Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA.

Link: https://www.editoraferreira.com.br/1/47/176/224/editora-ferreira/livros/informatica-para-concursos/

31 de maio de 2007

Como funciona urna eletrônica? Juliano - Araçatuba / SP

Urna Eletrônica é composta por duas memórias flash, uma é a carga do sistema com os canditados e a outra é a os eleitores que votam naquala seção. Dois dias antes das eleições existe a flash q vem para ser carregada em cada urna com os seus respectivos candidatos.

30 de maio de 2007

Linux pode ser considerado FREEWARE? Ivan - Cascavel/PR

No último concurso para TÉCNICO JUDICIARIO - ESPECIALIZAÇAO EM OPERAÇAO DE COMPUTADORES, ocorreu tal questão com o gabarito oficial tido como correto (segundo a FCC) Mas neste caso o LINUX, acredito, não é necessariamente gratuito, existe a licença GPL, que determina que o software é livre, mas não dita sobre sua gratuidade.GNU General Public License (Licença Pública Geral), GNU GPL ou simplesmente GPL, é a designação da licença para software livre idealizada por Richard Stallman no final da década de 1980, no âmbito do projecto GNU da Free Software Foundation. A GPL é a licença com maior utilização por parte de projectos de software livre, em grande parte devido à sua adoção para o Linux.
Concordo c/ o que vc. escreveu, p/ fechar o raciocinio, necessito da pergunta toda, p/ verificar se a FCC errou.

29 de maio de 2007

O que é o UDP? Alunos de JI-Parana

UDP (Protocolo que Usa Datagrama)
Usado em aplicações DNS e SNMP, para gerenciamento de rede. É uma alternativa para o TCP. Assim como o TCP, o UDP usa o IP para realmente levar uma pacote de dados de um computador para outro. Diferentemente do TCP, o UDP não fornece o serviço de dividir uma mensagem na origem e remontá-la no destino. UDP não fornece a seqüência dos pacotes em que os dados chegam. Isso significa que o programa de aplicativo que usa o UDP deve garantir que a mensagem inteira chegou e está em ordem. Os aplicativos de rede que querem poupar o tempo de processamento porque têm poucos dados para trocar podem preferir o UDP em vez do TCP. UDP fornece dois serviços não fornecidos pelo IP, os números de porta para ajudar a distinguir as solicitações de usuários e, opcionalmente, uma capacidade de certificar que os dados chegaram intactos. No modelo OSI, o UDP, assim como o TCP, está na camada 4, a camada de transporte.

28 de maio de 2007

Funcionamento do LDAP ? IVAN SP/SP

O serviço de Diretório LDAP (Lightweight Directory Access Protocol) é baseado em um modelo cliente-servidor. Um ou mais servidores LDAP contém os dados criando a árvore de Diretório LDAP. Um cliente LDAP conecta-se a um servidor e faz uma requisição. O servidor responde com a requisição, ou exibe um ponteiro para onde o cliente pode conseguir a informação (tipicamente, outro servidor LDAP). Podemos fazer novamente uma comparação com o DNS, a diferença é que o servidor LDAP não faz buscas recursivas, ou seja, em nome do cliente. O cliente é encarregado de procurar pelo servidor até encontrar a informação desejada.

27 de maio de 2007

Termos técnicos da Lei 9504/97, parte I ? Alessandra SP/SP

1. Artigo 66... §1º- “...poderão ter suas fases de especificação e desenvolvimento acompanhadas por técnicos...” Qual o significado das palavras em negrito?
Simples, imagine que vc. tem uma empresa e necessita de um sistema de informação de estoque, pois tem muitos artigos no seu estoque e vc. não consegui mais administrar, então vc. pede a um analista de sistema que crie o sistema informação de estoque, ele fará o desenvolvimento através das fases de especificação. Ou seja, levantara quantos artigos tem no seu estoque, qual é a movimentação, quais são fornecedores; depois criará o sistema de informação de estoque; treinará os usuarios que vão alimentar o sistema; quando o sistema for implantado fará as correções e manutenção, que no texto da lei seria "... acompanhadas por técnicos ...".

26 de maio de 2007

Termos técnicos da Lei 9504/97, parte II ? Alessandra SP/SP

2.Artigo 66... §2º- “...na forma de programas-fonte de programas-executáveis, inclusive os sistemas aplicativos e de segurança e as bibliotecas especiais, sendo que as chaves eletrônicas privadas e senhas eletrônicas de acesso manter-se-ão no sigilo da justiça eleitoral. Após apresentação e conferência serão lacrados cópias dos programas-fonte e dos programas compilados.” Qual o significado das palavras em negrito?
programas-fonte - todo programa profissional é escrito em uma linguagem de computador, por exemplo: COBOL, DELFIN, C, VISUAL BASIC, etc.
programas-executáveis - lembra que eu falei nas aulas o computador não fala português ou inglês ou outra língua. A única coisa que ele entende é o 0 e 1, ou seja, linguagem de máquina, mas se o técnico deixar tudo 0 e 1, como os seres humanos vão entender e vice-versa, com relação a máquina. Então os técnicos usamos uma linguagem profissional constrói o programa-fonte depois passam p/ linguagem de máquina, ou seja, programa compilado, p/ que a máquina entenda e finalmente é passado p/ o programa-executáveis.O processo p/ ficar bom p/ uso pode levar anos qdo. o sistema é complexo, esse é o verdadeiro trabalho dos programadores e analistas da área de informática.
bibliotecas especiais - são programas especiais que ajudam em alguma função, por exemplo, no windwos, temos biblioteca de sons e movimentos p/ dar vida aos ícones do programa.
as chaves eletrônicas privadas - é como técnico fala e senhas eletrônicas - é como fala usuário final. Ou seja, só terá acesso aos dados quem tiver a senhas eletrônicas que é a chaves eletrônicas privadas.
sistemas de segurança - usa as técnicas de criptografia.
sistemas aplicativos - sistema de informação, urna eletrônica, que serve p/ votar.

25 de maio de 2007

Termos técnicos da Lei 9504/97, parte III ? Alessandra SP/SP

Artigo 66... §5º- “A carga ou preparação das urnas eletrônicas será feita em sessão pública...” O que é carga e preparação?
É colocar dentro da urna os programas, seria a carga necessarios p/ que ele funcione no dia das eleições. E o processo todo nós chamamos de preparação.
Artigo 66... §7º- “...os programas de computador e os mesmos dados alimentadores do sistema oficial de apuração e totalização...” O que são dados alimentadores?
As informações ou dados alimentadores necessária p/ que a urna eletrônicas funcione no dia das eleições.

24 de maio de 2007

Filme Firewall, ótimo sobre segurança. Monitoria do LFG

Dica: Bom dia professora!Um filme que retrata bem a questão de segurança e invasão a sites é o filme Firewall, uma boa dica para aqueles que almejam aprender um pouco mais do assunto.Legal essa dica, vejam sim.

23 de maio de 2007

O que é "Clusterhost" ? Maria Duarte - S. Sebastião Paraíso

Quando instalado em um cluster existente, um novo host de Equilíbrio de carga da rede poderá convergir inicialmente como um cluster host único enquanto o adaptador de rede é reinicializado. Depois de o adaptador ter sido reinicializado, o host ingressa no cluster. Esse processo pode levar até 30 segundos e a seguinte mensagem do log de eventos poderá ser exibida:“Foram detectadas sub-redes de cluster duplicadas. A rede pode ter sido particionada inadvertidamente.”

22 de maio de 2007

O que é flip-flop? Joyce Araçatuba/SP

Na eletrônica e em computação, o flip-flop é um circuito digital pulsado capaz de servirem como uma memória. Um flip-flop inclui tipicamente zero, uns, ou dois sinais de entrada; um sinal do pulso de disparo; e um sinal de saída, embora muitos flip-flops comerciais fornecem adicionalmente o complemento do sinal de saída. Alguns flip-flops incluem também um sinal de entrada desobstruído, que restaure a saída atual.

21 de maio de 2007

O que é memória flash? Joyce Araçatuba/SP

Telas coloridas e câmeras estão se tornando o padrão nos telefones celulares, e cada vez mais usuários estão adotando as capacidades de navegação na Web em alta velocidade, de vídeo e música. Estas tendências estão levando a indústria a exigir soluções de memória com melhor desempenho, preço e consumo de energia do que antes, a memória flash é uma das principais tecnologias na habilitação da próxima geração de aplicações para telefones celulares.

20 de maio de 2007

Como converter 13 em binário? Daniella Arantes

TRE/SP (analista judiciário-área judiciária)
18. O número décima 13 convertido ao sistema básico binário será igual a:
a)1010 b)1001 c)1101 d)0101 e)1011

Divide-se o nº 13, que está na base decimal, por 2, que seria a base binário, ate que o quociente seja 1, lê-se: do quociente 1 ao primeiro resto.
13/2=6 resto 1
6/2=3 resto 0
3/2=1 resto 1
Resposta correta é a letra (C).

19 de maio de 2007

Hexadecimal168 / binário100100 = decimal? Vários alunos

TCESP/2004 CE
A divisão do número hexadecimal 168 pelo número binário100100 resultará no número decimal
a) 36. b) 20. c) 14. d) 10. e) 8.
Vamos resolver a questão por partes
Passar o hexadecimal 168 para decimal:
8 * 16 (elevado a 0) = 8
6 * 16 (elevado a 1) = 96
1 * 16 (elevado a 2) = 256
Agora é só somar: 8 + 96 + 256 = 360
Passar o binário 100100 para decimal:
0 * 2 (elevado a 0) = 0
0 * 2 (elevado a 1) = 0
1 * 2 (elevado a 2) = 4
0 * 2 (elevado a 3) = 0
0 * 2 (elevado a 4) = 0
1 * 2 (elevado a 5) = 32
Agora é só somar: 4 + 32 = 36
Dividir Hexadecimal 168 pelo binário 100100, devidamente convertidos para decimal:
360 / 36 = 10, portanto a resposta é alternativa d)

18 de maio de 2007

O número decimal 350,765625 em binário? Jesus São Luís/ MA

Consideramos separadamente partes inteira e fracionaria convertendo-as para a representação binária. Em seguida, juntamos as partes para configurar o resultado:
a)Parte inteira
350 / 2 = 175 resto 0
175 / 2 = 87 resto 1
87 / 2 = 43 resto 1
43 / 2 = 21 resto 1
21 / 2 = 10 resto 1
10 / 2 = 5 resto 0
5 / 2 = 2 resto 1
2 / 2 = 1 resto 0
O número decimal 350 em binário seria 101011110.
b)Parte fracionária
0,765625 x 2 = 1,53125
0,53125 x 2 = 1,0625
0,0626 x 2 = 0,125
0,125 x 2 = 0,25
0,25 x 2 = 0,5
0,5 x 2 = 1
Fração decimal 0,765625 = fração binária 0,110001
Portanto, o número decimal 350,765625 é o número binário: 101011110,110001.

17 de maio de 2007

Os vírus de script? Anísia Santana - DF

Ok, gosto muito do texto que se segui.
Categorias de vírus - os vírus de script - 12/8/2002 - 19:17 Redação InfoGuerra
O que é um script? Bem, uma definição rápida é: um script é uma lista de comandos que podem ser executados sem interação do usuário. Por favor, enfatize as últimas palavras, "sem interação do usuário". Isso significa que você não sabe o que eles realmente estão fazendo. Por que isso é importante? Há duas grandes categorias de vírus de script. Elas estão divididas em conexão direta com a linguagem em que os scripts são escritos. A mais comum é VB Script ou VBS (VB é a sigla de Visual Basic). Como você pode dizer que eles são um VB Script? É muito simples: eles possuem o prefixo .vbs.Há alguns "assassinos" reais nesta categoria, mas vou nomear apenas dois deles: VBS.LoveLetter e VBS.Plan.A. Outros mais "leves" são VBS.Breetnee, VBS.Zacker e VBS.VBSWG.AQ@mm. Muitos dos vírus de script são também mass-mailers(VBS.Breetnee e algumas versões do VBS.LoveLetter, inclusive). Normalmente, são vírus muito feios (se eles cruzarem seu caminho você vai entender o que eu quero dizer com "feio"). A outra categoria de vírus de script é a JS. Sim, Java Script, é claro. Levando em conta que há pelo menos um script Java em todos os grandes Web sites (estou apenas admitindo isso, já que não tive tempo de checar todos) a existência de vírus JS é bastante perigosa. Neste ponto, tenho um nome para você que deve trazer alguma recordação: Js.Nimda. Bacana, não? Outros são JS.Coolnow, JS.Seeker, JS.Trojan.Seeker, etc. Embora não tanto quanto seus "irmãos" (vbs), eles podem provocar bastante dano, se for essa a intenção. E já que na Web há muito mais páginas com Java Scripts do que com VB Scripts, eles podem ser perigosos. Uma coisa importante: vírus JS normalmente não são mass-mailers (e eu espero que isso permaneça assim).
Texto de Radu Dumitru, da equipe de suporte técnico da BitDefender. Tradução de Giordani Rodrigues.

16 de maio de 2007

Arquivo de 90 Kb transmitido em 50s a 2 Kbps, é possível e como fazer? Vários alunos

PRF/ 2002
Supondo que a taxa de transmissão de dados efetiva para se realizar o download de um arquivo de 90 kilobytes existente no computador central do Ministério da Justiça em Brasília seja de 2 kbps, então o tempo que o policial rodoviário que o solicitar deverá esperar para obtê-lo em seu terminal será inferior a 50 segundos. (CERTO ou ERRADO)
Vamos resolver por partes, sempre lembrando que na rede a transmissão na maioria dos casos é bit por segundo e não byte.
a) Arquivo tem que ser tranformado em bit`s:
1 kb = 1.024 bytes, então, 90 kb terá X bytes
X = 90 * 1.024 bytes, X = 92.160 bytes, X = 92.160 * 8 bit´s, X = 737.280 bit’s
Portanto: Arquivo 90 kb = 737.280 bit’s
b) A velocidade em bit por segundo:
1 kb/s 1.024 bit’s então,
2 kb/s 2.048 bit’s.
Portanto: 2.048 bit’s é a Velocidade de Transferência Efetiva.
c) Agora é só dividir o arquivo pela Velocidade de Transferência Efetiva.
737.280 / 2.048 = 360 segundos

15 de maio de 2007

Um cache miss ocorre...... ? Juliano Araçatuba -SP

Vou explicar através de uma questão de prova.
Técnico MPU/2004
32. Analise as seguintes afirmações relativas a hardware e software.
II. Um Cache miss ocorre quando o dado não está no Cache e o processador precisa acessá-lo na memória RAM.
OBS: um cache miss ocorre quando o dado não está no cache e o processador precisa acessá-lo na memória RAM, perdendo tempo. Em geral, num processador atual com 32 KB de cache L1 e 256 KB de cache L2 (ou mais) o índice de cache hit fica em torno de 98%. (Isso foi o q estudei), porque está errada????
Simples, faltou apenas, respeitando a hierarquia de memória, não esta certa ou errada e sim incompleta.

14 de maio de 2007

Extranet pode ser definido como? Francis SP/SP

TRT 24 Região/2006 FCC
Extranet pode ser definido como:
a) os clientes realizando compras pela Internet, por meio do site de uma empresa.
b) uma Intranet de uma empresa comunicando-se com a Intranet de outra empresa, por meio da Internet.
c) os usuários de uma empresa acessando a Internet, por meio da sua Intranet.
d) os usuários de uma empresa acessando externamente a sua Intranet, por meio da Internet.
e) uma Intranet de uma empresa com seu servidor Web hospedado em um provedor de serviços.
O aluno escreve:
"A resposta é B. Mas por que não é D?? Quando eu li eu fui crente que a D era a correta!! Não consigo entender!! "
DICA:
A rede Extranet liga matriz a filial ou dois órgãos públicos que tenha serviços em comum, exemplo: Receita Federal e Policia Federal.Então:
b) uma Intranet de uma empresa (Matriz, por exemplo) comunicando-se com a Intranet de outra empresa (filial, por exemplo), por meio da Internet. (Que está no Sistema Público Telefônico Mundial)E não:
d) os usuários de uma empresa acessando externamente a sua Intranet, por meio da Internet.Digamos que, apesar de o usuário da Matriz estar fisicamente fora da sua empresa, por exemplo, e estar na filial, ele está cadastrado na Intranet da Matriz e não dá filial.

13 de maio de 2007

Intranet ...restrita mesmo espaço físico? Thiago Vitória/ES

TRE-SP 2006 cargo: Técnico
1)
"Intranet é uma rede corporativa que se utiliza da mesma tecnologia e infra-estrutura de comunicação de dados da internet, mas restrita a um mesmo espaço físico de uma empresa." Errado, a restrição não é física da intranet e sim ao acesso a rede, ou seja, só as pessoas autorizadas pelo administrador da rede é que tem acesso.

12 de maio de 2007

O que é hijacker, trojan e keylogger? Vários alunos

Vou usar uma questão de prova para explicar.
ICMS RO/2006 CARGO AUDITOR FISCAL
Observe abaixo, trata de tipos de vírus de computador, que representam uma grave ameaça à segurança na Internet, sendo uma preocupação constante dos administradores de redes de computadores. Os vírus dos tipos I, II, III são denominados, respectivamente, de:
I São programas ou scripts que “seqüestram” navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, os vírus alteram a página inicial do browser e impedem o usuário de mudá-la, exibem propagandas em pop-ups ou janelas novas, instalam barras de ferramentas no navegador e podem impedir acesso a determinados sites, como os de software antivírus, por exemplo.
II São tipos de pragas digitais que, basicamente, permitem acesso remoto ao computador após a infecção. Esses vírus podem ter outras uncionalidades, como captura de dados do usuário e execução de instruções presentes em scripts. Entre tais instruções, pode haver ordens para apagar arquivos, destruir aplicativos, entre outras.
III São pequenos aplicativos que podem vir embutidos em vírus ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nesses casos, é capturar senhas.
a) hijacker, trojan e keylogger
b) keylogger, spyware e macro
c) trojan, keylooger e sniffer
d) macro, worm e hijacker
e) spyware, sniffer e worm
Resposta CORRETA é alternativa A.
Só lembrando:
Spyware - consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento.
Macro - VÍRUS DE MACRO (macro virus) vinculam suas macros a modelos de documentos (templates) e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduza", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.
Sniffer - Ferramenta usada para interceptar frames (pacotes) de rede, mostrar seu conteúdo ao usuário e, eventualmente, registrar os frames num arquivo log (acesso); ferramenta usada tanto pelo administrador da rede como também pelo espião.
Worm – É um tipo de vírus de computador que utiliza mensagens de e-mail para disseminar pela Internet arquivos infectados
.

11 de maio de 2007

Definição do MODEM, para prova? Vários alunos

Vou usar uma questão de prova para explicar.
MPE PE/2006 Cargo: Técnico Ministerial Área de Apoio Especializado: Contabilidade
30.
O dispositivo eletrônico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula a sinal analógico e a reconverte para a formato digital original e
a) o modem.
b) a browser.
c) a USB.
d) a pen drive.
e) a slot.
A resposta correta é a alternativa A.

10 de maio de 2007

Sobre correio eletrônico ...? Vários alunos

Vou usar uma questão de prova para explicar
TRE SP/2006 Cargo:Técnico Judiciário Administrativa
45.
Sobre correio eletrônico, é correto afirmar:
a) Webmail é uma interface da World Wide Web que permite ao usuário ler e escrever e-mail usando o próprio navegador.
CORRETO, aplicação direta do conceito.
b)
Para enviar e receber e-mail é necessário que um software de correio eletrônico específico esteja instalado no computador do usuário.
Errado, não é necessário um software de correio eletrônico específico esteja instalado no computador do usuário. Pode ser o Outlook, Outlook Express, FireFox, etc.
c)
Para enviar um e-mail é necessário que o endereço do destinatário esteja cadastrado no Catálogo de endereços.
Errado.
d)
No intuito de preservar a transparência do correio eletrônico, não é permitido o envio de e-mail com cópias ocultas.
Errado, através do CCo.
e)
Por padrão, um e-mail enviado que não encontra seu destinatário, retorna ao usuário que o enviou e é armazenado na pasta Caixa de Saída.
Errado, é a pasta onde ficam armazenados os e-mails que serão enviados quando você clicar em "Enviar e receber".
Só lembrando:
Copia Carbono (Cc) - manda uma copia exata do e-mail, inclusive dos anexos, para alguem, além do destinatario, os emails digitados aqui serão visiveis a todos que receberem seu e-mail.
Copia Carbono Oculta (Cco) - manda uma copia exata do e-mail, inclusive dos anexos, para alguém, além do destinatário, os emails digitados aqui NÃO serão visíveis aos que receberem seu e-mail.

9 de maio de 2007

A memória virtual ? Vários alunos

Vou usar uma questão de prova para explicar
ICMS RS/2006 CARGO AUDITOR FISCAL
54.
Nos microcomputadores atuais, tem-se um recurso que permite ao sistema operacional gerenciar e executar uma quantidade de programas que ocupa um espaço maior do que a capacidade de memória física instalada. Esse recurso chama-se
A) memória cache.
B) memória virtual.CORRETO
C) memória DRAM.
D) memória EEPROM.
E) memória flash.

Só lembrando:
Memória Cache - Essa memória é uma espécie de RAM, ela guarda momentaneamente os dados que estão sendo mais utilizado pela tarefa em execução, assim evitasse ao mínimo o acesso a dispositivos de armazenamento, pois isso é um processo mecânico, portanto diminui o tempo de resposta.
Memória DRAM - É o tipo de memória volátil que normalmente chamamos apenas de "memória RAM". Existem várias tecnologias de memória DRAM, entre elas as EDO RAM e SDRAM, mas todas mantém um ponto em comum que é o fato de cada bit de dados ser armazenado em um minúsculo capacitor, que conserva sua carga por apenas alguns milésimos de segundo, precisando ser continuamente recarregado. É justamente por isto que estas memórias são voláteis.
Memória EEPROM - Memória Somente de Leitura Programada Apagável Eletronicamente.
Memória Flash - é um formulário de EEPROM que permite que as posições de memória múltiplas sejam apagadas ou escritas em uma operação de programação. Em termos colocados, é um formulário da microplaqueta de memória rewritable que, ao contrário de uma microplaqueta de memória do acesso aleatório, prende seu índice sem manter uma fonte de alimentação. A memória é usada geralmente em cartões de memória e o flash do USB dirige.

7 de maio de 2007

Lembrando de comandos de linha , para vários alunos.

Vou usar uma questão de prova para explicar
ICMS RO/ 2006 CARGO AUDITOR FISCAL
67.
Um Auditor Fiscal de Tributos Estaduais do Estado de Rondônia está trabalhando no PROMPT DE COMANDO do Windows 2000, versão em português. O diretório corrente mostrado na tela é C:\financeiro\tributos>. Para fazer com que o diretório-raiz se torne corrente, esse funcionário deve executar um único comando que faça aparecer na tela C:\>. Esse comando é:

A) cd :
B) cd \CORRETA aplicação direta do comando.
C) cd /
D) cd ..
E) cd >

Só lembrando:
Chdir (Cd) - Exibe o nome da pasta atual ou altera a pasta atual.O comando chdir ou cd com os parâmetros listados abaixo está disponível somente quando você está usando o Console de recuperação. O comando chdir com parâmetros diferentes está disponível no prompt de comando.
chdir [unidade:][caminho] [..]-ou-cd [unidade:][caminho] [..]
Parâmetros nenhum
Quando utilizado sem parâmetros, chdir exibe os nomes da unidade e pasta atuais. Se for usado apenas com a letra de uma unidade (por exemplo, cd C:), chdir exibe a pasta atual na unidade especificada.[unidade:][caminho]
Especifica a unidade (se for diferente da unidade atual) e a pasta para a qual você deseja alternar.
[..]
Especifica que você deseja alternar para a pasta pai. Use um espaço entre chdir e os dois pontos.Observações
•O comando chdir considera os espaços delimitadores. Coloque um nome de pasta que contém espaços entre aspas. Por exemplo: cd "cache do driver"
•O comando chdir só funciona nas pastas de sistema da instalação atual do Windows, em mídia removível, na pasta raiz de qualquer partição de disco rígido ou nas origens de instalação locais.

6 de maio de 2007

O que é Memory Stick ? Vários alunos

O Memory Stick é um tipo de Cartão de memória flash, para armazenamento de imagens de câmeras digitais e filmadoras digitais da Sony.

5 de maio de 2007

O que é Assinatura Digital ? Vários alunos

A Assinatura Digital é um componente da ICP e, como tal, é um processo que utiliza basicamente a criptografia assimétrica e a Função Hashing, e tem como principal propósito garantir o sigilo, integridade e autenticidade dos documentos envolvidos em transações eletrônicas via Internet.ICP - Infra-estrutura de Chaves Públicas.Criptografia Assimétrica - onde são geradas duas chaves, uma pública e uma privada. Estas chaves são matematicamente relacionadas de forma que qualquer uma pode cifrar um documento mas somente qualquer outra pode decifrar, ou seja, se um documento foi cifrado com a chave privada, somente a chave pública correspondente poderá decifrá-lo e vice-versa. Assim, cada pessoa que necessite realizar transações eletrônicas terá uma única chave pública e uma única chave privada onde só a chave pública deve ser compartilhada.Função Hashing – tem por objetivo resolver duas importantes questões. Primeiro, garantir a integridade do documento recebido e segundo, agilizar a decifração de um documento uma vez que a criptografia assimétrica embora muito eficiente na cifragem do documento é muito lenta na decifração (documentos grandes podem levar preciosos minutos para serem decifrados). A Função Hashing, aplicada ao conteúdo de um documento, gera um resumo. Este resumo é chamado de código hash que para ser eficiente no seu propósito deve ter duas características importantes: 1) Deve ser único para cada documento com conteúdo diferente e 2) deve ser tal que não seja possível recompor o documento a partir do código Hash.Com isso, já é possível perceber que, em uma transmissão eletrônica, se o documento for recebido com o seu resumo, basta aplicar a função hashing ao documento, calculando um novo código Hash, e comparar o novo código Hash com o código hash recebido. Se forem iguais, pode-se ter a garantia de integridade, ou seja, o documento não foi violado. Basta que um único bit seja alterado no documento para que o novo código Hash seja totalmente diferente do código Hash recebido.

4 de maio de 2007

DICA: Teclas de atalho do word. Juliano Araçatuba -SP

1. No menu Ferramentas, aponte para Macro e clique em Macros.
2. Na caixa Macros em, clique em Comandos do Word.
3. Na caixa Nome da macro, clique em Listar Comandos.
4. Clique em Executar.
5. Na caixa de diálogo Listar comandos, clique em Definições atuais de menu e teclado.
6. No menu Arquivo, clique em Imprimir.Vai gerar umas 6 paginas.

3 de maio de 2007

O que faz o protocolo DHCP? Vários alunos

DHCP(Protocolo de Configuração de Host Dinâmico)Usado em redes TCP/IP, gerar um endereço IP dinâmico no momento da conexão a uma estação. É um protocolo de comunicações que permite que os administradores de rede gerenciem e automatizem a designação de endereços do IP na rede de uma organização. Quando uma organização fornece aos usuários de seu computador uma conexão à internet, um endereço IP deve ser atribuído para cada máquina. Sem DHCP, o endereço IP deve ser criado manualmente em cada computador e, se os computadores se dirigirem para outro local em uma outra parte da rede, um novo endereço IP deve. ser criado. É muito útil onde os usuários mudam freqüentemente. DHCP suporta endereços estáticos para computadores com servidores Web que necessitem de um endereço IP permanente

2 de maio de 2007

ADWARE é um programa? SINARA - ANAPOLIS

Estes programas têm como objetivo geral fazer com que o usuário veja propagandas diversas, ou ainda coletar informações e hábitos do usuário que possam ser úteis para propósitos de marketing e propaganda. Alguns programas adware são embutidos no computador em "retribuição" ou "pagamento" pela instalação e uso de um outro programa, oferecido para certa finalidade; neste caso, tipicamente exibem uma faixa ou "banner" de propaganda dentro do referido programa, ou abrem janelas separadas com a propaganda durante o uso do programa. Outros adware mais agressivos são mecanismos puramente voltados a exibir propagandas para o usuário, muitas vezes de forma arbitrária e incomodativa. O caso mais comum é o de adware que se instala como um plug-in na forma de um controle ActiveX do navegador Microsoft Internet Explorer: estes controles são embutidos para instalação durante a navegação por sites que tenham parceria comercial com o fornecedor do adware, e passam a ficar ativos durante qualquer uso do navegador, exibindo propagandas de tempos em tempos, ou quando se digita algo na bara de endereços, entre outras táticas. Programa adware não costuma ser ilegal, mas invariavelmente é incoveniente e abusivo.

1 de maio de 2007

O que é PHISHING SCAM? Vários alunos

Especializados em roubar informações pessoais armazenadas na máquina do usuário. As técnicas de phishing scam têm evoluído muito no Brasil, os criminosos da Internet já contam com programas capazes de capturar as senhas de banco inseridas por meio dos chamados teclados virtuais, ou seja, quando o mouse é utilizado para a entrada de senhas.