O documento discute três tópicos: 1) a Deep Web e como parte dela foi tomada por atividades ilegais; 2) o sistema operacional Windows 7 vem com o antivírus BitDefender instalado; 3) ao instalar o Windows 7 em português do Brasil, quatro pastas de sistema são criadas automaticamente.
O documento discute três tópicos: 1) a Deep Web e como parte dela foi tomada por atividades ilegais; 2) o sistema operacional Windows 7 vem com o antivírus BitDefender instalado; 3) ao instalar o Windows 7 em português do Brasil, quatro pastas de sistema são criadas automaticamente.
O documento discute três tópicos: 1) a Deep Web e como parte dela foi tomada por atividades ilegais; 2) o sistema operacional Windows 7 vem com o antivírus BitDefender instalado; 3) ao instalar o Windows 7 em português do Brasil, quatro pastas de sistema são criadas automaticamente.
Internet não acessível diretamente por sítios de busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a proposta original da Deep Web são legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais. CESPE / MCTI – 2013
O sistema operacional Windows 7
possui, como padrão, o antivírus BitDefender, que é disponível em sua instalação mínima e permanece oculto no desktop do computador.
Prof. Jeferson Bogo
CESPE / TRT-10º - 2013
Ao se instalar o Windows 7, versão em
português do Brasil, em um computador, automaticamente, criam-se quatro pastas de sistema denominadas: arquivos de programa, conta de usuários, Windows e Meus documentos.
Prof. Jeferson Bogo
Prof. Jeferson Bogo Considerando a figura acima, que ilustra uma janela do Broffice.org Calc com uma planilha em edição, julgue o item abaixo.
Na planilha em questão, as células E3 e F4 serão
preenchidas com os valores 7 e 17, respectivamente, apos a execução da seguinte sequencia de ações: clicar a célula E3; digitar =B2+C3 e, em seguida, teclar ENTER; clicar novamente a célula E3; clicar o botão a célula F4; e clicar o botão Prof. Jeferson Bogo CESPE / FUB – 2013
Ao se clicar o botão Iniciar e selecionar a
opção Suspender, o sistema alterna para o estado de economia de energia, interrompendo as tarefas em execução. Esse estado permite que se volte rapidamente para o status de energia plena, mas impossibilita voltar para o trabalho que se fazia antes da escolha. CESPE / MCTI – 2012
No sistema operacional Windows 7.0, o
recurso Ajustar facilita o trabalho com janelas abertas. Com esse recurso, para maximizar uma janela, deve-se arrastar a barra de título da janela para a parte superior da tela e liberar a janela para expandi-la e preencher toda a área de trabalho. CESPE / DPF – 2013
Considere que um usuário de login joao_jose esteja
usando o Windows Explorer para navegar no sistema de arquivos de um computador com ambiente Windows 7. Considere ainda que, enquanto um conjunto de arquivos e pastas é apresentado, o usuário observe, na barra de ferramentas do Windows Explorer, as seguintes informações: Bibliotecas > Documentos > Projetos. Nessa situação, é mais provável que tais arquivos e pastas estejam contidos no diretório C:\Bibliotecas\Documentos\Projetos que no diretório C:\Users\joao_jose\Documents\Projetos. CESPE / PC-BA / 2013
O uso de assinatura digital tem maior
potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital.
Prof. Jeferson Bogo
PRF-ADM / 2012
Por meio da assinatura digital, é possível
garantir a proteção de informações no formato eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas autorizadas terão acesso às referidas informações. Prof. Jeferson Bogo CESPE / C.DEPUTADOS – 2012
A adoção de crachás para identificar as
pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa.
Prof. Jeferson Bogo
CESPE / TJ-ES – 2012
Em uma planilha em edição no Calc, se
houver um número em uma célula e se, a partir dessa célula, a alça de preenchimento for levada para as células adjacentes, será automaticamente criada uma sequência numérica a partir desse número. Prof. Jeferson Bogo CESPE / FUB – 2013
O termo hipermídia refere-se a ligações
entre textos, vídeos, sons e outras animações digitais, que possibilitam ao usuário o acesso a uma infinidade de conteúdos na Web.
Prof. Jeferson Bogo
CESPE / 2014 / Departamento de Polícia Federal
Os protocolos programas padronizados
utilizados para estabelecer comunicação entre computadores e demais dispositivos em rede são específicos para cada sistema operacional.
Prof. Jeferson Bogo
CESPE / TJDFT – 2013
Worm é um software que, de forma
semelhante a um vírus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros computadores.
Prof. Jeferson Bogo
CESPE / MCTI / 2012
Um firewall serve, basicamente, para
filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não.
Prof. Jeferson Bogo
CESPE / FUBB – 2013
Ao se enviar e receber mensagens via
intranet, o acesso a essa intranet será feito por meio de um servidor local conectado a uma rede local WAN e fazendo uso do protocolo TCP/IP.
Prof. Jeferson Bogo
CESPE / 2014 / Departamento de Polícia Federal
Embora apresentem abrangência ampla
e sejam utilizadas para interligar cidades distantes, as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio.
Prof. Jeferson Bogo
CESPE / PC-DF – 2013
Os protocolos TLS (Transport Layer
Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação.
Prof. Jeferson Bogo
CESPE / PC-DF – 2013
A) Firewalls são dispositivos de segurança que
podem evitar a contaminação e a propagação de vírus. Por outro lado, antivírus são ferramentas de segurança capazes de detectar e evitar ataques provenientes de uma comunicação em rede.
B) Os vírus, ao se propagarem, inserem cópias de
seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares. Prof. Jeferson Bogo