Oficial de Justiça Informática Questões AULA 3

Tamanho: px
Começar a partir da página:

Download "Oficial de Justiça 2014. Informática Questões AULA 3"

Transcrição

1 Oficial de Justiça 2014 Informática Questões AULA 3

2

3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações; segurança e proteção. - Processador de Textos: LibreOffice Writer 3.3 ou superior Formatações; recursos básicos. - Planilha Eletrônica: LibreOffice Calc 3.3 ou superior recursos básicos; formatação de planilhas; funções; operações com células. - Programa de Acesso a Correio Eletrônico: Microsoft Outlook Web App do Exchange Server 2010; recursos básicos do programa; seleção de destinatários; anexos. - Navegador de Internet: Microsoft Internet Explorer 9 ou superior (32-bits) recursos básicos de navegação; segurança e proteção de navegação; ferramentas de busca.

4

5 3 - TJ/RS - FAURGS - Oficial Escrevente 2013 Página 5

6 CERTIFICADO DIGITAL

7 CERTIFICADO DIGITAL Funciona como uma identidade virtual

8 CERTIFICADO DIGITAL Permite a identificação segura do autor de uma mensagem ou transação feita em meios eletrônicos.

9 CERTIFICADO DIGITAL É gerado e assinado por uma terceira parte confiável. Autoridade Certificadora (AC)

10 CERTIFICADO DIGITAL Associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas.

11 CERTIFICADO DIGITAL

12 CRIPTOGRAFIA

13 CRIPTOGRAFIA Processo de embaralhamento dos dados (codificação).

14 CRIPTOGRAFIA Confidencialidade (Sigilo)

15 CRIPTOGRAFIA SIMÉTRICA ASSIMÉTRICA

16 Algoritmos SIMÉTRICA DES, 3DES, AES, RC, IDEA ASSIMÉTRICA RSA, ECDSA Algoritmos de Hash (Resumo) MD5, SHA

17 Criptografia Simétrica

18 Criptografia Simétrica

19 Criptografia Simétrica

20 Criptografia Simétrica

21 Criptografia Simétrica

22 Criptografia Simétrica

23 Criptografia Simétrica Algoritmos DES, 3DES, AES, RC, IDEA

24 Criptografia Assimétrica

25 Criptografia Assimétrica

26 Criptografia Assimétrica

27 Criptografia Assimétrica

28 Criptografia Assimétrica

29 Criptografia Assimétrica

30 Criptografia Assimétrica

31 Criptografia Assimétrica As chaves utilizadas Pertencem ao DESTINATÁRIO

32 Criptografia Assimétrica Algoritmos RSA, ECDSA

33 CRIPTOGRAFIA ASSIMÉTRICA As chaves utilizadas pertencem ao destinatário.

34

35 Assinatura Digital

36 Assinatura Digital Autenticidade Integridade Não repúdio

37 Assinatura Digital

38 Assinatura Digital

39 Assinatura Digital

40 Assinatura Digital

41 Assinatura Digital HASH

42 Assinatura Digital

43 Assinatura Digital

44 Assinatura Digital

45 Assinatura Digital

46 Assinatura Digital

47 Assinatura Digital

48 Assinatura Digital

49 Assinatura Digital As chaves utilizadas Pertencem ao REMETENTE

50 Assinatura Digital As chaves utilizadas pertencem ao remetente.

51 Criptografia Simétrica e Assimétrica Uso combinado

52 HTTP Protocolo de Transferência de Hipertexto

53 HTTPS Protocolo de Transferência de Hipertexto Seguro (Criptografia)

54 Criptografia Simétrica e Assimétrica Uso combinado

55

56

57

58 Criptografia Simétrica e Assimétrica Uso combinado A criptografia de chave simétrica é usada para a codificação da informação A criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta (neste caso, também chamada de chave de sessão).

59

60 AC-RAIZ AC AC AC AR AR AR USUÁRIO

61

62 CERTIFICADO DIGITAL Principais informações que constam em um certificado digital Chave Pública do Titular Dados do titular (nome, ) Período de validade do certificado Nome da Autoridade Certificadora AC Número de série Assinatura digital da AC Fonte:

63 3 - TJ/RS - FAURGS - Oficial Escrevente 2013 Página 5

64

65 8 - TJ/RS - FAURGS - Oficial Escrevente 2013 Página 8

66

67 10 - TJ/RS - FAURGS Oficial Escrevente 2013 (QUESTÃO ANULADA) Página 10

68

69 Certificado Autoassinado

70 Certificado digital autoassinado Certificado digital no qual o dono e o emissor são a mesma entidade.

71 Certificado digital autoassinado IETF Internet Engineering Task Force A RFC 5280 define que um certificado auto-emitido é aquele: - onde o emissor do certificado (entidade que assina) e o utilizador do certificado (para quem foi emitido o certificado) são a mesma entidade (organização, pessoa ou máquina). - que a assinatura digital pode ser verificada com a chave pública presente no certificado.

72 Certificado digital autoassinado IETF Internet Engineering Task Force Certificado digital no qual o dono e o emissor são a mesma entidade. A RFC 5280 define que um certificado autoemitido é aquele: - onde o emissor do certificado (entidade que assina) e o utilizador do certificado (para quem foi emitido o certificado) são a mesma entidade (organização, pessoa ou máquina). - que a assinatura digital pode ser verificada com a chave pública presente no certificado.

73 N. da Questão: 80 A questão deverá ser anulada por um equívoco na sua formulação. A RFC 5280 define que um certificado auto-emitido é aquele onde o emissor do certificado (entidade que assina) e o utilizador do certificado (para quem foi emitido o certificado, ou subject da nomenclatura da RFC) são a mesma entidade (organização, pessoa ou máquina). A mesma RFC define que um certificado auto-emitido é aquele que a assinatura digital pode ser verificada com a chave pública presente no certificado. No caso de uma entidade emitir um ceritificado de máquina com a mesma chave pública do certificado que assina, este será um certificado auto-assinado, mesmo não sendo um certificado raiz auto-assinado. No entanto a questão não continha as informações suficientes que permitissem a identificação correta da característica do certificado.

74 EV SSL

75 Certificado EV SSL (Extended Validation SSL) Certificado de validação avançada

76 O EV SSL é um tipo de certificado de alta confiança.

77 Certificados Digitais EV SSL procedimentos de validação mais rigorosos para as empresas Apresentação de documentos como: CNPJ, e Contrato Social; Legalmente estabelecida no mesmo país do registro do domínio; Dados de identificação e localização: Razão Social, Endereço, entre outros devem ser comprovados.

78 Barra de endereço do navegador fica verde

79

80

81

82 10 - TJ/RS - FAURGS Oficial Escrevente 2013 (QUESTÃO ANULADA) Página 10

83

84

85 16 - CETEC 2014 (Questão formulada com base na descrição da FAURGS para anulação da questão 80 da prova de oficial escrevente do TJ RS de 2013) Página 13 Sobre certificação digital, considere: I. Certificado auto-emitido é aquele onde o emissor do certificado (entidade que assina) e o utilizador do certificado (para quem foi emitido o certificado) são a mesma entidade (organização, pessoa ou máquina) e que a assinatura digital pode ser verificada com a chave pública presente no certificado. II. Chave de sessão é empregada em conexões seguras, como HTTPS. III. Com relação à assinatura digital, o destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente. IV. A autoridade Certificadora Raiz da ICP-Brasil é o Instituto Nacional de Tecnologia da Informação. a) I e II, apenas. b) I e III, apenas. c) I, II e III, apenas. d) I, II, III e IV. e) I e IV apenas.

86

87 4 - TJ/RS - FAURGS - Oficial Escrevente 2013 Página 5

88 Outlook Web App

89 Outlook Web App Permite utilizar um navegador da Web para acessar sua caixa postal de .

90 Outlook Web App Serviço do Exchange Server

91 Microsoft Exchange Aplicação servidora de s de Microsoft.

92 Microsoft Exchange Suas funcionalidades fornecem soluções de software de mensagens de nível empresarial para correio eletrônico, planejamento online, contatos e correio de voz

93

94

95

96 4 - TJ/RS - FAURGS - Oficial Escrevente 2013 Página 5

97

98 57 - CONSULPLAN PM-TO - Página 33 (Questão modificada para o Outlook Web App) O Outlook Web App (configuração padrão) é um recurso de utilizado para o gerenciamento de mensagens eletrônicas. Ao compor um novo , pode-se determinar diversas configurações que podem ser incluídas no envio da mensagem. A opção prioridade permite indicar a urgência de uma mensagem. São níveis de prioridade disponíveis na configuração as seguintes opções a) alta, baixa e normal. b) alta, média e convencional. c) média, convencional e rápida. d) média, convencional e expressa e) média, baixa e normal.

99

100 23 - FCC TRE-CE - Analista Judiciário - Área Administrativa Página 16 Sobre o Filtro SmartScreen do Internet Explorer 9, analise: I. Enquanto você navega pela Web, ele analisa as páginas da Web e determina se elas têm alguma característica que possa ser considerada suspeita. Se encontrar páginas da Web suspeitas, o SmartScreen exibirá uma mensagem dando a você a oportunidade de enviar um comentário e sugerindo que você proceda com cautela. II. Verifica os sites visitados e os compara com uma lista dinâmica de sites de phishing e sites de softwares mal-intencionados relatados. Se encontrar uma correspondência, o Filtro SmartScreen exibirá um aviso notificando-o que o site foi bloqueado para a sua segurança. III. Verifica os arquivos baixados da Web e os compara com uma lista de sites de softwares malintencionados relatados e programas conhecidos como inseguros. Se encontrar uma correspondência, o Filtro SmartScreen o avisará que o download foi bloqueado para a sua segurança. IV. É um recurso no Internet Explorer que ajuda a detectar sites de phishing. Pode ajudar também a protegê-lo contra o download ou a instalação de malware (software mal-intencionado). Está correto o que se afirma em a) I, II, III e IV. b) I e II, apenas. c) I, II e III, apenas. d) III e IV, apenas. e) IV, apenas.

101

102

103

104 23 - FCC TRE-CE - Analista Judiciário - Área Administrativa Página 16 Sobre o Filtro SmartScreen do Internet Explorer 9, analise: I. Enquanto você navega pela Web, ele analisa as páginas da Web e determina se elas têm alguma característica que possa ser considerada suspeita. Se encontrar páginas da Web suspeitas, o SmartScreen exibirá uma mensagem dando a você a oportunidade de enviar um comentário e sugerindo que você proceda com cautela. II. Verifica os sites visitados e os compara com uma lista dinâmica de sites de phishing e sites de softwares mal-intencionados relatados. Se encontrar uma correspondência, o Filtro SmartScreen exibirá um aviso notificando-o que o site foi bloqueado para a sua segurança. III. Verifica os arquivos baixados da Web e os compara com uma lista de sites de softwares malintencionados relatados e programas conhecidos como inseguros. Se encontrar uma correspondência, o Filtro SmartScreen o avisará que o download foi bloqueado para a sua segurança. IV. É um recurso no Internet Explorer que ajuda a detectar sites de phishing. Pode ajudar também a protegê-lo contra o download ou a instalação de malware (software mal-intencionado). Está correto o que se afirma em a) I, II, III e IV. b) I e II, apenas. c) I, II e III, apenas. d) III e IV, apenas. e) IV, apenas.

105

106 6 - TJ/RS - FAURGS - Oficial Escrevente 2013 Página 7

107 6 - TJ/RS - FAURGS - Oficial Escrevente 2013 Página 7

108

109 48 - FAURGS OFICIAL ESCREVENTE Página 29 (Questão modificada para o LibreOffice Writer) Para responder a questão, considere a figura abaixo, que mostra um texto editado no LibreOffice Writer com o segundo parágrafo selecionado e marcado em amarelo.

110 48 - FAURGS OFICIAL ESCREVENTE Página 29 (Questão modificada para o LibreOffice Writer)

111

112 11 - FCC SEFAZ-RJ - Auditor Fiscal da Receita Estadual - Prova 1 Página 11 Considere: - Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno. - Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta ou o check sum está para os valores que valida. - É utilizado para garantir a integridade do conteúdo da mensagem que representa. - Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante distinto. Os itens acima descrevem a) um Hash criptográfico. b) um Certificado digital. c) uma Assinatura digital. d) um Algoritmo de chave pública. e) um Algoritmo de chave secreta.

113

114 12 - FUMARC TJ-MG - Oficial Judiciário Página 11 Analise as seguintes afirmativas sobre Internet. I. O protocolo https é mais seguro que protocolo http, pois os dados que são transferidos utilizando esse protocolo são criptografados enquanto que os dados transferidos por http são enviados em formato de texto legível. II. O acesso a sites da web através de nomes amigáveis e o envio de s através da internet dependem do sistema de resolução de nomes de domínio (DNS) para funcionar adequadamente. III. A assinatura digital em uma mensagem permite que o receptor possa verificar a identidade alegada pelo transmissor e não possa forjar o conteúdo da mensagem. Assinale a alternativa CORRETA: a) A afirmativa III está errada e as afirmativas I, II estão corretas. b) A afirmativa II está errada e as afirmativas I, III estão corretas. c) A afirmativa I está errada e as afirmativas II, III estão corretas. d) As afirmativas I, II e III estão corretas.

115 IP Protocolo da Internet O endereço que identifica os computadores conectados na Internet.

116 URL Localizador de recursos uniformes O endereço dos recursos na Internet. Exemplo:

117 DNS Sistema (servidor) de nome de domínios. Converte URL em IP, permitindo identificar a localização de determinado recurso.

118 12 - FUMARC TJ-MG - Oficial Judiciário Página 11 Analise as seguintes afirmativas sobre Internet. I. O protocolo https é mais seguro que protocolo http, pois os dados que são transferidos utilizando esse protocolo são criptografados enquanto que os dados transferidos por http são enviados em formato de texto legível. II. O acesso a sites da web através de nomes amigáveis e o envio de s através da internet dependem do sistema de resolução de nomes de domínio (DNS) para funcionar adequadamente. III. A assinatura digital em uma mensagem permite que o receptor possa verificar a identidade alegada pelo transmissor e não possa forjar o conteúdo da mensagem. Assinale a alternativa CORRETA: a) A afirmativa III está errada e as afirmativas I, II estão corretas. b) A afirmativa II está errada e as afirmativas I, III estão corretas. c) A afirmativa I está errada e as afirmativas II, III estão corretas. d) As afirmativas I, II e III estão corretas.

119

120 58 - FGV FBN - Assistente Administrativo - Página 34 (Questão modificada para o Outlook Web App) Mensagens de recebidas da Internet pelo Outlook Web App, são armazenadas numa caixa específica, conhecida como a) Caixa de Mensagens. b) Caixa de Entrada. c) Caixa de Correio. d) Caixa de Saída. e) Caixa de Chegada.

121

122 59 - COSEAC IMBEL - Assistente Administrativo Página 34 (Questão modificada para o Outlook Web App) Em clientes de mensagens eletrônicas, como no caso do Microsoft Windows Mail, assim como no seu antecessor, o Microsoft Outlook, ao compor uma mensagem preenchemos alguns campos de texto, como Para, Cc e Cco. Assinale a opção que relaciona as funções dos campos Para, Cc e Cco, respectivamente: a) endereço(s) do(s) destinatário(s), endereço(s) para envio de cópia(s), caso o envio para o endereço principal falhe, e endereço(s) para envio da confirmação de recebimento. b) endereço(s) do(s) destinatário(s), endereço(s) para envio de cópia(s) com pedido de confirmação de recebimento e endereço(s) para envio de cópia(s) sem pedir a confirmação de recebimento. c) endereço(s) do(s) destinatário(s), endereço(s) para envio de cópia(s) e endereço(s) para envio de cópia(s) sem que outros destinatários saibam. d) endereço(s) do(s) destinatário(s), endereço(s) para resposta manual e endereço(s) para resposta automática. e) endereço(s) do(s) destinatário(s) com conta no mesmo servidor, endereço(s) do(s) destinatário(s) com conta em servidores externos e endereço(s) do(s) destinatário(s) de servidores desconhecidos.

123

124 24 - FUNIVERSA MTur - Agente Administrativo Página 17 O Internet Explorer 8 (IE) introduziu novos recursos relacionados à segurança. Um deles diz respeito ao conceito de navegação InPrivate. Na figura a seguir, é ilustrada a barra de endereços do IE com essa opção habilitada. Com relação a esse recurso, é correto afirmar que a navegação InPrivate a) permite que se navegue apenas em sites seguros, via protocolo HTTPS. b) faz que as senhas digitadas sejam enviadas pela Internet de forma criptografada. c) descarta automaticamente as informações a respeito da navegação (cookies, históricos etc.) quando o navegador for fechado. d) permite que se navegue apenas na intranet da rede corporativa. e) leva toda a comunicação com a Internet a ser protegida por meio de mecanismos de criptografia.

125 Segurança

126

127 24 - FUNIVERSA MTur - Agente Administrativo Página 17 O Internet Explorer 8 (IE) introduziu novos recursos relacionados à segurança. Um deles diz respeito ao conceito de navegação InPrivate. Na figura a seguir, é ilustrada a barra de endereços do IE com essa opção habilitada. Com relação a esse recurso, é correto afirmar que a navegação InPrivate a) permite que se navegue apenas em sites seguros, via protocolo HTTPS. b) faz que as senhas digitadas sejam enviadas pela Internet de forma criptografada. c) descarta automaticamente as informações a respeito da navegação (cookies, históricos etc.) quando o navegador for fechado. d) permite que se navegue apenas na intranet da rede corporativa. e) leva toda a comunicação com a Internet a ser protegida por meio de mecanismos de criptografia.

128

129 25 - NCE-UFRJ UFRJ - Técnico de Contabilidade Página 17 Ao se utilizar um navegador em modo de navegação privativa (navegação InPrivate no Internet Explorer) ocorre a seguinte ação: a) é criada uma conexão segura e criptografada entre a origem e o destino; b) não são exibidas as imagens nas páginas que são abertas; c) aparece um cadeado após o endereço, indicando que as páginas abertas são mostradas de forma segura; d) os caracteres aparecem pequenos para dificultar a leitura por terceiros; e) os cookies, histórico e arquivos de internet temporários não são armazenados no computador.

130

131 49 - NUCEPE SEDUC-PI- Página 30 (Questão modificada para o LibreOffice Writer) Considerando o LibreOffice Writer, assinale a opção que descreve CORRETAMENTE uma função da ferramenta Pincel de Estilo. a) Localizar uma cadeia de caracteres no documento. b) Selecionar parte do texto. c) Aplicar formatação de texto. d) Ordenar o texto de uma tabela. e) Numerar páginas de uma sessão.

132

133 50 - FAURGS TJ RS AUXILIAR DE COMUNICAÇÃO TJM 2012 Página 30 (Questão modificada para o LibreOffice Writer. O enunciado foi modificado.) No LibreOffice Writer, para escrever Ex. mo (Excelentíssimo), usou-se uma formatação de texto para a parte da abreviação mo. Tal recurso de formatação é conhecido como A) relevo. B) versalete. C) tachado. D) subscrito. E) sobrescrito.

134

Questões selecionadas - Curso Correções TJ RS Oficial de Justiça 2014. TJ/RS - FAURGS - Oficial Escrevente 2013 GABARITO: C

Questões selecionadas - Curso Correções TJ RS Oficial de Justiça 2014. TJ/RS - FAURGS - Oficial Escrevente 2013 GABARITO: C Questões selecionadas - Curso Correções TJ RS Oficial de Justiça 2014 TJ/RS - FAURGS - Oficial Escrevente 2013 GABARITO: C TJ/RS - FAURGS - Oficial Escrevente 2013 GABARITO: A TJ/RS - FAURGS - Oficial

Leia mais

Oficial Escrevente 2013. Informática Questões

Oficial Escrevente 2013. Informática Questões Oficial Escrevente 2013 Informática Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 CERTIFICADO DIGITAL CERTIFICADO DIGITAL Funciona como uma identidade virtual CERTIFICADO DIGITAL Permite

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 2

Oficial de Justiça 2014. Informática Questões AULA 2 Oficial de Justiça 2014 Informática Questões AULA 2 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

Certificação Digital. Questões

Certificação Digital. Questões Certificação Digital Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 2) ESAF - 2012 - MF - Assistente Técnico Administrativo Para a verificação de uma assinatura digital numa mensagem eletrônica,

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Comentários da prova TJ-RS Oficial Escrevente

Comentários da prova TJ-RS Oficial Escrevente Comentários da prova TJ-RS Oficial Escrevente Resposta: C Comentários: Questão tranquila envolvendoa criação de um cálculo de porcentagem (menor / maior => B2/B5), que será copiado para as demais células,

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

EMANNUELLE GOUVEIA ROLIM

EMANNUELLE GOUVEIA ROLIM EMANNUELLE GOUVEIA ROLIM Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

www.leitejunior.com.br 28/05/2008 18:52 Leite Júnior

www.leitejunior.com.br 28/05/2008 18:52 Leite Júnior CEF CAIXA ECONÔMICA FEDERAL TÉCNICO BANCÁRIO NÍVEL MÉDIO GABARITO 1 Comentário da prova realizada dia 25/05/2008. 51 Mainframe é um tipo de computador de (A) pequeno porte, ideal para uso doméstico, assim

Leia mais

Vincular Equipamento SAT

Vincular Equipamento SAT P á g i n a 1 Bem vindo ao Passo a Passo do Sistema de Gestão e Retaguarda do SAT-CF-e de SP para Vincular Equipamento SAT Atualizado em: 27/11/2014 Sistema Autenticador e Transmissor de Cupons Fiscais

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Manual de utilização do STA Web

Manual de utilização do STA Web Sistema de Transferência de Arquivos Manual de utilização do STA Web Versão 1.1.7 Sumário 1 Introdução... 3 2 Segurança... 3 2.1 Autorização de uso... 3 2.2 Acesso em homologação... 3 2.3 Tráfego seguro...

Leia mais

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003):

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003): 1. Considere a seguinte situação em uma planilha MS-Excel (2003): Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula B5, fará com que o valor correspondente

Leia mais

Oficial Escrevente Curso de Questões de Informática 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012

Oficial Escrevente Curso de Questões de Informática 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 4) FEPESE - 2010 - SEFAZ-SC - Analista Financeiro Verifique se as seguintes propriedades de segurança são garantidas, quando um documento eletrônico

Leia mais

17. No Microsoft Excel, é possível otimizar a construção de uma planilha através do preenchimento automático de dados baseados em células adjacentes.

17. No Microsoft Excel, é possível otimizar a construção de uma planilha através do preenchimento automático de dados baseados em células adjacentes. 17. No Microsoft Excel, é possível otimizar a construção de uma planilha através do preenchimento automático de dados baseados em células adjacentes. Suponha que em uma planilha vazia sejam digitados três

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Internet Explorer. aparecerá, na barra de endereços, um botão 2.3. A incompatibilidade pode gerar texto e/ou imagem, por exemplo, fora de lugar

Internet Explorer. aparecerá, na barra de endereços, um botão 2.3. A incompatibilidade pode gerar texto e/ou imagem, por exemplo, fora de lugar Internet Explorer 1. Navegação InPrivate 1.1. Menu Ferramentas 1.2. Tecla de Atalho: CTRL+SHIFT+P 1.3. 1.4. Abre uma sessão que terá seu histórico de navegação excluído quando a sessão for encerrada 1.5.

Leia mais

Renovação Online de certificados digitais A1 (Voucher)

Renovação Online de certificados digitais A1 (Voucher) Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)

Leia mais

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Manual do Usuário. E-DOC Peticionamento Eletrônico TST E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.

Leia mais

GERADOR DE SENHAS PARA ECF

GERADOR DE SENHAS PARA ECF MANUAL DO SOFTWARE GERADOR DE SENHAS PARA ECF MODO TÉCNICO REVISÃO 1.00 1 1. Introdução 3 2. Acesso ao software 3 2.1. Login 3 2.2. Tela principal 4 3. Descrição das funções 4 3.1. Gerar senha ECF 4 3.2.

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

www.concursovirtual.com.br

www.concursovirtual.com.br INFORMÁTICA / PROFESSOR: RENATO DA COSTA 1) O componente mais proeminente da Internet é o Protocolo de Internet (IP), que provê sistemas de endereçamento na Internet e facilita o funcionamento da Internet

Leia mais

Atualização do Certificado Digital

Atualização do Certificado Digital Atualização do Certificado Digital Houve uma renovação no certificado AC Raiz, este novo certificado Raiz da ICP-BRASIL ainda não está presente nos repositórios dos navegadores de internet. Por este motivo

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

Questão de prova. Questão de prova

Questão de prova. Questão de prova Programa que permite organizar mensagens eletrônicas de um usuário da Internet, através da ordenação em pastas, envio e recebimento das mensagens. Exemplos: Outlook Express Ms Outlook Windows Live Mail

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

INFORMÁTICA PROF. RENATO DA COSTA

INFORMÁTICA PROF. RENATO DA COSTA CONTEÚDO PROGRAMÁTICO FCC 2012 NOÇÕES DE : 1 Conceitos de Internet e intranet. 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e

Leia mais

INTERNET. INTERNET http://www.jofilho.pro.br 1/40

INTERNET. INTERNET http://www.jofilho.pro.br 1/40 INTERNET INTERNET http://www.jofilho.pro.br 1/40 OBJETIVOS Apresentar definições e aspectos envolvidos Diferenciar por abrangência Apresentar tecnologias de segurança Apresentar usos e métodos de busca

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

Manual de. instalação. Certificado Digital A3 ou S3

Manual de. instalação. Certificado Digital A3 ou S3 Manual de instalação Certificado Digital A3 ou S3 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz 15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de

Leia mais

Configuração do cliente de e-mail Outlook 2010 para usuários DAC

Configuração do cliente de e-mail Outlook 2010 para usuários DAC Configuração do cliente de e-mail Outlook 2010 para usuários DAC A. Configurando a autoridade certificadora ICPEdu no Outlook Os certificados utilizados nos serviços de e-mail pop, imap e smtp da DAC foram

Leia mais

Perguntas e Respostas. Relatórios

Perguntas e Respostas. Relatórios Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica:

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: ASSISTENTE EM ADMINISTRAÇÃO 7 INFORMÁTICA QUESTÕES DE 16 A 35 16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: a) Possibilita a ativação de vários

Leia mais

Manual de. instalação. Certificado Digital A1 ou S1

Manual de. instalação. Certificado Digital A1 ou S1 Manual de instalação Certificado Digital A1 ou S1 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. Internet 1 - (ESAF - 2010 - SMF-RJ - Agente de Fazenda) Em relação aos conceitos

Leia mais

www.leitejunior.com.br 05/12/2011 12:30 Leite Júnior

www.leitejunior.com.br 05/12/2011 12:30 Leite Júnior INTERNET EXPLORER 8 Também conhecidos como BROWSERS (navegadores). Usados para visualizar página na Web. Entende a linguagem HTML e permite visualiza conteúdos de discos, funcionando como se fosse um Windows

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

Renovação Online de certificados digitais A3 (Voucher)

Renovação Online de certificados digitais A3 (Voucher) Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Esse material pode ser denominado Notas de Aulas. Ele não é autodidático, não o utilize como fonte única de consulta para estudos para préconcurso. Use-o

Leia mais

Configuração do cliente de e-mail Windows Live Mail para usuários DAC

Configuração do cliente de e-mail Windows Live Mail para usuários DAC Configuração do cliente de e-mail Windows Live Mail para usuários DAC A. Configurando a autoridade certificadora ICPEdu no Windows Live Mail Os certificados utilizados nos serviços de e-mail pop, imap

Leia mais

MHOLLWEG@TERRA.COM.BR Pág.: 1

MHOLLWEG@TERRA.COM.BR Pág.: 1 Ola pessoal, Tivemos neste ultimo dia 05 de Fevereiro a aplicação de mais uma prova para o Tribunal Regional Eleitoral, desta vez do estado do Parana, prova esta organizada pela banca Fundação Carlos Chagas.

Leia mais

Manual de. instalação. Certificado Digital A3 ou S3

Manual de. instalação. Certificado Digital A3 ou S3 Manual de instalação Certificado Digital A3 ou S3 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª Execute o CD de

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE Versão 2 Atualizado em 03/05/2012 Página 1 de 77 ÍNDICE 1 - O QUE É O GCD... 3 2 - COMO EXECUTAR O GCD GERENCIADOR DE... 4 2.3 - COMO CONFIGURAR O PROXY DO GCD...

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2007

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2007 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 13 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Atualização do conteúdo do manual de

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais