Escolar Documentos
Profissional Documentos
Cultura Documentos
____________________________________________________________________________________
M
NO
O
LL
NI
DA
E[
RA
EI
R
PE
]C
ES
O
G
Mais um grande curso para todos os nosssos alunos que acreditam no estudo como ferramenta
transformadora. Isso sim compromisso com voc, com a sua aprovao.
3
.4
2
42
7.
09
[
PF
09
4Um novo olhar sobre a preparao para concursos na sade
www.romulopassos.com.br
Pgina 1/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
Sumrio
8. SEGURANA DA INFORMAO (6 Rotinas de segurana da informao e recuperao de arquivos.) ...................... 3
M
NO
NI
DA
E[
O
LL
RA
EI
R
PE
Gabarito:....................................................................................................................................................................... 30
]C
ES
O
G
3
.4
2
42
7.
09
[
PF
]
09
4-
www.romulopassos.com.br
Pgina 2/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
M
NO
1. (EBSERH/HC-UFTM/IADES/2013)
Uma poltica de segurana um conjunto de regras formais que devem ser seguidas pelos usurios de
determinados recursos de uma organizao. Assinale a alternativa que apresenta uma propriedade ou
atributo a ser considerado na formulao de uma poltica de segurana.
NI
DA
E[
(C) Autenticidade.
O
LL
R
PE
COMENTRIO:
(E) Honeypot.
A poltica forte de segurana existir em uma organizao quando atender aos seguintes
EI
RA
O
G
precisar dele, ntegro no que diz respeito aos dados, isto , eles saram, trafegaram e
]C
ES
[
PF
7.
09
2
42
3
.4
09
4-
maliciosas ou fraudulentas.
autorizadas.
Autenticidade: O sistema (ou o site, ou o computador) deve ser o que diz. No se pode
inserir carto de crdito em qualquer site; s o faremos depois de nos certificarmos da
autenticidade dele. Alm disso, contribuem para atestar essa autenticidade empresas de
segurana especializadas.
www.romulopassos.com.br
Pgina 3/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
No-repdio: Muito importante para a validao de negcios jurdicos. no poder
negar a prtica de um ato virtual. H mecanismos, como contratos, termos de uso,
autenticao atravs de login e senha, que garantem a identidade quem praticou uma dada
ao virtual.
M
NO
Privacidade: Diz respeito ao controle que o usurio dever ter sobre os seus dados
NI
DA
E[
pessoais.
O
LL
RA
EI
R
PE
2. (EBSERH/HC-UFTM/IADES/2013)
Sobre o tema segurana da informao, assinale a alternativa correta.
(A) Em um processo de logon, impossvel limitar o nmero de tentativas de acesso.
(B) Uma senha forte deve ser composta por parte do ID do usurio.
(C) Tokens so senhas virtuais que permitem acesso a determinados objetos fsicos.
COMENTRIO:
]C
ES
O
G
(D) O controle de acesso a arquivos por meio de um sistema operacional moderno necessita da utilizao
de token.
(E) Os arquivos de log registram as aes dos usurios em determinado sistema.
[
PF
7.
09
pode ser limitado para receber apenas um determinado nmero de tentativas de efetuar o
2
42
login.
3
.4
No, pelo contrrio, inserir uma parte do ID do usurio facilitaria a descoberta da senha.
09
4-
]
bancrias do usurio. O disposto semelhante a um pen drive, ou a um chaveiro de carro,
que cria senhas especiais para transaes bancrias pela Internet.
No, pois o token no a nica ferramenta de segurana disponvel.
Arquivos de log so registros que o sistema faz sobre o seu uso. nosso gabarito.
www.romulopassos.com.br
Pgina 4/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
3. (MDIC/CESPE/2014)
M
NO
Comentrio:
NI
DA
E[
O
LL
para que este deixe as portas do computador abertas para uma invaso futura. uma
brecha de segurana que possibilita ao criminoso fazer tambm o acesso remoto ao
R
PE
computador vulnervel. Assim, backdoor nada tem a ver com manuteno remota da
RA
EI
]C
ES
O
G
2
42
7.
09
[
PF
3
.4
COMENTRIO:
09
4-
www.romulopassos.com.br
Pgina 5/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
CRIPTOGRAFIA
M
NO
NI
DA
E[
O
LL
]C
ES
[
PF
7.
09
URL
O
G
CHAVE
PBLICA
E
PRIVADA (OU
ASSIMTRICA)
RA
EI
R
PE
CHAVE
SECRETA
(OU NICA, OU
SIMTRICA)
3
.4
2
42
09
4-
HTTPS
www.romulopassos.com.br
Pgina 6/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
M
NO
NI
DA
E[
AUTENTICAO
O
LL
CERTIFICADO
RA
EI
R
PE
O
G
]C
ES
Gabarito, letra C.
das informaes.
[
PF
2
42
7.
09
3
.4
a) Instalar um programa de firewall pessoal para realizar a filtragem de pacotes que chegam ao
computador.
b) No fazer compras usando o carto de crdito ao acessar a Internet em mquinas de lan houses.
c) Programar atualizaes frequentes do antivrus e do sistema operacional usados no computador.
d) No abrir arquivos anexos nem clicar em links que venham em mensagens eletrnicas.
09
4-
COMENTRIO:
Scammer o criminoso que envia o phishing, golpe aplicado na Internet que consiste
em enviar mensagens para o destinatrio, simulando a identidade de um emissor,
www.romulopassos.com.br
Pgina 7/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
geralmente um site de sua confiana, para capturar informaes, sobretudo financeiras, e
lesar o receptor fazendo compras com seu carto de crdito e outras prticas criminosas.
Os criminosos usam formulrios falsos e links dissimulados para aplicar a fraude,
geralmente enviam anexos. Da a necessidade de ficar atento aos links e anexos que so
M
NO
enviados para voc. Uma forma de verificar para qual site dar aquele link passar (no
NI
DA
E[
clicar, passar!) o mouse sobre ele e conferir o link logo na barra de status do navegador.
Se o link disser uma coisa e o navegador outra, exclua aquela mensagem imediatamente,
pois algum marginal estar tentando lesar voc.
O
LL
R
PE
RA
EI
]C
ES
O
G
COMENTRIO:
[
PF
Esta questo no est bem elaborada, mas o gabarito a letra D. Vejamos um pouco
7.
09
2
42
Primeiramente, ativo tudo aquilo que tem valor para uma organizao.
3
.4
09
4-
precisar dele, ntegro no que diz respeito aos dados, isto , eles saram, trafegaram e
chegaram ao destino sem terem sido modificados, sigiloso quanto s informaes e
autntico quanto identidade dos sistemas e dos terceiros envolvidos. O site dar,
tambm, soluo necessidade do usurio.
Disponibilidade: O site, ou outro sistema qualquer, deve estar disponvel quando o
usurio quiser utiliz-lo.
Integridade: As informaes devem ser ntegras, ou seja, no pode haver alteraes
maliciosas ou fraudulentas.
Confidencialidade: Diz respeito ao sigilo das informaes, com acesso s pessoas
autorizadas.
www.romulopassos.com.br
Pgina 8/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
Autenticidade: O sistema (ou o site, ou o computador) deve ser o que diz. No se pode
inserir carto de crdito em qualquer site; s o faremos depois de nos certificarmos da
autenticidade dele. Alm disso, contribuem para atestar essa autenticidade empresas de
segurana especializadas.
M
NO
NI
DA
E[
O
LL
Privacidade: Diz respeito ao controle que o usurio dever ter sobre os seus dados
EI
R
PE
pessoais.
RA
O
G
7. (MINISTRIO DA JUSTIA)
]C
ES
[
PF
7.
09
COMENTRIO:
Correta a questo. A segurana da informao pode ser fsica ou lgica. Esta questo
2
42
trata da fsica, que se consegue implementar com o uso de barreiras construdas para
3
.4
09
4-
computadores.
8. (MINISTRIO DA JUSTIA)
Um firewall um software que realiza anlises do fluxo de pacotes de dados, filtragens e registros
dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com
base nas necessidades de compartilhamento, acesso e proteo requeridas pela rede e pelas
informaes nela disponveis.
www.romulopassos.com.br
Pgina 9/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
COMENTRIO:
M
NO
NI
DA
E[
Hoje, temos que, alm do firewall, ter em nossos computadores pacotes de segurana
contra ameaas vindas da Internet, e no somente de dispositivos mveis como pen-drives.
O
LL
RA
EI
R
PE
]C
ES
O
G
3
.4
2
42
7.
09
[
PF
]
09
4-
www.romulopassos.com.br
Pgina 10/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
M
NO
O
LL
NI
DA
E[
RA
EI
R
PE
COMENTRIO:
O
G
]C
ES
recuperar dados excludos pelo vrus. Eles capturam quadros nas comunicaes em uma
rede local para posteriormente possibilitar a sua anlise por quem desenvolveu esse
programa nocivo.
[
PF
7.
09
2
42
(C) Temos o nosso gabarito. Quanto mais os sistemas passam por atualizaes, mais
3
.4
09
4-
NO infectar outros arquivos. Abrem portas de invaso para o seu criador entrar no
computador infectado e cometer crimes virtuais, como o roubo de informaes confidenciais
senhas, nmero de conta, carto de crdito etc.; J os Worms so programas
PARECIDOS com vrus. A diferena est em que aqueles NO dependem de outro
arquivo para se propagar, como o vrus. Alastram-se por redes e sobrecarregamnas, j que se vo multiplicando indiscriminadamente e aumentado consideravelmente
o trfego. Alm disso, eles podem se acoplar a um vrus e se propagarem junto com
eles. Infectam outros computadores utilizando-se das redes, Internet, e-mail etc.
www.romulopassos.com.br
Pgina 11/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
O Cavalo de Troia (Trojan Horse) nem vrus nem worm. Alm do que, eles no se
propagam sozinhos. J os Worms propagam-se sozinhos pelas redes e pela Internet. Assim
sendo, como se pode perceber, eles no possuem o mesmo comportamento.
(E) Vrus: Programas que infectam arquivos para serem iniciados junto com eles e
M
NO
NI
DA
E[
sozinhos, pois precisam de um hospedeiro para executar as aes para as quais foram
programados. Uma vez executados, os vrus criam cpias de si mesmos. Ao contrrio
do que foi afirmado, os vrus prejudicam, sim, o desempenho do equipamento, visto que
O
LL
R
PE
10.(BANCO DO BRASIL/CESGRANRIO/2014)
RA
EI
Informaes importantes de uma pessoa que teve seu computador invadido foram coletadas e
enviadas para terceiros. Um amigo, especialista em informtica, sugere-lhe a instalao de um
programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a
programas instalados em seu computador.
Esse tipo de programa chamado de
]C
ES
O
G
2
42
7.
09
[
PF
3
.4
COMENTRIO:
09
4-
www.romulopassos.com.br
Pgina 12/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
como se fossem de algum rgo da confiana do usurio, por exemplo, de um banco.
Pensando ser da entidade bancria, o usurio pe todos os seus dados e envia ao criminoso,
que por sua vez, us-los- para cometer crime.
Um firewall um software que realiza anlises do fluxo de pacotes de dados, filtragens e
M
NO
NI
DA
E[
O
LL
RA
EI
R
PE
]C
ES
O
G
IV. Spam o envio de e-mails para pessoas sem a autorizao das mesmas, seja de forma manual ou
automtica.
So VERDADEIRAS apenas
a) I e II.
b) I e III.
c) II e III.
d) II e IV.
e) III e IV.
7.
09
[
PF
COMENTRIO:
2
42
3
.4
09
4-
O inconveniente desse tipo de dado que tira o espao da caixa de e-mail que poderia
ser usado para armazenar informaes realmente teis ao usurio. O contedo do spam
pode tambm ser indesejado (pornografia, produtos que no so de seu interesse ou que
sejam ofensivos etc.)
As opes Co e Cco nada tem a ver com spam! So recursos do Webmail. Mais: no existe
o boto Co, existe o CC, que significa Com Cpia, servindo para enviar cpias do e-mail
para vrios destinatrios e permitir que todos vejam os demais destinatrios para os quais a
mensagem foi enviada. J o boto Cco, Com Cpia Oculta, diverge do anteriormente
comentado por no permitir que todos os usurios vejam quem so os outros destinatrios.
www.romulopassos.com.br
Pgina 13/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
Como a questo diz que o usurio assinante, claro que a mensagem enviada a ele no
ser spam, visto que conta com sua autorizao (assinatura).
O item III est errado porque todo e qualquer malware e spam sero indesejados, do
contrrio no seriam malware nem spam. Este item apresenta termos novos: Spyware e
M
NO
NI
DA
E[
Spyware um software que faz jus ao seu nome (espio), ou seja, ele desenvolvido
com a finalidade de reunir informaes e envi-las para terceiro, que geralmente o
fabricante de outro software ou um terceiro mal-intencionado. O spyware, por si s, no
O
LL
tem por objetivo ser danoso, j que seu objetivo seria enviar informaes dos usurios
R
PE
referentes ao uso de determinado programa para que este fosse aperfeioado. Acontece que
tal propsito por vezes mudado e eles passam a ser usados de forma camuflada e
RA
EI
maliciosa.
O
G
Malware termo composto pela juno de duas outras palavras: Malicious e Software.
]C
ES
[
PF
7.
09
*Vrus: Programas que infectam arquivos para serem iniciados junto com eles e causar
2
42
09
4-
3
.4
pois precisam de um hospedeiro para executar as aes para as quais foram programados.
www.romulopassos.com.br
Pgina 14/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
*Worms: So programas PARECIDOS com vrus. A diferena est em que aqueles NO
dependem de outro arquivo para se propagar, como o vrus. Alastram-se por redes
e sobrecarregam-nas, j que se vo multiplicando indiscriminadamente e aumentado
consideravelmente o trfego. Alm disso, eles podem se acoplar a um vrus e se
M
NO
propagarem junto com eles. Infectam outros computadores utilizando-se das redes,
NI
DA
E[
O
LL
usurio clica, redirecionado para uma pgina diversa da que pensa estar clicando. O
R
PE
desenvolvedor do hijacker lucra cada vez que os seus links falsos so clicados. O
usurio, assim, acessa a pginas linkadas na home page que fora maliciosamente preparada
EI
RA
]C
ES
O
G
3
.4
2
42
7.
09
[
PF
12.(CORENPA)
Vrus autorreplicante que utiliza parte de um sistema operacional, automtico e geralmente invisvel ao
usurio. Alm disso, consome recursos do sistema pela sua replicao descontrolada. Trata-se do
A) Boot.
B) Macro.
C) Worm.
D) Polifrmico.
09
4-
COMENTRIO:
Temos um probleminha aqui, pois a alternativa que vamos marcar a C. S que worm
NO vrus! Vamos fazer, ento, o qu? Perder o ponto? Claro que no, marcaremos sem
titubear a alternativa C. Vamos l.
Boot o programa de inicializao que vem em todos os computadores e responsvel
por testar a comunicao entre os componentes da mquina para, s depois, passar o boot
para o sistema operacional, como o Windows.
Macro so blocos de cdigo que executam funes. So desenvolvidos em VB for
www.romulopassos.com.br
Pgina 15/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
Polifrmico um tipo de vrus que muda seu formato frequentemente. Fazem isso para
driblar o antivrus.
Vrus so programinhas maliciosos que, ao se unirem aos arquivos, so
transmitidos junto com eles. Quando executamos o arquivo, o vrus
M
NO
NI
DA
E[
O
LL
R
PE
RA
EI
13.(PREFEITURA MUNICIPAL DE BOM JESUS DO TOCANTINS)
]C
ES
O
G
Malware o termo genrico utilizado para especificar qualquer tipo de vrus ou programa de ao
maliciosa. Os tipos de programas localizados nessa categoria so
(A) Shareware.
(B) Dialers.
(C) Hijackers.
(D) Spywares.
7.
09
[
PF
COMENTRIO:
2
42
Apesar de o gabarito oficial ter sido a letra A, entendemos que a alternativa que melhor se
3
.4
encaixa na definio a D, sem falar que a letra C tambm um tipo de malware, pelos
09
4-
www.romulopassos.com.br
Pgina 16/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
J o termo Shareware designa verses de softwares que tm durao e funes
limitadas, que aps certo tempo de uso requerem do usurio a compra de uma licena
para que este possa utiliz-lo sem limitao temporal ou de recursos. Logo, no podemos
classific-lo como malicioso!
M
NO
O
LL
NI
DA
E[
RA
EI
R
PE
]C
ES
O
G
3
.4
2
42
7.
09
[
PF
]
09
4-
www.romulopassos.com.br
Pgina 17/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
M
NO
O
LL
NI
DA
E[
EI
R
PE
Comentrio:
RA
O
G
est bichado e no conseguimos acess-lo pelo Windows Explorer, podemos lanar mos
]C
ES
de tcnicas para repar-lo e depois abrir os dados normalmente. Comando muito usado
nesses tipos de problemas com os HD o CHKDSK, pois ele corrige os defeitos do disco e
[
PF
7.
09
Backup corrompido no serve para extrao de dados, j que ele est corrompido!
2
42
09
4-
3
.4
Recuperao de dispositivos no sobre o que trata a questo, visto que ela fala de
dados e no de hardware.
15.(MDIC/CESPE/2014)
www.romulopassos.com.br
Pgina 18/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
armazenados em servidores fsicos ou virtuais, acessveis por meio de uma rede de
computadores local. A ideia de nuvem se d, dentre outros, pelo fato de a carga dos
programas ser feita pelos potentes servidores que ficam fora da mquina do usurio, como
se estivessem nas nuvens. Esse modelo foi criado para possibilitar mais disponibilidade e
M
NO
segurana aos sistemas e informaes. Assim, esta questo est falsa, pois nada h no
NI
DA
E[
conceito desta tecnologia que indique que os equipamentos e sistemas dos usurios e dos
servidores tenham que ser idnticas. Pelo contrrio, a mquina dos usurios ser bem mais
modesta que os grandes servidores das nuvens.
O
LL
R
PE
RA
EI
Quanto funo de um arquivo no formato ZIP, correto afirmar que se trata de um(a)
(A) arquivo em formato de udio, que pode ser executado em um reprodutor de mdia como o
Windows Media Player.
]C
ES
O
G
3
.4
2
42
7.
09
[
PF
COMENTRIO:
09
4-
(B) O Windows trabalha com esse tipo de arquivo sem nenhum problema ou proibio.
(C) O formato .ZIP nada tem a ver com bloqueio de acessos indevidos a partir de regras
preestabelecidas. Esse conceito se aproxima da definio de Firewall.
(D) Tambm no uma base de dados. Falsa a alternativa.
(E) Aqui temos o nosso gabarito, pois o formato .ZIP um formato de compactao de
arquivos muito utilizado na Internet e localmente tambm. Compactar arquivos uma forma
de ganhar espao nos hds.
www.romulopassos.com.br
Pgina 19/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
17.(EBSERH/HC-UFTM/IADES/2013)
Considerando a presena de um conector ou porta DVI em uma placa me de computador,
correto afirmar possui suporte onboard para dispositivos de
(A) rede.
(C) udio.
M
NO
(B) vdeo.
O
LL
NI
DA
E[
R
PE
EI
RA
18.(FUNCAB/PRODAM-AM/2014)
[
PF
]C
ES
O
G
7.
09
A) ocultos.
2
42
B) criptografados.
C) contaminados por vrus.
3
.4
09
4-
D) temporrios.
E) compactados.
COMENTRIO:
www.romulopassos.com.br
Pgina 20/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
do uso de chaves, que podem ser secretas, tambm conhecidas por simtricas ou nicas,
ou pblicas e privadas, tambm chamadas de chaves assimtricas. Por bvio, a alternativa
b est falsa.
Contaminados por vrus?! No. No h nenhuma relao entre vrus e .ZIP.
M
NO
NI
DA
E[
estamos navegando pela Internet. Possuem a extenso .temp e ficam armazenados na pasta
C:\Windows\Temp.
O
LL
RA
EI
R
PE
]C
ES
O
G
Correta a alternativa C.
[
PF
O USB, Universal Serial Bus, trouxe grande praticidade Informtica, pois passou a no
7.
09
ser mais necessrio desligar o computador sempre que se ia inserir um novo hardware,
2
42
como o teclado e o mouse, por exemplo, como acontecia at ento com a tecnologia plug-
3
.4
and-play (ex.: Barramento PS2). O barramento, por ser universal, padronizou a forma de
09
4-
www.romulopassos.com.br
Mouse PS2
Conectores PS2
Pgina 21/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
M
NO
NI
DA
E[
COMENTRIO:
Esse assunto tem sido cobrado com frequncia. Para memorizar, voc deve
O
LL
R
PE
Avanada. Voc ver vrios filtros de pesquisa. O que nos interessa no momento a opo
EI
esta expresso ou frase exata:. Ao digitar a expresso sade pblica no campo indicado
RA
]C
ES
O
G
expresso exata sade pblica. H vrias outras possibilidades, como filtrar a pesquisa por
[
PF
3
.4
2
42
7.
09
09
4-
COMENTRIO:
www.romulopassos.com.br
Pgina 22/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
tornou sinnimo de busca, o Google, que citado na questo, o maior nome nesse
seguimento.
Gabarito a letra C.
M
NO
O
LL
NI
DA
E[
RA
EI
R
PE
]C
ES
O
G
3
.4
2
42
7.
09
[
PF
]
09
4-
www.romulopassos.com.br
Pgina 23/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
LISTA DE QUESTES:
M
NO
NI
DA
E[
O
LL
1. (EBSERH/HC-UFTM/IADES/2013)
Uma poltica de segurana um conjunto de regras formais que devem ser seguidas pelos usurios de
determinados recursos de uma organizao. Assinale a alternativa que apresenta uma propriedade ou
atributo a ser considerado na formulao de uma poltica de segurana.
(B) Acesso por meio de senha com data de expirao.
(C) Autenticidade.
R
PE
(E) Honeypot.
RA
EI
]C
ES
O
G
2. (EBSERH/HC-UFTM/IADES/2013)
Sobre o tema segurana da informao, assinale a alternativa correta.
(A) Em um processo de logon, impossvel limitar o nmero de tentativas de acesso.
(B) Uma senha forte deve ser composta por parte do ID do usurio.
(C) Tokens so senhas virtuais que permitem acesso a determinados objetos fsicos.
(D) O controle de acesso a arquivos por meio de um sistema operacional moderno necessita da utilizao
de token.
(E) Os arquivos de log registram as aes dos usurios em determinado sistema.
7.
09
[
PF
2
42
3. (MDIC/CESPE/2014)
3
.4
09
4-
www.romulopassos.com.br
Pgina 24/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
5. (UNIVERSIDADE FEDERAL DOS VALES DO JEQUINTINHONHA E MUCURI)
Uma das formas mais comuns de golpe na Internet chamada de phishing ou phishing-scam. Assinale a
alternativa que descreve a atitude CORRETA para se evitar o sucesso desse tipo de golpe:
M
NO
a) Instalar um programa de firewall pessoal para realizar a filtragem de pacotes que chegam ao
computador.
b) No fazer compras usando o carto de crdito ao acessar a Internet em mquinas de lan houses.
c) Programar atualizaes frequentes do antivrus e do sistema operacional usados no computador.
d) No abrir arquivos anexos nem clicar em links que venham em mensagens eletrnicas.
NI
DA
E[
O
LL
RA
EI
R
PE
O
G
[
PF
7. (MINISTRIO DA JUSTIA)
]C
ES
2
42
7.
09
3
.4
8. (MINISTRIO DA JUSTIA)
09
4-
Um firewall um software que realiza anlises do fluxo de pacotes de dados, filtragens e registros
dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com
base nas necessidades de compartilhamento, acesso e proteo requeridas pela rede e pelas
informaes nela disponveis.
www.romulopassos.com.br
Pgina 25/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
M
NO
O
LL
NI
DA
E[
RA
EI
R
PE
10.(BANCO DO BRASIL/CESGRANRIO/2014)
]C
ES
O
G
Informaes importantes de uma pessoa que teve seu computador invadido foram coletadas e
enviadas para terceiros. Um amigo, especialista em informtica, sugere-lhe a instalao de um
programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a
programas instalados em seu computador.
Esse tipo de programa chamado de
(A) bloqueador de pop-ups
(B) antivrus
(C) filtro antispam
(D) filtro antiphishing
(E) firewall
3
.4
2
42
7.
09
[
PF
09
4-
www.romulopassos.com.br
Pgina 26/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
M
NO
12.(CORENPA)
Vrus autorreplicante que utiliza parte de um sistema operacional, automtico e geralmente invisvel ao
usurio. Alm disso, consome recursos do sistema pela sua replicao descontrolada. Trata-se do
A) Boot.
B) Macro.
C) Worm.
D) Polifrmico.
NI
DA
E[
O
LL
RA
EI
R
PE
]C
ES
O
G
3
.4
2
42
7.
09
[
PF
]
09
4-
www.romulopassos.com.br
Pgina 27/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
M
NO
O
LL
NI
DA
E[
EI
R
PE
15.(MDIC/CESPE/2014)
RA
]C
ES
O
G
2
42
7.
09
[
PF
Quanto funo de um arquivo no formato ZIP, correto afirmar que se trata de um(a)
(A) arquivo em formato de udio, que pode ser executado em um reprodutor de mdia como o
Windows Media Player.
(B) arquivo em cujo formato o sistema operacional Microsoft Windows no permite
compactao ou descompactao.
3
.4
(C) recurso utilizado para a segurana tanto de estaes de trabalho como de servidores ou de
toda uma rede de comunicao de dados, o que possibilita o bloqueio de acessos indevidos
a partir de regras preestabelecidas.
(D) base de dados na qual se armazenam informaes sobre todos os programas
instalados, drivers, estrutura de diretrios e outros informes, para que o sistema operacional
execute as respectivas funes.
(E) formato de compactao de arquivos muito difundido pela internet.
09
4-
17.(EBSERH/HC-UFTM/IADES/2013)
Considerando a presena de um conector ou porta DVI em uma placa me de computador,
correto afirmar possui suporte onboard para dispositivos de
(A) rede.
(B) vdeo.
www.romulopassos.com.br
(C) udio.
Pgina 28/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
18.(FUNCAB/PRODAM-AM/2014)
M
NO
E) compactados.
NI
DA
E[
D) temporrios.
O
LL
RA
EI
R
PE
]C
ES
O
G
3
.4
2
42
7.
09
[
PF
09
4-
www.romulopassos.com.br
Pgina 29/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
Gabarito:
M
NO
O
LL
NI
DA
E[
10
11
12
13
A ofic.
(C/D)
RA
EI
R
PE
15
]C
ES
O
G
14
A
E
19
20
21
09
4-
18
3
.4
2
42
17
7.
09
[
PF
16
www.romulopassos.com.br
Pgina 30/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
M
NO
Tentei ser o mais didtico possvel para dar a vocs um contedo slido, tcnico,
objetivo, abrangente e eficiente. Comentamos quase duzentas questes e centenas de
alternativas, conduzindo as etapas de seu raciocnio passo-a-passo. Por que eu fiz isso? Porque
convivi com enfermeiros, mdicos, bioqumicos, tcnicos de enfermegem, fisioterapeutas,
terapeutas ocupacionais e outros profissionais de sade por dezesseis anos. Via a aflio deles
quando ouviam o nome Informtica! Tinham muitas dificuldades porque nunca haviam trabalhado
com ela e ainda porque as universidades e cursos tcnicos ainda no trabalham essa disciplina de
forma slida em seus currculos. Agora, atravs da parceria com meu amigo Prof Rmulo P assos,
companheiro das lides previdencirias no INSS, que enfermeiro e tambm conhecedor dessa
realidade, pude, enfim, com maior alcance propiciado pela Internet, dar a minha parcela de
contribuio para levar a vocs o conhecimento de temas diversos na rea de Informtica para
Concursos.
O
LL
NI
DA
E[
EI
R
PE
RA
O
G
]C
ES
Foram horas a fio diagramando e escrevendo este curso, cuidando dos detalhes que
vo desde a parte grfica bem apresentvel, lingustica, com muitos recursos visuais e
construo de frases curtas e simples para facilitar o processo de aprendizagem. Tudo com o
intuito de desenvolver suas habilidades nos temas computacionais e melhorar seu desempenho
nas provas.
7.
09
[
PF
2
42
Estou convicto de que fizemos uma abordagem completa dos principais tpicos
relacionados disciplina. Espero, de corao, que depois de lido este material, voc esteja
preparado para qualquer certame, sobretudo na rea de Sade!
3
.4
Na certeza do dever cumprido, meus amigos, por enquanto, fico por aqui, na torcida
por voc. At a prxima, um grande abrao a todos e fiquem com o SENHOR JESUS.
09
4-
www.romulopassos.com.br
Pgina 31/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
Confia ao SENHOR as tuas obras e os teus desgnios sero estabelecidos.
Agrada-te do SENHOR e Ele satisfar os desejos do teu corao.
M
NO
O
LL
NI
DA
E[
RA
EI
R
PE
]C
ES
O
G
3
.4
2
42
7.
09
[
PF
]
09
4-
www.romulopassos.com.br
Pgina 32/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
M
NO
O
LL
NI
DA
E[
RA
EI
R
PE
]C
ES
O
G
3
.4
2
42
7.
09
[
PF
]
09
4-
www.romulopassos.com.br
Pgina 33/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
M
NO
O
LL
NI
DA
E[
RA
EI
R
PE
]C
ES
O
G
3
.4
2
42
7.
09
[
PF
]
09
4Tela inicial do LibreOffice (BrOffice)
www.romulopassos.com.br
Pgina 34/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
Interface e Menus do LibreOffice Writer
M
NO
O
LL
NI
DA
E[
RA
EI
R
PE
]C
ES
O
G
3
.4
2
42
7.
09
[
PF
]
09
4-
www.romulopassos.com.br
Pgina 35/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
M
NO
O
LL
NI
DA
E[
RA
EI
R
PE
]C
ES
O
G
3
.4
2
42
7.
09
[
PF
]
09
4-
www.romulopassos.com.br
Pgina 36/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
M
NO
O
LL
NI
DA
E[
RA
EI
R
PE
]C
ES
O
G
3
.4
2
42
7.
09
[
PF
]
09
4-
www.romulopassos.com.br
Pgina 37/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
M
NO
O
LL
NI
DA
E[
RA
EI
R
PE
]C
ES
O
G
3
.4
2
42
7.
09
[
PF
Interface e Menus do
LibreOffice Calc
09
4-
www.romulopassos.com.br
Pgina 38/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
M
NO
O
LL
NI
DA
E[
RA
EI
R
PE
]C
ES
O
G
3
.4
2
42
7.
09
[
PF
]
09
4-
www.romulopassos.com.br
Pgina 39/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
A seguir, as teclas de atalho (algumas, porque so quase infinitas!)
Teclas de Atalho para Navegadores
Ctrl+1 a 8 Abre a guia correspondentes (exceto para Opera)
Ctrl+9 Vai para a ltima guia aberta
M
NO
NI
DA
E[
O
LL
R
PE
RA
EI
]C
ES
O
G
[
PF
7.
09
09
4-
3
.4
www.romulopassos.com.br
2
42
Pgina 40/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).
____________________________________________________________________________________
Para acessar centenas de teclas de atalho, acesse o site da Microsoft, como segue:
http://support.microsoft.com/kb/290938/pt-br
M
NO
O
LL
NI
DA
E[
RA
EI
R
PE
]C
ES
O
G
3
.4
2
42
7.
09
[
PF
]
09
4-
www.romulopassos.com.br
Pgina 41/41
Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).