Você está na página 1de 47

REVISÃO FINAL

INFORMÁTICA PCDF

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 1 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

TÓPICOS DE INFORMÁTICA NO EDITAL DA POLÍCIA CIVIL DO DF

1 Fundamentos de computação.
1.1 Organização e arquitetura de computadores.
1.2 Componentes de um computador (hardware e software).
1.3 Sistemas de entrada, saída e armazenamento.
1.4 Princípios de sistemas operacionais.
1.5 Tecnologias de virtualização de plataformas: emuladores, máquinas virtu-
ais, paravirtualização.
2 Redes de comunicação.
2.1 Introdução a redes (computação/telecomunicações).
2.2 Redes de computadores: locais, metropolitanas e de longa distância.
2.3 Noções de terminologia e aplicações, topologias, modelos de arquitetura
(OSI/ISO e TCP/IP) e protocolos.
2.4 Noções de redes privadas virtuais (VPN).
2.5 Noções de computação em nuvem.
2.6 Noções de vírus, worms e pragas virtuais.
2.7 Aplicativos para segurança (antivírus, firewall, anti-spyware etc).
3 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedi-
mentos associados a Internet/intranet.
3.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico,
de grupos de discussão, de busca, de pesquisas e de redes sociais.
3.2 Acesso a distância a computadores, transferência de informação e arqui-
vos, aplicativos de áudio, vídeo e multimídia.
3.3 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox e
Google Chrome).

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 2 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

4 Sistemas operacionais.
4.1 Noções de sistema operacional Windows: Windows 10.
4.2 Noções de sistema operacional GNU Linux. Características do sistema ope-
racional GNU Linux.
4.3 Noções de sistemas operacionais embarcados/móveis: Android e iOS.
5. Edição de textos, planilhas e apresentações (ambientes Microsoft e LibreOffice).
6 Noções de mineração de dados. 6
6.1 Noções e características.
6.2 Noções de aprendizado de máquina.
6.3 Noções de bigdata: conceito, premissas, aplicação.
7 Noções de aplicação python e R.
8 API (application programming interface).
9 Metadados de arquivos.
10 Teoria da informação.
10.1 Conceitos de informação, dados, representação de dados, conhecimen-
tos, segurança e inteligência.
11. Banco de dados.
11.1 Base de dados, documentação e prototipação.
11.2 Modelagem conceitual: abstração, modelo entidade-relacionamento,
análise funcional e administração de dados.
11.3 Dados estruturados e não estruturados.
11.4 Banco de dados relacionais: conceitos básicos e características.
11.5 Chaves e relacionamentos.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 3 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

LÉO MATOS,
Professor de Informática com Experiência de mais de 12
Anos na Preparação para Concursos Públicos. Autor dos
Livros Informática para Passar e Informática Essencial
para Provas e Concursos. Fundador do Projeto Estúdio
Aulas e Espaço Campus. Atualmente, Ministra Informá-
tica nas maiores escolas para concursos do Brasil. Gradu-
ado e Pós-graduado na área de Tecnologia.

Olá aluno(a), tudo bem? Espero que tenha gostado da Aula 01! Vamos para a Aula 02
da nossa revisão! Vamos falar sobre os tópicos 3 e 4 do nosso edital! Serão 100 questões
para treinarmos bem!
Vamos começar?

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 4 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

CONCEITO DE INTERNET E INTRANET

1. (CESPE POLÍCIA FEDERAL 2018) A Internet pode ser dividida em intranet, restrita
aos serviços disponibilizados na rede interna de uma organização, e extranet, com os de-
mais serviços (exemplo: redes sociais e sítios de outras organizações).

Comentário: Questão errada! A internet é uma estrutura que interliga redes no mundo inteiro. A Intranet é
uma rede interna e privada de uma organização que utiliza os mesmos protocolos e serviços da Internet, mas
o seu conceito não pode ser relacionado à internet. Gabarito: Errado.

INTRANET X EXTRANET

A INTRANET pode ser entendida como uma rede privada que utiliza os mesmos ser-
viços, programas e protocolos utilizados na Internet, mas que disponibiliza acesso so-
mente para usuários autorizados. Não esqueça que a Intranet pode ser acessada tanto de
dentro das instalações da empresa quanto de fora, para isso é necessária uma autoriza-
ção. O acesso por meio de conexão pela Internet é chamado de EXTRANET.

A Extranet é utilizada para uma empresa liberar o acesso de parte da Intranet para
pessoas externas à instituição, ou seja, clientes, fornecedores, franquias e outras. A Ex-
tranet em algumas provas também pode ser considerada um conjunto de Intranets.
“Nunca se esqueça, a Intranet e a Extranet utiliza a tecnologia TCP/IP para fornecimento
de serviços, tanto a Intranet quanto a Extranet utilizam os mesmos serviços e protocolos
da Internet”.

ALERTA: Conexão com a Internet não é um pré-requisito para o funcionamento da Intra-


net de uma organização, a mesma funciona através da estrutura de sua rede interna.
Agora é importante destacar que, se os servidores da Intranet de uma organização esti-
verem em estrutura externa (na nuvem por exemplo), dependerá de conexão com a In-
ternet para o acesso. Portanto, é importante ler e interpretar uma questão sobre o as-
sunto.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 5 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

2. (CESPE POLÍCIA FEDERAL 2018) A Internet e a intranet, devido às suas caracterís-


ticas específicas, operam com protocolos diferentes, adequados a cada situação.

Comentário: Questão errada! A internet e a intranet usam os mesmos serviços, programas e protocolos.
Gabarito: Errado.

3. (CESPE/TRE-MA) O ISP (Internet Service Provider) é a instituição que regula o


fornecimento de endereços web no mundo para a criação de novos sítios da Internet.

Comentário: Questão errada! ISP é a abreviação de Provedor de Serviços de Internet. É responsável por
conectar clientes à Internet. Gabarito: Errado.

PRINCIPAIS COMPONENTES QUE FAZEM PARTE DA ESTRUTURA FÍSICA DA INTERNET

É sabido que, a Internet é uma estrutura a qual permite interligar redes distintas. Os
principais componentes que fazem parte dessa estrutura são: Backbones, ISP e Sistemas
Finais.

SISTEMAS FINAIS: São os equipamentos encontrados na borda das redes, os quais po-
dem ser máquinas de usuários, servidores, celulares, consoles de videogames que estão
conectados à internet.

BACKBONES: Os backbones podem ser entendidos como uma estrutura centralizadora,


em que existem muitos cabos de fibra ótica e supercomputadores os quais conectam
várias redes entre si. As provas de concursos costumam chamá‑los de “A espinha dorsal
da Internet”. É uma estrutura física a qual interliga diversas empresas de telecomunica-
ção por onde os dados trafegam para serem enviados ao seu destino. No Brasil, os back-
bones mais conhecidos são: Backbone da Embratel (Comercial), Global Crossing, Back-
bone da RNP (rede nacional de Pesquisa e Ensino) rede mantida pelo governo federal.

ISP (Internet Service Provider): É o mesmo que “Provedor de Serviços de Internet”. Pro-
vedor é uma empresa que oferece serviços e conexão a Internet, ligando o Cliente ao
Backbone. Ex.: NET, UOL, Globo.com

– ISP Local (Nível 3): é o mais próximo da borda da Internet, ou seja, o mais próximo das
redes utilizadas por nós usuários (computadores residenciais, redes empresariais). Po-
demos dizer, que as informações chegam aos nossos computadores por meio dos ISPs
Locais.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 6 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

– ISP Regional (Nível 2): em alguns casos os ISP Locais podem estar conectados a ISP
Regionais que no final se conectam ao nível mais alto dessa hierarquia que seria o ISP
Nível 1.

– ISP Mundial (Nível 1): é o mais alto e importante dessa estrutura, são pontos que
distribuem a conexão à Internet para toda uma nação ou região. Os ISPs de Nível 1 são
diretamente ligado a cada um dos outros ISPs de Nível 1 do mundo e por isso, possuem
estruturas de alta velocidade. Muitos autores consideram o ISP Nível 1 o próprio Back-
bone da Internet. Podemos entender, que os Backbones são as estruturas físicas que
mantém o ISP de Nível 1 como o topo da Hierarquia.

4. (CESPE/CORREIOS) Redes de acesso situadas na borda da Internet são conecta-


das ao restante da rede segundo uma hierarquia de níveis de ISPs (Internet service pro-
viders). Os ISPs de nível 1 estão no nível mais alto dessa hierarquia.

Comentário: Questão Certa! ISP de nível 1 está mais próximo do backbone (núcleo da Internet).
Gabarito: Certa.

QUEM É RESPONSÁVEL PELOS ENDEREÇOS USADOS NA INTERNET?

Para que ocorra a comunicação entre computadores na Internet, é necessário que os


mesmos tenham um endereço - em formato de nome (domínio) ou número (IP). Este
endereço tem de ser único, de forma a que o computador saiba onde localizar o outro.
A ICANN coordena estes identificadores únicos a nível mundial. Sem esta coordenação,
não existiria uma única Internet global.

A ICANN não controla os conteúdos disponíveis na Internet. Não tem capacidade para
impedir o correio eletrônico não solicitado (spam) e não trata de questões relacionadas
com o acesso à Internet. No entanto, através do seu papel de entidade coordenadora
do sistema de nomenclatura para a Internet, tem um importante impacto na expansão
e evolução da Internet.

5. (CESPE/TRT 21ª REGIÃO-RN) O backbone, ou espinha dorsal, da Internet no Brasil é adminis-


trado por empresas privadas que detêm o poder de exploração do acesso à Internet. Essas empresas,

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 7 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

também conhecidas como provedores de acesso, cobram uma taxa a pessoas físicas ou jurídicas, as
quais podem, também, armazenar seus dados na rede.

Comentário: Questão errada! Cada backbone tem a sua administração, alguns são administrador por
empresas privadas, alguns por empresas públicas. O erro da questão está em afirmar que essas empresas
são conhecidas como provedores de acesso. Gabarito: Errado.

6. (CESPE/TRT 21ª REGIÃO-RN) O backbone ou espinha dorsal da Internet é uma estrutura virtual
cuja função restringe-se à conexão dos computadores de uma rede.

Comentário: Questão errada! Backbone é o núcleo do funcionamento da Internet. Não é uma estrutura
virtual, é física. Gabarito: Errado.

ALERTA: O termo Backbone não está apenas associado a Internet, pois redes internas também
podem ter backbones, também conhecidos como cabeamento vertical.

7. (CESPE/STM) Na Internet, backbones correspondem a redes de alta velocidade que suportam


o tráfego as informações.

Comentário: Questão Correta! A informação passa pelo backbone antes de atingir o seu destino. Os
backbones são estruturas de alta velocidade. Gabarito: Certo.

8. (INÉDITA) Um ISP de nível 1 é o mais próximo do núcleo da Internet.

Comentário: Questão Correta! O ISP de nível 1 está ligado ao Backbone (núcleo da Internet).
Gabarito: Certo.

9. (INÉDITA) FTTH é uma tecnologia de interligação de residências através de fibra óptica para o
fornecimento de serviços de TV digital, Rádio digital, acesso à Internet e Telefonia com melhor quali-
dade, menos interferência, e menor perda, quando comparada a tecnologia HFC.

Comentário: Questão Correta! Existem vários meios de conectar uma rede à Internet. O FTTH é a

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 8 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

abreviação de Fiber To The Home (Fibra óptica até a sua casa). A FTTH realmente tem melhor desempenho
do que a HFC, pois a fibra óptica é levada até dentro da casa do usuário, diferente da HFC que a fibra óptica
vai até um caixa central que distribui a conexão para as casas através de cabos coaxiais (que são mais
lentos do que a fibra óptica). Gabarito: Certo.

Exemplo de Conexão HFC

ALGUNS MEIOS DE CONEXÕES

• DSL (Digital Subscriber Line, em inglês) é uma tecnologia conexão usando linhas
telefônicas. Ela pode ser ADSL ou SDSL. ADSL é a linha digital assimétrica. A velocidade
de download é maior do que a de upload, conforme é utilizado em muitas casas. SDSL
é a linha simétrica, mais cara e possui taxa de download e upload iguais.

• HFC são redes híbridas (cabos coaxiais e fibra). Pode ser uma forma mais barata de
acesso para banda larga.

• PLC ou BPL é a conexão através da energia elétrica. A energia elétrica é transmitida


na frequência dos 50 a 60 Hz, enquanto que o sinal do PLC fica entre 1,7 a 30 Mhz. Por
isso, os dois sinais podem passar pelo mesmo fio, sem que um interfira no funciona-
mento do outro. Eles também são independentes, e continuam funcionando mesmo
que o outro pare de ser transmitido.

• 3G, 4G são conexões móveis usadas por dispositivos como: celulares, tablets e ou-
tros.

10. (INÉDITA) A tecnológica HFC (hybrid fibercoaxial) é amplamente utilizada por empresa de TV
por assinatura. Nesse caso, a rede de telecomunicação se torna híbrida, utilizando simultaneamente Fi-
bra óptica e Cabos Metálicos.

Comentário: Questão Correta! Cabos metálicos são os cabos coaxias ou até mesmo par trançado.
Gabarito: Certo.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 9 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS, FERRAMEN-


TAS, APLICATIVOS E PROCEDIMENTOS ASSOCIADOS A INTERNET/INTRA-
NET.

11. (CESPE/POLÍCIA FEDERAL/2018) Nas ferramentas de busca, o indexador é o programa que


navega autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-
chaves para compor a base de dados da pesquisa.

Comentário: Questão Errada! O programa que varre a internet, localizando novos sites e visualizando os
seus conteúdos para indexá-los à base de dados do Google, é chamado de robô. Gabarito: Errada.

COMO FUNCIONA O GOOGLE?

Que o Google é uma ferramenta de busca na Internet, você já sabe! Vamos falar sobre o
funcionamento do Google.

Para apresentar os resultados de pesquisas, o Google reúne informações de muitas fontes


diferentes, incluindo:

• páginas da Web;
• cadastros e informações enviadas por empresas, através do Google Meu Negócio e ao
Google Maps;
• livros digitalizados;
• bancos de dados públicos na Internet;
• e muitas outras fontes.

No entanto, este conteúdo se concentra nas páginas da Web.

A primeira etapa é descobrir quais páginas existem na Web. Não há um registro central de
todas elas. Por isso, o Google precisa pesquisar novas páginas constantemente e adicioná-
las à própria lista de páginas conhecidas (base de dados do Google). O Google utiliza robôs
(conhecidos como Googlebot, crawler ou spider), que vão de link em link identificando as
páginas na internet, classificando e indexando em seus servidores. Sempre que a pesquisa é
realizada no Google, seu algoritmo organiza os resultados para priorizar os melhores (e mais
relevantes) conteúdos.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 10 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

12. (CESPE/TJDFT) Ao se fazer uma pesquisa no Google utilizando-se a expressão "Edital TJDFT",
serão apresentadas todas as páginas que contenham apenas a palavra Edital e apenas a palavra TJDFT,
além das páginas com a expressão exata Edital TJDFT.

Comentário: Ao digitar “Edital TJDFT” entre aspas, o resultado da busca será por páginas que tenham a
palavra exatamente como está digitada, ou seja, na mesma ordem e composição, não resultando páginas
que tenham apenas a palavra Edital ou TJDFT. Gabarito: Errado.

TÉCNICAS PARA PESQUISAS

a) Aspas (“ ”) ao procurar informações com palavras compostas, como Tribunal de Contas,


coloque o nome todo entre aspas. Assim, o mecanismo de pesquisa percorre a rede em
busca de documentos que apresentem apenas as palavras Tribunal de Contas juntas.

Exemplo: “Tribunal de Contas”

b) Negação de Resultados ( - ) se o objetivo é encontrar dados sobre Tribunal de Contas,


mas não quer apresente informações sobre o Tribunal de Contas do DF, use o sinal de
“menos”.

Exemplo: “Tribunal de Contas” - DF.

c) Incluir palavras similares (~) normalmente, algumas palavras da consulta original


poderão ser substituídas por sinônimos. Adicione um til (~) imediatamente antes da
palavra para procurar por essa palavra e também por ainda mais sinônimos.

d) Pesquisar em um site ou domínio inclua “site:” para procurar informações em um


único website, como todas as referências a “Olimpíadas” no website do New York Times.

Exemplo: Olimpíadas site:www.newyorktimes.com

e) Pesquisar por uma das palavras consulta OR consulta: para pesquisar por páginas que
contenham apenas uma palavra entre várias palavras, inclua OR (em maiúsculas) entre as
palavras. Sem OR, os resultados normalmente mostrarão somente páginas
correspondentes a ambos os termos. O símbolo | entre as palavras tem o mesmo efeito.

f) Preencher” os espaços consulta * consulta: use um asterisco (*) dentro da consulta como
espaço reservado para termos desconhecidos ou “curinga”. Use entre aspas para encontrar
variações da frase exata ou para lembrar das palavras no meio de uma frase.

g) Pesquisando um determinado assunto filtrando por tipo de arquivo

Utilize a expressão filetype para que o resultado de sua pesquisa seja relacionado ao tipo de

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 11 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

arquivo de sua escolha.

Exemplo: “Direito Civil” filetype:pptx

No Exemplo acima, o buscador retornará arquivos no Formato do PowerPoint que contenham a


palavra Direito Civil.

h) Operador Intitle utilizando o operador “intitle” o Google apresentará somente as páginas que
possuem o termo buscado citado no título da página (title tag).

i) Operador Inurl assim, como o operador “intitle”, o operador “inurl” nos mostra somente
aqueles resultados em que o termo indicado aparece no endereço da página.

13. (CESPE/TJRR) No campo apropriado do sítio de buscas do Google, para se buscar um arquivo
do tipo .pdf que contenha a palavra tjrr, deve-se digitar os seguintes termos: tjrr filetype:pdf.

Comentário: Ao digitar tjrr filetype:pdf no Google, a busca será por páginas que tenham arquivos PDF
com a expressão tjrr. Gabarito: Certo.

14. (CESPE/BNB) Situação hipotética: Foram realizadas duas pesquisas na Web por meio do Go-
ogle. Na primeira, inseriu-se na caixa de pesquisa a expressão site:bnb.com.br. Na segunda, inseriu-se
na caixa de pesquisa a expressão site: bnb.com.br. Assertiva: Em ambos os casos, os resultados obtidos
serão exatamente os mesmos, pois o Google não distingue o uso de espaço entre o termo de pesquisa
e o símbolo ou a palavra.

Comentário: Quando o usuário insere espaço depois do delimitador site, o Google não fará a pesquisa
com base nele, fará uma pesquisa aberta em toda a Web. Nunca coloque espaço depois do delimitador,
pois ele não funcionará como previsto. Gabarito: Errado.

15. (CESPE/SUFRAMA) A pesquisa carro ~ azul realizada no Google retornará resultados referen-
tes a carro que não contenham a palavra azul.

Comentário: O correto seria carro -azul. Gabarito: Errado.

16. (CESPE/FUB) Em uma pesquisa por meio do Google, o uso da expressão “concurso fub” -
“nível médio”, incluindo as aspas duplas, permite encontrar informações somente dos concursos de
nível médio da FUB que estiverem disponíveis na Internet.

Comentário: o uso da expressão “concurso fub” -“nível médio” resultará em páginas com a expressão
exta “concurso fub”, mas excluindo os resultados de páginas com a expressão “nível médio”. A questão
afirma o contrário. Gabarito: Errado.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 12 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

17. (CESPE/POLÍCIA FEDERAL/2018) Por meio do Google Chrome mais recente, André necessita
acessar, a partir do seu dispositivo móvel, os dados armazenados na sua estação de trabalho, referen-
tes à navegação que ele realizou também usando o Google Chrome mais recente. Nessa situação, An-
dré terá sucesso se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no
dispositivo móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em todos os
dispositivos configurados.

Comentário: Se o André ativar a sincronização de dispositivos, poderá acessar e atualizar as informações


sincronizadas como favoritos, histórico, senhas e outras configurações, através de todos os seus disposi-
tivos. Gabarito: Certo.

SINCRONIZAÇÃO DE DISPOSITIVOS

A Sincronização de Dispositivos permite que informações inseridas em um dispositivo, sejam


também inseridas em outros dispositivos.

Informações que podem ser sincronizadas:

• favoritos
• históricos
• senhas
• Informações de pagamento
• Endereços, números de telefone e outros
• Cookies

A sincronização de dispositivos está presente no Google Chrome, Firefox, Edge e no Internet


Explorer.

É importante lembrar que para usar a sincronização de dispositivos, o usuário precisará de


um conta de usuário do navegador. No caso do Google, através da sua conta do Gmail poderá
sincronizar.

18. (CESPE/FUB) No navegador Chrome, se a opção de sincronização estiver ativada, informações


como favoritos, históricos e senhas serão salvas na conta do Google do usuário e poderão ser
recuperadas, se necessário.

Comentário: Sincronização de dispositivos. Gabarito: Certo.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 13 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

REGISTROS (LOGS)

• Histórico: o histórico é conhecido como dedo duro, pois mostra os endereços dos sites que
foram visitados pelo usuário. É uma lista de endereços dos sites visitados nos últimos dias.

• Temporários de Internet “Cache de Internet”: se você tem medo do histórico, tem que ter
mais medo ainda dos temporários, pois é uma pasta que armazena temporariamente os
arquivos (imagens, mídias e outros) de sites visitados para exibição posterior mais rápida.
Os arquivos que estão na pasta temporária, não têm limite de dias para ficarem lá
armazenados, mas a pasta tem capacidade de armazenamento medida em mega bytes, que
quando ultrapassado, acaba apagando os arquivos mais antigos.

• Cookies: são pequenos arquivos de texto (txt), que o navegador recebe de alguns sites e
armazena na pasta Temporary Internet Files. O objetivo principal dos cookies é guardar
informações do usuário ou do próprio computador para que na próxima visita saiba as suas
preferências. Se você já visitou um site e o mesmo te tratou como uma pessoa conhecida
“Bom dia fulano de tal”, pode ter certeza que ele armazenou um cookie na sua máquina e
depois o resgatou para saber suas preferências.

- Cookies de Sessão: se um cookie não apresentar uma data de validade, ele é um cookie de
sessão. Os cookies de sessão são armazenados na memória e não são gravados no disco,
quando o navegador se fecha, ele é apagado.

- Cookies Persistentes: se o cookie contar com uma data de validade, ele é um cookie
persistente. Na data de validade, o cookie será removido do disco.

19. (CESPE/SEDF) Cookies são arquivos enviados por alguns sítios da Internet aos computadores
dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário
pode impedir que os cookies sejam armazenados em seu computador.

Comentário: Os cookies são armazenados no computador do usuário para saber as suas preferências em
uma próxima visita ao mesmo site. Os navegadores possuem ferramentas para bloqueio de Cookies,
evitando que sejam armazenados no computador utilizado. Gabarito: Certo.

20. (CESPE/MEC) Os cookies são arquivos gravados no computador do usuário utilizados pelos
servidores web para gravar informações de navegação na Internet.

Comentário: Sim, os cookies são arquivos .txt gravados no computador do usuário após visitar um
determinado site. Gabarito: Certo.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 14 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

21. (CESPE/TRT 17ª REGIÃO) Encontrando dificuldade de carregar páginas da Internet, ao utilizar
o Google Chrome, o usuário deve limpar o cache e os cookies, para melhorar o desempenho do nave-
gador.

Comentário: Ao apagar o cache de internet “temporários”, o acesso a página será mais lento, pois ao
visitar a página precisará baixar todos os arquivos novamente. Gabarito: Errado

22. (CESPE/POLÍCIA FEDERAL/2018) Os browsers para navegação na Internet suportam nativa-


mente arquivos em Java e em Flash, sem necessidade de aplicações adicionais.

Comentário: Java e Flash são exemplos de Plugins “complementos”. Eles precisam ser instalados para
aplicação de funcionalidades extras aos navegadores, não são nativos. É importante comentar que, o
Google Chrome recentemente desativou o suporte para Java e Flash Player. Gabarito: Errado.

Plugin (complementos, extensões): são recursos extras para complementar o navegador,


muitos complementos são encontrados na própria Web. A maioria dos complementos exige
a sua permissão para serem baixados no computador; outros, no entanto, podem ser
instalados sem conhecimento do usuário. Isso pode ocorrer se o complemento for parte de
outro programa que foi instalado.

O navegador Mozilla Firefox usa o termo Add-ons para fazer menção ao Plugin.

23. (CESPE/TJAC) O Internet Explorer permite que sejam instaladas extensões que acrescentem
funcionalidades ao navegador.

Comentário: Certo! É importante lembrar que o novo navegador da Microsoft é o Edge que também
permite a instalação de Extensões. O Internet Explorer ainda não foi descontinuado, mas a Microsoft já
anunciou a data para acontecer, agosto de 2021. Gabarito: Certo.

24. (CESPE/TJAL) Browsers como Mozilla Firefox, Google Chrome ou Microsoft Internet Explorer
podem ser customizados, adicionando-se novas funcionalidades, por meio de extensões, também de-
nominadas add-ons.

Comentário: Certo! Os plugins adicionam novas funcionalidades. Gabarito: Certo.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 15 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

VULNERABILIDADES EM PLUGINS

Plugins desatualizados ou de desenvolvedores desconhecidos são mais propensos a con-


ter vulnerabilidades que podem beneficiar os cibercriminosos a assumir o controle de um
site, instalar programas maliciosos e etc.

Para se proteger:

• Compile uma lista de plugins usados em suas fontes, junto com informações de arma-
zenamento, verifique e atualize periodicamente.
• Leia as notificações dos desenvolvedores de software de terceiros que você usa e os
sites por meio dos quais eles são distribuídos.
• Atualize os plugins e, se não tiverem mais suporte, substitua-os o mais rápido possível.

25. (CESPE/TCE-PA) Como a instalação de plug-ins e complementos de instalação deve ser reali-
zada automaticamente, de acordo com a orientação do sítio visitado, o nível de permissão no navega-
dor deve ser mantido de inferior a médio.

Comentário: Errado! Realmente existem Plugins que podem ser instalados sem o consentimento do
usuário, mas isso não é bom, pois eles podem estar desatualizados ou até mesmo carregar códigos maliciosos.
Nesse caso, o usuário poderá configurar o seu navegador para não dar permissão de instalação do Plugin sem o
seu consentimento. No painel de controle do Windows em Opções de Internet, podemos aumentar o nível de
segurança do navegador. Veja logo abaixo:

Gabarito: Errado.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 16 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

AMEAÇAS AO USUÁRIO

Quando um usuário visita uma determinada página, ele poderá ser vítima de algumas ame-
aças. Vou citar algumas delas:

Phishing: ao visitar um site, ele pode ser falso. Um site falso poderá ser usado por um gol-
pista que tenta obter dados pessoais e financeiros de um usuário, pela utilização combi-
nada de meios técnicos e engenharia social.

Códigos Maliciosos: ao visitar um site, o usuário ser vítima de um site com scripts malicio-
sos ou arquivos para download infectados com um programa malicioso.

Cross-site scripting (XSS) é um tipo de vulnerabilidade do sistema de segurança de um


computador, encontrado normalmente em aplicações web que ativam ataques maliciosos
ao injetarem scripts dentro das páginas web vistas por outros usuários. Se um site contém
essa vulnerabilidade, um cibercriminoso pode realizar diversos tipos de ataques com base
na relação de confiança entre o usuário e a plataforma, como redirecionar para outro site,
com o intuito de roubar informações por meio de um phishing, ou até mesmo baixar al-
guma ameaça para que seja executada no sistema.

26. (CESPE/POLÍCIA FEDERAL/2018) Uma proteção nos navegadores de Internet é direcionada


para combater vulnerabilidades do tipo XSS (cross-site scripting) e evitar ataques maliciosos.

Comentário: Certo! Os navegadores de Internet possuem ferramentas para combater ameaças aos
usuários, dentre elas o XSS. Gabarito: Certo.

FERRAMENTAS DE PROTEÇÃO NOS NAVEGADORES

Navegação Segura (Google Chrome): a tecnologia de Navegação segura do Google exa-


mina bilhões de endereços de sites por dia a procura de websites não seguros. O Google
cria uma espécie de lista negra com sites que podem prejudicar o usuário e quando são
acessados avisa ao usuário por meio de alertas. Com o "Navegação segura", o usuário pode
se proteger contra:

• malwares em downloads.
• códigos maliciosos em sites.
• extensões perigosas.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 17 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

• phishing ou sites na lista de sites possivelmente perigosos do Google.

Microsoft Defender SmartScreen: ferramenta do Edge que ajuda a identificar sites de


phishing.

Proteção contra Phishing e Malware: a fundação Mozilla anunciou ferramenta nativa para
proteção do usuário. Há pouco tempo, o Firefox não tinha ferramenta nativa, deveria ser
instalado Plugin chamado de Wot.

27. (CESPE/POLÍCIA FEDERAL/2018) Os browsers Internet Explorer, Firefox e Chrome permitem


a instalação de plugins para implementar proteção antiphishing.

Comentário: Errado, mas questionável. Primeiramente, a banca deve ter considerado que os navegadores
já possuem ferramentas de proteção contra ameaças, não precisando a instalação de Plugins. Agora,
acredito também que a banca foi infeliz, pois os três navegadores citados permitem a instalação de Plugins
de segurança, mesmo que já tenham o recurso nativo. Gabarito: Errado.

28. (CESPE/TCE-RN) No Internet Explorer 11, o bloqueador de pop-ups e o filtro SmartScreen, no


que diz respeito à segurança, são semelhantes e têm as mesmas funcionalidades.

Comentário: Enquanto o bloqueador de Pop-ups faz apenas o bloqueio de pequenas janelas que
aparecem sobre uma página visitada, o Filtro do SmartScreen ajuda a identificar ameaças, como: Phishing
e Malwares. Gabarito: Errado.

PROTEÇÃO CONTRA RASTREAMENTO

Muitos sites coletam informações através de Cookies para gerar estatísticas de relatórios,
fornecer conteúdos, serviços, anúncios e recomendações. O usuário pode solicitar que sites
não coletem ou rastreiem seus dados de navegação. A ferramenta do Google Chrome envi-
ará mensagens aos servidores de sites visitados com a observação "Não rastrear".

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 18 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

E os navegadores Edge e Firefox?

O Edge foi projetado para detectar e bloquear rastreadores conhecidos. O usuário poderá
decidir o que os rastreadores podem bloquear.

Três níveis de prevenção de rastreamento: Básico, Equilibrado e Estrito. O Equilibrado é se-


lecionado como padrão.

Básico: bloqueia rastreadores potencialmente prejudiciais, mas permite a maioria dos ou-
tros rastreadores e aqueles que personalizam o conteúdo e anúncios.

Balanced (recomendado): bloqueia rastreadores e rastreadores potencialmente perigosos


dos sites que usuários não visitaram. O conteúdo e anúncios provavelmente serão menos
personalizados.

Estrito: bloqueia rastreamentos potencialmente perigosos e a maioria dos rastreadores en-


tre sites. O conteúdo e os anúncios provavelmente terão uma personalização mínima. Esta
opção bloqueia a maioria dos rastreadores, mas pode fazer com que alguns sites não se com-
portem conforme o esperado. Por exemplo, um vídeo pode não ser reproduzido ou o usuário
pode não conseguir se conectar.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 19 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

Nota: O Firefox também possui proteção contra rastreamento.

29. (CESPE/TCE-RN) No Microsoft Internet Explorer 11, os recursos Proteção contra Rastrea-
mento e Do Not Track permitem que o usuário proteja sua privacidade ao limitar as informações que
podem ser coletadas por terceiros a partir de sua navegação, e que expresse suas preferências de pri-
vacidade para os sítios que visite.

Comentário: Certo! Os navegadores possuem proteção contra rastreamento. Gabarito: Certo.

FERRAMENTAS QUE EVITAM COOKIES, HISTÓRICO E TEMPORÁRIOS

Quando visitamos páginas da Web, informações (registros) a respeito dos nossos acessos
ficam registradas no computador utilizado.

Informações registradas

• Cookies
• Histórico
• Temporários
• Dados de sites
• Informações gravadas automaticamente em formulários

Para evitar que as informações permaneçam no computador, podemos usar ferramentas


nativas dos navegadores. As informações são apagadas após fechar a página visitada.

30. (CESPE/POLÍCIA FEDERAL/2018) Disponível exclusivamente no Google Chrome, o modo de


navegação anônima permite ao usuário navegar pela Internet sem registrar as páginas acessadas.

Comentário: Errado! Não é uma ferramenta exclusiva do Google Chrome. Gabarito: Errado.

31. (CESPE/FUB) No modo de navegação anônima do Google Chrome, as páginas visitadas não
são registradas no histórico de navegação, embora os cookies sejam mantidos após as páginas terem
sido fechadas.

Comentário: Errado! Os Cookies também são apagados. Gabarito: Errado.

32. (CESPE/POLÍCIA FEDERAL/2018) Nos softwares de email, a opção Bcc (blind carbon copy) tem
como um de seus objetivos esconder os destinatários para evitar ações de spam.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 20 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

Comentário: Certo! Quando colocamos destinatários no campo CCO ou BCC, estamos ocultando o ende-
reço de todos eles para não serem revelados aos demais destinatários. O objetivo pode ser bem subjetivo, mas
realmente o campo CCO é bastante utilizado para manter a privacidade de endereços de e-mails para evitar que
caiam nas mãos de Spammers (quem pratica spam). Gabarito: Certo.

PROTEGENDO INFORMAÇÕES

O usuário de correio eletrônico pode restringir o acesso ao conteúdo em mensagens de e-


mail no Outlook com o gerenciamento de direitos de informação (IRM), da mesma forma
que pode restringir a permissão para outros arquivos do Microsoft Office (Word, Excel e
etc).

O IRM ajuda a impedir que informações confidenciais sejam lidas, impressas, encaminha-
das ou copiadas por pessoas não autorizadas. O IRM também ajuda as organizações a apli-
carem políticas corporativas que regem o controle e a divulgação de informações confiden-
ciais ou proprietárias, tanto dentro da organização quanto com clientes e parceiros.

Observação: O IRM não pode impedir que o conteúdo seja apagado, roubado, corrompido
ou capturado e transmitido por programas mal-intencionados ou vírus de computador.
Também não é possível impedir que o conteúdo restrito seja redigitado, ou impedir que
uma foto digital ou captura de tela seja tirada do conteúdo restrito.

33. (CESPE/STF) O recurso de gerenciamento de direitos de informação do Microsoft Outlook


(IRM) é utilizado para restringir permissões relativas a encaminhamento, impressão ou cópia de men-
sagens.
Comentário: Certo! É exatamente a função do IRM. Gabarito: Certo.

34. (INÉDITA) Para busca de arquivos no formato PDF, exclusivamente, que contenham a frase
exata “regimento interno polícia civil” no buscador Google, deve ser usada a expressão de busca fi-
letype:PDF “regimento interno polícia civil”.

Comentário: Questão Certa. Quando usamos a expressão filetype, estamos buscando um tipo de arquivo
específico. Gabarito: Certa.

35. (INÉDITA) Uma Intranet pode ser considerada a interligação de redes internas de uma orga-
nização que possui funcionamento, semelhante ao da Internet, mas totalmente diferente no que se diz
respeito à família de protocolos.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 21 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

Comentário: Questão Errada. A família de protocolos é a mesma da Internet, o TCP/IP.


Gabarito: Errada.

36. (INÉDITA) O Filtro do SmartScreen é um recurso no Google Chrome que ajuda a detectar sites
que já foram denunciados como Phishing. Ele também pode ajudar o usuário não proteção contra a
instalação de softwares mal intencionados ou malwares.

Comentário: Questão Correta. O Filtro do Smart Screen ajuda na detecção de ameaças em sites visitados
pelo usuário. Gabarito: Errada.

37. (INÉDITA) Os cookies de sessão são armazenados na memória e não são gravados no disco.

Comentário: Questão Correta. Os cookies de sessão são armazenados na memória e não são gravados no
disco. Os cookies que são gravados no Disco Rígido são os persistentes.
Gabarito: Certa.

38. (INÉDITA) Um cookie transitório, é apagado quando você fecha o navegador de internet.

Comentário: Questão Correta. Os cookies de sessão também são conhecidos como transitórios.
Gabarito: Certa.

39. (INÉDITA) A navegação segura do Google Chrome foi criada para impedir usuários acessem
sites maliciosos via Chrome, Android, Gmail e outros serviços da marca. O usuário que suspeitar que
um site possa ser malicioso, poderá denunciá-lo através de ferramenta não nativa chamada de Suspi-
cious Site Reporter.

Comentário: Questão Correta. Caso o usuário seja vítima de algum golpe ou site malicioso, poderá
denunciá-Los através de um Plugin (Complemento) instalado no Google Chrome. Gabarito: Certa.

40. (INÉDITA) Web Crawlers podem fazer buscas de documentos de hipertextos na web e indexá-
los.

Comentário: Questão Correta. Web Crawlers são programas que vão de link em link identificando as
páginas na internet, classificando e indexando em seus servidores. Gabarito: Certa.

NOÇÕES DE SISTEMA OPERACIONAL (AMBIENTE LINUX E WINDOWS)

Aluno (a), na prova da Polícia Federal de 2018 não tivemos questões de Linux e
tivemos apenas uma questão de Windows. Logo, desconfio que na prova da Polícia Civil
teremos. Temos que revisar os comandos e diretórios do Linux, ferramentas de Segu-
rança do Windows e práticas de gerenciamento de arquivos.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 22 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

LINUX

O Linux é um sistema operacional (programa que gerencia os recursos da máquina) livre


(permite usar livremente, estudar, modificar e distribuir).

Sistema de arquivos: o sistema operacional tem como uma de suas funções, dar o su-
porte necessário para que o usuário faça a alocação (gravação) e recuperação de seus
arquivos no disco rígido e em outros tipos de dispositivos de armazenamento. Para o
procedimento de guarda no disco, o S.O organiza o disco, endereçando os espaços para
que os dados sejam armazenados e posteriormente localizados com facilidade. É o sis-
tema de arquivos, que define as regras para alocação de arquivos no disco.

Windows usa NTFS como sistema de arquivos padrão.


Linux usa o EXT4 como sistema de arquivos padrão.

41. (CESPE/MPU) Por padrão, o sistema de arquivos utilizado na instalação do Windows é o


ext3.
Comentário: O Sistema de Arquivos EXT é padrão do Linux. No Windows, o padrão é o NTFS.
Gabarito: Errada.

JOURNALING (TOLERÂNCIA A FALHAS)

Para a preservação dos dados, o NTFS e o EXT4 utilizam um esquema de journaling. De ma-
neira resumida, seu funcionamento ocorre da seguinte forma: o log registra toda as ações que
acontecem no sistema operacional em relação aos arquivos. Quando um documento é criado,
um espaço em disco é alocado para ele, suas permissões são definidas e assim por diante. A
questão é que se, por exemplo, o computador ficar repentinamente sem energia, o espaço
definido para o arquivo pode ser alocado, mas não utilizado. Quando o sistema operacional é
reativado, consulta o arquivo de log para saber quais procedimentos não foram executados
por completo e executa a ação correspondente para corrigir o problema.

ALERTA: Os sistemas de arquivos FAT32 (padrão antigo do Windows) e o EXT2 (padrão antigo
do Linux) não possuem tolerância a falhas “Journaling”.

42. (CESPE/MEC) O sistema de arquivos ext2 funciona em ambiente Linux e possui o recurso de
journaling nativo.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 23 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

Comentário: Foi a partir do EXT3 que foi implementado Journaling. Gabarito: Errada.

43. (CESPE/POLÍCIA FEDERAL/2018) APFS é uma evolução do sistema de arquivos mais usado no
ambiente Linux, a partir da implementação do journaling no sistema de arquivos.
Comentário: APFS é um dos sistemas de arquivos usados pela Apple. Gabarito: Errada.

DIRETÓRIOS DO LINUX

Muitos alunos têm dificuldades de entender a estrutura de diretórios do Linux, que não lem-
bra em nada o que temos no Windows. No Windows temos os arquivos do sistema concen-
trados nas pastas Windows e Arquivos de programas, e você pode criar e organizar suas pastas
da forma que quiser.

No Linux é basicamente muito organizado e rígido. O diretório raiz está tomado pelas pastas
do sistema e espera-se que o usuário armazene seus arquivos pessoais dentro de uma pasta
reservada para tal finalidade.

a) Diretório raiz ou simplesmente /

É o principal diretório do Linux. Todos os diretórios do Linux estão organizados dentro do di-
retório raiz.

b) Diretório bin ou /bin (binários): armazena os arquivos binários. São equivalentes aos ar-
quivos executáveis, conhecidos no Windows. Os comandos básicos do sistema (veremos mais
adiante), como o cp, ls, cat, rm, pwd etc., e os programas essenciais estão armazenados no
diretório bin.

c) Diretório boot ou /boot (inicialização:) armazena os arquivos de inicialização do Sistema


Linux. Nesse diretório é encontrado o Kernel e alguns arquivos utilizados pelos gerenciadores
de Boot (Lilo e o Grub).

d) Diretório dev ou /dev (devices = dispositivo): armazena os arquivos responsáveis pelo fun-
cionamento de um Hardware instalado, como por exemplo: drives de leitura de CDs e Disque-
tes, barramentos, portas e outros.

Os arquivos localizados no diretório /dev, apontam para um Hardware instalado no seu Com-
putador e não ocupam espaço no HD, pois na verdade, vê-se uma representação na tela do
componente instalado. Este tipo de recurso facilita a compreensão para os programadores, os
quais podem acessar o Hardware do micro simplesmente fazendo seus programas lerem e
gravarem em arquivos. Não é preciso nenhum comando complicado para executar um som,
basta copiá-lo para o arquivo /dev/dsp e o resto do trabalho é feito pelo Kernel.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 24 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

e) Diretório etc ou /etc

Armazena os arquivos de configuração do Linux e de seus aplicativos. Faz uma comparação


com o Windows, são semelhantes aos arquivos de registro. Evidentemente, os arquivos de
registro são apresentados com o nome dos programas seguidos da extensão .conf.

Exemplo: o arquivo de configuração do serviço de dhcp é o dhcpd.conf.

f) Diretório home ou /home


Armazena os documentos pessoais das contas de usuários comuns. Cada usuário comum terá
um diretório exclusivo dentro de /home. Por exemplo: ao ligar o computador, logo com o
nome de usuário leomatos e senha, automaticamente, cria-se um diretório exclusivo
/home/leomatos para armazenamento de meus arquivos pessoais, como fotos, músicas, do-
cumentos e outros. Esse diretório, é bem semelhante ao funcionamento do Documents and
Settings do Windows em que está armazenado a pasta Meus Documentos, a qual também, é
exclusiva de cada conta de usuário.

É importante lembrar, que o usuário tem permissão total quando está trabalhando no diretó-
rio /home/seunome, pois é exclusivo de cada conta.

g) Diretório lib ou /lib (library = biblioteca)


Armazena os arquivos de biblioteca (no Windows são chamados de arquivos dll) e módulos
(drives) do Kernel, compartilhados com frequência.

h) Diretório root ou /root


Armazena documentos pessoais do Super Usuário (Administrador).

i) Diretório tmp ou /tmp


Armazena arquivos temporários gerados por algum programa. Exatamente a mesma função
da pasta /var, porém o /tmp não está disponível em todas as distribuições.

44. (CESPE/PREF. DE SÃO PAULO) O diretório /home, que faz parte da estrutura do Linux, de-
finida no momento da instalação desse sistema,
a) armazena os arquivos dos dispositivos do sistema.
b) é o diretório de trabalho do usuário.
c) contém os arquivos de inicialização do sistema.
d) armazena as ferramentas de administração do sistema.
e) contém os arquivos de configuração dos principais serviços.
Comentário: a) o diretório que armazena os arquivos de dispositivos é o /dev. b) o diretório de trabalho
do usuário comum é o /home. c) o diretório que contém os arquivos de inicialização do sistema é o /boot. d) o

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 25 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

diretório que armazena os comandos para administração do sistema é o /usr. e) o diretório que contém os arqui-
vos de inicialização é o /boot. Gabarito: b.

45. (CESPE/TRE-GO) Os documentos pessoais dos usuários, quando se requer segurança em seu
acesso, devem ficar armazenados em locais específicos: no ambiente Windows, na pasta /Windows/sys-
tem; no Linux, no diretório /bin. Em ambos os casos, a organização dos arquivos se dá por meio de acesso
restrito da raiz até a folha.

Comentário: Os documentos pessoais do usuário ficam armazenados no diretório /home do Linux e na


pasta usuários (users) do Windows. Gabarito: Errada.

46. (CESPE/MTE) Os ambientes Linux e Windows têm estruturas de diretórios semelhantes, como,
por exemplo, o diretório /bin, que no Linux é responsável por manter os principais comandos do sistema.

Comentário: No Linux o diretório /bin é usado para guardar os comandos essenciais do sistema, mas no
Windows não temos o diretório /bin. Gabarito: Errada.

47. (CESPE/TCES) No Linux, o sistema de arquivos apresenta-se hierarquizado de forma que se


inicia no Linux, o diretório padrão de usuários é o /home. Nesse diretório, o usuário tem permissão de
escrita, de execução e de leitura.

Comentário: No Linux, o diretório padrão para usuários é realmente o /home, mas cada usuário criado no
sistema, terá seu diretório pessoal criado. Portanto, o final está incorreto, o usuário só terá permissão de escrita,
execução e leitura na sua própria pasta e não diretamente no diretório /home. Foi um peguinha maldoso. Gaba-
rito: Errada.

48. (CESPE/TCES) No Linux, o diretório /bin contém programas do sistema que são utilizados pelos
usuários, não sendo necessário, para que esses programas sejam executados, que eles possuam a ex-
tensão .exe.

Comentário: No Linux, o diretório /bin guarda os arquivos binários, ou seja, os comandos e programas es-
senciais do Sistema. Não esquecer que os arquivos executáveis (binários) no Linux não possuem extensão .exe.
Gabarito: Certa.

49.(CESPE/EBC) Na árvore de diretórios do Linux, o /lib contém os programas necessários à inicia-


lização do sistema, e o /home contém os arquivos e diretórios dos usuários.

Comentário: O diretório /home está com sua definição correta, mas o diretório /lib não contém os arquivos
de inicialização, pois estes, estão na pasta /boot. Gabarito: Errada.

Agora que já revisamos os principais diretórios do Linux, vamos revisar os principais comandos. Nesse
caso, vamos fazer a revisão com base nas questões.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 26 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

50. (CESPE/CEF) Qual o comando que, digitado na linha de comandos do sistema operacional Li-
nux, mostra o nome do diretório atual em que o usuário está trabalhando?

a) pwd.
b) cat.
c) cd.
d) ls.
e) mkdir.

Comentário:

a) pwd mostra o diretório atual.


b) cat mostra o conteúdo de um arquivo ou juntar o conteúdo de um arquivo com outro.
c) cd abre um diretório.
d) ls mostra (lista) diretórios e arquivos de um local.
e) mkdir cria um diretório.

Gabarito: a.

51. (CESPE/TRE-PI) Assinale a opção que apresenta o comando, no sistema operacional Linux, que deve ser
utilizado para determinar quanto espaço em disco está sendo ocupado por um diretório e seus subdiretórios.

a) pwd
b) file
c) du
d) head
e) lshw

Comentário: O comando du mostra o espaço que os diretórios estão ocupando em disco.


Veja o exemplo abaixo:

Perceba na imagem acima que o diretório undev está ocupando 2,0 Giga-
bytes.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 27 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

Além do comando du, pode cair também os comandos free e df, que servem respectiva-
mente para, mostrar o espaço livre em memória e espaço livre no disco rígido. Veja os
exemplos abaixo:

A imagem acima mostra o comando free sendo usado. Perceba na imagem, que mostra o
espaço total o usado e o livre na memória.

A imagem acima mostra o comando df sendo usado. Perceba na imagem, que mostra o
espaço total o usado e o disponível no hd.

Gabarito: c.

52. (CESPE/TRE-GO) No Linux, o comando cd /etc/teste cria o diretório teste dentro do dire-
tório /etc.
Comentário: O comando cd não cria diretório, somente abre. O comando para criar diretório é o mkdir.
Gabarito: Errada.

53. (CESPE/TCE-ES) O comando ls~ do Linux Ubuntu faz que sejam mostrados todos os arquivos
ocultos gravados no diretório corrente.

Comentário: O comando para mostrar todos os arquivos inclusive os ocultos é ls -a.


Gabarito: Errada.

54. (CESPE/SEGESP-AL) Em ambiente Linux, o comando mv é utilizado para mover ou renomear


um ou mais arquivos e diretórios, o que facilita a organização das informações.

Comentário: o comando mv pode ser utilizado para mover “transferir” ou renomear um arquivo, como
vimos nas páginas anteriores. Gabarito: Certa.

55. (CESPE/UNIPAMPA) Uma das formas de localizar arquivo ou diretório em ambiente Linux é
por meio da execução do comando chmod, diretamente no console.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 28 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

Comentário: O comando chmod é usado para alterar permissões de arquivos. O comando para pesquisar
em console de comandos é o find. Gabarito: Errada.

56. (CESPE/PCBA) Os sistemas Windows e Linux se assemelham na possibilidade de uso de inter-


face de linha de comandos: o comando dir, no Windows, pode produzir listagem de arquivos em pasta
ou diretório, assim como o comando ls, no Linux.

Comentário: Os comandos dir (Windows) e ls (Linux) mostram os arquivos de um diretório ou unidade


corrente. Gabarito: Certa.

57. (CESPE/PEFOCE) O comando pwd do Linux possibilita ao usuário efetuar a troca de senha
(password).

Comentário: O comando pwd mostra o diretório corrente, ou seja, o diretório que estou trabalhando. O
comando que troca a senha é o passwd. Gabarito: Errada.

WINDOWS

O Windows é um sistema operacional da Empresa Microsoft Corporation!

SISTEMA DE ARQUIVOS FAT ou NTFS

No Windows os sistemas de arquivos mais utilizados são FAT32 (antigo, gerencia discos de
menor capacidade, permite arquivos de no máximo 4GB) e o NTFS (mais novo, gerencia dis-
cos de alta capacidade, permite criptografia, permissões de arquivos e arquivos de até 16TB
de tamanho).

58. (CESPE /FUB) A forma de organização dos dados no disco rígido do computador é chamada
de sistema de arquivos, como, por exemplo, o NTFS e o FAT32.

Comentário: Todas as informações dos arquivos são com base no sistema de arquivos do sistema opera-
cional. Por exemplo, local que será armazenado o arquivo, tamanho máximo de armazenamento, número de
caracteres no nome do arquivo e etc. NTFS e FAT são exemplos de sistema de arquivos usados no Windows.
Gabarito: Certo.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 29 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

O QUE É O TASK VIEW “VISÃO DE TAREFAS”?

Uma das maiores novidades no Windows 10, foi o recurso Múltiplas áreas de trabalho, recurso
já presente em outros Sistemas Operacionais, como por exemplo o Linux. O Suporte a áreas
de trabalho virtuais, dá ao usuário a possibilidade de separar programas abertos em diferentes
grupos – um para trabalho e outro para uso pessoal, por exemplo.

Para acessar a tela de gerenciamento de Áreas de Trabalho, usamos a combinação das teclas:

+ TAB. O “Task View”, permite aos usuários arrastarem aplicativos entre os desktops para
que tudo seja organizado da melhor maneira possível para cada momento — tudo de acordo
com a sua vontade.

Veja mais Teclas para trabalhar com Desktops:

+ Ctrl + D: comando para criar um Desktop.

+ Ctrl + F4: comando para fechar um Desktop.

+ Ctrl + → ou : comando para navegar pelos diferentes desktops virtuais.

GERENCIADOR DE TAREFAS DO WINDOWS

Em muitos casos que estamos trabalhando no computador, e um programa para de responder ao


usuário “travando”, é recomendo o uso das teclas CTRL + ALT + DEL. A verdade é que você deve abrir
o gerenciador de tarefas, pois lá você consegue visualizar os programas que estão sendo executados
e identificar aquele que não está respondendo e finalizá-lo.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 30 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

Aluno, claro que o CESPE não irá dizer que o gerenciador de tarefas tem a função de des-
travar o computador, mas sim descrever tecnicamente o que ele pode fazer pelo usuário.
Veja abaixo as principais funções do Gerenciador de Tarefas:

a) Visualizar os processos e programas em execução, podendo finalizá-los quando neces-


sário (basta clicar em mais detalhes que aparecerão os processos em primeiro plano e em
segundo plano).

b) Visualizar o desempenho do computador e da rede (basta clicar em mais detalhes que


aparecerá a guia desempenho para ser acessada).

c) Visualizar as contas de usuários conectadas no sistema.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 31 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

d) Fazer análise Forense em busca de Malwares (programas maliciosos). Isso mesmo, o ge-
renciador de tarefas permite usuários experientes abrirem uma investigação em busca de pro-
gramas e processos que estão prejudicando o computador.

Podemos acessar o gerenciador de tarefas de três maneiras distintas:

• CTRL + ALT + DEL.


• CTRL + SHIFT + ESC.
• Botão auxiliar do mouse (direito) sobre uma área vazia da barra de tarefas e no menu de
contexto escolher a opção gerenciador de tarefas.

59. (CESPE/PCMA) Situação Hipotética: Ao utilizar um computador no qual está instalado o sis-
tema operacional Windows, um usuário efetuou com o mouse um clique duplo no ícone do aplicativo X.
Alguns segundos após ter sido aberto, o aplicativo apresentou a informação de que não estava respon-
dendo. Assertiva: Nessa situação hipotética, para que o aplicativo X seja encerrado, o usuário deverá
inicializar o aplicativo Gerenciador de Tarefas, localizar na janela deste o aplicativo X, clicar sobre ele
com o botão da direita e, então, selecionar a opção Finalizar tarefa.

Comentário: Certo! Procedimento correto para finalizar o programa que não estava respondendo.
Gabarito: Certo.

BIT LOCKER

É uma ferramenta usada para criptografar (embaralhar, codificar) os arquivos de uma uni-
dade de disco para protegê-los contra cópias e acessos não autorizados. Ao ativar, o sistema
codifica as informações e impede que hackers façam uso delas sem inserir a chave definida
pelo usuário. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go,
que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis. No
Windows 7, o recurso estará presente em versões como a Ultimate e Enterprise. Para o
Windows 8 e 10 é necessário possuir a versão Professional ou Enterprise.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 32 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

60. (CESPE/MPE-PI) Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensí-
veis no sistema operacional Windows 10, de modo a proteger os dados desse dispositivo contra ame-
aças de roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar a
criptografia de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema operacio-
nal.

Comentário: O BitLocker é uma ferramenta que protege os arquivos contra cópias não autoriza-
das, criptografando-os. Gabarito: Certa.

PASTAS E BIBLIOTECAS

Muitos usuários e alunos não sabem diferenciar uma biblioteca de uma pasta. As pastas são
utilizadas para organizar arquivos, mas as bibliotecas podem ser usadas para buscar arquivos
de vários lugares diferentes em um só lugar, para que o usuário possa gerenciá-los. Enquanto
as pastas armazenam arquivos para organizá-los, as bibliotecas podem gerenciar o conteúdo
de várias pastas em um único local sem armazená-los evitando que você precise criar várias
cópias do mesmo arquivo.

Se você tivesse que criar uma pasta para organizar seus materiais, como seria? Talvez seria
como a imagem abaixo:

Você tem seus arquivos organizados, mas acaba de sair o edital da PF. O que fazer
agora? Você pode criar uma pasta PF e sair copiando os materiais que você irá usar, mas
pelo fato de usar o comando Copiar e colar, estará ocupando mais espaço na memória,
pois agora são dois conteúdos idênticos e armazenados no mesmo disco. Para evitar o
desperdício de espaço e também poder gerenciar vários arquivos de um único lugar, você

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 33 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

pode criar uma biblioteca que se tornará um espelho do que já está armazenado na pasta
concursos. Após criar uma nova biblioteca, o Windows solicitará a inclusão das pastas que
você pretende gerenciar, veja abaixo:

Depois de incluir as pastas na Biblioteca, você terá um espelho do que de fato está ar-
mazenado na pasta concursos que está armazenado na unidade de disco rígido C. Veja
a imagem abaixo:

61.(CESPE/DETRAN-ES) As bibliotecas, no Windows, gerenciam arquivos, mas não os armaze-


nam, embora tenham a capacidade de monitorar as pastas que contêm os itens, permitindo que
os arquivos sejam acessados e organizados de várias maneiras.

Comentário: O conceito de Biblioteca está exatamente como nós aprendemos anteriormente.


A biblioteca é apenas um espelho do que já está armazenado de fato nas pastas. Gabarito: Certa

62.(INÉDITA) O Shell é o interpretador de comandos do Linux, sua principal função é gerenciar


memórias e processos.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 34 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

Comentário: Questão errada! O Shell é o interpretador de comandos do Linux. O Kernel é o núcleo do


sistema operacional, responsável por gerenciar memórias e processos. Gabarito: Errada.

63.(INÉDITA) O sistema de arquivos NTFS permite a configuração de permissões de arquivos e


pastas, criptografia e compactação, diferentemente do que ocorre no sistema de arquivos FAT32.
Comentário: Questão Certa. Vale lembrar que o NTFS tem várias vantagens em relação ao FAT32, mas o
FAT32 é mais rápido. Gabarito: Certa.

64.(INÉDITA) No Windows 10, o Bitlocker é um recurso que serve para inserir uma proteção on-
line contra fraudes e acesso indevidos via rede, usando algumas facilidades oferecidas pelo sistema
operacional.
Comentário: Questão Errada. A ferramenta Bitlocker quando é ativada, criptografa o conteúdo de uma
unidade de disco para protege-lo contra cópias não autorizadas. Não é uma proteção online contra fraudes.
Gabarito: Errada.

65.(INÉDITA) Para copiar um arquivo de uma unidade para outra diferente da atual, é suficiente
arrastar o arquivo para a unidade de destino.
Comentário: Questão Certa. O arraste de um arquivo de uma unidade de disco para outra diferente da
atual, faz uma cópia do arquivo. Gabarito: Certa.

CÓPIAS E TRANSFERÊNCIAS ATRAVÉS DO ARRASTE

Existem dois casos que devemos considerar! Vamos lá!

1º Caso: O Arraste de uma unidade de disco para outra unidade de disco efetua o procedi-
mento de cópia. Exemplo: se você arrastar um arquivo de um Pendrive (unidade de disco)
para o C: (disco rígido) do seu computador, o Windows irá manter o arquivo no Pendrive e
enviará uma cópia para o disco rígido.

E se eu quiser fazer transferência quando arrastar do Pendrive para o Disco Rígido? Neste
caso, você poderá optar por pressionar e manter pressionado a tecla SHIFT.

2º Caso: O Arraste de uma unidade de disco para a mesma unidade de disco efetua o proce-
dimento de transferência. Exemplo: Se você arrastar um arquivo de um Pendrive (unidade de
disco) para dentro de uma pasta dentro do mesmo Pendrive, o Windows irá transferir o ar-
quivo do Pendrive para dentro da Pasta. Por isso, que muitos usuários quando vão clicar em

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 35 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

cima de um arquivo, sem querer arrastam o arquivo para dentro da pasta e o mesmo some!
Na verdade, ele foi transferido para dentro da pasta.

E se eu quiser fazer cópia quando arrastar o Pendrive para a pasta? Neste caso, você poderá optar
por pressionar e manter pressionado a tecla CTRL.

66.(INÉDITA) O comando cp /home/ocorrencias.txt /home/backup faz com que o arquivo ocor-


rencias.txt seja apagado da pasta /home e da pasta /home/backup.
Comentário: Questão Errada. O comando cp faz cópia do arquivo ocorrências.txt para dentro da pasta
backup, mas mantendo o arquivo original na pasta de origem. Gabarito: Errada.

67.(INÉDITA) Na estrutura de diretórios do sistema operacional Linux, os diretórios /home e


/root são destinados, respectivamente, a usuários comuns e ao super usuário.
Comentário: Questão Certa. O diretório /home é usado para guardar as contas de usuários comuns do
Linux. Já o diretório /root é usado para guardar os arquivos do super usuário. Gabarito: Certa.

68.(INÉDITA) Um usuário que deseja alterar sua senha, utilizando um computador com sistema
operacional Linux deve usar o comando password.
Comentário: Questão Errada. O comando para alterar senhas no Linux é o passwd. Gabarito: Errada.

69.(INÉDITA) No Windows 10 o gerenciador de dispositivos pode ser usado para finalizar um


programa ou processo em execução. Podemos ter acesso ao gerenciador de dispositivos através da
combinação das teclas CTRL, ALT, DEL.
Comentário: Questão Errada. Através das teclas CTRL, ALT, DEL podemos ter acesso ao gerenciador de
tarefas do Windows. Não confunda gerenciador de tarefas com gerenciador de dispositivos. Gabarito: Errada.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 36 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

GERENCIADOR DE DISPOSITIVOS

O Gerenciador de Dispositivos permite que os usuários visualizem e controlem os dispositivos de


hardware conectados ao computador. E no gerenciador de dispositivos que temos opções para
atualizar os drivers de placas controladoras (placa de vídeo, som, redes). Você pode ter acesso ao
Gerenciador de dispositivos através do Painel de Controle.

70.(INÉDITA) No Linux o diretório padrão de usuários é o /home e o de comandos essenciais é o


sbin.

Comentário: Questão Errada. Os comandos e programas essenciais do Linux ficam no diretório /bin. No /sbin
ficam os comandos que podem ser usados apenas pelo root (super usuário), como, por exemplo, o “adduser”,
que permite criar novos usuários. Gabarito: Errada.

71.(INÉDITA) No ambiente Linux, o comando ls -o é usado para mostrar os arquivos ocultos do


diretório corrente.
Comentário: Questão Errada. O comando ls -a lista todos os arquivos de um diretório inclusive os ocultos. Ga-
barito: Errada.

72.(INÉDITA) Situação hipotética: Ao analisar que um computador estava sendo vítima de espio-
nagem industrial, Carlos procurou uma solução para proteger os arquivos do disco rígido e até mesmo
de HDs e SSDs externos. Assertiva: Nessa situação, Carlos poderá usar ferramenta nativa do Windows
Bitlocker to go para criptografar os arquivos de todas as unidades ameaçadas.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 37 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

Comentário: Questão Errada. BitLocker to go é uma extensão da ferramenta BitLocker para proteger uni-
dades removíveis (Pendrive, cartões de memória). Ela não será usada para proteger os arquivos do disco rígido
do computador. Gabarito: Errada.

73.(INÉDITA) Através do Histórico de arquivos acessível pelo Painel de controle, podemos recu-
perar arquivos danificados ou perdidos.
Comentário: Questão Certa. Existe um utilitário dentro do Painel de Controle do Windows denominado
“Histórico de Arquivos “, que permite o usuário fazer cópias de diretórios pessoais de forma automatizada para
um HD Externo ou uma unidade de rede. Gabarito: Certa.

74.(INÉDITA) Um sistema de arquivos com criptografia EFS, poderá ser usado em detrimento do
Bitlocker, caso o usuário deseje criptografar arquivos individualmente.
Comentário: Questão Certa. O EFS permite criptografar individualmente arquivos e pastas no sistema
Windows. Não esqueça que o BitLocker criptografa uma unidade inteira, não criptografa arquivos e pastas indi-
vidualmente. Gabarito: Certa.

USANDO O EFS

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 38 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

75.(INÉDITA) Arquivos corrompidos encontrados no Linux serão colocados no diretório


/lost+found, de modo que o usuário possa tentar recuperar os dados.
Comentário: Questão Certa. O diretório /lost+found armazena arquivos que normalmente seriam per-
didos devido à corrupção do diretório. Gabarito: Certa.

76.(INÉDITA) Situação hipotética: Um Escrivão de Polícia percebeu que o Servidor Web da Po-
lícia Federal está com o disco cheio. Ele usou o comando du para saber quais diretórios estão ocu-
pando mais espaço no Disco Rígido. Percebeu-se que o diretório /var estava com muitos arquivos.
Assertiva: Nessa situação, o Escrivão poderá apagar alguns arquivos do diretório, pois muitos deles
são apenas arquivos de logs.
Comentário: Questão Certa. O comando du mostra diretórios e quanto estão ocupando de espaço no
disco rígido. O diretório /var guarda os arquivos de logs (acessos) de programas utilizados no Linux. Gabarito:
Certa.

77.(INÉDITA) Uma das características que diferenciam os sistemas de arquivos NTFS e EXT4, é
a presença de um novo método de salva guarda do EXT4, que faz a verificação da integridade do
arquivo, tal recurso é conhecido com Journaling.
Comentário: Questão Errada. Os sistemas de arquivos EXT4 e NTFS possuem o recurso Journaling (tole-
rância a falhas). Gabarito: Errada.

78.(INÉDITA) Uma partição de um HD formatado com sistema de arquivos FAT32 permite ar-
mazenar arquivos de tamanho de até 80GB.
Comentário: Questão Errada. O Fat32 suporta arquivos com tamanho de no máximo 4GB. Gabarito:
Errada.

79.(INÉDITA) O Registro do Windows é um banco de dados hierárquico que armazena as confi-


gurações de baixo nível para o sistema operacional Microsoft Windows e aplicações que optam por
usar o registro, o que facilita sua administração.
Comentário: Questão Certa. O registro é um banco de dados do Windows que armazena todas as con-
figurações dos aplicativos que instalamos e dos programas que já acompanham o Windows. Sempre que tro-
camos um papel de parede, instalamos um reprodutor de vídeo ou trocamos o nosso navegador padrão de
internet, efetuamos modificações nesse banco de dados. O Registro do Windows faz as alterações diretamente
no hardware, usando linguagem de baixo nível, a linguagem mais próxima da máquina. Já pensou se tivésse-
mos que alterar alguma configuração do sistema usando a linguagem de baixo nível? Por isso a questão afirma
que facilita a administração do sistema. Gabarito: Certa.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 39 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

ACESSO À DISTÂNCIA A COMPUTADORES, TRANSFERÊNCIA DE INFOR-


MAÇÃO E ARQUIVOS, APLICATIVOS DE ÁUDIO, VÍDEO E MULTIMÍDIA.

80. (CESPE/DPU) Os protocolos de comunicação SSH e TELNET garantem comunicação segura,


uma vez que os dados são criptografados antes de serem enviados.

Comentário: Questão errada! Os protocolos SSH e Telnet são utilizados para acesso e controle de
computadores a distância. O SSH usa criptografia para garantir segurança no acesso remoto, mas o Telnet não
usa criptografia. Gabarito: Errado.

TELNET SSH
Acesso remoto sem cripto- Acesso remoto com cripto-
grafia (a senha e os dados po- grafia (senhas e transporte
dem ser interceptados). de dados).
Porta 23 Porta 22
Mais rápido Mais lento
Não permite a transferência Permite a transferência de
de arquivos arquivos

81.(CESPE/TCE-PA) Quando utilizado em uma conexão remota, o protocolo SSH é capaz de trans-
ferir, de forma criptografada, os dados referentes ao usuário e a senha no momento da autenticação.

Comentário: Definição correta. Gabarito: Certa.

82.(CESPE/UNIPAMPA) Os serviços de rede que usam criptografia para o tráfego de dados são
considerados mais seguros que os que não usam essa operação. No sistema operacional Linux com SSH
instalado na porta 22 e Telnet, na porta 23 — não havendo personalização em nenhum desses softwa-
res —, é mais seguro realizar o acesso remoto por meio de Telnet que por meio de SSH.

Comentário: Questão errada! O acesso pelo SSH é seguro, pois criptografa a comunicação. Gabarito:
Errada.

83. (CESPE/PRF) Por meio de uma aplicação de acesso remoto, um computador é capaz de aces-
sar e controlar outro computador, independentemente da distância física entre eles, desde que ambos
os computadores estejam conectados à Internet.

Comentário: Por meio de um programa de acesso remoto “acesso a distância”, um computador é capaz
de controlar outro a distância. O acesso remoto permite acessar computadores de qualquer lugar do mundo,
mas você precisa estar conectado à internet. Gabarito: Certo.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 40 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

PROGRAMAS DE ACESSO REMOTO

• Putty
• Anydesk
• TeamViewer
• VNC
• Logmein

Nota: o Windows possui ferramenta de acesso remoto nativa chamada conexão de área
de trabalho remota.

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está
conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da
empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico
de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha
o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir.

84.(CESPE/POLÍCIA FEDERAL/2018) A despeito das configurações dos ativos de segurança cor-


porativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remota-
mente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra esta-
ção conectada à Internet.
Comentário: Questão errada! Para usarmos a conexão de área de trabalho remota, além das configura-
ções básicas como, endereço IP ou domínio da máquina que será acessada, temos que ter a liberação de acesso
efetuado pelo Firewall (ferramenta de segurança) do computador que será controlado. Por isso quando algum
técnico vai acessar o seu computador remotamente para fazer uma configuração ou instalação, ele pede para
desabilitar ou configurar as liberações no Firewall. Gabarito: Errada.

85.(CESPE/MINISTÉRIO DA SAÚDE) A transferência de arquivos via FTP (file transfer protocol)


pode ocorrer entre um computador cliente, que solicita a conexão para a transferência de dados, e um
servidor, que recebe a solicitação de transferência.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 41 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

Comentário: Questão Correta! O FTP é um protocolo de transferência de arquivos entre o cliente e o servidor.
Gabarito: Certa.

TRANSFERÊNCIA DE ARQUIVOS

• FTP: Serviço que permite a transferência de arquivos via Internet. Por meio deste serviço,
o usuário envia arquivos de outros computadores que estiverem conectados à Internet. É
importante destacar, que não só se faz download e upload (Transferência de arquivos) por
meio do serviço FTP, outros serviços como o WWW, Correio Eletrônico, também se faz trans-
ferência de arquivos.

Exemplo de programas que podem ser utilizados para transferir arquivos via FTP: SmartFTP,
Cute FTP, Filezilla, Core FTP e também, pode ser utilizado um navegador como Internet Ex-
plorer e o Microsoft Edge, basta saber o endereço FTP do servidor e digitar no navegador.

O FTP utiliza duas portas de conexão:

Porta 20: conexão de dados (arquivos transferidos).


Porta 21: conexão de controle (comandos e respostas).

Observação: o FTP não criptografa a comunicação. Caso queira transferir arquivos de


forma criptografada, deve ser utilizado o protocolo SFTP (FTP executado sobre uma cone-
xão SSH).

• TFTP: Trivial File Transfer Protocol é um protocolo de transferência de arquivos, muito


simples, semelhante ao FTP. É geralmente utilizado para transferir pequenos arquivos. Não
usa todos os recursos que o FTP oferece, não possui sistema de autenticação de usuários.

86. (CESPE/UNIPAMPA) A transferência de arquivos entre computadores conectados à Internet


pode ser feita, independentemente do sistema operacional instalado, pelo protocolo FTP (File Transfer
Protocol).
Comentário: Questão Correta! O FTP faz parte do TCP/IP, suportado por qualquer sistema operacional conhe-
cido. Gabarito: Certa.

87. (CESPE/TELEBRAS) O serviço FTP, em sua forma nativa, não possui suporte à criptografia na
transmissão dos dados. É possível, entretanto, utilizar esse serviço em conjunto com o SSH, chamando
o SFTP, que utiliza criptografia na transmissão dos dados.
Comentário: Questão Correta! O FTP sozinho não criptografa a comunicação, mas usando o SSH como suporte,
sim. Gabarito: Certa.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 42 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

88. (CESPE/TJDFT) No serviço FTP (file transfer protocol), a sinalização de comandos de manipu-
lação de arquivos e diretórios compartilha com o subprotocolo de transferência de arquivos o mesmo
canal de transporte.
Comentário: Questão Errada! Os comandos são enviados pela porta 21, mas a transferência dos dados pela
porta 20. Gabarito: Errada.

89. (CESPE/TRE-AL) O FTP (file transfer protocol) é utilizado para o download de arquivos na
Internet. O upload por meio desse protocolo deve ser realizado apenas por uma versão modificada,
denominada TFTP (trivial file transfer protocol).
Comentário: Questão Errada! Tanto o upload, quando o download de arquivos pode ser feito por ambos. Gaba-
rito: Errada.

90. (CESPE/FUB) O Windows Media Player da Microsoft e o QuickTime da Apple são softwares
capazes de receber conteúdo de streaming.
Comentário: Questão Correta! O Windows Media Player e o QuickTime são aplicativos para produção de áudio
e vídeo do seu computador ou da Internet via Streaming. O que é Streaming? É a transmissão de dados pela
Internet sem a necessidade de baixar todo o conteúdo antes de assisti-lo. Imagine você tendo que baixar (fazer
download) um filme de 2h20 na Netflix para depois assisti-lo? Sem a tecnologia Streaming seria assim, mas
felizmente o Streaming permite você assisti-lo sem a necessidade de ocupar espaço no computador, ele vai
carregando à medida que você vai assistindo. Gabarito: Certa.

CONCEITOS RELACIONADOS AO TERMO STREAMING

• Download: é o processo de baixar o vídeo para o computador do usuário.


• Progressive Download: naixa para o computador, grava no disco e visualiza.
• Streaming (Fluxo de dados): não baixa, somente visualiza (bufferização).
• Buffer: é uma região de memória utilizada para armazenar temporariamente os dados.
• Protocolo RTP (Real-time Transport Protocol , Protocolo de Transporte em Tempo Real):
determina um formato de pacote padrão para o envio de áudio e vídeo pela Internet em
tempo real. É usado em Streamings e também nas comunicações de voz pela Internet (VOIP).
• Codec é um pequeno programa para codificar e decodificar as informações de um arquivo
de mídia. Ele codifica o formato original em um tamanho menor para armazenar e depois
decodifica, transformando novamente em imagem e/ou som para que todos possam ver. O
dia que você tentar abrir um vídeo em um programa e ele não executar, pode ser a falta do
codec que foi utilizado no momento que o vídeo foi compactado.

91. (CESPE/FUB) Diferentemente de um áudio obtido por download, o áudio streaming é ouvido
ao mesmo tempo em que a informação é entregue ao usuário.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 43 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

Comentário: Conceito correto de Streaming. Gabarito: Certa.

92.(CESPE/POLÍCIA FEDERAL/2018) Nas aplicações multimídia, os fluxos de dados podem conter


áudio, vídeo e metadados que viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos
pode ser manipulado por diferentes programas, processos ou hardwares, mas, para que os fluxos de
dados de determinada aplicação multimídia sejam qualitativamente otimizados na transmissão ou no
armazenamento, eles devem ser encapsulados juntos, em um formato de contêiner.
Comentário: Questão correta! Vamos analisar parte por parte para tirar o melhor proveito da questão.

- Fluxo de dados é o Streaming, pode conter áudio e vídeo e os metadados que são informações sobre o
áudio e vídeo.

- Sincronização de áudio e vídeo é essencial para os dois serem transmitidos em paralelo. Caso não exis-
tisse a sincronização, o vídeo ficaria atrasado em relação a voz e vice-versa.

- No momento da gravação do áudio e vídeo, a captação pode ser feita por programas e equipamentos
diferentes, mas no momento da transmissão por streaming para o usuário, o vídeo e o som são encapsulados
juntos, exatamente para não ter problema de sincronização.

Gabarito: Certa.

93. (CESPE/FUB) Diferentemente de um áudio obtido por download, o áudio streaming é ouvido
ao mesmo tempo em que a informação é entregue ao usuário.
Comentário: Conceito correto de Streaming. Gabarito: Certa.

94. (CESPE/SERPRO) Em VoIP, um codec ou codificador-decodificador converte sinais de áudio


em uma forma digital compactada para transmissão e, em seguida, em um sinal de áudio descompac-
tado para retorno.
Comentário: Conceito correto de Codec. Gabarito: Certa

95. (CESPE/CORREIOS) Em razão de suas características, o real time protocol (RTP) pode ser
utilizado para fluxo de dados em tempo real, como tráfego de voz.

Comentário: Questão Certa! O protocolo RTP (Real Time Protocol) é utilizado em transmissão Streaming.
Gabarito: Certa

96. (CESPE PGE/PE) VPN (virtual private network) é uma tecnologia de segurança de redes de
computadores que pode ser usada para permitir o acesso remoto de um usuário à intranet de uma
empresa.
Comentário: Questão Certa! Uma VPN usa criptografia, sendo uma ótima opção para acesso remoto.
Gabarito: Certa

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 44 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

VPN (VIRTUAL PRIVATE NETWORK – REDE VIRTUAL PRIVADA)

É natural que muitas empresas tenham a expansão dos negócios em filiais espalhadas
por muitos estados ou até mesmo países. Quando essas filiais querem trocar informações é
natural utilizar a Internet, mas como é uma rede pública não existe privacidade nessas co-
municações já que muitas pessoas também estão conectadas o que torna a comunicação
mais vulnerável a interceptações de dados.

Quando uma empresa queria conectar suas filiais de forma privada era comum contra-
tarem serviços de telefonia dedicada a essas operações o que por sinal é muito inviável finan-
ceiramente falando.

Hoje empresas utilizam a VPN que é um canal (túnel) virtual privado que utiliza a própria
rede pública (Internet) para comunicação entre suas filiais.

Esse conceito parece um tanto contraditório! Como utilizar uma rede que é pública
para comunicação de forma privada?

A resposta está nos protocolos utilizados no momento da comunicação pela VPN, por
tunelamento, que é feita utilizando protocolos que criptografam as comunicações garan-
tindo que somente pessoas autorizadas tenho acesso a essas informações.

O projeto mais comum de uma VPN é equipar cada filial com um Firewall e criar túneis
pela Internet entre todos os pares de filiais utilizando os protocolos de criptografia.

Quando uma rede quer enviar dados para a outra rede através da VPN, um protocolo,
exemplo IPSEC, faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e
adiciona o cabeçalho IP da Internet atribuída ao roteador para ser enviado ao destino. No
IPSEC, um pacote contém um cabeçalho AH (cabeçalho de autenticação) e o cabeçalho ESP
(cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote).
Quando esses dados encapsulados chegam à outra extremidade, é feito o desencapsula-
mento do IPSEC e os dados são encaminhados ao referido destino da rede local.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 45 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

97. (CESPE/TELEBRÁS) O uso de IPSec como protocolo de tunelamento permite que cada pa-
cote IP seja criptografado.
Comentário: IPSEC é o protocolo de tunelamento que usa autenticação e criptografia em uma VPN.
Gabarito: Certo.

98. (CESPE/TELEBRÁS) O recurso VPN (virtual private network), utilizado para interligar de
forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que
recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH
(authentication header) para garantir a integridade dos dados.
Comentário: Questão certa! IPSEC é o protocolo de tunelamento que usa autenticação (AH) e criptografia
(ESP) em uma VPN. Você deve estar pensando, “Mas professor, a questão fala integridade e não autenticidade”.
Vamos lá, autenticar é identificar para não ter acesso de usuários não autorizados, usuários esses que poderiam
alterar conteúdo de uma rede sem autorização, ferindo o princípio da integridade. Gabarito: Certo.

99. (CESPE FUB) O uso de VPN permite a redução do custo de comunicação em corporações.
Comentário: Questão certa! Se uma organização usa VPN, ela está fazendo uso de uma infraestrutura
de rede pública, não precisando montar uma infraestrutura própria. Imagine quantos metros de cabo de fibra
óptica para interligar filiais de uma organização espalhada por vários estados? Gabarito: Certo.

100. (CESPE BANCO DA AMAZÔNIA) Uma VPN é uma conexão estabelecida sobre uma infraes-
trutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter se-
guros os dados trafegados.
Comentário: Conceito de VPN. Gabarito: Certo.

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 46 de 47


REVISÃO FINAL
INFORMÁTICA PCDF

Copyright © Todos os Direitos Reservados | www.estudioaulas.com.br Conheça nosso canal 47 de 47

Você também pode gostar