Analista Judiciário - Área Administrativa Página 16 Sobre o Filtro SmartScreen do Internet Explorer 9, analise: I. Enquanto você navega pela Web, ele analisa as páginas da Web e determina se elas têm alguma característica que possa ser considerada suspeita. Se encontrar páginas da Web suspeitas, o SmartScreen exibirá uma mensagem dando a você a oportunidade de enviar um comentário e sugerindo que você proceda com cautela. II. Verifica os sites visitados e os compara com uma lista dinâmica de sites de phishing e sites de softwares mal-intencionados relatados. Se encontrar uma correspondência, o Filtro SmartScreen exibirá um aviso notificando-o que o site foi bloqueado para a sua segurança. III. Verifica os arquivos baixados da Web e os compara com uma lista de sites de softwares malintencionados relatados e programas conhecidos como inseguros. Se encontrar uma correspondência, o Filtro SmartScreen o avisará que o download foi bloqueado para a sua segurança. IV. É um recurso no Internet Explorer que ajuda a detectar sites de phishing. Pode ajudar também a protegê-lo contra o download ou a instalação de malware (software mal-intencionado). Está correto o que se afirma em a) I, II, III e IV. b) I e II, apenas. c) I, II e III, apenas. d) III e IV, apenas. e) IV, apenas.

101

102

103

104 23 - FCC TRE-CE - Analista Judiciário - Área Administrativa Página 16 Sobre o Filtro SmartScreen do Internet Explorer 9, analise: I. Enquanto você navega pela Web, ele analisa as páginas da Web e determina se elas têm alguma característica que possa ser considerada suspeita. Se encontrar páginas da Web suspeitas, o SmartScreen exibirá uma mensagem dando a você a oportunidade de enviar um comentário e sugerindo que você proceda com cautela. II. Verifica os sites visitados e os compara com uma lista dinâmica de sites de phishing e sites de softwares mal-intencionados relatados. Se encontrar uma correspondência, o Filtro SmartScreen exibirá um aviso notificando-o que o site foi bloqueado para a sua segurança. III. Verifica os arquivos baixados da Web e os compara com uma lista de sites de softwares malintencionados relatados e programas conhecidos como inseguros. Se encontrar uma correspondência, o Filtro SmartScreen o avisará que o download foi bloqueado para a sua segurança. IV. É um recurso no Internet Explorer que ajuda a detectar sites de phishing. Pode ajudar também a protegê-lo contra o download ou a instalação de malware (software mal-intencionado). Está correto o que se afirma em a) I, II, III e IV. b) I e II, apenas. c) I, II e III, apenas. d) III e IV, apenas. e) IV, apenas.

105

106 6 - TJ/RS - FAURGS - Oficial Escrevente 2013 Página 7

107 6 - TJ/RS - FAURGS - Oficial Escrevente 2013 Página 7

108

109 48 - FAURGS OFICIAL ESCREVENTE Página 29 (Questão modificada para o LibreOffice Writer) Para responder a questão, considere a figura abaixo, que mostra um texto editado no LibreOffice Writer com o segundo parágrafo selecionado e marcado em amarelo.

110 48 - FAURGS OFICIAL ESCREVENTE Página 29 (Questão modificada para o LibreOffice Writer)

111

112 11 - FCC SEFAZ-RJ - Auditor Fiscal da Receita Estadual - Prova 1 Página 11 Considere: - Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno. - Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta ou o check sum está para os valores que valida. - É utilizado para garantir a integridade do conteúdo da mensagem que representa. - Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante distinto. Os itens acima descrevem a) um Hash criptográfico. b) um Certificado digital. c) uma Assinatura digital. d) um Algoritmo de chave pública. e) um Algoritmo de chave secreta.

113

114 12 - FUMARC TJ-MG - Oficial Judiciário Página 11 Analise as seguintes afirmativas sobre Internet. I. O protocolo https é mais seguro que protocolo http, pois os dados que são transferidos utilizando esse protocolo são criptografados enquanto que os dados transferidos por http são enviados em formato de texto legível. II. O acesso a sites da web através de nomes amigáveis e o envio de s através da internet dependem do sistema de resolução de nomes de domínio (DNS) para funcionar adequadamente. III. A assinatura digital em uma mensagem permite que o receptor possa verificar a identidade alegada pelo transmissor e não possa forjar o conteúdo da mensagem. Assinale a alternativa CORRETA: a) A afirmativa III está errada e as afirmativas I, II estão corretas. b) A afirmativa II está errada e as afirmativas I, III estão corretas. c) A afirmativa I está errada e as afirmativas II, III estão corretas. d) As afirmativas I, II e III estão corretas.

115 IP Protocolo da Internet O endereço que identifica os computadores conectados na Internet.

116 URL Localizador de recursos uniformes O endereço dos recursos na Internet. Exemplo:

117 DNS Sistema (servidor) de nome de domínios. Converte URL em IP, permitindo identificar a localização de determinado recurso.

118 12 - FUMARC TJ-MG - Oficial Judiciário Página 11 Analise as seguintes afirmativas sobre Internet. I. O protocolo https é mais seguro que protocolo http, pois os dados que são transferidos utilizando esse protocolo são criptografados enquanto que os dados transferidos por http são enviados em formato de texto legível. II. O acesso a sites da web através de nomes amigáveis e o envio de s através da internet dependem do sistema de resolução de nomes de domínio (DNS) para funcionar adequadamente. III. A assinatura digital em uma mensagem permite que o receptor possa verificar a identidade alegada pelo transmissor e não possa forjar o conteúdo da mensagem. Assinale a alternativa CORRETA: a) A afirmativa III está errada e as afirmativas I, II estão corretas. b) A afirmativa II está errada e as afirmativas I, III estão corretas. c) A afirmativa I está errada e as afirmativas II, III estão corretas. d) As afirmativas I, II e III estão corretas.

119

120 58 - FGV FBN - Assistente Administrativo - Página 34 (Questão modificada para o Outlook Web App) Mensagens de recebidas da Internet pelo Outlook Web App, são armazenadas numa caixa específica, conhecida como a) Caixa de Mensagens. b) Caixa de Entrada. c) Caixa de Correio. d) Caixa de Saída. e) Caixa de Chegada.

121

122 59 - COSEAC IMBEL - Assistente Administrativo Página 34 (Questão modificada para o Outlook Web App) Em clientes de mensagens eletrônicas, como no caso do Microsoft Windows Mail, assim como no seu antecessor, o Microsoft Outlook, ao compor uma mensagem preenchemos alguns campos de texto, como Para, Cc e Cco. Assinale a opção que relaciona as funções dos campos Para, Cc e Cco, respectivamente: a) endereço(s) do(s) destinatário(s), endereço(s) para envio de cópia(s), caso o envio para o endereço principal falhe, e endereço(s) para envio da confirmação de recebimento. b) endereço(s) do(s) destinatário(s), endereço(s) para envio de cópia(s) com pedido de confirmação de recebimento e endereço(s) para envio de cópia(s) sem pedir a confirmação de recebimento. c) endereço(s) do(s) destinatário(s), endereço(s) para envio de cópia(s) e endereço(s) para envio de cópia(s) sem que outros destinatários saibam. d) endereço(s) do(s) destinatário(s), endereço(s) para resposta manual e endereço(s) para resposta automática. e) endereço(s) do(s) destinatário(s) com conta no mesmo servidor, endereço(s) do(s) destinatário(s) com conta em servidores externos e endereço(s) do(s) destinatário(s) de servidores desconhecidos.

123

124 24 - FUNIVERSA MTur - Agente Administrativo Página 17 O Internet Explorer 8 (IE) introduziu novos recursos relacionados à segurança. Um deles diz respeito ao conceito de navegação InPrivate. Na figura a seguir, é ilustrada a barra de endereços do IE com essa opção habilitada. Com relação a esse recurso, é correto afirmar que a navegação InPrivate a) permite que se navegue apenas em sites seguros, via protocolo HTTPS. b) faz que as senhas digitadas sejam enviadas pela Internet de forma criptografada. c) descarta automaticamente as informações a respeito da navegação (cookies, históricos etc.) quando o navegador for fechado. d) permite que se navegue apenas na intranet da rede corporativa. e) leva toda a comunicação com a Internet a ser protegida por meio de mecanismos de criptografia.

125 Segurança

126

127 24 - FUNIVERSA MTur - Agente Administrativo Página 17 O Internet Explorer 8 (IE) introduziu novos recursos relacionados à segurança. Um deles diz respeito ao conceito de navegação InPrivate. Na figura a seguir, é ilustrada a barra de endereços do IE com essa opção habilitada. Com relação a esse recurso, é correto afirmar que a navegação InPrivate a) permite que se navegue apenas em sites seguros, via protocolo HTTPS. b) faz que as senhas digitadas sejam enviadas pela Internet de forma criptografada. c) descarta automaticamente as informações a respeito da navegação (cookies, históricos etc.) quando o navegador for fechado. d) permite que se navegue apenas na intranet da rede corporativa. e) leva toda a comunicação com a Internet a ser protegida por meio de mecanismos de criptografia.

128

129 25 - NCE-UFRJ UFRJ - Técnico de Contabilidade Página 17 Ao se utilizar um navegador em modo de navegação privativa (navegação InPrivate no Internet Explorer) ocorre a seguinte ação: a) é criada uma conexão segura e criptografada entre a origem e o destino; b) não são exibidas as imagens nas páginas que são abertas; c) aparece um cadeado após o endereço, indicando que as páginas abertas são mostradas de forma segura; d) os caracteres aparecem pequenos para dificultar a leitura por terceiros; e) os cookies, histórico e arquivos de internet temporários não são armazenados no computador.

130

131 49 - NUCEPE SEDUC-PI- Página 30 (Questão modificada para o LibreOffice Writer) Considerando o LibreOffice Writer, assinale a opção que descreve CORRETAMENTE uma função da ferramenta Pincel de Estilo. a) Localizar uma cadeia de caracteres no documento. b) Selecionar parte do texto. c) Aplicar formatação de texto. d) Ordenar o texto de uma tabela. e) Numerar páginas de uma sessão.

132

133 50 - FAURGS TJ RS AUXILIAR DE COMUNICAÇÃO TJM 2012 Página 30 (Questão modificada para o LibreOffice Writer. O enunciado foi modificado.) No LibreOffice Writer, para escrever Ex. mo (Excelentíssimo), usou-se uma formatação de texto para a parte da abreviação mo. Tal recurso de formatação é conhecido como A) relevo. B) versalete. C) tachado. D) subscrito. E) sobrescrito.

134

Questões selecionadas - Curso Correções TJ RS Oficial de Justiça 2014. TJ/RS - FAURGS - Oficial Escrevente 2013 GABARITO: C

Questões selecionadas - Curso Correções TJ RS Oficial de Justiça 2014. TJ/RS - FAURGS - Oficial Escrevente 2013 GABARITO: C Questões selecionadas - Curso Correções TJ RS Oficial de Justiça 2014 TJ/RS - FAURGS - Oficial Escrevente 2013 GABARITO: C TJ/RS - FAURGS - Oficial Escrevente 2013 GABARITO: A TJ/RS - FAURGS - Oficial

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 2

Oficial de Justiça 2014. Informática Questões AULA 2 Oficial de Justiça 2014 Informática Questões AULA 2 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

Oficial Escrevente 2013. Informática Questões

Oficial Escrevente 2013. Informática Questões Oficial Escrevente 2013 Informática Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 CERTIFICADO DIGITAL CERTIFICADO DIGITAL Funciona como uma identidade virtual CERTIFICADO DIGITAL Permite

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Certificação Digital. Questões

Certificação Digital. Questões Certificação Digital Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 2) ESAF - 2012 - MF - Assistente Técnico Administrativo Para a verificação de uma assinatura digital numa mensagem eletrônica,

Leia mais

Oficial Escrevente Curso de Questões de Informática 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012

Oficial Escrevente Curso de Questões de Informática 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 4) FEPESE - 2010 - SEFAZ-SC - Analista Financeiro Verifique se as seguintes propriedades de segurança são garantidas, quando um documento eletrônico

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Comentários da prova TJ-RS Oficial Escrevente

Comentários da prova TJ-RS Oficial Escrevente Comentários da prova TJ-RS Oficial Escrevente Resposta: C Comentários: Questão tranquila envolvendoa criação de um cálculo de porcentagem (menor / maior => B2/B5), que será copiado para as demais células,

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Caixa Econômica Federal

Caixa Econômica Federal 1- Ao configurar um aplicativo para receber e-mail informou-se que o endereço do servidor SMTP da conta de e-mail é smtp.empresa.com.br, equivalente ao endereço IP 123.123.123.123. Após a configuração

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

Manual de utilização do STA Web

Manual de utilização do STA Web Sistema de Transferência de Arquivos Manual de utilização do STA Web Versão 1.1.7 Sumário 1 Introdução... 3 2 Segurança... 3 2.1 Autorização de uso... 3 2.2 Acesso em homologação... 3 2.3 Tráfego seguro...

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. Internet 1 - (ESAF - 2010 - SMF-RJ - Agente de Fazenda) Em relação aos conceitos

Leia mais

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003):

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003): 1. Considere a seguinte situação em uma planilha MS-Excel (2003): Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula B5, fará com que o valor correspondente

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê

Leia mais

INTERNET. INTERNET http://www.jofilho.pro.br 1/40

INTERNET. INTERNET http://www.jofilho.pro.br 1/40 INTERNET INTERNET http://www.jofilho.pro.br 1/40 OBJETIVOS Apresentar definições e aspectos envolvidos Diferenciar por abrangência Apresentar tecnologias de segurança Apresentar usos e métodos de busca

Leia mais

Configuração manual.ost Microsoft Office 365

Configuração manual.ost Microsoft Office 365 Configuração manual.ost Microsoft Office 365 Classificação do Documento: Página 1 de 12 ÍNDICE ÍNDICE... 2 CONTROLE DOCUMENTO... 3 OBJETIVO... 4 USUÁRIOS DO DOCUMENTO... 4 INTER-RELACIONAMENTO COM OUTROS

Leia mais

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: 1) Analista Judiciário 2015 TRE /RR - FCC Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: (A) No Internet Explorer 9, ao se digitar apenas um ponto

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

PADRÃO TISS. segurança & privacidade

PADRÃO TISS. segurança & privacidade PADRÃO TISS segurança & privacidade novembro 2013 O componente de segurança e privacidade do Padrão TISS, contou com a Sociedade Brasileira de Informática em Saúde SBIS como entidade de referência e estabelece

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

www.leitejunior.com.br 18/05/2010 00:11 Leite Júnior CEF NACIONAL NÍVEL MÉDIO 16/05/2010

www.leitejunior.com.br 18/05/2010 00:11 Leite Júnior CEF NACIONAL NÍVEL MÉDIO 16/05/2010 CEF NACIONAL NÍVEL MÉDIO 16/05/2010 CONCURSO: CEF CAIXA ECONÔMICA FEDERAL CARGO: TÉCNICO BANCÁRIO NOVO CARREIRA ADMINISTRATIVA CADERNO HOTEL DATA: 16/05/2010 QUESTÃO 50 A respeito dos modos de utilização

Leia mais

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente Internet e Intranet Cliente / Servidor Cliente Servidor Cliente Cliente Cliente Cliente / Servidor SERVIDOR Computador ou equipamento que fornece algum tipo de serviço em redes (Armazenamento e compartilhamento

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

PADRÃO TISS. segurança & privacidade

PADRÃO TISS. segurança & privacidade PADRÃO TISS segurança & privacidade outubro 2012 O componente de segurança e privacidade do Padrão TISS, contou com a Sociedade Brasileira de Informática em Saúde SBIS como entidade de referência e estabelece

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

GERADOR DE SENHAS PARA ECF

GERADOR DE SENHAS PARA ECF MANUAL DO SOFTWARE GERADOR DE SENHAS PARA ECF MODO TÉCNICO REVISÃO 1.00 1 1. Introdução 3 2. Acesso ao software 3 2.1. Login 3 2.2. Tela principal 4 3. Descrição das funções 4 3.1. Gerar senha ECF 4 3.2.

Leia mais

www.concursovirtual.com.br

www.concursovirtual.com.br INFORMÁTICA / PROFESSOR: RENATO DA COSTA 1) O componente mais proeminente da Internet é o Protocolo de Internet (IP), que provê sistemas de endereçamento na Internet e facilita o funcionamento da Internet

Leia mais

INFORMÁTICA PROF. RENATO DA COSTA

INFORMÁTICA PROF. RENATO DA COSTA CONTEÚDO PROGRAMÁTICO FCC 2012 NOÇÕES DE : 1 Conceitos de Internet e intranet. 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Internet, intranet e segurança

Internet, intranet e segurança Internet, intranet e segurança Protocolo Os protocolos são regras e padrões que são seguidos para estabelecer conexões, enviar dados, em fim as redes não existiriam se não utilizássemos protocolos. Observaremos

Leia mais

Resolução de questões Internet

Resolução de questões Internet Ítalo Demarchi 1 1. (Cespe) A figura a seguir ilustra uma janela do Internet Explorer 6.0 (IE6), que está em uso para acesso a uma página web. Ítalo Demarchi. 1 Educador Técnico em Processamento de Dados

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Manual do Usuário. E-DOC Peticionamento Eletrônico TST E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.

Leia mais

STCPSigner. Versão 4.0.0

STCPSigner. Versão 4.0.0 Versão 4.0.0 Conteúdo O que é o STCPSigner? 3 Arquitetura 4 Características Gerais 5 Fluxo de Assinatura 5 Fluxo da Validação 5 Fluxo de Criptografia 6 Fluxo de Decriptografia 7 Requisitos de software

Leia mais

Diveo Exchange OWA 2007

Diveo Exchange OWA 2007 Diveo Exchange OWA 2007 Manual do Usuário v.1.0 Autor: Cícero Renato G. Souza Revisão: Antonio Carlos de Jesus Sistemas & IT Introdução... 4 Introdução ao Outlook Web Access 2007... 4 Quais são as funcionalidades

Leia mais

17. No Microsoft Excel, é possível otimizar a construção de uma planilha através do preenchimento automático de dados baseados em células adjacentes.

17. No Microsoft Excel, é possível otimizar a construção de uma planilha através do preenchimento automático de dados baseados em células adjacentes. 17. No Microsoft Excel, é possível otimizar a construção de uma planilha através do preenchimento automático de dados baseados em células adjacentes. Suponha que em uma planilha vazia sejam digitados três

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Questões de Concursos Tudo para você conquistar o seu cargo público

Questões de Concursos Tudo para você conquistar o seu cargo público Informática- Leandro Rangel, Analista Financeiro Contábil da AGU e professor do QConcursos.com 1- Q236949 CESGRANRIO - 2012 - Caixa - Técnico Bancário Em ambiente gráfico KDE, as diversas distribuições

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

COMENTÁRIOS DA PROVA CAIXA ECONÔMICA FEDERAL - SP

COMENTÁRIOS DA PROVA CAIXA ECONÔMICA FEDERAL - SP Olá pessoal, Tivemos neste último domingo (09/05/2010) a aplicação da prova da CEF para a região de SP e RJ, uma prova que todo resto Pais aguarda ansiosamente os comentários, já que servirá de base para

Leia mais

Módulo 11 A Web e seus aplicativos

Módulo 11 A Web e seus aplicativos Módulo 11 A Web e seus aplicativos Até a década de 90, a internet era utilizada por acadêmicos, pesquisadores e estudantes universitários para a transferência de arquivos e o envio de correios eletrônicos.

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

Vincular Equipamento SAT

Vincular Equipamento SAT P á g i n a 1 Bem vindo ao Passo a Passo do Sistema de Gestão e Retaguarda do SAT-CF-e de SP para Vincular Equipamento SAT Atualizado em: 27/11/2014 Sistema Autenticador e Transmissor de Cupons Fiscais

Leia mais

ERRATA MINISTÉRIO DO TURISMO

ERRATA MINISTÉRIO DO TURISMO ERRATA MINISTÉRIO DO TURISMO INFORMÁTICA HENRIQUE SODRÉ Da página 78 à 83 Onde se lê: INTERNET EXPLORER 7.0 MENU ARQUIVO 1. Nova Guia: abre uma nova guia na janela atual do Internet Explorer. 2. Novo Janela:

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO Emerson Henrique Soares Silva Prof. Ms. Rodrigo Almeida dos Santos Associação Paraibana de Ensino Renovado - ASPER Coordenação

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

Ativação do SAT. Atualizado em: 27/11/2014. Sistema Autenticador e Transmissor de Cupons Fiscais Eletrônicos. P á g i n a 1

Ativação do SAT. Atualizado em: 27/11/2014. Sistema Autenticador e Transmissor de Cupons Fiscais Eletrônicos. P á g i n a 1 P á g i n a 1 Bem vindo ao Passo a Passo do Sistema de Gestão e Retaguarda do SAT-CF-e de SP para Ativação do SAT Atualizado em: 27/11/2014 Sistema Autenticador e Transmissor de Cupons Fiscais Eletrônicos

Leia mais

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

CONCEITOS BÁSICOS DE SERVIÇOS INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE SERVIÇOS INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE SERVIÇOS INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA A Internet é uma amálgama de hardware Como funciona (máquinas clientes e servidores, além de infraestrutura

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

Material Complementar. 50 questões gabaritadas

Material Complementar. 50 questões gabaritadas Material Complementar 50 questões gabaritadas Considerando os conceitos de Internet, intranet e correio eletrônico, julgue os itens a seguir. 1. (Pol. Civil ES/2009) As redes wireless possuem a vantagem

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Internet Explorer. aparecerá, na barra de endereços, um botão 2.3. A incompatibilidade pode gerar texto e/ou imagem, por exemplo, fora de lugar

Internet Explorer. aparecerá, na barra de endereços, um botão 2.3. A incompatibilidade pode gerar texto e/ou imagem, por exemplo, fora de lugar Internet Explorer 1. Navegação InPrivate 1.1. Menu Ferramentas 1.2. Tecla de Atalho: CTRL+SHIFT+P 1.3. 1.4. Abre uma sessão que terá seu histórico de navegação excluído quando a sessão for encerrada 1.5.

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

Conteúdos. Correio Electrónico Protocolos POP3 e SMTP Endereços de correio electrónico Trabalho Prático

Conteúdos. Correio Electrónico Protocolos POP3 e SMTP Endereços de correio electrónico Trabalho Prático Conteúdos Correio Electrónico Protocolos POP3 e SMTP Endereços de correio electrónico Trabalho Prático O desejo de comunicar é a essência das redes. As pessoas sempre desejaram corresponder entre si através

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

EMANNUELLE GOUVEIA ROLIM

EMANNUELLE GOUVEIA ROLIM EMANNUELLE GOUVEIA ROLIM Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação

Leia mais