quinta-feira, 19 de junho de 2008

Questão de 2008 CEF - as 2 questões consideradas "BOAS"

Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso, da origem ao destino?
(A) Não-repúdio
(B) Integridade
(C) Autenticidade
(D) Disponibilidade
(E) Confidencialidade

As páginas disponíveis na World Wide Web podem ser classificadas em estáticas e dinâmicas. Considerando o tipo de processamento realizado no servidor, o que caracteriza uma página dinâmica, em comparação a uma estática?

-> Uma página é dinâmica quando realiza efeitos especiais ou implementa alguma funcionalidade ou interatividade.
Uma página dinâmica necessita outras linguagens a parte do HTML. Entretanto, nunca devemos esquecer do HTML, já que este é a base do desenvolvimento web: geralmente ao escrever uma página dinâmica o código das outras linguagens de programação se inclui embebida dentro do mesmo código HTML. Uma razão pela qual utiliozamos a criação de uma página dinâmica é o simples visual que podem alcançar os trabalhos, já que podemos fazer apresentações mais interessantes das que se conseguem utilizando unicamente HTML.

Página Estática apresentam sem movimento e sem funcionalidades mais além dos links. se constroem com a linguagem HTML, que não permite grandes manobras para criar efeitos nem funcionalidades mais além dos links.
Estas páginas são muito fáceis de criar, embora ofereçam poucas vantagens tanto aos que desenvolvem a página como aos visitantes, já que só podem apresentar textos planos acompanhados de imagens e no máximo conteúdos multimídia como podem ser vídeos ou áudios.

(A) Permitir a exibição de figuras animadas no navegador.
(B) Realizar processamento otimizado da página no navegador.
(C) Ser capaz de exibir objetos de áudio e vídeo sincronizados
dinamicamente no navegador.
(D) Ser interpretada no servidor, para retornar um resultado
capaz de ser exibido pelo navegador.
(E) Traduzir o código HTML da página, para apresentar o seu
conteúdo no navegador.

Para exercicios da CEF - Questão PRESENTE

Dentro da área de segurança da informação lidamos com um conteúdo altamente técnico e conceitual, havendo assim a necessidade do conhecimento de diversas áreas e assuntos para uma compreensão e sucesso profissional aceitável.
Abaixo cita-se pontualmente e concisamente boa parte desse conteúdo, tendo os termos agrupados conforme a correlação dos assuntos, e não em ordem alfabética:

Ativo:Qualquer coisa que manipule direta ou indiretamente uma informação.
Vulnerabilidade: Ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.
Ameaça: Algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.
Risco: É medido pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.

Existem algumas maneiras de se classificar o grau de risco no mercado de segurança, mas de uma forma simples, poderíamos tratar como alto, médio e baixo risco.

Confidencialidade: Não significa informação isolada ou inacessível a todos, mas sim a informação que deve ser acessada a quem lhe é de direito.
Integridade: Diferente do que pode parecer, o conceito de integridade está ligado ao estado da informação no momento de sua geração e resgate. Ela estará íntegra se em tempo de resgate, estiver fiel ao estado original. A Integridade não se prende ao conteúdo, que pode estar errado, mas a variações e alterações entre o processo de geração e resgate.
Disponibilidade: Este conceito tem despertado maior interesse depois que os negócios passaram a depender mais da informação para serem geridos. Afinal, de nada adiantará uma completa infra-estrutura tecnológica, com recursos que garantam a integridade e confidencialidade das informações, se quando por preciso acessá-la, a mesma não estiver disponível.
Autenticidade: Defini-se pela veracidade do emissor e receptor de informações trocadas. Existem algumas tecnologias que permitem identificar os emissores e receptores de forma confiável, mesmo num lugar tão inócuo como o mundo virtual.
Legalidade: Trata-se do embasamento legal as operações que se utilizam das tecnologias de informática e telecomunicação.
C.I.D.A.L.: conceito base de segurança da informação, o qual congrega os cinco itens anteriormente citados: confidencialidade, integridade, disponibilidade, autenticidade e legalidade.

Os três tipos mais conhecidos de software, de acordo com a licença, são:

Programas shareware
O software shareware é livre na distribuição e na cópia, de modo que pode ser usado contando com a permissão do autor:
- durante certo período de tempo;
- depois de decorrido o tempo, deve-se pagar para continuar usando (os custos são quase sempre muito acessíveis).
Isto é, este tipo de software pode ser baixado pela Internet, mas seu uso é limitado.
Algumas limitações geralmente definidas pelos sharewares são:
- Funcionalidade: possuem menos elementos habilitados em relação à versão paga.
- Tempo de uso gratuito: vencido o período determinado, é preciso reinstalá-lo para voltar a utilizá-lo.
- Quantidade de vezes que se utiliza: normalmente após 30 dias de uso, o software é bloqueado e, nesse caso, ou o usuário efetua o desbloqueio comprando a versão completa, ou reinstala o software.
É geralmente distribuído individualmente pelos autores ou por pequenas empresas que querem apresentar seus produtos. Ex: WinZip, compressor de arquivos.

As funções do programa são especificadas por quem o coloca à disposição do usuário. Alguns sharewares podem ser plenamente utilizados durante certo tempo (geralmente não superior a um mês); outros, são versões limitadas (faltam licenças, atividades são incompletas, opções desabilitadas etc.)

Um exemplo muito claro desse tipo de shareware é o software antivírus, em que as companhias permitem o download de seus produtos apenas para avaliação por um determinado período. Expirado o prazo, o programa é bloqueado e é necessário comprar o produto para que se possa continuar utilizando.

Programas Freeware

É um software gratuito e de livre distribuição. Os aplicativos do programa freeware são adquiridos pela Internet. As funções realizadas são todas aquelas que o programa coloca à disposição do usuário, sem outras limitações como a de não distribuí-lo comercialmente e, em geral, de respeitar o código original sem modificá-lo. O código-fonte (referente à programação) não está disponível. A diferença fundamental com o anterior é que o freeware pode ser utilizado quantas vezes o usuário quiser. Exemplos desses aplicativos são o Acrobat Reader® e o Macromedia Flash Player®.

Software Livre

São programas que colocam o código-fonte (todas as instruções desenhadas pelo programador para que o computador mostre ao usuário aquilo que ele necessita) somente aos usuários cadastrados, que podem deixar seus comentários à disposição do usuário. Liberar o código dá autonomia ao usuário que criou o software porque, a partir do código-fonte, pode-se programar novas funções ou modificar as existentes. Nem sempre os programas desse tipo são gratuitos.

Software Livre se refere à liberdade que os usuários têm para executar, copiar, distribuir, estudar, mudar e melhorar o software. Em outras palavras, refere-se a quatro liberdades:
- A liberdade de usar o programa com qualquer propósito (liberdade 0).
- A liberdade de estudar o funcionamento do programa, adaptando-o a outras necessidades (liberdade 1). O acesso ao código-fonte é uma condição prévia para que isto seja possível.
- A liberdade de distribuir cópias (liberdade 2).
- A liberdade de aperfeiçoar o programa e tornar públicos os aperfeiçoamentos dos demais, de modo que a comunidade se beneficie (liberdade 3). O acesso ao código-fonte é também requisito prévio para tal.

A liberdade de utilizar um programa significa permitir que qualquer pessoa ou organização utilize o programa em qualquer tipo de sistema informacional, para qualquer tipo de trabalho, sem ter a obrigação de comunicar àquele que desenvolveu o programa ou a alguma outra entidade específica.

Um exemplo de aplicação de software livre é o Dokeos, um sistema para a gestão de ações de formação pela Internet.

Boas dicas para saber mais sobre software livre são o Gnu, e o verbete na Wikipedia, que tem uma linguagem bastante didática sobre o assunto.

Materia retirada do site:www.educarede.org.br

quarta-feira, 11 de junho de 2008

Teclas de atalho - Write - Prof marcelo Ribeiro - Falta gabarito

1) A tecla de atalho que aciona o "Navegador", é:
a) F2
b) F3
c) F4
d) F5
e) F6

2. A tecla de atalho que aciona a janela "Estilo e Formatação", é:
a) F4
b) F6
c) F8
d) F10
e) F11

3. A tecla de atalho que permite acionar um "AutoTexto" existente, é:
a) F3
b) F6
c) F7
d) F8
e) F9

4. Para retornar um texto selecionado à sua "formatação padrão", utilizamos:
a) Ctrl+Alt+Tab
b) Ctrl+Shift+Tab
c) Shift+Alt+Enter
d) Shift+Ctrl+Espaço
e) Ctrl+Alt+Espaço

5. Para executar a "Verificação Ortográfica", utilizamos:
a) F7b) F2c) Alt+F9d) Ctrl+F4e) Shift+F11__________

6. Para utilizar a opção "Salvar como", utilizamos:
a) Ctrl+Shift+S
b) F12
c) Ctrl+S
d) Ctrl+Alt+V
e) F9

7. Para salvar, imprimir e sair de um documento, utilizamos as teclas:
a) Ctrl+B, Ctrl+P, Ctrl+S
b) Ctrl+S, Ctrl+I, Ctrl+Q
c) Ctrl+S, Ctrl+P, Ctrl+L
d) Ctrl+B, Ctrl+I, Ctrl+F
e) Ctrl+S, Ctrl+P, Ctrl+Q

8. Após copiar um texto formatado, podemos utilizar a opção "Colar especial", para colar o texto sem a formatação existente. A tecla de atalho responsável pelo recurso "Colar especial", é:
a) Ctrl+V
b) Ctrl+Alt + E
c) Ctrl+Shift+V
d) Ctrl+Alt+S
e) Ctrl+E__________

9. A tecla ou combinação de teclas de atalho responsáveis pela exibição do documento no modo "Tela inteira", é:
a) Ctrl+Shift+J
b) F11
c) Alt+Espaço
d) F8
e) Shift+T

10. Para fechar a janela do documento atual, utilizamos a tecla ou combinação de teclas:
a) Ctrl+W
b) Ctrl+F4
c) F4
d) Ctrl+Shift+F
e) Ctrl+Alt+J

segunda-feira, 9 de junho de 2008

Exercicios broffice.org

1) Acionar o menu "Arquivo > Novo" e clicar na opção "Planilha", abrirá o aplicativo "Calc". Clicar na opção "Banco de dados" abrirá o "Base". Clicar na opção "Impress" permitirá:
a) criar uma apresentação de slides.
b) criar uma planilha eletrônica.
c) criar fórmulas matemáticas.
d) imprimir o documento atual.
e) visualizar a impressão do documento atual.

2) A tecla de atalho CTRL + K no Write permite
a) Abrir o gerenciador de correio eletrônico.
b) Acionar a internet.
c) Inserir figura.
d) Criar hiperlinks
e) Finalizar a conexão com a internet.

3) A extensão padrão para documentos de texto salvos no formato Writer (aplicativo do pacote BrOffice.org), é:
a) .dot
b) .doc
c) .ods
d) .odt
e) .osi

4) São as teclas de atalho correspondentes aos recursos NEGRITO, ITÁLICO e SUBLINHADO.
a) Ctrl+N, Ctrl+I, Ctrl+S
b) Alt+N, Alt+I, Alt+S
c) Ctrl+B, Ctrl+I, Ctrl+S
d) Alt+B, Alt+I, Alt+S
e) Ctrl+B, Ctrl+I, Ctrl+U

5)São teclas de atalho e suas respectivas funções, exceto:
a) Ctrl+N .............................. Novo documento.
b) Ctrl+O .............................. Abrir documento.
c) Ctrl+P ............................... Imprimir documento.
d) Ctrl+Q .............................. Sair.
e) Ctrl+T ............................... Selecionar tudo.

6) A tecla de atalho responsável por exibir os slides no modo de "apresentação" (tela inteira), é:
a) F2
b) F3
c) F4
d) F5
e) F11

7) São consideradas "memórias principais" de um computador:
(A) CPU e CACHE
(B) RAM e BUFFER
(C) CACHE e BUFFER
(D) CPU e RAM
(E) RAM e ROM

8) O Internet Explorer possui uma lista chamada "Histórico". Este "Histórico" exibe links para páginas visitadas anteriormente. Embora, como padrão, são exibidas as páginas visitadas nos últimos 20 dias, esta relação pode ser configurada através do menu...:
a) Ferramentas - Histórico
b) Editar - Histórico
c) Favoritos - Adicionar a favoritos
d) Exibir - Opções da Internet
e) Ferramentas - Opções da Internet.

sábado, 7 de junho de 2008

segunda-feira, 2 de junho de 2008

Drive X Driver.

Devo escrever Driver, com R no final, ou Drive? Cuidado tem muita diferença na pronuncia nem tanto mas na escrita, como nossas questões são teoricas. Cuidadooo...

Drivers: Software that controls a specific hardware device, such as DAQ boards.Numa tradução livre algo como “Programa que controla um equipamento especí­fico, como uma placa de componente eletrônico”.

Drive: um dispositivo que pode ler ou escrever em mí­dias removí­veis como um disco óptico ou CD

Esta definição indica que um hardware é um drive e portanto há diferença entre as duas palavras.
Driver é o programa, ou software, que controla o funcionamento do drive.


Analise as seguintes afirmações relativas a conceitos básicos de hardware e software:
I. Clock é o componente responsável por estabelecer o ritmo da comunicação entre as partes de um computador.
II. No processo de inicialização de uma máquina o POST é um programa responsável por reconhecer e estabelecer conexão com o hardware. Ele fica contido em um chip que faz o papel de intermediário entre o sistema operacional e o hardware.
III. Com o aparecimento do CD-ROM e de outros meios magnéticos de alta capacidade, a unidade de disco flexível deixou de ser uma unidade de entrada e saída de dados.
IV. Drivers são software de configuração, criados para integrar ao sistema um determinado componente, como uma impressora por exemplo.Indique a opção que contenha todas as afirmações verdadeiras.
a)I e II
b)II e III
c)III e IV
d)I e IV

Letra d

exercicios CEF

1) A guia Tópicos, que exibe o conteúdo dos slides de uma apresentação PowerPoint, encontra-se no modo de exibição:
a)slide.
b)normal.
c)de anotações.
d)de classificação de slides.

2) Em um documento Word com nove páginas, o intervalo de páginas "1-2; 3-5; 6-9" fará a impressão correta de:
a)todas as páginas com exceção das páginas 7 e 8.
b)todo o documento.
c)todas as páginas com exceção da página 4.
d)todas as páginas com exceção das páginas 4, 7 e 8.


3) Para alterar a opção de alinhamento de parágrafo de um texto no Word, é necessário ativar o menu Formatar,
a) Parágrafo, aba “Recuos e espaçamento” e escolher o tipo de alinhamento desejado.
b)Parágrafo, aba “Espaçamento de caracteres” e escolher o tipo de alinhamento desejado.
c)Parágrafo, aba “Vários níveis” e escolher o tipo de alinhamento desejado.
d)Fonte, aba “Espaçamento de caracteres” e escolher o tipo de alinhamento desejado.

4) Considere uma placa-mãe do tipo IBM/PC com a seguinte descrição:• Conectores de expansão (slots): 1 x AGP 4X, 5 x PCI• Interfaces IDE: 2• Interfaces de FDD: 2• Interfaces USB: 2• Interface paralela: 1• Interface serial: 1• Interfaces IRDA: 2Neste sistema, existem atualmente dois discos rígidos (conectados um a cada uma das interfaces) e um acionador de disco flexível (disquete) conectados. Para adicionar um acionador de CD-ROM (drive de CD-ROM):
a) pode ser utilizada uma das interfaces IDE usadas pelos discos rígidos;
b) é obrigatório que os dois discos rígidos passem para a mesma interface para instalar o CD na outra;
c) o CD-ROM pode ser instalado na interface de FDD;
d) é necessário adquirir uma placa com interface para HD no padrão PCI, uma vez que não há mais nenhuma interface disponível;

5)Para copiar um Arquivo no Windows Explorer, clique no arquivo que deseja copiar e clique em:
a)Editar − Recortar. Em seguida clique em Editar – Copiar, estando na pasta ou disco para onde se deseja copiar o arquivo.
b)Editar − Copiar. Em seguida clique em Editar – Recortar, estando na pasta ou disco para onde se deseja copiar o arquivo.
c)Editar − Recortar. Em seguida clique em Editar – Recortar, estando na pasta ou disco para onde se deseja copiar o arquivo.
d)Editar − Copiar. Em seguida clique em Editar – Colar, estando na pasta ou disco para onde se deseja copiar o arquivo.


6) A respeito do PowerPoint 2000 (considerando instalação padrão em português), são feitas as afirmativas abaixo.I - Um botão de ação inserido em um slide pode ser utilizado para executar um programa como o Internet Explorer.II - Os modelos de estrutura disponíveis no PowerPoint podem ser aplicados a uma apresentação, mesmo após os slides já terem sido criados.III - O recurso transição de slides permite definir o intervalo de tempo que um slide fica exposto na tela do computador durante uma apresentação.Está(ão) correta(s) a(s) afirmativa(s):
a)I, apenas.
b)II, apenas.
c)III, apenas.
d)I, II e III.

7) Não são considerados periféricos de um computador:
a) mouse, teclado, monitor, caixa acústica, scanner.
b) mouse, teclado, monitor, impressora, floppy.
c)mouse, teclado, monitor, modem, unidade de disco.
d)processador, BIOS, placa-mãe, memória RAM.


1b 2b 3a 4a 5d 6d 7d