Você está na página 1de 5
CG Informatica para Concursos Fernando Nishimura de Aragio wow informaticadeconcursos.com,br Comentarios das questées da prova Policia Federal 2014 Julgue os itens a seguir, relativos aos sistemas operacionais Linux e Microsoft Word 2013. 31 No Word 2013, a partir de opeao disponivel no menu Inserir, é possivel inserir em um documento uma imagem localizada no préprio computador ou em outros computadores a que o usuario esteja conectado, seja em rede local, seja na Web. Correto. Sem negago, sem restricdo, sem menosprezo. A op¢do Inserir, llustragdes, Imagem possibilita a inser¢o de imagens no documento, sejam elas armazenadas no computador, na rede ou na Internet (no 2013 é possivel na op¢o Imagens on-line, no 2010 no). : Document - Word [INS | OES —_LAYOUTDAPAGIA —REFERENCAS —CORRESPONDENCIAS —_REWSKO OURO 3 [QD gy Bripsne Fp Deteahe = a LO ltitco——pgactaspun ve, Pinder commig DModit= : wT Sstmtnatoe- Po orce” Gnne Reece nants B mime de iin ew unates ‘mectinos _Cabeie eReaiot 32 Para criar um documento no Word 2013 ¢ envié-lo para outras pessoas, o usudrio deve clicar o menu Inserir e, na lista disponibilizada, selecionar a opcao Iniciar Mala Direta. Errado. Para criagdo de uma mala direta, acesse a guia Correspondéncias. mass ants IME creas scene cxson uvcuronshamn —rtucas coments eid emo 4 Ce 33 No Word 2013, ao se selecionar uma palavra, clicar sobre ela com o boto direito do mouse e, na lista disponibilizada, selecionar a opcao Definir, ser mostrado, desde que estejam satisfeitas todas as configuracées exigidas, um di ;ndrio contendo significados da palavra selecionada. Correto. Outra novidade do Word 2013 em rela¢do ao 2010. @ao- Yes FEET ricovsnaci —nsean oes avout oahana vereréncas comRErONDENCAS sho ¥ [8] s 3 = Eke= ‘eGramstica” ‘Sinénimos Palavras & + Comentse ‘Comentivios Aneracées ~ [FPoine! de] tte art 9 Sela caan biepn ecient oad) (eae, Proibida a reproducio, mesmo parcial e por qualquer process, se autorizago expressa do Autor medugorie@hotmalbcom Pig. G Informatica para Concursos Fernando Nishimura de Aragio formaticadeconcursos.com.brt 34 As rotinas de inicializagdo GRUB € LILO, utilizadas em divers as distribuig6es Linux, podem ser acessadas por uma interface de linha de comando. Correto. E possivel acessar as rotinas de inicializacdo GRUB e LILO para realizar a sua configuragio, 35 Comparativamente a computadores com outros sistemas operacionals, computadores com o sistema Linux apresentam a vantagem de nao perderem dados caso as maquinas sejam desligadas por meio de interrupeao do fornecimento de energia elétrica. Errado. Menosprezando 0 Windows... Todos os sistemas operacionais armazenam as informagdes na meméria RAM, e esta é temporéria, Em caso de interrupcdo no fornecimento de energia, seu contetido é perdido, seja no Windows, seja no Linux, etc. Julgue os itens que se seguem, referentes a redes de computadores, as ferramentas utilizadas nessas redes e a0 navegador Google Chrome. 36 Uma importante funcionalidade do navegador Google Chrome é a capacidade de manter o histérico de paginas visitadas pelo usuario — como, por exemplo, paginas de sitios eletrénicos seguros — por um periodo de ‘tempo superior ao disponibilizado pelos demais navegadores. Errado. Menosprezando os outros navegadores... 0 hist6rico esta disponivel em todos os navegadores, € 0 armazenamento nao por tempo superior em um ou outro. O tempo que o histérico mantém os dados depende dos habitos de navegacdo do usuario. 37 0s protocolos — programas padronizados utilizados para estabelecer comunicaco entre computadores e demais dispositivos em rede — so especificos para cada sistema operacional. Errado. Os protocolos so padrées definidos ‘acima dos sistemas operacionais’, como o famoso TCP/IP. Ao restringir ‘para cada sistema operacional’ vemos que a questo esta errada. 38 Embora apresentem abrangéncia ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (metropolitan area network) no utilizam tecnologias de transmissao sem fio. Errado. Negagao é sinal de erro... As redes podem utilizar diversas tecnologias, com fio ou sem fio. As classificagdes MAN, LAN, WAN, etc esto relacionadas ao alcance, nao a sua tecnologia de transmissio. Proibida a reproducio, mesmo parcial e por qualquer process, se autorizago expressa do Autor mediugorie@rormallcom Pig. 2 G Informatica para Concursos Fernando Nishimura de Aragio 39 Funcionalidades disponibilizadas no aplicativo PUTTY permitem que os usuarios acessem um computador com © sistema operacional Linux a partir de um computador com sistema Windows, bem como permitem a execuc3o remota de comandos. Correto. Ele é um cliente para conexio segura. A questo nao tem restrico, no menospreza e ndo nega... Est correta. Julgue os itens a seguir, relativos a computago em nuvem e ao programa de correio eletrénico Mozilla Thunderbird. 40 Se um usuario do Mozilla Thunderbird receber email de pessoa cujo nome esteja contido na lista de enderecos desse usuario, 0 endereco de email do remetente nao seré mostrado ao destinatério. Correto. Assim como nos demais aplicativos de e-mail. Por ser um remetente conhecido, o nome ser mostrado, © endereco nao. Em 95% das questées a negagdo ¢ sinal de erro. Aqui é a excegdo. Esta negagao ¢ verdadeira. 41 Caso deseje imprimir uma lista de mensagens de uma pasta do Mozilla Thunderbird, o usuario devera selecionar a lista desejada, clicar 0 menu Arquivo e, em seguida, clicar a op¢ao Imprimir. Errado, Procurei aqui e ndo encontrei. O Thunderbird nao tem esta opco. De onde sera que o Cespe tirou esta Pergunta?? 42 Entre as desvantagens da computacao em nuvem esta o fato de as aplicacdes terem de ser executadas diretamente na nuvem, no sendo permitido, por exemplo, que uma aplicacao instalada em um computador pessoal seja executada. Errado. Negacao é sinal de erro... Existem varias aplicagdes que sao instaladas no computador e executadas na nuver, como 0 OneDrive, o DropBox e Office 365, entre muitos. 43 Na computagio em nuvem, diversos computadores so interligados para que trabalhem de modo colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes. Correto. Nao tem negacdo, nem restricio e nem menosprezo... Na computaco em nuvem, varios servidores trabalham de modo colaborativo (talvez em uma estrutura de cluster, ou no), independente do sistema operacional instalado ou usado para acessar. Com relagao a organizacdo e gerenciamento de arquivos, julgue os itens seguintes. Proibida a reproducio, mesmo parcial e por qualquer process, se autorizago expressa do Autor medumorie@notmalkcom Pég.3 G Informatica para Concursos Fernando Nishimura de Aragio 44 Se, devido a razées de seguranca, o usuario que tiver produzido um arquivo no Word 2013 desejar remover as propriedades e informagées desse arquivo — como, por exemplo, autoria, tamanho e data de criagdo —, ele poderé fazé-lo por meio de funcionalidades do Windows Explorer do Windows 8. Errado. Primeiro erro: ndo ¢ Windows Explorer, mas Explorador de Arquivos do Windows 8. Segundo ert de criago nao pode ser alterada, somente a data de modificacao ou do ultimo acesso ao arq data 45 No Windows 8, ao se clicar, com 0 boto direito do mouse, sobre o nome de um arquivo do PowerPoint e, em seguida, selecionar a op¢o Mostrar, o referido arquivo seré aberto para uma visualizacao répida; se, apés esse procedimento, qualquer tecla for pressionada, o arquivo seré fechado. Errado. Ao escolher Mostrar, 0 arquivo entra em modo de apresentacdo. E para fechar a apresentacdo de slides, devemos pressionar ESC. Se pressionar setas (que seria qualquer outra tecla), a apresentacao muda de slide, por exemplo. Julgue os préximos itens, acerca de virus, worms, pragas virtuais e aplicativos para seguranga. 46 Os hjackers so exemplos de cédigos maliciosos que, sem que os usuarios percebam, invadem computadores €, por exemplo, modificam o registro do Windows. Esta questo deverd ser anulada... Nao existe hjackers. Existe hackers e existe hijackers. Hackers so invasores. Hilackers séo sequestradores. E 0 sequestro realizado pelo Hilackers envolvem configuracdes dos navegadores, 1ndo 0 registro do Windows. 47 Embora os firewalls sejam equipamentos ou softwares utilizados no controle das conexées de uma rede, eles no protegem computadores contra ataques internos. Errado. Negacio ¢ sir 1al de erro... O firewall protege a conexio de rede. E assim, qualquer ataque ao computador podera ser bloqueado, seja ele vindo da Internet (rede mundial) ou da Intranet (rede local). 48 Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usudrios percebam. Errado. Computadores infectados por BOTs, sendo as BOTNETS as redes. Veja a cartilha CERT. 4.3, Bot e botnet Bot é um programa que dispde de mecanismos de comunicagdo com 0 invasor que permitem que ele seja controlado remotamente. Possui processo de infeccdo e propagacio similar a0 do worm, ou seja, ¢ capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. Proibida a reproducio, mesmo parcial e por qualquer process, se autorizago expressa do Autor mediugorie@rotmalicom Pig. 4 CG Informatica para Concursos Fernando jishimura de Aragio wow informaticadeconcursos.com,br ‘A comunicacéo entre o invasor eo computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e ‘edes do tipo P2P, entre outros meios. Ao se comunicar, 0 invasor pode enviar instrugSes para que ages maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. [Zombie] Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado ‘remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam. {Botnet} Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as aces danosas executadas pelos bots. Quanto mais zumbis participarem da botnet mais potente ela serd. O atacante que a controlar, além de usé-la para seus préprios ataques, também pode alugé-la para outras pessoas ou grupos que desejem que uma aco maliciosa especifica seja executada, ‘Algumas das ages maliciosas que costumam ser executadas por intermédio de botnets so: ataques de negacdo de servigo, propagagio de cédigos maliciosos (inclusive do préprio bot), coleta de informacdes de um grande nimero de computadores, envio de spam e camuflagem da identidade do atacante (com 0 uso de proxies instalados nos 2umbis) Proibida a reproducio, mesmo parcial e por qualquer process, se autorizago expressa do Autor medugorie@hotmallcom Pig.

Você também pode gostar