Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA.

Link: https://www.editoraferreira.com.br/1/47/176/224/editora-ferreira/livros/informatica-para-concursos/

13 de outubro de 2013

Prova ICMS-ES Auditor Fiscal de Receito Estaduais

20. No que se refere aos componentes funcionais de computadores e aos periféricos e dispositivos de entrada, de saída e de armazenamento de dados, assinale a opção correta.
a) Memórias do tipo ROM podem ser processadas inúmeras vezes, bem como ser apagadas por qualquer programa de computador.
b) A função da unidade central de processamento e executar os programas armazenados nos dispositivos de saída.
c) A unidade lógica executa as operações aritméticas dirigidas pela memória secundaria.
d) A memória principal de um computador e, geralmente, uma memória volátil (RAM).
e) Dispositivos periféricos de entrada e de saída são utilizados exclusivamente para comunicação do computador com meios de armazenamento em massa na nuvem.
Completando o conceito.

Componentes da Placa:

ULA Unidade Lógica e Aritmética
Executa as principais operações lógicas e aritméticas do computador.

Unidade central de processamen-to ou CPU (Central Processing Unit)
Também conhecido como processador, é a parte de um sistema computacional, que realiza as instruções de um programa de computador, para executar a aritmética básica, lógica, e a entrada e saída de dados. Tem papel parecido ao cérebro no computador. O termo vem sendo usado desde o início de 1960. 

Memórias:
Em informática, memória são todos os dispositivos que permitem a um computador guardar dados, temporariamente ou permanentemente. Apenas Armazena, não Processa.

RAM
Random Access Memory
Sistema de armazenamento de dados, acessa dados armazenados de maneira não-sequencial. É volátil, ou seja, não grava de modo permanente os dados nela contidos. Quando a alimentação do sistema é cortada, tudo que foi guardado é perdido.


ROM Memória somente de leitura

Também conhecida como: do fabricante ou estática, os dados estão gravados nela, processo feito em laboratório, portanto não se perde quando o computador é desligado.
Subdivide-se em:
PROM (Memória Somente de Leitura Programada)
EPROM (Memória Somente de Leitura Programada Apagável)
EEPROM (Memória Somente de Leitura Programada Apagável Eletronicamente)

Externa
(ou Massa de Dados ou Secundários)

Este tipo de memória, considerada também não volátil, tem como função básica armazenamento de programas e dados. Enquanto a memória principal precisa estar sempre energizada para manter suas informações, a memória secundária não precisa de alimentação. Se compararmos o acesso deste tipo de memória com o acesso à memória cache ou à principal, notaremos que a secundária é mais lenta, no entanto, seu custo é baixo e sua capacidade de armazenamento é bem superior à da memória principal. Exemplo: CD regravável , Fita Magnética , Disco (flexível ou rígido).
Periféricos
Equipamentos que interagem com placa mãe.  São classificados, e somente eles,  em:

Entrada de dados
Teclado; mouse; scanner; Web Cam;  leitora ótica; microfone.

Saídas de dados
Impressora; vídeo; alto falante; traçador gráfico (PLOTTER).

Entrada e saída dados
Drives; vídeo sensível ao toque; Pen Drive; MODEM.

Atenção: Multifuncional é classificada pelas máquinas que a compõe; scanner é periférico de entrada, impressora periférico de saída, fax e copiadora acessórios.

Suprimentos
Suprir as necessidades dos periféricos. Exemplos: disquete, fita, CD, papel para impressora, tinta para impressora.

Acessórios
Presta uma acessória aos periféricos e o computador.  Exemplo: Câmera Digital, fax e copiadora acessórios da impressora multifuncional.



21. No que diz respeito ao editor de texto Microsoft Word 2007, assinale a opção correta.
a) Por meio da funcionalidade Facebook login, localizada no cardápio Ferramentas, o Word 2007 possibilita ao usuário editar textos diretamente no Facebook.
b) Com relação a consistência com outros tipos de arquivos, o Word 2007 e capaz de processar e gravar arquivos no formato txt, mas não suporta arquivos do tipo rtf.
c) As atualizações automáticas, que podem ser acessadas pela opção Atualizar, presente no cardápio Arquivo do Word 2007, possibilitam que esse software esteja sempre atualizado com as ultimas correções disponíveis na Internet.
d) Por meio do Microsoft Word 2007, e possível inserir imagens, alterar a cor das imagens para tons de preto e branco e inserir legendas numeradas em um documento.
e) E possível a edição de documentos pdf no Word 2007, bastando que o usuário habilite essa função mediante a instalação do Acrobat Reader.


22. O protocolo de aplicação que permite ao usuário navegar na Internet de maneira segura mediante o uso de certificados digitais e denominado
a) UDPS.
Protocolo que Usa Datagrama  - Usado em aplicações DNS e SNMP, para gerenciamento de rede.  É uma alternativa para o TCP.  Assim como o TCP, o UDP usa o IP para realmente levar uma pacote de dados de um computador para outro.  Diferentemente do TCP, o UDP não fornece o serviço de dividir uma mensagem na origem e remontá-la no destino.   UDP não fornece a seqüência dos pacotes em que os dados chegam. Isso significa que o programa de aplicativo que usa o UDP deve garantir que a mensagem inteira chegou e está em ordem.
b) HTTPS.
Protocolo de transferência do Hipertexto - Usado na  Internet, cuida da transferência de textos HTML. É um conjunto de regras para permuta de arquivos (texto, imagens gráficas, som, vídeo e outros arquivos multimídia) na Web.  É um protocolo de aplicação.  Conceitos essenciais que fazem parte do HTTP incluem a idéia de que os arquivos podem conter referências a outros arquivos cuja seleção irá induzir mais solicitações de transferência.   Qualquer servidor Web contém, além de arquivos HTML e outros. Serviço SSL (Secure Socket Layer) ou Camada de Conexão Segura - O SSL adiciona proteção à camada de aplicação sendo geralmente usado para transmissão de dados de uma aplicação específica de forma segura, usando criptografia, em um ambiente não seguro, como a Internet.   Uma das principais aplicações é o HTTP, que, quando utilizado em conjunto com o  SSL, é chamado de HTTPS. 
c) FTP.
Protocolo de Transferência de Arquivo - Cuida da transmissão do arquivo pela rede.   Usado nos processos: DownLoad e UpLoad.  É o protocolo que tem a capacidade de conectar-se a um sistema remoto e fazer o acesso de diretórios e a transferência de arquivos entre estes sistemas.   O FTP inclui senhas de segurança, o controle de acesso, exige que o usuário se identifique, através de nome e senha, para ter acesso aos arquivos do servidor.  É o serviço mais completo, independência de plataforma
d) SSH.
Secure Shell é, ao mesmo tempo, um programa de computador e um protocolo de rede que permitem a conexão com outro computador na rede de forma a permitir execução de comandos de uma unidade remota. O SSH faz parte da suíte de protocolos TCP/IP que torna segura a administração remota de servidores do tipo Unix. O SSH possui as mesmas funcionalidades do TELNET, com a vantagem da criptografia na conexão entre o cliente e o servidor. Uma de suas mais conhecidas aplicações é o VPN com a estratégia técnica de  tunelament, que oferece a capacidade de redirecionar pacotes de dados. Por exemplo, se alguém se encontra dentro de uma instituição cuja conexão à Internet é protegida por um firewall que bloqueia determinadas portas de conexão, não será possível, por exemplo, acessar e-mails via POP3 (via porta 110) ou enviá-los via SMTP (via porta 25 ou 587). As duas portas essenciais são a 80 para HTTP e a 443 para HTTPS. Não há necessidade de o administrador da rede deixar várias portas abertas, uma vez que conexões indesejadas e que comprometam a segurança da instituição possam ser estabelecidas pelas mesmas. Para quebrar essa imposição rígida, o SSH oferece o recurso do Túnel. O processo se caracteriza por duas máquinas ligadas ao mesmo servidor SSH, que faz apenas o redirecionamento das requisições do computador que está sob firewall. O usuário envia para o servidor um pedido de acesso ao servidor pop.google.com pela porta 443 (HTTPS), por exemplo. Então, o servidor acessa o computador remoto e requisita a ele o acesso ao protocolo, retornando um conjunto de pacotes referentes à aquisição. O servidor codifica a informação e a retorna ao usuário via porta 443. Sendo assim, o usuário tem acesso a toda a informação de que necessita. Tal prática não é ilegal caso o fluxo de conteúdo esteja de acordo com as normas da instituição.
e) TCPS.
Protocolo de Controle e Transmissão/Protocolo Internet - Principais protocolos da INTERNET. IP encaminha os pacotes (dados) na rede.  E endereçar os computadores da rede.  TCP desmonta e monta os pacotes (dados) a ser enviados.   Os protocolos TCP/IP provê recursos para transmissão de mensagens entre equipamentos dispersos dentro de uma ou mais redes, e pode ser implementado sobre várias tecnologias de rede.


23. Serviços de correio eletrônico gratuitos, como o Gmail, o Hotmail e o Outlook Express, utilizam, pelo menos, dois protocolos de aplicação na Internet. A interface desses serviços e web, logo eles suportam o protocolo HTTP. No entanto, para o envio de correio eletrônico para domínios de email diferentes do domínio de origem, esses serviços utilizam, pelo menos, o protocolo
a) IMAP.
Protocolo de Acesso à Mensagem Internet - É usado como serviço remoto de acesso a parte ou toda a mensagem. É um protocolo alternativo ao POP. Você vê sua mensagem no servidor como se ela estivesse no seu computador.  Uma mensagem apagada localmente ainda fica no servidor. O e-mail pode ser mantido e lido no servidor. POP pode ser pensado como um serviço de 'armazenar e encaminhar'.   O IMAP pode ser pensado como um servidor remoto de arquivos.
b) SNMP.
Protocolo simples de gerenciamento de rede - Controla o gerenciamento de rede, monitoramento de dispositivos da rede e suas funções. Ele não é necessariamente limitado para redes TCP/IP.  O SNMP funciona no modelo cliente servidor. O computador e o sistema utilizado para o gerenciamento atua como cliente, enquanto que os dispositivos gerenciados são os servidores. O software de gerenciamento contata o servidor através do protocolo UDP e envia comandos de consulta para obter informações sobre a configuração do dispositivo, ou comandos para alterar algum parâmetro.
c) RTSP.
Real Time Streaming Protocol (RTSP) é um protocolo a nível de aplicação desenvolvido pela IETF em 1998 com a RFC 2326 para controle na transferência de dados com propriedades de tempo real. RTSP torna possível a transferência, sob demanda, de dados em tempo real como áudio e vídeo. Ele serve para estabelecer e controlar um único ou vários streams sincronizados de mídias contínuas pertencentes a uma apresentação. Utiliza os protocolos TCP e UDP na porta 554. O conjunto de streams a ser controlado é definido por uma descrição de apresentação, normalmente um arquivo, que pode ser obtido por um cliente usando HTTP ou outro meio como e-mail; e, pode não necessariamente estar armazenado em um servidor de mídia. Uma descrição de apresentação contém informações sobre um ou mais streams que compõe a apresentação, como endereços de rede e informações sobre o conteúdo da apresentação, além de parâmetros que tornam possível ao cliente escolher a combinação mais apropriada das mídias.
d) POP3.
Post Office Protocol - É a versão mais recente do protocolo padrão para recuperar e-mails. O POP3 é um protocolo de cliente/servidor no qual o e-mail é recebido e guardado para você pelo servidor de internet.  Periodicamente, você (ou o seu programa de e-mail) checa sua caixa postal no servidor e baixa qualquer e-mail. Ele é reconhecido pelos navegadores. SMTP e POP cuida de e-mail(s),  do enviar ao recebimento.
e) SMTP.
Protocolo Simples de Transferência de Mensagens - É um protocolo usado na recepção de e-mails.  Porém, uma vez que ele é limitado em sua habilidade de enfileirar mensagens na recepção final, ele costuma ser usado com um ou dois outros protocolos, POP3 ou IMAP, que permitem que o usuário salve mensagens em um serviço de mensagens e baixe-as periodicamente a partir de um servidor.


24. Com base nas propriedades da segurança da informação, e correto afirmar que a utilização de assinatura digital garante
a) cifra simétrica.
b) disponibilidade.
c) confidencialidade.
d) autenticação.
e) integridade.
CABE RECURSO
Utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:
Autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor;
Integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento;
Irretratabilidade - o emissor não pode negar a autenticidade da mensagem.
PORTANTO NÃO SÓ INTEGRIDADE E TAMBÉM AUTENTICIDADE E IRRETRATABILIDADE.

Nenhum comentário:

Postar um comentário