Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 4ª edição, ano 2018, editora FERREIRA. Link bit.ly/2E7qvzQ

26 de março de 2013

Prova do ICMS-SP área de Tributação - Comentada



Instruções: Para responder às questões de números 71 e 72, considere o texto a seguir:
A equipe de TI da empresa A necessita de um módulo de software que pesquise a situação fiscal de seus clientes. Como a entrega do projeto está atrasada, decidiu-se utilizar um web service de uma empresa B. Para saber se o serviço atende às necessidades da empresa, a equipe de TI fez uma busca em um serviço de diretório no qual a empresa B publicou a descrição. Nessa descrição foram disponibilizadas informações como, por exemplo, as funções que o serviço possui, as informações de entrada necessárias para que o serviço possa ser executado e os tipos de resultados que o serviço disponibiliza. Para publicar essas informações, a empresa B utilizou uma linguagem baseada no padrão XML. Após buscar no serviço de diretório e constatar que o serviço atendia às necessidades da empresa, a equipe de TI contratou o serviço. Desenvolveu-se, então, um módulo de software que troca mensagens entre a aplicação e o web service utilizando o protocolo SOAP, baseado em XML. As mensagens são transmitidas utilizando-se o protocolo HTTP em conjunto com outros padrões web.

71. O serviço de diretório citado no texto e a linguagem utilizada para publicar a descrição do serviço são, respectivamente,
a) UDDI e XSL.                                b) EDI e BPEL.                     c) WS-RPC e XSLT. 
d) EDI e WS-Inspection.                   e) UDDI e WSDL.

BPEL (Business Process Execution Language) :é uma linguagem utilizada para definição e execução de um processo de negócio através da orquestração de web services.  Permite a realização de SOA através de uma abordagem top-down para composição,  orquestração e coordenação de web services de forma simplificada. BPEL é a junção de duas linguagens de workflow Web Services Flow Language (WSFL) e XLANG. WSFL é uma linguagem da IBM para a descrição de composição de web services. XLANG é uma linguagem da Microsoft para especificação de troca de mensagens entre web services oferecendo uma forma para orquestrar aplicações.
EDI (Electronic Data Interchange) -  significa troca estruturada de dados através de uma rede de dados qualquer.
UDDI(Universal Description, Discovery and Integration): Diretório de informações que cataloga informação sobre organizações e os seus web services. Serviço UDDI:  WSDL e SOAP
WSDL (Web Services Description Language): Documento XML, usado para descrever web services e localizar web services.
XML(eXtensible Markup Language): é uma linguagem informática com grande flexibilidade geralmente usada na construção de páginas Web. Esta linguagem foi criada pelo W3C (World Wide Consortium) com o objectivo de superar algumas limitações do HTML, nomeadamente no que diz respeito ao comércio electrónico. Tem como base a linguagem SGML (Standard Generalized Markup Language), tendo-se mantido as funcionalidades mais úteis na criação de páginas Web e removido as opções de maior complexidade. Uma das principais características do XML é o facto de permitir que várias outras aplicações de software consigam interpretar o significado e o contexto do seu conteúdo. Por outro lado, ao contrário do HTML, o XML permite que as suas tags possam ser definidas pelos web designers e programadores. Além disso, o XML faz recurso de folhas de estilo (stylesheets) que definem o aspecto do documento, permitindo assim que o mesmo documento possa ser definido em vários aspectos.
XSL(Extensible Stylesheet Language): é uma linguagem de formatação XML de dados de saída para: tela, papel ou outros meios de comunicação. Xls começou como uma XML , mas é mais do que uma linguagem de folhas de estilo simplesmente com os seus três componentes.
XSLT(Extensible Stylesheet Language Transformations):  

Web services
Quando a Internet começou a se popularizar, por volta do meio dos anos 90, as tecnologias presentes permitiam você se conectar a um site e baixar o conteúdo deste. O HTML (Hiper Text Markup Language) era a linguagem "de fato" que permitia a apresentação da informação presente na rede. Nos últimos anos, porém, novas tecnologias e frameworks de desenvolvimento estão surgindo, permitindo uma maior integração entre os diversos aplicativos e serviços disponíveis na internet. Este novo modelo em crescimento deve tratar tarefas complexas, como o gerenciamento de transações, através da disponibilização de serviços distribuídos que utilizem interfaces de acesso simples e bem definidas. Esses serviços ou aplicativos distribuídos são conhecidos como Web Services. Os Web Services são baseados em 4 protocolos-padrão, usados pelos principais fabricantes de tecnologias: XML, SOAP, UDDI e WSDL. O XML, um primo avançado do HTML é um método para descrever dados. O SOAP é simplesmente um protocolo que define como determinada aplicação fala com os SW, para realizar uma tarefa. O UDDI funciona como páginas amarelas dos SW, dizendo o que e onde está disponível. Finalmente, WSDL é a linguagem que permite descrever esses serviços. Para ilustrar a utilização de Web Services em uma situação real, imaginemos um site de vendas pela Internet, que necessita validar o crédito do comprador antes de proceder com a venda. O sistema então acessa um serviço (Web Service) que cuida de todos os passos necessários à verificação de crédito: Checa o histórico das compras efetuadas pelo consumidor na empresa, checa a situação de crédito do consumidor no sistema público, etc. O Web Service obtém estes dados e retorna a situação de crédito deste consumidor para o site. Este é apenas um exemplo, entre tantos, de utilização de Web Services.

72. Segundo o texto, a troca de mensagens entre a aplicação e o web service utiliza o protocolo SOAP. Uma mensagem SOAP é um documento XML que pode conter diversos elementos. Sobre esses elementos, é correto afirmar que
a) o elemento SOAP é o elemento raiz de uma mensagem, e define que o documento XML é uma mensagem SOAP.
b) um elemento Fault não pode aparecer mais que uma vez em uma mensagem SOAP.
c) se um elemento Fault está presente na mensagem, ele deve aparecer como um elemento filho do elemento Header.
d) se o elemento Header estiver presente na mensagem SOAP, ele deve ser o primeiro elemento filho do elemento SOAP.
e) o elemento Fault é obrigatório e é usado para recuperar mensagens de erro e informações de status resultantes do envio da mensagem.
SOAP (Simple Object Access Protocol, ou, Protocolo Simples de Acesso a Objetos): é um protocolo para troca de informações estruturadas em uma plataforma descentralizada e distribuída. Ele se baseia na  XML para seu formato de mensagem, e normalmente baseia-se em outros protocolos da Camada de aplicação, mais notavelmente em Chamada de Procedimento Remoto (RPC) e  Protocolo de Transferência de Hipertexto (HTTP), para negociação e transmissão de mensagens. SOAP pode formar a camada base de uma pilha de protocolos de web services, fornecendo um framework de mensagens básico sob o qual os serviços web podem ser construídos. Este protocolo baseado em XML consiste de três partes: um envelope, que define o que está na mensagem e como processá-la, um conjunto de regras codificadas para expressar instâncias do tipos de dados definidos na aplicação e uma convenção para representar chamadas de procedimentos e respostas. Sua especificação define um framework que provê maneiras para se construir mensagens que podem trafegar através de diversos protocolos e que foi especificado de forma a ser independente de qualquer modelo de programação ou outra implementação específica. Por não se tratar de um protocolo de acesso a objetos, o acrônimo não é mais utilizado. Geralmente servidores SOAP são implementados utilizando-se servidores HTTP, embora isto não seja uma restrição para funcionamento do protocolo. 

http://zarelli.wordpress.com/2012/03/22/como-funciona-o-soap-protocolo-simples-de-acesso-a-objetos/


Construção de uma mensagem SOAP


Uma mensagem SOAP é um documento XML comum contendo um elemento chamado Envelope que identifica o documento XML como uma mensagem SOAP, um elemento Header que contém informações sobre o cabeçalho do documento, e um elemento Body que é o corpo do documento contendo informações de chamada e resposta, dentro do corpo contém um elemento Fault que contém erros e informações de status.


O elemento Fault do SOAP é o elemento de falha aonde possui erros e informações de status de uma mensagem SOAP.
Este elemento é opcional e quando estiver presente deve aparecer como um elemento filho do elemento Body. Ele pode conter os seguintes sub elementos:

SubElemento
Descrição
faultcode
Código de identificação de erro
faultstring
Explicação legível da falha
faultactor
Informações sobre o que pode ter provocado a falha
detail
Informações especificas sobre o erro


Acho que cabe recurso
A alternativa melhor seria a d)
d) se o elemento Header estiver presente na mensagem SOAP, ele deve ser o primeiro elemento filho do elemento SOAP.



73. A auditoria da segurança da informação avalia a política de segurança e os controles relacionados adotados em cada organização. Nesse contexto, muitas vezes, as organizações não se preocupam, ou até negligenciam, um aspecto básico da segurança que é a localização dos equipamentos que podem facilitar a intrusão. Na auditoria de segurança da informação, esse aspecto é avaliado no Controle de
a) entrada e saída de dados.              
b) acesso lógico.         
c) acesso físico. APLICAÇÃO DA DEFINIÇÃO
d) programas.                                     
e) conteúdo.


74. Como parte de sua estratégia de negócio, a empresa de comércio ATG resolveu criar um portal colaborativo para consolidar, gerenciar e distribuir as informações interna e externamente. Para isso, após reunião da diretoria, a equipe de TI assumiu integralmente a responsabilidade pela criação do portal, comprometendo-se a entregá-lo em curto prazo. Devido à urgência, o portal foi construído para dar vazão inicialmente apenas às demandas dos gestores. A equipe de TI, no processo de engenharia de requisitos, contatou principalmente os gerentes mais antigos, que conheciam as especificidades de trabalho, mas não sabiam como o portal poderia apoiá-los. Esses gerentes forneceram informações que foram publicadas no
portal de forma que todos os usuários poderiam ter acesso a todas elas a partir da página inicial, que foi construída de forma padronizada, disponibilizando as mesmas informações para todos os usuários. Aos poucos, o portal foi recebendo demandas de outras áreas e, como isso não havia sido planejado, foi crescendo de forma desordenada. Percebendo que o portal não estava atendendo às expectativas, a direção solicitou ao Marketing a realização de uma pesquisa qualitativa para saber a opinião dos usuários.
Como os resultados foram insatisfatórios o projeto do portal foi abandonado.
Com base no texto acima, considere:
I. A equipe de TI assumiu integralmente a responsabilidade pela criação do portal.
II. O portal foi recebendo demandas de outras áreas e, como isso não havia sido planejado, foi crescendo de forma desordenada.
III. A página inicial foi construída de forma padronizada, disponibilizando as mesmas informações para todos os usuários.
IV. A equipe de TI entrou em contato principalmente com funcionários que conheciam suas especificidades, mas não sabiam como o portal poderia apoiá-los.

Foram ações que podem ter contribuído para o fracasso do portal o que consta em
a) I, II e III, apenas.   b) I, II, III e IV.         c) I e IV, apenas.        d) II e IV, apenas.      e) II e III, apenas


75. Os portais corporativos oferecem acesso on-line às informações e aplicações das empresas por meio das tecnologias de Internet, com objetivo de apoiar diretamente o negócio e ajudar essas empresas a serem mais competitivas. Esses portais
a) necessitam, fundamentalmente, de estabelecer métricas para avaliá-los e acompanhar a sua evolução, porém, as únicas métricas realmente úteis são as qualitativas, que avaliam o grau de satisfação do usuário com o portal.
b) devem incluir ferramentas de inteligência de negócios (Business Inteligence), gestão de conteúdo, data warehouse e informações, estratégicas.
c) devem integrar internet, intranet, extranet e sistemas legados, permitindo assim o aumento dos níveis de eficiência e de qualidade das relações nas organizações para serem considerados colaborativos.
d) são soluções puramente técnicas, pois dependem das Tecnologias de Informação e Comunicação (TICs) para impactar os processos de negócio.
e) têm, como um de seus principais apelos, a promessa de fazerem o just in time da informação: levar a informação certa, para a pessoa certa, na hora certa. APLICAÇÃO DA DEFINIÇÃO

Portais corporativos e colaborativos
É um portal corporativo com forte exploração de recursos colaborativos, ou seja, de recursos que permitem a colaboração entre funcionários de uma ou mais empresas. Um ambiente de colaboração deve permitir que pessoas que não se conheçam e que mesmo vivam em países diferentes possam trabalhar de forma colaborativa usufruindo de recursos do portal colaborativo, tem as seguintes características:
Busca e Indexação - poderosos sistemas de busca e indexação de conteúdo. A navegação por busca está sendo cada vez mais utilizada e ferramentas de Portais Corporativos devem possuir robustos mecanismos de busca e indexação;
Categorização - categorização do conteúdo e conhecimento, de preferência usando tags e conceitos de web.2.0. A categorização de conteúdo quando bem empregada facilita, agiliza e melhora a experiência do usuário;
Colaboração - aplicações para colaboração ajudam colaborares de uma mesma companhia que nunca se encontraram pessoalmente e que trabalham em países distintos colaborar num mesmo projeto, trocando experiências e realizando atividades através de ferramentas on-line de colaboração;
Personalização - cada usuário é um usuário diferente e precisa receber informação de seu interesse apenas. Com essa premissa é que as ferramentas de Portais Corporativos devem oferecer mecanismos de personalização para que o conteúdo ideal seja entrega para o usuário, de acordo com seu interesse. A personalização pode ser passiva, quando o conteúdo é entrega de acordo com o perfil ou ativa quando o usuário define o que quer e o que não quer nas páginas de seu portal corporativo;
Comunidades - perfis de acordo com competências. Conheça bem os seus usuários e poderá entregar a eles o excelente portal corporativo. É preciso pensar e planejar o portal de acordo com seus públicos. As comunidades ganharam muita força com o fortalecimento da web 2.0 e as boas ferramentas de Portais Corporativos devem oferecer recursos para a criação de comunidades e a interação de pessoas;
Integração de Sistemas - integração com demais aplicações é indispensável. Se não houver integração o portal jamais conseguirá ser a interface única dos usuários de uma empresa. A integração é um dos pontos mais complexos no desenvolvimento de um Portal Corporativo. As boas ferramentas de Portais Corporativos possuem diversos componentes de integração disponíveis para facilitar essa tarefa;
Segurança - segurança para todas as aplicações e login único. Se um portal corporativo tem a missão de ser a interface única para todas as aplicações e websites de uma empresa, deve também garantir segurança, privacidade e oferecer recursos de login único (single sign-on); ou seja, o usuário possui um login no portal e o portal gerencia o acesso e autenticação desse usuário nas demais aplicações.


76. Um dos recursos básicos utilizados na segurança da informação é a criptografia que tem como objetivo assegurar a
a) legalidade.
Trata-se do embasamento legal das operações que utilizam tecnologias de informática e telecomunicação.
b) consistência.
c) disponibilidade.
Garantia de que os sistemas estarão disponíveis quando necessários.
d) integridade.
Garantia de que as informações armazenadas ou transmitidas não sejam alteradas.
e) privacidade.
É a capacidade de controlar quem vê as informações e sob quais condições.


Instruções: Para responder às questões de números 77 e 78, considere o diagrama abaixo. Ele representa uma estrutura típica de redes de computadores instalada em uma pequena organização.

77. O dispositivo identificado pela letra E é um servidor de páginas Web de divulgação das informações públicas da corporação com o objetivo de realizar uma ampla propaganda, sendo desejável que qualquer acesso às páginas seja permitido. Na arquitetura de redes, a região ou o local em que o dispositivo de letra E está instalado denomina-se
a) WAN.
Wide Area Network: Rede de longa distância, também conhe­cida como rede geograficamente distribuída, é uma rede de computa­dores que abrange uma grande área geográfica, um país ou continente. Ex.: internet.
b) DMZ.
Zona Desmilitarizada :É uma rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, normalmente a internet, fonte de ataques.
c) MAN.
Metropolitan Area Network – Rede de área metropolitana ou de alcance médio. Ex.: Wimax
d) PKC.
e) VLAN.
Virtual LAN: possibilita estabelecer agrupamento de equipamentos em uma rede local de computadores.


78. O dispositivo identificado pela letra A tem por função bloquear os acessos indevidos provenientes da Internet para a rede local (LAN), por meio da verificação do endereço (IP), é conhecido como
a) server.
Ou Servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores. Esses serviços podem ser de natureza diversa, como por exemplo, arquivos e correio eletrônico. Os computadores que acessam os serviços de um servidor são chamados clientes. As redes que utilizam servidores são do tipo cliente-servidor, utilizadas em redes de médio e grande porte (com muitas máquinas) e em redes onde a questão da segurança desempenha um papel de grande importância. O termo servidor é largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador.
b) anti-vírus.
São programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.
c) bridge.
Técnica utilizada para segmentar uma rede local em sub­-redes com o objetivo de reduzir ou converter diferentes padrões de LAN (ex.: de Ethernet para Token-Ring).
d) firewall.
Baseado em filtragem de pacotes, utiliza endereços IP e portas de acesso para, por meio de um conjunto de regras estabelecidas pelo administrador, bloquear ou permitir o tráfego entre duas redes.
e) gateway.
Serviços de comunicação de dados com outras redes. A li­gação da rede pode ser feita por repetidores, mas quando se trata de re­des distintas o gateway torna-se indispensável.


Instruções: Para responder às questões de números 79 e 80, considere o texto a seguir:
A empresa Express conta com diversas equipes de desenvolvimento, nas áreas de software em geral, incluindo técnicas estruturadas e de orientação a objetos. Essas equipes estão em constante aperfeiçoamento, visando mantê-las sempre atualizadas com as técnicas mais recentes da engenharia de software, incluindo-se aí a área de bancos de dados. A Express atende clientes de diversos perfis, abrangendo pequenas, médias e grandes empresas. Dessa forma, os sistemas de computação solicitados também atendem a esse perfil, compreendendo sistemas de pequeno, médio e grande porte. A Express conta com equipes especializadas, de grande experiência nas áreas acima destacadas, estando, portanto, apta a atender desde um simples produto até um grande sistema de software. Dessa forma, os produtos desenvolvidos pela Express possuem, normalmente, uma qualidade bastante apurada, o que pode ser verificado pelas diversas técnicas existentes. Uma das normas da Express é a de produzir documentação de excelente qualidade, cuja finalidade é, não apenas para entrega aos clientes, mas também para possibilitar a manutenção adequada dos produtos desenvolvidos.

79. No projeto de bancos de dados relacionais, a Express tem preocupação de produzir modelos mais adequados. A chave primária de uma relação de um banco de dados relacional
a) não pode conter mais do que um atributo.
b) só pode servir como chave estrangeira de, no máximo, uma outra relação.
c) não pode ser indexada, quando da implementação do banco de dados.
d) não pode conter atributos do tipo Data.
e) pode ser formada por mais de um atributo. APLICAÇÃO DA DEFINIÇÃO


Chave:
Definição: é uma coluna ou uma combinação de múltiplas colunas que identifica uma linha especifica e a distingue das outras linhas.  A chave deve garantir a unicidade (o conteúdo de uma chave tem que ser único dentro de uma tabela) e minimulidade (a chave deve ser composta pelo menor número de colunas que garanta a unicidade).
a) Chave Candidata: Toda combinação de uma ou mais colunas, dentro de uma tabela, que identifica uma linha.
b) Chave Primária:  Uma das chaves candidata escolhida como principal.
c) Chave Alternativa: Uma chave candidata não escolhida como primária.
d) Chave Estrangeira:  Chave primária de uma tabela, definida na mesma tabela ou em outra, como uma coluna não chave primária.  É o elo que mantém unidos os objetos de dados existentes em um banco de dados.

80. No projeto de seus bancos de dados, a Express faz uso da modelagem relacional, na qual é necessário definir os domínios dos atributos de uma relação. Um domínio é considerado atômico se, na aplicação em questão,
a) não forem admitidos valores nulos.
b) o comprimento máximo de seus valores tiver até 255 caracteres.
c) seus elementos forem considerados como indivisíveis. APLICAÇÃO DA DEFINIÇÃO, ou seja, 1FN.
d) não houver caractere especial nos valores dos atributos, tais como $ e @.
e) forem admitidos apenas letras e espaços como caracteres válidos.

Normalização           
Consiste num processo sistemático de vários estados (formas normais) de modo a garantir que os dados armazenados numa BD possuam o mínimo necessário de redundância.
Benefícios da Normalização:
• Estruturação da informação e melhoria da qualidade da representação relacional
• Eliminação das possibilidades de ocorrência de anomalias na manipulação dos dados (põe em risco a integridade).
• Economia de espaço de armazenamento e custos de manipulação.
Principal limitação: A normalização tem um caráter organizativo, não é um processo com finalidade restritiva.
Formas Normais (básicas)
1ª Forma Normal (1FN) – Definição: toda relação deve ter uma chave primária e deve-se garantir que todo atributo seja atômico. Atributos compostos devem ser separados.
• Não existem grupos repetitivos
2ª Forma Normal (2FN) – Definição: Uma relação encontra-se na segunda forma normal se:
• Está na 1FN
• Todos os atributos não-chave forem totalmente dependentes da chave primária.
3ª Forma Normal (3FN) – Definição: Uma relação encontra-se na terceira forma normal se:
• Está na 2FN
• Atributos não-chave forem independentes entre si.

8 de março de 2013

Prova da Defensoria SP cargo Oficial 2013

31. Analise os exemplos abaixo.

Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor.
Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.

Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco.
Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.

Estes casos mostram ataques típicos de
a) Cookies.
São utilizados pelos sites principalmente para identificar e armazenar informações sobre os visitantes. Eles são pequenos arquivos de texto que ficam gravados no computador do internauta e podem ser recuperados pelo site que o enviou durante a navegação. Todos os cookies armazenados tem uma data de vencimento e são eliminados depois dela (teoricamente). A eliminação antes do vencimento pode ser feita manualmente pelo usuário, entretanto o armazenamento —e consequentemente a remoção— é diferente em cada navegador.Para remover cookies do Internet Explorer, basta entrar em Ferramentas, Opções da Internet, Geral e clicar em Excluir Arquivos. A remoção dos arquivos temporários implica a remoção dos cookies também. Essa tecnologia funciona da seguinte forma: o servidor de um site, antes de enviar as informações sobre uma página que você visita, envia ao navegador um conjunto de informações que chamamos de "cabeçalho". É justamente aí que a informação e o pedido de armazenamento do cookie são enviados. Existem dois pontos relacionados à segurança que preocupam os usuários em relação aos cookies. A questão mais crítica é relacionada aos navegadores que suportam a tecnologia, mas contêm falhas de segurança que podem ser exploradas por programadores mal-intencionados. O segundo ponto se refere ao fato de os cookies serem transportados através da web sem nenhuma criptografia, o que deixa a informação exposta na rede.Embora muitos digam o contrário, os cookies não representam um grande perigo a privacidade dos internautas. O máximo que um site de comércio eletrônico pode fazer é manter um perfil do visitante e, durante a navegação, apresentar os produtos e serviços mais adequados, embora esta técnica não seja a usual. Já existem outras maneiras mais eficientes, interessantes e produtivas para se alcançar esse objetivo sem depender de cookies.
b) Engenharia Social.
Em segurança de computador, engenharia social é um termo que descreve um tipo não técnico de intrusão que confia duramente em interações humanas e frequentemente envolve brincar com outras pessoas para quebrar procedimentos de segurança normais. Um engenheiro social roda o que costuma ser chamado de “contrajogo”. Por exemplo, uma pessoa usando engenharia social para quebrar uma rede de computadores tentaria ganhar a confiança de alguém que está autorizado a acessar a rede para fazer com que ele revele informações que comprometam a segurança da rede. Eles podem chamar o funcionário autorizado com algum tipo de problema urgente; os engenheiros sociais costumam confiar na utilidade natural das pessoas, bem como em suas falhas. Atrair a vaidade, atrair a autoridade e alguns modos de escuta antiquado são técnicas comuns da engenharia social. Outro aspecto da engenharia social confia na incapacidade das pessoas manterem-se com uma cultura que confie fortemente em tecnologia da informação. Os engenheiros sociais confiam no fato de que as pessoas não estão informadas do valor da informação que elas possuem e são pouco cuidadosas sobre a proteção delas. Frequentemente, os engenheiros sociais procurarão capturar informações valiosas, memorizar códigos de acesso verificando nos ombros de alguém ou levar a vantagem da inclinação natural das pessoas que escolhem senhas que são insignificantes para elas, mas que podem ser facilmente adivinhadas. Os especialistas em segurança preveem que do mesmo modo que a nossa cultura está se tornando mais dependente de informações, a engenharia social permanecerá como a maior ameaça a qualquer sistema de segurança. A prevenção inclui educar as pessoas sobre o valor das informações, treiná-las para se protegerem e aumentar os cuidados das pessoas dos objetivos dos engenheiros sociais.
c) Keylogger.
É o tipo de programa espião, furtivo e ilegal, com objetivo de roubar dados ou informações digitados pelo teclado (em alguns casos, também cliques de mouse), para depois enviá-los via internet para algum destino mal-intencionado. Por ser um programa maléfico, o keylogger em geral chega ao computador disfarçado, embutido ou escondido, comumente por intermédio de uma fraude fingindo ser um cartão postal animado, um exibidor de imagens ou outra coisa aparentemente inofensiva.
d) Cavalo de Troia.
É um programa no qual um código malicioso ou prejudicial está contido dentro de uma programação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos, como arruinar a tabela de alocação de arquivos no seu disco rígido. Em um caso célebre, um cavalo de Troia foi um programa que deveria encontrar e destruir vírus de computador. Um cavalo de Troia pode ser amplamente distribuído como parte de um vírus.
e) Botnet.
É aplicativo de controle de computadores, consiste em atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas, utilizados por criminosos virtuais.


32. Artigo publicado pela revista Pequenas Empresas & Grandes Negócios:
Um bom exemplo do seu uso são as listas de tarefas que permitem ao gestor acompanhar na rede da empresa a evolução do trabalho dos funcionários, que a acessam com exclusividade. Outra boa ideia é integrá-la com os sistemas de gestão, tornando os processos administrativos mais eficientes. Embora seja de acesso restrito, também é possível abri-la para os blogs dos colaboradores, o que contribui para melhorar o relacionamento entre os funcionários. Se antes eram associadas às grandes corporações, hoje é cada vez mais comum encontrá-las em pequenas e médias empresas. “Uma pequena empresa tem recursos escassos. Com elas é possível ganhar tempo com eficiência”, diz Ronaldo Fujiwara, da agência especializada em comunicação digital NHW. Esse artigo se refere a
a) MANs.
Metropolitan Area Network, redes metropolitanas - interligam vários LAN geograficamente próximos (no máximo, a algumas dezenas de quilómetros) com débitos importantes. Assim, um MAN permite a dois nós distantes comunicar como se fizessem parte de uma mesma rede local. Um MAN é formado por comutadores ou switchs interligados por relações de elevado débito (em geral, em fibra óptica, e os desenvolvimentos mais recentes para acesso a internet de alta velocidade sem fio, resultaram em outra MAN).
b) internet.
É um conjunto de redes de computadores interligados pelo mundo inteiro, que tem em comum um conjunto de protocolos e serviços, de forma que os usuários a ela conectados podem usufruir serviços de informação e comunicação de alcance mundial.
c) redes sociais.
Um ponto em comum dentre os diversos tipos de rede social é o compartilhamento de informações, conhecimentos, interesses e esforços em busca de objetivos comuns. A intensificação da formação das redes sociais, nesse sentido, reflete um processo de fortalecimento da Sociedade Civil, em um contexto de maior participação democrática e mobilização social.
As quatro regras nas mídias sociais são:
1. Mídias Sociais quer dizer permitir conversações
2. Você não pode controlar conversações, mas você pode influenciá-las.
3. Seja social nas mídias sociais. Construa relacionamentos, dê respostas rápidas, seja honesto e sincero e lembre-se que as mídias socias são um diálogo, não um monólogo.
4. O uso do texto nas mídias sociais deve ser de acordo com a linguagem do target. Sempre lembrando no planejamento se a forma de comunicação vai ser formal, informal ou intermediária.
As redes sociais podem operar em diferentes níveis, como, por exemplo:
Relacionamentos - facebook, orkut, myspace, twitter.
Profissionais – LinkedIn, Via6.
Microblogging – Twitter.
Compartilhamento de vídeos – YouTube .
Compartilhamento de apresentações -   SlideShare.
Compartilhamento de fotos – Flickr, Instagram.
O Via6 é uma rede social com foco em comunidades profissionais, inaugurada em setembro de 2005.
Na Via6  é possível os usuários inserirem seus perfis e compartilhar vídeos, artigos, PDFs e apresentações em PowerPoint. Assim, além de estimular o networking online, a Via6 é um espaço em que os usuários poderão consultar e compartilhar informações relativas às suas carreiras e grupos profissionais.
Outro ponto importante de diferenciação, enquanto no ORKUT ou no FACEBOOK ou TWITTER, as comunidades mais populares são relacionadas a namoro e possuem fundo cômico, na Via6 as mais acessadas são sobre RH, Tecnologia e Marketing.
d) intranets.
Surgiu para fornecer aos funcionários acesso fácil às informações corporativas.  Por intermédio de ligações com bancos de dados corporativos, elaboração de relatórios e distribuição de correio eletrônico (e-mail), servidores Web fornecem uma variedade de informações por meio de um único front-end (programa-cliente), o conhecido paginador Web. Este paginador pode ser usado para obter acesso a varias páginas Web corporativas com ligações para documentos e dados corporativos escritos em HTML.
e) redes wireless.
Uma rede sem fio se refere a uma rede de computadores sem a necessidade do uso de cabos – sejam eles telefônicos, coaxiais ou ópticos – por meio de equipamentos que usam radiofrequência (comunicação via ondas de rádio) ou comunicação via infravermelho. Não confundir com WI-FI (Wireless Fidelity) - É o conjunto de tecnologias de comunicação rádio ou sistemas de telecomunicações em que os sinais são transmitidos por ondas eletromagnéticas (rádio), dispensando o uso de fios. A tecnologia Wi-Fi pode ser usada para criar uma rede doméstica ou empresarial sem fios, mas as suas características tornam-na também ideal para oferecer acesso à rede em locais onde o número e tipo de utilizadores são variáveis. Estes pontos de acesso público Wi-Fi são designados Hot spot.


33. Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a produção de suas próprias listas. Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, para isto, costumam se utilizar de artifícios. Sobre este tema assinale a afirmativa INCORRETA:
a) Pode-se incluir no spam uma imagem do tipo web bug, projetada para monitorar o acesso a uma página web ou e-mail. Quando o usuário abre o spam, o web bug é acessado e o spammer recebe a confirmação que aquele endereço de e-mail é válido.
b) A técnica conhecida como harvesting consiste em coletar endereços de e-mail por meio de varreduras em páginas web e arquivos de listas de discussão, entre outros.
c) Muitos códigos maliciosos são projetados para varrer o computador infectado em busca de endereços de e-mail que, posteriormente, são repassados para os spammers. Estes programas, no entanto, nunca conseguem burlar os testes Captcha.
d) A confirmação pode ser feita através do envio de mensagens para os endereços coletados e, com base nas respostas recebidas dos servidores de e-mail, identificar quais endereços são válidos e quais não são.
e) É comum incluir no spam um suposto mecanismo para a remoção da lista de e-mails, como um link ou um endereço de e-mail. Quando o usuário solicita a remoção, na verdade está confirmando para o spammer que aquele endereço de e-mail é válido e realmente utilizado.
Acrescentando conhecimento:
Aplicações
CAPTCHAs são utilizados para impedir que softwares automatizados executem ações que degradam a qualidade do serviço de um sistema dado, devido à despesa do abuso ou do recurso. Embora CAPTCHAs sejam utilizados mais frequentemente como uma resposta a proteção de interesses comerciais, a noção que existem para parar somente spammers é um erro, ou uma simples redução. CAPTCHAs pode ser desdobrado para proteger os sistemas vulneráveis ao Spam de E-mail, tal como os serviços do AOL Webmail, do Gmail, do Hotmail, e do Yahoo. São também ativamente utilizados para limitar e controlar o acesso automatizado aos blogs ou os forums, em consequência de promoções comerciais, ou de vandalismo. CAPTCHAs servem também a uma função importante no controle da taxa limite, como o uso automatizado de um serviço pôde ser desejável até que tal uso esteja sendo realizado em excesso, e em detrimento de usuários humanos. Em tal caso, um CAPTCHA pode reforçar políticas automatizadas do uso como ajusta-se pelo administrador quando determinadas medidas do uso excedem um ponto inicial dado.CAPTCHA é também o mecanismo sugerido para impedir listas automatizadas em placares e em votações de discussão pública. Um estudo por Arora e outros descreveu os vulnerabilidades nos vários fóruns públicos que não usam este tipo de teste (incluindo a BBC).
Características
Um sistema de CAPTCHAs consiste em meios automatizados de gerar novos desafios que os computadores atuais são incapazes de resolver exatamente, mas a maioria de seres humanos podem resolver. Um CAPTCHA não confia nunca no atacante que conheça previamente o desafio. Por exemplo, um checkbox "clique aqui se você é um bot" pode servir para distinguir entre seres humanos e computadores, mas não é um CAPTCHA porque confia no fato que um atacante não precisa se esforçar para quebrar esse formulário específico. Para ser um CAPTCHA, um sistema deve gerar automaticamente os novos desafios que requerem técnicas da inteligência artificial na resolução.Na prática, o algoritmo usado para criar o CAPTCHA não necessita ser público, mas pode ser coberto por uma patente. Embora a publicação possa ajudar a demonstrar que a resolução requer a solução a um problema difícil no campo da inteligência artificial, reter deliberadamente o algoritmo pode aumentar a integridade de um jogo limitado dos sistemas (ver a segurança por meio do obscurecimento). O fator mais importante em decidir se um algoritmo deve ser feito aberto ou restrito é o tamanho do sistema. Embora um algoritmo que sobrevivesse a investida por peritos de segurança pudesse ser escolhido por ser conceitualmente mais seguro do que o algoritmo não validado, por outro lado apostar em um algoritmo desconhecido é sempre menos interessante àqueles que apostam no abuso automatizado. Quebrar um CAPTCHA requer geralmente algum esforço específico àquela implementação em particular, e um abusador pode decidir-se que o benefício concedido pelo desvio automatizado é inviável pelo esforço requerido para engajar no abuso desse sistema em primeiro lugar.


34. O usuário deve procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas cópias de segurança:
? Que informações realmente importantes precisam estar armazenadas em minhas cópias de segurança?
? Quais seriam as consequências/prejuízos, caso minhas cópias de segurança fossem destruídas ou danificadas?
? O que aconteceria se minhas cópias de segurança fossem furtadas?
Baseado nas respostas para as perguntas anteriores assinale a alternativa que apresenta um cuidado a ser observado por um usuário comprometido com a segurança dos dados.
a) Os dados armazenados em uma cópia de segurança não podem conter informações sigilosas. Neste caso, os dados que contenham informações sigilosas devem ser mantidos no computador do usuário.
b) Cópias de segurança devem conter apenas arquivos confiáveis do usuário, ou seja, que não contenham vírus e nem algum outro tipo de malware. Arquivos do sistema operacional e que façam parte da instalação dos softwares utilitários devem fazer parte das cópias de segurança, pois evitaria que os mesmos precisassem ser reinstalados das mídias fornecidas pelos fabricantes.
c) A escolha da mídia para a realização da cópia de segurança é muito importante e depende da importância e da vida útil que a cópia deve ter. A utilização de alguns disquetes para armazenar um pequeno volume de dados é perfeitamente viável. Mas um grande volume de dados, de maior importância, que deve perdurar por longos períodos, como os dados de um servidor, devem ser armazenados em mídias mais confiáveis, como os pen drives.
d) Cópias de segurança devem ser guardadas em um local restrito e com ar condicionado bastante frio, de modo que apenas pessoas autorizadas tenham acesso a este local e a temperatura seja sempre bem baixa.
e) Cópias de segurança podem ser guardadas em locais diferentes. Um exemplo seria manter uma cópia em empresas especializadas em manter áreas de armazenamento com cópias de segurança de seus clientes. Nestes casos é muito importante considerar a segurança física de suas cópias. APLICAÇÃO DA DEFINIÇÃO


35. No Windows 7 em português, as pastas Documentos, Imagens, Músicas e Vídeos estão reunidas em uma única seção chamada
a) Favoritos.
b) Documentos Pessoais.
c) Bibliotecas.
d) Minhas Pastas.
e) Meu Computador.
Bibliotecas.
É o local onde gerencia documentos, músicas, imagens e outros arquivos. Pode procurar arquivos da mesma forma como faz em uma pasta ou exibir os arquivos organizados por propriedades como data, tipo e autor. Uma biblioteca se assemelha em alguns pontos a uma pasta. Por exemplo, ao abri uma biblioteca, vê um ou mais arquivos. Porém, diferente de uma pasta, a biblioteca reúne os arquivos que estão armazenados em diversos locais. Essa diferença é sutil, mas importante. As bibliotecas não armazenam de fato os itens. Elas monitoram as pastas que contêm os itens e permitem que os acesse e organize de várias maneiras. Por exemplo, se tem arquivos de música em pastas no disco rígido e na unidade externa, poderá todos esses arquivos de uma vez usando a Biblioteca de música.


36. Considere o texto e a figura abaixo.
A Defensoria Pública de São Paulo tem enfrentado diariamente inúmeros casos de violência doméstica. Percebemos, contudo, que há ainda uma enorme parte da população que não conhece seus direitos e não sabe o que fazer quando vive esse tipo de violência na própria pele. São mulheres de todas as classes sociais, ricas e pobres, que vivem em situação de vulnerabilidade.
Se você não sabe que tem direitos, como poderá lutar por eles?
Foi pensando em levar informações a quem precisa que o Núcleo Especializado de Promoção e Defesa dos Direitos da Mulher (Nudem) da Defensoria Pública do Estado de São Paulo decidiu elaborar esta cartilha. Aqui você terá acesso a informações básicas sobre seus direitos e conhecerá algumas das medidas que podem ser tomadas para interromper a violência pela qual você está passando. Tenha em mente que a violência contra a mulher ainda é comum em nossa sociedade, mas essa situação pode ter um ponto final.
(http://www.defensoria.sp.gov.br/dpesp/repositorio/0/Cartilha%20Lei%20Maria%20da%20Penha.pdf)

Para transformar o texto apresentado em coluna única, usando o Microsoft Office 2007 em português, para 2 colunas e com a quebra de texto como mostrado na figura acima, você deve selecionar o texto e
a) na guia Página Inicial, no grupo Exibição, clicar em Duas Colunas. Em seguida posicionar o cursor no 2o parágrafo (após a pergunta) e clicar em Quebra de Coluna.
b) na guia Layout da Página, no grupo Configurar Página, clicar em Colunas e selecionar Dois. Em seguida posicionar o cursor no 2o parágrafo (após a pergunta), clicar em Quebras e selecionar Coluna.
c) na guia Inserir, no grupo Configurar Página, clicar em Duas Colunas. Em seguida posicionar o cursor no 2o parágrafo (após a pergunta), clicar com o botão direito do mouse e na caixa de diálogo aberta, clicar em Quebras e selecionar Coluna.
d) clicar com o botão direito do mouse e na caixa de diálogo aberta, selecionar Estilos e escolher Duas Colunas. Em seguida posicionar o cursor no 2o parágrafo (após a pergunta) e clicar em Quebra de Coluna.
e) na guia Exibição, no grupo Página, clicar em Duas Colunas. Isso é suficiente para mostrar o texto como na figura.


Questão como essa, gosto de resolver no computador passo a passo.

Passo 1
na guia Layout da Página,














Passo 2
no grupo Configurar Página, clicar em Colunas e selecionar Dois














Passo 3
Em seguida posicionar o cursor no 2o parágrafo (após a pergunta),














Passo 4
clicar em Quebras e selecionar Coluna.
















Passo 5














37. Considere a tabela criada pelo Microsoft Excel 2007 em português:

Considere também a tabela criada a partir da tabela acima, que mostra apenas os dados relativos aos interessados que possuem pacto antenupcial e filhos menores de idade:

Para obter a 2a tabela a partir da 1a tabela
a) somente pode ser feito selecionando as colunas Filhos, Filhos menores e Pacto antenupcial e criando uma fórmula que utilize operadores lógicos que seja capaz de localizar os dados desejados na 1a tabela. Isso feito, a 2a tabela é criada automaticamente.
b) é necessário criar a 2a tabela e transferir os dados desejados da 1a tabela, um a um, para a 2a tabela utilizando operações de Recortar e Colar do Excel.
c) é necessário colocar a 1a tabela em ordem alfabética a partir da coluna Filhos, criar a 2a tabela e transferir todos os dados cujo campo Filhos menores tenha valor maior que 0 para a 2a tabela utilizando operações de Copiar e Colar do Excel.
d) basta selecionar a coluna Pacto antenupcial e a coluna Filhos menores e habilitar a filtragem das células selecionadas de maneira que os dados desejados possam ser obtidos através das operações de Filtro do Excel.
e) é necessário colocar a 1a tabela em ordem alfabética a partir da coluna Pacto antenupcial, criar a 2a tabela e transferir todos os dados com valor maior que 0 no campo Filhos menores para a 2a tabela utilizando operações de Recortar e Colar do Excel.

Questão como essa, gosto de resolver no computador passo a passo.
Passo 1












Passo 2












Passo 3














Passo 4









Passo 5












Passo 6














Passo 7












Passo 8



38. Considere os dados relativos ao processador Intel Core i7:


Sobre os dados apresentados, é correto afirmar que
a) largura de dados é a largura da UCP. Uma UCP de 32 bits pode fazer operações aritméticas com dois números de 32 bits. Uma UCP de 32 bits teria que executar quatro instruções para somar dois números de 64 bits, enquanto que uma de 64 bits precisa de apenas duas instruções.
b) 731.000.000 é o número de transistores no chip. O Core i7 atingiu o topo da tecnologia, chegando ao limite do número de transistores que podem ser gravados num chip de silício.
c) 45 nm é a largura, em mícrons, do menor fio do chip. Em termos comparativos, o fio de cabelo humano tem a espessura de 100 mícrons. A tendência agora é que os chips aumentem de tamanho para que se possa ultrapassar a marca de 800 milhões de transistores.
d) velocidade do clock é a taxa máxima do clock do chip. A velocidade do clock é limitada pela largura dos dados. Chips de 64 bits não conseguem ultrapassar os 3,2 GHz.
e) existe uma relação entre a velocidade do clock e o MIPS. A velocidade máxima do clock é uma função do processo de fabricação do chip. Os processadores como o i7 executam milhões de instruções por ciclo.
Informações sobre a tabela dada, para melhor compreender da questão e da resposta.
Data é o ano em que o processador foi lançado. Muitos processadores são relançados com maiores velocidades de clock anos depois do lançamento original.
Transistores é o número de transístores no chip. Nos últimos anos, o número de transistores em um chip cresceu bastante.
Mícrons é a largura, em mícrons, do menor fio do chip. Para se ter uma idéia, o fio de cabelo humano tem a espessura de 100 mícrons. Os chips diminuem de tamanho e o número de transistores aumenta.
Velocidade do clock é a taxa máxima do clock do chip.
Largura de dados é a largura da Unidade Lógico-Aritmética (ALU). Uma ALU de 8 bits pode somar/subtrair/multiplicar/etc dois números de 8 bits. Uma ALU de 32-bit pode manipular números de 32 bits. Uma ALU de 8 bits teria que executar quatro instruções para somar dois números de 32 bits, enquanto que uma ALU de 32 bits precisa de apenas uma instrução. Em muitos casos, o barramento externo de dados é da mesma largura que a ALU. O 8088 tinha uma ALU de 16 bits e um barramento de 8 bits. Os cips mais recentes buscam dados de 64 bits de uma vez para as suas ALUs de 32 bits.
A partir dessa tabela, pode-se perceber que existe uma relação entre a velocidade do clock e o MIPS. A velocidade máxima do clock é uma função do processo de fabricação e dos atrasos internos. Também existe uma relação entre o número de transistores e o MIPS. Por exemplo, o 8088 tinha um clock de 5 MHz, mas tinha MIPS de 0,33 (cerca de uma instrução para cada 15 ciclos do clock). Os processadores modernos executam milhões instruções por ciclo. Essa melhoria está diretamente relacionada ao número de transistores no chip. Vamos falar sobre isso na próxima seção.



39. Considere a tabela abaixo.


Assinale a alternativa que traz classificações dos dispositivos que sejam todas corretas:
a) 3-i; 4-h; 6-b; 7-f; 8-d.
b) 1-i; 3-c; 4-j; 5-h; 8-g.
c) 2-e; 4-e; 6-f; 8-h; 9-j.
d) 2-a; 2-b; 3-e; 4-g; 7-f.
e) 4-j; 5-h; 6-c; 7-d; 9-i.
Completando o conceito:
Componentes da Placa:
Processador
Circuito integrado que realiza as funções de cálculo e de tomada de decisão de um computador.
ULA

(Unidade Lógica e Aritmética) Executa as principais operações lógicas e aritméticas do computador.
UC

(Unidade de Controle) Responsável por gerar todos os sinais que controlam as operações no exterior do CPU e ainda dar todas as instruções para o correto funcionamento interno do CPU.
Clock
Relacionado à velocidade de processamento do PROCESSADOR. Normalmente medido por GHz. É basicamente a quantidade de cálculos que seu computador faz por segundo.
Registradores
Um registrador é uma pequena porção de memória localizada no processador central. Permite acessos muito rápidos a dados e são usados para aumentar a velocidade de execução de programas.
Barramentos
Conjunto de linhas de comunicação (fios elétricos condutores em paralelo) que permite a interligação entre dispositivos de um sistema de computação como: CPU; Memória Principal; HD e outros periféricos.
Memórias: Permitem a um computador guardar dados, temporária ou permanentemente.
RAM

(Random Access Memory) Sistema de armazenamento de dados, acessa dados armazenados de maneira não sequencial. É volátil, ou seja, não grava de modo permanente os dados nela contidos. Quando a alimentação do sistema é cortada, tudo que foi guardado é perdido.
ROM Memória somente de leitura

Também conhecida como do fabricante ou estático. Os dados estão gravados nela. Processo feito em laboratório, portanto não se perde quando o computador é desligado.
Subdivide-se em: PROM (Memória Somente de Leitura Programada); EPROM (Memória Somente de Leitura Programada Apagável); EEPROM (Memória Somente de Leitura Programada Apagável Eletronicamente).
CACHE
Essa memória é uma espécie de RAM, guarda momentaneamente os dados que estão sendo mais utilizados pela tarefa em execução, assim se evita ao máximo o acesso a dispositivos de armazenamento, pois isso é um processo mecânico, portanto, diminui o tempo de resposta. Memória Interna, dentro da CPU
Memória Flash

Em termos leigos, trata-se de um chip “re-escrevível”, que preserva o seu conteúdo sem a necessidade de fonte de alimentação. Esta memória é comumente usada em cartões de memória e em drives Flash USB.
Externa
ou Massa de Dados ou Secundários

Este tipo de memória, considerada também não volátil, tem como função básica armazenamento de programas e dados. Enquanto a memória principal precisa estar sempre energizada para manter suas informações, a memória secundária não precisa de alimentação. Se compararmos o acesso desse tipo de memória com o acesso à memória cache ou à principal, notaremos que a secundária é mais lenta, no entanto, seu custo é baixo e sua capacidade de armazenamento é bem superior à da memória principal. Exemplo: CD regravável , Fita Magnética , Disco (flexível ou rígido).
Virtual

Memória RAM é de extrema importância para os computadores, porque é uma memória de execução. Alguns programas necessitam de mais memória RAM do que o tamanho já existente. Neste caso, os computadores criam uma extensão de RAM no Disco Rígido, o que é chamado de Memória Virtual. Essa memória não existe fisicamente, é apenas uma simulação do real.



40. É o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir dele usuários podem obter ou enviar arquivos de/ou para outros computadores da internet. O acesso é controlado através de login e senha. No servidor é possível configurar quais pastas devem ficar disponíveis para cada usuário e especificar as permissões de cada um. Existe a opção de se criar um login anônimo.
O serviço ou protocolo referenciado no texto é
a) POP.
Post Office Protocol - É a versão mais recente do protocolo padrão para recuperar e-mails. O POP3 é um protocolo de cliente/servidor no qual o e-mail é recebido e guardado para você pelo servidor de internet.  Periodicamente, você (ou o seu programa de e-mail) checa sua caixa postal no servidor e baixa qualquer e-mail. Ele é reconhecido pelos navegadores. SMTP e POP cuida de e-mail(s),  do enviar ao recebimento.
b) FTP.
Protocolo de Transferência de Arquivo - Cuida da transmissão do arquivo pela rede.   Usado nos processos: DownLoad e UpLoad.  É o protocolo que tem a capacidade de conectar-se a um sistema remoto e fazer o acesso de diretórios e a transferência de arquivos entre estes sistemas.   O FTP inclui senhas de segurança, o controle de acesso, exige que o usuário se identifique, através de nome e senha, para ter acesso aos arquivos do servidor.  É o serviço mais completo, independência de plataforma.
c) TCP/IP.
Protocolo de Controle e Transmissão/Protocolo Internet - Principais protocolos da INTERNET. IP encaminha os pacotes (dados) na rede.  E endereçar os computadores da rede.  TCP desmonta e monta os pacotes (dados) a ser enviados.   Os protocolos TCP/IP provê recursos para transmissão de mensagens entre equipamentos dispersos dentro de uma ou mais redes, e pode ser implementado sobre várias tecnologias de rede.
d) SMTP.
Protocolo Simples de Transferência de Mensagens - É um protocolo usado na recepção de e-mails.  Porém, uma vez que ele é limitado em sua habilidade de enfileirar mensagens na recepção final, ele costuma ser usado com um ou dois outros protocolos, POP3 ou IMAP, que permitem que o usuário salve mensagens em um serviço de mensagens e baixe-as periodicamente a partir de um servidor.
e) IMAP.
Protocolo de Acesso à Mensagem Internet - É usado como serviço remoto de acesso a parte ou toda a mensagem. É um protocolo alternativo ao POP. Você vê sua mensagem no servidor como se ela estivesse no seu computador.  Uma mensagem apagada localmente ainda fica no servidor. O e-mail pode ser mantido e lido no servidor. POP pode ser pensado como um serviço de 'armazenar e encaminhar'.   O IMAP pode ser pensado como um servidor remoto de arquivos.