Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA. Link

http://www.editoraferreira.com.br/informatica/Informatica-para-Concursos

25 de agosto de 2013

Prova SUGEP 2013 cargo Contador

11. Com relação a conceitos de hardware, enumere a segunda coluna de acordo com a primeira.
1) Mídias de armazenamento

2) Fibra óptica

3) Tablet

4) Periféricos

5) Touch Screen
(2) É um pedaço de vidro ou de materiais poliméricos com capacidade de transmitir luz.
(1) CD/DVD/Blu-ray, Disco Rídido (HD), pendrive/cartão de memória.
(5) O termo refere-se geralmente ao toque no visor do dispositivo com o dedo ou a mão.
(3) Dispositivo pessoal em formato de prancheta usado para acesso à Internet, organização pessoal, visualização de fotos, vídeos, leitura de livros, jornais, revistas e jogos.
(4) Monitor (Vídeo), Teclado, Mouse, Impressora.

A sequência correta, de cima para baixo, é:
a) 4, 2, 1, 5, 3.                        
b) 4, 1, 5, 3, 2.                        
c) 2, 1, 5, 3, 4.           
d) 2, 5, 1, 3, 4.                       
e) 3, 5, 2, 4, 1.

Aplicação da definição, só acrescentado.
 Fibra Ótica - Fornece especificações para a velocidade de transmissão de dados (alta, 100 Mbps), em redes em anel, podendo, por exemplo, conectar 1000 estações de distâncias de até 200 Km.
À fibra ótica como meio de transmissão
  é recomendável para ligações ponto-a-ponto e multiponto.
 é imune a ruído eletromagnético.
√  sua taxa de transmissão é da ordem de Mbps, quando os protocolos  forem TCP/IP.
 a atenuação independe da freqüência do sinal de luz codificado.
 a transmissão é realizada pelo envio de um sinal de luz codificado.



12. Considere a ferramenta gerenciadora de planilhas Calc do OpenOffice e enumere a segunda coluna de acordo com a primeira.
1) Referência Circular

2) Caixa de nome

3) Categorias de funções

4) Referência Absoluta

5) Alça de preenchimento

(2) Usado para referenciar através de um rótulo um intervalo de células, função, constante ou tabela.
(1) Quando uma fórmula refere-se direta ou indiretamente a si própria.

(5) Serve para propagar uma data, um número ou uma fórmula, evitando a redigitação.
(3) Banco de dados, Data e Hora, Financeiras, Lógicas, Matemáticas, Estatísticas.

(4) Sempre se refere a uma célula, de tal forma que alterando a posição da célula que contém a fórmula, a referência permanecerá a mesma.

A sequência correta, de cima para baixo, é:
a) 4, 3, 1, 2, 5.                        
b) 4, 1, 5, 3, 2.                        
c) 2, 5, 1, 3, 4.            
d) 2, 1, 5, 3, 4.                        
e) 3, 2, 1, 4, 5.

Aplicação da definição, só acrescentado.
OpenOffice é uma suíte de aplicativos para escritório livre e multiplataforma, sendo distribuída para diversos sistemas operacionais. A suíte usa o formato ODF (OpenDocument). O LibreOffice surgiu como uma ramificação do projeto original OpenOffice.org, substituído BrOffce. O arquivo de instalação do LibreOffice e do BrOffice é o mesmo. Isto significa que se você já tem um dos dois instalados em seu computador, não há como instalar outro. Ambos são o mesmo software.



13. Writer é o processador de textos do OpenOffice. Com relação ao Writer, analise as afirmações abaixo.
1) Oferece várias ferramentas de editoração eletrônica e de desenho para ajudar o usuário a criar documentos com estilo profissional, tais como brochuras, boletins informativos e convites.
2) Não é possível salvar documentos em outros formatos de arquivo no OpenOffice.org Writer; ele só aceita o formato de arquivo padrão ODF.
3) Alinhamento é a posição do texto em relação às margens. O Writer é pré-definido para alinhar o texto pela margem esquerda, direita, centralizado e justificado.
4) Para criar uma carta-modelo no Writer, é preciso ter um documento de texto que contenha campos para endereço, e um banco de dados de endereços. Então, o usuário irá combinar ou mesclar os dados de endereços e o documento de texto para imprimir as cartas ou enviá-las por e-mail.

Estão corretas, apenas:
a) 2 e 4.           b) 1, 3 e 4.      c) 1, 2 e 3.       d) 3 e 4.          e) 2 e 3.
É possível sim, veja:



14. Browser, ou navegador, software que interpreta a linguagem HTML, pode explorar textos, fotos, gráficos, sons e vídeos na Internet, ao visitar páginas. Com relação aos navegadores Mozilla Firefox, Google Chrome e Internet Explorer, analise as afirmações abaixo.
1) O HTTPS (HyperText Transfer Protocol Secure), usado apenas no browser Mozilla Firefox, é uma implementação do protocolo HTTP de forma segura, utilizando o protocolo SSL/TLS, com criptografia verificando a autenticidade do servidor e do cliente por meio de certificados digitais.
2) No browser Google Chrome, é possível organizar as guias, clicando e arrastando para uma posição diferente na parte superior da janela do navegador.
3) O Internet Explorer possui um sistema que permite a fixação de serviços da web e sites favoritos diretamente na Barra de tarefas do Windows.
4) O pop-up é uma janela extra que se abre no navegador, quando o usuário visita uma página web ou acessa uma hiperligação específica. O pop-up é utilizado pelos criadores do site (sítio) para abrir alguma informação extra, ou como meio de propaganda.

Estão corretas, apenas:
a) 2, 3 e 4.                  b) 1, 3 e 4.                  c) 2 e 3.           d) 2 e 4.          e) 1 e 2.

O HTTPS (HyperText Transfer Protocol Secure), é usado em qualquer browser não só Mozilla Firefox. Só acrescentado.
O PROTOCOLO TLS
Os objetivos deste protocolo são a segurança por meio de criptografia, a interoperabilidade, a extensabilidade e a eficiência.
Isso quer dizer que este protocolo é capaz de estabelecer uma conexão segura entre duas entidades e de garantir que dois aplicativos consigam se comunicar ou trocar parâmetros independentemente da forma como foram construídos. É também capaz de abarcar futuras extensões, diminuindo a necessidade de se criar um novo protocolo e impedindo a criação de uma nova biblioteca de segurança. Esses dois últimos pontos são muito importantes, já que a criação de um protocolo ou de métodos de segurança podem trazer novos pontos falhos. A eficiência do protocolo vem do número reduzido de conexões necessárias, uma vez que é utilizado cache para guardar certas informações, poupando também tempo de processamento.
Em muitas aplicações, o TLS é apenas unilateral (situação típica da navegação web), ou seja, apenas um dos lados (o servidor) é autenticado, permanecendo o cliente anônimo ou não-autenticado. Apesar disso é plenamente possível que a autenticação seja bilateral, tendo o cliente, portanto, que possuir também um certificado de autenticidade.
Ao estabelecer uma conexão TLS, cliente e servidor negociam um conjunto de códigos, chamado em inglês de CipherSuite, por meio das primeiras mensagens da comunicação. Dessa forma, ambos os lados sabem que algoritmos criptográficos deverão utilizar para encriptar ou decriptar as mensagens. Pode ser usado chave simétrica ou chave assimétrica no processo de autenticação dos participantes.

ESTRUTURA
O Protocolo TLS se situa entre as camadas de Aplicação e Transporte. Ele encapsula os protocolos de aplicação como o HTTP (Hypertext Transfer Protocol) e o FTP (File Transfer Protocol) e trabalha em cima de um protocolo de transporte como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol). Para que a transmissão seja confiável, deve ser utilizado o protocolo TCP, uma vez que o UDP está mais sujeito à perdas de informação, já que é datagrama.
Na figura abaixo, é possível enxergar melhor o posicionamento do TLS, em meio às demais camadas:

O Protocolo TLS é composto também de duas camadas, formadas por 2 tipos de protocolos: os protocolos de Handshaking e o Protocolo de Registro. Essa estrutura pode ser melhor observada na figura abaixo:

Os protocolos de Handshaking são utilizados para autenticar cliente e servidor e para negociar algoritmos de criptografia e chaves criptográficas, antes que o protocolo de aplicação seja de fato transmitido. Uma vez que ambos os lados concordem quanto à autenticidade um do outro e também quanto aos parâmetros de segurança, a transmissão segura pode então começar. Esses protocolos de negociação são encapsulados pelo Protocolo de Registro, e então são enviados.

SUBPROTOCOLOS

O protocolo de Registro (Record Protocol)

Este protocolo fragmenta as mensagens em blocos, podendo então comprimí-los, e adiciona a eles um código MAC (Message Authentication Code), encripta e transmite o resultado. Ele também é organizado em camadas. Em cada uma delas, as mensagens podem incluir campos com o tamanho da mensagem, a descrição e o conteúdo.
Os protocolos de Handshaking usam o protocolo de Registro e serão descritos abaixo, eles permitem que ambos os lados da conexão concordem quanto a parâmetros de segurança, métodos criptográficos, autenticação das partes e identificação de erros.

O protocolo Handshake

É o responsável pela negociação de uma sessão, que é composta do seu identificador, dos certificados padrão X.509 de ambas as partes (ou de apenas um lado), do método de compressão a ser utilizado, das especificações criptográficas (algoritmos de encriptação e autenticação), entre outros.
Os dados contidos neste protocolo servirão de parâmetros para o protocolo de Registro, quando este estiver cuidando da segurança do protocolo de Aplicação. Uma sessão já iniciada pelo protocolo Handshake pode ser retomada, pois este é um recurso do subprotocolo.
Quando cliente e servidor iniciam uma conexão, eles concordam quanto à versão do protocolo que está sendo utilizada, quanto aos algoritmos criptográficos, e fazem a autenticação um do outro. O protocolo implementa isso através da troca de mensagens de “Hello”, da troca de parâmetros de criptografia e da troca de certificados visando a autenticação dos pares.

Funciona como no quadro acima: o cliente primeiro envia um “ClientHello”, ao que o servidor deve responder com um “ServerHello”, definindo então a versão do protocolo, o identificador da sessão, o conjunto de códigos para encriptação, e o método de compressão. Além disso, dois valores aleatórios também são gerados e trocados, para que após seja computado um “segredo” ou código ou chave, que será usado para autenticar ambos os lados junto com os certificados, nas próximas mensagens “Certificate” e “ServerKeyExchange”, terminando com o “ServerHelloDone” que indica o fim da fase “Hello”de handshake.
Em seguida, se o servidor exigir, o cliente também deve apresentar seu certificado, então enviar o “ClientKeyExchange”, cujo conteúdo vai depender dos códigos acordados entre as partes no início da negociação, e pode verificar a autenticidade do certificado do servidor. Após isso, os dois lados trocam “ChangeCipherSpec” e terminam o handshake, podendo então transferir os dados do protocolo de aplicação.

O Protocolo ChangeCipherSpec

Sua função é marcar as mudanças nos critérios de criptografia. Ele consiste numa única mensagem, que é encriptada e comprimida. Este tipo de mensagem é enviado por ambos os lados da conexão, com o intuito de notificar o outro lado de que as próximas mensagens serão protegidas pelos novos métodos especificados.
O lado que enviar primeiro a mensagem de ChangeCipherSpec não tem conhecimento sobre se o outro lado está pronto para recebê-la e começar a utilizar a nova especificação de encriptamento. Caso a operação que o outro lado esteja executanto seja mais custosa computacionalmente, durante um certo tempo esse lado deverá armazenar as mensagens num buffer, afim de que quando terminar, poder trabalhar segundo as novas especificações.

O Protocolo de Alerta (Alert Protocol)

O conteúdo de alerta, provido pelo subprotocolo de alerta, também é suportado pelo protocolo de registro. Essas mensagens se distinguem entre avisos e erros fatais e são compostas pelas suas devidas descrições. Alertas fatais resultam em fechamento imediato da conexão, tornando o identificador da sessão inválido, evitando então que esta sessão seja utilizada em novas conexões. Como qualquer outra mensagem, esses alertas também são comprimidos e encriptados para serem então transmitidos.
Aqui é importante dizer que quando há alertas de fechamento, ambos os lados da conexão devem estar cientes que há intenção de fechar a conexão. Dessa forma evita-se alguns tipos de ataques. Qualquer lado pode enviar um alerta de fechamento, indicando que quaisquer dados que sejam enviados após isso devem ser ignorados.

MÉTODOS CRIPTOGRÁFICOS

Algoritmo RSA

Este algoritmo é largamente utilizado para criptografar mensagens e é famoso pela grande dificuldade em ser quebrado, sendo então uma ótima opção para encriptar as mensagens transmitidas com o TLS. Ele é composto por um par de chaves, pública e privada. A primeira é de conhecimento de todos os envolvidos e a segunda fica em segredo. As mensagens cifradas com uma chave pública só poderão ser decifradas utilizando uma chave privada que forma o respectivo par de chaves.
São gerados dois pares de números, cada chave é composta de um par, sendo que uma mensagem encriptada com um par só possa ser decriptada com o outro par. Então, o par que representa a chave pública é divulgado, para que o outro lado da conexão encripte a mensagem com esse par. Isso funciona pois apenas o lado que enviou a chave pública poderá decriptar a mensagem, pois ele é o único que possui a chave privada.



15. Com relação a procedimentos de segurança e tipos de Backup, enumere a segunda coluna de acordo com a primeira.
1) Cookie

2) Incremental

3) Computação em nuvem
("cloud computing")

4) Worms

5) DoS

(2) Tipo de Backup em que a maioria dos seus arquivos é grande e não sofre modificações com frequência.

(1) Pequenos arquivos deixados pelos sites em nosso computador, contendo informações sobre a nossa navegação, preferências etc.

(5) Tipo de ataque em que o objetivo principal não é invadir e nem coletar informações, mas, sim, exaurir recursos e causar indisponibilidade do serviço.

(3) Trata-se do armazenamento de arquivos e programas na Internet, de forma que se possa acessá-los virtualmente de qualquer lugar.

(4) Malware que se espalha de diversas maneiras, mas a propagação via rede é a mais comum.

A sequência correta, de cima para baixo, é:
a) 4, 2, 5, 1, 3.                        
b) 4, 1, 5, 3, 2.                        
c) 3, 4, 1, 2, 5.            
d) 2, 5, 1, 3, 4.                        
e) 2, 1, 5, 3, 4.

Aplicação da definição, só acrescentado.

BACKUP (Cópia de Segurança):

Tipo de BACKUP
Características Comum
Cópia todos os arquivos selecionados
Mas os marca como arquivos que passaram por backup
Diferencial
NÃO
NÃO
Incremental
NÃO
SIM
Normal
(ou Completo)
SIM
SIM

Nenhum comentário:

Postar um comentário