1
QUESTÕES – INFORMÁTICA
REVISÃO DE CONCURSOS
2
QUESTÕES – INFORMÁTICA
REVISÃO DE CONCURSOS
GABARITO
INFORMÁTICA
1. ERRADO. Entre os dispositivos citados, CD-ROM, pendrive são de entrada e saída que
trabalham com blocos de informações, como geralmente as unidades de
armazenamento trabalham, enquanto a impressora é somente saída e trabalha em
caracteres, sem considerar qualquer estrutura de bloco.
7. ERRADO. Dispositivos do tipo caractere tem sua comunicação feita por meio do envio
e recebimento de um fluxo de caracteres. As operações não são bufferizadas, porque
são enviadas em sequência, em fluxo. Impressoras e mouses são exemplos. Já os
dispositivos de bloco – modo de transmissão de dados, que é feita na forma de blocos,
as operações são bufferizadas, para otimizar o desempenho. Unidades de
armazenamento são exemplos.
8. CERTO. São vários dispositivos que utilizam interrupções para se comunicar com o
sistema operacional, e o teclado é um deles. Quando não há uma interrupção, a
execução volta ao Ciclo de Busca e o programa em execução continua a ser executado.
Mas se houver uma interrupção, a CPU vai parar a execução do programa atual para
3
QUESTÕES – INFORMÁTICA
REVISÃO DE CONCURSOS
atender a interrupção.
10. ERRADO. O software livre distribuído sob copyleft permite que o software seja
recompilado (modificado ou não) e depois distribuído como software proprietário, ou
seja, não é obrigatório.
11. ERRADO. O tipo de software que se enquadra como livre deve também respeitar
algumas premissas, e entre elas o acesso ao código-fonte, com possibilidade de ler,
estudar, alterar e redistribuir.
13. ERRADO. Geralmente o Windows guarda uma conta de Administrador, entre outras
coisas, justamente para que, caso aconteça de algum usuário esquecer sua senha,
possa alterar o nome da conta, alterar a imagem e configurar o controle dos pais e
inclusive a senha.
14. ERRADO. As cores citadas no enunciado sob a sigla RGB são Red (vermelho), Green
(verde) e Blue (azul).
15. ERRADO. Para o devido funcionamento e controle dos dispositivos de entrada e(ou)
saída de um computador, em geral, é necessária a instalação e/ou atualização do
driver de dispositivo.
19. CERTO. No sistema operacional Windows Vista, para que o usuário possa verificar a
configuração do adaptador de redes, deve acessar o Painel de Controle, a opção
Gerenciador de Dispositivos do Sistema de Manutenção e a opção Adaptadores de rde.
4
QUESTÕES – INFORMÁTICA
REVISÃO DE CONCURSOS
22. CERTO. Ao clicar com o botão direito do mouse, será exibido o menu contexto, onde
encontramos a opção Compartilhar com, em que podemos determinar quais as
pessoas receberão a autorização de acesso e as devidas permissões a respeito da
utilização.
23. CERTO. O programa Otimizar unidades, presente nativamente no Windows 8.1, realiza
a desfragmentação do disco, regravando partes de um mesmo arquivo em setores
sequenciais do HD, melhorando com isso o desempenho no acesso aos arquivos.
24. ERRADO. Arquivos ocultos ocupam o mesmo espaço em disco que qualquer outro tipo
de arquivo, independente de qual sistema operacional o usuário esteja utilizando.
Inclusive um arquivo oculto pode ser acessado, editado e salvo normalmente como
qualquer outro.
25. ERRADO. A tela de logon do Windows 8.1 pode ser personalizada independente de
questões de segurança, inclusive utilizando a mesma configuração da tela inicial da
conta do usuário.
26. CERTO. Nos aplicativos MS Word, MS Excel e MS PowerPoint, existe uma ferramenta
denominada Pincel de Formatação, e tal ferramenta permite copiar e aplicar
formatação de texto. Com um clique único na ferramenta, ela é desabilitada após a
aplicação, e com um clique duplo, a ferramenta se mantém habilitada após a
aplicação.
27. CERTO. O editor de textos Microsoft Word, do pacote Microsoft Office, possibilita a
quebra de páginas e seções, e a quebra de seções permite que, em uma mesma
página, parte do texto esteja em uma coluna e outra parte, em duas colunas.
28. CERTO. Os roteadores são capazes de segmentar uma rede no nível das informações
dos cabeçalhos IP, dividindo uma rede em diferentes domínios de broadcast.
Conseguem analisar e decidir qual a melhor rota para encaminhar pacotes de
transmissão de dados. Unem duas ou mais rede IP diferentes.
30. CERTO. Os cabos de par trançado (Twisted Pair) têm esse formato de trança,
justamente para diminuir os ruído, ou interferências eletromagnéticas, que podem
5
QUESTÕES – INFORMÁTICA
REVISÃO DE CONCURSOS
32. CERTO. As redes de computadores são organizadas como uma pilha de camadas ou
níveis – colocadas umas sobre as outras. O objetivo de cada camada é oferecer
determinadas serviços às camadas superiores, isolando essas camadas dos detalhes de
implementação real desses recursos.
33. CERTO. Uma aplicação peer-to-peer pode ser cliente e servidor ao mesmo tempo,
solicitando um serviço a outro servidor e prestando serviço a outro cliente.
34. CERTO. Quando existe a transmissão de texto entre terminais, podem ser utilizados os
protocolos Telnet e SSH, sendo que o protocolo SSH é criptografado, ou seja, garante a
confidencialidade no envio de dados.
35. CERTO. Em uma rede de computadores que utiliza a pilha de protocolos TCP/IP, tendo
as camadas físicas, de enlace, de rede, de transporte e de aplicação, é possível fazer
que a placa de rede obtenha um endereço IP automaticamente ou por meio do DHCP.
36. CERTO. Em redes de computadores sem fio com o padrão 802.11b. não existe
restrição para o uso do padrão WPA2.
37. CERTO. A transmissão da luz pela fibra segue um princípio único, independentemente
do material usado ou da aplicação: é lançado um feixe de luz numa extremidade da
fibra e, pelas características e dependendo da qualidade da fibra, esse feixe a percorre
por meio de reflexões sucessivas.
40. CERTO. Dentre os hardwares de redes, os roteadores permitem a conexão entre duas
redes distintas, realizando a leitura de TPs de origem e IPs de destino e realizando
comutação direcionada, impondo políticas de segurança, por meio da leitura do
cabeçalho IP para tomar decisões de roteamento.
6
QUESTÕES – INFORMÁTICA
REVISÃO DE CONCURSOS
41. ERRADO. As topologias Estrela e Anel podem ser tanto virtuais (lógicas) como físicas e
o desempenho não tem uma relação direta com a topologia.
44. ERRADO. Apesar da Política de Segurança estar intrinsecamente ligada à área de TI,
todo o modelo de gestão e as características do negócio de uma organização devem
ser levados em conta, até porque o investimento em tecnologia parte do core busines.
45. CERTO. Na assinatura digital, quando o arquivo tem a assinatura confirmada por parte
do receptor, é confirmado que o autor é quem diz ser, confirmando a autenticidade,
também é confirmado que o arquivo não sofreu alterações, confirmando a
integridade, e impedindo que o autor negue a autoria do conteúdo, garantindo o não
repúdio, e estas garantias de dão pela função hash.
47. CERTO. Dentre os diversos malwares, o rootkit tem a função de ocultar outro malware,
sendo ele mesmo de difícil detecção, para que, caso seja identificado por algum
antimalware, ele proteja o outro malware. Alguns rootkits pode operar no núcleo
(kernel) do sistema operacional.
48. ERRADO. A central de sincronização permite que você sincronize arquivos com outros
dispositivos, dessa forma, um arquivo alterado ou inserido é atualizado em todos os
dispositivos que foram configurados na sincronização.
51. ERRADO. Uma leitura Biométrica pode ser realizada por um scanner digital ou mesmo
de retina, pois se baseia em traços biológicos que são capazes de distinguir um
7
QUESTÕES – INFORMÁTICA
REVISÃO DE CONCURSOS
indivíduo dentre bilhões. Ela é uma forma de acesso usada de modo alternativo ao uso
de senhas.
52. ERRADO. A Segurança da Informação é mais antiga que a própria Informática. Ela
abrange todo o fluxo de dados, desde a aquisição ou geração, ao seu armazenamento
e descarte, independentemente da forma dessa informação.
55. CERTO. Via de regra, um Phishing não é considerado um malware, pois, para o usuário,
ele aparece na forma de um site ou de um e-mail falso. Desse modo, não chega a ser
instalado ou executado no computador do usuário
57. CERTO. Faz parte das prerrogativas mínimas de segurança manter o Sistema
Operacional atualizado, assim como o Antivírus e Antispyware. Convém também
manter o Firewall sempre ativo.
58. CERTO. O que é cifrado é o resumo gerado a partir do documento original, a fim de
garantir tanto a Autenticidade como a Integridade do documento.
59. CERTO. Os Phishings do tipo e-mail são os mais antigos, seu objetivo é induzir o
usuário a fornecer dados, acreditando estar respondendo a algo real. São comuns os e-
mails sobre declaração de imposto de renda, serviços de e-mail fechando contas, entre
outros.
8
QUESTÕES – INFORMÁTICA
REVISÃO DE CONCURSOS
61. CERTO. Via de regra, um Phishing não é considerado um malware, pois, para o usuário,
ele aparece na forma de um site ou de um e-mail falso. Desse modo, não chega a ser
instalado ou executado no computador do usuário.
63. CERTO. Faz parte das prerrogativas mínimas de segurança manter o Sistema
Operacional atualizado, assim como o Antivírus e Antispyware. Convém também
manter o Firewall sempre ativo.
64. CERTO. O que é cifrado é o resumo gerado a partir do documento original, a fim de
garantir tanto a Autenticidade como a Integridade do documento.
65. ERRADO. A implantação deve seguir uma série de parâmetros definidos pelos ISO da
série 27.000, como 27.001 e 27.002. Trata\·se de um processo não muito simples e
que não reflete necessariamente o organograma da empresa.
66. CERTO. A chave pública fica no servidor de chaves públicas, juntamente com sua
identificação, ou seja, quem é o dono, número de série, data de validade, entre outras
informações que variam do tipo de certificado. Quando um usuário solicita a chave
pública de um site (automaticamente), o si te a envia assinada com a chave privada da
autoridade certificadora (informação que, em outro momento, foi fornecida ao site
pela própria AC). Assim, o usuário tem a verificação da autenticidade do certificado.
67. ERRADO. Para resolver essa questão, basta refletir: é mais fácil alguém copiar um
cartão, roubar uma senha ou copiar uma digital. As senhas e os cartões são mais fáceis
de serem copiados (Todavia, não se pode afirmar, com absoluta certeza, que uma
digital seja impossível de ser copiada. Copiá-la, no entanto, seria um procedimento
muito mais difícil).
69. CERTO. Alguns antivírus possuem antispyware, mas normalmente são instalados os
dois, pois um complementa o outro. O Antispyware é mais eficiente na identificação
de Keyloggers, Screenloggers e Adwares do que o Antivírus.
9
QUESTÕES – INFORMÁTICA
REVISÃO DE CONCURSOS
72. ERRADO. Além de avaliar o conteúdo dos arquivos, os antimalwares também contam
com recursos como heurísticas para encontrar vírus que ainda não fazem parte da
base de vírus conhecidos.
73. ERRADO. Os vírus é que infectam outros arquivos, tornando-se parte deles. Já os
Worms existem independentemente de outro arquivo e criam cópias exatas de si.
74. ERRADO. Os vírus que atacam os arquivos dos editores de texto normalmente são
vírus de Macro. Porém, a questão não cita um tipo específico, mas aborda os vírus
como um todo. Assim, com base na característica dos vírus de infectar outros arquivos,
principalmente do Sistema Operacional, temos como errada a questão.
75. CERTO. O principal meio escolhido pelos Worms para se replicar é a rede. Por isso,
enquanto tentam se replicar, eles aumentam o volume de tráfego na rede,
possivelmente tornando-a mais lenta. Há também o acesso remoto que os Worms
possibilitam, ao abrir portas para que um terceiro controle o computador do usuário.
Tal controle também se dá pela rede.
76. CERTO. Quando um dispositivo é ligado a um switch, ele se identifica pelo seu
endereço MAC para o switch. Por facilidade de comunicação, o switch associa a qual
das portas (conexões) está cada endereço MAC. Assim, quando uma informação é
destinada a determinado MAC, o switch busca a porta em que aquele dispositivo se
encontra para encaminhar o dado.
77. ERRADO Uma coisa não tem a ver com a outra. A amplitude de uma Intranet depende
dos dispositivos usados para sua concepção, bem como configurações de VPNs.
Contudo, nenhuma dessas definições afeta o serviço de e-mail.
78. ERRADO. O cabo coaxial é o mesmo cabo usado pelas antenas parabólicas e TV s a
Cabo. Apesar de possuir uma grande largura de banda, ele não é 100% imune a ruídos,
mesmo com blindagem. Já a fibra óptica não sofre interferência de sinais elétricos. A
distância de comunicação c a velocidade também são outros fatores errados na
questão. A fibra é que suporta maior velocidade que o cabo par trançado
79. ERRADO. Na topologia de anel não há nó central. Nó central existe no modelo Estrela
e Estrela Estendida.
80. CERTO. A principal função do proxy é fazer cache de rede, mas pode ser usado para
controle de acesso como autenticação.
10
QUESTÕES – INFORMÁTICA
REVISÃO DE CONCURSOS
81. CERTO. Endereços físicos são os endereços MAC; endereço IP são endereços da
camada de rede; as portas são as portas da camada de transporte usadas pelos
protocolos da camada de aplicação. Por fim, os endereços específicos são as URLs, que
indicam, além do domínio, o caminho em que o recurso solicitado se encontra.
82. CERTO. O comando Ping, de "ping pong", é usado para teste de conexão. Ele utiliza o
protocolo ICMP para verificar se o host do endereço de rede pretendido está
disponível. Já o Tracert é usado para mapear os roteadores pelos quais um pacote
passa.
83. ERRADO. Eles têm que estar acessíveis pela rede lógica. Do contrário, isso inviabilizaria
grande parte da própria Internet.
84. CERTO. A função de uma VPN é conectar dois ou mais dispositivos em uma Intranet,
mesmo que estejam geograficamente distantes, logo tem que garantir o acesso
restrito ao ambiente da rede.
87. CERTO. Além de poder utilizar as opções de pesquisa avançada, o ·Google possui uma
variação de seu buscador para pesquisar especificamente por conteúdo acadêmico.
Há, por exemplo, o Google Livros, que possui um acervo de livros inteiros digitalizados
e abertos para uso, além de outros que exibem parte do conteúdo como amostra
grátis.
88. CERTO. É responsabilidade do Firewall monitorar o tráfego de rede: tanto o que entra
como o que sai é avaliado por ele. Porém, o Firewall é mais restritivo em relação ao
que é proveniente de fora da rede, do que o tráfego interno.
89. ERRADO. O ponto crítico da questão é o entendimento do ataque interno citado, uma
vez que o contexto de ação do Firewall é a rede, e a questão reforça conexão de uma
rede. Os ataques internos citados são ataques na Intranet. Por outro lado, se a questão
tomasse o ataque interno como aos arquivos, já não seria mais competência do
Firewall.
11
QUESTÕES – INFORMÁTICA
REVISÃO DE CONCURSOS
90. CERTO. Esse filtro pode ser feito utilizando um Firewall, como também um servidor
proxy. O filtro nada mais é do que uma configuração de regras de bloqueio. Os
bloqueios podem ser realizados diretamente às portas, como aos protocolos, serviços
ou mesmo por análise de parte do conteúdo.
91. ERRADO. O Firewall não consegue averiguar o que está no anexo do e-mail, ou se um
arquivo está contaminado por algum malware. Ele apenas monitora o tráfego da rede
e verifica as anomalias no tráfego da rede.
93. CERTO. Atualmente, o Google Does faz parte do Google Disco/Drive. Ele é um exemplo
de Cloud Computing (computação na nuvem}. Já o Disco/Drive é um exemplo de
armazenamento na nuvem (Cloud Storage}. O Does atua como um serviço na Nuvem
que permite, inclusive, o trabalho colaborativo simultâneo.
94. ERRADO. Quanto à nuvem privada, o que a questão afirma está correto. Já no que diz
respeito à nuvem pública, também se faz necessário o controle de acesso. O fato de o
serviço ser acessado por usuário e senha não o define como uma rede ou recurso
privado.
96. ERRADO. O mais baixo nível é a IaaS (Infrastructure as a Service). PaaS é relacionado
ao sistema operacional na nuvem, a exemplo o Windows Azure. Já Google Does,
Microsoft WebApps e Office 365 são e:icemplos de SaaS (Software as a Sercvice).
97. CERTO. De pronto, não será exibido o endereço de e-mail, mas apenas seu nome
cadastrado no catálogo de endereços. Contudo, o usuário pode visualizar o e-mail de
seu contato, passando o mouse sobre o nome do referido contado.
98. ERRADO. O objetivo do campo Cco (Com cópia oculta) é ocultar os destinatários
listados neste campo dos demais destinatários, inclusive dos listados no mesmo
campo.
99. ERRADO. O Histórico de Arquivos não mostra quais foram os usuários que acessaram o
arquivo. Essa ferramenta realiza uma cópia de segurança dos arquivos presentes nas
pastas Documentos, Músicas, Imagens, Vídeos e Área de Trabalho e dos arquivos do
OneDrive disponíveis off-line.
100. CERTO. Para que ocorra o que o enunciado prevê, é necessário configurar o
programa com o protocolo POP, pois ele é usado para baixar as mensagens.
12
QUESTÕES – INFORMÁTICA
REVISÃO DE CONCURSOS
101. ERRADO. Os protocolos não são programas. Eles são regras de comunicação
em rede, que padronizam como os dados são trafegados entre os interlocutores, para
que, assim, o Firewall possa arbitrar os erros (desrespeitos aos protocolos). Outro
ponto indicado na questão é a relação entre protocolos e Sistemas Operacionais. Em
geral, os protocolos são criados para independer do SO usado. A finalidade deles é
definir a comunicação em rede. Como as redes podem ser constituídas por dispositivos
com sistemas diferentes, os protocolos são projetados tomando este parâmetro de
cenário.
106. CERTO. O procedimento descrito na questão é possível, desde que não se trate
de uma janela privativa. No entanto, se for uma aba de uma janela privativa e a janela
não for fechada, é possível utilizar-se da combinação CTRL + SHIFT + T para reabrir a
aba fechada.
13
QUESTÕES – INFORMÁTICA
REVISÃO DE CONCURSOS
109. CERTO. O PuTTY é um cliente SSH e Telnet, ou seja, um aplicativo para realizar
conexões remotas utilizando esses protocolos.
111. ERRADO. Dois erros estão presentes na questão: 1°, no Windows, usa-se a
barra invertida para separar diretórios (\); 2°, não é recomendado salvar os arquivos
de usuário nas pastas reservadas para os arquivos do sistema. O diretório /bin
armazena os binários executáveis do Linux, bem como os comandos básicos como
pwd, cd, ls, entre outros.
112. CFRTO O Sistema Operacional é quem interage com o hardware. Logo, ele é
que mais precisa do Driver, pois este contém a informação sobre como o dispositivo
funciona.
114. ERRADO A memória virtual é a Swap. É recomendado que se crie uma partição
própria para a Área de Troca, mas isso não é obrigatório. No Windows, o usuário tem
acesso direto a essa opção. Já, durante a instalação do Linux, o usuário pode definir se
quer criar uma partição de Swap e o seu tamanho.
14
QUESTÕES – INFORMÁTICA
REVISÃO DE CONCURSOS
120. CERTO. Salienta-se que o que se propõe na questão é possível por meio do
clique com o botão direito do mouse sobre o próprio botão Iniciar, escolhendo a opção
Propriedades. Ainda se pode utilizar a opção disponível no Painel de Controle.
122. ERRADO. As bibliotecas citadas são padrão. Porém, o usuário pode criar outras
bibliotecas e incluir pastas às já existentes.
124. CERTO. A palavra ajustado torna a questão confusa para aqueles que sabem
mais, pois ela foi empregada na questão com o entendimento de ser colocado o valor
esperado no flag archive, o que está correto. Após a realização do becape incrementai,
o flag archive é marcado como O, para assim, indicar que o arquivo foi incluído em um
bccape. Qyando alteramos o arquivo, esse flag archive é marcado com 1. Ao realizar o
becape incrementai, são armazenados apenas os arquivos marcados com 1.
15
QUESTÕES – INFORMÁTICA
REVISÃO DE CONCURSOS
129. ERRADO. Um DVD seria o rccorr1endado no lugar do CD, pois o DVD-R possui
4,7 GB de capacidade, contra 700MB do CD-R.
130. CERTO. Está questão é capciosa, pois o termo acessado causa dualidade de
interpretação. Tais aplicativos são iniciados antes do próprio Sistema Operacional e
não são acessados pelo terminal do Linux diretamente, apesar de ser possível sua
configuração por meio de tal. O GRUB pode ser acessado antes do Boot, já o LILO não.
132. CERTO. Podem-se usar linhas de comando no terminal como cp, ou usar
gerenciadores de arquivos com interface gráfica como Konqueror e Nautilus.
134. CERTO. O Linux possui o modo texto e o modo gráfico. No modo gráfico, o
Servidor X é a estrutura base para que GUIs (Interfaces Gráficas do Usuário) possam
ser utilizadas. O usuário pode ainda alternar entre o ambiente gráfico e de texto, por
meio dos atallios Ad + Fl e Alt + F7.
137. CERTO. Vale acrescentar que é possível iniciar com os caracteres+,- ou@, que o
programa irá entender a intenção de cálculo do conteúdo que seguir o caractere. Mas,
mesmo que o usuário utilize algum dos caracteres citados, o programa irá apresentar o
sinal de igual como forma padrão.
138. ERRADO. Para formatar as células, dada uma condição, deve-se usar a
formatação condicional. O recurso Atingir Meta permite encontrar o valor de X em
expressões como 3X + 1 0= 100.
139. ERRADO. Quem repete os valores é o Excel. O Cale cria uma lista que
incrementa um a cada célula. Assim, se a célula selecionada possuir o número 5, ao
arrastar para baixo ou para a direita, o valor da próxima célula seria 6, depois 7 e,
assim por diante. Outro fator importante que deve ser levado em consideração, sobre
a alça de preenchimento, é que ela só pode ser usada na horizontal ou na vertical,
jamais na diagonal.
141. ERRADO. O primeiro erro está em afirmar que a opção mala direta encontra-se
na aba Inserir, sendo que ela é localizada na aba Correspondências. Outro ponto é a
vinculação da opção Mala Direta com o envio do documento para outro usuário, pois
esta não é a finalidade da opção. Apesar dos erros citados, a questão faz relembrar a
integração do Microsoft Office. Assim, é possível utilizar os recursos do Menu Arquivo
para enviar o arquivo em edição por e-mail, de modo que o programa salva
automaticamente o arquivo e o coloca como anexo da mensagem. Para tanto, o
cliente de e-mail padrão é aberto.
142. ERRADO. Cuidado: CTRL + X recorta o texto selecionado, ou seja, move-o para
a Área de Transferência, ao invés de copiar. Assim, o erro está em utilizar a expressão
copiar.
17
QUESTÕES – INFORMÁTICA
REVISÃO DE CONCURSOS
144. ERRADO. As tabelas rápidas são layouts de tabelas prontas, como calendários,
matrizes e tabelas com títulos em colunas e/ou linhas.
145. CERTO. O Office 2013 consegue abrir e salvar arquivos nos formatos padrões
da versão 2003, bem como do BrOffice. Qyanto ao formato PDF, o Office 2013 realiza
uma manobra para abrir os arquivos PDFs e possibilitar sua "edição", copiando o
conteúdo do PDF para o programa. Ao salvar, sobrescreve o arquivo PDF "aberto". (A
questão foi anulada na prova, pois o edital não previa Microsoft Office, mas apenas
BrOffice).
147. ERRADO. Ao salvar nos formatos htm ou html, é gerado o arquivo nesse
formato mais uma pasta contendo as imagens e outras informações. Desse modo, não
é gerado um arquivo único. Para manipular um arquivo único, podemos usar o
formato mhtm oumhtml.
18
QUESTÕES – INFORMÁTICA
REVISÃO DE CONCURSOS
19
QUESTÕES – INFORMÁTICA