11. Com relação a conceitos de hardware, enumere
a segunda coluna de acordo com a primeira.
1) Mídias de armazenamento
2) Fibra óptica
3) Tablet
4) Periféricos
5) Touch Screen
|
(2) É um
pedaço de vidro ou de materiais poliméricos com capacidade de transmitir luz.
(1)
CD/DVD/Blu-ray, Disco Rídido (HD), pendrive/cartão de memória.
(5) O
termo refere-se geralmente ao toque no visor do dispositivo com o dedo ou a
mão.
(3)
Dispositivo pessoal em formato de prancheta usado para acesso à Internet,
organização pessoal, visualização de fotos, vídeos, leitura de livros,
jornais, revistas e jogos.
(4)
Monitor (Vídeo), Teclado, Mouse, Impressora.
|
A sequência correta,
de cima para baixo, é:
a) 4, 2, 1, 5, 3.
b) 4, 1, 5, 3, 2.
c) 2, 1, 5, 3, 4.
d) 2, 5, 1, 3, 4.
e) 3, 5, 2, 4, 1.
Aplicação da definição, só acrescentado.
Fibra Ótica - Fornece especificações para a velocidade de transmissão de
dados (alta, 100 Mbps), em redes em anel, podendo, por exemplo, conectar 1000
estações de distâncias de até 200 Km.
À fibra ótica como meio de transmissão
√ é recomendável para ligações ponto-a-ponto e
multiponto.
√ é
imune a ruído eletromagnético.
√ sua
taxa de transmissão é da ordem de Mbps, quando os protocolos forem TCP/IP.
√ a
atenuação independe da freqüência do sinal de luz codificado.
√ a
transmissão é realizada pelo envio de um sinal de luz codificado.
12. Considere a ferramenta gerenciadora de planilhas Calc do OpenOffice e enumere a segunda coluna de acordo com a primeira.
1) Referência Circular
2) Caixa de nome
3) Categorias de funções
4) Referência Absoluta
5) Alça de preenchimento
|
(2) Usado
para referenciar através de um rótulo um intervalo de células, função,
constante ou tabela.
(1) Quando
uma fórmula refere-se direta ou indiretamente a si própria.
(5) Serve
para propagar uma data, um número ou uma fórmula, evitando a redigitação.
(3) Banco
de dados, Data e Hora, Financeiras, Lógicas, Matemáticas, Estatísticas.
(4) Sempre
se refere a uma célula, de tal forma que alterando a posição da célula que
contém a fórmula, a referência permanecerá a mesma.
|
A sequência
correta, de cima para baixo, é:
a) 4, 3, 1, 2, 5.
b) 4, 1, 5, 3, 2.
c) 2, 5, 1, 3, 4.
d) 2, 1, 5, 3, 4.
e) 3, 2, 1, 4, 5.
Aplicação da definição, só acrescentado.
OpenOffice é uma suíte de
aplicativos para escritório livre e multiplataforma, sendo distribuída para
diversos sistemas operacionais. A suíte usa o formato ODF (OpenDocument). O
LibreOffice surgiu como uma ramificação do projeto original OpenOffice.org,
substituído BrOffce. O
arquivo de instalação do LibreOffice e do BrOffice é o mesmo. Isto significa
que se você já tem um dos dois instalados em seu computador, não há como
instalar outro. Ambos são o mesmo software.
13. Writer é o processador de textos do
OpenOffice. Com relação ao Writer, analise as afirmações abaixo.
1) Oferece várias ferramentas de editoração eletrônica e de desenho para
ajudar o usuário a criar documentos com estilo profissional, tais como
brochuras, boletins informativos e convites.
2) Não é possível salvar documentos em outros formatos de arquivo no OpenOffice.org
Writer; ele só aceita o formato de arquivo padrão ODF.
3) Alinhamento é a posição do texto em relação às margens. O Writer é
pré-definido para alinhar o texto pela margem esquerda, direita, centralizado e
justificado.
4) Para criar uma carta-modelo no Writer, é preciso ter um documento de
texto que contenha campos para endereço, e um banco de dados de endereços.
Então, o usuário irá combinar ou mesclar os dados de endereços e o documento de
texto para imprimir as cartas ou enviá-las por e-mail.
Estão
corretas, apenas:
a) 2 e 4. b) 1, 3 e 4. c)
1, 2 e 3. d) 3 e 4. e) 2 e 3.
É possível sim, veja:
14. Browser, ou navegador, software que
interpreta a linguagem HTML, pode explorar textos, fotos, gráficos, sons e
vídeos na Internet, ao visitar páginas. Com relação aos navegadores Mozilla
Firefox, Google Chrome e Internet Explorer, analise as afirmações abaixo.
1) O HTTPS (HyperText Transfer Protocol Secure), usado apenas no
browser Mozilla Firefox, é uma implementação do protocolo HTTP de forma segura,
utilizando o protocolo SSL/TLS, com criptografia verificando a autenticidade do
servidor e do cliente por meio de certificados digitais.
2) No browser Google Chrome, é possível organizar as guias, clicando e
arrastando para uma posição diferente na parte superior da janela do navegador.
3) O Internet Explorer possui um sistema que permite a fixação de serviços
da web e sites favoritos diretamente na Barra de tarefas do Windows.
4) O pop-up é uma janela extra que se abre no navegador, quando o
usuário visita uma página web ou acessa uma hiperligação específica. O pop-up
é utilizado pelos criadores do site (sítio) para abrir alguma informação
extra, ou como meio de propaganda.
Estão
corretas, apenas:
a) 2, 3 e 4. b) 1, 3 e 4. c) 2 e
3. d) 2 e 4. e) 1 e 2.
O HTTPS (HyperText Transfer
Protocol Secure), é usado em qualquer browser não só Mozilla Firefox. Só
acrescentado.
O PROTOCOLO TLS
Os
objetivos deste protocolo são a segurança por meio de criptografia, a
interoperabilidade, a extensabilidade e a eficiência.
Isso
quer dizer que este protocolo é capaz de estabelecer uma conexão segura entre
duas entidades e de garantir que dois aplicativos consigam se comunicar ou
trocar parâmetros independentemente da forma como foram construídos. É também
capaz de abarcar futuras extensões, diminuindo a necessidade de se criar um
novo protocolo e impedindo a criação de uma nova biblioteca de segurança. Esses
dois últimos pontos são muito importantes, já que a criação de um protocolo ou
de métodos de segurança podem trazer novos pontos falhos. A eficiência do
protocolo vem do número reduzido de conexões necessárias, uma vez que é
utilizado cache para guardar certas informações, poupando também tempo de
processamento.
Em
muitas aplicações, o TLS é apenas unilateral (situação típica da navegação
web), ou seja, apenas um dos lados (o servidor) é autenticado, permanecendo o
cliente anônimo ou não-autenticado. Apesar disso é plenamente possível que a
autenticação seja bilateral, tendo o cliente, portanto, que possuir também um
certificado de autenticidade.
Ao
estabelecer uma conexão TLS, cliente e servidor negociam um conjunto de
códigos, chamado em inglês de CipherSuite, por meio das primeiras mensagens da
comunicação. Dessa forma, ambos os lados sabem que algoritmos criptográficos
deverão utilizar para encriptar ou decriptar as mensagens. Pode ser usado chave
simétrica ou chave assimétrica no processo de autenticação dos participantes.
ESTRUTURA
O
Protocolo TLS se situa entre as camadas de Aplicação e Transporte. Ele
encapsula os protocolos de aplicação como o HTTP (Hypertext Transfer Protocol)
e o FTP (File Transfer Protocol) e trabalha em cima de um protocolo de
transporte como o TCP (Transmission Control Protocol) e o UDP (User Datagram
Protocol). Para que a transmissão seja confiável, deve ser utilizado o
protocolo TCP, uma vez que o UDP está mais sujeito à perdas de informação, já
que é datagrama.
Os
protocolos de Handshaking são utilizados para autenticar cliente e servidor e
para negociar algoritmos de criptografia e chaves criptográficas, antes que o
protocolo de aplicação seja de fato transmitido. Uma vez que ambos os lados
concordem quanto à autenticidade um do outro e também quanto aos parâmetros de
segurança, a transmissão segura pode então começar. Esses protocolos de
negociação são encapsulados pelo Protocolo de Registro, e então são enviados.
SUBPROTOCOLOS
O protocolo
de Registro (Record Protocol)
Este
protocolo fragmenta as mensagens em blocos, podendo então comprimí-los, e adiciona
a eles um código MAC (Message Authentication Code), encripta e transmite o
resultado. Ele também é organizado em camadas. Em cada uma delas, as mensagens
podem incluir campos com o tamanho da mensagem, a descrição e o conteúdo.
Os
protocolos de Handshaking usam o protocolo de Registro e serão descritos
abaixo, eles permitem que ambos os lados da conexão concordem quanto a
parâmetros de segurança, métodos criptográficos, autenticação das partes e
identificação de erros.
O protocolo
Handshake
É o responsável
pela negociação de uma sessão, que é composta do seu identificador, dos
certificados padrão X.509 de ambas as partes (ou de apenas um lado), do método
de compressão a ser utilizado, das especificações criptográficas (algoritmos de
encriptação e autenticação), entre outros.
Os
dados contidos neste protocolo servirão de parâmetros para o protocolo de
Registro, quando este estiver cuidando da segurança do protocolo de Aplicação.
Uma sessão já iniciada pelo protocolo Handshake pode ser retomada, pois este é
um recurso do subprotocolo.
Quando
cliente e servidor iniciam uma conexão, eles concordam quanto à versão do
protocolo que está sendo utilizada, quanto aos algoritmos criptográficos, e
fazem a autenticação um do outro. O protocolo implementa isso através da troca
de mensagens de “Hello”, da troca de parâmetros de criptografia e da troca de
certificados visando a autenticação dos pares.
Funciona
como no quadro acima: o cliente primeiro envia um “ClientHello”, ao que o
servidor deve responder com um “ServerHello”, definindo então a versão do
protocolo, o identificador da sessão, o conjunto de códigos para encriptação, e
o método de compressão. Além disso, dois valores aleatórios também são gerados
e trocados, para que após seja computado um “segredo” ou código ou chave, que
será usado para autenticar ambos os lados junto com os certificados, nas
próximas mensagens “Certificate” e “ServerKeyExchange”, terminando com o
“ServerHelloDone” que indica o fim da fase “Hello”de handshake.
Em
seguida, se o servidor exigir, o cliente também deve apresentar seu
certificado, então enviar o “ClientKeyExchange”, cujo conteúdo vai depender dos
códigos acordados entre as partes no início da negociação, e pode verificar a
autenticidade do certificado do servidor. Após isso, os dois lados trocam
“ChangeCipherSpec” e terminam o handshake, podendo então transferir os dados do
protocolo de aplicação.
O Protocolo
ChangeCipherSpec
Sua
função é marcar as mudanças nos critérios de criptografia. Ele consiste numa
única mensagem, que é encriptada e comprimida. Este tipo de mensagem é enviado
por ambos os lados da conexão, com o intuito de notificar o outro lado de que
as próximas mensagens serão protegidas pelos novos métodos especificados.
O
lado que enviar primeiro a mensagem de ChangeCipherSpec não tem conhecimento
sobre se o outro lado está pronto para recebê-la e começar a utilizar a nova
especificação de encriptamento. Caso a operação que o outro lado esteja
executanto seja mais custosa computacionalmente, durante um certo tempo esse
lado deverá armazenar as mensagens num buffer, afim de que quando terminar,
poder trabalhar segundo as novas especificações.
O Protocolo
de Alerta (Alert Protocol)
O
conteúdo de alerta, provido pelo subprotocolo de alerta, também é suportado
pelo protocolo de registro. Essas mensagens se distinguem entre avisos e erros
fatais e são compostas pelas suas devidas descrições. Alertas fatais resultam
em fechamento imediato da conexão, tornando o identificador da sessão inválido,
evitando então que esta sessão seja utilizada em novas conexões. Como qualquer
outra mensagem, esses alertas também são comprimidos e encriptados para serem
então transmitidos.
Aqui
é importante dizer que quando há alertas de fechamento, ambos os lados da
conexão devem estar cientes que há intenção de fechar a conexão. Dessa forma
evita-se alguns tipos de ataques. Qualquer lado pode enviar um alerta de
fechamento, indicando que quaisquer dados que sejam enviados após isso devem
ser ignorados.
MÉTODOS CRIPTOGRÁFICOS
Algoritmo
RSA
Este
algoritmo é largamente utilizado para criptografar mensagens e é famoso pela
grande dificuldade em ser quebrado, sendo então uma ótima opção para encriptar
as mensagens transmitidas com o TLS. Ele é composto por um par de chaves,
pública e privada. A primeira é de conhecimento de todos os envolvidos e a
segunda fica em segredo. As mensagens cifradas com uma chave pública só poderão
ser decifradas utilizando uma chave privada que forma o respectivo par de
chaves.
São
gerados dois pares de números, cada chave é composta de um par, sendo que uma
mensagem encriptada com um par só possa ser decriptada com o outro par. Então,
o par que representa a chave pública é divulgado, para que o outro lado da
conexão encripte a mensagem com esse par. Isso funciona pois apenas o lado que
enviou a chave pública poderá decriptar a mensagem, pois ele é o único que
possui a chave privada.
15. Com relação a procedimentos de segurança e
tipos de Backup, enumere a segunda coluna de acordo com a primeira.
1) Cookie
2) Incremental
3) Computação em nuvem
("cloud
computing")
4) Worms
5) DoS
|
(2) Tipo
de Backup em que a maioria dos seus arquivos é grande e não sofre
modificações com frequência.
(1)
Pequenos arquivos deixados pelos sites em nosso computador, contendo informações
sobre a nossa navegação, preferências etc.
(5) Tipo
de ataque em que o objetivo principal não é invadir e nem coletar
informações, mas, sim, exaurir recursos e causar indisponibilidade do
serviço.
(3)
Trata-se do armazenamento de arquivos e programas na Internet, de forma que
se possa acessá-los virtualmente de qualquer lugar.
(4)
Malware que se espalha de diversas maneiras, mas a propagação via rede é a
mais comum.
|
A sequência
correta, de cima para baixo, é:
a) 4, 2, 5, 1, 3.
b) 4, 1, 5, 3, 2.
c) 3, 4, 1, 2, 5.
d) 2, 5, 1, 3, 4.
e) 2, 1, 5, 3, 4.
Aplicação da definição, só acrescentado.
BACKUP (Cópia de
Segurança):
|
||
Tipo de BACKUP
|
Características Comum
|
|
Cópia todos os
arquivos selecionados
|
Mas os marca
como arquivos que passaram por backup
|
|
Diferencial
|
NÃO
|
NÃO
|
Incremental
|
NÃO
|
SIM
|
Normal
(ou Completo)
|
SIM
|
SIM
|
Nenhum comentário:
Postar um comentário