Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 4ª edição, ano 2018, editora FERREIRA. Link bit.ly/2E7qvzQ

26 de maio de 2014

Prova PB 2014 cargo técnico(a) de suprimento de bens

51. As informações contidas em colunas e linhas do Microsoft Excel 2003 podem ser classificadas, filtradas e totalizadas, por meio de um comando que realiza essas tarefas de forma simples e eficiente e também publica as informações organizadas em um servidor que esteja executando o Microsoft Windows SharePoint Services. Esse comando localiza-se, por padrão, no menu Dados e é denominado
a)      XML
b)     Classificar
c)      Lista
d)     Validação
e)      Auditoria de fórmulas
Vamos para o computador








52. Existem vários comandos para a edição de documentos. O Microsoft Word 2003 possui alguns como padrão, no menu Tabela, para manipular tabelas nesses documentos.
Entre esses comandos, incluem-se os seguintes:
a)      AutoAjuste, Converter e Substituir
b)     Inserir, Excluir e Selecionar
c)      Marcação, Miniaturas e Régua
d)     Referência, Imagem e AutoTexto
e)      Tabulação, Quadros e Fonte
Vamos para o computador





















53. Foi requisitado ao gerente do Departamento de Pessoal de certa empresa um relatório com os nomes, departamentos e salários de todos os funcionários, com subtotais, por departamento, do número de pessoas e do valor dos salários, e um total geral ao final do relatório. Sabe-se que as informações de que o gerente precisa se encontram em um arquivo texto gravado no disco de seu computador. Considerando-se o uso do aplicativo Microsoft Excel 2003 em sua instalação padrão, para cumprir essa tarefa, o gerente pode optar pelo uso do Assistente de importação de texto, selecionando o
a)      botão Abrir, na barra de ferramentas, e carregar o arquivo texto.
b)     botão Mesclar e centralizar, na barra de ferramentas, e carregar o arquivo texto.
c)      arquivo texto, por meio dos botões Copiar e Colar, na barra de ferramentas.
d)     arquivo texto, por meio do comando Objeto, no menu Inserir.
e)      arquivo texto como uma tabela, por meio do comando Tabela, no menu Dados.
Vamos para o computador





























54. No Microsoft Word 2003, o comando Macros, incluído no menu Ferramentas, possui, entre outras, a opção Segurança... que, quando acionada, mostra uma caixa de diálogo com as abas Nível de Segurança e Editores Confiáveis. Na aba Nível de Segurança, podem-se configurar quatro níveis de segurança, quais sejam: Muito Alto, Alto, Médio e Baixo. No nível de segurança Alto, verifica-se que
a) a proteção contra as macros inseguras é feita pelo firewall do computador.
b) apenas as macros instaladas em locais confiáveis são executadas, e as demais, desativadas automaticamente.
c) apenas as macros desenvolvidas pelo usuário são consideradas confiáveis e executadas.
d) somente as macros de fontes seguras são executadas, sendo desativadas, automaticamente, as macros não assinadas.
e) todas as macros serão movidas e executadas em uma pasta de quarentena.
Vamos para o computador




55. Considere a Figura de uma planilha do Microsoft Excel 2003 mostrada a seguir.

Nas células E1, E2, E3, E4 e E5 foram inseridas, respectivamente, funções, dentre as quais, a seguinte:
=MÉDIA((CONT.VALORES(A1:B3));(PAR(C2-B3)))
Qual é a célula que apresenta o resultado dessa função?
a)      E1
b)     E2
c)      E3
d)     E4
e)      E5
Vamos para o computador:











56. O Microsoft Word 2003 oferece como padrão, além de diversos recursos para edição de textos, um recurso de Mala Direta, que pode gerar documentos iguais na essência, mas contendo elementos exclusivos.
Com esse recurso, porém, NÃO é possível criar um conjunto de
a)      cartas modelo
b)     cupons numerados
c)      macros e de scripts
d)     etiquetas ou de envelopes
e)      mensagens de e-mail ou de faxes
Vamos para o computador





















57. No Microsoft PowerPoint 2003, por padrão, o comando Ajuda do Microsoft Office PowerPoint, incluído no menu Ajuda, quando acionado, abre o painel de tarefas, como mostrado na Figura a seguir. 
Um comando que, quando acionado, também abre o painel de tarefas é o
a)      Microsoft Office Online, que se encontra no menu Ajuda.
b)     Configurar apresentação..., que se encontra no menu Apresentações.
c)      Comparar e mesclar apresentações..., acionado a partir da barra de ferramentas.
d)     Design do slide..., acionado a partir do botão Design, da barra de ferramentas.
e)      Tabela..., acionado a partir do botão Inserir tabela, da barra de ferramentas.
Vamos para o computador:





















58. No menu Ferramentas do Microsoft Excel 2003 encontra-se, por padrão, um comando que é usado para auditar as fórmulas inseridas em planilhas.Considere os procedimentos de auditoria de fórmulas a seguir:
• Avaliar fórmula
• Rastrear dependentes
• Rastrear precedentes
Nesse comando, dentre os procedimentos apresentados, pode(m) ser usado(s) o(s) seguinte(s):
a)      Avaliar fórmula, apenas.
b)     Rastrear dependentes, apenas.
c)      Avaliar fórmula e Rastrear dependentes, apenas.
d)     Rastrear dependentes e Rastrear precedentes, apenas.
e)      Avaliar fórmula, Rastrear dependentes e Rastrear precedentes.
Vamos para o computador





















59. No Microsoft Word 2003, o comando Opções de AutoCorreção..., quando acionado, apresenta uma caixa de diálogo com diversas opções para configuração.Dentre essas opções, encontra-se a de AutoTexto, na qual é possível configurar o recurso
a)      Mostrar sugestões de AutoCompletar
b)     Listas com marcadores automáticos
c)      Estilos de títulos predefinidos
d)     Colocar a 1a letra da frase em maiúscula
e)      Corrigir uso acidental da tecla CAPS LOCK
Vamos para o computador





















60. No Microsoft PowerPoint 2003, o modelo de layout de slide mostrado, por padrão, é o de um layout de
a)      conteúdo
b)     controle
c)      grupo
d)     índice
e)      texto
Vamos para o computador

22 de maio de 2014

Prova ISS SP 2014 cargo AUDITOR FISCAL TRIBUTÁRIO

46. Com relação às versões do Sistema Operacional Windows, em todas as suas versões, analise as assertivas abaixo.
I. O Windows XP com o pacote de atualização Pack4 incluía otimização gráfica Direct-X 11, otimizando o
desempenho para sites com conteúdo de multimídia.
II. É possível a instalação do Windows 7 em um computador por meio de um pen drive, mesmo que a BIOS do computador não suporte boot pelo drive USB.
III. Utilizando um computador com Windows 8.1 RT, é possível executar um arquivo que foi enviado para o SkyDrive localmente, mesmo com a ausência de conexão de Internet, utilizando o recurso “Ver Offline”.
É correto o que se afirma em
a) I, apenas.
b) II, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) III, apenas.
I. ERRADO, Direct-X 11 é essencial para usuários de Windows que gostam de jogar pelo computador. Desenvolvido para programas multimídias que utilizam vídeo, áudio e animação, ele possibilita que o computador utilize os recursos de sistema mais atuais, e também corrige erros ao executar programas e arquivos multimídia.
II. ERRADO, a BIOS do computador TEM que suporte boot pelo drive USB.
III. CORRETO


47. Com relação às versões válidas do Microsoft Office 2013, assinale a alternativa incorreta, ou seja, a versão que não faz parte do pacote oficial.
a) Office 365 Home Premium.
b) Office Home & Student 2013.
c) Office Home & Business 2013.
d) Office Ultimate Business 2013.
e) Office Professional 2013.
O Office 2013 apresenta mudanças nas edições de pacotes. As versões são:
Office 365 Home Premium: Em alusão aos dias do ano, este pacote contém sete aplicativos, Word, Excel, PowerPoint, OneNote, Outlook, Publiser e Acess. Além dos sete aplicativos a suíte oferece 20 GB de espaço no SkyDrive mais 60 minutos mensais gratuitos em ligações para qualquer parte do mundo com o Skype. O diferencial deste pacote para os demais é a licença para até cinco computadores (incluindo também computadores MAC da Apple). Esta licença é vendida como anual e mensal.
Office 2013 Home and Student: Contém apenas quatro aplicativos, Word, Excel, PowerPoint e OneNote. Possui apenas uma licença permanente.
Office 2013 Home and Business: Além de contar com com os quatro aplicativos da edição Home and Student, possui também o Outlook. Também oferece uma licença permanente.
Office 2013 Professional: Possui os mesmo aplicativos do Office 365, porém, com uma licença permanente e sem os serviços do SkyDrive (neste caso a capacidade do SkyDrive não chega a 20 GB) e Skype.


48. Correlacione a coluna A, contendo alguns recursos do Microsoft Access 2007, com a coluna B, contendo suas respectivas funções e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A
1. ACCDB
2. MDW
3. TABLES
4. ACCDE

Coluna B
(2) São arquivos de informações do grupo de trabalho e armazenam informações de bancos de dados protegidos.
(4) Extensão para bancos de dados no modo “somente execução”.
(3) Objetos essenciais em uma base de dados, pois contêm todas as informações ou dados.
(1) Estrutura mais completa que atualizou a extensão do antigo e clássico formato MDB.

a) 4/ 3/ 1/ 2
b) 2/ 4/ 3/ 1
c) 3/ 4/ 1/ 2
d) 1/ 4/ 2/ 3
e) 2/ 1/ 4/ 3

ACCDB Extensão para o novo formato de arquivo do Office Access 2007. Substitui a extensão de arquivo MDB. Este é o formato de arquivo padrão do Access 2007. Quando você implanta um aplicativo nesse formato, os usuários têm o máximo de opções para personalizar e navegar no aplicativo, não importa a maneira escolhida.
ACCDE Este formato também é conhecido como um arquivo binário compilado, portanto, de execução. No Access 2007, um arquivo binário compilado é um arquivo de aplicativo de banco de dados que foi salvo com todo o código VBA compilado. Nenhum código fonte VBA permanece em um arquivo binário compilado do Access. Pode empacotar o arquivo, aplicar uma assinatura digital ao pacote e, em seguida, distribuir o pacote assinado a outros usuários.
MDW Os Arquivos de Informações do Grupo de Trabalho armazenam informações de bancos de dados protegidos. Não houve nenhuma alteração no formato de arquivo .mdw no Office Access 2007. O Gerenciador de Grupos de Trabalho do Office Access 2007 criará arquivos .mdw idênticos àqueles criados no Access 2000 ao Access 2003, e os arquivos .mdw criados nas versões anteriores podem ser usados pelos bancos de dados do Office Access 2007.
TABLES Um dos objetivos de banco de dados é remover a redundância de dados (dados duplicados).Para atingir esse objetivo, você dividir seus dados em muitas tabelas baseadas em tópicos para que cada fato é representado apenas uma vez. Você, então, fornecer Microsoft Office Access 2007 com os meios para trazer as informações divididas novamente juntos - você faz isso colocando campos comuns em tabelas relacionadas. Para fazer este passo corretamente, no entanto, você deve primeiro entender as relações entre as tabelas, e depois especificar essas relações em seu banco de dados.


49. Com relação aos dispositivos de entrada e saída, assinale a alternativa correta.
a) A estrutura física do conector de um pen drive versão USB 3.0 é diferente se comparada a um pen drive versão USB 2.0, devido ao fato de que a transmissão é muito mais rápida.
A estrutura é a mesma, a velocidade é diferente, veja tabela comparativa.






b) Um DVD+ possui um layer break editável pelo usuário durante a gravação de um arquivo. Um DVD- possui o ponto fixo padrão.
Em relação à gravação de discos de dupla camada (Dual Layer), os DVD+ também tem uma vantagem. O layer break (ou seja, ponto onde termina a leitura de uma camada e começa a da outra) pode ser definido pelo usuário. No caso de um DVD-, esse ponto é fixo. Por esses benefícios — sutis, mas eficientes —, um DVD+ costuma ser mais caro que um DVD- e os fabricantes costumam oferecer garantia maior para os primeiros.
c) Monitores de plasma possuem a tecnologia Organic Light Emitting Diode, ou seja, um dispositivo orgânico emissor de luz.
OLED (organic light-emitting diode, diodo emissor de luz orgânico) é um Diodo emissor de luz (LED) em que a acamada de emissão eletroluminescente é um filme orgânico que emite luz em resposta a uma corrente elétrica. Esta camada de semicondutor orgânico fica situada entre dois eletrodos. Geralmente, a menos um destes elétrodos é transparente. Os OLEDs são usados em telas digitais de dispositivos como televisores, monitores de computador, sistemas portáteis, como telefones celulares, consoles de jogos portáteis e PDAs. A principal área de pesquisa é o desenvolvimento de dispositivos OLED brancos para uso em aplicações de iluminação de estado sólido (SSL)
d) Monitores com tecnologia CRT apresentam um menor consumo de energia e foram lançados a partir de 2012.
Monitores com tecnologia CRT apresentam um MAIOR consumo de energia e foram lançados a partir de 1985.
e) O esquema de cores CIAN (em inglês) trata-se da sigla que caracteriza o sistema de cores usadas nas impressoras do tipo jato de tinta.
Cartucho para Impressora Epson T133220 Cian


50. Analise a planilha abaixo, produzida no Microsoft Excel 2013, do pacote MS-Office.
A planilha processa um pagamento baseado em um cálculo de R$5,00 por hora trabalhada. Diante do exposto, assinale a alternativa que apresenta a representação da fórmula na coluna B com suas respectivas formatações de células e resultados possíveis.
a) A formatação da coluna A necessita ser “Hora”. A formatação da coluna B necessita ser “Moeda”. A fórmula da célula: B2 = A2*24*5 = R$60,00.
b) A formatação da coluna A necessita ser “Contábil”. A formatação da coluna B necessita ser “Moeda”. A fórmula da célula: B2 = A2*5+24 = R$26,50.
c) A formatação da coluna A necessita ser “Moeda”. A formatação da coluna B necessita ser “Hora”. A fórmula da célula: B2 = A2+24*5 R$120,50.
d) A formatação da coluna A necessita ser “Hora”. A formatação da coluna B necessita ser “Moeda”. A fórmula da célula: B2 = A2*5+24= R$26,50.
e) A formatação da coluna A necessita ser “Hora”. A formatação da coluna B necessita ser “Contábil”. A fórmula da célula: B2 = A2*5+24 = R$26,50.
Vamos para o computador:


51. Com relação às velocidades das tecnologias de transmissão de dados, analise as assertivas abaixo.
I. A transmissão feita pela FireWire 800 é mais rápida se comparada com uma USB 2.0.
II. A transmissão feita pela USB 3.0 é mais rápida se comparada com uma SATA3.
III. A transmissão feita pela SATA2 é mais rápida se comparada com uma Thunderbolt versão 1.
É correto o que se afirma em
a) I, apenas.
b) II, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) III, apenas.
I. CORRETO, FireWire 800 velocidade de transmissão de dados de 800 Mb/s e USB 2.0 480 Mb/s.
II. ERRADO, USB 3.0 velocidade de transmissão de dados 4,8 Gb/s e SATA3 6 Gb/s.
III. ERRADO, SATA2 velocidade de transmissão de dados 3 Gb/s e Thunderbolt versão 1 até 20 Gb/s.


52. Com relação aos conceitos de Internet e Intranet, analise as assertivas abaixo.
I. A Internet utiliza uma estrutura de endereçamento no formato IPV4 que é composto por 64 bits, que representado no formato decimal gera, por exemplo: 192.168.1.100.
II. O SLP é um dos exemplos de protocolos da Internet e um dos mais utilizados. Uma de suas funções é atualizar a consulta a uma caixa de entrada de emails.
III. Supondo que determinada empresa necessite atualizar os dados cadastrais dos funcionários internos, um sistema de Intranet poderia ser implementado, no qual várias estações rodariam uma interface capaz de assimilar essas atualizações.
IV. Sistemas que rodam na Intranet dependem exclusivamente da Internet para funcionar normalmente.
É correto o que se afirma em
a) I, apenas.
b) IV, apenas.
c) I e II, apenas.
d) I e III, apenas.
e) III, apenas.
I. ERRADO
Formato IPV4 que é composto por 32 bits. Informações complementares.
IPv4 para IPv6 (IP Next Generation)
O IPv6 foi lançado com o objetivo de fornecer mais endereços e, assim, promover o crescimento da internet. O aumento no uso de computadores tablets, telefones e demais parelhos eletrônicos ou sistemas (como robôs, carros, e eletrodomésticos), que já estão ou ainda estarão conectados online tornou necessária a criação do novo IPv6, em substituição ao IPv4 que estava com conexões esgotadas. O modelo 4 foi criado nos anos 70 e oficialmente esgotado em 03 de fevereiro de 2011. Nessa data, a Icann (a instituição global reguladora desses endereços) informou que concedeu os últimos cinco lotes da reserva de IPs para identificar os dispositivos na web. Vale lembrar, porém, que o IPv4 ainda não vai desaparecer por completo; o novo IPv6 vai coexistir com a versão 4 até que a transição do velho para o atual esteja completa, o que levará alguns anos. Outro detalhe é que, mesmo com a migração de um modelo para outro, o novo IPv6 pode não trazer melhorias significativas num primeiro momento, e alguns usuários poderão receber seus dados da rede com um pouco de atraso.
Principais diferenças entre o IPv4 x IPv6











Para mais informações veja o original em inglês em http://www.techsutram.com/2009/03/differences-ipv4-vs-ipv6.html
Uso dos serviços de IPv6:
√ Google (Gmail e YouTube), Facebook, Microsoft (Bing) e Yahoo;
√ Provedores de acesso, como Comcast e AT&T, dos Estados Unidos, Free, da França;
√ Fabricantes de equipamentos de redes, como Cisco e D-Link.
No BRASIL
O NIC.br (Núcleo de Informação e Coordenação do Ponto BR) tem coordenado os esforços de implantação do IPv6 no Brasil desde 2008. A previsão que o estoque de iPv4 acabe na América Latina, em fevereiro de 2014.
Saiba mais em:
Olhar digital (ipv4 vs ipv6)
www.youtube.com/watch?v=FiTxTPMbZf0

II. ERRADO
O " Service Location Protocol ' (SLP) é um protocolo de rede que fornece uma estrutura para permitir que aplicativos de rede descubram a existência, localização e configuração de serviços de rede em redes corporativas
III. CORRETO
IV. ERRADO, são independentes.


53. Os Certificados Digitais precisam ser emitidos por entidades apropriadas. Sendo assim, o primeiro passo é procurar uma Autoridade Certificadora (AC) ou uma Autoridade de Registro (AR) para obter um Certificado Digital. Diante do exposto, assinale a alternativa que apresenta os órgãos que emitem certificados digitais.
a) Serpro, Certsign, Imprensa Oficial e Banco do Brasil.
b) Casa da Moeda do Brasil, Caixa Econômica Federal, Banco do Brasil e Receita Federal.
c) Serasa, ACPR, Serpro e Polícia Federal.
d) Casa da Moeda do Brasil, Caixa Econômica Federal, Receita Federal e Serasa.
e) Polícia Federal, Serpro, Serasa e Certsign.
O Instituto Nacional de Tecnologia da Informação (ITI), autarquia federal vinculada à Casa Civil da Presidência da República, é a Autoridade Certificadora Raiz da Infra-estrutura de Chaves Públicas Brasileiras (ICP-Brasil) e é o órgão que credencia empresas a fornecer certificados padrão ICP-Brasil. Além da lista apresentada abaixo, consulte o site do ITI (www.iti.gov.br) para informações mais atualizadas:
• AASP - Associação dos Advogados de São Paulo: www.aasp.org.br
• AC SINCOR: www.acsincor.com.br
• BDI: www.bdibrasil.com.br
• Caixa Econômica Federal: caixa.gov.br
• CERTISIGN: www.certisign.com.br
• Imprensa Oficial: www.imprensaoficial.com.br
• Receita Federal
• PRODEMGE: www.prodemge.gov.br
• Safeweb: www.safeweb.com.br
• SERASA: www.serasa.com.br
• SERPRO - Serviço Federal de Processamento de Dados: www.serpro.gov.br (faz da Casa da Moeda)
• Tabelionato.com: www.tabelionato.com


54. Leia o texto abaixo e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas.
Os princípios da ___________1 abrangem basicamente os seguintes aspectos: o conceito de ___________2 garante que a informação é acessível somente por pessoas autorizadas a terem acesso. O conceito de ___________3 garante a preservação da exatidão da informação e dos métodos de processamento. O conceito de ___________4 garante que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Toda ação que possa comprometer um desses princípios pode ser tratada como atentado a sua segurança. A segurança ___________5 tem como objetivo proteger equipamentos e informações contra usuários não autorizados e prevenção de danos por causas naturais, tais como: controle de acesso, biometria, sistemas de alarmes e CFTV. A segurança ___________6 aplica-se em casos em que um usuário ou processo da rede tenta obter acesso a um objeto que pode ser um arquivo ou outro recurso de rede (estação de trabalho, impressora etc.), sendo assim, um conjunto de medidas e procedimentos adotados com o objetivo de proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas.
a) 1. tecnologia de informação/ 2. vulnerabilidade/3. indisponibilidade/ 4. Integridade/ 5. estrutural/6. lógica
b) 1. comunicação de redes/ 2. criptografia/3. disponibilidade/ 4. acessibilidade/ 5. lógica/6. Estrutural
c) 1. segurança privada/ 2. integridade/3. superioridade/ 4. vulnerabilidade/ 5. privada/6. Virtual
d) 1. segurança da informação/ 2. confidencialidade/3. integridade/ 4. disponibilidade/ 5. física/ 6. Lógica
e) 1. gravação nas nuvens/ 2. upload/ 3. backup/4. senhas/ 5. lógica/ 6. física
Completando as informações.
Normas de Segurança
Um computador (ou sistema computacional) é dito seguro quando atende as requisitos básicos relacionados:
Autenticidade - Garantia de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.
Confiabilidade - È a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.
Legalidade - Trata-se do embasamento legal das operações que utilizam tecnologias de informática e telecomunicação.
Privacidade - É a capacidade de controlar quem vê as informações e sob quais condições.


55. Quanto à Certificação Digital no Brasil, assinale a alternativa incorreta.
a) Certificado Digital é um documento eletrônico que identifica, de forma inequívoca, uma pessoa jurídica ou física na Internet.
b) Pode ser utilizada como substituta da assinatura manuscrita por um equivalente eletrônico, proporcionando muito mais confiabilidade.
c) A Certificação Digital provê autenticidade em termos de autoria, segurança e controle das informações e validade jurídica.
d) A aquisição de Certificados Digitais pode ser feita em qualquer cartório habilitado. As pessoas jurídicas devem pagar uma taxa estipulada pelo cartório escolhido, mais despesas de expedição. Pessoas físicas podem obter suas certificações gratuitamente desde que apresentem a documentação necessária exigida, pagando apenas as despesas do processo de expedição.
e) A Certificação Digital pode reduzir utilização de papel, sendo a alternativa mais ecológica e quiçá econômica
Completando as informações.
O que é Certificação Digital ?
A Certificação Digital é um arquivo eletrônico que acompanha um documento assinado digitalmente e cujo conteúdo é criptografado. Ela contém informações que identificam a empresa e/ou pessoa com quem se está tratando na Internet. Um documento eletrônico que possui Certificação Digital tem garantia de autenticidade de origem e autoria, de integridade de conteúdo, de confidencialidade e de irretratabilidade, ou seja, de que a transação, depois de efetuada, não pode ser negada por nenhuma das partes. Certificação Digital é o equivalente eletrônico de carteiras de identidade, passaportes e cartões de associados. Você pode apresentar uma Identificação Digital eletronicamente para provar sua identidade ou seu direito a acessar informações ou serviços on-line. Identificações Digitais, também conhecidas como Certificados Digitais, vinculam uma identidade a um par de chaves eletrônicas que pode ser usado para criptografar e assinar informações digitais. Uma Identificação Digital torna possível verificar o direito de alguém utilizar determinada chave, ajudando a evitar a falsificação de chaves para uso por impostores. Usadas com a criptografia, Identificações Digitais fornecem uma solução de segurança mais completa, garantindo a identidade de todos os envolvidos em uma transação.
Quem emite um Certificado Digital ?
Um Certificado Digital ou Identificação Digital, é emitida por uma Autoridade de Certificação (AC) e é assinada com a Chave Privada desta AC. Uma Identificação Digital normalmente contém:
A Chave Pública do proprietário
O nome do proprietário
A data de vencimento da Chave Pública
Nome do emissor (a AC que emitiu a Identificação Digital)
O número de série da Identificação Digital
A assinatura digital do emissor
Qual o tipo de Certificado Digital aceito pelo sistema ?
O sistema e-DOC está programado para o uso de certificado digital de pessoa física, não aceitando acesso por pessoa jurídica.
Por que preciso de uma Identificação Digital ?
Shoppings virtuais, serviços bancários e outros serviços eletrônicos têm se tornado cada vez mais comuns, oferecendo a conveniência e flexibilidade do funcionamento ininterrupto direto de sua casa. No entanto, suas preocupações sobre privacidade e segurança podem evitar que você aproveite essa nova mídia para seus negócios pessoais. Apenas a criptografia não é suficiente, pois ela não fornece uma prova da identidade do remetente das informações criptografadas. Sem garantias especiais, você se arrisca a que alguém se passe por você on-line. Usadas com a criptografia, as Identificações Digitais fornecem uma solução de segurança mais completa, garantindo a identidade de todos os envolvidos em uma transação. Da mesma forma, um servidor seguro deve ter sua própria Identificação Digital, para garantir aos usuários que é executado pela organização à qual afirma ser afiliado e que seu conteúdo é legítimo.
O que são assinaturas digitais ?
Do mesmo modo que você atualmente utiliza a assinatura em documentos escritos, as assinaturas digitais também podem ser utilizadas para identificar autores ou co-assinantes de dados eletrônicos. As assinaturas digitais podem:
Autenticar a identidade de quem assinou os dados - desse modo, você saberá quem participou na transação e terá a certeza que não foi falsificado por ninguém.
Proteger a integridade dos dados - desse modo, você terá certeza que a mensagem que você leu não foi alterada, tanto acidentalmente como intencionalmente.
Permite a você provar futuramente quem participou em uma transação (uma capacidade chamada de não-repúdio) - desse modo, ninguém poderá negar que assinou ou recebeu os dados.
Como uso Identificações Digitais?
Quando você recebe mensagens assinadas digitalmente, pode verificar a Identificação Digital do signatário para determinar se não ocorreu nenhuma falsificação ou adulteração. Você também pode usar uma Identificação Digital para se identificar perante servidores seguros, como servidores da Web baseados em associação. Geralmente, depois de obter uma Identificação Digital, você pode configurar seu aplicativo de correio eletrônico ou navegação na Web com funções de segurança para usar a Identificação Digital automaticamente.
Como posso utilizar um Certificado Digital em duas estações distintas?
Para que um Certificado Digital possa ser utilizado em mais de uma estação, primeiramente é necessário que seja feita a cópia do certificado na máquina de origem. Este processo é feito através da exportação do certificado. Por exemplo, se o usuário possui um certificado na sua máquina no trabalho e deseja utilizá-lo na máquina da sua casa, o mesmo deverá utilizar a opção de exportação de certificado para um disquete. Na estação da sua casa, irá utilizar a opção de importação para instalar o certificado do disquete para o browser. Para maiores informações sobre os processos de exportação e importação consulte a Ajuda Interativa localizada na página da Autoridade Certificadora do Serpro.
Como fazer uma cópia de segurança de um Certificado Digital?
Para fazer uma cópia de segurança de um Certificado Digital é necessário que este seja exportado para um disquete e guardado em um local seguro. Para maiores informações sobre o processo de exportação consulte a Ajuda Interativa localizada na página da Autoridade Certificadora do Serpro.
Qual o Ciclo de Vida de um Certificado?
Todo Certificado será objeto de uma Solicitação, uma Validação após comprovação do pagamento da sua respectiva taxa, uma Emissão, o Uso durante o seu Período de Validade e uma Renovação ou uma Revogação.
Quando e como Renovar um Certificado Digital?
Os Titulares de Certificado serão comunicados da necessidade da renovação. As solicitações de renovação de certificados, que implica na Geração de novo par de chaves antes da expiração do atual.
Quando e como Revogar um Certificado Digital?
O responsável pelo Certificado, notificará a Autoridade Certificadora enviando a Solicitação de Revogação para que esta promova a revogação do Certificado Digital emitido, sempre que ocorrer um dos seguintes eventos:
Houver mudança em qualquer informação contida no Certificado Digital;
Em caso de suspeita ou evidência de comprometimento de chaves privadas ou senhas assim como da mídia de armazenamento.

18 de maio de 2014

Prova Prefeitura Florianópolis Auditor Fiscal 2014

16. A diferença entre um backup Incremental e um backup Diferencial é:
a) ( ) O backup diferencial marca os arquivos copia­dos como arquivos que passaram por backup, enquanto o backup incremental não marca os arquivos como arquivos que passaram por backup.
b) ( ) Para restaurar um backup diferencial deve-se possuir todos os backups realizados desde o último backup normal, incluindo outros backups diferenciais realizados ao longo do tempo, enquanto o incremental necessita somente o último backup normal.
c) (X) O backup diferencial copia todos os arquivos criados ou alterados desde o último backup normal, enquanto o incremental copia somente os arquivos criados ou alterados desde o último backup incremental ou normal.
d) ( ) Um backup que utiliza uma combinação de backups normal e incremental exige mais espaço em disco que uma combinação de backups normal e diferencial, e é o método mais lento para fazer backup.
e) ( ) Um backup que utiliza uma combinação de backups normal e diferencial exige menos espaço em disco que uma combinação de backups normal e incremental, mas é o método mais lento para restaurar os dados.
Questão para ser anulada.
Tipos de backup (cópia de segurança)
Características comuns

Tipo de backup
Copia todos os arquivos selecionados
Mas os marca como arquivos que passaram por backup
Características não comuns
Cópia
Sim
Não
A cópia é útil caso seja preferível fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup.
Diário
Sim
Não
Cópia dos arquivos que foram alterados no dia de execução do backup diário.
Diferencial
Não
Não
Copia arquivos criados ou alterados desde o último backup normal ou incremental.
Incremental
Não
Sim
Copia somente os arquivos criados ou alterados desde o último backup nor­mal ou incremental.
Normal ou Completo
Sim
Sim
Só precisa da cópia mais recente do arquivo ou da fita de backup para res­taurar todos os arquivos.


17.  A criptografia pode prover:
1.      Confidencialidade,
2.      Integridade,
3.      Irretratabilidade
Assinale a alternativa que indica todas as afirmativas corretas.
a)      ( ) É correta apenas a afirmativa 1.
b)     ( ) São corretas apenas as afirmativas 1 e 2.
c)      ( ) São corretas apenas as afirmativas 1 e 3.
d)     ( ) São corretas apenas as afirmativas 2 e 3.
e)      (X) São corretas as afirmativas 1, 2 e 3.
Normas de Segurança
Um computador (ou sistema computacional) é dito seguro quando atende os requisitos básicos relacionados:
Autenticidade - Garantia de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.
Confiabilidade - È a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.
Confidencialidade - Garantia de que as informações não poderão ser acessadas por pessoas não autorizadas
Disponibilidade - Garantia de que os sistemas estarão disponíveis quando necessários.
Integridade - Garantia de que as informações armazenadas ou transmitidas não sejam alteradas.
Irretratabilidade (ou Não repúdio) - o emissor não pode negar a autenticidade da mensagem.
Legalidade - Trata-se do embasamento legal das operações que utilizam tecnologias de informática e telecomunicação.
Privacidade - É a capacidade de controlar quem vê as informações e sob quais condições.


18. Com relação a Sistemas Operacionais, considere as seguintes afirmativas:
1. Um sistema operacional moderno deve prover recursos para processamento de texto e cria­ção de planilhas.
2. O Sistema Operacional é responsável por criar uma interface entre os usuários e os recursos de hardware, como por exemplo, monitor e impressora.
3. Um sistema operacional moderno deve dispor de um sistema de arquivos correspondente, e é responsável por gerenciar as permissões de arquivos e pastas do sistema de arquivos.
Assinale a alternativa que indica todas as afirmativas corretas.
a)      ( ) É correta apenas a afirmativa 1.
b)     ( ) São corretas apenas as afirmativas 1 e 2.
c)      ( ) São corretas apenas as afirmativas 1 e 3.
d)     ( X ) São corretas apenas as afirmativas 2 e 3.
e)      ( ) São corretas as afirmativas 1, 2 e 3.
Um sistema operacional é uma coleção de programas para gerenciar as funções do processador, o input, o output, o armazenamento e o controle dos dispositivos. O sistema operacional tem todos os comandos básicos que os aplicativos vão usar, em vez de ter todas estas funções re-escritas para cada aplicativo.
Exemplo: para imprimir um arquivo, os processadores de texto mandam o arquivo para o programa "imprimir" do sistema operacional.


19. Um sistema operacional deve gerenciar os seguintes componentes de hardware:
1. Processador.
2. Memória RAM.
3. BIOS.
Assinale a alternativa que indica todas as afirmativas corretas.
a)      ( ) É correta apenas a afirmativa 1.
b)     (X) São corretas apenas as afirmativas 1 e 2.
c)      ( ) São corretas apenas as afirmativas 1 e 3.
d)     ( ) São corretas apenas as afirmativas 2 e 3.
e)      ( ) São corretas as afirmativas 1, 2 e 3.
O BIOS é um programa de computador pré-gravado em memória permanente (firmware é o conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico) executado por um computador quando ligado. Ele é responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema operacional


20. São todas topologias físicas de rede:
1. Estrela
2. Anel
3. Colar
4. Barramento
Assinale a alternativa que indica todas as afirmativas corretas.
a)      ( ) São corretas apenas as afirmativas 1 e 4.
b)     ( ) São corretas apenas as afirmativas 1, 2 e 3.
c)      (X) São corretas apenas as afirmativas 1, 2 e 4.
d)     ( ) São corretas apenas as afirmativas 1, 3 e 4.
e)      ( ) São corretas apenas as afirmativas 2, 3 e 4.
TOPOLOGIA DE REDE
Se refere ao formato do meio físico ou aos cabos de comunicação que interligam os microcomputadores, ou seja, é o arranjo físico dos equipamentos que compõem a rede.