Você está na página 1de 41

Informtica para Concursos - Gratuito

AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________

M
NO
O
LL

NI
DA
E[
RA

EI

R
PE
]C
ES

O
G

Mais um grande curso para todos os nosssos alunos que acreditam no estudo como ferramenta
transformadora. Isso sim compromisso com voc, com a sua aprovao.

[NCLEO DE ESTUDOS PROFESSOR RMULO PASSOS]


2 milhes de visitas.

3
.4

2
42

7.
09

[
PF

1.500 alunos aprovados.

09
4Um novo olhar sobre a preparao para concursos na sade

www.romulopassos.com.br

Pgina 1/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________

Sumrio
8. SEGURANA DA INFORMAO (6 Rotinas de segurana da informao e recuperao de arquivos.) ...................... 3

M
NO

9. MALWARE (5 preveno de vrus.) ........................................................................................................................... 11


10. TECNOLOGIAS / GOOGLE ........................................................................................................................................ 18

NI
DA
E[

LISTA DE QUESTES: ..................................................................................................................................................... 24


8. SEGURANA DA INFORMAO (6 Rotinas de segurana da informao e recuperao de arquivos.) .................... 24

O
LL

9. MALWARE (5 preveno de vrus.) ........................................................................................................................... 26


10. TECNOLOGIAS / GOOGLE ........................................................................................................................................ 28

RA

EI

R
PE

Gabarito:....................................................................................................................................................................... 30

]C
ES

O
G
3
.4

2
42

7.
09

[
PF
]

09
4-

www.romulopassos.com.br

Pgina 2/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________

8. SEGURANA DA INFORMAO (6 Rotinas de segurana


da informao e recuperao de arquivos.)

M
NO

1. (EBSERH/HC-UFTM/IADES/2013)
Uma poltica de segurana um conjunto de regras formais que devem ser seguidas pelos usurios de
determinados recursos de uma organizao. Assinale a alternativa que apresenta uma propriedade ou
atributo a ser considerado na formulao de uma poltica de segurana.

NI
DA
E[

(A) Forma proibitiva.

(B) Acesso por meio de senha com data de expirao.

(C) Autenticidade.

(D) Vrus Conficker.

O
LL

R
PE

COMENTRIO:

(E) Honeypot.

A poltica forte de segurana existir em uma organizao quando atender aos seguintes

EI
RA

princpios da segurana da informao.

Confiabilidade: O sistema deve inspirar confiana, sendo disponvel quando o usurio

O
G

precisar dele, ntegro no que diz respeito aos dados, isto , eles saram, trafegaram e

]C
ES

chegaram ao destino sem terem sido modificados, sigiloso quanto s informaes e


autntico quanto identidade dos sistemas e dos terceiros envolvidos. O site dar,

[
PF

tambm, soluo necessidade do usurio.

7.
09

Disponibilidade: O site, ou outro sistema qualquer, deve estar disponvel quando o

2
42

usurio quiser utiliz-lo.

3
.4

Integridade: As informaes devem ser ntegras, ou seja, no pode haver alteraes

09
4-

maliciosas ou fraudulentas.

Confidencialidade: Diz respeito ao sigilo das informaes, com acesso s pessoas

autorizadas.

Autenticidade: O sistema (ou o site, ou o computador) deve ser o que diz. No se pode
inserir carto de crdito em qualquer site; s o faremos depois de nos certificarmos da
autenticidade dele. Alm disso, contribuem para atestar essa autenticidade empresas de
segurana especializadas.

www.romulopassos.com.br

Pgina 3/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________
No-repdio: Muito importante para a validao de negcios jurdicos. no poder
negar a prtica de um ato virtual. H mecanismos, como contratos, termos de uso,
autenticao atravs de login e senha, que garantem a identidade quem praticou uma dada
ao virtual.

M
NO

Privacidade: Diz respeito ao controle que o usurio dever ter sobre os seus dados

NI
DA
E[

pessoais.

Como percebemos, a nica alternativa que traz um dos princpios, ou normas, da


segurana da informao a alternativa C: Autenticidade.

O
LL

RA

EI

R
PE

2. (EBSERH/HC-UFTM/IADES/2013)
Sobre o tema segurana da informao, assinale a alternativa correta.
(A) Em um processo de logon, impossvel limitar o nmero de tentativas de acesso.
(B) Uma senha forte deve ser composta por parte do ID do usurio.
(C) Tokens so senhas virtuais que permitem acesso a determinados objetos fsicos.

COMENTRIO:

]C
ES

O
G

(D) O controle de acesso a arquivos por meio de um sistema operacional moderno necessita da utilizao
de token.
(E) Os arquivos de log registram as aes dos usurios em determinado sistema.

[
PF

Logon e login so termos sinnimos. o procedimento de entrada em um sistema, que

7.
09

pode ser limitado para receber apenas um determinado nmero de tentativas de efetuar o

2
42

login.

3
.4

No, pelo contrrio, inserir uma parte do ID do usurio facilitaria a descoberta da senha.

09
4-

Tokens so dispositivos fsicos criados para serem mais um mecanismo em favor da


segurana pessoal. Eles geram uma senha temporria de proteo para o acesso s contas

]
bancrias do usurio. O disposto semelhante a um pen drive, ou a um chaveiro de carro,
que cria senhas especiais para transaes bancrias pela Internet.
No, pois o token no a nica ferramenta de segurana disponvel.
Arquivos de log so registros que o sistema faz sobre o seu uso. nosso gabarito.

www.romulopassos.com.br

Pgina 4/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________
3. (MDIC/CESPE/2014)

Um backdoor (porta dos fundos) um programa de computador utilizado pelo administrador de


rede para realizar a manuteno remota da mquina de um usurio.

M
NO

Comentrio:

A nica coisa de correta nesta questo referncia ao acesso remoto! Backdoor um

NI
DA
E[

programa malicioso inserido no computador do usurio por um terceiro, o programador, para


que facilite a invaso do micro em data futura. Assim, o programador insere este programa

O
LL

para que este deixe as portas do computador abertas para uma invaso futura. uma
brecha de segurana que possibilita ao criminoso fazer tambm o acesso remoto ao

R
PE

computador vulnervel. Assim, backdoor nada tem a ver com manuteno remota da

RA

EI

mquina pelo administrador. Questo falsa.

]C
ES

O
G

4. (UNIVERSIDADE FEDERAL DOS VALES DO JEQUINTINHONHA E MUCURI)


Ao acessar a pgina de um banco usando o navegador Firefox, um usurio deve se assegurar de que a
pgina acessada realmente a do banco desejado e que a informao transmitida, se capturada por
terceiros, no ser entendida. Para ter essas duas garantias, na ordem em que foram citadas, o usurio
deve verificar se:

2
42

7.
09

[
PF

a) a criptografia usada de chave pblica e o protocolo usado o https.


b) a url da pgina est correta e a criptografia usada de chave secreta.
c) o certificado da pgina foi considerado vlido e o protocolo usado o https.
d) a assinatura digital da pgina foi validada e a autenticao foi realizada com sucesso.

3
.4

COMENTRIO:

09
4-

A questo trata do tema segurana da informao e Internet. Temos, ento, os termos:

Criptografia, Chave Secreta, Chave Pblica, URL, HTTPS, Assinatura Digital,


Autenticao, Certificado. Voc deve conhecer esses assuntos, vamos falar sobre cada
um.

www.romulopassos.com.br

Pgina 5/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________
CRIPTOGRAFIA

M
NO

NI
DA
E[

Mecanismo responsvel pela escrita de mensagens em forma de


cdigos (enigmas, cifras), de maneira a torn-las ininteligveis
caso sejam interceptadas por um terceiro no autorizado. Busca,
sobretudo, garantir privacidade e confiabilidade dos dados e
autenticidade do emissor da mensagem, muito embora no possa
garantir que isso realmente acontecer.
Esse processo de criptografar as mensagens feito atravs do uso
de chaves, que podem ser secretas, tambm conhecidas por
simtricas ou nicas, ou pblicas e privadas, tambm chamadas de
chaves assimtricas.
Tambm conhecidas por chave simtrica, utiliza-se da mesma chave
para cifrar (transformar em cdigos secretos) e para decriptar
(transformar os cdigos novamente em linguagem inteligvel). Como
s h uma chave, que precisa ser enviada ao destinatrio da
mensagem, cria-se uma vulnerabilidade, j que um terceiro pode
intercept-la. Apesar de ser menos segura que a de chave pblica,
mais rpida que ela, sendo mais usada atualmente, principalmente
se houver vultosa quantidade de dados.
Tambm chamada de chave assimtrica, utiliza-se de duas chaves,
uma para encriptar e outra para decriptar a mensagem. mais lenta
e por isso utilizada quando no h grande quantidade de dados.
Tanto o emissor quanto o receptor possuem as duas chaves, uma
para enviar e outra para receber, fazendo com que esse processo
seja mais seguro, visto que s o receptor tem a chave privada. A
pblica poder, inclusive, ser conhecida de todos.

O
LL

]C
ES

[
PF

Uniform Ressource Locator, o endereo do site, em termos bem

7.
09

URL

O
G

CHAVE
PBLICA
E
PRIVADA (OU
ASSIMTRICA)

RA

EI

R
PE

CHAVE
SECRETA
(OU NICA, OU
SIMTRICA)

3
.4

2
42

simples. atravs do URL que procuramos recursos na Internet,


como vdeos, textos, fotos, msicas etc. Pode ser composto por
letras,
nmeros
ou
por
nmeros
e
letras.
Exs.:
http://www.romulopassos.com.br, ou apenas http://192.168.0.1.
Geralmente, a estrutura do URL a seguinte: Protocolo (http://,
ftp://), Domnio, que o servidor que abriga o site
(www.romulopassos.com.br) e o recurso que est buscando
(http://www.impetus.com.br/catalogo/produto/192/curso-de-direitoprevidenciario-_fabio-zambitte).

09
4-

HTTPS

HyperText Transfer Protocol Secure - Protocolo de Transferncia de

Hipertexto Seguro, tecnologia que utiliza a camada SSL/TLS para


criptografar as informaes, garantindo mais segurana para o
usurio. Esse protocolo bastante usado em sites bancrios e de ecommerce.
ASSINATURA
DIGITAL

www.romulopassos.com.br

Recurso para garantir que dada mensagem tem emissor


autntico, garantindo que ela realmente veio dele e que est
ntegra, ou seja, que no sofreu alteraes no percurso at o
receptor. baseada na criptografia assimtrica (chave

Pgina 6/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________

M
NO

pblica e privada), apesar de no ser criptografia. Na criptografia,


h como o emissor negar a sua autoria da mensagem, com a
assinatura digital ele no poder faz-lo. H, portanto, nesta ltima
o no-repdio, que conseguido com o Hash, que um algoritmo
usado para garantir a integridade dos dados.
As chaves tambm so usadas diferentemente da criptografia, pois
na assinatura digital o emissor usar a chave privada para assinar a
mensagem.

NI
DA
E[

AUTENTICAO

O
LL

CERTIFICADO

Busca verificar digitalmente se o usurio ele mesmo, isto , por um


processo que geralmente usa seus dados pr-cadastrados, como login,
e-mail e senha, tenta-se checar a identidade dele.
o reconhecimento de um terceiro, uma empresa especializada
em segurana da informao, como a Verisign, que atestar a
identidade de uma pessoa, de um site ou de um computador.
Para ver o certificado em uma pgina da Web, basta dar um duplo
clique no cadeado que aparece no url quando o protocolo for
https://. Ele indicar que a pgina est realmente no servidor
correto e tambm informa a validade do certificado.

RA

EI

R
PE

O
G

Assim, certificado e https garantem, respectivamente, a identidade do banco e o sigilo

]C
ES

Gabarito, letra C.

das informaes.

[
PF

2
42

7.
09

5. (UNIVERSIDADE FEDERAL DOS VALES DO JEQUINTINHONHA E MUCURI)


Uma das formas mais comuns de golpe na Internet chamada de phishing ou phishing-scam. Assinale a
alternativa que descreve a atitude CORRETA para se evitar o sucesso desse tipo de golpe:

3
.4

a) Instalar um programa de firewall pessoal para realizar a filtragem de pacotes que chegam ao
computador.
b) No fazer compras usando o carto de crdito ao acessar a Internet em mquinas de lan houses.
c) Programar atualizaes frequentes do antivrus e do sistema operacional usados no computador.
d) No abrir arquivos anexos nem clicar em links que venham em mensagens eletrnicas.

09
4-

COMENTRIO:

A questo quer saber se voc conhece o que phishing ou phishing-scam e quais as


precaues a tomar para no ser lesado por eles. De j, o gabarito a letra D. Vamos l.

Scammer o criminoso que envia o phishing, golpe aplicado na Internet que consiste
em enviar mensagens para o destinatrio, simulando a identidade de um emissor,

www.romulopassos.com.br

Pgina 7/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________
geralmente um site de sua confiana, para capturar informaes, sobretudo financeiras, e
lesar o receptor fazendo compras com seu carto de crdito e outras prticas criminosas.
Os criminosos usam formulrios falsos e links dissimulados para aplicar a fraude,
geralmente enviam anexos. Da a necessidade de ficar atento aos links e anexos que so

M
NO

enviados para voc. Uma forma de verificar para qual site dar aquele link passar (no

NI
DA
E[

clicar, passar!) o mouse sobre ele e conferir o link logo na barra de status do navegador.
Se o link disser uma coisa e o navegador outra, exclua aquela mensagem imediatamente,
pois algum marginal estar tentando lesar voc.

O
LL

R
PE

6. (CIA. DE SANEAMENTO DE SERGIPE/DESO)

RA

EI

Em relao Segurana da Informao, a garantia de que os usurios autorizados obtenham acesso


informao e aos ativos correspondentes o princpio da
A) autenticidade.
B) integridade.
C) criptografia.
D) disponibilidade.
E) confiabilidade.

]C
ES

O
G

COMENTRIO:

[
PF

Esta questo no est bem elaborada, mas o gabarito a letra D. Vejamos um pouco

7.
09

sobre os princpios da Segurana da Informao, tema que vem caindo bastante!

2
42

Primeiramente, ativo tudo aquilo que tem valor para uma organizao.

3
.4

Confiabilidade: O sistema deve inspirar confiana, sendo disponvel quando o usurio

09
4-

precisar dele, ntegro no que diz respeito aos dados, isto , eles saram, trafegaram e
chegaram ao destino sem terem sido modificados, sigiloso quanto s informaes e

autntico quanto identidade dos sistemas e dos terceiros envolvidos. O site dar,
tambm, soluo necessidade do usurio.
Disponibilidade: O site, ou outro sistema qualquer, deve estar disponvel quando o
usurio quiser utiliz-lo.
Integridade: As informaes devem ser ntegras, ou seja, no pode haver alteraes
maliciosas ou fraudulentas.
Confidencialidade: Diz respeito ao sigilo das informaes, com acesso s pessoas
autorizadas.

www.romulopassos.com.br

Pgina 8/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________
Autenticidade: O sistema (ou o site, ou o computador) deve ser o que diz. No se pode
inserir carto de crdito em qualquer site; s o faremos depois de nos certificarmos da
autenticidade dele. Alm disso, contribuem para atestar essa autenticidade empresas de
segurana especializadas.

M
NO

No-repdio: Muito importante para a validao de negcios jurdicos. no poder

NI
DA
E[

negar a prtica de um ato virtual. H mecanismos, como contratos, termos de uso,


autenticao atravs de login e senha, que garantem a identidade quem praticou uma dada
ao virtual.

O
LL

Privacidade: Diz respeito ao controle que o usurio dever ter sobre os seus dados

EI

R
PE

pessoais.

RA

Julgue os itens seguintes, relativos a procedimentos de segurana da informao e utilizao do


firewall.

O
G

7. (MINISTRIO DA JUSTIA)

]C
ES

Uma das formas de um servidor pblico proteger as informaes confidenciais de uma


organizao impedir que pessoas no autorizadas acessem seu ambiente de trabalho e utilizem
seu computador.

[
PF
7.
09

COMENTRIO:

Correta a questo. A segurana da informao pode ser fsica ou lgica. Esta questo

2
42

trata da fsica, que se consegue implementar com o uso de barreiras construdas para

3
.4

proteger os dados. no deixar pessoas no autorizadas ter o acesso a certos

09
4-

computadores.
8. (MINISTRIO DA JUSTIA)

Um firewall um software que realiza anlises do fluxo de pacotes de dados, filtragens e registros
dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com
base nas necessidades de compartilhamento, acesso e proteo requeridas pela rede e pelas
informaes nela disponveis.

www.romulopassos.com.br

Pgina 9/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________
COMENTRIO:

Boa definio de Firewall. Questo correta.


Muitos dados trafegam na rede, bem como muitas pessoas podem ter acesso a eles.
Assim, de fundamental importncia estabelecer os limites de acesso e as aes dos

M
NO

usurios e dos sistemas aos dados.

NI
DA
E[

Hoje, temos que, alm do firewall, ter em nossos computadores pacotes de segurana
contra ameaas vindas da Internet, e no somente de dispositivos mveis como pen-drives.

O
LL
RA

EI

R
PE
]C
ES

O
G
3
.4

2
42

7.
09

[
PF
]

09
4-

www.romulopassos.com.br

Pgina 10/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________

9. MALWARE (5 preveno de vrus.)


9. (EBSERH/HC-UFTM/IADES/2013)

M
NO

Os vrus de computadores so programas ou trechos de programas que tm objetivos maliciosos e


mecanismos de propagao. Sobre os vrus de computadores, assinale a alternativa correta.
(A) Os vrus apagam dados e os sniffer objetivam recuperar os dados excludos pelos vrus.
(B) Um antivrus no permite a instalao de novos softwares, assim o equipamento no
ser contaminado.
(C) A atualizao constante dos softwares instalados no equipamento uma forma de
proteo contra os vrus de computadores.
(D) Os vrus do tipo trojan, assim como os worm, fazem cpias de si mesmo para serem enviados
via e-mail, tendo o mesmo comportamento malicioso.
(E) Os vrus so programas pequenos; dessa forma, no prejudicam o desempenho do
equipamento, sendo crticos apenas no roubo de informaes sigilosas.

O
LL

NI
DA
E[

RA

EI

R
PE

COMENTRIO:

O
G

(A) O sniffer tambm um tipo de ameaa, no estando entre as suas funes a de

]C
ES

recuperar dados excludos pelo vrus. Eles capturam quadros nas comunicaes em uma
rede local para posteriormente possibilitar a sua anlise por quem desenvolveu esse
programa nocivo.

[
PF

(B) O antivrus no bloqueia a instalao de TODOS os novos softwares, mas to somente

7.
09

dos que ele entende ser uma ameaa ao sistema.

2
42

(C) Temos o nosso gabarito. Quanto mais os sistemas passam por atualizaes, mais

3
.4

as brechas para os ataques so fechadas e o seu uso torna-se mais seguro.

09
4-

(D) O Trojan Horse tem por caractersticas principais NO se propagar sozinho e

NO infectar outros arquivos. Abrem portas de invaso para o seu criador entrar no
computador infectado e cometer crimes virtuais, como o roubo de informaes confidenciais
senhas, nmero de conta, carto de crdito etc.; J os Worms so programas
PARECIDOS com vrus. A diferena est em que aqueles NO dependem de outro
arquivo para se propagar, como o vrus. Alastram-se por redes e sobrecarregamnas, j que se vo multiplicando indiscriminadamente e aumentado consideravelmente
o trfego. Alm disso, eles podem se acoplar a um vrus e se propagarem junto com
eles. Infectam outros computadores utilizando-se das redes, Internet, e-mail etc.

www.romulopassos.com.br

Pgina 11/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________
O Cavalo de Troia (Trojan Horse) nem vrus nem worm. Alm do que, eles no se
propagam sozinhos. J os Worms propagam-se sozinhos pelas redes e pela Internet. Assim
sendo, como se pode perceber, eles no possuem o mesmo comportamento.
(E) Vrus: Programas que infectam arquivos para serem iniciados junto com eles e

M
NO

causar danos ao sistema, principalmente nos arquivos de inicializao. Eles no rodam

NI
DA
E[

sozinhos, pois precisam de um hospedeiro para executar as aes para as quais foram
programados. Uma vez executados, os vrus criam cpias de si mesmos. Ao contrrio
do que foi afirmado, os vrus prejudicam, sim, o desempenho do equipamento, visto que

O
LL

atacam, sobretudo, o sistema de inicializao.

R
PE

10.(BANCO DO BRASIL/CESGRANRIO/2014)

RA

EI

Informaes importantes de uma pessoa que teve seu computador invadido foram coletadas e
enviadas para terceiros. Um amigo, especialista em informtica, sugere-lhe a instalao de um
programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a
programas instalados em seu computador.
Esse tipo de programa chamado de

]C
ES

O
G

2
42

7.
09

[
PF

(A) bloqueador de pop-ups


(B) antivrus
(C) filtro antispam
(D) filtro antiphishing
(E) firewall

3
.4

COMENTRIO:

09
4-

Bloqueador de pop-ups um recurso que os navegadores tm para no permitir que


janelas saltem na tela do computador. Esse tipo de janela j foi muito usado para veicular

propagandas indesejadas, da elas praticamente no existirem mais hoje, j que os


navegadores bloqueiam-na impedindo a exibio de seu contedo.
Antivrus so softwares usados para proteger o computador das ameaas virtuais.
Filtro antispam serve para bloquear aqueles e-mails que voc no solicitou. Ele evita que a
caixa de entrada dos Web Mails fique cheia de lixo eletrnico.
Filtro antiphishing o nosso gabarito. O phishing um golpe que consiste em
induzir o usurio a preencher formulrios, bem como a enviar dados pessoais e bancrios a
um terceiro mal-intencionado. Mas por que algum faria isso? Porque esses formulrios vm

www.romulopassos.com.br

Pgina 12/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________
como se fossem de algum rgo da confiana do usurio, por exemplo, de um banco.
Pensando ser da entidade bancria, o usurio pe todos os seus dados e envia ao criminoso,
que por sua vez, us-los- para cometer crime.
Um firewall um software que realiza anlises do fluxo de pacotes de dados, filtragens e

M
NO

registros dentro de uma estrutura de rede e executa comando de filtragem previamente

NI
DA
E[

especificado com base nas necessidades de compartilhamento, acesso e proteo requeridas


pela rede e pelas informaes nela disponveis.

O
LL

RA

EI

R
PE

11.(PREFEITURA DE SO JOS DE RIBAMAR-MA)


Com relao ao Spam, julgue as afirmativas.
I. Somente considerado Spam quando o envio feito utilizando os campos Co e Cco.
II. As listas de discusses no praticam Spam quando enviam mensagens aos seus assinantes.
III. No considerado Spam quando o envio feito atravs de Spywares, Malwares ou similares.

]C
ES

O
G

IV. Spam o envio de e-mails para pessoas sem a autorizao das mesmas, seja de forma manual ou
automtica.
So VERDADEIRAS apenas
a) I e II.
b) I e III.
c) II e III.
d) II e IV.
e) III e IV.

7.
09

[
PF

COMENTRIO:

2
42

Spam a mensagem recebida sem o consentimento do usurio. Geralmente so

3
.4

enviadas em grandes quantidades a vrios usurios simultaneamente.

09
4-

O inconveniente desse tipo de dado que tira o espao da caixa de e-mail que poderia

ser usado para armazenar informaes realmente teis ao usurio. O contedo do spam
pode tambm ser indesejado (pornografia, produtos que no so de seu interesse ou que
sejam ofensivos etc.)
As opes Co e Cco nada tem a ver com spam! So recursos do Webmail. Mais: no existe
o boto Co, existe o CC, que significa Com Cpia, servindo para enviar cpias do e-mail
para vrios destinatrios e permitir que todos vejam os demais destinatrios para os quais a
mensagem foi enviada. J o boto Cco, Com Cpia Oculta, diverge do anteriormente
comentado por no permitir que todos os usurios vejam quem so os outros destinatrios.

www.romulopassos.com.br

Pgina 13/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________
Como a questo diz que o usurio assinante, claro que a mensagem enviada a ele no
ser spam, visto que conta com sua autorizao (assinatura).
O item III est errado porque todo e qualquer malware e spam sero indesejados, do
contrrio no seriam malware nem spam. Este item apresenta termos novos: Spyware e

M
NO

Malware. Vamos entend-los.

NI
DA
E[

Spyware um software que faz jus ao seu nome (espio), ou seja, ele desenvolvido
com a finalidade de reunir informaes e envi-las para terceiro, que geralmente o
fabricante de outro software ou um terceiro mal-intencionado. O spyware, por si s, no

O
LL

tem por objetivo ser danoso, j que seu objetivo seria enviar informaes dos usurios

R
PE

referentes ao uso de determinado programa para que este fosse aperfeioado. Acontece que
tal propsito por vezes mudado e eles passam a ser usados de forma camuflada e

RA

EI

maliciosa.

O
G

Malware termo composto pela juno de duas outras palavras: Malicious e Software.

O termo bem sugestivo e abrange todo o programa mal-intencionado, danoso, que

]C
ES

sorrateiramente e sem permisso executa aes no computador.


Aqui, vamos fazer uma incurso, vamos aprofundar os conhecimentos. Venha comigo!

[
PF

So tipos de malware (dentre outros):

7.
09

*Vrus: Programas que infectam arquivos para serem iniciados junto com eles e causar

2
42

danos ao sistema, principalmente nos arquivos de inicializao. Eles no rodam sozinhos,

09
4-

Uma vez executados, os vrus criam cpias de si mesmos;

3
.4

pois precisam de um hospedeiro para executar as aes para as quais foram programados.

*Trojan Horse: Tem por caractersticas principais NO se propagar sozinho e NO


infectar outros arquivos. Abrem portas de invaso para o seu criador entrar no
computador infectado e cometer crimes virtuais, como o roubo de informaes confidenciais
senhas, nmero de conta, carto de crdito etc.;
*Keylogger. Valem-se do teclado para enviar informaes para seu criador, pois
conseguem capturar e armazenar as teclas digitadas;
*Screenlogger: um tipo aperfeioado de keylogger. Ao invs de capturar as teclas do
teclado fsico, ele captura as posies dos cliques de mouse ou suas reas
adjacentes no monitor;

www.romulopassos.com.br

Pgina 14/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________
*Worms: So programas PARECIDOS com vrus. A diferena est em que aqueles NO
dependem de outro arquivo para se propagar, como o vrus. Alastram-se por redes
e sobrecarregam-nas, j que se vo multiplicando indiscriminadamente e aumentado
consideravelmente o trfego. Alm disso, eles podem se acoplar a um vrus e se

M
NO

propagarem junto com eles. Infectam outros computadores utilizando-se das redes,

NI
DA
E[

Internet, e-mail etc.

*Hijackers: Os sequestradores so um tipo de praga que altera a pgina inicial do


navegador com o intuito de induzir o usurio a clicar nos links dispostos nela. Quando o

O
LL

usurio clica, redirecionado para uma pgina diversa da que pensa estar clicando. O

R
PE

desenvolvedor do hijacker lucra cada vez que os seus links falsos so clicados. O
usurio, assim, acessa a pginas linkadas na home page que fora maliciosamente preparada

EI

RA

para ser uma forma de publicitrio no autorizado.

Gabarita a questo, portanto, a letra D.

]C
ES

O
G

O item IV est correto e define perfeitamente o que um spam.

3
.4

2
42

7.
09

[
PF

12.(CORENPA)
Vrus autorreplicante que utiliza parte de um sistema operacional, automtico e geralmente invisvel ao
usurio. Alm disso, consome recursos do sistema pela sua replicao descontrolada. Trata-se do
A) Boot.
B) Macro.
C) Worm.
D) Polifrmico.

09
4-

COMENTRIO:

Temos um probleminha aqui, pois a alternativa que vamos marcar a C. S que worm
NO vrus! Vamos fazer, ento, o qu? Perder o ponto? Claro que no, marcaremos sem
titubear a alternativa C. Vamos l.
Boot o programa de inicializao que vem em todos os computadores e responsvel
por testar a comunicao entre os componentes da mquina para, s depois, passar o boot
para o sistema operacional, como o Windows.
Macro so blocos de cdigo que executam funes. So desenvolvidos em VB for

Application, uma linguagem da Microsoft Corporation empregada no pacote Microsoft Office.

www.romulopassos.com.br

Pgina 15/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________
Polifrmico um tipo de vrus que muda seu formato frequentemente. Fazem isso para
driblar o antivrus.
Vrus so programinhas maliciosos que, ao se unirem aos arquivos, so
transmitidos junto com eles. Quando executamos o arquivo, o vrus

M
NO

tambm executado e cria uma cpia de si mesmo, unindo-se a outros

NI
DA
E[

arquivos e programas. Podem ser muito nocivos ao sistema.

Worms so programas PARECIDOS com vrus. A diferena est em que aqueles no


dependem de outro arquivo para se propagar, como o vrus. Alastram-se por redes e

O
LL

sobrecarregam-nas, j que se vo multiplicando indiscriminadamente e aumentado

R
PE

consideravelmente o trfego. Alm disso, eles podem se acoplar a um vrus e se propagarem


junto com eles. Infectam outros computadores utilizando-se das redes, Internet, e-mail etc.

RA

EI
13.(PREFEITURA MUNICIPAL DE BOM JESUS DO TOCANTINS)

]C
ES

O
G

Malware o termo genrico utilizado para especificar qualquer tipo de vrus ou programa de ao
maliciosa. Os tipos de programas localizados nessa categoria so
(A) Shareware.
(B) Dialers.
(C) Hijackers.
(D) Spywares.

7.
09

[
PF

COMENTRIO:

2
42

Apesar de o gabarito oficial ter sido a letra A, entendemos que a alternativa que melhor se

3
.4

encaixa na definio a D, sem falar que a letra C tambm um tipo de malware, pelos

09
4-

seguintes motivos: O Malware malicioso, ele executa aes mal-intencionadas, como os


Spywares, que tm a finalidade de monitorar as atividades de um sistema para coletar

informaes e envi-las para um terceiro.

Hijackers, sequestradores, tambm so um tipo de praga. Sua funo alterar a


pgina inicial do navegador com o intuito de induzir o usurio a clicar nos links dispostos
nela. Quando o usurio clica, redirecionado para uma pgina diversa da que pensa estar
clicando. O desenvolvedor do hijacker lucra cada vez que os seus links falsos so
clicados. O usurio, assim, acessa a pginas linkadas na home page que fora maliciosamente
preparada para ser uma forma de publicitrio no autorizado.

www.romulopassos.com.br

Pgina 16/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________
J o termo Shareware designa verses de softwares que tm durao e funes
limitadas, que aps certo tempo de uso requerem do usurio a compra de uma licena
para que este possa utiliz-lo sem limitao temporal ou de recursos. Logo, no podemos
classific-lo como malicioso!

M
NO
O
LL

NI
DA
E[
RA

EI

R
PE
]C
ES

O
G
3
.4

2
42

7.
09

[
PF
]

09
4-

www.romulopassos.com.br

Pgina 17/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________

10. TECNOLOGIAS / GOOGLE


14.(METR-DF/IADES/2014)

M
NO

o conjunto de tcnicas e procedimentos para a extrao de informaes em dispositivos de


armazenamento digital, que no podem ser acessados de modo convencional pelo usurio ou pelo
sistema.
Com base no exposto, correto afirmar que essas informaes apresentam o conceito de
(A) recuperao de dados.
(B) backup corrompido.
(C) minerao de dados.
(D) backup interrompido.
(E) recuperao de dispositivos.

O
LL

NI
DA
E[

EI

R
PE

Comentrio:

RA

A questo trata da recuperao de dados. um procedimento utilizado quando no

O
G

se consegue acessar os dados de forma convencional. Assim, como exemplo, quando um HD

est bichado e no conseguimos acess-lo pelo Windows Explorer, podemos lanar mos

]C
ES

de tcnicas para repar-lo e depois abrir os dados normalmente. Comando muito usado
nesses tipos de problemas com os HD o CHKDSK, pois ele corrige os defeitos do disco e

[
PF

torna os dados acessveis novamente.

7.
09

Backup corrompido no serve para extrao de dados, j que ele est corrompido!

2
42

Minerao de dados s existe na imaginao do examinador!

09
4-

contidos nele no tero integridade, j o becape foi interrompido.

3
.4

Backup interrompido no uma fonte de recuperao segura, pois certamente os dados

Recuperao de dispositivos no sobre o que trata a questo, visto que ela fala de
dados e no de hardware.
15.(MDIC/CESPE/2014)

Na computao em nuvem, possvel acessar dados armazenados em diversos servidores de


arquivos localizados em diferentes locais do mundo, contudo, a plataforma utilizada para o acesso
deve ser idntica dos servidores da nuvem.
Comentrio:

No. A computao em nuvem, ou cloud computing, um servio permitido pelo uso


de potentes redes de computadores. Nelas ficam programas, dados e informaes

www.romulopassos.com.br

Pgina 18/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________
armazenados em servidores fsicos ou virtuais, acessveis por meio de uma rede de
computadores local. A ideia de nuvem se d, dentre outros, pelo fato de a carga dos
programas ser feita pelos potentes servidores que ficam fora da mquina do usurio, como
se estivessem nas nuvens. Esse modelo foi criado para possibilitar mais disponibilidade e

M
NO

segurana aos sistemas e informaes. Assim, esta questo est falsa, pois nada h no

NI
DA
E[

conceito desta tecnologia que indique que os equipamentos e sistemas dos usurios e dos
servidores tenham que ser idnticas. Pelo contrrio, a mquina dos usurios ser bem mais
modesta que os grandes servidores das nuvens.

O
LL

16.(LOGSTICA, CONVNIOS E CONTRATOS/IPHAN/IADES/2013)

R
PE

RA

EI

Quanto funo de um arquivo no formato ZIP, correto afirmar que se trata de um(a)
(A) arquivo em formato de udio, que pode ser executado em um reprodutor de mdia como o
Windows Media Player.

]C
ES

O
G

(B) arquivo em cujo formato o sistema operacional Microsoft Windows no permite


compactao ou descompactao.
(C) recurso utilizado para a segurana tanto de estaes de trabalho como de servidores ou de
toda uma rede de comunicao de dados, o que possibilita o bloqueio de acessos indevidos
a partir de regras preestabelecidas.
(D) base de dados na qual se armazenam informaes sobre todos os programas
instalados, drivers, estrutura de diretrios e outros informes, para que o sistema operacional
execute as respectivas funes.
(E) formato de compactao de arquivos muito difundido pela internet.

3
.4

(A) No. O formato .ZIP no um tipo de arquivo de udio.

2
42

7.
09

[
PF

COMENTRIO:

09
4-

(B) O Windows trabalha com esse tipo de arquivo sem nenhum problema ou proibio.

(C) O formato .ZIP nada tem a ver com bloqueio de acessos indevidos a partir de regras
preestabelecidas. Esse conceito se aproxima da definio de Firewall.
(D) Tambm no uma base de dados. Falsa a alternativa.
(E) Aqui temos o nosso gabarito, pois o formato .ZIP um formato de compactao de
arquivos muito utilizado na Internet e localmente tambm. Compactar arquivos uma forma
de ganhar espao nos hds.

www.romulopassos.com.br

Pgina 19/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________
17.(EBSERH/HC-UFTM/IADES/2013)
Considerando a presena de um conector ou porta DVI em uma placa me de computador,
correto afirmar possui suporte onboard para dispositivos de
(A) rede.

(C) udio.

M
NO

(B) vdeo.

(E) disco SCSI.


COMENTRIO:

O
LL

NI
DA
E[

(D) fax modem.

R
PE

As portas DVI, Digital Video Interface, so digitais, em contraste com as suas


antecessoras portas VGA, que eram analgicas. Portanto, exibem melhores imagens.

EI

RA

Geralmente so utilizadas em monitores de LCD. Suporte onboard na placa-me significa


que esta j trouxe de fbrica a conexo DVI.

18.(FUNCAB/PRODAM-AM/2014)

[
PF

Arquivos com extenso zip representam arquivos:

]C
ES

O
G

Gabarita nossa questo a letra B.

7.
09

A) ocultos.

2
42

B) criptografados.
C) contaminados por vrus.

3
.4
09
4-

D) temporrios.
E) compactados.

COMENTRIO:

A extenso .ZIP refere-se a arquivos compactados, portanto, gabarito letra E.


A criptografia o mecanismo responsvel pela escrita de mensagens em forma de
cdigos (enigmas, cifras), de maneira a torn-las ininteligveis caso sejam interceptadas
por um terceiro no autorizado. Busca, sobretudo, garantir privacidade e confiabilidade
dos dados e autenticidade do emissor da mensagem, muito embora no possa garantir
que isso realmente acontecer. Esse processo de criptografar as mensagens feito atravs

www.romulopassos.com.br

Pgina 20/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________
do uso de chaves, que podem ser secretas, tambm conhecidas por simtricas ou nicas,
ou pblicas e privadas, tambm chamadas de chaves assimtricas. Por bvio, a alternativa
b est falsa.
Contaminados por vrus?! No. No h nenhuma relao entre vrus e .ZIP.

M
NO

Temporrios so arquivos utilizados momentaneamente em um processo, como quando

NI
DA
E[

estamos navegando pela Internet. Possuem a extenso .temp e ficam armazenados na pasta
C:\Windows\Temp.

O
LL

19.(UNIVERSIDADE FEDERAL DO AMAP)


A sigla USB significa:

RA

EI

R
PE
]C
ES

O
G

(a) Unity System Bus.


(b) Unity System Bios.
(c) Universal Serial Bus.
(d) Universal Basic Slot;
(e) Universal System Bios.
COMENTRIO:

Correta a alternativa C.

[
PF

O USB, Universal Serial Bus, trouxe grande praticidade Informtica, pois passou a no

7.
09

ser mais necessrio desligar o computador sempre que se ia inserir um novo hardware,

2
42

como o teclado e o mouse, por exemplo, como acontecia at ento com a tecnologia plug-

3
.4

and-play (ex.: Barramento PS2). O barramento, por ser universal, padronizou a forma de

09
4-

conexo dos dispositivos ao computador, acabando com a necessidade de se ter um


conector diferente para cada equipamento.

Veja as imagens de barramento USB e de um PS2:

Pen drive USB

www.romulopassos.com.br

Mouse PS2

Conectores PS2

Pgina 21/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________

M
NO

20.(PREFEITURA MUNICIPAL DE MARING-PR)


Considerando o motor de busca GOOGLE, para executar uma pesquisa que localize EXATAMENTE uma
expresso ou frase (Ex. sade pblica), basta realizar a pesquisa da maneira apresentada na alternativa:
A) @sade pblica@
B) #sade pblica#
C) *sade pblica*
D) sade pblica

NI
DA
E[

COMENTRIO:

Esse assunto tem sido cobrado com frequncia. Para memorizar, voc deve

O
LL

praticar as vrias possibilidades que o Google oferece. Acesse o site e clique na


ferramenta Opes (parte superior direita da pgina) e logo em seguida em Pesquisa

R
PE

Avanada. Voc ver vrios filtros de pesquisa. O que nos interessa no momento a opo

EI

esta expresso ou frase exata:. Ao digitar a expresso sade pblica no campo indicado

RA

e acionar a busca, a pgina retornar vrios resultados de pginas que contenham a

]C
ES

tipo de documento, como .pdf.

O
G

expresso exata sade pblica. H vrias outras possibilidades, como filtrar a pesquisa por

Gabarito letra D. No deixe de treinar na pgina do Google, lembre-se de que um


pontinho pode significar sua aprovao!

[
PF

3
.4

2
42

7.
09

21.(PREFEITURA MUNICIPAL DE BOM JESUS DO TOCANTINS)


Os pesquisadores so stios (sites) que efetuam pesquisa de palavras-chave na Internet. Os stios de busca
como Google, Yahoo! e Altavista so exemplos de Pesquisadores
A) Verticais.
B) Transversais.
C) Horizontais.
D) Posicionais.

09
4-

COMENTRIO:

Os sites de busca podem ser classificados em verticais e horizontais.


Os verticais so tambm chamados de especializados, pois executam pesquisas
direcionadas para um contedo especfico. exemplo o YouTube, no qual s h vdeos.
Tambm podem estar ligados a um segmento de mercado, como o automobilstico.
J os horizontais fazem pesquisa em toda a rede mundial de computadores, em
diversos sites e por contedos diferentes, sendo o mais conhecido e que praticamente se

www.romulopassos.com.br

Pgina 22/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________
tornou sinnimo de busca, o Google, que citado na questo, o maior nome nesse
seguimento.
Gabarito a letra C.

M
NO
O
LL

NI
DA
E[
RA

EI

R
PE
]C
ES

O
G
3
.4

2
42

7.
09

[
PF
]

09
4-

www.romulopassos.com.br

Pgina 23/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________

LISTA DE QUESTES:

M
NO

8. SEGURANA DA INFORMAO (6 Rotinas de segurana


da informao e recuperao de arquivos.)

NI
DA
E[

O
LL

1. (EBSERH/HC-UFTM/IADES/2013)
Uma poltica de segurana um conjunto de regras formais que devem ser seguidas pelos usurios de
determinados recursos de uma organizao. Assinale a alternativa que apresenta uma propriedade ou
atributo a ser considerado na formulao de uma poltica de segurana.
(B) Acesso por meio de senha com data de expirao.

(C) Autenticidade.

(D) Vrus Conficker.

R
PE

(A) Forma proibitiva.

(E) Honeypot.

RA

EI
]C
ES

O
G

2. (EBSERH/HC-UFTM/IADES/2013)
Sobre o tema segurana da informao, assinale a alternativa correta.
(A) Em um processo de logon, impossvel limitar o nmero de tentativas de acesso.
(B) Uma senha forte deve ser composta por parte do ID do usurio.
(C) Tokens so senhas virtuais que permitem acesso a determinados objetos fsicos.
(D) O controle de acesso a arquivos por meio de um sistema operacional moderno necessita da utilizao
de token.
(E) Os arquivos de log registram as aes dos usurios em determinado sistema.

7.
09

[
PF

2
42

3. (MDIC/CESPE/2014)

3
.4

Um backdoor (porta dos fundos) um programa de computador utilizado pelo administrador de


rede para realizar a manuteno remota da mquina de um usurio.

09
4-

4. (UNIVERSIDADE FEDERAL DOS VALES DO JEQUINTINHONHA E MUCURI)


Ao acessar a pgina de um banco usando o navegador Firefox, um usurio deve se assegurar de que a
pgina acessada realmente a do banco desejado e que a informao transmitida, se capturada por
terceiros, no ser entendida. Para ter essas duas garantias, na ordem em que foram citadas, o usurio
deve verificar se:
a) a criptografia usada de chave pblica e o protocolo usado o https.
b) a url da pgina est correta e a criptografia usada de chave secreta.
c) o certificado da pgina foi considerado vlido e o protocolo usado o https.
d) a assinatura digital da pgina foi validada e a autenticao foi realizada com sucesso.

www.romulopassos.com.br

Pgina 24/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________
5. (UNIVERSIDADE FEDERAL DOS VALES DO JEQUINTINHONHA E MUCURI)
Uma das formas mais comuns de golpe na Internet chamada de phishing ou phishing-scam. Assinale a
alternativa que descreve a atitude CORRETA para se evitar o sucesso desse tipo de golpe:

M
NO

a) Instalar um programa de firewall pessoal para realizar a filtragem de pacotes que chegam ao
computador.
b) No fazer compras usando o carto de crdito ao acessar a Internet em mquinas de lan houses.
c) Programar atualizaes frequentes do antivrus e do sistema operacional usados no computador.
d) No abrir arquivos anexos nem clicar em links que venham em mensagens eletrnicas.

NI
DA
E[

O
LL

6. (CIA. DE SANEAMENTO DE SERGIPE/DESO)


Em relao Segurana da Informao, a garantia de que os usurios autorizados obtenham acesso
informao e aos ativos correspondentes o princpio da
A) autenticidade.
B) integridade.
C) criptografia.
D) disponibilidade.
E) confiabilidade.

RA

EI

R
PE

O
G

[
PF

7. (MINISTRIO DA JUSTIA)

]C
ES

Julgue os itens seguintes, relativos a procedimentos de segurana da informao e utilizao do


firewall.

2
42

7.
09

Uma das formas de um servidor pblico proteger as informaes confidenciais de uma


organizao impedir que pessoas no autorizadas acessem seu ambiente de trabalho e utilizem
seu computador.

3
.4

8. (MINISTRIO DA JUSTIA)

09
4-

Um firewall um software que realiza anlises do fluxo de pacotes de dados, filtragens e registros
dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com
base nas necessidades de compartilhamento, acesso e proteo requeridas pela rede e pelas
informaes nela disponveis.

www.romulopassos.com.br

Pgina 25/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________

9. MALWARE (5 preveno de vrus.)


9. (EBSERH/HC-UFTM/IADES/2013)

M
NO

Os vrus de computadores so programas ou trechos de programas que tm objetivos maliciosos e


mecanismos de propagao. Sobre os vrus de computadores, assinale a alternativa correta.
(A) Os vrus apagam dados e os sniffer objetivam recuperar os dados excludos pelos vrus.
(B) Um antivrus no permite a instalao de novos softwares, assim o equipamento no
ser contaminado.
(C) A atualizao constante dos softwares instalados no equipamento uma forma de
proteo contra os vrus de computadores.
(D) Os vrus do tipo trojan, assim como os worm, fazem cpias de si mesmo para serem enviados
via e-mail, tendo o mesmo comportamento malicioso.
(E) Os vrus so programas pequenos; dessa forma, no prejudicam o desempenho do
equipamento, sendo crticos apenas no roubo de informaes sigilosas.

O
LL

NI
DA
E[

RA

EI

R
PE

10.(BANCO DO BRASIL/CESGRANRIO/2014)

]C
ES

O
G

Informaes importantes de uma pessoa que teve seu computador invadido foram coletadas e
enviadas para terceiros. Um amigo, especialista em informtica, sugere-lhe a instalao de um
programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a
programas instalados em seu computador.
Esse tipo de programa chamado de
(A) bloqueador de pop-ups
(B) antivrus
(C) filtro antispam
(D) filtro antiphishing
(E) firewall

3
.4

2
42

7.
09

[
PF

09
4-

11.(PREFEITURA DE SO JOS DE RIBAMAR-MA)


Com relao ao Spam, julgue as afirmativas.
I. Somente considerado Spam quando o envio feito utilizando os campos Co e Cco.
II. As listas de discusses no praticam Spam quando enviam mensagens aos seus assinantes.
III. No considerado Spam quando o envio feito atravs de Spywares, Malwares ou similares.
IV. Spam o envio de e-mails para pessoas sem a autorizao das mesmas, seja de forma manual ou
automtica.
So VERDADEIRAS apenas
a) I e II.
b) I e III.
c) II e III.
d) II e IV.
e) III e IV.

www.romulopassos.com.br

Pgina 26/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________

M
NO

12.(CORENPA)
Vrus autorreplicante que utiliza parte de um sistema operacional, automtico e geralmente invisvel ao
usurio. Alm disso, consome recursos do sistema pela sua replicao descontrolada. Trata-se do
A) Boot.
B) Macro.
C) Worm.
D) Polifrmico.

NI
DA
E[

O
LL

13.(PREFEITURA MUNICIPAL DE BOM JESUS DO TOCANTINS)


Malware o termo genrico utilizado para especificar qualquer tipo de vrus ou programa de ao
maliciosa. Os tipos de programas localizados nessa categoria so
(A) Shareware.
(B) Dialers.
(C) Hijackers.
(D) Spywares.

RA

EI

R
PE

]C
ES

O
G
3
.4

2
42

7.
09

[
PF
]

09
4-

www.romulopassos.com.br

Pgina 27/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________

10. TECNOLOGIAS / GOOGLE


14.(METR-DF/IADES/2014)

M
NO

o conjunto de tcnicas e procedimentos para a extrao de informaes em dispositivos de


armazenamento digital, que no podem ser acessados de modo convencional pelo usurio ou pelo
sistema.
Com base no exposto, correto afirmar que essas informaes apresentam o conceito de
(A) recuperao de dados.
(B) backup corrompido.
(C) minerao de dados.
(D) backup interrompido.
(E) recuperao de dispositivos.

O
LL

NI
DA
E[

EI

R
PE

15.(MDIC/CESPE/2014)

RA

Na computao em nuvem, possvel acessar dados armazenados em diversos servidores de


arquivos localizados em diferentes locais do mundo, contudo, a plataforma utilizada para o acesso
deve ser idntica dos servidores da nuvem.

]C
ES

O
G

16.(LOGSTICA, CONVNIOS E CONTRATOS/IPHAN/IADES/2013)

2
42

7.
09

[
PF

Quanto funo de um arquivo no formato ZIP, correto afirmar que se trata de um(a)
(A) arquivo em formato de udio, que pode ser executado em um reprodutor de mdia como o
Windows Media Player.
(B) arquivo em cujo formato o sistema operacional Microsoft Windows no permite
compactao ou descompactao.

3
.4

(C) recurso utilizado para a segurana tanto de estaes de trabalho como de servidores ou de
toda uma rede de comunicao de dados, o que possibilita o bloqueio de acessos indevidos
a partir de regras preestabelecidas.
(D) base de dados na qual se armazenam informaes sobre todos os programas
instalados, drivers, estrutura de diretrios e outros informes, para que o sistema operacional
execute as respectivas funes.
(E) formato de compactao de arquivos muito difundido pela internet.

09
4-

17.(EBSERH/HC-UFTM/IADES/2013)
Considerando a presena de um conector ou porta DVI em uma placa me de computador,
correto afirmar possui suporte onboard para dispositivos de
(A) rede.

(B) vdeo.

www.romulopassos.com.br

(C) udio.

(D) fax modem.

(E) disco SCSI.

Pgina 28/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________
18.(FUNCAB/PRODAM-AM/2014)

Arquivos com extenso zip representam arquivos:


A) ocultos.
B) criptografados.

M
NO

C) contaminados por vrus.

E) compactados.

NI
DA
E[

D) temporrios.

O
LL

19.(UNIVERSIDADE FEDERAL DO AMAP)


A sigla USB significa:

RA

EI

R
PE
]C
ES

O
G

(a) Unity System Bus.


(b) Unity System Bios.
(c) Universal Serial Bus.
(d) Universal Basic Slot;
(e) Universal System Bios.

3
.4

2
42

7.
09

[
PF

20.(PREFEITURA MUNICIPAL DE MARING-PR)


Considerando o motor de busca GOOGLE, para executar uma pesquisa que localize EXATAMENTE uma
expresso ou frase (Ex. sade pblica), basta realizar a pesquisa da maneira apresentada na alternativa:
A) @sade pblica@
B) #sade pblica#
C) *sade pblica*
D) sade pblica

09
4-

21.(PREFEITURA MUNICIPAL DE BOM JESUS DO TOCANTINS)


Os pesquisadores so stios (sites) que efetuam pesquisa de palavras-chave na Internet. Os stios de busca
como Google, Yahoo! e Altavista so exemplos de Pesquisadores
A) Verticais.
B) Transversais.
C) Horizontais.
D) Posicionais.

www.romulopassos.com.br

Pgina 29/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________

Gabarito:

M
NO
O
LL

NI
DA
E[

10

11

12

13

A ofic.
(C/D)

RA

EI

R
PE

15

]C
ES

O
G

14

A
E

19

20

21

09
4-

18

3
.4

2
42

17

7.
09

[
PF

16

www.romulopassos.com.br

Pgina 30/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________

Bem, meus amigos, chegamos ao final do nosso Curso de Informtica na Sade.

M
NO

Tentei ser o mais didtico possvel para dar a vocs um contedo slido, tcnico,
objetivo, abrangente e eficiente. Comentamos quase duzentas questes e centenas de
alternativas, conduzindo as etapas de seu raciocnio passo-a-passo. Por que eu fiz isso? Porque
convivi com enfermeiros, mdicos, bioqumicos, tcnicos de enfermegem, fisioterapeutas,
terapeutas ocupacionais e outros profissionais de sade por dezesseis anos. Via a aflio deles
quando ouviam o nome Informtica! Tinham muitas dificuldades porque nunca haviam trabalhado
com ela e ainda porque as universidades e cursos tcnicos ainda no trabalham essa disciplina de
forma slida em seus currculos. Agora, atravs da parceria com meu amigo Prof Rmulo P assos,
companheiro das lides previdencirias no INSS, que enfermeiro e tambm conhecedor dessa
realidade, pude, enfim, com maior alcance propiciado pela Internet, dar a minha parcela de
contribuio para levar a vocs o conhecimento de temas diversos na rea de Informtica para
Concursos.

O
LL

NI
DA
E[

EI

R
PE

RA

O curso, todavia, no contempla apenas os profissionais de sade! um curso


totalmente abrangente, com provas de diversas bancas e diferentes abordagens, realizadas em
2013 em 2014. Abordamos os principais itens cobrados pelos editais.

O
G

]C
ES

Foram horas a fio diagramando e escrevendo este curso, cuidando dos detalhes que
vo desde a parte grfica bem apresentvel, lingustica, com muitos recursos visuais e
construo de frases curtas e simples para facilitar o processo de aprendizagem. Tudo com o
intuito de desenvolver suas habilidades nos temas computacionais e melhorar seu desempenho
nas provas.

7.
09

[
PF

2
42

Estou convicto de que fizemos uma abordagem completa dos principais tpicos
relacionados disciplina. Espero, de corao, que depois de lido este material, voc esteja
preparado para qualquer certame, sobretudo na rea de Sade!

3
.4

Na certeza do dever cumprido, meus amigos, por enquanto, fico por aqui, na torcida
por voc. At a prxima, um grande abrao a todos e fiquem com o SENHOR JESUS.

09
4-

Na sequncia tem uma srie de imagens e teclas de atalho


nas quais voc precisa dar uma olhada.

www.romulopassos.com.br

Pgina 31/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________
Confia ao SENHOR as tuas obras e os teus desgnios sero estabelecidos.
Agrada-te do SENHOR e Ele satisfar os desejos do teu corao.

Telas com as Guias (ou Abas) do Word 2007

M
NO
O
LL

NI
DA
E[
RA

EI

R
PE
]C
ES

O
G
3
.4

2
42

7.
09

[
PF
]

09
4-

www.romulopassos.com.br

Pgina 32/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________

Telas com as Guias (ou Abas) do Excel 2007

M
NO
O
LL

NI
DA
E[
RA

EI

R
PE
]C
ES

O
G
3
.4

2
42

7.
09

[
PF
]

09
4-

www.romulopassos.com.br

Pgina 33/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________

M
NO
O
LL

NI
DA
E[
RA

EI

R
PE
]C
ES

O
G
3
.4

2
42

7.
09

[
PF
]

09
4Tela inicial do LibreOffice (BrOffice)

www.romulopassos.com.br

Pgina 34/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________
Interface e Menus do LibreOffice Writer

M
NO
O
LL

NI
DA
E[
RA

EI

R
PE
]C
ES

O
G
3
.4

2
42

7.
09

[
PF
]

09
4-

www.romulopassos.com.br

Pgina 35/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________

M
NO
O
LL

NI
DA
E[
RA

EI

R
PE
]C
ES

O
G
3
.4

2
42

7.
09

[
PF
]

09
4-

www.romulopassos.com.br

Pgina 36/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________

M
NO
O
LL

NI
DA
E[
RA

EI

R
PE
]C
ES

O
G
3
.4

2
42

7.
09

[
PF
]

09
4-

www.romulopassos.com.br

Pgina 37/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________

M
NO
O
LL

NI
DA
E[
RA

EI

R
PE
]C
ES

O
G
3
.4

2
42

7.
09

[
PF

Interface e Menus do
LibreOffice Calc

09
4-

www.romulopassos.com.br

Pgina 38/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________

M
NO
O
LL

NI
DA
E[
RA

EI

R
PE
]C
ES

O
G
3
.4

2
42

7.
09

[
PF
]

09
4-

www.romulopassos.com.br

Pgina 39/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________
A seguir, as teclas de atalho (algumas, porque so quase infinitas!)
Teclas de Atalho para Navegadores
Ctrl+1 a 8 Abre a guia correspondentes (exceto para Opera)
Ctrl+9 Vai para a ltima guia aberta

M
NO

Ctrl+D Adicione a pgina aos favoritos


Ctrl+F Acesse a busca por palavras na pgina

NI
DA
E[

Ctrl+F5 Atualize a pgina

Ctrl+H Abra o histrico de navegao


Ctrl+J Acesse os downloads

O
LL

Ctrl+N Abre uma nova janela do navegador


Ctrl+P Imprime a aba aberta

R
PE

Ctrl+S Salva a pgina do navegador

Ctrl+Shift+B Ative ou esconda a Barra de favoritos


Ctrl+Shift+T Reabre a guia fechada

RA

EI

Ctrl+Shift+N Abre uma nova guia no modo annimo (Chrome e Opera)

Ctrl+T Abre uma nova aba


Ctrl+W ou Ctrl+F4 Fecha guia
F11 Modo de tela inteira

]C
ES

Ctrl+Tab Vai para a aba seguinte

O
G

Ctrl+Shift+Tab Vai para a aba anterior

[
PF

Tarefas comuns no Microsoft Word

7.
09

Crie um espao no separvel.

09
4-

3
.4

www.romulopassos.com.br

2
42

Crie um hfen no separvel.


Colocar as letras em negrito.
Colocar as letras em itlico.
Formata as letras com sublinhado.
Diminua um valor de tamanho de fonte.
Aumente um valor de tamanho de fonte.
Diminuir fonte 1 ponto o tamanho.
Aumentar fonte 1 ponto o tamanho.
Remova a formatao de caractere ou de pargrafo.
Copie o texto ou objeto selecionado.
Recorte o texto ou objeto selecionado.
Colar texto ou um objeto.
Cole especial.
Colar somente formatao
Desfazer a ltima ao.
Refa a ltima ao.
Refa a ltima ao.
Abrir o Contagem de palavras caixa de dilogo.

CTRL + SHIFT + BARRA DE


ESPAOS
CTRL + SHIFT + HFEN
CTRL + B
CTRL + I
CTRL + U
CTRL + SHIFT + <
CTRL + SHIFT + >
CTRL + [
CTRL +]
CTRL + BARRA DE ESPAOS
CTRL + C
CTRL + X
CTRL + V
CTRL + ALT + V
CTRL + SHIFT + V
CTRL + Z
CTRL + Y
CTRL + Y
CTRL + Y

Pgina 40/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Informtica para Concursos - Gratuito


AULA 04 - SEGURANCA DA INFORMACAO, MALWARE, GOOGLE E TECNOLOGIAS

____________________________________________________________________________________
Para acessar centenas de teclas de atalho, acesse o site da Microsoft, como segue:
http://support.microsoft.com/kb/290938/pt-br

M
NO
O
LL

NI
DA
E[
RA

EI

R
PE
]C
ES

O
G
3
.4

2
42

7.
09

[
PF
]

09
4-

www.romulopassos.com.br

Pgina 41/41

Este curso de uso exclusivo de DANILLO PEREIRA GOMES, CPF: 097.422.434-09. No permitida cpia, distribuio,
divulgao, venda ou reproduo, sujeitando-se os infratores responsabilizao civil e criminal (Lei 9610/98).

Você também pode gostar