Escolar Documentos
Profissional Documentos
Cultura Documentos
INFORMÁTICA PCDF
1 Fundamentos de computação.
1.1 Organização e arquitetura de computadores.
1.2 Componentes de um computador (hardware e software).
1.3 Sistemas de entrada, saída e armazenamento.
1.4 Princípios de sistemas operacionais.
1.5 Tecnologias de virtualização de plataformas: emuladores, máquinas virtu-
ais, paravirtualização.
2 Redes de comunicação.
2.1 Introdução a redes (computação/telecomunicações).
2.2 Redes de computadores: locais, metropolitanas e de longa distância.
2.3 Noções de terminologia e aplicações, topologias, modelos de arquitetura
(OSI/ISO e TCP/IP) e protocolos.
2.4 Noções de redes privadas virtuais (VPN).
2.5 Noções de computação em nuvem.
2.6 Noções de vírus, worms e pragas virtuais.
2.7 Aplicativos para segurança (antivírus, firewall, anti-spyware etc).
3 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedi-
mentos associados a Internet/intranet.
3.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico,
de grupos de discussão, de busca, de pesquisas e de redes sociais.
3.2 Acesso a distância a computadores, transferência de informação e arqui-
vos, aplicativos de áudio, vídeo e multimídia.
3.3 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox e
Google Chrome).
4 Sistemas operacionais.
4.1 Noções de sistema operacional Windows: Windows 10.
4.2 Noções de sistema operacional GNU Linux. Características do sistema ope-
racional GNU Linux.
4.3 Noções de sistemas operacionais embarcados/móveis: Android e iOS.
5. Edição de textos, planilhas e apresentações (ambientes Microsoft e LibreOffice).
6 Noções de mineração de dados. 6
6.1 Noções e características.
6.2 Noções de aprendizado de máquina.
6.3 Noções de bigdata: conceito, premissas, aplicação.
7 Noções de aplicação python e R.
8 API (application programming interface).
9 Metadados de arquivos.
10 Teoria da informação.
10.1 Conceitos de informação, dados, representação de dados, conhecimen-
tos, segurança e inteligência.
11. Banco de dados.
11.1 Base de dados, documentação e prototipação.
11.2 Modelagem conceitual: abstração, modelo entidade-relacionamento,
análise funcional e administração de dados.
11.3 Dados estruturados e não estruturados.
11.4 Banco de dados relacionais: conceitos básicos e características.
11.5 Chaves e relacionamentos.
LÉO MATOS,
Professor de Informática com Experiência de mais de 12
Anos na Preparação para Concursos Públicos. Autor dos
Livros Informática para Passar e Informática Essencial
para Provas e Concursos. Fundador do Projeto Estúdio
Aulas e Espaço Campus. Atualmente, Ministra Informá-
tica nas maiores escolas para concursos do Brasil. Gradu-
ado e Pós-graduado na área de Tecnologia.
Olá aluno(a), tudo bem? Espero que tenha gostado da Aula 01! Vamos para a Aula 02
da nossa revisão! Vamos falar sobre os tópicos 3 e 4 do nosso edital! Serão 100 questões
para treinarmos bem!
Vamos começar?
1. (CESPE POLÍCIA FEDERAL 2018) A Internet pode ser dividida em intranet, restrita
aos serviços disponibilizados na rede interna de uma organização, e extranet, com os de-
mais serviços (exemplo: redes sociais e sítios de outras organizações).
Comentário: Questão errada! A internet é uma estrutura que interliga redes no mundo inteiro. A Intranet é
uma rede interna e privada de uma organização que utiliza os mesmos protocolos e serviços da Internet, mas
o seu conceito não pode ser relacionado à internet. Gabarito: Errado.
INTRANET X EXTRANET
A INTRANET pode ser entendida como uma rede privada que utiliza os mesmos ser-
viços, programas e protocolos utilizados na Internet, mas que disponibiliza acesso so-
mente para usuários autorizados. Não esqueça que a Intranet pode ser acessada tanto de
dentro das instalações da empresa quanto de fora, para isso é necessária uma autoriza-
ção. O acesso por meio de conexão pela Internet é chamado de EXTRANET.
A Extranet é utilizada para uma empresa liberar o acesso de parte da Intranet para
pessoas externas à instituição, ou seja, clientes, fornecedores, franquias e outras. A Ex-
tranet em algumas provas também pode ser considerada um conjunto de Intranets.
“Nunca se esqueça, a Intranet e a Extranet utiliza a tecnologia TCP/IP para fornecimento
de serviços, tanto a Intranet quanto a Extranet utilizam os mesmos serviços e protocolos
da Internet”.
Comentário: Questão errada! A internet e a intranet usam os mesmos serviços, programas e protocolos.
Gabarito: Errado.
Comentário: Questão errada! ISP é a abreviação de Provedor de Serviços de Internet. É responsável por
conectar clientes à Internet. Gabarito: Errado.
É sabido que, a Internet é uma estrutura a qual permite interligar redes distintas. Os
principais componentes que fazem parte dessa estrutura são: Backbones, ISP e Sistemas
Finais.
SISTEMAS FINAIS: São os equipamentos encontrados na borda das redes, os quais po-
dem ser máquinas de usuários, servidores, celulares, consoles de videogames que estão
conectados à internet.
ISP (Internet Service Provider): É o mesmo que “Provedor de Serviços de Internet”. Pro-
vedor é uma empresa que oferece serviços e conexão a Internet, ligando o Cliente ao
Backbone. Ex.: NET, UOL, Globo.com
– ISP Local (Nível 3): é o mais próximo da borda da Internet, ou seja, o mais próximo das
redes utilizadas por nós usuários (computadores residenciais, redes empresariais). Po-
demos dizer, que as informações chegam aos nossos computadores por meio dos ISPs
Locais.
– ISP Regional (Nível 2): em alguns casos os ISP Locais podem estar conectados a ISP
Regionais que no final se conectam ao nível mais alto dessa hierarquia que seria o ISP
Nível 1.
– ISP Mundial (Nível 1): é o mais alto e importante dessa estrutura, são pontos que
distribuem a conexão à Internet para toda uma nação ou região. Os ISPs de Nível 1 são
diretamente ligado a cada um dos outros ISPs de Nível 1 do mundo e por isso, possuem
estruturas de alta velocidade. Muitos autores consideram o ISP Nível 1 o próprio Back-
bone da Internet. Podemos entender, que os Backbones são as estruturas físicas que
mantém o ISP de Nível 1 como o topo da Hierarquia.
Comentário: Questão Certa! ISP de nível 1 está mais próximo do backbone (núcleo da Internet).
Gabarito: Certa.
A ICANN não controla os conteúdos disponíveis na Internet. Não tem capacidade para
impedir o correio eletrônico não solicitado (spam) e não trata de questões relacionadas
com o acesso à Internet. No entanto, através do seu papel de entidade coordenadora
do sistema de nomenclatura para a Internet, tem um importante impacto na expansão
e evolução da Internet.
também conhecidas como provedores de acesso, cobram uma taxa a pessoas físicas ou jurídicas, as
quais podem, também, armazenar seus dados na rede.
Comentário: Questão errada! Cada backbone tem a sua administração, alguns são administrador por
empresas privadas, alguns por empresas públicas. O erro da questão está em afirmar que essas empresas
são conhecidas como provedores de acesso. Gabarito: Errado.
6. (CESPE/TRT 21ª REGIÃO-RN) O backbone ou espinha dorsal da Internet é uma estrutura virtual
cuja função restringe-se à conexão dos computadores de uma rede.
Comentário: Questão errada! Backbone é o núcleo do funcionamento da Internet. Não é uma estrutura
virtual, é física. Gabarito: Errado.
ALERTA: O termo Backbone não está apenas associado a Internet, pois redes internas também
podem ter backbones, também conhecidos como cabeamento vertical.
Comentário: Questão Correta! A informação passa pelo backbone antes de atingir o seu destino. Os
backbones são estruturas de alta velocidade. Gabarito: Certo.
Comentário: Questão Correta! O ISP de nível 1 está ligado ao Backbone (núcleo da Internet).
Gabarito: Certo.
9. (INÉDITA) FTTH é uma tecnologia de interligação de residências através de fibra óptica para o
fornecimento de serviços de TV digital, Rádio digital, acesso à Internet e Telefonia com melhor quali-
dade, menos interferência, e menor perda, quando comparada a tecnologia HFC.
Comentário: Questão Correta! Existem vários meios de conectar uma rede à Internet. O FTTH é a
abreviação de Fiber To The Home (Fibra óptica até a sua casa). A FTTH realmente tem melhor desempenho
do que a HFC, pois a fibra óptica é levada até dentro da casa do usuário, diferente da HFC que a fibra óptica
vai até um caixa central que distribui a conexão para as casas através de cabos coaxiais (que são mais
lentos do que a fibra óptica). Gabarito: Certo.
• DSL (Digital Subscriber Line, em inglês) é uma tecnologia conexão usando linhas
telefônicas. Ela pode ser ADSL ou SDSL. ADSL é a linha digital assimétrica. A velocidade
de download é maior do que a de upload, conforme é utilizado em muitas casas. SDSL
é a linha simétrica, mais cara e possui taxa de download e upload iguais.
• HFC são redes híbridas (cabos coaxiais e fibra). Pode ser uma forma mais barata de
acesso para banda larga.
• 3G, 4G são conexões móveis usadas por dispositivos como: celulares, tablets e ou-
tros.
10. (INÉDITA) A tecnológica HFC (hybrid fibercoaxial) é amplamente utilizada por empresa de TV
por assinatura. Nesse caso, a rede de telecomunicação se torna híbrida, utilizando simultaneamente Fi-
bra óptica e Cabos Metálicos.
Comentário: Questão Correta! Cabos metálicos são os cabos coaxias ou até mesmo par trançado.
Gabarito: Certo.
Comentário: Questão Errada! O programa que varre a internet, localizando novos sites e visualizando os
seus conteúdos para indexá-los à base de dados do Google, é chamado de robô. Gabarito: Errada.
Que o Google é uma ferramenta de busca na Internet, você já sabe! Vamos falar sobre o
funcionamento do Google.
• páginas da Web;
• cadastros e informações enviadas por empresas, através do Google Meu Negócio e ao
Google Maps;
• livros digitalizados;
• bancos de dados públicos na Internet;
• e muitas outras fontes.
A primeira etapa é descobrir quais páginas existem na Web. Não há um registro central de
todas elas. Por isso, o Google precisa pesquisar novas páginas constantemente e adicioná-
las à própria lista de páginas conhecidas (base de dados do Google). O Google utiliza robôs
(conhecidos como Googlebot, crawler ou spider), que vão de link em link identificando as
páginas na internet, classificando e indexando em seus servidores. Sempre que a pesquisa é
realizada no Google, seu algoritmo organiza os resultados para priorizar os melhores (e mais
relevantes) conteúdos.
12. (CESPE/TJDFT) Ao se fazer uma pesquisa no Google utilizando-se a expressão "Edital TJDFT",
serão apresentadas todas as páginas que contenham apenas a palavra Edital e apenas a palavra TJDFT,
além das páginas com a expressão exata Edital TJDFT.
Comentário: Ao digitar “Edital TJDFT” entre aspas, o resultado da busca será por páginas que tenham a
palavra exatamente como está digitada, ou seja, na mesma ordem e composição, não resultando páginas
que tenham apenas a palavra Edital ou TJDFT. Gabarito: Errado.
e) Pesquisar por uma das palavras consulta OR consulta: para pesquisar por páginas que
contenham apenas uma palavra entre várias palavras, inclua OR (em maiúsculas) entre as
palavras. Sem OR, os resultados normalmente mostrarão somente páginas
correspondentes a ambos os termos. O símbolo | entre as palavras tem o mesmo efeito.
f) Preencher” os espaços consulta * consulta: use um asterisco (*) dentro da consulta como
espaço reservado para termos desconhecidos ou “curinga”. Use entre aspas para encontrar
variações da frase exata ou para lembrar das palavras no meio de uma frase.
Utilize a expressão filetype para que o resultado de sua pesquisa seja relacionado ao tipo de
h) Operador Intitle utilizando o operador “intitle” o Google apresentará somente as páginas que
possuem o termo buscado citado no título da página (title tag).
i) Operador Inurl assim, como o operador “intitle”, o operador “inurl” nos mostra somente
aqueles resultados em que o termo indicado aparece no endereço da página.
13. (CESPE/TJRR) No campo apropriado do sítio de buscas do Google, para se buscar um arquivo
do tipo .pdf que contenha a palavra tjrr, deve-se digitar os seguintes termos: tjrr filetype:pdf.
Comentário: Ao digitar tjrr filetype:pdf no Google, a busca será por páginas que tenham arquivos PDF
com a expressão tjrr. Gabarito: Certo.
14. (CESPE/BNB) Situação hipotética: Foram realizadas duas pesquisas na Web por meio do Go-
ogle. Na primeira, inseriu-se na caixa de pesquisa a expressão site:bnb.com.br. Na segunda, inseriu-se
na caixa de pesquisa a expressão site: bnb.com.br. Assertiva: Em ambos os casos, os resultados obtidos
serão exatamente os mesmos, pois o Google não distingue o uso de espaço entre o termo de pesquisa
e o símbolo ou a palavra.
Comentário: Quando o usuário insere espaço depois do delimitador site, o Google não fará a pesquisa
com base nele, fará uma pesquisa aberta em toda a Web. Nunca coloque espaço depois do delimitador,
pois ele não funcionará como previsto. Gabarito: Errado.
15. (CESPE/SUFRAMA) A pesquisa carro ~ azul realizada no Google retornará resultados referen-
tes a carro que não contenham a palavra azul.
16. (CESPE/FUB) Em uma pesquisa por meio do Google, o uso da expressão “concurso fub” -
“nível médio”, incluindo as aspas duplas, permite encontrar informações somente dos concursos de
nível médio da FUB que estiverem disponíveis na Internet.
Comentário: o uso da expressão “concurso fub” -“nível médio” resultará em páginas com a expressão
exta “concurso fub”, mas excluindo os resultados de páginas com a expressão “nível médio”. A questão
afirma o contrário. Gabarito: Errado.
17. (CESPE/POLÍCIA FEDERAL/2018) Por meio do Google Chrome mais recente, André necessita
acessar, a partir do seu dispositivo móvel, os dados armazenados na sua estação de trabalho, referen-
tes à navegação que ele realizou também usando o Google Chrome mais recente. Nessa situação, An-
dré terá sucesso se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no
dispositivo móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em todos os
dispositivos configurados.
SINCRONIZAÇÃO DE DISPOSITIVOS
• favoritos
• históricos
• senhas
• Informações de pagamento
• Endereços, números de telefone e outros
• Cookies
REGISTROS (LOGS)
• Histórico: o histórico é conhecido como dedo duro, pois mostra os endereços dos sites que
foram visitados pelo usuário. É uma lista de endereços dos sites visitados nos últimos dias.
• Temporários de Internet “Cache de Internet”: se você tem medo do histórico, tem que ter
mais medo ainda dos temporários, pois é uma pasta que armazena temporariamente os
arquivos (imagens, mídias e outros) de sites visitados para exibição posterior mais rápida.
Os arquivos que estão na pasta temporária, não têm limite de dias para ficarem lá
armazenados, mas a pasta tem capacidade de armazenamento medida em mega bytes, que
quando ultrapassado, acaba apagando os arquivos mais antigos.
• Cookies: são pequenos arquivos de texto (txt), que o navegador recebe de alguns sites e
armazena na pasta Temporary Internet Files. O objetivo principal dos cookies é guardar
informações do usuário ou do próprio computador para que na próxima visita saiba as suas
preferências. Se você já visitou um site e o mesmo te tratou como uma pessoa conhecida
“Bom dia fulano de tal”, pode ter certeza que ele armazenou um cookie na sua máquina e
depois o resgatou para saber suas preferências.
- Cookies de Sessão: se um cookie não apresentar uma data de validade, ele é um cookie de
sessão. Os cookies de sessão são armazenados na memória e não são gravados no disco,
quando o navegador se fecha, ele é apagado.
- Cookies Persistentes: se o cookie contar com uma data de validade, ele é um cookie
persistente. Na data de validade, o cookie será removido do disco.
19. (CESPE/SEDF) Cookies são arquivos enviados por alguns sítios da Internet aos computadores
dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário
pode impedir que os cookies sejam armazenados em seu computador.
Comentário: Os cookies são armazenados no computador do usuário para saber as suas preferências em
uma próxima visita ao mesmo site. Os navegadores possuem ferramentas para bloqueio de Cookies,
evitando que sejam armazenados no computador utilizado. Gabarito: Certo.
20. (CESPE/MEC) Os cookies são arquivos gravados no computador do usuário utilizados pelos
servidores web para gravar informações de navegação na Internet.
Comentário: Sim, os cookies são arquivos .txt gravados no computador do usuário após visitar um
determinado site. Gabarito: Certo.
21. (CESPE/TRT 17ª REGIÃO) Encontrando dificuldade de carregar páginas da Internet, ao utilizar
o Google Chrome, o usuário deve limpar o cache e os cookies, para melhorar o desempenho do nave-
gador.
Comentário: Ao apagar o cache de internet “temporários”, o acesso a página será mais lento, pois ao
visitar a página precisará baixar todos os arquivos novamente. Gabarito: Errado
Comentário: Java e Flash são exemplos de Plugins “complementos”. Eles precisam ser instalados para
aplicação de funcionalidades extras aos navegadores, não são nativos. É importante comentar que, o
Google Chrome recentemente desativou o suporte para Java e Flash Player. Gabarito: Errado.
O navegador Mozilla Firefox usa o termo Add-ons para fazer menção ao Plugin.
23. (CESPE/TJAC) O Internet Explorer permite que sejam instaladas extensões que acrescentem
funcionalidades ao navegador.
Comentário: Certo! É importante lembrar que o novo navegador da Microsoft é o Edge que também
permite a instalação de Extensões. O Internet Explorer ainda não foi descontinuado, mas a Microsoft já
anunciou a data para acontecer, agosto de 2021. Gabarito: Certo.
24. (CESPE/TJAL) Browsers como Mozilla Firefox, Google Chrome ou Microsoft Internet Explorer
podem ser customizados, adicionando-se novas funcionalidades, por meio de extensões, também de-
nominadas add-ons.
VULNERABILIDADES EM PLUGINS
Para se proteger:
• Compile uma lista de plugins usados em suas fontes, junto com informações de arma-
zenamento, verifique e atualize periodicamente.
• Leia as notificações dos desenvolvedores de software de terceiros que você usa e os
sites por meio dos quais eles são distribuídos.
• Atualize os plugins e, se não tiverem mais suporte, substitua-os o mais rápido possível.
25. (CESPE/TCE-PA) Como a instalação de plug-ins e complementos de instalação deve ser reali-
zada automaticamente, de acordo com a orientação do sítio visitado, o nível de permissão no navega-
dor deve ser mantido de inferior a médio.
Comentário: Errado! Realmente existem Plugins que podem ser instalados sem o consentimento do
usuário, mas isso não é bom, pois eles podem estar desatualizados ou até mesmo carregar códigos maliciosos.
Nesse caso, o usuário poderá configurar o seu navegador para não dar permissão de instalação do Plugin sem o
seu consentimento. No painel de controle do Windows em Opções de Internet, podemos aumentar o nível de
segurança do navegador. Veja logo abaixo:
Gabarito: Errado.
AMEAÇAS AO USUÁRIO
Quando um usuário visita uma determinada página, ele poderá ser vítima de algumas ame-
aças. Vou citar algumas delas:
Phishing: ao visitar um site, ele pode ser falso. Um site falso poderá ser usado por um gol-
pista que tenta obter dados pessoais e financeiros de um usuário, pela utilização combi-
nada de meios técnicos e engenharia social.
Códigos Maliciosos: ao visitar um site, o usuário ser vítima de um site com scripts malicio-
sos ou arquivos para download infectados com um programa malicioso.
Comentário: Certo! Os navegadores de Internet possuem ferramentas para combater ameaças aos
usuários, dentre elas o XSS. Gabarito: Certo.
• malwares em downloads.
• códigos maliciosos em sites.
• extensões perigosas.
Proteção contra Phishing e Malware: a fundação Mozilla anunciou ferramenta nativa para
proteção do usuário. Há pouco tempo, o Firefox não tinha ferramenta nativa, deveria ser
instalado Plugin chamado de Wot.
Comentário: Errado, mas questionável. Primeiramente, a banca deve ter considerado que os navegadores
já possuem ferramentas de proteção contra ameaças, não precisando a instalação de Plugins. Agora,
acredito também que a banca foi infeliz, pois os três navegadores citados permitem a instalação de Plugins
de segurança, mesmo que já tenham o recurso nativo. Gabarito: Errado.
Comentário: Enquanto o bloqueador de Pop-ups faz apenas o bloqueio de pequenas janelas que
aparecem sobre uma página visitada, o Filtro do SmartScreen ajuda a identificar ameaças, como: Phishing
e Malwares. Gabarito: Errado.
Muitos sites coletam informações através de Cookies para gerar estatísticas de relatórios,
fornecer conteúdos, serviços, anúncios e recomendações. O usuário pode solicitar que sites
não coletem ou rastreiem seus dados de navegação. A ferramenta do Google Chrome envi-
ará mensagens aos servidores de sites visitados com a observação "Não rastrear".
O Edge foi projetado para detectar e bloquear rastreadores conhecidos. O usuário poderá
decidir o que os rastreadores podem bloquear.
Básico: bloqueia rastreadores potencialmente prejudiciais, mas permite a maioria dos ou-
tros rastreadores e aqueles que personalizam o conteúdo e anúncios.
29. (CESPE/TCE-RN) No Microsoft Internet Explorer 11, os recursos Proteção contra Rastrea-
mento e Do Not Track permitem que o usuário proteja sua privacidade ao limitar as informações que
podem ser coletadas por terceiros a partir de sua navegação, e que expresse suas preferências de pri-
vacidade para os sítios que visite.
Quando visitamos páginas da Web, informações (registros) a respeito dos nossos acessos
ficam registradas no computador utilizado.
Informações registradas
• Cookies
• Histórico
• Temporários
• Dados de sites
• Informações gravadas automaticamente em formulários
Comentário: Errado! Não é uma ferramenta exclusiva do Google Chrome. Gabarito: Errado.
31. (CESPE/FUB) No modo de navegação anônima do Google Chrome, as páginas visitadas não
são registradas no histórico de navegação, embora os cookies sejam mantidos após as páginas terem
sido fechadas.
32. (CESPE/POLÍCIA FEDERAL/2018) Nos softwares de email, a opção Bcc (blind carbon copy) tem
como um de seus objetivos esconder os destinatários para evitar ações de spam.
Comentário: Certo! Quando colocamos destinatários no campo CCO ou BCC, estamos ocultando o ende-
reço de todos eles para não serem revelados aos demais destinatários. O objetivo pode ser bem subjetivo, mas
realmente o campo CCO é bastante utilizado para manter a privacidade de endereços de e-mails para evitar que
caiam nas mãos de Spammers (quem pratica spam). Gabarito: Certo.
PROTEGENDO INFORMAÇÕES
O IRM ajuda a impedir que informações confidenciais sejam lidas, impressas, encaminha-
das ou copiadas por pessoas não autorizadas. O IRM também ajuda as organizações a apli-
carem políticas corporativas que regem o controle e a divulgação de informações confiden-
ciais ou proprietárias, tanto dentro da organização quanto com clientes e parceiros.
Observação: O IRM não pode impedir que o conteúdo seja apagado, roubado, corrompido
ou capturado e transmitido por programas mal-intencionados ou vírus de computador.
Também não é possível impedir que o conteúdo restrito seja redigitado, ou impedir que
uma foto digital ou captura de tela seja tirada do conteúdo restrito.
34. (INÉDITA) Para busca de arquivos no formato PDF, exclusivamente, que contenham a frase
exata “regimento interno polícia civil” no buscador Google, deve ser usada a expressão de busca fi-
letype:PDF “regimento interno polícia civil”.
Comentário: Questão Certa. Quando usamos a expressão filetype, estamos buscando um tipo de arquivo
específico. Gabarito: Certa.
35. (INÉDITA) Uma Intranet pode ser considerada a interligação de redes internas de uma orga-
nização que possui funcionamento, semelhante ao da Internet, mas totalmente diferente no que se diz
respeito à família de protocolos.
36. (INÉDITA) O Filtro do SmartScreen é um recurso no Google Chrome que ajuda a detectar sites
que já foram denunciados como Phishing. Ele também pode ajudar o usuário não proteção contra a
instalação de softwares mal intencionados ou malwares.
Comentário: Questão Correta. O Filtro do Smart Screen ajuda na detecção de ameaças em sites visitados
pelo usuário. Gabarito: Errada.
37. (INÉDITA) Os cookies de sessão são armazenados na memória e não são gravados no disco.
Comentário: Questão Correta. Os cookies de sessão são armazenados na memória e não são gravados no
disco. Os cookies que são gravados no Disco Rígido são os persistentes.
Gabarito: Certa.
38. (INÉDITA) Um cookie transitório, é apagado quando você fecha o navegador de internet.
Comentário: Questão Correta. Os cookies de sessão também são conhecidos como transitórios.
Gabarito: Certa.
39. (INÉDITA) A navegação segura do Google Chrome foi criada para impedir usuários acessem
sites maliciosos via Chrome, Android, Gmail e outros serviços da marca. O usuário que suspeitar que
um site possa ser malicioso, poderá denunciá-lo através de ferramenta não nativa chamada de Suspi-
cious Site Reporter.
Comentário: Questão Correta. Caso o usuário seja vítima de algum golpe ou site malicioso, poderá
denunciá-Los através de um Plugin (Complemento) instalado no Google Chrome. Gabarito: Certa.
40. (INÉDITA) Web Crawlers podem fazer buscas de documentos de hipertextos na web e indexá-
los.
Comentário: Questão Correta. Web Crawlers são programas que vão de link em link identificando as
páginas na internet, classificando e indexando em seus servidores. Gabarito: Certa.
Aluno (a), na prova da Polícia Federal de 2018 não tivemos questões de Linux e
tivemos apenas uma questão de Windows. Logo, desconfio que na prova da Polícia Civil
teremos. Temos que revisar os comandos e diretórios do Linux, ferramentas de Segu-
rança do Windows e práticas de gerenciamento de arquivos.
LINUX
Sistema de arquivos: o sistema operacional tem como uma de suas funções, dar o su-
porte necessário para que o usuário faça a alocação (gravação) e recuperação de seus
arquivos no disco rígido e em outros tipos de dispositivos de armazenamento. Para o
procedimento de guarda no disco, o S.O organiza o disco, endereçando os espaços para
que os dados sejam armazenados e posteriormente localizados com facilidade. É o sis-
tema de arquivos, que define as regras para alocação de arquivos no disco.
Para a preservação dos dados, o NTFS e o EXT4 utilizam um esquema de journaling. De ma-
neira resumida, seu funcionamento ocorre da seguinte forma: o log registra toda as ações que
acontecem no sistema operacional em relação aos arquivos. Quando um documento é criado,
um espaço em disco é alocado para ele, suas permissões são definidas e assim por diante. A
questão é que se, por exemplo, o computador ficar repentinamente sem energia, o espaço
definido para o arquivo pode ser alocado, mas não utilizado. Quando o sistema operacional é
reativado, consulta o arquivo de log para saber quais procedimentos não foram executados
por completo e executa a ação correspondente para corrigir o problema.
ALERTA: Os sistemas de arquivos FAT32 (padrão antigo do Windows) e o EXT2 (padrão antigo
do Linux) não possuem tolerância a falhas “Journaling”.
42. (CESPE/MEC) O sistema de arquivos ext2 funciona em ambiente Linux e possui o recurso de
journaling nativo.
Comentário: Foi a partir do EXT3 que foi implementado Journaling. Gabarito: Errada.
43. (CESPE/POLÍCIA FEDERAL/2018) APFS é uma evolução do sistema de arquivos mais usado no
ambiente Linux, a partir da implementação do journaling no sistema de arquivos.
Comentário: APFS é um dos sistemas de arquivos usados pela Apple. Gabarito: Errada.
DIRETÓRIOS DO LINUX
Muitos alunos têm dificuldades de entender a estrutura de diretórios do Linux, que não lem-
bra em nada o que temos no Windows. No Windows temos os arquivos do sistema concen-
trados nas pastas Windows e Arquivos de programas, e você pode criar e organizar suas pastas
da forma que quiser.
No Linux é basicamente muito organizado e rígido. O diretório raiz está tomado pelas pastas
do sistema e espera-se que o usuário armazene seus arquivos pessoais dentro de uma pasta
reservada para tal finalidade.
É o principal diretório do Linux. Todos os diretórios do Linux estão organizados dentro do di-
retório raiz.
b) Diretório bin ou /bin (binários): armazena os arquivos binários. São equivalentes aos ar-
quivos executáveis, conhecidos no Windows. Os comandos básicos do sistema (veremos mais
adiante), como o cp, ls, cat, rm, pwd etc., e os programas essenciais estão armazenados no
diretório bin.
d) Diretório dev ou /dev (devices = dispositivo): armazena os arquivos responsáveis pelo fun-
cionamento de um Hardware instalado, como por exemplo: drives de leitura de CDs e Disque-
tes, barramentos, portas e outros.
Os arquivos localizados no diretório /dev, apontam para um Hardware instalado no seu Com-
putador e não ocupam espaço no HD, pois na verdade, vê-se uma representação na tela do
componente instalado. Este tipo de recurso facilita a compreensão para os programadores, os
quais podem acessar o Hardware do micro simplesmente fazendo seus programas lerem e
gravarem em arquivos. Não é preciso nenhum comando complicado para executar um som,
basta copiá-lo para o arquivo /dev/dsp e o resto do trabalho é feito pelo Kernel.
É importante lembrar, que o usuário tem permissão total quando está trabalhando no diretó-
rio /home/seunome, pois é exclusivo de cada conta.
44. (CESPE/PREF. DE SÃO PAULO) O diretório /home, que faz parte da estrutura do Linux, de-
finida no momento da instalação desse sistema,
a) armazena os arquivos dos dispositivos do sistema.
b) é o diretório de trabalho do usuário.
c) contém os arquivos de inicialização do sistema.
d) armazena as ferramentas de administração do sistema.
e) contém os arquivos de configuração dos principais serviços.
Comentário: a) o diretório que armazena os arquivos de dispositivos é o /dev. b) o diretório de trabalho
do usuário comum é o /home. c) o diretório que contém os arquivos de inicialização do sistema é o /boot. d) o
diretório que armazena os comandos para administração do sistema é o /usr. e) o diretório que contém os arqui-
vos de inicialização é o /boot. Gabarito: b.
45. (CESPE/TRE-GO) Os documentos pessoais dos usuários, quando se requer segurança em seu
acesso, devem ficar armazenados em locais específicos: no ambiente Windows, na pasta /Windows/sys-
tem; no Linux, no diretório /bin. Em ambos os casos, a organização dos arquivos se dá por meio de acesso
restrito da raiz até a folha.
46. (CESPE/MTE) Os ambientes Linux e Windows têm estruturas de diretórios semelhantes, como,
por exemplo, o diretório /bin, que no Linux é responsável por manter os principais comandos do sistema.
Comentário: No Linux o diretório /bin é usado para guardar os comandos essenciais do sistema, mas no
Windows não temos o diretório /bin. Gabarito: Errada.
Comentário: No Linux, o diretório padrão para usuários é realmente o /home, mas cada usuário criado no
sistema, terá seu diretório pessoal criado. Portanto, o final está incorreto, o usuário só terá permissão de escrita,
execução e leitura na sua própria pasta e não diretamente no diretório /home. Foi um peguinha maldoso. Gaba-
rito: Errada.
48. (CESPE/TCES) No Linux, o diretório /bin contém programas do sistema que são utilizados pelos
usuários, não sendo necessário, para que esses programas sejam executados, que eles possuam a ex-
tensão .exe.
Comentário: No Linux, o diretório /bin guarda os arquivos binários, ou seja, os comandos e programas es-
senciais do Sistema. Não esquecer que os arquivos executáveis (binários) no Linux não possuem extensão .exe.
Gabarito: Certa.
Comentário: O diretório /home está com sua definição correta, mas o diretório /lib não contém os arquivos
de inicialização, pois estes, estão na pasta /boot. Gabarito: Errada.
Agora que já revisamos os principais diretórios do Linux, vamos revisar os principais comandos. Nesse
caso, vamos fazer a revisão com base nas questões.
50. (CESPE/CEF) Qual o comando que, digitado na linha de comandos do sistema operacional Li-
nux, mostra o nome do diretório atual em que o usuário está trabalhando?
a) pwd.
b) cat.
c) cd.
d) ls.
e) mkdir.
Comentário:
Gabarito: a.
51. (CESPE/TRE-PI) Assinale a opção que apresenta o comando, no sistema operacional Linux, que deve ser
utilizado para determinar quanto espaço em disco está sendo ocupado por um diretório e seus subdiretórios.
a) pwd
b) file
c) du
d) head
e) lshw
Perceba na imagem acima que o diretório undev está ocupando 2,0 Giga-
bytes.
Além do comando du, pode cair também os comandos free e df, que servem respectiva-
mente para, mostrar o espaço livre em memória e espaço livre no disco rígido. Veja os
exemplos abaixo:
A imagem acima mostra o comando free sendo usado. Perceba na imagem, que mostra o
espaço total o usado e o livre na memória.
A imagem acima mostra o comando df sendo usado. Perceba na imagem, que mostra o
espaço total o usado e o disponível no hd.
Gabarito: c.
52. (CESPE/TRE-GO) No Linux, o comando cd /etc/teste cria o diretório teste dentro do dire-
tório /etc.
Comentário: O comando cd não cria diretório, somente abre. O comando para criar diretório é o mkdir.
Gabarito: Errada.
53. (CESPE/TCE-ES) O comando ls~ do Linux Ubuntu faz que sejam mostrados todos os arquivos
ocultos gravados no diretório corrente.
Comentário: o comando mv pode ser utilizado para mover “transferir” ou renomear um arquivo, como
vimos nas páginas anteriores. Gabarito: Certa.
55. (CESPE/UNIPAMPA) Uma das formas de localizar arquivo ou diretório em ambiente Linux é
por meio da execução do comando chmod, diretamente no console.
Comentário: O comando chmod é usado para alterar permissões de arquivos. O comando para pesquisar
em console de comandos é o find. Gabarito: Errada.
57. (CESPE/PEFOCE) O comando pwd do Linux possibilita ao usuário efetuar a troca de senha
(password).
Comentário: O comando pwd mostra o diretório corrente, ou seja, o diretório que estou trabalhando. O
comando que troca a senha é o passwd. Gabarito: Errada.
WINDOWS
No Windows os sistemas de arquivos mais utilizados são FAT32 (antigo, gerencia discos de
menor capacidade, permite arquivos de no máximo 4GB) e o NTFS (mais novo, gerencia dis-
cos de alta capacidade, permite criptografia, permissões de arquivos e arquivos de até 16TB
de tamanho).
58. (CESPE /FUB) A forma de organização dos dados no disco rígido do computador é chamada
de sistema de arquivos, como, por exemplo, o NTFS e o FAT32.
Comentário: Todas as informações dos arquivos são com base no sistema de arquivos do sistema opera-
cional. Por exemplo, local que será armazenado o arquivo, tamanho máximo de armazenamento, número de
caracteres no nome do arquivo e etc. NTFS e FAT são exemplos de sistema de arquivos usados no Windows.
Gabarito: Certo.
Uma das maiores novidades no Windows 10, foi o recurso Múltiplas áreas de trabalho, recurso
já presente em outros Sistemas Operacionais, como por exemplo o Linux. O Suporte a áreas
de trabalho virtuais, dá ao usuário a possibilidade de separar programas abertos em diferentes
grupos – um para trabalho e outro para uso pessoal, por exemplo.
Para acessar a tela de gerenciamento de Áreas de Trabalho, usamos a combinação das teclas:
+ TAB. O “Task View”, permite aos usuários arrastarem aplicativos entre os desktops para
que tudo seja organizado da melhor maneira possível para cada momento — tudo de acordo
com a sua vontade.
Aluno, claro que o CESPE não irá dizer que o gerenciador de tarefas tem a função de des-
travar o computador, mas sim descrever tecnicamente o que ele pode fazer pelo usuário.
Veja abaixo as principais funções do Gerenciador de Tarefas:
d) Fazer análise Forense em busca de Malwares (programas maliciosos). Isso mesmo, o ge-
renciador de tarefas permite usuários experientes abrirem uma investigação em busca de pro-
gramas e processos que estão prejudicando o computador.
59. (CESPE/PCMA) Situação Hipotética: Ao utilizar um computador no qual está instalado o sis-
tema operacional Windows, um usuário efetuou com o mouse um clique duplo no ícone do aplicativo X.
Alguns segundos após ter sido aberto, o aplicativo apresentou a informação de que não estava respon-
dendo. Assertiva: Nessa situação hipotética, para que o aplicativo X seja encerrado, o usuário deverá
inicializar o aplicativo Gerenciador de Tarefas, localizar na janela deste o aplicativo X, clicar sobre ele
com o botão da direita e, então, selecionar a opção Finalizar tarefa.
Comentário: Certo! Procedimento correto para finalizar o programa que não estava respondendo.
Gabarito: Certo.
BIT LOCKER
É uma ferramenta usada para criptografar (embaralhar, codificar) os arquivos de uma uni-
dade de disco para protegê-los contra cópias e acessos não autorizados. Ao ativar, o sistema
codifica as informações e impede que hackers façam uso delas sem inserir a chave definida
pelo usuário. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go,
que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis. No
Windows 7, o recurso estará presente em versões como a Ultimate e Enterprise. Para o
Windows 8 e 10 é necessário possuir a versão Professional ou Enterprise.
60. (CESPE/MPE-PI) Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensí-
veis no sistema operacional Windows 10, de modo a proteger os dados desse dispositivo contra ame-
aças de roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar a
criptografia de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema operacio-
nal.
Comentário: O BitLocker é uma ferramenta que protege os arquivos contra cópias não autoriza-
das, criptografando-os. Gabarito: Certa.
PASTAS E BIBLIOTECAS
Muitos usuários e alunos não sabem diferenciar uma biblioteca de uma pasta. As pastas são
utilizadas para organizar arquivos, mas as bibliotecas podem ser usadas para buscar arquivos
de vários lugares diferentes em um só lugar, para que o usuário possa gerenciá-los. Enquanto
as pastas armazenam arquivos para organizá-los, as bibliotecas podem gerenciar o conteúdo
de várias pastas em um único local sem armazená-los evitando que você precise criar várias
cópias do mesmo arquivo.
Se você tivesse que criar uma pasta para organizar seus materiais, como seria? Talvez seria
como a imagem abaixo:
Você tem seus arquivos organizados, mas acaba de sair o edital da PF. O que fazer
agora? Você pode criar uma pasta PF e sair copiando os materiais que você irá usar, mas
pelo fato de usar o comando Copiar e colar, estará ocupando mais espaço na memória,
pois agora são dois conteúdos idênticos e armazenados no mesmo disco. Para evitar o
desperdício de espaço e também poder gerenciar vários arquivos de um único lugar, você
pode criar uma biblioteca que se tornará um espelho do que já está armazenado na pasta
concursos. Após criar uma nova biblioteca, o Windows solicitará a inclusão das pastas que
você pretende gerenciar, veja abaixo:
Depois de incluir as pastas na Biblioteca, você terá um espelho do que de fato está ar-
mazenado na pasta concursos que está armazenado na unidade de disco rígido C. Veja
a imagem abaixo:
64.(INÉDITA) No Windows 10, o Bitlocker é um recurso que serve para inserir uma proteção on-
line contra fraudes e acesso indevidos via rede, usando algumas facilidades oferecidas pelo sistema
operacional.
Comentário: Questão Errada. A ferramenta Bitlocker quando é ativada, criptografa o conteúdo de uma
unidade de disco para protege-lo contra cópias não autorizadas. Não é uma proteção online contra fraudes.
Gabarito: Errada.
65.(INÉDITA) Para copiar um arquivo de uma unidade para outra diferente da atual, é suficiente
arrastar o arquivo para a unidade de destino.
Comentário: Questão Certa. O arraste de um arquivo de uma unidade de disco para outra diferente da
atual, faz uma cópia do arquivo. Gabarito: Certa.
1º Caso: O Arraste de uma unidade de disco para outra unidade de disco efetua o procedi-
mento de cópia. Exemplo: se você arrastar um arquivo de um Pendrive (unidade de disco)
para o C: (disco rígido) do seu computador, o Windows irá manter o arquivo no Pendrive e
enviará uma cópia para o disco rígido.
E se eu quiser fazer transferência quando arrastar do Pendrive para o Disco Rígido? Neste
caso, você poderá optar por pressionar e manter pressionado a tecla SHIFT.
2º Caso: O Arraste de uma unidade de disco para a mesma unidade de disco efetua o proce-
dimento de transferência. Exemplo: Se você arrastar um arquivo de um Pendrive (unidade de
disco) para dentro de uma pasta dentro do mesmo Pendrive, o Windows irá transferir o ar-
quivo do Pendrive para dentro da Pasta. Por isso, que muitos usuários quando vão clicar em
cima de um arquivo, sem querer arrastam o arquivo para dentro da pasta e o mesmo some!
Na verdade, ele foi transferido para dentro da pasta.
E se eu quiser fazer cópia quando arrastar o Pendrive para a pasta? Neste caso, você poderá optar
por pressionar e manter pressionado a tecla CTRL.
68.(INÉDITA) Um usuário que deseja alterar sua senha, utilizando um computador com sistema
operacional Linux deve usar o comando password.
Comentário: Questão Errada. O comando para alterar senhas no Linux é o passwd. Gabarito: Errada.
GERENCIADOR DE DISPOSITIVOS
Comentário: Questão Errada. Os comandos e programas essenciais do Linux ficam no diretório /bin. No /sbin
ficam os comandos que podem ser usados apenas pelo root (super usuário), como, por exemplo, o “adduser”,
que permite criar novos usuários. Gabarito: Errada.
72.(INÉDITA) Situação hipotética: Ao analisar que um computador estava sendo vítima de espio-
nagem industrial, Carlos procurou uma solução para proteger os arquivos do disco rígido e até mesmo
de HDs e SSDs externos. Assertiva: Nessa situação, Carlos poderá usar ferramenta nativa do Windows
Bitlocker to go para criptografar os arquivos de todas as unidades ameaçadas.
Comentário: Questão Errada. BitLocker to go é uma extensão da ferramenta BitLocker para proteger uni-
dades removíveis (Pendrive, cartões de memória). Ela não será usada para proteger os arquivos do disco rígido
do computador. Gabarito: Errada.
73.(INÉDITA) Através do Histórico de arquivos acessível pelo Painel de controle, podemos recu-
perar arquivos danificados ou perdidos.
Comentário: Questão Certa. Existe um utilitário dentro do Painel de Controle do Windows denominado
“Histórico de Arquivos “, que permite o usuário fazer cópias de diretórios pessoais de forma automatizada para
um HD Externo ou uma unidade de rede. Gabarito: Certa.
74.(INÉDITA) Um sistema de arquivos com criptografia EFS, poderá ser usado em detrimento do
Bitlocker, caso o usuário deseje criptografar arquivos individualmente.
Comentário: Questão Certa. O EFS permite criptografar individualmente arquivos e pastas no sistema
Windows. Não esqueça que o BitLocker criptografa uma unidade inteira, não criptografa arquivos e pastas indi-
vidualmente. Gabarito: Certa.
USANDO O EFS
76.(INÉDITA) Situação hipotética: Um Escrivão de Polícia percebeu que o Servidor Web da Po-
lícia Federal está com o disco cheio. Ele usou o comando du para saber quais diretórios estão ocu-
pando mais espaço no Disco Rígido. Percebeu-se que o diretório /var estava com muitos arquivos.
Assertiva: Nessa situação, o Escrivão poderá apagar alguns arquivos do diretório, pois muitos deles
são apenas arquivos de logs.
Comentário: Questão Certa. O comando du mostra diretórios e quanto estão ocupando de espaço no
disco rígido. O diretório /var guarda os arquivos de logs (acessos) de programas utilizados no Linux. Gabarito:
Certa.
77.(INÉDITA) Uma das características que diferenciam os sistemas de arquivos NTFS e EXT4, é
a presença de um novo método de salva guarda do EXT4, que faz a verificação da integridade do
arquivo, tal recurso é conhecido com Journaling.
Comentário: Questão Errada. Os sistemas de arquivos EXT4 e NTFS possuem o recurso Journaling (tole-
rância a falhas). Gabarito: Errada.
78.(INÉDITA) Uma partição de um HD formatado com sistema de arquivos FAT32 permite ar-
mazenar arquivos de tamanho de até 80GB.
Comentário: Questão Errada. O Fat32 suporta arquivos com tamanho de no máximo 4GB. Gabarito:
Errada.
Comentário: Questão errada! Os protocolos SSH e Telnet são utilizados para acesso e controle de
computadores a distância. O SSH usa criptografia para garantir segurança no acesso remoto, mas o Telnet não
usa criptografia. Gabarito: Errado.
TELNET SSH
Acesso remoto sem cripto- Acesso remoto com cripto-
grafia (a senha e os dados po- grafia (senhas e transporte
dem ser interceptados). de dados).
Porta 23 Porta 22
Mais rápido Mais lento
Não permite a transferência Permite a transferência de
de arquivos arquivos
81.(CESPE/TCE-PA) Quando utilizado em uma conexão remota, o protocolo SSH é capaz de trans-
ferir, de forma criptografada, os dados referentes ao usuário e a senha no momento da autenticação.
82.(CESPE/UNIPAMPA) Os serviços de rede que usam criptografia para o tráfego de dados são
considerados mais seguros que os que não usam essa operação. No sistema operacional Linux com SSH
instalado na porta 22 e Telnet, na porta 23 — não havendo personalização em nenhum desses softwa-
res —, é mais seguro realizar o acesso remoto por meio de Telnet que por meio de SSH.
Comentário: Questão errada! O acesso pelo SSH é seguro, pois criptografa a comunicação. Gabarito:
Errada.
83. (CESPE/PRF) Por meio de uma aplicação de acesso remoto, um computador é capaz de aces-
sar e controlar outro computador, independentemente da distância física entre eles, desde que ambos
os computadores estejam conectados à Internet.
Comentário: Por meio de um programa de acesso remoto “acesso a distância”, um computador é capaz
de controlar outro a distância. O acesso remoto permite acessar computadores de qualquer lugar do mundo,
mas você precisa estar conectado à internet. Gabarito: Certo.
• Putty
• Anydesk
• TeamViewer
• VNC
• Logmein
Nota: o Windows possui ferramenta de acesso remoto nativa chamada conexão de área
de trabalho remota.
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está
conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da
empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico
de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha
o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir.
Comentário: Questão Correta! O FTP é um protocolo de transferência de arquivos entre o cliente e o servidor.
Gabarito: Certa.
TRANSFERÊNCIA DE ARQUIVOS
• FTP: Serviço que permite a transferência de arquivos via Internet. Por meio deste serviço,
o usuário envia arquivos de outros computadores que estiverem conectados à Internet. É
importante destacar, que não só se faz download e upload (Transferência de arquivos) por
meio do serviço FTP, outros serviços como o WWW, Correio Eletrônico, também se faz trans-
ferência de arquivos.
Exemplo de programas que podem ser utilizados para transferir arquivos via FTP: SmartFTP,
Cute FTP, Filezilla, Core FTP e também, pode ser utilizado um navegador como Internet Ex-
plorer e o Microsoft Edge, basta saber o endereço FTP do servidor e digitar no navegador.
87. (CESPE/TELEBRAS) O serviço FTP, em sua forma nativa, não possui suporte à criptografia na
transmissão dos dados. É possível, entretanto, utilizar esse serviço em conjunto com o SSH, chamando
o SFTP, que utiliza criptografia na transmissão dos dados.
Comentário: Questão Correta! O FTP sozinho não criptografa a comunicação, mas usando o SSH como suporte,
sim. Gabarito: Certa.
88. (CESPE/TJDFT) No serviço FTP (file transfer protocol), a sinalização de comandos de manipu-
lação de arquivos e diretórios compartilha com o subprotocolo de transferência de arquivos o mesmo
canal de transporte.
Comentário: Questão Errada! Os comandos são enviados pela porta 21, mas a transferência dos dados pela
porta 20. Gabarito: Errada.
89. (CESPE/TRE-AL) O FTP (file transfer protocol) é utilizado para o download de arquivos na
Internet. O upload por meio desse protocolo deve ser realizado apenas por uma versão modificada,
denominada TFTP (trivial file transfer protocol).
Comentário: Questão Errada! Tanto o upload, quando o download de arquivos pode ser feito por ambos. Gaba-
rito: Errada.
90. (CESPE/FUB) O Windows Media Player da Microsoft e o QuickTime da Apple são softwares
capazes de receber conteúdo de streaming.
Comentário: Questão Correta! O Windows Media Player e o QuickTime são aplicativos para produção de áudio
e vídeo do seu computador ou da Internet via Streaming. O que é Streaming? É a transmissão de dados pela
Internet sem a necessidade de baixar todo o conteúdo antes de assisti-lo. Imagine você tendo que baixar (fazer
download) um filme de 2h20 na Netflix para depois assisti-lo? Sem a tecnologia Streaming seria assim, mas
felizmente o Streaming permite você assisti-lo sem a necessidade de ocupar espaço no computador, ele vai
carregando à medida que você vai assistindo. Gabarito: Certa.
91. (CESPE/FUB) Diferentemente de um áudio obtido por download, o áudio streaming é ouvido
ao mesmo tempo em que a informação é entregue ao usuário.
- Fluxo de dados é o Streaming, pode conter áudio e vídeo e os metadados que são informações sobre o
áudio e vídeo.
- Sincronização de áudio e vídeo é essencial para os dois serem transmitidos em paralelo. Caso não exis-
tisse a sincronização, o vídeo ficaria atrasado em relação a voz e vice-versa.
- No momento da gravação do áudio e vídeo, a captação pode ser feita por programas e equipamentos
diferentes, mas no momento da transmissão por streaming para o usuário, o vídeo e o som são encapsulados
juntos, exatamente para não ter problema de sincronização.
Gabarito: Certa.
93. (CESPE/FUB) Diferentemente de um áudio obtido por download, o áudio streaming é ouvido
ao mesmo tempo em que a informação é entregue ao usuário.
Comentário: Conceito correto de Streaming. Gabarito: Certa.
95. (CESPE/CORREIOS) Em razão de suas características, o real time protocol (RTP) pode ser
utilizado para fluxo de dados em tempo real, como tráfego de voz.
Comentário: Questão Certa! O protocolo RTP (Real Time Protocol) é utilizado em transmissão Streaming.
Gabarito: Certa
96. (CESPE PGE/PE) VPN (virtual private network) é uma tecnologia de segurança de redes de
computadores que pode ser usada para permitir o acesso remoto de um usuário à intranet de uma
empresa.
Comentário: Questão Certa! Uma VPN usa criptografia, sendo uma ótima opção para acesso remoto.
Gabarito: Certa
É natural que muitas empresas tenham a expansão dos negócios em filiais espalhadas
por muitos estados ou até mesmo países. Quando essas filiais querem trocar informações é
natural utilizar a Internet, mas como é uma rede pública não existe privacidade nessas co-
municações já que muitas pessoas também estão conectadas o que torna a comunicação
mais vulnerável a interceptações de dados.
Quando uma empresa queria conectar suas filiais de forma privada era comum contra-
tarem serviços de telefonia dedicada a essas operações o que por sinal é muito inviável finan-
ceiramente falando.
Hoje empresas utilizam a VPN que é um canal (túnel) virtual privado que utiliza a própria
rede pública (Internet) para comunicação entre suas filiais.
Esse conceito parece um tanto contraditório! Como utilizar uma rede que é pública
para comunicação de forma privada?
A resposta está nos protocolos utilizados no momento da comunicação pela VPN, por
tunelamento, que é feita utilizando protocolos que criptografam as comunicações garan-
tindo que somente pessoas autorizadas tenho acesso a essas informações.
O projeto mais comum de uma VPN é equipar cada filial com um Firewall e criar túneis
pela Internet entre todos os pares de filiais utilizando os protocolos de criptografia.
Quando uma rede quer enviar dados para a outra rede através da VPN, um protocolo,
exemplo IPSEC, faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e
adiciona o cabeçalho IP da Internet atribuída ao roteador para ser enviado ao destino. No
IPSEC, um pacote contém um cabeçalho AH (cabeçalho de autenticação) e o cabeçalho ESP
(cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote).
Quando esses dados encapsulados chegam à outra extremidade, é feito o desencapsula-
mento do IPSEC e os dados são encaminhados ao referido destino da rede local.
97. (CESPE/TELEBRÁS) O uso de IPSec como protocolo de tunelamento permite que cada pa-
cote IP seja criptografado.
Comentário: IPSEC é o protocolo de tunelamento que usa autenticação e criptografia em uma VPN.
Gabarito: Certo.
98. (CESPE/TELEBRÁS) O recurso VPN (virtual private network), utilizado para interligar de
forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que
recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH
(authentication header) para garantir a integridade dos dados.
Comentário: Questão certa! IPSEC é o protocolo de tunelamento que usa autenticação (AH) e criptografia
(ESP) em uma VPN. Você deve estar pensando, “Mas professor, a questão fala integridade e não autenticidade”.
Vamos lá, autenticar é identificar para não ter acesso de usuários não autorizados, usuários esses que poderiam
alterar conteúdo de uma rede sem autorização, ferindo o princípio da integridade. Gabarito: Certo.
99. (CESPE FUB) O uso de VPN permite a redução do custo de comunicação em corporações.
Comentário: Questão certa! Se uma organização usa VPN, ela está fazendo uso de uma infraestrutura
de rede pública, não precisando montar uma infraestrutura própria. Imagine quantos metros de cabo de fibra
óptica para interligar filiais de uma organização espalhada por vários estados? Gabarito: Certo.
100. (CESPE BANCO DA AMAZÔNIA) Uma VPN é uma conexão estabelecida sobre uma infraes-
trutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter se-
guros os dados trafegados.
Comentário: Conceito de VPN. Gabarito: Certo.