49. Comparando-se os sistemas operacionais Windows 7 e Windows 8, é correto
afirmar que
a) as teclas de atalho mudaram muito no Windows 8. Pressionar Alt com Tab
exibe os ícones da interface Charm abertos em qualquer ambiente. Já as teclas
Windows com X aciona o Windows Explorer padrão do ambiente desktop,
independente do ambiente atual. O mesmo comportamento do Explorer se repete na
combinação das teclas Windows com E, que chama a janela de execução.
b) depois de entrar no Windows 8, o usuário depara-se com a sua maior
novidade e também sua maior diferença para o Windows 7: a interface Ultra, padrão
do sistema. Formada por blocos com funcionalidades bem diversas, essa interface
tem como ponto positivo o fato de que pode ser usada tanto em um computador
como num tablet ou qualquer dispositivo com tela touch.
c) como ponto positivo, elogiado por todos os usuários, a nova interface
do Windows 8 entrega uma experiência totalmente diferente da que um usuário do
Windows 7 está acostumado. Mas o ambiente desktop da versão 7 está
disponível na nova interface na forma de um bloco denominado “Botão Iniciar”,
sendo totalmente igual à da versão 7. Além disso, pode ser chamado pressionando
as teclas Windows com I.
d) o recurso de pesquisa do Windows 7 está presente no Windows 8 tanto
na interface Metro como na interface desktop, podendo ser acionada pela
combinação das teclas Windows com F. A opção pesquisa da nova interface tem uma
caixa para digitar o termo a ser procurado, um botão de pesquisa e as áreas de
sistema a serem usadas na pesquisa, já a da interface desktop está
dentro do Explorer e funciona praticamente do mesmo modo que no Windows 7. Aplicação
da Definição.
e) o painel de controle pode ser acessado apenas na interface desktop através
de um ícone na área de trabalho. O painel de controle do Windows 8 não traz
novidades, sendo uma prova que o Windows 8 preserva totalmente a consagrada
interface do Windows 7.
50. Luiza trabalha como técnica administrativa na Câmara Municipal de São
Paulo e precisa dar suporte a usuários de microcomputadores com 3 sistemas
operacionais diferentes: OpenSUSE Linux, Windows 7 e Windows 8. Certo dia, ela
foi solicitada a:
I. remover um usuário e sua pasta no sistema operacional Linux
(considerando nomeusu como identificador do usuário).
II. abrir apenas o Gerenciador de Tarefas do Windows 7 (sem mostrar outras
opções).
III. verificar a quantidade de área ocupada na unidade de disco C: no
Windows 8.
Para
realizar as tarefas solicitadas Luiza deve:
a)
I. Usar o comando userdel -r nomeusu
II. Pressionar simultaneamente as teclas Ctrl Shift Esc
III. Pressionar simultaneamente as teclas
Windows X, clicar em Explorador de Arquivos, clicar com o botão direito do mouse
sobre o disco C: e selecionar Propriedades Aplicação da Definição.
b)
I. Usar o comando uname -a nomeusu
II. Pressionar simultaneamente as teclas Ctrl Alt Del
III. Pressionar simultaneamente as teclas Windows C, selecionar
Dispositivos, clicar com o botão direito do mouse sobre o disco C: e
selecionar Propriedades
c)
I. Usar o comando cat /etc/users nomeusu
II. Pressionar simultaneamente as teclas Windows G
III. Pressionar simultaneamente as teclas Ctrl Alt Del, selecionar Windows
Explorer, clicar com o botão direito do mouse sobre o disco C: e
selecionar Propriedades
d)
I. Usar o comando userdel -a nomeusu
II. Pressionar a tecla F11
III. Clicar com o botão direito do mouse na tela, selecionar Arquivo
e clicar sobre o disco C:
e)
I. Usar o comando del /etc/* nomeusu
II. Pressionar simultaneamente as teclas Ctrl Alt Del
III. Pressionar a tecla Windows, selecionar Propriedades e clicar com o
botão direito do mouse sobre o disco C:
51. Considere:
− Deseja-se
fazer uma transferência de arquivos na Internet. Estando no prompt do
DOS (a partir do sistema operacional Windows), deve-se digitar I e pressionar a tecla ENTER. Para
saber as opções, basta digitar help e pressionar ENTER. Algumas opções são:
open, ascii, recv, send, glob,
disconnect, dentre outras.
− Quando um site
da Internet é aberto, o II
armazena diversos arquivos no disco rígido com o intuito de agilizar o carregamento
da página em acessos futuros. Além disso, todas as páginas visitadas são
colocadas no histórico e os dados digitados em formulários também acabam sendo
salvos pelo programa.
− Uma pessoa
que tem uma conta de e-mail com um serviço baseado na web, como
Hotmail, Yahoo! ou Gmail, utiliza um III
. Em vez de executar um programa de serviço de e-mail no seu computador,
a pessoa se registra num serviço de e-mail de forma remota. O software
e o armazenamento da conta não ficam no computador local, mas no servidor
remoto.
− A rede tem
sido o melhor meio para criar o sistema globalizado de hoje, permitindo às
pessoas estabelecer relações pessoais e de trabalho colaborativo em questão de
segundos. Há diversas ferramentas que oferecem serviços para reuniões online
e IV, como Google+ Hangouts,
Meetin.gs, WebEx, Viber, Skype etc.
As lacunas I, II,
III e IV são, correta e respectivamente, preenchidas por:
a) telnet − browser − webmail − sistemas em nuvem
b) webmail − sistema operacional − browser − mensagens
curtas
c) ftp − browser − sistema em nuvem –
videoconferências
d) telnet − navegador − webmail − sistemas em nuvem
e) ftp − sistema operacional − gopher − mensagens curtas
Acrescentando:
FTP – Protocolo de
Transferência de Arquivo, cuida da transmissão do arquivo pela rede. Usado nos processos: DownLoad e UpLoad. É o protocolo que tem a capacidade de
conectar-se a um sistema remoto e fazer o acesso de diretórios e a
transferência de arquivos entre estes sistemas. O FTP inclui senhas de segurança, o controle
de acesso, exige que o usuário se identifique, através de nome e senha, para
ter acesso aos arquivos do servidor. É o
serviço mais completo, independência de plataforma.
Gopher
- é um protocolo de redes de computadores que foi
desenhado para distribuir, procurar e aceder a documentos na Internet.
Atualmente perdeu popularidade com o crescimento da WWW, devido à sua falta de flexibilidade quando comparado com
o HTML. Acessado através da porta
70, as informações acessadas através do Gopher ficam
localizadas em servidores apropriados nos quais roda um programa que as organiza por
assunto, e as disponibiliza organizadas em uma estrutura hierárquica na forma
de menus (diretórios), semelhante àquela do seu gerenciador de arquivos. Cada vez que você clica sobre uma pasta o Gopher mostra a
você as outras pastas e/ou arquivos que se encontram dentro desta (navega para
um nível mais interno na hierarquia). O Gopher contém também seus
próprios mecanismos de busca que são conhecidos como "Índices pesquisáveis”.
Telnet - Permite que um usuário faça conexão e opere um sistema
remoto como se estivesse dentro do próprio sistema. Também é um protocolo de
aplicação.
Webmail - é um serviço da e-mail
que permite ao usuário enviar e receber mensagens usando um navegador de
internet. Exemplo de Webmail’s existentes: Gmail, Hotmail e Yahoo. Mobilidade –
permite acessar o e-mail em qualquer dispositivo com acesso à internet. Economia
de espaço em disco – o usuário não irá ocupar espaço no computador com as
mensagens do e-mail. Desvantagens do Webmail:
Só é possível acessar o e-mail mediante
conexão com a internet.
Videoconferência
- é uma conexão multimídia
entre duas ou mais pessoas que podem ver, ouvir e compartilhar recursos, mesmo
se eles estão separados por milhares de quilômetros. A tecnologia
básica utilizada em sistema de videoconferência é a compressão digital de áudio
e vídeo em tempo real. O hardware ou software que executa compressão é
chamado um codec (codificador / descodificador). É necessário Banda Larga.
Sistema em Nuvem -
COMPUTAÇÃO NA NUVEM
(CLOUD COMPUTING)
O conceito refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet. O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas ou de armazenar dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à nuvem. O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas.
No modelo de implantação, segue abaixo a divisão dos diferentes tipos de implantação:
O conceito refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet. O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas ou de armazenar dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à nuvem. O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas.
No modelo de implantação, segue abaixo a divisão dos diferentes tipos de implantação:
Privado
- As nuvens privadas são aquelas construídas exclusivamente para um único
usuário (uma empresa, por exemplo). Diferentemente de um data center privado
virtual, a infraestrutura utilizada pertence ao usuário, e, portanto, ele
possui total controle sobre como as aplicações são implementadas na nuvem. Uma
nuvem privada é, em geral, construída sobre um data center privado.
Público
- As nuvens públicas são aquelas que são executadas por terceiros. As
aplicações de diversos usuários ficam misturadas nos sistemas de armazenamento,
o que pode parecer ineficiente a princípio. Porém, se a implementação de uma
nuvem pública considera questões fundamentais, como desempenho e segurança, a
existência de outras aplicações sendo executadas na mesma nuvem permanece
transparente tanto para os prestadores de serviços como para os usuários.
Comunidade
– A infraestrutura de nuvem é compartilhada por diversas organizações e suporta
uma comunidade específica que partilha as preocupações (por exemplo, a missão,
os requisitos de segurança, política e considerações sobre o cumprimento). Pode
ser administrado por organizações ou por um terceiro e pode existir localmente
ou remotamente.
Híbrido
- Nas nuvens híbridas temos uma composição dos modelos de nuvens públicas e
privadas. Elas permitem que uma nuvem privada possa ter seus recursos ampliados
a partir de uma reserva de recursos em uma nuvem pública. Essa característica
possui a vantagem de manter os níveis de serviço mesmo que haja flutuações
rápidas na necessidade dos recursos. A conexão entre as nuvens pública e
privada pode ser usada até mesmo em tarefas periódicas que são mais facilmente
implementadas nas nuvens públicas, por exemplo. O termo computação em ondas é,
em geral, utilizado quando se refere às nuvens híbridas.
Vantagem da computação em nuvem é a possibilidade de utilizar softwares
sem que estes estejam instalados no computador. Mas há outras vantagens:
Na
maioria das vezes o usuário não precisa se preocupar com o sistema operacional
e hardware que está usando em seu computador pessoal, podendo acessar seus
dados na "nuvem computacional" independentemente disso;
As
atualizações dos softwares são feitas de forma automática, sem necessidade de
intervenção do usuário;
O
trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis,
uma vez que todas as informações se encontram no mesmo "lugar", ou
seja, na "nuvem computacional";
Os
softwares e os dados podem ser acessados em qualquer lugar, bastando que haja
acesso à Internet, não estando mais restritos ao ambiente local de computação,
nem dependendo da sincronização de mídias removíveis.
O
usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria
dos sistemas de computação em nuvem fornece aplicações gratuitamente e, quando
não gratuitas, são pagas somente pelo tempo de utilização dos recursos. Não é
necessário pagar por uma licença integral de uso de software;
Diminui
a necessidade de manutenção da infraestrutura física de redes locais
cliente/servidor, bem como da instalação dos softwares nos computadores
corporativos, pois esta fica a cargo do provedor do software em nuvem, bastando
que os computadores clientes tenham acesso à Internet.
ARMAZENAMENTO DE DADOS NA NUVEM (CLOUD STORAGE).
É um modelo de rede de
armazenamento on-line onde os dados são armazenados de forma virtualizada que
são geralmente hospedados por terceiros. Os centros de dados operadores, no
fundo, virtualizar os recursos de acordo com os requisitos do cliente.
Fisicamente, o recurso pode se estender por vários servidores.
Serviços de armazenamento em
nuvem pode ser acessado através de um serviço web application programming
interface (API), ou através de uma Web baseada em interface com o usuário.
Armazenamento em nuvem tem as
mesmas características que a computação em nuvem em termos de agilidade,
escalabilidade e elasticidade. Desde os anos sessenta, a computação em nuvem
tem desenvolvido ao longo de um número de linhas, com a Web 2.0 sendo a
evolução mais recente. No entanto, uma vez que a internet só começou a oferecer
largura de banda significativa na década de noventa.
Armazenamento em nuvem é:
Composta
de muitos recursos distribuídos, mas ainda age como um;
Altamente
tolerante a falhas através da redundância e distribuição de dados;
Tipicamente
, eventualmente, consistente no que respeita à réplicas de dados.
Vantagens de armazenamento em
nuvem
As
empresas só precisam pagar para o armazenamento;
As
empresas não precisam instalar dispositivos de armazenamento físico em seu
próprio datacenter ou escritórios;
Tarefas
de armazenamento de manutenção, como backup, replicação de dados e aquisição de
dispositivos de armazenamento adicionais são transferidas para a
responsabilidade de um prestador de serviços;
Armazenamento
em nuvem oferece aos usuários acesso imediato a uma vasta gama de recursos e
aplicações hospedadas na infraestrutura de uma outra organização através de uma
interface de serviço web.
Possíveis preocupações
Segurança
dos dados armazenados e os dados em trânsito podem ser uma preocupação quando
armazenar dados confidenciais em um provedor de nuvem de armazenamento;
O
desempenho pode ser menor do que o armazenamento local, dependendo de quanto o
cliente está disposto a gastar para largura de banda WAN;
Confiabilidade
e disponibilidade depende da disponibilidade da rede de área ampla e sobre o
nível de precauções tomadas pelo prestador de serviço;
Usuários
com registros específicos de manutenção requisitos, tais como órgãos públicos
que devem manter registros eletrônicos de acordo com a lei, pode encontrar complicações
com o uso de cloud computing e de armazenamento.
52. Os sistemas operacionais oferecem uma série de opções relacionadas à
segurança que estabelecem como alguém que faça logon com uma determinada
conta de usuário será autenticado na rede. Luiz, que é técnico administrativo
da Câmara Municipal de São Paulo, recomendou que na definição de contas de
usuários e senhas se utilize
a) uma política que armazene as senhas usando criptografia reversível:
permite que um usuário faça logon na rede a partir de qualquer sistema
operacional. Armazenar senhas usando criptografia reversível é um sistema muito
seguro. Esta é a melhor opção, devendo ser sempre utilizada, a menos que os
requisitos de aplicativo sejam mais importantes que a necessidade de proteger
as informações sobre senha.
b) os tipos de criptografia DES para uma conta, pois este padrão de
criptografia simétrica utiliza 2 chaves distintas: uma pública, que pode ser
livremente divulgada e uma privada, que deve ser mantida em segredo por seu
dono.
c) uma política em que usuário não pode alterar a senha. Esta é a melhor
opção quando se deseja garantir que o usuário será a única pessoa a conhecer a
senha.
d) uma política para que o usuário altere a senha no próximo logon,
forçando-o a alterar a senha toda vez que fizer logon na rede. Esta é a
opção ideal quando se deseja manter o controle sobre uma conta de usuário, como
a conta de um funcionário da Câmara.
e) um cartão inteligente para o logon interativo. Este método
requer que o usuário possua um cartão inteligente para fazer logon na
rede interativamente. O usuário também deve ter um leitor de cartão inteligente
conectado ao computador e um número de identificação pessoal (PIN) válido para
este cartão. Aplicação da Definição.
53. Normalmente, não é uma tarefa simples atacar e fraudar dados em um
servidor de uma instituição bancária ou comercial, por isso golpistas vêm
concentrando esforços na exploração de fragilidades dos usuários. Dentre estes
golpes está
a) o defacement, com o objetivo específico de enganar os possíveis
clientes que, após efetuarem os pagamentos, não recebem as mercadorias. Para
aumentar as chances de sucesso, o golpista costuma utilizar artifícios como
enviar spam, fazer propaganda via links patrocinados, anunciar
descontos em sites de compras coletivas e ofertar produtos com preços abaixo
dos praticados pelo mercado.
b) o sniffing, no qual um golpista procura induzir uma pessoa a
fornecer informações confidenciais ou a realizar um pagamento adiantado, com a
promessa de futuramente receber algum tipo de benefício. Por exemplo, alguém
recebe um e-mail contendo uma oferta de empréstimo ou financiamento com
taxas de juros muito inferiores às praticadas no mercado. Após o crédito ser
supostamente aprovado a pessoa é informada que necessita efetuar um depósito
bancário para o ressarcimento das despesas.
c) o e-mail spoofing, por meio do qual um golpista tenta obter
dados pessoais e financeiros de um usuário, pela utilização combinada de meios
técnicos e engenharia social. Um exemplo é um e-mail no qual informam
que a não execução dos procedimentos descritos pode acarretar sérias
consequências, como a inscrição do usuário em serviços de proteção de crédito e
o cancelamento de uma conta bancária ou de um cartão de crédito.
d) o pharming, que envolve a redireção da navegação do usuário
para sites falsos, por meio de alterações no serviço de DNS (Domain Name
System). Neste caso, quando a pessoa tenta acessar um site legítimo,
o seu navegador web é redirecionado, de forma transparente, para uma
página falsa.
e) o advance fee fraud, por meio do qual um comprador ou vendedor
age de má-fé e não cumpre com as obrigações acordadas ou utiliza os dados
pessoais e financeiros envolvidos na transação comercial para outros fins. Por exemplo,
o comprador tenta receber a mercadoria sem realizar o pagamento ou o realiza
por meio de transferência efetuada de uma conta bancária ilegítima ou furtada.
Advance fee fraud - A fraude
de antecipação de recursos, é aquela na qual um golpista procura induzir uma
pessoa a fornecer informações confidenciais ou a realizar um pagamento
adiantado, com a promessa de futuramente receber algum tipo de benefício.
Por meio do recebimento de
mensagens eletrônicas ou do acesso a sites fraudulentos, a pessoa é
envolvida em alguma situação ou história mirabolante, que justifique a
necessidade de envio de informações pessoais ou a realização de algum pagamento
adiantado, para a obtenção de um benefício futuro. Após fornecer os recursos
solicitados a pessoa percebe que o tal benefício prometido não existe, constata
que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas.
Defacement - Desfiguracao de pagina, ´ defacement ou pichação,
é uma técnica que consiste em alterar o conteúdo da pagina Web de um site.
As
principais formas que um atacante, neste caso também chamado de ´ defacer, pode
utilizar para
desfigurar
uma pagina Web são:
explorar erros da aplicação Web;
explorar vulnerabilidades do servidor de aplicação
Web;
explorar vulnerabilidades da linguagem de programação
ou dos pacotes utilizados no desenvolvimento da aplicação Web;
invadir o servidor onde a aplicação Web esta
hospedada e alterar diretamente os arquivos que
compõem
o site;
furtar senhas de acesso a interface Web usada
para administração remota.
Para
ganhar mais visibilidade, chamar mais atenção e atingir maior numero de visitantes,
geralmente, os atacantes alteram a pagina principal do site, porem páginas
internas também podem ser alteradas.
O
e-mail Spoofing
– Falsificação de e-mail, técnica que consiste em alterar campos do cabeçalho
de um e.mail, de forma aparentar que ele foi enviado de uma determinada origem
quando, na verdade, foi enviado de outro.
Pharming é um tipo
específico de phishing que envolve a redireção da navegação do usuário
para sites falsos, por meio de alterações no serviço de DNS (DomainName System).
Neste caso, quando você tenta acessar um site legítimo, o seu
navegador Web é redirecionado, de forma transparente, para uma página
falsa. Esta redireção pode ocorrer:
- por meio do comprometimento do
servidor de DNS do provedor que você utiliza;
- pela ação de códigos maliciosos
projetados para alterar o comportamento do serviço de DNS do seu computador;
- pela ação direta de um invasor,
que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de
banda larga.
Prevenção:
- desconfie se, ao digitar uma
URL, for redirecionado para outro site, o qual tenta realizar alguma ação
suspeita, como abrir um arquivo ou tentar instalar um programa;
- desconfie imediatamente caso o site de
comércio eletrônico ou Internet Banking que você está acessando não
utilize conexão segura. Sites confiáveis de comércio eletrônico e Internet
Banking sempre usam conexões seguras quando dados pessoais e financeiros
são solicitados;
- observe se o certificado
apresentado corresponde ao do site verdadeiro.
Sniffing
- Interceptação de trafego e
uma técnica que consiste em inspecionar os dados trafegados em redes de
computadores, por meio do uso de programas específicos chamados de sniffers.
Esta técnica pode ser utilizada de forma:
Legitima: por administradores de redes, para
detectar problemas, analisar desempenho e monitorar atividades maliciosas
relativas aos computadores ou redes por eles administrados.
Maliciosa: por atacantes, para capturar informações
sensıveis, como senhas, números de cartão de credito e o conteúdo de arquivos
confidenciais que estejam trafegando por meio de conexões inseguras, ou seja,
sem criptografia.
Note
que as informações capturadas por esta técnicas ao armazenadas na forma como trafegam,
ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante
se ele conseguir decodifica-las
54. Considere o texto obtido do portal da Câmara Municipal de São Paulo:
CONHEÇA A
CÂMARA MUNICIPAL DE SÃO PAULO
− História
da Câmara Municipal de São Paulo
− Como
Funciona a Câmara
− Dados de
Vereadores a partir de 1892
− CTEO −
Consultoria Técnica de Economia e Orçamento
− Projetos
de Modernização Tecnológica
− Lei
Orgânica do Município
− Regimento
Interno
− Manual de
Identidade Visual
Ana, que
trabalha como técnica administrativa da Câmara Municipal de São Paulo, editou o
texto acima no Apache OpenOffice versão 4, em português, e utilizou a seguinte
estratégia para a sua formatação:
a) Para editar o texto em letras maiúsculas e negrito, Ana selecionou o
texto, selecionou Efeitos de fonte... na guia Formatar, escolheu Maiúsculo,
depois Negrito e finalizou clicando em Ok.
b) Para que cada item da lista funcione como um hiperlink, Ana
selecionou o item, clicou com o botão direito do mouse, selecionou Editar
hiperligação... escolheu o tipo de hiperlink web, editou o
local do site correspondente e finalizou clicando em Aplicar.
c) Para utilizar os marcadores, Ana selecionou todos os itens, clicou com
o botão direito do mouse, selecionou Numeração/Marcadores... e na
aba Estrutura de Tópicos escolheu o formato de bolinhas como desejado e
finalizou clicando em Aplicar.
d) Para que cada item da lista funcione como um hiperlink, Ana
selecionou todos os itens, clicou com o botão direito do mouse,
selecionou Editar hiperligação... e, na aba Copiar destinos de
hiperligação, editou o local do site correspondente a cada item e
finalizou clicando em Ok.
e) Para utilizar os marcadores, Ana selecionou todos os itens, selecionou Numeração
e Marcadores... na guia Ferramentas, escolheu o formato de bolinhas
como desejado e finalizou clicando em Aplicar.
55. Considere a planilha criada no Microsoft Excel, em português, inspirada
nas informações disponibilizadas no portal da Câmara Municipal de São Paulo:
Eduardo, que trabalha como técnico administrativo da Câmara Municipal de São Paulo, ficou com a tarefa de criar filtros em cada coluna da planilha acima, de forma que as informações pudessem ser classificadas e filtradas de diversas formas. Para executar esta tarefa, Eduardo selecionou
Eduardo, que trabalha como técnico administrativo da Câmara Municipal de São Paulo, ficou com a tarefa de criar filtros em cada coluna da planilha acima, de forma que as informações pudessem ser classificadas e filtradas de diversas formas. Para executar esta tarefa, Eduardo selecionou
a) VEREADOR e clicou em Filtro na guia Dados.
b) VEREADOR, clicou o botão direito do mouse e selecionou Personalizar
Classificação.
c) cada uma das colunas separadamente e clicou em Filtro na guia Inserir.
d) VEREADOR e clicou em Filtrar na guia Exibição.
e) cada uma das colunas separadamente, clicou o botão direito do mouse e
selecionou Inserir Filtro.
56. Ao acessar o serviço de webmail da Câmara Municipal de São
Paulo, a seguinte janela é aberta:
Sobre o serviço de webmail utilizado pela Câmara NÃO é correto afirmar:
Sobre o serviço de webmail utilizado pela Câmara NÃO é correto afirmar:
a) Uma vantagem do uso deste serviço pago seria o armazenamento de dados
na nuvem e o compartilhamento de arquivos de trabalho de forma colaborativa,
fornecendo uma experiência administrativa unificada.
b) É necessário ter acesso à Internet para instalar e ativar todos os
planos do aplicativo e para gerenciar as contas de assinatura.
c) Este aplicativo é um sistema em nuvem, assim a conectividade com a
Internet também é necessária para acessar os serviços de produtividade na
nuvem, que incluem e-mail, conferências e outros serviços.
d) Por ser um aplicativo da Microsoft, deve ser compatível com outras
ferramentas da empresa, como os aplicativos do MS Office. Desta forma, cria-se
uma certa dependência com a plataforma do fabricante.
e) Os dados que trafegam pelo aplicativo e seus serviços, como estão na
nuvem, ficam acessíveis a todos. Isso é uma vantagem em um serviço público.
Além disso, a fabricante pode verificar e-mails ou documentos e
utilizá-los para fins de publicidade governamental. Aplicação da Definição.
Nenhum comentário:
Postar um comentário