Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA.

Link: https://www.editoraferreira.com.br/1/47/176/224/editora-ferreira/livros/informatica-para-concursos/

31 de março de 2007

Explique o "Teorema Fundamental da Numeração"? Larissa Souza Prado - Brasília/DF

È simples, o TFN postula: " Qualquer quantidade expressa em um sistema de numeração é igual no sistema decimal".
Ou seja, o número pode está na base: binária ou hexadecimal que poderá ser convertido para decimal.
Exemplo:
TRE-SP Analista /2006
16.
O número decimal 13 convertido ao sistema básico binário será igual a
Passando o número 13 em decimal para binário:
13/2 =6 resto 1
6/2 =3 resto 0
3/2 =1 resto 1
O número 13 em binário é 1101, chegasse a esse resultado, lendo do cociente 1 ate o primeiro resto 1 .
E agora a prova, passar binário 1101 para decimal.
1 x 2 (elevado 0) = 1
0 x 2 (elevado 1) = 0
1 x 2 (elevado 2) = 4
1 x 2 (elevado 3) = 8
Soma 1+0+4+8 = 13, está provado o TFN.

30 de março de 2007

Programa de Correio eletrônico pode trabalhar com protocolo MIME ? Elismar - Brasília/DF

MIME (Multipurpose Internet Mail Extensions) é uma solução p/ mensagens que trás: acentos; alfabeto não latino, como hebraico ou russo; idiomas que não tem alfabeto, como japonês e chinês; não tem texto, como imagem ou áudio.

29 de março de 2007

Pode explicar o que é um processo: SÍNCRONA e ASSÍNCRONA? RENATA - Uberaba /MG

PROCESSOS SÍNCRONA – Não há dependencia entre os processos, exemplo: impressora imprime relatorio, é um processo; enquanto o usuário joga, é outro processo.
PROCESSOS ASSÍNCRONA – Há dependencia entre os processos, exemplo: primeiro estabelece a conexão, é um processo; depois verifica se há e_mails, é outro processo.

28 de março de 2007

Para seu conhecimento: "Criptografia"

Ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos e proteger o sigilo de comunicações pessoais e comerciais.

27 de março de 2007

TRE-MS questão 19, tipo 1, do excel pode ser cancelada? Wagner Andrighetti Junior - MS

Questão 19, prova 1
A pergunta consistia no recorte de uma célula contendo a fórmula =B1+C1, para outra célula, gostaria de se saber como ficaria o conteúdo da fórmula após sua colagem em uma outra célula (A5). O gabarito considerou como correta a resposta a letra "A" com a opção =B5+C5, todavia creio que a alternativa correta seria a letra "E" que apresentava como opção a fórmula =B1+C1.
É a alternativa E (=B1+C1), pq. qdo. recortamos e colamos não atualiza o endereço na planilha, diferente do procedimento copiar e colar (=B5+C5, assim alternativa A).

26 de março de 2007

Os drives lógicos podem mudar? Rita Castelan – Criciúma/SC

Prezada Profa.,na aula de ontem, foi explicado sobre os "drives lógicos" que o drive E :\ é Rede , no entando nos computadores (qdo plugada) aparece a Pen. Não entendi bem essa "rede"
Obrigada

Boa pergunta, os drives lógicos podem ser mudados, por exemplo posso por o disco rigido na letra A:\

25 de março de 2007

Sobre POP e SMTP ? Rachel Fleury - Goiânia/GO

Boa Tarde!!
Me auxilie com uma dúvida. Sempre aprendi da seguinte forma:
SMTP = cuida do envio de mensagem (Saida de e-mail)
POP = protocolo que cuida do recebimento.
De acordo com o seu desenho está ao contrário, não entendi.

24 de março de 2007

Como resolver a questão MPU:2007 que caio Intranet? Fernanda - Votuporanga/SP

§ 3º - A intranet será usada para acesso de toda a sociedade aos dados ministeriais e às pesquisas por palavra-chave, bem como os diálogos eletrônicos serão feitos por ferramentas de chat.

24. Considere os Quadros 1 e 2 abaixo e os requisitos especificados no § 3º


Quanto ao uso das especificações dos requisitos, a relação apresentada nos quadros é correta entre

Alternativa B) II-a, II-b, I-c é correta
II-a

Toda a sociedade não pode acessar a dados da Intranet do MPU.
II-b

Toda a sociedade não pode acessar através da palavra chave a Intranet do MPU.
I-c
Mas toda a sociedade pode usar o serviço de CHAT (o Internet Relay Chat) para trocar dados c/ funcionarios da Intranet do MPU.


23 de março de 2007

Para seu conhecimento: "Artefato", em segurança de REDE

De forma geral, artefato é qualquer informação deixada por um invasor em um sistema comprometido. Pode ser um programa ou script utilizado pelo invasor em atividades maliciosas, um conjunto de ferramentas usadas pelo invasor, logs ou arquivos deixados em um sistema comprometido, a saída gerada pelas ferramentas do invasor, etc.

22 de março de 2007

Como revolver outra questão do MPU que caio MS-DOS? Fernanda - Votuporanga/SP

Questão 17
Com relação ao MS-DOS, julgue os itens que se seguem.
I- O comando DISKCOP permite copiar o conteúdo de um disco flexível de 3 1/2" para outro de 5 1/4", desde que o espaço disponível no disco de destino seja suficiente para receber os arquivos contidos no disco de origem.
Errado, os dois tem que ter a mesma formatação, o resto tá certo.
II- O comando DIR/P pode ser alternativamente substituido pelo comando DIR MORE, uma vez que ambos produzem resultados muito semelhantes.
Correto, exibe uma lista dos arquivos e subdiretório de um diretório, com o parametro /p faz isso ate encher a tela e depois vc. tem que pressiona qualquer tecla p/ continuar mostando, sempre para quando a tele está cheia. MORE - Permite exibir 23 linhas de texto, da entrada padrão na saida padrão, e aguardar o pressionamento de uma tecla. Tanto a entrada padrão quanto a saida padrão podem ser redirecionadas
III-
O comando COMP compara o conteúdo de dois arquivos ou de um conjunto de arquivos.
Correto, compara o conteúdo de dois arquivos ou de um conjunto de arquivos.
IV -
O comando RECOVER recupera os arquivos de segurança, gerados pelo comando BACKUP.
Errado, RECOVER recupera arquivos em um disco que tenha setores ruins. Este comando grava o máximo possível do arquivo e sinaliza os setores ruins no disco, para que eles não sejam usados novamente. Este comando também pode ser usado para recuperar arquivos de um disco que tenha um diretório ruim.

21 de março de 2007

Como revolver a questão do MPU que caio MS-DOS? Fernanda - Votuporanga/SP

Questão 16
Considere um microcomputadro co duas unidades de disco flexível (A: e B:) e uma unidade de disco rígido (C:). Considere também, que a unidade de disco flecível B: está defeituosa, não sendo permitido o seu acesso. A fim de se evitar que uma mensagem de erro do MS-DOS apareça sempre que um usuário tentar acessar a unidade B:, pode-se criar uma unidade B: virtual que aponte para o diretório TEMP da unidade C:. Assinale a opção que contém o comando do MS-DOS que cria esa unidade virtual:
A) SUBST B: C:\TEMP
Correto, associa um caminho a uma letra de unidade
B)CHANGE B: C:TEMP
Errado, usado para trocar o diretório corrente ou acessar um subdiretorio.
C) REDIR B: C:\TEMP
Errado, rediricionar para um diretório.
D)DIRECT B: C:\TEMP
Errado, direciona para diretório criado
E)VIRTU B: C:\TEMP
Errado, não existi.

20 de março de 2007

Câmara Digital é uma espécie de EEPROM, podem ser alteradas sem a necessidade de aumento de VOLTAGEM no CHIP? SIMONE-ANÁPOLIS/GO

Ok, para ser mais precisa é uma FEPROM (FLASH ERASABLE PROGRAMMABLE READ ONLY MEMORY). Tipo de memória não volátil similar à EEPROM, mas onde o apagar só pode ser feito em blocos ou no chip completo. É apropriada para o armazenamento de pequenas quantidades de dados cuja alteração não é freqüente.

19 de março de 2007

Para seu conhecimento: "Mapeamento dos Endereços IP"

Endereçamento
O endereçamento de datagramas no modelo TCP/IP é implementado pela camada de rede (IP). Uma das informações de controle do datagrama é o endereço IP do destinatário e do emitente.
O endereço IP é formado por um número de 32 bits no formato nnn.nnn.nnn.nnn onde cada nnn pode variar de 0 até 255 (1 octeto = 8 bits). Os endereços possui uma classificação que varia de acordo com o número de sub-redes e de hosts. Tal classificação tem por finalidade otimizar o roteamento de mensagens na rede.
Os endereços são fornecidos por uma entidade central: NIC (Network Information Center), e devem ser únicos para cada estação (host).
Para o usuário dos serviços de rede, há uma forma mais simples de endereçamento. Através do DNS, são associados um nome a um endereço IP.

Mapeamento dos Endereços
A única forma de comunicação entre duas máquinas é através do seu endereço físico. Como já visto, o modelo TCP/IP pode interligar redes heterogêneas, portanto não há uma padronização de endereços físicos que pudesse relacionar direta e unicamente uma máquina e seu endereço IP.
Para resolver estes problemas de mapeamento do endereço IP para o endereço físico da rede, é utilizado o protocolo ARP (Address Resolution Protocol) que encontra o endereço físico relacionado à um endereço IP fornecido. De igual forma, em se querendo um endereço IP a partir do endereço físico, utiliza-se o protocolo RARP (Reverse Address Resolution Protocol).
Há duas categorias de mapeamento. Quando o tamanho do endereço físico é menor ou igual ao tamanho do endereço IP (32 bits), pode-se fazer o endereço físico e o endereço IP iguais. De outra forma, quando o tamanho do endereço físico é maior que o do endereço IP (o endereço Ethernet, por exemplo, tem 48 bits) então é criada uma tabela de mapeamento.
Tabela de Mapeamento IP/Ethernet
Endereço IP Endereço Ethernet
223.1.2.1 08-00-39-00-2F-C3
223.2.3.1 08-00-10-99-AC-54

Endereço IP:
Um endereço IP fornece uma identificação exclusiva para cada computador na Internet ou em uma rede local. Em geral, os endereços IP são expressos como um grupo de quatro números separados por pontos, por exemplo, 169.254.10.2. Nenhum dos números pode ser maior que 255. Cada interface Ethernet tem um endereço IP. Para a estação sem fio Dell® TrueMobile™ 1170, há uma interface Ethernet
LAN e uma interface Ethernet WAN; portanto, há um endereço IP LAN e um endereço IP WAN.
O endereçamento de datagramas no modelo TCP/IP é implementado pela camada de rede (IP). Uma das informações de controle do datagrama é o endereço IP do destinatário e do emitente.
O endereço IP é formado por um número de 32 bits no formato nnn.nnn.nnn.nnn onde cada nnn pode variar de 0 até 255 (1 octeto = 8 bits). Os endereços possui uma classificação que varia de acordo com o número de sub-redes e de hosts. Tal classificação tem por finalidade otimizar o roteamento de mensagens na rede.
Os endereços são fornecidos por uma entidade central: NIC (Network Information Center), e devem ser únicos para cada estação (host).
Para o usuário dos serviços de rede, há uma forma mais simples de endereçamento. Através do DNS, são associados um nome a um endereço IP.

18 de março de 2007

Não entendi o processo de contatenação? Fábio - Araraquara/SP

Ok, vamos resolver a questão passo a passo, a questão toda esta na página 77 da apostila mas vou pegar só a parte que necessito.

07 (TRF/ 2005)
Analise as seguintes afirmações relacionadas ao uso Microsoft Excel, em suas versões mais recentes. Para isso, considere uma planilha formada pelas células A1: F9, na formatação original e preenchida com números reais.
I. Na planilha em questão, considerando-se que as células D1, D2 e D3 estão preenchidas com os valores inteiros 5, 6 e 7, respectivamente, ao se selecionar a célula D10, digitar =D1&D2&D3 e, finalmente, teclar , o resultado apresentado na célula D10 será 18.

Só lembrando
O processo de contateção consiste que em cada posisção da expressão só tenhamos 8 bits os mais significativos.


Vamos aplicar na questão:

D1=5, D2=6, D3=7

D10=D1&D2&D3 (teclar ENTER)

Então, a posição D10 terá 5 contatenado com 6 contatenado com 7, ou seja, pegasse os bits mais significativos de 5, 6, 7, passando a ser o texto “567” e não a soma de 5,6 e 7.

Se fosse c/ a letra Ç, no WORD, para fazer a letra C são necessários 8 bit's, para fazer o sinal “,”, são necessários 8 bit´s, na posição em tão teriamos 16 bit's, não pode é feito todo um processo mátematica p/ se ter só 8 bit´s os mais significativos naquela posição.

17 de março de 2007

168, em hexadecimal, divido por 100100, em binário, e resultado em decimal? Julia Belló - Barra do Garças/MT

TCESP/2004 CE
A divisão do número hexadecimal 168 pelo número binário100100 resultará no número decimal
a) 36. b) 20. c) 14. d) 10. e) 8.


Ok, a resposta passo a passo.

Passar o hexadecimal 168 para decimal:

8 * 16 (elevado a 0) = 8
6 * 16 (elevado a 1) = 96
1 * 16 (elevado a 2) = 256
Agora é só somar: 8 + 96 + 256 = 360

Passar o binário:100100 para decimal:
0 * 2 (elevado a 0) = 0
0 * 2 (elevado a 1) = 0
1 * 2 (elevado a 2) = 4
0 * 2 (elevado a 3) = 0
0 * 2 (elevado a 4) = 0
1 * 2 (elevado a 5) = 32
Agora é só somar: 4 + 32 = 36

Dividir Hexadecimal 168 pelo binário 100100, devidamente convertidos para decimal:
360 / 36 = 10, portanto a resposta é alternativa d)

16 de março de 2007

O que é LARGURA DE BANDA? Vários alunos

A largura de uma banda de freqüência eletromagnética significa quão rápido os dados fluem, seja numa linha de comunica-ção ou no barramento de um computador. Quanto maior a largura de banda, mais informações podem ser enviadas num dado intervalo de tempo. Pode ser expressa em bits por segundo (bps) ou ciclos por segundo (Hz).

15 de março de 2007

O que é ASP ? Vários alunos

Abreviatura de Active Server Pages, páginas criadas dinamicamente pelo servidor Web, orientando por um programa em VBScript (Visual Basic) ou JScript (Java).
Quando um browser solicita uma página do tipo ASP, o servidor constrói uma página HTML e a envia ao browser.
Qual a diferença da página ASP para o documento HTML Clássico? Este corresponde a um documento estático, que já se encontra no servidor no mesmo formato em que será exibido no navegador. A página ASP, ao contrário, não existe no servidor: é montada a partir de uma solicitação específica.
Pode ser, por exemplo, um documento HTML criado como resultado de pesquisa num banco de ASP (Active Server Pages) ou (Server Side Includes): São comandos extensivos à linguagem HTML que são processados pelo servidor Web antes da página HTML ser enviada. No lugar do comando é enviado apenas o resultado do comando no formato normal de texto HTML.
Assinatura:
1. Um arquivo (tipicamente de três ou quatro linhas), que as pessoas inserem no fim de suas mensagens;
2. Ato de subscrever uma lista de discussão ou newsgroup;
3. Informação que autentica uma mensagem.

14 de março de 2007

FAT, NTFS ? Jucicleison - Senhor do Bonfim/BA

(PC - Pernambuco /2007)
Com referência a tecnologia de discos rígidos, assinale a alternativa correta:
a) O desempenho em termos de velocidade de um disco formatado com NTFS é superior ao desempenho de um disco formatado com FAT.
Errado, o desempenho em termos de velocidade não tem nada haver c/ organização dos dados gravados no disco.
b) O disco rígido, popularmente conhecido como HD, é composto de discos (onde os dados são armazenados), cabeçote de leitura e gravação, atuador e controladora.
Correto, aplicação do fundamento.
c) Durante a formatação do disco é definida a geometria de armazenamento dos dados, além da velocidade com que estes dados são acessados.
Errado,durante o processo de formatação do disco as unicas coisas que são definidas são: organização dos dados no disco e o sistema de armazenamento de dados, por exemplo: FAT ou NTFS.
d) Um disco rígido em uma máquina com Windows XP pode, apenas, ser formatado como NTFS.
Errado, pode ter sistema de armazenamento de dados, por exemplo: FAT ou NTFS.
e)
Um disco rígido formatado como NTFS pode ser convertido em FAT sem haver necessidade de apagar os dados.
Errado, se for alterado o sistema de armazenamento de dados, os dados seram afetados.

13 de março de 2007

Para seu conhecimento Botnets

Redes formadas por diversos computadores infectados com BOTs. Podem ser usadas em atividades de negaç ão de serviço, esquemas de fraude, envio de spam, etc.

12 de março de 2007

Para seu conhecimento programa BOT

Programa que, além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispõe de mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc.

11 de março de 2007

Para seu conhecimento WEP (Wired Equivalent Privacy)

Protocolo de segurança para redes sem fio que implementa criptografia para a transmissão dos dados. Este protocolo apresenta algumas falhas de segurança.

10 de março de 2007

Para seu conhecimento WPA ( Wi-Fi Protected Access)

Protocolo de segurança para redes sem fio desenvolvido para substituir o protocolo WEP, devido a suas falhas de segurança. Esta tecnologia foi projetada para, através de atualizações de software, operar com produtos Wi-Fi que disponibilizavam apenas a tecnologia WEP. Inclui duas melhorias em relação ao protocolo WEP que envolvem melhor criptografia para transmissão de dados e autenticação de usuário.

9 de março de 2007

BK completo e o Incremental? Marcelo RJ/RJ

Fiz a prova do CONTROLADOR de TRÁFEGO AÉREO não entendi pq. a resposta da questão 50 é a alternativa E.

CONTROLADOR de TRÁFEGO AÉREO/2007

50 Uma empresa faz backup completo (full, com duração de 2h) de seus arquivos, semanalmente, sempre aos domingos às 18h. Diariamente, um backup incremental é realizado às 21h. Em uma determinada quinta-feira, houve uma pane às 15h, ocasionando a perda total dos arquivos. Com base nestas informações, assinale a afirmativa correta.
a) Arquivos gravados na quinta-feira às 14h serão recuperados a partir dos backups de domingo e quarta-feira.
b) Todos os arquivos gravados na quinta-feira serão perdidos, exceto os menores que 1 MB.
c) A recuperação poderá ser feita a partir dos backups de segunda a quarta-feira, sem a necessidade do backup de domingo.
d) Para recuperação dos arquivos até a última posição possível, serão necessários somente os backups de domingo e quarta-feira.
e) Para recuperação dos arquivos até a última posição possível, serão necessários os backups de domingo a quarta-feira, indispensavelmente.
Para recuperar todo o movimento é necessário o BK completo e o Incremental, pois o Incremental faz o Bk dos arquivos alterados e criados apos o BK completo.
Só lembrando: (Tipos de BACKUP (Cópia de Segurança)

Dica de Backup
1. O backup dos dados que utiliza uma combinação de backups normal e incremental exige menos espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode ser difícil e lenta, porque o conjunto de backup pode ser armazenado em vários discos ou fitas.
2. O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais longo, principalmente se os dados forem alterados com freqüência, mas facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas.
3. Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial.
4. Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.

5. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez.

8 de março de 2007

Para seu conhecimento Rootkit.

Conjunto de programas que tem como finalidade esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.

7 de março de 2007

Códigos Maliciosos (Malware) ? Vários alunos

Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador.
Na literatura de segurança o termo malware também é conhecido por “software malicioso”.
Alguns exemplos de malware são:
• víırus;
• worms e bots;
• backdoors;
• cavalos de tróia;
• keyloggers e outros programas spyware;
• rootkits.

6 de março de 2007

O MMS é o mesmo SMS? Vários alunos

SMS - Do Inglês Short Message Service, tecnologia amplamente utilizada em telefonia celular para a transmissão de mensagens de texto curtas. Diferente do MMS, permite apenas dados do tipo texto e cada mensagem é limitada em 160 caracteres alfanuméricos.
MMS - Do Inglês Multimedia Message Service, tecnologia amplamente utilizada em telefonia celular para a transmissão de dados, como texto, imagem, áudio e vídeo.

5 de março de 2007

O que é Harvesting? Vários alunos

Técnica utilizada por spammers (espião), que consiste em varrer páginas Web, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.

4 de março de 2007

O que é Screenlogger ? Vários Alunos

Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.
Só lembrando:
keylogger - Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.

3 de março de 2007

Como funciona a ADSL? Rafael - Goias

ADLS (Linha Digital assimétrico de Assinante )
É otimizado para navegar na rede proporcionando ao cliente mais largura de banda, dando forma à rede .
Proporciona para os provedores de serviço a capacidade de usar uma linha para trafegar dados, mantendo o serviço de telefonia , alavancando assim a infra-estrutura existente.
Com ADSL, os usuários podem obter velocidades:
300 vezes mais rápidas que um modem 28.8 Kbps;
100 vezes mais rápidas um modem 56 Kbps;
70 vezes mais rápidas um modem 128 Kpbs.
Como Funciona o ADSL:
a) Dentro de seu PC - O modem ADSL de seu computador conecta a uma linha de telefone analógica padrão .
b) Voz e Dados - Um modem ADSL tem um chip chamado "POTS Splitter" que divide a linha telefônica existente em duas partes : um para voz e um para dados . Voz viaja nos primeiros 4 kHz de freqüência . As freqüências mais altas ( até 2 MHz, dependendo das condições da linha , densidade do arame e distância ) é usado para tráfego de dados .
c) Download x Upload - Outro chip no modem, chamado "Channel Separator", divide o canal de dados em duas partes: um maior para download e um menor para o upload de dados.
d) Na Central Telefônica :
1. Cabeamento - Na outra ponta do fio ( 18,000 pés de distância no máximo ) existe outro modem ADSL localizado na central da companhia telefônica . Este modem também tem um "POTS Splitter" que separa os chamados de voz e de dados .
2. Chamadas de Telefone - Chamadas de voz são roteadas para a rede de comutação de circuitos da companhia telefônica (PSTN – Public Switched Telephone Network) e procede pelo seu caminho como de costume .
3. Pedidos de Dados - Dados que vem de seu PC passam do modem ADSL ao multiplexador de acesso à linha de assinante digital (DSLAM – Digital Subscriber Line Access Multiplexer). O DSLAM une muitas linhas de ADSL em uma única linha ATM (Asynchronous Transfer Mode) de alta velocidade que fica conectada a Internet por linhas com velocidades acima de 1 Gbps.

2 de março de 2007

Poderia explicar a questão 48 da prova do ISS-SP? Vários alunos

48. A Cifra (ou Código) de César, conhecida por ser um tipo de cifra de substituição em que cada letra do texto é substituída por outra, está mais fortemente caracterizada como uma solução no seguinte trecho de texto:
a) " ... os funcionários serão estimulados a realizar con­versação eletrônica ... ".
Errado.
b)
"Palavras chaves de busca de assuntos da prefeitura serão cadastradas na internet para facilitar a pes­quisa dos cidadãos ... ".
Errado.
c)
" ... segurança física e lógica das informações que garanta autenticidade, sigilo ... ".
Correto, aplicação direta do conceito.
d)
" ... pesquisas de assuntos de interesse municipal. .. ".
Errado.
e)
"Avisos eletrônicos via internet deverão ser enca­minhados a cada contribuinte ... ".
Errado.

Só lembrando: Técnicas de criptografias mais usadas em provas.
Substituição Monoalfabética
- o estudo da Criptografia começa pelo método de substituição simples que Júlio César usava para enviar mensagens a seus generais.
Substituição Polialfabética - Nesse sistema, ao invés de um único alfabeto de substituição, são utilizados vários alfabetos permutados, trocados periodicamente ao longo da mensagem.
Assimétrica - a criptografia de chave pública ou criptografia assimétrica é um método de criptografia
que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.
Transposição - na criptografia
clássica, uma cifra de transposição procede à mudança de cada letra (ou outro qualquer símbolo) no texto a cifrar para outro (sendo a decifração efectuada simplesmente invertendo o processo). Ou seja, a ordem dos caracteres é mudada.
Quântica - a Criptografia Quântica utiliza princípios físicos
da matéria para permitir criar uma chave secreta que não pode ser quebrada (nem por um computador quântico – que permite processamento muito veloz-teoricamente). Ao basear-se nos princípios da Mecânica Quântica este método garante assim a segurança incondicional.

1 de março de 2007

Pq Multifuncional é a resposta na questão do Fiscal do ISS-SP ? Vários alunos

OK, vamos analisar a questão No 41 da prova do Fiscal do ISS-SP de janeiro/2007

41. Observe que "É fundamental que todos os documentos impressos contenham o timbre municipal". O processo de digitalização do timbre proveniente de meio externo, em papel, pode ser feito por meio de
a) scam.
Errado, teria que estar escrito scanner, ai sim um periférico de entrada.
b)
acelerador de vídeo.
Errado, acessório.
c)
pen drive.
Errado, periférico de entrada/saída.
d)
fax modem.
Errado, periférico de entrada/saída.
e)
impressora multifuncional
Correto, Multifuncional é classificada pelas máquinas que a compõe; scanner é periférico de entrada, impressora periférica de saída, fax e copiadora acessórios.