CESPE/UNB INFORMÁTICA PARA O CESPE/UNB •LICENÇAS DE SOFTWARES •UNIDADES DE MEDIDA •BACKUP •SEGURANÇA DA INFORMAÇÃO •TECLAS DE ATALHO •NOÇÕES DE TRABALHO EM REDE •INTERNET •CORREIO ELETRÔNICO Era da Informação e do Conhecimento, tal como está sendo identificada, a civilização contemporânea faz uso intensivo da tecnologia; entretanto, ainda não conseguiu vencer o desafio de universalizar sua utilização. UNIDADE I Prof. Robson Áquila CESPE/UNB O exemplo de localização de sites que permitam a compra e venda de computadores via Internet refere-se ao comércio eletrônico (e-commerce), atividade que, utilizando-se dos muitos recursos disponíveis na Web, expandiuse significativamente nos últimos anos. • Liberdade nº 0 Æ A liberdade para executar o programa, para qualquer propósito. • Liberdade nº 1 ÆA liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. • Liberdade nº 2 Æ A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo. • Liberdade nº 3 Æ A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie Definição de Software Livre Um software é considerado como livre quando atende aos quatro tipos de liberdade para os usuários do software definidas pela Free Software Foundation. SOFTWARE LIVRE E COPYLEFT • Licenças como a GPL contêm um conceito adicional, conhecido como Copyleft, que se baseia na propagação dos direitos. Um software livre sem copyleft pode ser tornado não-livre por um usuário, caso assim o deseje. Já um software livre protegido por uma licença que ofereça copyleft, se distribuído, deverá ser sob a mesma licença, ou seja, repassando os direitos. • Associando os conceitos de copyleft e software livre, programas e serviços derivados de um código livre devem obrigatoriamente permanecer com uma licença livre (os detalhes de quais programas, quais serviços e quais licenças são definidos pela licença original do programa). O usuário, porém, permanece com a possibilidade de não distribuir o programa e manter as modificações ou serviços utilizados para si próprio. PRF/2008 – CESPE/UNB Com relação a software livres, suas licenças de uso, distribuição e modificação, assinale a opção correta, tendo como referência as definições e os conceitos atualmente empregados pela Free Software Foundation. C) Toda licença de software livre deve estabelecer a liberdade de que esse software seja, a qualquer momento, convertido em software proprietário e, a partir desse momento, passem a ser respeitados os direitos de propriedade intelectual do códigofonte do software convertido. SOFTWARE LIVRE E SOFTWARE EM DOMÍNIO PÚBLICO • Software livre é diferente de software em domínio público. • O primeiro, quando utilizado em combinação com licenças típicas (como as licenças GPL e BSD), garante a autoria do desenvolvedor ou organização. • O segundo caso acontece quando se passam os anos previsto nas leis de cada país de proteção dos direitos do autor e este se torna bem comum. A) Todo software livre deve ser desenvolvido para uso por pessoa física em ambiente com sistema operacional da família Linux, devendo haver restrições de uso a serem impostas por fornecedor no caso de outros sistemas operacionais. B) O código-fonte de um software livre pode ser adaptado ou aperfeiçoado pelo usuário, para necessidades próprias, e o resultado de aperfeiçoamentos desse software pode ser liberado e redistribuído para outros usuários, sem necessidade de permissão do fornecedor do código original. D) Quando a licença de um software livre contém cláusula denominada copyleft, significa que esse software, além de livre, é também de domínio público e, dessa forma, empresas interessadas em comercializar versões não-gratuitas do referido software poderão fazê-lo, desde que não haja alterações nas funcionalidades originais do software. E) Um software livre é considerado software de código aberto quando o seu códigofonte está disponível em sítio da Internet com designação .org, podendo, assim, ser continuamente atualizado, aperfeiçoado e estendido às necessidades dos usuários, que, para executá-lo, devem compilá-lo em seus computadores pessoais. Essa característica garante a superioridade do software livre em face dos seus concorrentes comerciais proprietários. DELEGADO DE POLÍCIA CIVIL – MG (OUT/2008) Questão 68 Com o avanço da internet, atualmente existem diversos tipos de programas que impedem o bom funcionamento de um sistema e, por isso, podem ser considerados como nocivos. Assinale a única alternativa que NÃO faz parte dessa classificação. A) Adware B) Freeware C) Trojan D) Vírus DELEGADO – PC/MG – 2008 Questão 67 "As licenças que acompanham software livre fazem uso da legislação de copyright para impedir utilização não-autorizada, mas essas licenças definem clara e explicitamente as condições sob as quais cópias, modificações e redistribuições podem ser efetuadas para garantir as liberdades de modificar e redistribuir o software assim licenciado". Esse texto se refere a: A) Copyleft. B) GPL. C) Linux. D) Open Source. DELEGADO DE POLÍCIA CIVIL – MG (OUT/2008) Questão 70 Qual chave ou conjunto de chaves enviamos ao servidor de chaves PGP para possibilitar aos demais usuários verificarem a autenticidade de um documento eletrônico ou para possibilitar a encriptação do mesmo? A) Chave privada B) Chave privada e pública C) Chave única D) Chave pública PERITO CRIMINAL (PC-MG) OUT/2008 (caderno1) Questão 53 PERITO CRIMINAL (PC-MG) OUT/2008 (caderno1)Questão 51 A criptografia simétrica é um método de codificação que utiliza A) chaves públicas e privadas para encriptar e desencriptar as mensagens. B) duas chaves privadas para encriptar e desencriptar as mensagens. C) duas chaves públicas para encriptar e desencriptar a mesma mensagem. D) uma única chave para encriptar e desencriptar as mensagens. “ O mecanismo digital utilizado para fornecer confiabilidade, tanto sobre a autenticidade de um determinado documento como sobre o remetente do mesmo" refere-se a A) assinatura digital. B) encriptação simétrica. C) pendrive. D) servidor de proxy. Múltiplos do Byte 10101001 Temos, então um número binário, onde cada símbolo (zero ou um) representam um dígito binário; ou em inglês BInary digiT. (BIT). A um conjunto de 8 bits temos uma unidade maior denominada BYTE. Assim, • • • • • KiloByte: Unidade equivalente a 1.024 bytes MegaByte: Unidade equivalente a 1.024 KB GigaByte: Unidade equivalente a 1.024 MB TeraByte: Unidade equivalente a 1.024 GB PetaByte: Unidade equivalente a 1.024 TB Na prática, 1 Byte corresponde a um caracter, ou seja, uma letra, um número, um ponto, uma vírgula, ou até mesmo um espaço em branco digitado. UNIDADES DE MEDIDA 1.000.000.000.000 KB MB GB TB BACKUP – UM ROTEIRO BÁSICO DEFINICÃO: cópia de segurança que visa proteger a integridade dos dados em caso de acidentes que poderiam comprometê-los. PROCEDIMENTOS: • O backup deve ser feito sempre em 2 ou 3 vias iguais, armazenadas em lugares distintos. • É uma rotina totalmente indispensável. • Deve-se escolher a mídia mais segura para efetuá-lo. Tipos de backup • Backup diário Copia apenas os arquivos que sofreram alterações, ou foram criados na data da execução do backup. • Backup cópia Copia apenas os arquivos especificados pelo usuário. Tipos de backup Tipos de backup • Backup total Copia todos os dados, incluindo arquivos de todas as unidades de disco rígido. Cada arquivo é marcado como tendo sido submetido a backup; ou seja, o atributo de arquivamento é desmarcado ou redefinido. Uma fita atualizada de backup total pode ser usada para restaurar um servidor completamente em um determinado momento. • Backup incremental • Copia todos os dados que foram alterados desde o backup total ou incremental mais recente. Você deve usar uma fita de backup total (não importa há quanto tempo ela tenha sido criada) e todos os conjuntos de backups incrementais subseqüentes para restaurar um servidor. Um backup incremental marca todos os arquivos como tendo sido submetidos a backup; ou seja, o atributo de arquivamento é desmarcado ou redefinido. Tipos de backup Questão sobre backup -TRE – MG - 2005 • Backup diferencial Copia os dados que foram alterados desde o último backup total. Você precisa de uma fita de backup total e da fita diferencial mais recente para executar uma restauração completa do sistema. Ele não marca os arquivos como tendo sido submetidos a backup (ou seja, o atributo de arquivamento não é desmarcado). Por recomendação da auditoria, foram adotados procedimentos de Backup de arquivos dos computadores. A fim de evitar a interrupção dos trabalhos, em caso de sinistro, foi recomendado principalmente que: Questão sobre backup -TRE – MG - 2005 A) os computadores sejam mantidos desligados, após o expediente, e somente as cópias do sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. B) sejam feitas semanalmente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada. Questão sobre backup -TRE – MG - 2005 C) Os computadores permaneçam ligados, ininterruptamente, e apenas as cópias dos arquivos de programas sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. D)Sejam feitas diariamente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada. Questão sobre backup -TRE – MG - 2005 E) Sejam feitas regularmente cópias de segurança dos arquivos e que estas sejam mantidas em locais geograficamente distintos. MALWARES • O termo Malware é originado da contração de “malicious software”, e identifica qualquer programa desenvolvido com o propósito de causar dano a um computador, sistema ou redes de computadores. O Malware pode ser classificado de acordo com a maneira como é executado, como se replica e pelo que faz. A classificação não é perfeita porque estas funções frequentemente se sobrepõem e as diferenças nem sempre são óbvias. TIPOS DE MALWARES TIPOS DE MALWARES • Os dois tipos mais comuns de Malware são os vírus e os vermes (worms). • Ambos têm em comum a capacidade de se auto-replicarem, ou seja, podem divulgar cópias para outros computadores ou sistemas. Nem todos os programas que se auto-replicam são maliciosos; existem aplicações que utilizam este recurso para criar cópias de segurança. • Para serem classificados como vírus ou vermes, pelo menos algumas destas cópias devem estar habilitadas a replicarse, criando uma rede de distribuição que propaga o Malware. • A diferença conceitual entre um vírus e um verme é que este último opera independente de outros arquivos ou programas, enquanto o primeiro depende de um hospedeiro para ser distribuído. TIPOS DE MALWARES • Vírus: Os vírus utilizam vários tipos de hospedeiros. Na sua origem os vírus residiam em arquivos executáveis e setores de boot de disquetes, posteriormente contaminaram documentos com macros em scripts e atualmente estão embutidos em anexos de e-mails, que dependem da curiosidade do usuário para serem ativados. • Os vírus se propagam quando o arquivo hospedeiro (programa ou documento) é transferido de um computador para outro. TIPOS DE MALWARES • Vermes (Worms): Os vermes digitais são semelhantes aos vírus, mas não dependem de hospedeiros para replicarem-se. Eles modificam a operação do sistema operacional do computador infectado para serem inicializados como parte do processo de boot. Para replicarem-se, os vermes exploram vulnerabilidades do sistema alvo ou usam algum tipo de engenharia social para convencerem as vítimas a acionar a sua execução. • . TIPOS DE MALWARES • Cavalos de Tróia: Um Cavalo de Tróia (Trojan) é um programa malicioso que se disfarça de programa legítimo. Cavalos de Tróia não se replicam automaticamente e são espalhados anexados a programas úteis. Cavalos de Tróia podem portar outros malware, como vírus e vermes, em uma variante que é chamada de “droppers”. TIPOS DE MALWARES • Backdoor: Um Backdoor é um software que permite o acesso a um computador evitando os procedimentos normais de autenticação. • Backdoors podem transformar o sistema infectado em um Zumbi para o envio de spams. TIPOS DE MALWARES TIPOS DE MALWARES • Spyware: São softwares que coletam e enviam informações (padrões de navegação nos casos mais benignos ou número de cartão de crédito nos casos mais malignos) sobre os usuários ou, mais precisamente, sobre a atividade do computador, normalmente sem notificação explícita ao usuário. A propagação dos Spywares é semelhante a dos Cavalos de Tróia. geralmente é combinado com um aplicativo hospedeiro que é fornecido gratuitamente desde que o usuário concorde em aceitar o adware. Como os aplicativos adware geralmente são instalados depois de o usuário ter concordado com um acordo de licenciamento que declara a finalidade do aplicativo, nenhuma transgressão é cometida. Entretanto, propagandas pop-up podem se tornar um aborrecimento e, em alguns casos, podem degradar o desempenho do sistema. ADWARE: TIPOS DE MALWARES TIPOS DE MALWARES • Exploits: São códigos que visam explorar uma vulnerabilidade conhecida. Exploits não são necessariamente maliciosos, muitos são projetados por pesquisadores de segurança para comprovar que a vulnerabilidade existe, entretanto, eles são um componente comum em programas maliciosos. • Rootkit: São programas inseridos depois de um atacante conseguir controlar o computador. Incluem frequentemente funções para ocultar indícios, excluindo registros de Log e disfarçando os procedimentos usados no ataque. Rootkits podem incluir Backdoors, que permitem ao atacante voltar quando julgar conveniente, ou Exploits, servindo como apoio para atacar outros sistemas. • TIPOS DE MALWARES TIPOS DE MALWARES • Rootkit: Rootkits competentes são difíceis de identificar porque eles atuam no nível de Kernel para ocultar a sua presença. Existe um consenso na comunidade de segurança de que se um sistema foi comprometido por um Rootkit, o mais sensato a fazer é reformatar todo o ambiente e reinstalar o sistema, porque é virtualmente impossível ter certeza que todos os seus componentes foram removidos. • Keylogger: Software que registra toda a atividade do teclado em um arquivo, que pode ser enviado para um provável atacante. Alguns Keyloggers são espertos o suficiente para registrar apenas as informações digitadas quando o usuário conecta com um site seguro. Por amostrar as teclas que estão sendo digitadas, o Keylogger pode capturar números de contas, senhas e outras informações, antes delas serem processadas (criptografadas) por dispositivos de segurança. TIPOS DE MALWARES MALWARES • Dialers: Programas que substituem o número de telefone de uma ligação discada por um outro, quase sempre uma ligação à longa distância, para ataques tipo “Man-in-theMidle”. Dialers podem ser programados para realizarem chamadas em horários não ortodoxos (04:00 da manhã) para transferirem informações coletadas no computador durante o dia. OBS: PARA O CESPE/UNB, NENHUM MÉTODO DE PROTEÇÃO É 100% SEGURO. CIFRA DE CÉSAR Em criptografia, a Cifra de César, também conhecida como cifra de troca ou ainda código de César, é uma das mais simples e conhecidas técnicas de encriptação. É um tipo de cifra de substituição em que cada letra do texto é substituída por outra, que se apresenta no alfabeto abaixo dela um número fixo de vezes. Por exemplo, com uma troca de 3 posições, A seria substituído por D, B viraria E e assim por diante. O nome do método teve origem numa técnica semelhante usada por Júlio César para se comunicar com os seus generais. CIFRA DE CÉSAR CIFRA DE CÉSAR Normal: abcdefghijklmnopqrstuvwxyz Cifrado: DEFGHIJKLMNOPQRSTUVWXYZABC Para criptografar uma mensagem, simplesmente observe cada letra da mensagem na linha "Normal" e escreva a letra correspondente da linha "Cifrado". Para decriptografar, faça o contrário. CIFRA DE CÉSAR Normal: A ligeira raposa marrom saltou sobre o cachorro cansado Cifrado: D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR OBJETIVOS DO CERTIFICADO DIGITAL O que é certificado digital • O certificado digital é um documento eletrônico que contém informações que identificam uma pessoa, uma máquina ou uma instituição na Internet. • Autoridade Certificadora. • chaves criptográficas (pública e privada) CRIPTOGRAFIA SIMÉTRICA • • • • Autenticidade Integridade Não repúdio Confidencialidade CRIPTOGRAFIA ASSIMÉTRICA ASSINATURA DIGITAL CHAVE PRIVADA DE PAULO CHAVE PÚBLICA DE PAULO 1. Estabeleça a diferença entre Hardware e software; exemplifique. 2. Qual a unidade de medida utilizada para determinar a resolução máxima de uma impressora? 3. Qual a função do MODEM? Que nome as Bancas Examinadoras utilizam para representá-lo nas provas? 4. Como se mede a velocidade de um modem e como isto aparece nas Bancas Examinadoras 5. O que é uma conexão DIAL-UP? E Banda Larga? 6. Qual o nome do procedimento utilizado na Internet para transferirmos um arquivo do servidor para o nosso hd? 7. E Caso a transferência se dê do computador local para o servidor na Internet? 8. O que é um LINK? Que outro nome é utilizado nas provas ? 9. Que software usamos para navegação pela WEB? Cite os dois mais comuns. 10. Quais são os gerenciadores de correio eletrônico (e-mails) mais conhecidos e qual deles aparece nas provas? 11. Quais os tipos principais de REDES DE COMPUTADOR existentes? 12. Como podemos dividir as arquiteturas básicas de uma rede? 13. O que é um PROTOCOLO DE REDE? 14. Qual o protocolo utilizado pelos computadores na Internet? 15. O que vem a ser uma INTRANET? 16. O que significa uma rede tipo Wireless? 17. Quais os principais tipos de Wireless? BANDA LARGA TECNOLOGIA 3G POWER LINE COMMUNICATIONS (PLC) • 2- Questão 8 (TRE/AL – 2005) • Considerando a figura ilustrada acima, julgue: • A instrução contida no campo indica que a página mostrada, por ser do tipo .htm, contém figuras associadas a hyperlinks, ou seja, ao se clicar uma figura contida nessa janela, será executado um aplicativo referente ao hyperlink. TIPOS DE REDES DE COMPUTADORES TIPOS DE REDES DE COMPUTADORES • LAN (Local Area Network, ou Rede Local). É uma rede onde seu tamanho se limita a apenas um prédio. • MAN (Metropolitan Area Network, ou rede metropolitana). A MAN é uma rede onde temos por exemplo, uma rede farmácia, em uma cidade, onde todas acessam uma base de dados comum. • WAN (Wide Area Network, ou rede de longa distância). Uma WAN integra equipamentos em diversas localizações geográficas, envolvendo diversos países e continentes como a Internet. • CAN (Campus Area Network, ou rede campus). Uma rede que abrange uma área mais ampla, onde pode-se conter vários prédios dentro de um espaço continuos ligados em rede. INTRANETS INTRANETS Intranet A Intranet é uma rede interna baseada no protocolo IP que se caracteriza pelo uso das tecnologias Word Wide Web no ambiente privativo da empresa DIFERENÇA ENTRE INTERNET E INTRANET EXTRANET • Extranet É o nome dado a um conjunto de intranets interligadas através da internet. VPN´s Uma Rede Particular Virtual (Virtual Private Network - VPN) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). A internet é um conjunto de tecnologias usado para a globalização da comunicação (externa), enquanto a intranet aplica essas tecnologias dentro de uma organização, possibilitando a sua comunicação interna. VPN´s • VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. QUESTÕES 15 e 16 REDE SEM FIO AD-HOC QUESTÕES 15 e 16 REDE SEM FIO INFRAESTRUTURA QUESTÕES 15 e 16 REDE SEM FIO : TIPOS 802.11b 802.11a 802.11g 2.4GHz 5GHz 2.4GHz 11Mbps 54Mbps 54Mbps 100-300m 30-100m 100-300m WIMAX: • 2,45 GHZ • 1GB/S A 10GB/S • ALCANCE: CERCA DE 5OKM "Obsoleta" com Aplicações A mais a chegada do específicas/estautilizada hoje 11g bilidade TRE/AL : QUESTÃO 3 TECLAS DE ATALHO FUNÇÃO SHIFT + TECLAS DE MOVIMENTO Seleção de textos SHIFT + DEL Exclui um arquivo sem passar pela lixeira ESC Cancelamento de ações INSERT Inserção/sobreposição DELETE Apaga um caracter à direita do cursor CTRL + DELETE Apaga uma palavra à direita do cursor BACK SPACE Apaga um caracter à esquerda do cursor CTRL + BACK SPACE Apaga uma palavra à esquerda do cursor HOME Move o cursor para o início da linha END Move cursor para o final da linha CTRL+HOME Move o cursor para o início do documento TECLAS DE ATALHO FUNÇÃO CTRL+END Final do documento PAGE UP Rola uma tela para cima PAGE DOWN Rola uma tela para baixo CTRL+PAGE UP Início da página anterior CTRL+PAGE DOWN Início da página seguinte PRINT SCREEN Copia a tela para a área de transferência ALT + PRINT SCREEN Copia a janela ativa para a área de transferência SCROLL LOCK Congela a posição do cursor em uma planilha do Excel TECLAS DE ATALHO FUNÇÃO CTRL+ENTER Insere uma quebra de página no CTRL + ALT + DELETE Word o gerenciador de tarefas Invoca CTRL + B Salva um documento no Office ALT + F4 Fechar a janela ativa CRTL + T (Ms-Office) Selecionar tudo CTRL + A ( janela do windows ). Selecionar todos os itens da janela CTRL + A ( Ms-Office) Abrir documento CTRL + V Colar CTRL + Z Desfazer CTRL + SETA À ESQUERDA Início da palavra anterior CTRL + N (Ms-Office) Negrito CTRL + C Copia uma seleção CTRL + X Recorta uma seleção TECLAS DE ATALHO FUNÇÃO TECLAS DE ATALHO FUNÇÃO CTRL + I (Ms-Office) Itálico ALT + TAB Alterna entre janelas abertas CTRL + S (Ms-Office) Sublinhado ALT + ESC Alterna entre janelas abertas sem CTRL+SETA À DIREITA Início da palavra seguinte CTRL+ SETA ACIMA (WORD) Início do parágrafo anterior CTRL+ SETA ABAIXO (WORD) Início do parágrafo seguinte exibir nenhum tipo de caixa de diálogo CTRL + TAB Alterna entre as guias de uma janela CTRL + SETA PARA CIMA (Excel) Início da coluna atual SHIFT+TAB Oposto de TAB CTRL + SETA PARA BAIXO Final da coluna atual CTRL + ESC Menu iniciar (Excel)+ P CTRL Imprimir - Avança uma tabulação - Move o cursor para a célula à direita em uma tabela - Avança para o próximo campo e um formulário F1 Ajuda F2 Renomear arquivo F5 Atualizar F7 Ferramenta de ortografia e gramática TAB TECLAS DE ATALHO FUNÇÃO F12 (WORD) Salvar como (MsOffice) ALT+SHIFT+S Salvar Como (BrOffice) SHIFT + F3 (EXCEL) Exibe a caixa de diálogo de funções SHIFT + F3 (WORD) Alterna entre maiúsculas e minúsculas ESTRUTURA DE UM ENDEREÇO ELETRÔNICO ‐ Só são permitidas letras minúsculas; ‐ sem acentos; ‐ sem caracteres especiais (ç, por exemplo) PROVEDOR PAÍS ‐ sem espaços em branco. Pode‐se usar: [email protected] letras de “a” a “z”; números de 0 a 9; hifem ( ‐ ) underline ( _ ) ponto ( . ) Alice envia sua chave pública para todos, inclusive Bob. Bob cifra a mensagem com a chave pública de Alice e a envia. Alice, por sua vez, recebe o texto criptografado e o decifra utilizando sua chave privada. LOGIN DOMÍNIO “AT” A) ANP (2008) Um funcionário precisa encontrar um documento Microsoft Word 2003 (extensão doc) disponibilizado na Internet por sua empresa. Sabendo-se que o título do documento é Impactos Ambientais na Baía de Guanabara e que o documento possui as palavras-chave ecossistema e petróleo, qual a forma mais eficaz de encontrar esse documento utilizando o site de busca http://www.google.com? B) C) D) E) (A) Impactos Ambientais na Baía de Guanabara ecossistema petróleo (B) Impactos Ambientais na Baía de Guanabara ecossistema petróleo filetype:doc (C) “Impactos Ambientais na Baía de Guanabara ecossistema petróleo” (D) “Impactos Ambientais na Baía de Guanabara”ecossistema petróleo filetype:doc (E) “Impactos Ambientais na Baía de Guanabara” ecossistema -petróleo filetype:doc • Um usuário que não possui privilégios de administrador deseja visualizar o texto de um documento Microsoft Word 2003 escrito utilizando as cores de fonte verde, azul, amarela e preta. O documento não possui tabelas, figuras, nem quaisquer outros recursos de edição disponíveis no Microsoft Word. Entretanto, o computador que o usuário está utilizando, com sistema operacional Windows XP e acesso à Internet, não possui nenhuma versão do Microsoft Word instalada. Qual ação gera a melhor visualização do documento? A) Instalar o Word Imager e abrir o arquivo utilizando esse software. D) Gerar um documento PDF através do comando doctopdf no prompt do MS-DOS e visualizar esse arquivo utilizando o Acrobat Reader. B) Fazer upload do arquivo e exibi-lo utilizando o Google Docs (disponível em http://docs.google.com). C) Modificar a extensão do arquivo de doc para txt e, depois, abri-lo utilizando o software Bloco de Notas do Windows XP. E) Gerar uma imagem do documento utilizando o Microsoft Paint e, depois, abrir a imagem utilizando o mesmo software.