20. No que se refere aos componentes
funcionais de computadores e aos periféricos e dispositivos de entrada, de
saída e de armazenamento de dados, assinale a opção correta.
a) Memórias do tipo
ROM podem ser processadas inúmeras vezes, bem como ser apagadas por qualquer
programa de computador.
b) A função da
unidade central de processamento e executar os programas armazenados nos
dispositivos de saída.
c) A unidade lógica
executa as operações aritméticas dirigidas pela memória secundaria.
d) A memória
principal de um computador e, geralmente, uma memória volátil (RAM).
e) Dispositivos
periféricos de entrada e de saída são utilizados exclusivamente para
comunicação do computador com meios de armazenamento em massa na nuvem.
Completando o conceito.
Componentes da Placa:
|
|||||
ULA Unidade Lógica e
Aritmética
|
Executa as
principais operações lógicas e aritméticas do computador.
|
||||
Unidade central de
processamen-to ou CPU (Central Processing Unit)
|
Também
conhecido como processador, é a parte de um sistema computacional, que
realiza as instruções de um programa de computador, para executar
a aritmética básica, lógica, e a entrada e saída de dados. Tem
papel parecido ao cérebro no computador. O termo vem sendo usado
desde o início de 1960.
|
||||
Memórias:
Em
informática, memória são todos
os dispositivos que permitem a um computador
guardar dados, temporariamente ou permanentemente. Apenas Armazena,
não Processa.
|
|||||
RAM
Random Access Memory
|
Sistema de armazenamento de dados, acessa dados armazenados de
maneira não-sequencial. É volátil, ou seja, não grava de modo permanente os
dados nela contidos. Quando a alimentação do sistema é cortada, tudo que foi
guardado é perdido.
|
||||
ROM Memória somente
de leitura
|
Também conhecida como: do fabricante ou estática, os dados estão
gravados nela, processo feito em laboratório, portanto não se perde quando o
computador é desligado.
Subdivide-se
em:
PROM (Memória
Somente de Leitura Programada)
EPROM (Memória
Somente de Leitura Programada Apagável)
EEPROM (Memória
Somente de Leitura Programada Apagável
Eletronicamente)
|
||||
Externa
(ou Massa de Dados
ou Secundários)
|
Este tipo de memória, considerada também não volátil, tem como função
básica armazenamento de programas e dados. Enquanto a memória principal
precisa estar sempre energizada para manter suas informações, a memória
secundária não precisa de alimentação. Se compararmos o acesso deste tipo de
memória com o acesso à memória cache ou à principal, notaremos que a
secundária é mais lenta, no entanto, seu custo é baixo e sua capacidade de
armazenamento é bem superior à da memória principal. Exemplo: CD regravável ,
Fita Magnética , Disco (flexível ou rígido).
|
||||
Periféricos
Equipamentos que interagem com placa
mãe. São classificados, e somente eles, em:
|
|||||
Entrada
de dados
|
Teclado; mouse; scanner; Web Cam; leitora ótica; microfone.
|
||||
Saídas de dados
|
Impressora; vídeo; alto falante; traçador
gráfico (PLOTTER).
|
||||
Entrada e saída dados
|
Drives; vídeo sensível ao toque; Pen
Drive; MODEM.
|
||||
Atenção: Multifuncional é
classificada pelas máquinas que a compõe; scanner é periférico de entrada,
impressora periférico de saída, fax e copiadora acessórios.
|
|||||
Suprimentos
Suprir as necessidades dos periféricos. Exemplos: disquete, fita, CD,
papel para impressora, tinta para impressora.
|
|||||
Acessórios
Presta uma acessória aos periféricos e o computador. Exemplo: Câmera Digital, fax e copiadora
acessórios da impressora multifuncional.
|
|||||
21. No que diz
respeito ao editor de texto Microsoft Word 2007, assinale a opção correta.
a) Por meio da
funcionalidade Facebook login,
localizada no cardápio Ferramentas, o Word 2007 possibilita ao usuário editar textos diretamente no
Facebook.
b) Com relação a
consistência com outros tipos de arquivos, o Word 2007 e capaz de processar e
gravar arquivos no formato txt, mas não suporta arquivos do tipo rtf.
c) As atualizações
automáticas, que podem ser acessadas pela opção Atualizar, presente no cardápio Arquivo do Word 2007, possibilitam que esse software
esteja sempre atualizado com as ultimas
correções disponíveis na Internet.
d) Por meio do
Microsoft Word 2007, e possível inserir imagens, alterar a cor das imagens para
tons de preto e branco e inserir legendas numeradas em um documento.
e) E possível a
edição de documentos pdf no Word 2007, bastando que o usuário habilite essa
função mediante a instalação do Acrobat Reader.
22. O protocolo de
aplicação que permite ao usuário navegar na Internet de maneira segura mediante
o uso de certificados digitais e denominado
a) UDPS.
Protocolo que Usa
Datagrama - Usado em aplicações DNS e
SNMP, para gerenciamento de rede. É uma
alternativa para o TCP. Assim como o
TCP, o UDP usa o IP para realmente levar uma pacote de dados de um computador
para outro. Diferentemente do TCP, o UDP
não fornece o serviço de dividir uma mensagem na origem e remontá-la no
destino. UDP não fornece a seqüência
dos pacotes em que os dados chegam. Isso significa que o programa de aplicativo
que usa o UDP deve garantir que a mensagem inteira chegou e está em ordem.
b) HTTPS.
Protocolo de transferência do
Hipertexto - Usado na
Internet, cuida da transferência de textos HTML. É
um conjunto de regras para permuta de arquivos (texto, imagens gráficas, som,
vídeo e outros arquivos multimídia) na Web.
É um protocolo de aplicação.
Conceitos essenciais que fazem parte do HTTP incluem a idéia de que os
arquivos podem conter referências a outros arquivos cuja seleção irá induzir
mais solicitações de transferência.
Qualquer servidor Web contém, além de arquivos HTML e outros. Serviço
SSL (Secure Socket Layer) ou Camada de Conexão Segura - O SSL adiciona proteção
à camada de aplicação sendo geralmente usado para transmissão de dados de uma
aplicação específica de forma segura, usando criptografia, em um ambiente não
seguro, como a Internet. Uma das
principais aplicações é o HTTP, que, quando utilizado em conjunto com o SSL, é chamado de HTTPS.
c) FTP.
Protocolo de Transferência de
Arquivo - Cuida da transmissão do arquivo pela rede. Usado nos processos: DownLoad e UpLoad. É o protocolo que tem a capacidade de
conectar-se a um sistema remoto e fazer o acesso de diretórios e a
transferência de arquivos entre estes sistemas. O FTP inclui senhas de segurança, o controle
de acesso, exige que o usuário se identifique, através de nome e senha, para
ter acesso aos arquivos do servidor. É o
serviço mais completo, independência de plataforma
d) SSH.
Secure Shell é, ao mesmo tempo, um programa de computador e
um protocolo de rede que permitem a conexão com outro computador
na rede de forma a permitir execução de comandos de uma unidade
remota. O SSH faz parte da suíte de protocolos TCP/IP que torna
segura a administração remota de servidores do tipo Unix. O SSH possui as
mesmas funcionalidades do TELNET, com a vantagem
da criptografia na conexão entre o cliente e o servidor. Uma de suas
mais conhecidas aplicações é o VPN com a estratégia técnica de
tunelament, que oferece a capacidade de redirecionar pacotes de dados. Por
exemplo, se alguém se encontra dentro de uma instituição cuja conexão à
Internet é protegida por um firewall que bloqueia determinadas portas
de conexão, não será possível, por exemplo, acessar e-mails
via POP3 (via porta 110) ou enviá-los
via SMTP (via porta 25 ou 587). As duas portas essenciais são a 80
para HTTP e a 443 para HTTPS. Não há necessidade de o
administrador da rede deixar várias portas abertas, uma vez que conexões
indesejadas e que comprometam a segurança da instituição possam ser
estabelecidas pelas mesmas. Para quebrar essa imposição rígida, o SSH oferece o
recurso do Túnel. O processo se caracteriza por duas máquinas ligadas ao mesmo
servidor SSH, que faz apenas o redirecionamento das requisições do computador
que está sob firewall. O usuário envia para o servidor um pedido de acesso ao
servidor pop.google.com pela porta 443 (HTTPS), por exemplo. Então, o servidor
acessa o computador remoto e requisita a ele o acesso ao protocolo, retornando
um conjunto de pacotes referentes à aquisição. O servidor codifica a informação
e a retorna ao usuário via porta 443. Sendo assim, o usuário tem acesso a toda
a informação de que necessita. Tal prática não é ilegal caso o fluxo de
conteúdo esteja de acordo com as normas da instituição.
e) TCPS.
Protocolo de Controle e
Transmissão/Protocolo Internet - Principais protocolos da INTERNET. IP
encaminha os pacotes (dados) na rede. E
endereçar os computadores da rede. TCP
desmonta e monta os pacotes (dados) a ser enviados. Os protocolos TCP/IP provê recursos para
transmissão de mensagens entre equipamentos dispersos dentro de uma ou mais
redes, e pode ser implementado sobre várias tecnologias de rede.
23. Serviços de
correio eletrônico gratuitos, como o Gmail, o Hotmail e o Outlook Express,
utilizam, pelo menos, dois protocolos de aplicação na Internet. A interface
desses serviços e web,
logo eles suportam o protocolo HTTP. No entanto, para o envio de correio eletrônico
para domínios de email diferentes
do domínio de origem, esses serviços utilizam, pelo menos, o protocolo
a) IMAP.
Protocolo de Acesso à Mensagem
Internet - É usado como serviço remoto de acesso a parte ou toda a mensagem. É
um protocolo alternativo ao POP. Você vê sua mensagem no servidor como se ela
estivesse no seu computador. Uma
mensagem apagada localmente ainda fica no servidor. O e-mail pode ser mantido e
lido no servidor. POP pode ser pensado como um serviço de 'armazenar e
encaminhar'. O IMAP pode ser pensado
como um servidor remoto de arquivos.
b) SNMP.
Protocolo simples de
gerenciamento de rede - Controla o gerenciamento de rede, monitoramento de
dispositivos da rede e suas funções. Ele não é necessariamente limitado para
redes TCP/IP. O SNMP funciona no modelo
cliente servidor. O computador e o sistema utilizado para o gerenciamento atua
como cliente, enquanto que os dispositivos gerenciados são os servidores. O
software de gerenciamento contata o servidor através do protocolo UDP e envia
comandos de consulta para obter informações sobre a configuração do
dispositivo, ou comandos para alterar algum parâmetro.
c) RTSP.
Real Time Streaming Protocol (RTSP) é um protocolo a
nível de aplicação desenvolvido pela IETF em 1998 com a RFC
2326 para controle na transferência de dados com propriedades
de tempo real. RTSP torna possível a transferência, sob demanda,
de dados em tempo real como áudio e vídeo. Ele serve para estabelecer e
controlar um único ou vários streams sincronizados de mídias contínuas
pertencentes a uma apresentação. Utiliza os protocolos TCP e UDP na porta 554. O
conjunto de streams a ser controlado é definido por uma descrição de
apresentação, normalmente um arquivo, que pode ser obtido por um cliente
usando HTTP ou outro meio como e-mail; e, pode não
necessariamente estar armazenado em um servidor de mídia. Uma descrição de
apresentação contém informações sobre um ou mais streams que compõe a
apresentação, como endereços de rede e informações sobre o conteúdo
da apresentação, além de parâmetros que tornam possível ao cliente escolher a
combinação mais apropriada das mídias.
d) POP3.
Post Office Protocol - É a
versão mais recente do protocolo padrão para recuperar e-mails. O POP3 é um
protocolo de cliente/servidor no qual o e-mail é recebido e guardado para você
pelo servidor de internet.
Periodicamente, você (ou o seu programa de e-mail) checa sua caixa
postal no servidor e baixa qualquer e-mail. Ele é reconhecido pelos
navegadores. SMTP e POP cuida de e-mail(s),
do enviar ao recebimento.
e) SMTP.
Protocolo Simples de
Transferência de Mensagens - É um protocolo usado na recepção de e-mails. Porém, uma vez que ele é limitado em sua
habilidade de enfileirar mensagens na recepção final, ele costuma ser usado com
um ou dois outros protocolos, POP3 ou IMAP, que permitem que o usuário salve
mensagens em um serviço de mensagens e baixe-as periodicamente a partir de um
servidor.
24. Com base nas propriedades da segurança da informação, e correto afirmar que a utilização de assinatura digital garante
a) cifra simétrica.
b) disponibilidade.
c) confidencialidade.
d) autenticação.
e) integridade.
CABE RECURSO
Utilização da assinatura ou firma digital providencia a prova inegável
de que uma mensagem veio do emissor. Para verificar este requisito, uma
assinatura digital deve ter as seguintes propriedades:
Autenticidade - o receptor deve poder confirmar que a assinatura
foi feita pelo emissor;
Integridade - qualquer alteração da mensagem faz com que a
assinatura não corresponda mais ao documento;
Irretratabilidade - o emissor não pode negar a autenticidade da
mensagem.
PORTANTO NÃO SÓ INTEGRIDADE E TAMBÉM AUTENTICIDADE E IRRETRATABILIDADE.
Nenhum comentário:
Postar um comentário