Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA.

Link: https://www.editoraferreira.com.br/1/47/176/224/editora-ferreira/livros/informatica-para-concursos/

20 de fevereiro de 2014

Prova PC-SP 2014 cargo PERITO

44. No MS-Windows XP, em sua configuração padrão, para remover ou ejetar, com segurança, um HD externo conectado em uma porta USB, o usuário pode: clicar sobre o ícone ___________________ da área de notificações __________________, selecionar o dispositivo que será removido e, então, desconectar o dispositivo do computador quando o Windows avisar que é seguro. Considere que o dispositivo não está sendo usado e pode ser removido. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do enunciado.
a) “Remover hardware com segurança” … do ícone “Meu computador”
b) “Meu computador” … da Barra de tarefas
c) “Remover hardware com segurança” … da Barra de tarefas Aplicação de definição
d) “Remover hardware com segurança” … da Área de trabalho
e) “Meu computador” … da Área de trabalho
Questão como essa gosto de fazer no computador
































45. A figura a seguir apresenta o grupo Configurar Página, da guia Layout da Página, do MS-Word 2010, em sua configuração padrão. 
Assinale a alternativa que identifica a opção do grupo que permite alternar as páginas entre os layouts: Retrato (vertical) e Paisagem (horizontal).
a) Margens.                b) Quebras.                 c) Tamanho.                d) Orientação.            e) Colunas.
Questão como essa gosto de fazer no computador


46. Observe a figura a seguir, extraída do MS-Excel 2010, em sua configuração padrão. Ela apresenta parte de uma planilha, na qual as células B2, B3 e B4 contêm valores no formato Número, com duas casas decimais.
Assinale a alternativa que contém os novos valores das células B2, B3 e B4, nesta ordem, quando nelas for aplicado, apenas uma vez, o recurso associado ao botão
do grupo Número, da guia Início.
a) 1,2; 2,4; 3,4.                      
b) 0,120; 0,236; 0,344.                     
c) 1,20; 2,36; 3,44.
d) 1; 2; 3.                               
e) 1,200; 2,360; 3,440.
Questão como essa gosto de fazer no computador





47. Considere a figura a seguir, extraída do MS-Windows XP, em sua configuração padrão. Ela apresenta parte da pasta Acessórios, do Menu Iniciar.
Assinale a alternativa que contém o nome do programa que oferece um ponto de entrada para a digitação de comandos e permite executar tarefas no computador sem utilizar a interface gráfica do Windows.
a) Paint.         
b) Bloco de notas.     
c) Prompt de comando.
d) Assistente de compatibilidade de programa.       
e) Windows Explorer.
Questão como essa gosto de fazer no computador


48. Considere a figura, extraída do MS-Outlook 2007, em sua configuração padrão.
Assinale a alternativa que descreve corretamente o que acontece com o destinatário do endereço eletrônico
pedro@ email.com, quando a mensagem for enviada.
a) Ele recebe uma cópia da mensagem, e o endereço dele não será visto pelos outros destinatários.
b) Ele recebe uma confirmação de envio, sem a mensagem, e o endereço dele não será visto pelos outros destinatários.
c) Ele recebe uma confirmação de envio, sem a mensagem, e o endereço dele será visto pelos outros destinatários.
d) Ele recebe uma cópia da mensagem, e o endereço dele será visto pelos outros destinatários.
e) Ele recebe uma cópia da mensagem, uma confirmação de envio, e seu endereço não será visto pelos outros destinatários
Aplicação de definição


49. O Comitê Gestor da Internet no Brasil considera __________________ como a ciência e a arte de escrever mensagens em forma cifrada ou em código. Assinale a alternativa que preenche corretamente a lacuna do enunciado.
a) os códigos maliciosos
b) o antivírus
c) o spam
d) o cavalo de troia (trojan)
e) a criptografia Aplicação de definição


50. A figura seguinte exibe o conteúdo do menu Comunicações, que pertence ao menu “Iniciar > Todos os programas > Acessórios” do MS-Windows XP Professional, em sua configuração padrão.
Assinale o item desse menu que permite ao usuário controlar outro computador, utilizando apenas o nome ou o endereço IP do controlado na rede. Considere que o computador a ser controlado roda o MS-Windows XP Professional e está previamente configurado para essa ação.
a) Conexão de área de trabalho remota.       
  b) Assistente para novas conexões.
c) Conexões de rede.                                     
d) Configuração de Rede sem Fio.
e) Assistente para configuração de rede.
O recurso Área de Trabalho Remota no Windows XP Professional oferece a você acesso a todos os programas, recursos e acessórios no seu computador a partir de outro com base no Windows. Veja as respostas às perguntas mais comuns sobre o uso da Área de Trabalho Remota.

19 de fevereiro de 2014

Prova PF 2014 cargo Administrador e Agente Administrativo

Administrador

Acerca de conceitos de informática, julgue os itens a seguir.
24 A ativação do firewall do Windows impede que emails com arquivos anexos infectados com vírus sejam abertos na máquina do usuário.
CESPE-UNBERRADO - JUSTIFICATIVA – Firewall não faz análise de vírus de anexos de email.
Profa ANAFirewall faz é restringir o fluxo de informação entre duas redes. Para configurá-lo, é necessário que sejam definidos quais os tipos de dados que poderão circular pela sua rede e quais deles não poderão. Essa definição constitui a chamada Política para o firewall. Uma vez definida a política para o firewall, devem ser especificados os Mecanismos que irão implementá-la. Há duas Políticas básicas para um firewall:
Default Permit :
Nesse caso, é definido o conjunto de condições que irão resultar no bloqueio de dados. Qualquer host ou protocolo não coberto pela sua política será permitido por default.
Default Deny:
Com essa estratégia, os protocolos que poderão passar pelo firewall e os hosts específicos que podem passar dados são especificados. O que não foi especificado pela sua política tem o acesso negado à subrede.
  
25 Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.
CESPE-UNB: CORRETO - JUSTIFICATIVA – O phishing lidera hoje o roubo de identidade de usuários, é engenharia social e usa mensagens de email para solicitar informações confidenciais dos clientes.
Profa ANAO phishing ocorre por meio do envio de mensagens eletrônicas que:
√ tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
√ procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
√ informam que a não execução dos procedimentos descritos pode acarretar serias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
√ tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a página falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

26 A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o hardware para armazenamento de dados, que ficam armazenados em softwares.
CESPE-UNBERRADO - JUSTIFICATIVA – O armazenamento de dados ocorre em hardwares, no entanto o usuário desconhece onde eles estão. Sempre é necessário hardware para guardar dados.
Profa ANAARMAZENAMENTO DE DADOS NA NUVEM (CLOUD STORAGE).
É um modelo de rede de armazenamento on-line onde os dados são armazenados de forma virtualizada que são geralmente hospedados por terceiros. Os centros de dados operadores, no fundo, virtualizar os recursos de acordo com os requisitos do cliente. Fisicamente, o recurso pode se estender por vários servidores.
Serviços de armazenamento em nuvem pode ser acessado através de um serviço web application programming interface (API), ou através de uma Web baseada em interface com o usuário.
Armazenamento em nuvem tem as mesmas características que a computação em nuvem em termos de agilidade, escalabilidade e elasticidade. Desde os anos sessenta, a computação em nuvem tem desenvolvido ao longo de um número de linhas, com a Web 2.0 sendo a evolução mais recente. No entanto, uma vez que a internet só começou a oferecer largura de banda significativa na década de noventa.
Armazenamento em nuvem é:
Composta de muitos recursos distribuídos, mas ainda age como um;
Altamente tolerante a falhas através da redundância e distribuição de dados;
Tipicamente , eventualmente, consistente no que respeita à réplicas de dados.
Vantagens de armazenamento em nuvem
As empresas só precisam pagar para o armazenamento;
As empresas não precisam instalar dispositivos de armazenamento físico em seu próprio datacenter ou escritórios;
Tarefas de armazenamento de manutenção, como backup, replicação de dados e aquisição de dispositivos de armazenamento adicionais são transferidas para a responsabilidade de um prestador de serviços;
Armazenamento em nuvem oferece aos usuários acesso imediato a uma vasta gama de recursos e aplicações hospedadas na infraestrutura de uma outra organização através de uma interface de serviço web.
Possíveis preocupações
Segurança dos dados armazenados e os dados em trânsito podem ser uma preocupação quando armazenar dados confidenciais em um provedor de nuvem de armazenamento;
O desempenho pode ser menor do que o armazenamento local, dependendo de quanto o cliente está disposto a gastar para largura de banda WAN;
Confiabilidade e disponibilidade depende da disponibilidade da rede de área ampla e sobre o nível de precauções tomadas pelo prestador de serviço;
Usuários com registros específicos de manutenção requisitos, tais como órgãos públicos que devem manter registros eletrônicos de acordo com a lei, pode encontrar complicações com o uso de cloud computing e de armazenamento.

27 Por ser o Linux o kernel, ou seja, o sistema operacional em si, para que ele funcione, será necessária a sua instalação em conjunto com outros aplicativos ou utilitários, especialmente em distribuições como Debian e Ubuntu.
CESPE-UNBCORRETO - JUSTIFICATIVA – O Linux é o kernel apenas e demanda usar uma das distribuições disponíveis para funcionar adequadamente.
Profa ANAKernel - Núcleo do sistema, responsável pela administração dos recursos do computador, dividindo-os entre os vários processos que os requisitam. No caso do Linux, o Kernel é aberto, o que permite sua alteração por parte dos usuários.

28 O DualBoot permite que dois sistemas operacionais sejam instalados e utilizados simultaneamente em uma mesma máquina.
CESPE-UNB: ERRADO - JUSTIFICATIVA – Os sistemas não podem ser utilizados simultaneamente, mas um de cada vez, selecionados durante o boot.
Profa ANAUm sistema de dual boot é um sistema de computador em que dois sistemas operacionais s estão instalados no mesmo disco rígido, permitindo que qualquer sistema operacional a ser carregado e dado controle. Quando você ligar o computador, a inicialização programa gerenciador exibe um menu, permitindo que você escolha o sistema operacional que você deseja usar. Um gerenciador de boot funciona substituindo o Boot Record originais Master (MBR ) com seu próprio modo que carrega o programa gerenciador de inicialização em vez de um sistema operacional. Alguns programas de gerenciador de boot populares são LILO, System Commander, e Partition Magic. Combinações comuns de sistemas operacionais usados ​​em sistemas dual boot incluem Linux e Windows NT e Windows 98 com uma instalação do Windows estar em um idioma diferente, como o espanhol. Há mais de dois sistemas operacionais podem ser instalados em um computador, o termo sistema de inicialização múltipla é por vezes utilizado.

29 O Microsoft Word apresenta a opção de criar documentos em colaboração, que permite que duas ou mais pessoas possam revisar e alterar um mesmo documento. Para tanto, o Word oferece modos de marcação e destaque para as partes do texto alteradas.
CESPE-UNBCORRETO - JUSTIFICATIVA – Essa é funcionalidade da opção de colaboração, disponível no Word para edição simultânea de documentos.
Profa ANAAplicação da definição.

30 No Microsoft Excel, a opção Congelar Paineis permite que determinadas células, linhas ou colunas sejam protegidas, o que impossibilita alterações em seus conteúdos.
CESPE-UNB ERRADO - JUSTIFICATIVA – Quando se congelam painéis, congela-se o painel superior ou o esquerdo, ou ambos, para manter os títulos fixos enquanto se rola uma planilha. 
Profa ANAAplicação da definição.





Agente Administrativo

No que diz respeito aos sistemas operacionais Windows e Linux, julgue os próximos itens.
16 No ambiente Linux é possível utilizar comandos para copiar arquivos de um diretório para um pen drive.
CESPE-UNB: CORRETO - JUSTIFICATIVA – No ambiente Linux, é permitida a execução de vários comandos por meio de um console. O comando “cp” é utilizado para copiar arquivos entre diretórios e arquivos para dispositivos. 
Profa ANAAplicação da definição.

17 No Windows, não há possibilidade de o usuário interagir com o sistema operacional por meio de uma tela de computador sensível ao toque.
CESPE-UNB: ERRADO - JUSTIFICATIVA – Nas versões mais recentes do Windows, existe este recurso. Para usá-lo há a necessidade de que a tela seja sensível ao toque. 
Profa ANAAplicação da definição.


Julgue os itens subsequentes, relativos aos programas de navegação /Microsoft Internet Explorer e Mozilla Firefox.
18 Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de atualizações instaladas, no qual são mostrados detalhes como a data da instalação e o usuário que executou a operação.
CESPE-UNBERRADO - JUSTIFICATIVA – Esse recurso existe nas últimas versões do Firefox, contudo o histórico não contém o usuário que executou a operação. Este recurso está disponível no menu Firefox – Opções – Avançado – Atualizações – Histórico de atualizações.
Profa ANAQuestão como essa gosto de resolver no computador.
  
19 No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os sítios que considera mais importantes e recomendá-los aos seus amigos.
CESPE-UNB ERRADO - JUSTIFICATIVA – O recurso Sites Sugeridos é um serviço online que o Internet Explorer usa para recomendar sítios de que o usuário possa gostar, com base nos sítios visitados com frequência. Para acessá-lo, basta clicar o menu Ferramentas - Arquivo – Sites Sugeridos.
Profa ANAQuestão como essa gosto de resolver no computador.




Acerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue os itens a seguir.
20 Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário.
CESPE-UNBCORRETO - JUSTIFICATIVA - A integridade de dados refere-se à consistência dos dados. A segurança da informação visa protegê-la, garantindo que esses dados não sejam apagados ou alterados por terceiros.
Profa ANAAplicação da definição.

21 Um arquivo sem conteúdo pode ser criado e armazenado no disco rígido de um computador, desde que seja nomeado no momento da criação.
CESPE-UNB: CORRETO - JUSTIFICATIVA – É permitido criar arquivos sem qualquer conteúdo, sendo exigido, apenas, fornecer um nome para o arquivo. Nesse caso, o arquivo apresentará tamanho 0 Kb.
Profa ANAQuestão como essa gosto de resolver no computador.

15 de fevereiro de 2014

Prova CAE RN 2014 Economista e Assistente Agente ADM

Economista

16. A ferramenta Gráfico existe para facilitar a compreensão dos dados, e o Excel 2010 oferece vários tipos que podem ser escolhidos de acordo com o objetivo pretendido. O gráfico a seguir é um exemplo dos disponíveis no Excel 2010.
A denominação correta desse tipo de gráfico é
a) Barras
b) Superfície
c) Linhas
d) Colunas
Gráficos de barras
Dados que esteja organizados em colunas ou linhas em uma planilha podem ser plotados em um gráfico de barras. Os gráficos de barras ilustram comparações entre itens individuais.
Considere a utilização de um gráfico de barras quando:
Os rótulos dos eixos forem longos.
Os valores mostrados forem durações.
Gráficos de superfície
Dados que estejam organizados em colunas ou linhas em uma planilha podem ser plotados em um gráfico de superfície. Um gráfico de superfície é útil quando você deseja encontrar combinações vantajosas entre dois conjuntos de dados. Como em um mapa topográfico, cores e padrões indicam áreas que estão no mesmo intervalo de valores.
Você pode usar um gráfico de superfície quando tanto as categorias quanto as séries de dados são valores numéricos.
Gráficos de linhas
Dados que estejam organizados em colunas ou linhas em uma planilha podem ser plotados em um gráfico de linhas. Gráficos de linhas podem exibir dados contínuos ao longo do tempo, definidos em relação a uma escala comum e são, portanto, ideais para mostrar tendências em dados a intervalos iguais. Em um gráfico de linha, dados de categorias são distribuídos uniformemente ao longo do eixo horizontal, e todos os dados de valores são distribuídos igualmente ao longo do eixo vertical.
Você deve usar um gráfico de linhas se seus rótulos de categorias são textos e estão representando valores uniformemente espaçados como meses, trimestres ou anos fiscais. Isso é válido especialmente quando existem várias séries  — para uma série, considere o uso de um gráfico de dispersão. Você também deverá usar um gráfico de linhas se tiver vários rótulos numéricos uniformemente espaçados, especialmente em anos. Se você tiver mais de dez rótulos numéricos, dê preferência a um gráfico de dispersão.
Gráficos de colunas
Os dados organizados em colunas ou linhas em uma planilha podem ser plotados em um gráfico de colunas. Os gráficos de colunas são úteis para mostrar dados alterados durante um período de tempo ou ilustrar comparações entre itens.
Em gráficos de colunas, as categorias são geralmente organizadas ao longo do eixo horizontal, e os valores ao longo do eixo vertical.


17. Protocolo é uma espécie de linguagem utilizada pelo computador para estabelecer comunicação com outras máquinas através da rede. São protocolos usados para comunicação na Internet,
a) IEEE 801.n e POP.
b) IMAP e FireWire.
c) PCI e WiFi.
d) HTTP e SMTP.
802.11n Este padrão de aprimoramento das taxas de transferência foi desenvolvido para elevar a velocidade de transmissão das redes sem fio acima de 100 Mbps. A ratificação final é aguardada para o final de 2006.
FireWire é um método de transferência de informações entre dispositivos digitais, em especial, equipamentos de áudio e vídeo. Também conhecido como IEEE 1394, o FireWire é rápido: sua última versão atinge velocidades de até 800 Mbps. No futuro, quando os fabricantes renovarem os atuais cabos, a expectativa é de que esse número pule para inacreditáveis 3,2 Gbps.
PCI (Interconector de Componentes Periféricos) é um barramento para conectar periféricos em computadores baseados na arquitetura IBM PC.
Wi-Fi  apesar de o termo Wi-Fi ser uma marca registrada pela Wi-Fi Alliance, a expressão hoje se tornou um sinônimo para a tecnologia IEEE 802.11, que permite a conexão entre diversos dispositivos sem fio. Amplamente utilizado na atualidade, a origem do termo, diferente do que muito acreditam, não tem um significado específico.
IMAP (Protocolo de Acesso à Mensagem Internet) - É usado como serviço remoto de acesso a parte ou toda a mensagem. É um protocolo alternativo ao POP. Você vê sua mensagem no servidor como se ela estivesse no seu computador.  Uma mensagem apagada localmente ainda fica no servidor. O e-mail pode ser mantido e lido no servidor. POP pode ser pensado como um serviço de 'armazenar e encaminhar'.   O IMAP pode ser pensado como um servidor remoto de arquivos.
HTTP  (Protocolo de transferência do Hipertexto) - Usado na  Internet, cuida da transferência de textos HTML. É um conjunto de regras para permuta de arquivos (texto, imagens gráficas, som, vídeo e outros arquivos multimídia) na Web.  É um protocolo de aplicação.  Conceitos essenciais que fazem parte do HTTP incluem a idéia de que os arquivos podem conter referências a outros arquivos cuja seleção irá induzir mais solicitações de transferência.   Qualquer servidor Web contém, além de arquivos HTML e outros. 
POP  (Post Office Protocol) - É a versão mais recente do protocolo padrão para recuperar e-mails. O POP3 é um protocolo de cliente/servidor no qual o e-mail é recebido e guardado para você pelo servidor de internet.  Periodicamente, você (ou o seu programa de e-mail) checa sua caixa postal no servidor e baixa qualquer e-mail. Ele é reconhecido pelos navegadores. SMTP e POP cuida de e-mail(s),  do enviar ao recebimento.
SMTP (Protocolo Simples de Transferência de Mensagens) - É um protocolo usado na recepção de e-mails.  Porém, uma vez que ele é limitado em sua habilidade de enfileirar mensagens na recepção final, ele costuma ser usado com um ou dois outros protocolos, POP3 ou IMAP, que permitem que o usuário salve mensagens em um serviço de mensagens e baixe-as periodicamente a partir de um servidor.


18. Tabulação é um recurso do editor de textos Microsoft Word 2010, que permite ordenar esteticamente os dados de um texto de uma forma organizada. Ao usar esse recurso, o Microsoft Word 2010 exibe, em sua régua, figuras que representam o alinhamento escolhido na posição de parada definida. A figura a seguir apresenta quatro alinhamentos em quatro posições de parada.
Marque a opção que apresenta o tipo de alinhamento correto, conforme a posição de parada definida.
a) Direito em 2 cm; Decimal em 5,5 cm; Centralizado em 9 cm; e Esquerdo em 13 cm.
b) Esquerdo em 2 cm; Centralizado em 5,5 cm; Decimal em 9 cm; e Direito em 13 cm.
c) Esquerdo em 2 cm; Decimal em 5,5 cm; Centralizado em 9 cm; e Direito em 13 cm.
d) Direito em 2 cm; Centralizado em 5,5 cm; Decimal em 9 cm; e Esquerdo em 13 cm.
Questão como essa gosto de resolver no computador.





19. A navegação em guias é um recurso usado pelo Internet Explorer 11, que permite a abertura de vários sites em uma única janela do navegador. A configuração da navegação por guias é exercida através do ícone Ferramentas, Opções da internet, na aba
a) Geral.                 
b) Conexão.            
c) Conteúdo.          
d) Programas.
Questão como essa gosto de resolver no computador.  


20. Na figura a seguir, do Excel 2010, deseja-se encontrar o valor total na coluna “D”, que será o resultado da soma dos valores das colunas “A” e “B” multiplicado pelo valor de referência fixa, que se encontra na célula “C2”.
Utilizando a referência absoluta, marque a opção que apresenta a fórmula que deverá ser digitada em “D2” e copiada, respectivamente, para D3, D4 e D5.
a) =SOMA(A2:B2)*$C2
b) =SOMA(A2:B2)*&C&2
c) =SOMA(A2:B2)*C&2
d) =SOMA(A2:B2)*C$2
Questão como essa gosto de resolver no computador.




Assistente/Agente Administrativo

26. A família dos sistemas operacionais Windows disponibiliza teclas de acesso rápido às suas funcionalidades, para agilizar as atividades do usuário. No Windows 7, a combinação para abrir a janela do Windows Explorer equivalente ao Computador é
a) WinKey  + E 

b) Shift + C              

c) Ctrl + Home           
d) Ctrl + Shift + WinKey  
Questão como essa gosto de resolver no computador.


27. Em algumas planilhas do Excel 2010, é possível visualizar um triângulo vermelho no canto superior direito de algumas células. Isso significa que a célula contém
a) um erro na fórmula da célula.        
b) um comentário.
c) uma marca inteligente.                   
d) uma regra de formatação.
Triângulo vermelho

Um triângulo vermelho no canto superior direito de uma célula indica que a célula contém 
um comentário. Se você colocar o ponteiro do mouse sobre o triângulo, verá o texto do 
comentário.













28. Quando se acessa a Internet, o provedor de acesso em que o usuário possui conta atribui ao computador do usuário um número de identificação, que é capaz de diferenciar o acesso desse usuário de todos os outros usuários que estão conectados à rede naquele momento. Esse número de identificação é denominado de
a) TCP.                   
b) DHCP.                          
c) IP.                       
d) SNMP.
DHCP (Protocolo de Configuração de Host Dinâmico) - Usado em redes TCP/IP,  gerar um endereço IP dinâmico no momento da conexão a uma estação.  É um protocolo de comunicações que permite que os administradores de rede gerenciem e automatizem a designação de endereços do IP na rede de uma organização. Quando uma organização fornece aos usuários de seu computador uma conexão à internet, um endereço IP deve ser atribuído para cada máquina.
TCP/IP (Protocolo de Controle e Transmissão/Protocolo Internet) - Principais protocolos da INTERNET. IP encaminha os pacotes (dados) na rede.  E endereçar os computadores da rede.  TCP desmonta e monta os pacotes (dados) a ser enviados.   Os protocolos TCP/IP provê recursos para transmissão de mensagens entre equipamentos dispersos dentro de uma ou mais redes, e pode ser implementado sobre várias tecnologias de rede.
SNMP (protocolo simples de gerenciamento de rede) - Controla o gerenciamento de rede, monitoramento de dispositivos da rede e suas funções. Ele não é necessariamente limitado para redes TCP/IP.  O SNMP funciona no modelo cliente servidor. O computador e o sistema utilizado para o gerenciamento atua como cliente, enquanto que os dispositivos gerenciados são os servidores. O software de gerenciamento contata o servidor através do protocolo UDP e envia comandos de consulta para obter informações sobre a configuração do dispositivo, ou comandos para alterar algum parâmetro.


29. O serviço de download de programas disponibilizado na Internet é um recurso que possibilita ao usuário obter diversos tipos de programas a partir de sítios que prestam esses serviços. Os programas distribuídos nesses sítios podem ser classificados segundo sua licença de uso. A classificação que disponibiliza programas para experimentação com funcionalidades, limitadas ou não, chama-se
a) freeware.
É qualquer programa de computador cuja utilização não implica o pagamento de licenças de uso ou royalties. É importante não confundir o free defreeware com o free de free software, pois no primeiro uso o significado é de gratuito, e no segundo de livre. Um programa licenciado como freeware não é necessariamente um software livre, pode não ter código aberto e pode acompanhar licenças restritivas, limitando o uso comercial, a redistribuição não autorizada, a modificação não autorizada ou outros tipos de restrições.
b) shareware.
É um programa de computador disponibilizado gratuitamente, porém com algum tipo de limitação. Sharewares geralmente possuem funcionalidades limitadas e/ou tempo de uso gratuito do software limitado, após o fim do qual o usuário é requisitado a pagar para acessar a funcionalidade completa ou poder continuar utilizando o programa. Um shareware está protegido por direitos autorais.
Esse tipo de distribuição tem como objetivo comum divulgar o software, assim os usuários podem testá-lo antes da aquisição.
c) adware.
Tecnicamente, também são programas 100% grátis. Ao mesmo tempo, despertam amor ou ódio, porque se mantém por meio de publicidade... O problema é que, em certos casos, tal publicidade é realmente chata, invasiva e/ou irritante. Há uma diferença entre tipos de programas com licença Adware. Alguns obrigam a instalação de componentes publicitários ou barras de ferramentas. Outros apenas oferecem a possibilidade de colaborar ou só exibem conteúdo publicitário.
d) demo.
Quer dizer demonstração: permite que você conheça o funcionamento de um programa, dê apenas uma olhada. Estas licenças são muito usadas para games. Você tem a chance de conhecer o jogo e decidir se compra ou não. Para se ter uma ideia, é como quando a gente vai à feira e o vendedor de fruta distribui pedaços de melancia para todo mundo que passa. Depois de provar, você escolhe se leva a danada prá casa ou não.
  

30. No Windows 7, as Teclas de Aderência permitem que o usuário, ao usar teclas de atalho, pressione uma tecla por vez, sem precisar pressioná-las simultaneamente. Por exemplo, quando um atalho requer uma combinação de teclas, como Ctrl+C. Para ativar o recurso Teclas de Aderência, a tecla a ser pressionada, deverá ser
a) WinKey
b) Shift, cinco vezes         
c) Função (Fn)        
d) Scroll Lock
Questão como essa gosto de resolver no computador.


31. As planilhas eletrônicas são utilizadas comumente para elaboração de cálculos matemáticos e já contemplam algumas funções para facilitar seu manuseio, como, por exemplo, a função SOMA. Considere uma planilha do Excel 2010 com os seguintes valores:
Na célula F1, caso seja informada a fórmula =SOMA(B1;D3), o resultado apresentado, após teclar ENTER, será igual a
a) 33.         
b) 48.          
c) 5.             
d) 77.
Questão como essa gosto de resolver no computador.


32. O recurso disponível no Microsoft Word 2010 que permite ao usuário configurar, em um único documento, páginas na orientação retrato e outras na orientação paisagem é
a) Quebra de Coluna             
b) Quebra de Seção   
c) Quebra de Página  
d) Quebra Automática de Texto
Questão como essa gosto de resolver no computador.


33. Ao concluir a digitação de um documento confidencial, o usuário do Microsoft Word 2010 deseja salvá-lo, inserindo uma senha de proteção para impedir que um usuário não autorizado tenha acesso a esse documento. Para se chegar ao recurso de senha de proteção, o usuário deverá
a) na caixa de diálogo de Salvar como, selecionar o menu Ferramentas, Opções de Salvamento.
b) na caixa de diálogo de Salvar como, selecionar o menu Ferramentas, Opções Gerais.
c) na caixa de diálogo de Salvar como, selecionar o menu Ferramentas, Opções da Web.
d) na caixa de diálogo de Salvar como, selecionar o menu Ferramentas, Compactar Imagens.
Questão como essa gosto de resolver no computador.



34. Ao concluir a digitação de um documento no Microsoft Word 2010 que contém 10 (dez) páginas divididas em 2 (duas) seções, distribuídas da página 1 a 4 na 1ª seção e da página 5 a 10 na 2ª seção. Para imprimir, de uma única vez, apenas as páginas 1 e 3 da primeira seção e 5, 6, 7 e 9 da segunda seção, deve-se, na caixa de diálogo Imprimir, no item Intervalo de páginas, digitar uma sequência na caixa de texto de páginas. Marque a opção que apresenta a sequência correta.
a) p1s1; p3s1; p5s2-p7s2; p9s2.                 
b) 1-3s1; 5-7; 9s2.     
c) p1s1; p3s1; p1s2-p3s2; p5s2.                 
d) 1; 3s1; 5; 6; 7-9s2.
Questão como essa gosto de resolver no computador.


35. Na Internet existe uma entidade formada por uma grande estrutura de telecomunicação, que é responsável por conectar vários provedores à grande rede. No contexto de rede de computadores, a entidade que tem essa responsabilidade é o
a) Provedor.
Em terminologia de Internet, a pessoa, grupo ou organização que provê informação ou serviços de Internet aos usuários finais.
b) Servidor.
(1) O mesmo que servidor de rede. Nas redes locais, um computador que fornece algum tipo de serviço aos usuários da rede. O servidor recebe solicitações de uso de equipamentos periféricos e as gerencia, de modo que sejam respondidas na ordem certa, seqüencialmente.
(2) Uma combinação de hardware e software que fornece serviços de acesso a arquivos e programas para computadores externos conectados a uma rede, denominados clientes. A maioria dos protocolos de rede é baseada na arquitetura cliente/servidor.
c) Browser. – examinador; navegador (Internet) .
(1) Dispositivo que procura ao acaso, aparentemente sem propósito definido.
(2) Em terminologia de Internet, um programa usado para ver páginas disponíveis na WWW (World Wide Web). Interpreta as informações de um site indicado, exibindo na tela do computador textos, sons, imagens etc.
d) Backbone.

13 de fevereiro de 2014

Prova Câmara Municipal de São Paulo 2014 cargo Técnico Administrativo

49. Comparando-se os sistemas operacionais Windows 7 e Windows 8, é correto afirmar que
a) as teclas de atalho mudaram muito no Windows 8. Pressionar Alt com Tab exibe os ícones da interface Charm abertos em qualquer ambiente. Já as teclas Windows com X aciona o Windows Explorer padrão do ambiente desktop, independente do ambiente atual. O mesmo comportamento do Explorer se repete na combinação das teclas Windows com E, que chama a janela de execução.
b) depois de entrar no Windows 8, o usuário depara-se com a sua maior novidade e também sua maior diferença para o Windows 7: a interface Ultra, padrão do sistema. Formada por blocos com funcionalidades bem diversas, essa interface tem como ponto positivo o fato de que pode ser usada tanto em um computador como num tablet ou qualquer dispositivo com tela touch.
c) como ponto positivo, elogiado por todos os usuários, a nova interface do Windows 8 entrega uma experiência totalmente diferente da que um usuário do Windows 7 está acostumado. Mas o ambiente desktop da versão 7 está disponível na nova interface na forma de um bloco denominado “Botão Iniciar”, sendo totalmente igual à da versão 7. Além disso, pode ser chamado pressionando as teclas Windows com I.
d) o recurso de pesquisa do Windows 7 está presente no Windows 8 tanto na interface Metro como na interface desktop, podendo ser acionada pela combinação das teclas Windows com F. A opção pesquisa da nova interface tem uma caixa para digitar o termo a ser procurado, um botão de pesquisa e as áreas de sistema a serem usadas na pesquisa, já a da interface desktop está dentro do Explorer e funciona praticamente do mesmo modo que no Windows 7. Aplicação da Definição.
e) o painel de controle pode ser acessado apenas na interface desktop através de um ícone na área de trabalho. O painel de controle do Windows 8 não traz novidades, sendo uma prova que o Windows 8 preserva totalmente a consagrada interface do Windows 7.


50. Luiza trabalha como técnica administrativa na Câmara Municipal de São Paulo e precisa dar suporte a usuários de microcomputadores com 3 sistemas operacionais diferentes: OpenSUSE Linux, Windows 7 e Windows 8. Certo dia, ela foi solicitada a:
I. remover um usuário e sua pasta no sistema operacional Linux (considerando nomeusu como identificador do usuário).
II. abrir apenas o Gerenciador de Tarefas do Windows 7 (sem mostrar outras opções).
III. verificar a quantidade de área ocupada na unidade de disco C: no Windows 8.
Para realizar as tarefas solicitadas Luiza deve:
a)
I. Usar o comando userdel -r nomeusu
II. Pressionar simultaneamente as teclas Ctrl Shift Esc
III. Pressionar simultaneamente as teclas Windows X, clicar em Explorador de Arquivos, clicar com o botão direito do mouse sobre o disco C: e selecionar Propriedades Aplicação da Definição.
b)
I. Usar o comando uname -a nomeusu
II. Pressionar simultaneamente as teclas Ctrl Alt Del
III. Pressionar simultaneamente as teclas Windows C, selecionar Dispositivos, clicar com o botão direito do mouse sobre o disco C: e selecionar Propriedades
c)
I. Usar o comando cat /etc/users nomeusu
II. Pressionar simultaneamente as teclas Windows G
III. Pressionar simultaneamente as teclas Ctrl Alt Del, selecionar Windows Explorer, clicar com o botão direito do mouse sobre o disco C: e selecionar Propriedades
d)
I. Usar o comando userdel -a nomeusu
II. Pressionar a tecla F11
III. Clicar com o botão direito do mouse na tela, selecionar Arquivo e clicar sobre o disco C:
e)
I. Usar o comando del /etc/* nomeusu
II. Pressionar simultaneamente as teclas Ctrl Alt Del
III. Pressionar a tecla Windows, selecionar Propriedades e clicar com o botão direito do mouse sobre o disco C:


51. Considere:
− Deseja-se fazer uma transferência de arquivos na Internet. Estando no prompt do DOS (a partir do sistema operacional Windows), deve-se digitar I e pressionar a tecla ENTER. Para saber as opções, basta digitar help e pressionar ENTER. Algumas opções são: open, ascii,  recv, send, glob, disconnect, dentre outras.
− Quando um site da Internet é aberto, o II armazena diversos arquivos no disco rígido com o intuito de agilizar o carregamento da página em acessos futuros. Além disso, todas as páginas visitadas são colocadas no histórico e os dados digitados em formulários também acabam sendo salvos pelo programa.
− Uma pessoa que tem uma conta de e-mail com um serviço baseado na web, como Hotmail, Yahoo! ou Gmail, utiliza um III . Em vez de executar um programa de serviço de e-mail no seu computador, a pessoa se registra num serviço de e-mail de forma remota. O software e o armazenamento da conta não ficam no computador local, mas no servidor remoto.
− A rede tem sido o melhor meio para criar o sistema globalizado de hoje, permitindo às pessoas estabelecer relações pessoais e de trabalho colaborativo em questão de segundos. Há diversas ferramentas que oferecem serviços para reuniões online e IV, como Google+ Hangouts, Meetin.gs, WebEx, Viber, Skype etc.
As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por:
a) telnet − browser webmail − sistemas em nuvem
b) webmail − sistema operacional − browser − mensagens curtas
c) ftp − browser − sistema em nuvem – videoconferências
d) telnet − navegador − webmail − sistemas em nuvem
e) ftp − sistema operacional − gopher − mensagens curtas
Acrescentando:
FTP – Protocolo de Transferência de Arquivo, cuida da transmissão do arquivo pela rede.   Usado nos processos: DownLoad e UpLoad.  É o protocolo que tem a capacidade de conectar-se a um sistema remoto e fazer o acesso de diretórios e a transferência de arquivos entre estes sistemas.   O FTP inclui senhas de segurança, o controle de acesso, exige que o usuário se identifique, através de nome e senha, para ter acesso aos arquivos do servidor.  É o serviço mais completo, independência de plataforma.
Gopher - é um protocolo de redes de computadores que foi desenhado para distribuir, procurar e aceder a documentos na Internet. Atualmente perdeu popularidade com o crescimento da WWW, devido à sua falta de flexibilidade quando comparado com o HTML. Acessado através da porta 70, as informações acessadas através do Gopher ficam localizadas em servidores apropriados nos quais roda um programa que as organiza por assunto, e as disponibiliza organizadas em uma estrutura hierárquica na forma de menus (diretórios), semelhante àquela do seu gerenciador de arquivos. Cada vez que você clica sobre uma pasta o Gopher mostra a você as outras pastas e/ou arquivos que se encontram dentro desta (navega para um nível mais interno na hierarquia). O Gopher contém também seus próprios mecanismos de busca que são conhecidos como "Índices pesquisáveis”.
Telnet - Permite que um usuário faça conexão e opere um sistema remoto como se estivesse dentro do próprio sistema. Também é um protocolo de aplicação.
Webmail - é um serviço da e-mail que permite ao usuário enviar e receber mensagens usando um navegador de internet. Exemplo de Webmail’s existentes: Gmail, Hotmail e Yahoo. Mobilidade – permite acessar o e-mail em qualquer dispositivo com acesso à internet. Economia de espaço em disco – o usuário não irá ocupar espaço no computador com as mensagens do e-mail. Desvantagens do Webmail:
Só é possível acessar o e-mail mediante conexão com a internet.
Videoconferência - é uma conexão multimídia entre duas ou mais pessoas que podem ver, ouvir e compartilhar recursos, mesmo se eles estão separados por milhares de quilômetros. A tecnologia básica utilizada em sistema de videoconferência é a compressão digital de áudio e vídeo em tempo real. O hardware ou software que executa compressão é chamado um codec (codificador / descodificador). É necessário Banda Larga.
Sistema em Nuvem - COMPUTAÇÃO NA NUVEM (CLOUD COMPUTING)
O conceito refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet. O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas  ou de armazenar dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à nuvem.  O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas.
No modelo de implantação, segue abaixo a divisão dos diferentes tipos de implantação:
Privado - As nuvens privadas são aquelas construídas exclusivamente para um único usuário (uma empresa, por exemplo). Diferentemente de um data center privado virtual, a infraestrutura utilizada pertence ao usuário, e, portanto, ele possui total controle sobre como as aplicações são implementadas na nuvem. Uma nuvem privada é, em geral, construída sobre um data center privado.
Público - As nuvens públicas são aquelas que são executadas por terceiros. As aplicações de diversos usuários ficam misturadas nos sistemas de armazenamento, o que pode parecer ineficiente a princípio. Porém, se a implementação de uma nuvem pública considera questões fundamentais, como desempenho e segurança, a existência de outras aplicações sendo executadas na mesma nuvem permanece transparente tanto para os prestadores de serviços como para os usuários.
Comunidade – A infraestrutura de nuvem é compartilhada por diversas organizações e suporta uma comunidade específica que partilha as preocupações (por exemplo, a missão, os requisitos de segurança, política e considerações sobre o cumprimento). Pode ser administrado por organizações ou por um terceiro e pode existir localmente ou remotamente.
Híbrido - Nas nuvens híbridas temos uma composição dos modelos de nuvens públicas e privadas. Elas permitem que uma nuvem privada possa ter seus recursos ampliados a partir de uma reserva de recursos em uma nuvem pública. Essa característica possui a vantagem de manter os níveis de serviço mesmo que haja flutuações rápidas na necessidade dos recursos. A conexão entre as nuvens pública e privada pode ser usada até mesmo em tarefas periódicas que são mais facilmente implementadas nas nuvens públicas, por exemplo. O termo computação em ondas é, em geral, utilizado quando se refere às nuvens híbridas.
Vantagem da computação em nuvem é a possibilidade de utilizar softwares sem que estes estejam instalados no computador. Mas há outras vantagens:
Na maioria das vezes o usuário não precisa se preocupar com o sistema operacional e hardware que está usando em seu computador pessoal, podendo acessar seus dados na "nuvem computacional" independentemente disso;
As atualizações dos softwares são feitas de forma automática, sem necessidade de intervenção do usuário;
O trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas as informações se encontram no mesmo "lugar", ou seja, na "nuvem computacional";
Os softwares e os dados podem ser acessados em qualquer lugar, bastando que haja acesso à Internet, não estando mais restritos ao ambiente local de computação, nem dependendo da sincronização de mídias removíveis.
O usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de computação em nuvem fornece aplicações gratuitamente e, quando não gratuitas, são pagas somente pelo tempo de utilização dos recursos. Não é necessário pagar por uma licença integral de uso de software;
Diminui a necessidade de manutenção da infraestrutura física de redes locais cliente/servidor, bem como da instalação dos softwares nos computadores corporativos, pois esta fica a cargo do provedor do software em nuvem, bastando que os computadores clientes tenham acesso à Internet.
ARMAZENAMENTO DE DADOS NA NUVEM (CLOUD STORAGE).
É um modelo de rede de armazenamento on-line onde os dados são armazenados de forma virtualizada que são geralmente hospedados por terceiros. Os centros de dados operadores, no fundo, virtualizar os recursos de acordo com os requisitos do cliente. Fisicamente, o recurso pode se estender por vários servidores.
Serviços de armazenamento em nuvem pode ser acessado através de um serviço web application programming interface (API), ou através de uma Web baseada em interface com o usuário.
Armazenamento em nuvem tem as mesmas características que a computação em nuvem em termos de agilidade, escalabilidade e elasticidade. Desde os anos sessenta, a computação em nuvem tem desenvolvido ao longo de um número de linhas, com a Web 2.0 sendo a evolução mais recente. No entanto, uma vez que a internet só começou a oferecer largura de banda significativa na década de noventa.
Armazenamento em nuvem é:
Composta de muitos recursos distribuídos, mas ainda age como um;
Altamente tolerante a falhas através da redundância e distribuição de dados;
Tipicamente , eventualmente, consistente no que respeita à réplicas de dados.
Vantagens de armazenamento em nuvem
As empresas só precisam pagar para o armazenamento;
As empresas não precisam instalar dispositivos de armazenamento físico em seu próprio datacenter ou escritórios;
Tarefas de armazenamento de manutenção, como backup, replicação de dados e aquisição de dispositivos de armazenamento adicionais são transferidas para a responsabilidade de um prestador de serviços;
Armazenamento em nuvem oferece aos usuários acesso imediato a uma vasta gama de recursos e aplicações hospedadas na infraestrutura de uma outra organização através de uma interface de serviço web.
Possíveis preocupações
Segurança dos dados armazenados e os dados em trânsito podem ser uma preocupação quando armazenar dados confidenciais em um provedor de nuvem de armazenamento;
O desempenho pode ser menor do que o armazenamento local, dependendo de quanto o cliente está disposto a gastar para largura de banda WAN;
Confiabilidade e disponibilidade depende da disponibilidade da rede de área ampla e sobre o nível de precauções tomadas pelo prestador de serviço;
Usuários com registros específicos de manutenção requisitos, tais como órgãos públicos que devem manter registros eletrônicos de acordo com a lei, pode encontrar complicações com o uso de cloud computing e de armazenamento.

  
52. Os sistemas operacionais oferecem uma série de opções relacionadas à segurança que estabelecem como alguém que faça logon com uma determinada conta de usuário será autenticado na rede. Luiz, que é técnico administrativo da Câmara Municipal de São Paulo, recomendou que na definição de contas de usuários e senhas se utilize
a) uma política que armazene as senhas usando criptografia reversível: permite que um usuário faça logon na rede a partir de qualquer sistema operacional. Armazenar senhas usando criptografia reversível é um sistema muito seguro. Esta é a melhor opção, devendo ser sempre utilizada, a menos que os requisitos de aplicativo sejam mais importantes que a necessidade de proteger as informações sobre senha.
b) os tipos de criptografia DES para uma conta, pois este padrão de criptografia simétrica utiliza 2 chaves distintas: uma pública, que pode ser livremente divulgada e uma privada, que deve ser mantida em segredo por seu dono.
c) uma política em que usuário não pode alterar a senha. Esta é a melhor opção quando se deseja garantir que o usuário será a única pessoa a conhecer a senha.
d) uma política para que o usuário altere a senha no próximo logon, forçando-o a alterar a senha toda vez que fizer logon na rede. Esta é a opção ideal quando se deseja manter o controle sobre uma conta de usuário, como a conta de um funcionário da Câmara.
e) um cartão inteligente para o logon interativo. Este método requer que o usuário possua um cartão inteligente para fazer logon na rede interativamente. O usuário também deve ter um leitor de cartão inteligente conectado ao computador e um número de identificação pessoal (PIN) válido para este cartão. Aplicação da Definição.


53. Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial, por isso golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Dentre estes golpes está
a) o defacement, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias. Para aumentar as chances de sucesso, o golpista costuma utilizar artifícios como enviar spam, fazer propaganda via links patrocinados, anunciar descontos em sites de compras coletivas e ofertar produtos com preços abaixo dos praticados pelo mercado.
b) o sniffing, no qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Por exemplo, alguém recebe um e-mail contendo uma oferta de empréstimo ou financiamento com taxas de juros muito inferiores às praticadas no mercado. Após o crédito ser supostamente aprovado a pessoa é informada que necessita efetuar um depósito bancário para o ressarcimento das despesas.
c) o e-mail spoofing, por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Um exemplo é um e-mail no qual informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição do usuário em serviços de proteção de crédito e o cancelamento de uma conta bancária ou de um cartão de crédito.
d) o pharming, que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando a pessoa tenta acessar um site legítimo, o seu navegador web é redirecionado, de forma transparente, para uma página falsa.
e) o advance fee fraud, por meio do qual um comprador ou vendedor age de má-fé e não cumpre com as obrigações acordadas ou utiliza os dados pessoais e financeiros envolvidos na transação comercial para outros fins. Por exemplo, o comprador tenta receber a mercadoria sem realizar o pagamento ou o realiza por meio de transferência efetuada de uma conta bancária ilegítima ou furtada.
Advance fee fraud - A fraude de antecipação de recursos, é aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
Por meio do recebimento de mensagens eletrônicas ou do acesso a sites fraudulentos, a pessoa é envolvida em alguma situação ou história mirabolante, que justifique a necessidade de envio de informações pessoais ou a realização de algum pagamento adiantado, para a obtenção de um benefício futuro. Após fornecer os recursos solicitados a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas.
Defacement - Desfiguracao de pagina, ´ defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da pagina Web de um site.
As principais formas que um atacante, neste caso também chamado de ´ defacer, pode utilizar para
desfigurar uma pagina Web são:
 explorar erros da aplicação Web;
 explorar vulnerabilidades do servidor de aplicação Web;
 explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação Web;
 invadir o servidor onde a aplicação Web esta hospedada e alterar diretamente os arquivos que
compõem o site;
 furtar senhas de acesso a interface Web usada para administração remota.
Para ganhar mais visibilidade, chamar mais atenção e atingir maior numero de visitantes, geralmente, os atacantes alteram a pagina principal do site, porem páginas internas também podem ser alteradas.
O e-mail Spoofing – Falsificação de e-mail, técnica que consiste em alterar campos do cabeçalho de um e.mail, de forma aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outro.
Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (DomainName System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Esta redireção pode ocorrer:
- por meio do comprometimento do servidor de DNS do provedor que você utiliza;
- pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;
- pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga.
Prevenção:
- desconfie se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma ação suspeita, como abrir um arquivo ou tentar instalar um programa;
- desconfie imediatamente caso o site de comércio eletrônico ou Internet Banking que você está acessando não utilize conexão segura. Sites confiáveis de comércio eletrônico e Internet Banking sempre usam conexões seguras quando dados pessoais e financeiros são solicitados;
- observe se o certificado apresentado corresponde ao do site verdadeiro.
Sniffing - Interceptação de trafego e uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma:
Legitima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.
Maliciosa: por atacantes, para capturar informações sensıveis, como senhas, números de cartão de credito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
Note que as informações capturadas por esta técnicas ao armazenadas na forma como trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodifica-las


54. Considere o texto obtido do portal da Câmara Municipal de São Paulo:
CONHEÇA A CÂMARA MUNICIPAL DE SÃO PAULO
− História da Câmara Municipal de São Paulo
− Como Funciona a Câmara
− Dados de Vereadores a partir de 1892
− CTEO − Consultoria Técnica de Economia e Orçamento
− Projetos de Modernização Tecnológica
− Lei Orgânica do Município
− Regimento Interno
− Manual de Identidade Visual
Ana, que trabalha como técnica administrativa da Câmara Municipal de São Paulo, editou o texto acima no Apache OpenOffice versão 4, em português, e utilizou a seguinte estratégia para a sua formatação:
a) Para editar o texto em letras maiúsculas e negrito, Ana selecionou o texto, selecionou Efeitos de fonte... na guia Formatar, escolheu Maiúsculo, depois Negrito e finalizou clicando em Ok.
b) Para que cada item da lista funcione como um hiperlink, Ana selecionou o item, clicou com o botão direito do mouse, selecionou Editar hiperligação... escolheu o tipo de hiperlink web, editou o local do site correspondente e finalizou clicando em Aplicar.
c) Para utilizar os marcadores, Ana selecionou todos os itens, clicou com o botão direito do mouse, selecionou Numeração/Marcadores... e na aba Estrutura de Tópicos escolheu o formato de bolinhas como desejado e finalizou clicando em Aplicar.
d) Para que cada item da lista funcione como um hiperlink, Ana selecionou todos os itens, clicou com o botão direito do mouse, selecionou Editar hiperligação... e, na aba Copiar destinos de hiperligação, editou o local do site correspondente a cada item e finalizou clicando em Ok.
e) Para utilizar os marcadores, Ana selecionou todos os itens, selecionou Numeração e Marcadores... na guia Ferramentas, escolheu o formato de bolinhas como desejado e finalizou clicando em Aplicar.


55. Considere a planilha criada no Microsoft Excel, em português, inspirada nas informações disponibilizadas no portal da Câmara Municipal de São Paulo:
Eduardo, que trabalha como técnico administrativo da Câmara Municipal de São Paulo, ficou com a tarefa de criar filtros em cada coluna da planilha acima, de forma que as informações pudessem ser classificadas e filtradas de diversas formas. Para executar esta tarefa, Eduardo selecionou
a) VEREADOR e clicou em Filtro na guia Dados.
b) VEREADOR, clicou o botão direito do mouse e selecionou Personalizar Classificação.
c) cada uma das colunas separadamente e clicou em Filtro na guia Inserir.
d) VEREADOR e clicou em Filtrar na guia Exibição.
e) cada uma das colunas separadamente, clicou o botão direito do mouse e selecionou Inserir Filtro.
 Questão como essa gosto de resolver no computador.


56. Ao acessar o serviço de webmail da Câmara Municipal de São Paulo, a seguinte janela é aberta:
Sobre o serviço de webmail utilizado pela Câmara NÃO é correto afirmar:
a) Uma vantagem do uso deste serviço pago seria o armazenamento de dados na nuvem e o compartilhamento de arquivos de trabalho de forma colaborativa, fornecendo uma experiência administrativa unificada.
b) É necessário ter acesso à Internet para instalar e ativar todos os planos do aplicativo e para gerenciar as contas de assinatura.
c) Este aplicativo é um sistema em nuvem, assim a conectividade com a Internet também é necessária para acessar os serviços de produtividade na nuvem, que incluem e-mail, conferências e outros serviços.
d) Por ser um aplicativo da Microsoft, deve ser compatível com outras ferramentas da empresa, como os aplicativos do MS Office. Desta forma, cria-se uma certa dependência com a plataforma do fabricante.
e) Os dados que trafegam pelo aplicativo e seus serviços, como estão na nuvem, ficam acessíveis a todos. Isso é uma vantagem em um serviço público. Além disso, a fabricante pode verificar e-mails ou documentos e utilizá-los para fins de publicidade governamental. Aplicação da Definição.