Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA.

Link: https://www.editoraferreira.com.br/1/47/176/224/editora-ferreira/livros/informatica-para-concursos/

29 de janeiro de 2009

SEFAZ/RJ/2009 Contador Q25. GEO – Gerenciamento Eletrônico de Documento não significado ... Leonardo-RJ, aluno.

25. GEO – Gerenciamento Eletrônico de Documento não significado somente guardar arquivos eletrônicos. Significa a ter nas mãos a capacidade de gerenciar todo o capital intelectual da empresa, é a tecnologia que torna o e-Business uma realidade, pois alicerça todas as informações referentes a qualquer etapa de qualquer processo de negócio. Dentro suas funcionalidades, duas são definidas a seguir.
(I) Modo como informações e documentos, eletrônicos ou em papel, passam para um de conteúdo para reutilizar, distribuir e armazenar.
(II) Ferramentas e técnicas para mover conteúdo pela organização e monitorar o desempenho delas.

Essas funcionalidades (I e II) são conhecidas, respectivamente, como:
a) distribuição e armazenamento
b) distribuição e gerenciamento

c) preservação e gerenciamento
d) captação e armazenamento
e) captação e gerenciamento CORRETO

28 de janeiro de 2009

SEFAZ/RJ/2009 Contador Q24. Analise a planilha abaixo, criada por um contador da SEFAZ, no Excel 2007 BR. Leonardo-RJ, aluno.


No emprego dos recursos do software, o contador utilizou a função SUBTOTAL na célula E9. Para obter o resultado indicado, a fórmula inserida nessa célula foi:
a) =SUBTOTAL(101,E5:E8)

b) =SUBTOTAL(103,E5:E8)
c) =SUBTOTAL(107,E5:E8)
d) =SUBTOTAL(109,E5:E8) CORRETO

e) =SUBTOTAL(111,E5:E8)
Questão como esse gosto de resolver direto no computador, vamos lá:

SEFAZ/RJ/2009 Contador Q23. No que concerne aos Bancos de Dados, um modelo é ... Leonardo-RJ, aluno.

Q23. No que concerne aos Bancos de Dados, um modelo é o mais empregado, tenda em vista suas características, listadas abaixo.
. Aumenta a independência de dados nos sistema gerenciadores de banco de dados.
. Provê um conjunto de funções para armazenamento e recuperação de dados.
. Tem por base a teoria dos conjuntos.
. É mais flexível e adequado ao solucionar os vários problemas que se colocam no nível da concepção e implementação de base de dados.
. Tem como estrutura fundamental a tabela.
. Cada tabela é constituída por um ou mais atributos que traduzem o tipo de dados a armazenar.
Esse modelo é conhecido como:
a) em árvore b) hierárquico c) relacional CORRETO d) distribuído e) em rede

27 de janeiro de 2009

SEFAZ/RJ/2009 Contador Q22. O Outlook 2003 BR permite ao usuário receber, ler, escrever e enviar e-mails por meia de uma .... Leonardo-RJ, aluno.

22. O Outlook 2003 BR permite ao usuário receber, ler, escrever e enviar e-mails por meia de uma interface amigável, seja para trocar e-mails com pessoas ou ingressar grupos de notícias para trocar idéias e informações. Uma característica desse software é permitir:
a) o uso de diversas identidades para várias usuários, desde que usem catálogos de endereços e contas diferentes. CORRETO
b)
a transmissão e recepção de e-mails com arquivos anexas, desde que com tamanho máximo de 2GB.
c) o emprego da Caixa de Entrada para armazenar e-mails temporariamente, desde que estejam na fila de espera aguardando o momento certo para transmissão
d) a importação de e-mails de outros softwares, desde que sejam da categoria correio eletrônico do Keylogger.
e) o uso de um catálogo de endereço para armazenamento de contatos, desde que o sistema operacional esteja configurado para usar criptografia por chave assimétrica.

26 de janeiro de 2009

SEFAZ/RJ/2009 Contador Q21. Observe a planilha abaixo, criado no Excel 2007 BR. Leonardo-RJ, aluno.


Focando as células de A2 a A6, para determinar a quantidade de número acima de 7, a média entre os números contidos em A2 e A6 e o maior dentre todos os números entre A2 e A6, utilizam-se respectivamente, as seguintes expressões:
a) CONT.NÚM(A2:A6; ”> 7”), =MÉDIA(A2;A6) e =MAIOR(A2:A6)
b) CONT.SE(A2:A6; ”> 7”), =MÉDIA(A2;A6) e =MÁXIMO(A2:A6)
CORRETO
c)
CONT.NÚM(A2:A6; ”> 7”), =MED(A2;A6) e = MÁXIMO (A2:A6)
d) CONT.NÚM(A2:A6; ”> 7”), =MED(A2;A6) e =MAIOR(A2:A6)
e) CONT.SE(A2:A6; ”> 7”), =MÉDIA(A2;A6) e =MAIOR(A2:A6)

Questão como esse gosto de resolver direto no computador, vamos lá:
Passo 1 CONT.SE(A2:A6; ”> 7”)

Passo 2 =MÉDIA(A2;A6)
Passo 3 =MÁXIMO(A2:A6)

25 de janeiro de 2009

TRT/SP/2008 Técnico Q29. O campo SOMA da barra de status da planilha BrOffice.org Calc, por padrão,

a) exibe a soma dos conteúdos numéricos das células selecionadas. CORRETO
b)
exibe a soma dos conteúdos numéricos de todas as células da planilha.
c) insere a função SOMA na célula selecionada.
d) insere a função SOMA imediatamente após a última linha da coluna selecionada.
e) insere a função SOMA em todas as colunas, imediatamente após a última linha da planilha.

Questão pratica deve ser resolvida no computador, então vamos lá:

24 de janeiro de 2009

TRT/SP/2008 Técnico - Q28. Uma seleção múltipla de textos é o resultado que pode ser obtido quando o modo de seleção do editor BrOffice.org Writer ?

a) de extensão.
b) de inserção.
c) de seleção em bloco.
d) padrão de seleção.
e) de seleção adicional. CORRETO
Questão pratica deve ser resolvida no computador, então vamos lá:

23 de janeiro de 2009

TRT/SP/2008 Analista Q25. O software que infecta um computador, ...um resgate do usuário para fornecer uma senha

25. O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e, na seqüência, cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados, é um malware do tipo
a) trojan, denominado ransomware. CORRETO
b) backdoor, denominado ransomware.
c) worm, denominado ransomware.
d) trojan, denominado spyware.
e) backdoor, denominado spyware.

22 de janeiro de 2009

TRT/SP/2008 Analista - Q24. A função Live Bookmarks do Mozilla Firefox 2 permite receber?

a) atualizações automáticas do navegador.
b) extensões de segurança.
c) extensões de personalização.
d) feeds de RSS no navegador.
CORRETO
e) suporte multi-plataforma.
Questão pratica deve ser resolvida no computador, então vamos lá:

Através de feeds RSS, "Live Bookmarks" (favoritos ao vivo), outro recurso do Firefox, permite aos usuários alterações dinâmicas das fontes de notícia favoritas.
RSS (Really Simple Syndication)
Um documento XML que contém uma lista de links para outras páginas. (feeds)
Programas especiais podem ler RSS para criar uma lista de cabeçalhos a partir dos links, atualizando a lista automaticamente quando ela é modificada. Sites de notícias utilizam a tecnologia RSS para publicar rapidamente as últimas manchetes, e blogs muitas vezes utilizam RSS para notificar rapidamente os visitantes sobre as últimas postagens.
Favorito RSS
Um tipo especial de favorito que age como uma pasta contendo links para outras páginas. Você pode criar um favorito RSS visitando um site com um RSS, clicando no ícone de RSS no campo de endereço e selecionando qual você deseja inscrever.
Inscrever RSS...
Visualiza o RSS oferecido pelo site. Na página de visualização é possível inscrever o RSS usando um Favorito, um leitor RSS no
seu computador ou um serviço da web. Se você escolher sempre inscrever usando um Favorito ou um leitor RSS no painel RSS em Ferramentas > OpçõesEditar > PreferênciasFirefox > Preferências, a página de visualização não aparecerá.
Opções Preferências de RSS
Endereços RSS são documentos especialmente formatados que servem como sumário do conteúdo de um site. Um RSS pode conter as manchetes das últimas notícias de um site de notícias ou as últimas postagens de um blog, por exemplo. Você pode visualizar o conteúdo de endereços RSS no Firefox, inscrevê-los nos Favoritos ou adicioná-los a um leitor RSS no seu computador ou na web. As opções preferências deste painel determinam que ação o Firefox deve tomar quando você visualizar um RSS.
. Visualizar e perguntar qual leitor usar
Ao visualizar um RSS no Firefox, será exibida uma amostra do seu conteúdo. Com essa opçãopreferência selecionada, você sempre poderá optar por qual leitor deseja utilizar para inscrever um RSS.
. Inscrever no
Em vez de exibir uma amostra do RSS quando você visualizar um, o RSS pode ser aberto diretamente em um leitor RSS selecionando um leitor da lista de leitores disponíveis. Você pode usar um programa do seu computador clicando no botão Selecionar programa.... Você também pode inscrever endereços RSS salvando-os como Favoritos. Para escolher um método de inscrição, simplesmente selecione-o na lista.

21 de janeiro de 2009

TRT/SP/2008 Analista - Q22. A exibição de um * (asterisco) em um determinado campo da barra de status da planilha BrOffice.org Calc indica que apenas?

a) o documento novo ainda não foi salvo.
b) as alterações no documento ainda não foram salvas.
c) o documento novo ainda não tem nome com a extensão .ods.
d) o documento novo ainda não tem nome com a extensão .ods ou as alterações no documento ainda não foram salvas.
e) o documento novo ou as alterações no documento ainda não foram salvas.
CORRETO

Questão pratica deve ser resolvida no computador, então vamos lá:

20 de janeiro de 2009

TRT/SP/2008 Analista - Q21. Quando o modo de substituição do editor BrOffice.org Writer estiver ativado, o cursor de texto terá o formato de ?

a) uma linha vertical intermitente.
b) uma linha horizontal intermitente.
c) um bloco intermitente. CORRETO
d) um bloco fixo.
e) uma linha horizontal fixa.

Questão pratica deve ser resolvida no computador, então vamos lá:

19 de janeiro de 2009

TCESP/ 2008 Q.3 Em relação à segurança da informação, considere: ( vírus do tipo polimórfico, patch e DOS)

I. Vírus do tipo polimórfico é um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa.
II. Patch é uma correção ampla para uma vulnerabilidade de segurança específica de um produto.
III. A capacidade de um usuário negar a realização de uma ação em que outras partes não podem provar que ele a realizou é conhecida como repúdio.
IV. Ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador. Uma dessas técnicas é a de sobrecarregar uma rede a tal ponto que os verdadeiros usuários não consigam utilizá-la. É correto o que consta em
a) II e IV, apenas.
b) I, II e III, apenas.
c) I, II, III e IV.
CORRETO
d)
III e IV, apenas.
e) I e III, apenas.

18 de janeiro de 2009

Prefeitura de Niterói 2008 ADM Q.2 Com relação a redes de computadores ...

Com relação a redes de computadores, relacione a coluna da esquerda com a da direita:

A opção que apresenta a numeração correta para preencher as lacunas da coluna da direita:
a) 1, 3, 2, 4

b) 1, 4, 3, 2
c) 2, 1, 4, 3 CORRETO
d) 2, 3, 4, 1
e) 3, 1, 2, 1

17 de janeiro de 2009

PRF 2008 Q.33. Com relação a software livres, suas licenças de uso, distribuição e modificação, assinale a opção correta, tendo como referência as def

a) Todo software livre deve ser desenvolvido para uso por pessoa física em ambiente com sistema operacional da família Linux, devendo haver restrições de uso a serem impostas por fornecedor no caso de outros sistemas operacionais.
b) O código-fonte de um software livre pode ser adaptado ou aperfeiçoado pelo usuário, para necessidades próprias, e o resultado de aperfeiçoamentos desse software pode ser liberado e redistribuído para outros usuários, sem necessidade de permissão do fornecedor do código original. CORRETO
c)
Toda licença de software livre deve estabelecer a liberdade de que esse software seja, a qualquer momento, convertido em software proprietário e, a partir desse momento, passem a ser respeitados os direitos de propriedade intelectual de código-fonte do software convertido.
d) Quando a licença de um software livre contém cláusula denominada copyleft, significa que esse software, além de livre, é também de domínio público e. dessa forma, empresas interessadas em comercializar versões não-gratuitas do referido software poderão fazê-lo, desde que não haja alterações nas funcionalidades originais do software.
e) Um software livre é considerado software de código aberto quando o seu código-fonte está disponível em sítio da Internet com designação .org, podendo, assim, ser continuamente atualizado, aperfeiçoado e estendido às necessidades dos usuários, que, para executá-la, devem compilá-lo em seus computadores pessoais. Essa característica garante a superioridade do software livre em face dos seus concorrentes comerciais proprietários.

Só lembrando:
Conceitos de software livre e licenças de uso, distribuição e modificação. GNU General Public License (Licença Pública Geral) GNU GPL ou simplesmente GPL, é a designação da licença para software livre idealizada por Richard Stallman no final da década de 1980, no âmbito do projecto GNU da Free Software Foundation (FSF).
A GPL é a licença com maior utilização por parte de projectos de software livre, em grande parte devido à sua adoção para o Linux.

Em termos gerais, a GPL baseia-se em 4 liberdades:
1. A liberdade de executar o programa, para qualquer propósito.
2. A liberdade de estudar como o programa funciona e adaptá-lo para as suas necessidades. O acesso ao código-fonte é um pré-requisito para esta liberdade.
3.A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo.
4.A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie deles. O acesso ao código-fonte é um pré-requisito para esta liberdade.
Com a garantia destas liberdades, a GPL permite que os programas sejam distribuídos e reaproveitados, mantendo, porém, os direitos do autor por forma a não permitir que essa informação seja usada de uma maneira que limite as liberdades originais. A licença não permite, por exemplo, que o código seja apoderado por outra pessoa, ou que sejam impostos sobre ele restrições que impeçam que seja distribuído da mesma maneira que foi adquirido. A GPL está redigida em inglês e atualmente nenhuma tradução é aceita como válida pela FSF (Free Software Foundation), com o argumento de que há o risco de introdução de erros de tradução que poderiam deturpar o sentido da licença. Deste modo, qualquer tradução da GPL é não-oficial e meramente informativa, mantendo-se a obrigatoriedade de distribuir o texto oficial em inglês com os programas.

Software Livre e Software em Domínio Público
Software livre é diferente de software em domínio público. O primeiro, quando utilizado em combinação com licenças típicas (como a licença GPL), garante a autoria do desenvolvedor ou organização. Software em Domínio Público quando o autor do software relega a propriedade do programa e este se torna bem comum. Ainda assim, um software em domínio público pode ser considerado como um software livre.
Software Livre e Copyleft
Licenças como a GPL contêm um conceito adicional, conhecido como Copyleft, que se baseia na propagação dos direitos. Um software livre sem copyleft pode ser tornado não-livre por um usuário, caso assim o deseje. Já um software livre protegido por uma licença que ofereça copyleft, se distribuído, deverá ser sob a mesma licença, ou seja, repassando os direitos. Associando os conceitos de copyleft e software livre, programas e serviços derivados de um código livre devem obrigatoriamente permanecer com uma licença livre (os detalhes de quais programas, quais serviços e quais licenças são definidos pela licença original do programa). O usuário, porém, permanece com a possibilidade de não distribuir o programa e manter as modificações ou serviços utilizados para si próprio.

Venda de Software Livre
As licenças de software livre permitem que eles sejam vendidos, mas estes em sua grande maioria estão disponíveis gratuitamente. Uma vez que o comprador do software livre tem direito as quatro liberdades listadas, este poderia redistribuir este software gratuitamente ou por um preço menor que aquele que foi pago. Como exemplo poderíamos citar o Red Hat Enterprise Linux que é comercializado pela Red Hat, a partir dele foram criados diversos clones como o Centos que pode ser baixado gratuitamente. Muitas empresas optam então por distribuir o mesmo produto sobre duas ou mais licenças, geralmente uma sobre uma licença copyleft e gratuita como a GPL e outra sobre uma licença proprietária e paga.
Licenças de uso
Para a parte de software (programas de computador) significa de que forma o tal programa pode ser usado, basicamente se você deve pagar para ter o direito de usá-lo (o exemplo mais famoso é o sistema operacional Windows), se você pode usá-lo gratuitamente (freeware, como muitos programas em sites de downloads, muitos acompanhados de spywares) e se você tem direito total sobre ele, o seu código fonte, podendo modificá-lo e vendê-lo se desejar, apenas com restrições quanto ao uso de marcas (o sistema operacional Linux e o navegador Firefox fazem parte desse grupo).
Software Proprietário
São softwares disponíveis comercialmente, pois impõem alguma(s) restrição(ões) ao uso (exemplo distribuição, modificação; código fonte aberto). Esse softwares não oferecem todas as liberdades citadas na definição de "Software Livre". Grande parte dos "Softwares Proprietários" são distribuídos com licenças de uso EULAs (End User License Agreements), de forma que o usuário não "compra" um software, mas o "licencia para uso". Na maioria dos "Softwares Proprietários" o objetivo da EULA é restringir os direitos do usuário e proteger o fabricante do software. Normalmente o programa pode ser usado em um número limitado de computadores, por um número limitado de usuários, não podendo ser modificado ou redistribuído. O "Software Proprietário" também pode ter o código-fonte aberto. Um exemplo disso é a iniciativa Software Proprietário (shared source) da Microsoft que abriu o código-fonte é claro mantendo os direitos de propriedade intelectual necessário para o apoio do seu software. Neste caso significa que as instituições e organizações selecionadas para receber esse código-fonte não têm liberdade para usá-lo, modificá-lo ou distribuí-lo. É importante salientar que as principais licenças de "Software Livre" têm como objetivo manter a propriedade intelectual dos autores originais, sem que, para isso, seja preciso restringir os direitos dos usuários.

Softwares Livres notáveis
Sistemas operacionais: GNU/Hurd e GNU/Linux.
Ferramentas de desenvolvimento GNU: Compilador C: GCC; Compilador Pascal: Free Pascal.
Biblioteca padrão da linguagem: C; Eclipse - plataforma de desenvolvimento linguagem Java.
Linguagens de programação: Python,Java, Perl, PHP, Lua.
Servidores: Servidor de nomes: BIND; Agente de transporte de mensagens (e-mail): sendmail; Servidor web: Apache; Servidor de arquivos: Samba.
Bancos de dados relacionais: MySQL.
Programas de interação gráfica: GNOME, KDE e Xorg.
Aplicativos: Navegadores Web: Firefox e Konqueror; Automação de escritório: OpenOffice.org e KPDF; CAD, (computer aided design) QCad, Varicad,Desenho vetorial: Inkscape, Sodipodi; Editoração eletrônica: Scribus; Editor de imagens: Gimp.
EaD, Educação a distância: Moodle
Modelagem Tridimensional Blender3d, Wings3d
Renderização (imagem estática): Yafray, POV-Ray
Acessibilidade: Virtual Magnifying Glass.
Sistema matemático: Scilab.
Sistemas de editoração: TeX e LaTeX.
Sistema wiki: sistema wiki da Wikipedia: MediaWiki.

16 de janeiro de 2009

MP/MG 2008 ADM INSS/2008 Analista Q.9 São técnicas de ataque para obtenção de informação, EXCETO:

a) SYN Flooding
Este tipo de ataque explora uma limitação do sistema operacional na implementação do protocolo TCP, com o objetivo de travar o computador da vítima. É uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação.
b)
Packet Sniffing
Ataque ao serviço VoIP, finalidade roubar informações.
c)
Ping of death
É um recurso utilizado na Internet por pessoas mal intencionadas, que consiste no envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho.
d)
Dumpster Diving
Ataque que consiste em extrair dados confidenciais.
e)
Botnets
São aplicativos de controle de computadores, consiste em atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas, utilizados por criminosos virtuais.

15 de janeiro de 2009

TRT 12ª Região/ 2008 10. O RSA é um algoritmo muito utilizado em criptografia e algoritmos de autenticação. Sobre o RSA seguem as afirmações:

I. esse algoritmo recebe esse nome por causa dos sobrenomes de seus criadores (Ron Rivest, Adi Shamir e Leonard Adleman).
II. gera chaves públicas e privadas por meio de cálculos matemáticos que envolvem, entre outras técnicas, a utilização de números primos.
III. quando o sistema RSA é utilizado na Internet, a chave privada nunca precisa ser enviada.
Sobre as afirmações acima, pode-se concluir que
a) I, II e III são corretas. CORRETO
b) apenas I é correta.
c) apenas I e III são corretas.
d) apenas II é correta.
e) apenas II e III são corretas.

3 de janeiro de 2009

ICMS/RJ 2008 Q.55 Analise a figura abaixo, que ilustra um esquema de criptografia e cujo funcionamento é descrito a seguir.

I. A empresa InfoGold criou uma chave pública e a enviou a vários sites.
II. Quando um desses sites quiser enviar uma informação criptografada para InfoGold, deverá utilizar a chave pública desta.
III. Quando InfoGold receber a informação, apenas será possível extraí-la com o uso da chave privada, que só InfoGold possui.
IV. Caso InfoGold queira enviar uma informação criptografada ao site 3, por exemplo, deverá conhecer sua chave pública.
O esquema é conhecido como de chave:

a) secreta.
b) simétrica.
c) assimétrica. CORRETO
d) transversa.
e) reversa.
Só lembrando: Técnicas de Criptografia:
Chave Assimétrica
A criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.
Chave Simétrica
Permitindo que uma mesma chave seja utilizada para codificar e decodificar a informação, escolhida de forma que a violação dessa chave seja, em termos práticos, muito difícil de ser realizada.
Quântica
Utiliza princípios físicos da matéria para permitir criar uma chave secreta que não pode ser quebrada (nem por um computador quântico – que permite processamento muito veloz-teoricamente). Ao basear-se nos princípios da Mecânica Quântica este método garante assim a segurança incondicional
Substituição Monoalfabética
O estudo da Criptografia começa pelo método de substituição simples que Júlio César usava para enviar mensagens a seus generais.
Substituição Polialfabética
Nesse sistema, ao invés de um único alfabeto de substituição, são utilizados vários alfabetos permutados, trocados periodicamente ao longo da mensagem.
Transposição
Na criptografia clássica, uma cifra de transposição procede à mudança de cada letra (ou outro qualquer símbolo) no texto a cifrar para outro (sendo a decifração efectuada simplesmente invertendo o processo). Ou seja, a ordem dos caracteres é mudada.

2 de janeiro de 2009

ICMS/RJ 2008 Q.63 "Como se não bastassem vírus e spam, agora, os internautas têm ... "pescar"...

"Como se não bastassem vírus e spam, agora, os internautas têm que ficar atentos para outro tipo de ameaça: as fraudes online. A prática é sempre a mesma: um e-mail chega à Caixa de Entrada do programa de correio eletrônico oferecendo promoções e vantagens, ou solicitando algum tipo de recadastramento. A isca para "pescar" os usuários são empresas conhecidas, como bancos, editoras de jornais e revistas, e lojas de comércio eletrônico. Os golpes são bem elaborados, mas basta um pouco de atenção para verificar uma série de incoerências. Em geral, as mensagens são similares às originais enviadas pelas empresas, e muitas delas têm links para sites que também são cópias dos verdadeiros. Mas, nos dois casos, é possível ver imagens quebradas, textos fora de formatação e erros de português - algo difícil de ocorrer com empresas que investem tanto em marketing para atrair clientes. Bom ... e o que esses fraudadores querem, afinal? Em alguns casos, o propósito é fazer o internauta preencher um formulário no site falso, enviando informações pessoais. Outras mensagens pedem apenas que o usuário baixe um arquivo - por exemplo, um suposto questionário - que, na verdade, é um programa que envia os dados pessoais e financeiros por meio da Internet. De qualquer forma, é bom ficar de olho na sua Caixa de Entrada."
A citação caracteriza o uso de um tipo de fraude na Internet conhecido por:
a) Keylogger Malware.
b) Denial of Service
c) Hoax Spammer.
d) Phishing Scam.
CORRETO
e) Trojan Horse.
Só lembrando:
a) Keylogger Malware.
Keylogger
É o tipo de programa espião, furtivo e ilegal, com objetivo de roubar dados ou informações digitados pelo teclado (em alguns casos, também cliques de mouse), para depois enviá-los via Internet para algum destino mal intencionado. Por ser um programa maléfico, o keylogger em geral chega ao computador disfarçado, embutido ou escondido, comumente através de uma fraude fingindo ser um cartão postal animado, um exibidor de imagens ou outra coisa aparentemente inofensiva.
Malware
É um termo geral normalmente aplicado ao nos referir-mos a qualquer software desenvolvido para causar danos em computadores, servidores ou redes de computador, e isso independentemente de o software ser um vírus, um spyware, etc. Portanto qualquer software, por exemplo um trojan, ou mesmo um worm, etc são denominados de "malware", o que informa que esses são software que causam MAL a um equipamento, software ou arquivo de dados de um usuário.
Obviamente temos que sempre levar em conta os reais níveis de criticidade e risco a segurança causado por cada um dos grupos de malware. Com certeza um Spyware é muito menos perigoso (e seus fabricantes alegam que não levam nenhum risco!) que um vírus, trojan ou worm.
b) Denial of Service - O ataque de negação de serviço, ou DoS (Denial of Service), é um tipo de ataque que explora vulnerabilidades do TCP/IP e da implementação do mesmo pelos sistemas operacionais, com o objetivo de tornar algum serviço ou informação indisponível como, por exemplo, um servidor web. O DDOS (Distributed Of Service) é uma variante desta forma de ataque que utiliza vários computadores para executar o ataque simultaneamente a um único site.
c) Hoax Spammer - É uma mensagem "alarmante", um boato. Vem por e_mail, contendo histórias falsas, que geralmente ameaçam o destinatário com a destruição, contaminação, formatação do disco rígido do computador, ou qualquer outra desgraça, caso não faça o que for solicitado na mensagem, mas é falso, o seu único objetivo, é se reproduzir. Exemplo: O MSN passará a ser pago. É um abaixo assinado contra isso.
d) Phishing Scam - Especializados em roubar informações pessoais armazenadas na máquina do usuário. As técnicas de phishing scam têm evoluído muito no Brasil, os criminosos da Internet já contam com programas capazes de capturar as senhas de banco inseridas por meio dos chamados teclados virtuais, ou seja, quando o mouse é utilizado para a entrada de senhas.
e) Trojan Horse - É um programa no qual um código malicioso ou prejudicial está contido dentro de uma programação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos, como arruinar a tabela de alocação de arquivosno seu disco rígido. Em um caso célebre, um cavalo de Tróia foi um programa que deveria encontrar e destruir vírus (virus) de computador. Um cavalo de tróia pode ser amplamente distribuído como parte de um virus de computador.

1 de janeiro de 2009

ICMS/RJ 2007 Q.70 DataWarehouse e DataMining são recursos utilizados .... (SÓ LEMBRANDO)

DataWarehouse e DataMining são recursos utilizados por muitas organizações para facilitar e agilizar o processamento, a análise e a consulta de dados. Sobre esses recursos, é correto afirmar que:
a) um DataMining armazena dados extraídos de bancos de dados de diferentes organizações.
b) um DataWarehouse armazena dados por períodos não superiores a três meses, o que dificulta previsões e análises de tendência.
c) um DataWarehouse é repositório de dados históricos orientados a assunto, organizados para serem acessíveis para atividades de processamento analítico. CORRETO
d)
DataMining é uma técnica de análise de dados exclusiva para aplicação em um DataWarehouse.
e) num DataWarehouse, os usuários finais necessitam conhecer linguagem de programação para acessar dados.

Só lembrando: Conceitos (click em cima da figura para ver melhor)