Você está na página 1de 9

INFORMÁTICA EM EXERCÍCIOS

Informática em Exercícios III


Produção: Equipe Pedagógica Gran Cursos Online

INFORMÁTICA EM EXERCÍCIOS III

1. (FCC/SEFAZ-PI/2015) Em determinada instituição, João envia uma mensa-


gem criptografada para Antônio, utilizando criptografia assimétrica. Para co-
dificar o texto da mensagem, João usa
a. a chave privada de Antônio. Para Antônio decodificar a mensagem que
recebeu de João, ele terá que usar sua chave privada. Cada um conhece
apenas sua própria chave privada.
b. a chave pública de Antônio. Para Antônio decodificar a mensagem que rece-
beu de João, ele terá que usar a chave priva- da, relacionada à chave públi-
ca usada no processo por João. Somente Antônio conhece a chave privada.
c. a chave pública de Antônio. Para Antônio decodificar a mensagem que
recebeu de João, ele terá que usar a chave privada, relacionada à chave
pública usada no processo por João. Ambos conhecem a chave privada.
d. a chave privada de Antônio. Para Antônio decodificar a mensagem que
recebeu de João, ele terá que usar a chave pública, relacionada à chave
privada usada no processo por João. Ambos conhecem a chave privada.
e. sua chave privada. Para Antônio decodificar a mensagem que recebeu
de João, ele terá que usar sua chave pública. Somente João conhece a
chave privada.

Comentário
Na criptografia assimétrica, têm-se duas chaves, pública e privada, para cada
pessoa. As chaves de uma mesma pessoa são complementares. Exemplo:
se uma pessoa usa uma chave de um lado, do outro lado é necessário usar a
mesma chave; não há como misturar as chaves de pessoas diferentes.

2. (2017/FCC/TRE-SP) Considere o texto abaixo.


Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou ou-
trem, vantagem ilícita (numerário subtraído de conta bancária), em prejuízo
de alguém (a vítima, cliente de banco) mediante o emprego do artifício da
ANOTAÇÕES

1
www.grancursosonline.com.br
INFORMÁTICA EM EXERCÍCIOS
Informática em Exercícios III
Produção: Equipe Pedagógica Gran Cursos Online

construção de uma página eletrônica falsa ou envio de mensagem eletrôni-


ca (e-mail) de conteúdo fraudulento. Não haveria, como se disse, qualquer
dificuldade de enquadramento do praticante do “ato ilícito” no art. 171 do
CPC, impondo-lhe as sanções previstas nesse dispositivo (reclusão, de um
a cinco anos, e multa). Além do mais, quando o criminoso implementa o últi-
mo estágio da execução ilícita, que é a subtração não autorizada dos fundos
existentes na conta da vítima, a jurisprudência tem entendido que aí está
caracterizado o crime de furto qualificado, previsto no art. 155, § 4° , II.
(Adaptado de: REINALDO FILHO, Democrito. Disponível em: http://www.te-
leco.com.br/pdfs/tutorialintbank.pdf)
Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamen-
te, o ato ilícito referido entre aspas no texto como um tipo de fraude por meio
da qual um golpista tenta obter dados pessoais e financeiros de um usuário,
pela utilização combinada de meios técnicos e engenharia social. Comumen-
te realizado por meio da internet, esse golpe é caracterizado como
a. identity theft.
b. fielding.
c. phishing.
d. hacker.
e. worming.

Comentário
CGI é o Comitê Gestor da Internet; ligado a ele estão o Registro BR e o CERT BR.

O pulo do gato
É importante ler as cartilhas do CERT-BR.

3. (FCC/ASSEMBLEIA LEGISLATIVA/2015) O site de busca Google é um dos


mais utilizados atualmente para a pesquisa na Internet devido à qualidade e
à extensa base de informações disponibilizada. Nesse site, é possível filtrar a
ANOTAÇÕES

2
www.grancursosonline.com.br
INFORMÁTICA EM EXERCÍCIOS
Informática em Exercícios III
Produção: Equipe Pedagógica Gran Cursos Online

quantidade de resultados por meio de uma busca exata de uma frase. Assim,
caso se deseje buscar os sites que mencionem a História Brasileira, deve-se
digitar a frase no seguinte formato:
a. (História Brasileira)
b. "História Brasileira"
c. [História Brasileira]
d. 'História Brasileira'
e. História OU Brasileira

Comentário
Quando a busca está entre aspas, a pesquisa será encontrada de forma exata.

O pulo do gato
Acesse o Google e digite “como pesquisar no Google”. Conheça a pesquisa
básica, a busca avançada etc.

4. (2017/FCC/TRE-SP) Considere, por hipótese, a planilha abaixo, digitada no


Microsoft Excel 2013 em português.
A B C
1 Programa de TV Tempo Partido/Coligação
2 A 01:30 P
3 A 02:10 Q
4 B 03:45 R
5 B 03:15 S
6 B 04:01 T
7 C 01:56 U
8 C 03:00 V
9 Tempo Total 19:37
ANOTAÇÕES

3
www.grancursosonline.com.br
INFORMÁTICA EM EXERCÍCIOS
Informática em Exercícios III
Produção: Equipe Pedagógica Gran Cursos Online

Na célula B9, para somar o intervalo de células de B2 até B8, foi utilizada a
fórmula
a. =SOMATEMPO(B2:B8)
b. =SOMAT(B2;B8)
c. =SOMATEMP(B2:B8)
d. =SOMA(B2:B8)
e. =SOMA(TEMPO(B2:B8))

Comentário
Para confundir, o examinador poderia ter colocado “=SOMA(A2;B8)”.

5. (FCC/TRE-AP/2015) Quando se liga um computador do tipo PC ele busca


na memória ROM um firmware que contém instruções para a inicialização do
computador. Esse firmware é conhecido como
a. Assembly.
b. Setup.
c. Bootstrap.
d. BIOS.
e. BOOT

Comentário
Firmware é um software gravado na ROM. Inicialização do computador é o
BOOT do sistema operacional – que é diferente de BOT, uma ameaça virtual.
BIOS é o sistema básico de entrada e saída.

6. (FCC/DPE-RR/2015) Atenção: Para responder à questão, considere o texto


abaixo.
Um Assistente Administrativo da Defensoria Pública do Estado de Roraima −
DPERR guarda uma cópia dos documentos importantes que manipula no dia
a dia em um pen drive de 64 GB. A maioria destes documentos são criados
ANOTAÇÕES

4
www.grancursosonline.com.br
INFORMÁTICA EM EXERCÍCIOS
Informática em Exercícios III
Produção: Equipe Pedagógica Gran Cursos Online

utilizando os aplicativos que fazem parte do pacote Microsoft Office 2007em


português e são gravados com senha de proteção, para que não sejam li-
dos por terceiros sem a permissão do Assistente Administrativo. Além des-
tes documentos, possui no pen drive diversos documentos não sigilosos da
DPERR em formato PDF, que também estão disponíveis para download no
site da instituição.

Se, em um computador com o Windows 7, o Assistente Administrativo plugar


open drive,
a. haverá necessidade da execução de um aplicativo do fabricante para que
ele funcione corretamente.
b. ocorrerá um processo de formatação rápida, para que ele possa ser reco-
nhecido automaticamente.
c. parte de seu espaço de armazenamento será ocupado por aplicativos de
configuração do sistema operacional.
d. este será reconhecido automaticamente, por ser um dispositivo plug-and-
-play.
e. não haverá possibilidade de este ser infectado por vírus, pois possui me-
mória flash.

Comentário
Se a autoexecução do pen drive estiver ativada, a infecção por vírus ocorrerá
automaticamente.

7. (2017/FCC/TRE-SP) Em uma situação hipotética, um tipo de código malicio-


so foi detectado no TRE-SP e tinha a característica de ser controlado pelo
invasor via processo de infecção e propagação automática. Ele explorava di-
versas vulnerabilidades existentes em programas instalados. Foi verificado,
ainda, que a comunicação entre os infectados e o invasor ocorria de várias
formas, via servidores Web, canais IRC, redes tipo P2P, entre outros meios e
eram recebidos, automaticamente, pela rede. Um Programador de Sistemas
ANOTAÇÕES

5
www.grancursosonline.com.br
INFORMÁTICA EM EXERCÍCIOS
Informática em Exercícios III
Produção: Equipe Pedagógica Gran Cursos Online

analisou estas características e observou que os computadores atingidos


ficavam semelhantes a zumbis (zombie computer) pelo fato de serem con-
trolados remotamente, sem o conhecimento de seu usuário. Trata-se de um
código malicioso conhecido como
a. Trojan DoS.
b. Screenlogger.
c. Rootkit.
d. Keylogger.
e. Bot.

Comentário
Trojan é o Cavalo de Troia; DoS é um ataque de negação do serviço.
Screenlogger é um espião que captura imagens na tela.

8. (FCC/DPE-RR/2015) Considere a planilha abaixo, criada no LibreOffice Calc


4.1, em português.
A B C
1 Descrição do item Valor (R$) Status
2 Caneta esferográfica 1.0mm cristal azul 835205 Bic CX 50 UN 31,2 Aprovado
3 Papel Sulfite 75g Alcalino 201x297 A4 Chamex Office Ipaper PT 500 FL 15,9
4 Lápis Preto n. 2 redondo HT Happy-time CX 144 UN 29,5 Aprovado
5 Grampeador de mesa 26/6 20fl O-200 Easy Office CX 1 CX 12,9 Aprovado
6 Régua em poliestireno 30 cm fumê 981.1 Acrimet PT 10 UN 19,5
7
8 Total de itens aprovados (R$)

A fórmula correta que deve ser digitada na célula B8 para somar somente os
valores dos itens com status “Aprovado" é
a. =SE(C2:C6="Aprovado";SOMA(B2:B6))
b. =SOMA(C2:C6="Aprovado";B2:B6)
c. =SOMASE(C2:C6;"Aprovado";B2:B6)
d. =SOMA(C2:C6;"Aprovado";B2:B6)
e. E) =SE((C2:C6)="Aprovado";somar(B2:B6))
ANOTAÇÕES

6
www.grancursosonline.com.br
INFORMÁTICA EM EXERCÍCIOS
Informática em Exercícios III
Produção: Equipe Pedagógica Gran Cursos Online

Comentário
Isso poderia ser feito manualmente, é mais simples colocar uma função que
soma apenas quem tem o status aprovado.

9. (2016/FCC/TRT – 20ª REGIÃO -SE) Considere a planilha do Excel a seguir


sobre o resultado da avaliação final de candidatos a uma vaga de engenha-
ria:
Resultado da Avaliação Final
CANDIDATO Nota 1 Nota 1 Nota 1 Nota 1 Média Final Resultado
A 7,0 7,5 7,0 6,5 7,0 APROVADO
B 7,6 6,0 6,0 6,0 6,0 REPROVADO
C 5,0 4,5 6,5 4,0 5,0 REPROVADO
D 7,5 4,6 5,0 6,5 5,9 REPROVADO

Sabendo-se que a aprovação acontece para média final maior que 6,0 pontos;
os comandos para gerar as colunas “F5” e “G5” são, correta e respectivamente,
a. =MÉDIA(B5+E5) e =MÁXIMO(F5>6;"APROVADO";"REPROVADO")
b. =MD(B5+E5) e =CONT.SE(F5>6;"APROVADO";"REPROVADO")
c. =MÉDIA(B5:E5) e =SE(F5>6;"APROVADO";"REPROVADO")
d. =MÉDIA(B5:E5) e =SE(F5>6;APROVADO;F56;"APROVADO")
MENOR(F5<6;"REPROVADO")
e. =COMBIN(B5:E5) e =MAIOR(F5>6;"APROVADO")MENOR(F5<6;"REPROVADO")

Comentário
A média final do candidato foi 5. Para que ele fosse aprovado em engenharia,
a nota teria de ser superior a 6.
ANOTAÇÕES

7
www.grancursosonline.com.br
INFORMÁTICA EM EXERCÍCIOS
Informática em Exercícios III
Produção: Equipe Pedagógica Gran Cursos Online

10. (FCC/DEFENSORIA PÚBLICA/2015) Para fazer um backup seguro de seus


arquivos um internauta usou um serviço da Google que se baseia no concei-
to de computação em nuvem, pois poderá armazenar arquivos através deste
serviço e acessá-los a partir de qualquer computador ou outros dispositivos
compatíveis, desde que ligados à internet, com toda garantia de guarda dos
dados, segurança e sigilo, por contrato de uso. Além disso, tal serviço dis-
ponibiliza vários aplicativos via on-line, sem que esses programas estejam
instalados no computador da pessoa que os utiliza. Trata-se do Google
a. Blogger.
b. Chrome.
c. Backup.
d. Schedule.
e. Drive.

Comentário
É o caso de computação em nuvem. Exemplos: One Drive, Google Docs e o
DropBox.

11. (2016/FCC/PREFEITURA DE TERESINA-PI) A proteção das informações e


dos sistemas das organizações requer o uso de recursos de proteção como
os firewalls, utilizados para
a. ajudar a impedir que a rede privada da empresa seja acessada sem auto-
rização a partir da Internet.
b. liberar o uso de todos os serviços de rede somente aos usuários registra-
dos pelo administrador da rede.
c. garantir que cada pacote de dados seja entregue com segurança apenas
ao destinatário informado, reduzindo assim o tráfego na rede.
d. garantir que nenhum colaborador possa comprometer a segurança das
informações da organização.
e. garantir que os computadores da rede não sejam infectados por malwares
ou atacados por hackers.
ANOTAÇÕES

8
www.grancursosonline.com.br
INFORMÁTICA EM EXERCÍCIOS
Informática em Exercícios III
Produção: Equipe Pedagógica Gran Cursos Online

Comentário
O firewall filtra as conexões de entrada e saída de um computador a uma rede,
tentando impedir que conexões nocivas cheguem ou saiam da máquina ou se
propaguem.

GABARITO

1. b
2. c
3. b
4. d
5. d
6. d
7. e
8. c
9. c
10. e
11. a

�Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a
aula preparada e ministrada pelo professor Jeferson Bogo.

ANOTAÇÕES

9
www.grancursosonline.com.br

Você também pode gostar