Você está na página 1de 8

REVISÃO GERAL PMAL – INFORMÁTICA 16.

A International Organization for Standardization (ISO) criou um


modelo chamado OSI (Open Systems Interconnection) que possibilita
REDES DE COMPUTADORES que diversos sistemas se comuniquem entre si.

1. As redes de computadores podem ser classificadas, pela sua 17. UDP é um protocolo de camada de transporte não confiável e não
abrangência, em LAN (Local Area Network), MAN (Metropolitan Area orientado a conexão, não implementa mecanismos próprios de controle
Network), e WAN (Wide Area Network). de fluxo e de erros.

2. Nas redes em estrela, se houver rompimento de um cabo, 18. O cabo UTP é do tipo não blindado.
consequentemente toda a rede parará de funcionar.
19. Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais
3. Switchs e roteadores são equipamentos utilizados para definir a populares de meios de transmissão não guiados.
origem e o destino de pacotes de dados que trafegam entre máquinas
de usuários ou de servidores e podem ser utilizados para interligar várias 20. O TCP (Transmission Contro Protocol) é um dos protocolos de
redes de computadores entre si. camada de transporte do conjunto de protocolos TCP/IP.

4. Um hub é um equipamento que permite a integração de uma ou 21. Com a finalidade de interligar duas ou mais redes de dados
mais máquinas em uma rede de computadores, além de integrar redes diferentes, podem-se utilizar roteadores ou switches conhecidos
entre si, com a característica principal de escolher qual é a principal rota como layer 3 ou camada 3.
que um pacote de dados deve percorrer para chegar ao destinatário da
rede. 22. No IPv4, um endereço IP é composto por 32 bites, enquanto no
IPv6, um endereço IP tem 128 bites. Em comparação com o modelo de
5. Os conectores padrão do tipo RJ-45 são utilizados para conectar as referência OSI, tanto o IPv4 quanto o IPv6 encontram-se na camada de
placas de redes dos computadores aos cabos de redes locais. rede.

6. UDP (user datagram protocol) e TCP (transmission control protocol) SEGURANÇA DA INFORMAÇÃO I
são protocolos da camada de transporte do modelo ISO/OSI.
23. Ransomware é um programa malicioso de computador que se
7. Na Internet, os endereços IP (Internet Protocol) constituem recursos propaga por meio da inserção de cópias de si mesmo em arquivos
que podem ser utilizados para identificação de micro computadores que criptografados.
acessam a rede.
24. Denomina-se backdoor a situação em que um usuário sofre um
8. O uso do HTTPS (Hypertext Transfer Protocol Secure) aumenta a ataque, seus dados são criptografados, ficam inacessíveis e, então,
segurança de sítios da Internet, ao implementar segurança na exige-se desse usuário o pagamento de resgate para o restabelecimento
comunicação mediante conexão criptografada e uso de certificados do acesso a seus dados.
digitais.
25. O firewall da próxima geração (NGFW) dispõe, em um mesmo
9. Considere que um usuário necessite utilizar diferentes dispositivos equipamento, de recursos como IDS (intrusion detection
computacionais, permanentemente conectados à Internet, que utilizem system), IPS (intrusion prevention system) e antivírus.
diferentes clientes de email, como o Outlook Express e Mozilla
Thunderbird. Nessa situação, o usuário deverá optar pelo uso do 26. Caso o usuário tenha recebido um conjunto de arquivos
protocolo IMAP (Internet message access protocol), em detrimento do com trojan em seu conteúdo e esses arquivos estejam em uma mídia de
POP3 (post office protocol), pois isso permitirá a ele manter o conjunto armazenamento local em sua estação de trabalho, recomenda-se a
de e-mails no servidor remoto ou, alternativamente, fazer o download utilização de IDS (intrusion detection system) para a realização da
das mensagens para o computador em uso. limpeza dos arquivos.

10. O protocolo de aplicação que permite ao usuário navegar na 27. A solução mais efetiva a ser tomada em caso de um usuário que
Internet de maneira segura mediante o uso de certificados digitais é tenha sofrido ataque de Ransomware em seus arquivos é realizar
denominado HTTPS. periodicamente backups testados, pois a garantia de que ele conseguirá
acessá-los novamente é possuir backups atualizados, uma vez que
11. O protocolo DNS é usado para traduzir um nome em um endereço nesse tipo de ataque o acesso aos arquivos é bloqueado sem a garantia
IP e vice-versa, ao passo que o FTP é um protocolo de transferência de de que o pagamento de um valor será a solução.
arquivos que possui como requisito o protocolo de transporte UDP.
28. Vírus do tipo boot, quando instalado na máquina do usuário, impede
que o sistema operacional seja executado corretamente.
12. A Internet pode ser dividida em intranet, restrita aos serviços
disponibilizados na rede interna de uma organização, e extranet, com os
demais serviços (exemplo: redes sociais e sítios de outras organizações). 29. Worms, assim como os vírus, são autorreplicáveis e necessitam ser
executados pelos usuários para se propagarem e infectarem os
13. DMZ é um ambiente criado para proteger a rede interna gerando computadores de uma rede.
um perímetro de segurança entre a rede interna e a Internet.
30. Spywares são programas instalados em computadores pessoais,
14. Os mecanismos que contribuem para a segurança da informação em capazes de identificar e remover determinados vírus, como, por
ambientes computacionais incluem VPN, honeypot e senha. exemplo, Hoax e Trojan.

15. O fluxo de dados entre dois dispositivos pode ocorrer em uma de 31. Phishing é um tipo de malware que, por meio de uma
três formas: simplex, halfduplex ou full-duplex mensagem de email, solicita informações confidenciais ao usuário,
fazendo-se passar por uma entidade confiável conhecida do
destinatário.

Prof. Júnior Leão – Informática/TIC 1


32. O Firewall é uma solução que permite filtrar tentativas 49. A disponibilidade pressupõe que uma informação deva estar
de acessos não autorizados oriundos de outros ambientes e redes disponível a qualquer pessoa de direito, sempre que necessário.
externas, contribuindo para a melhora do estado de segurança da
informação de ambientes computacionais. 50. José utilizou uma ferramenta para criptografar uma informação a
ser transmitida para Maria, com o objetivo de proteger a informação
33. Botnet é uma rede formada por inúmeros computadores zumbis e contra acesso não autorizado. O requisito básico de segurança da
que permite potencializar as ações danosas executadas pelos bots, os informação assegurado pela criptografia é a confidencialidade.
quais são programas similares ao worm e que possuem mecanismos de
controle remoto. 51. O princípio de não repúdio impede que o autor de um documento
negue a criação e a assinatura desse documento.
34. Se um rootkit for removido de um sistema operacional, esse sistema
não voltará à sua condição original, pois as mudanças nele 52. Esteganografia é uma técnica para ocultar uma mensagem dentro
implementadas pelo rootkit permanecerão ativas. de outra.

35. Os aplicativos de antivírus com escaneamento de segunda geração 53. Em determinada instituição, João envia uma mensagem
utilizam técnicas heurísticas para identificar códigos maliciosos. criptografada para Antônio, utilizando criptografia assimétrica. Para
codificar o texto da mensagem, João usa a chave pública de Antônio.
36. Um firewall do tipo stateful não verifica o estado de uma conexão. Para Antônio decodificar a mensagem que recebeu de
João, ele terá que usar a chave privada, relacionada à chave pública
37. Os firewalls do tipo statefull (firewalls de estado de sessão) analisam usada no processo por João. Somente Antônio conhece a chave privada.
e guardam o estado de cada conexão. Dessa forma, podem prevenir que
pacotes ilegítimos entrem ou saiam da rede. 54. O método criptográfico normalmente utilizado para gerar
assinaturas digitais que, quando aplicado sobre uma informação,
SEGURANÇA DA INFORMAÇÃO II independentemente do tamanho que ela tenha, gera um resultado
único e de tamanho fixo é chamado de HASH.
38. Integridade, confidencialidade e disponibilidade da informação,
conceitos fundamentais de segurança da informação, são adotados na 55. Ao se enviar arquivos pela internet há um método criptográfico que
prática, nos ambientes tecnológicos, a partir de um conjunto de permite verificar se o arquivo foi alterado, ou seja, se teve sua
tecnologias como, por exemplo, criptografia, autenticação de usuários integridade violada. Esse método, quando aplicado sobre as
e equipamentos redundantes. informações do arquivo, independente do seu tamanho, gera um
resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-
39. A assinatura digital é um código — criado mediante a utilização de se aplicar esse método no conteúdo do arquivo, gerando um resultado
uma chave privada —, que permite identificar a identidade do A. Quando o arquivo é recebido pelo destinatário, pode-se aplicar
remetente de dada mensagem. novamente o método gerando um resultado B. Se o resultado A for igual
ao resultado B significa que o arquivo está íntegro e não foi modificado;
40. Um certificado digital validado por uma autoridade certificadora caso contrário, significa que o arquivo teve sua integridade violada. O
permite associar uma mensagem ao seu remetente, garantindo-se, método criptográfico citado é conhecido como função HOAX.
assim, a autenticidade da comunicação.
56. As entidades denominadas certificadoras são entidades
41. Determinada forma de criptografia, conhecida como criptografia de reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e
chave pública, transforma o texto claro em texto cifrado usando uma autorizadas a emitir certificados digitais para usuários ou instituições
chave e um algoritmo, e pode ser usada tanto para confidencialidade que desejam utilizá-los.
quanto para autenticação. Essas são características da criptografia
assimétrica. 57. Uma assinatura digital direta é formada criptografando-se a
mensagem inteira, ou um código de hash da mensagem, com a chave
42. A função da autoridade certificadora é emitir certificado digital de privada do emissor da mensagem.
usuários da Internet.
MICROSOFT EXCEL E LIBRE OFFICE CALC
43. A autoridade de registro (AR) é responsável pela geração do
documento com certificação digital.

44. As entidades denominadas certificadoras são entidades


reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e
autorizadas a emitir certificados digitais para usuários ou instituições
que desejam utilizá-los.

45. A autoridade certificadora raiz é responsável por emitir e


administrar os certificados digitais dos usuários, ou seja, ela possui
todas as chaves privadas dos usuários dos certificados que ela emite.
58. EQF É correto afirmar que se um usuário digitar na célula A10 a
46. Na criptografia simétrica são utilizadas duas chaves: uma para cifrar fórmula =soma(b4:c5) obterá o resultado 5 e ao copiar esse valor para
a mensagem e outra para decifrar a mensagem. B11 o resultado obtido será 4.

47. Na primeira vez que se realiza uma cópia de segurança, seja de um 59. EQF É correto afirmar que se um usuário digitar na célula A10 a
servidor ou de um computador pessoal, o tipo de becape mais indicado fórmula =soma($b$4:c5) obterá o resultado 5 e ao copiar esse valor para
é o completo. B11 o resultado obtido será 12.

48. O uso do becape do tipo incremental permite que sejam copiados 60. EQF É correto afirmar que se um usuário digitar na célula A10 a
apenas os arquivos gravados desde o último becape normal ou fórmula =máximo(b4:d4), o resultado obtido será o mesmo ao digitar
incremental. =maior(b4:d4;2).
Prof. Júnior Leão – Informática/TIC 2
61. EQF É correto afirmar que se um usuário digitar na célula A10 a 75. EQF É correto afirmar que se um usuário digitar na célula A10 a
fórmula =se(b8>1;”aprovado”;”reprovado”), o resultado obtido será fórmula =SOMASES(B2:B7;A2:A7;E1;C2:C7;E2), o resultado obtido será
aprovado. R$ 90,00.

62. EQF É correto afirmar que se um usuário digitar na célula A10 a 76. EQF É correto afirmar que se um usuário digitar na célula A10 a
fórmula =se((e(b8>1;c8>0);”aprovado”;”reprovado”), o resultado fórmula =CONT.SES(A2:A7;E1;C2:C7;E2), o resultado obtido será 4.
obtido será aprovado.
77. EQF É correto afirmar que se um usuário digitar na célula A10 a
63. No Excel, para uma fórmula que tenha vários operadores, as fórmula =CONT.NUM(A2:C3), o resultado obtido será 4.
operações serão realizadas na seguinte ordem: adição ou subtração (+
ou –); multiplicação ou divisão (* ou /); exponenciação (^); porcentagem 78. EQF É correto afirmar que se um usuário digitar na célula A10 a
(%). fórmula =CONT.VALORES(A2:D3), o resultado obtido será 6.

64. No Excel, o uso de referências absolutas com auxílio do sinal $ 79. A função PROCV permite localizar itens em qualquer posição de
(cifrão) garante que uma fórmula não seja alterada quando for copiada. uma tabela ou em um intervalo por coluna, pesquisando-se a partir de
determinado valor para se obter o valor de retorno.
65. No programa MS Excel, as fórmulas podem ser criadas por meio de
referências relativas ou absolutas. O $ é o sinal a ser utilizado para que 80. Com o uso de uma planilha no Microsoft Excel 2016, será realizada
não haja alteração da fórmula nem de seu conteúdo quando ela for a soma de dois valores numéricos advindos de duas planilhas diferentes,
copiada para uma nova célula na planilha, tornando-a assim absoluta. mas ambas constantes do mesmo arquivo. A fórmula de soma será
inserida na célula A1 da planilha Plan1, e os dados a serem somados
66. No Excel, a fórmula =(B2+C2+D2+E2)/4 permite o cálculo da média estão na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a
entre os valores contidos nas células B2, C2, D2 e E2. fórmula correta a ser inserida na célula A1 da planilha Plan1 é
=SOMA(Plan2!A1;A2).
67. A fórmula estatística MED(B2:B6) permite o cálculo da mediana
entre os preços cotados. 81. A função SOMASE, do Excel, executa a soma do conteúdo de células
especificadas em um intervalo segundo um critério ou uma condição.
68. Em uma planilha do Excel 2013, ao se tentar inserir a fórmula
=$a$3*(b3-c3), ocorrerá erro de digitação, pois as fórmulas devem ser HARDWARES
digitadas com letras maiúsculas.
82. (ADAPTADA) A troca do processador do referido desktop para um
69. No Excel 2013, a fórmula =RAIZ(SOMA(C5:C15)) apresenta um erro processador com uma frequência de clock maior resultará
de recursividade, ou seja, uma função não pode ser adicionada dentro necessariamente em melhora de desempenho do hardware e do
de outra função. software.

70. No MS Excel, as referências relativas são fixas e identificadas pelo 83. (ADAPTADA) A principal função de um cooler é fornecer
símbolo $. alimentação elétrica ao processador.

71. No Excel 2013, o ponto e vírgula (;) presente na fórmula 84. (ADAPTADA) Memória são todos os dispositivos que permitem a um
=SOMA(F10;F20) indica que todos os valores compreendidos entre as computador guardar dados, temporária ou permanentemente. Acerca
células F10 e F20 devem ser somados. dos tipos de memória de computador, é um exemplo de memória
primária o Disco Rígido.
72. Situação hipotética: Fábio, servidor do INSS, recebeu a listagem dos
cinco últimos rendimentos de um pensionista e, para que fosse 85. (ADAPTADA) A memória utilizada para armazenar, por exemplo, um
calculada a média desses rendimentos, ele inseriu os dados no aplicativo que está sendo executado e que perde o seu conteúdo
LibreOffice Calc. Assertiva: Nessa situação, por meio da fórmula quando o computador é desligado recebe o nome de memória RAM.
=MED(A1:A5;5), inserida na célula A6, Fábio poderá determinar
corretamente a média desejada. 86. (ADAPTADA) Para visualizar a quantidade de Memória RAM que está
sendo utilizada no computador, é suficiente utilizar a combinação de
teclas: CTRL+SHIFT+ESC.

87. (ADAPTADA) A memória cache obtém informações armazenadas


para o microprocessador de uma forma mais rápida.

88. (ADAPTADA) As unidades SSD (solid-state drive) possuem menor


tempo de acesso à memória do que os HDs magnéticos ou os drives
ópticos; porém, essas unidades apresentam a desvantagem de ainda
utilizarem partes móveis eletromecânicas, o que aumenta a vibração e
73. EQF É correto afirmar que se um usuário digitar na célula A10 a o ruído do equipamento.
fórmula =SOMASE(A2:A7;E1;B2:B7), o resultado obtido será R$ 90,00.
89. (ADAPTADA) As memórias flash são do tipo não volátil, ou seja,
74. EQF É correto afirmar que se um usuário digitar na célula A10 a podem ser apagadas, o que possibilita a correção e a atualização dos
fórmula =CONT.SE(A2:A7;E1), o resultado obtido será 2. programas nelas armazenados.

Prof. Júnior Leão – Informática/TIC 3


COMPUTAÇÃO EM NUVEM SISTEMA OPERACIONAL LINUX

90. As desvantagens da cloud computing incluem a inflexibilidade ➢ Unix → Unix + Linus Torvalds → LINUX
relativa ao provisionamento de recursos computacionais: é necessário
estabelecê-los no momento da contratação e não há possibilidade de ➢ Linux integrado ao projeto GNU → Projeto GNU/ Linux:
ajustes de escala, de acordo com a evolução das necessidades, no ▪ Projeto de Software livre cujo código fonte está aberto e
mesmo contrato. disponível sob a Licença GPL.

91. Soluções de software que permitem a edição de texto online na ➢ Sistemas de Arquivo:
Internet sem a necessidade de instalar o aplicativo na máquina do ▪ EXT2, EXT3, EXT4, REISER FS, XFS
usuário, como o Microsoft Office 365 e Documentos Google, são
exemplos de SaaS (software como serviço). O SaaS é um tipo de serviço ➢ Kernel
da Cloud Computing. ▪ Gerencia os recursos de Software e Hardware
▪ É o núcleo de toda a operação Linux
92. Identifica-se Software como Serviço (SaaS) quando um provedor de ▪ Principal parte do SO/Centro do SO
serviços oferece acesso a um ambiente baseado em cloud, no qual os ▪ Kernel monolítico (único bloco)
usuários podem construir e disponibilizar aplicativos.
➢ Dual Boot
93. A PaaS (plataforma como um serviço) contém os componentes → Gerenciadores de inicialização (Boot Loaders)
básicos da IT na nuvem e oferece o mais alto nível de flexibilidade e de ▪ LILO, GRUB e BURG
controle de gerenciamento sobre os recursos de tecnologia da
informação no que diz respeito a cloud computing. ➢ Interface gráfica
▪ Gnome, KDE, Unity, X-Window ou xwindows (X11), XFCE,
94. O uso de soluções baseadas em nuvem (cloud computing) é um OpenBox, BlackBox e Window Maker
serviço que está além da armazenagem de arquivos e que pode ser
usado para serviços de virtualização e hospedagem de máquinas Linux ➢ Gerenciadores de Arquivos:
e Windows e, ainda, para bancos de dados. ▪ Nautilus, Konqueror, XFE, Midnight, Dolphin

95. A computação em nuvem do tipo software as a service (SaaS) ➢ Distribuições (32bits/x86 ou 64bits)
possibilita que o usuário acesse aplicativos e serviços de qualquer local ▪ Debian, Ubuntu, Suse, Red Hat, Kurimin, Mint, Fedora
usando um computador conectado à Internet.
➢ Usuários (níveis de acesso):
96. Na computação em nuvem (cloud computing), que mudou a visão ▪ $ comum
de pessoas físicas e jurídicas acerca de recursos de tecnologia da ▪ # root → para chamar o root utiliza-se o comando sudo
informação, o modelo que oferece um ambiente sob demanda para
desenvolvimento, teste e gerenciamento de aplicações de software é
➢ Características:
denominado plataforma como serviço (PaaS).
▪ Multitarefa;
▪ Multiusuário;
97. Em função da necessidade de acionamento de fornecedores, a ▪ Preemptivo → permite a interrupção de processos;
computação em nuvem demora mais que a computação tradicional para ▪ Quantidade de caracteres → 255 x (Windows 260)
colocar novas aplicações em execução. ▪ Caracteres proibidos → ! @ # $ % ^ & * ( ) [ ] { } ‘ “ / | ; < >
▪ Case sensitive
98. Na computação em nuvem, elasticidade é a capacidade de um
sistema de se adaptar a uma variação na carga de trabalho quase ➢ Terminal de Comandos → SHELL
instantaneamente e de forma automática.
DIRETÓRIOS LINUX (ÁRVORE DE DIRETÓRIOS EM HIERARQUIA:
99. As nuvens do tipo híbridas são implementadas por organizações que
possuem interesses em comum, como na área de segurança, por ➢ / → diretório raiz do Linux equivalente ao C: do Windows (\)
exemplo.
➢ /bin → armazena os executáveis (binários) dos comandos básicos
100. Entre os modelos de computação em nuvem, o PaaS do sistema
(Plataforma como um serviço) é o mais indicado para o ➢ /sbin → armazena executáveis (binários) do superusuário
desenvolvimento de soluções informatizadas. ➢ /boot → contém arquivos utilizados durante a inicialização do SO e
101. do Kernel
➢ /dev → contém arquivos dos dispositivos do sistema (mouse,
teclado..)
➢ /etc → arquivos de configuração do sistema (registros)
➢ /home → armazena pastas e arquivos do usuário comum
➢ /root → armazena pastas e arquivos pessoais do superusuário
➢ /lib → bibliotecas compartilhadas
➢ /proc → armazena arquivos especiais do sistema e informações de
processos
➢ /media → mídias removíveis (pendrives...)

Prof. Júnior Leão – Informática/TIC 4


➢ /mnt → monta, temporariamente, um sistema de arquivo de ➢ ps (identifica uma aplicação/processos)
dispositivos externos ➢ rm (remover/apagar)
➢ /tmp → arquivos temporários utilizados pelo SO ➢ rm -f (apaga sem pedir permissão, force)
➢ /usr → arquivos e programas acessados pelo usuário ➢ rm -i (pede confirmação, interactive)
➢ /srv → armazena os dados de serviços fornecidos pelo sistema ➢ rm -r (apaga arquivos e seus diretórios, recursive)
➢ /var → armazena arquivos de log e outros arquivos do sistema ➢ rmdir (remover diretórios)
variáveis do sistema (contrário do /usr) ➢ su (substitui o usuário logado)
➢ /opt → armazena subdiretórios de programas ➢ sudo (obter privilégios de outro usuário, em geral do root)
➢ sort (organiza linhas de um arquivo de texto)
COMANDOS LINUX: ➢ shutdown (desligar ou reiniciar o computador)
➢ shutdown -r +30 (reinicia imediatamente após 30 min)
➢ apt-get (instalação, reinstalação, atualização e remoção de ➢ shutdown -h +30 (desliga imediatamente após 30 min)
pacotes) ➢ shutdown -c (cancela a execução do shutdown)
➢ cd ou cd- (acessa o diretório home) ➢ tar (juntar arquivos em um só, ou seja, combinar arquivos)
➢ cd / (acessa o diretório raiz) ➢ top (programas ativos, parados, tempo na cpu, detalhes da RAM)
➢ cd . (diretório atual) ➢ tail (linhas finais de um arquivo de texto)
➢ cd .. (diretório pai do diretório atual – anterior) ➢ touch (mudar a data e hora que um arquivo foi criado. Caso ele
➢ cd – (último diretório) seja usado com arquivos que não existam, por padrão, ele criará estes
➢ cp (copia) arquivos.)
➢ cp -f (substitui sem pedir permissão, force) ➢ wc (contar o número de palavras)
➢ cp -i (pede permissão, interactive) ➢ whatis (descrições breves de programas de linha de comando)
➢ cp -r (copia arquivos e subdiretórios, recursive) ➢
➢ clock (define a hora do processador) ➢ chmod (change mode) → gerenciamento de privilégios de acesso.
➢ cat (unir,criar e exibir arquivos, concatenate)
➢ cat -n (numera todas as linhas, number) Ex:
➢ clean (limpa a tela do terminal) – rwx rwx rwx
➢ chown (permite mudar o dono do arquivo)
➢ df (exibe espaço em disco) Tipo do objeto/dono/grupo/outros
➢ du (exibir o espaço ocupado por arquivos)
➢ date (visualiza/modifica a data e hora do sistema) – arquivo normal/comum
➢ diff (compara dois arquivos e mostra a diferenças entre eles) u → Usuário Dono
➢ exit (finaliza a sessão no terminal) g → Grupo
➢ find (procurar) o → Outros
➢ free (mostra detalhas sobre a utilização da memória principal)
➢ grep (procurar textos dentro de um arquivo) Permissões: r w x
➢ grep -f (especifica o texto, file) 0a7
➢ grep -i (ignora maiúsculas e minúsculas)
Octal Binário Caracteres
➢ gzip (compactar, extensão .gz)
0 000 –––
➢ history (exibe os comandos que o usuário já digitou)
1 001 ––x
➢ head (linhas iniciais de um arquivo de texto) 2 010 –w–
➢ in (criar links para arquivos e diretórios no sistema) 3 011 –wx
➢ ifconfig (visualiza o IP da máquina) 4 100 r––
➢ jobs (lista os processos parados ou em segundo plano. Ex: 5 101 r–x
antivírus) 6 110 rw–
➢ kill (mata/finaliza processos) 7 111 rwx
➢ ls ou dir (lista arquivos ou diretórios) Obs: leitura da direita (4) para esquerda (7):
➢ ls -l (detalhes, long)
➢ ls -a (todos os arquivos all, inclusive os ocultos) 102. No Linux, o comando pwd é utilizado para realizar a troca de senha
das contas de usuários do sistema, ação que somente pode ser realizada
➢ ls -t (lista por data de modificação do mais novo)
por usuário que tenha determinados privilégios no ambiente para
➢ ls -it (igual ao anterior só que mais detalhado) executá-la.
➢ ls -itr (igual ao anterior só que em ordem inversa, reverse)
➢ ls -S (em ordem de tamanho size) x ls -s (em bloco) 103. Determinado usuário no Linux deseja verificar a quantidade de
➢ ls -1 (arquivos sejam lisado por linha, um em cada linha) espaço no disco rígido em sua máquina para conseguir gravar outros
➢ ls -lh (humanamente legível, em kb, mb, gb) arquivos. Considerando essa informação, é possível utilizar o comando
➢ less (exibir conteúdo de um arquivo de texto) df.
104. Os sistemas operacionais oferecem serviços como acesso ao
➢ logout (sair de uma sessão do terminal) CTRL + D
ambiente computacional, execução de programas e gerenciamento de
➢ mv (mover ou renomear) entrada e saída de dados. Linux é um exemplo de sistema operacional
➢ mkdir (criar diretórios) gratuito para uso em computadores do tipo desktop.
➢ man (manual do sistema)
➢ pwd (mostra o nome e o caminho do diretório atual) 105. O Linux Kernel forma a estrutura do sistema operacional Linux.
➢ passwd (muda a senha do usuário logado)
Prof. Júnior Leão – Informática/TIC 5
106. No Linux, a senha de usuário pode ser alterada via terminal por 123. As rotinas de inicialização GRUB e LILO, utilizadas em diversas
meio do comando passwd, mas o usuário, com exceção do root, não distribuições Linux, podem ser acessadas por uma interface de linha de
consegue alterar sua própria senha. comando.

107. No sistema operacional Linux, é possível criar arquivos sem 124. Diferentemente do Linux, o Windows permite que o usuário crie
nenhum conteúdo. sua própria versão de sistema operacional mediante a alteração do
código-fonte do programa.
108. Os comandos para deletar um arquivo em um utilitário de linha de
comando no Windows e no Linux são, respectivamente, del e rm. 125. Em ambiente Linux, o comando mv é utilizado para mover ou
renomear um ou mais arquivos e diretórios, o que facilita a organização
109. Utilizando o console de uma distribuição Linux, um usuário das informações.
executou, em um diretório específico, o comando ls –l e obteve como
saída a seguinte linha. 126. De maneira geral, o Linux, é composto por programas normais e
um kernel. O kernel é considerado o núcleo do sistema operacional e
principal componente de sistemas Linux.
Considerando-se essas informações, é correto afirmar que
r w – r– – r– – 127. No sistema operacional Linux, o comando “pwd” mostra a pasta
se refere às permissões sobre o arquivo docentes.pdf. atual na qual o usuário está no momento.

110. No sistema operacional Linux, por meio do comando cd 128. Considere que dois servidores públicos que trabalham em
/iff/ digitado em um terminal, um usuário que possua todos os horários diferentes usem o mesmo computador, no qual está instalado
privilégios necessários poderá abrir o diretório iff. o sistema operacional Linux. Considere, ainda, que tenha sido designado
a um desses servidores que passe a utilizar o sistema operacional
111. A respeito da estrutura de diretórios e sua principal finalidade no Windows. Nessa situação, é necessário que seja disponibilizado outro
Linux e distribuição Ubuntu Server padrão, é correto afirmar que /etc é computador, visto que um computador suporta a instalação de apenas
o local onde normalmente se armazenam arquivos de configurações um sistema operacional.
globais do sistema.
129. No Linux, por padrão, o aplicativo GRUB é usado para enviar um
112. Na utilização do terminal de qualquer sistema operacional Linux, correio eletrônico para destinatário na Internet.
como o Ubuntu, o aparecimento do caractere $ no prompt de comando
significa que o usuário que esteja conectado é o superusuário root. 130. O Linux oferece a opção de que um novo usuário possa abrir uma
sessão de uso do ambiente para utilizar seus aplicativos mesmo que
113. Há uma diversidade grande de distribuições do sistema Linux, outro usuário esteja logado no sistema.
cada uma delas com estrutura de diretórios e kernel diferentes.
131. O Linux, um sistema multitarefa e multiusuário, é disponível em
114. Conhecido como o superusuário do sistema operacional Linux, o várias distribuições, entre as quais: Debian, Ubuntu, Mandriva e Fedora.
usuário root é capaz de realizar diversas tarefas de administração do
sistema; entre elas, a de cadastrar outros usuários. 132. O Linux é um sistema operacional considerado software livre.

SISTEMA OPERACIONAL WINDOWS


115. No Linux, a expressão soldados-da-pm-de-alagoas.odt não seria
válida para a identificação de um arquivo, pois, nesse sistema
➢ Sistema Operacional:
operacional, é vedada a criação de arquivos com nomes compostos por
mais de dezesseis caracteres. ▪ Principal Software (plataforma/base)
▪ Gerencia o funcionamento do computador atuando como um
116. A distribuição do Linux de código aberto que se caracteriza por ser intermediário entre os programas (software) e os periféricos
não comercial, amplamente utilizada e baseada na Debian/GNU, (hardware)
denomina-se Ubuntu.
➢ Sistemas de Arquivo (regras e procedimentos para o uso de
117. A estrutura de diretórios do sistema operacional Linux, os arquivos):
diretórios /tmp e /dev são destinados, respectivamente, a arquivos ▪ FAT 32
temporários e arquivos de dispositivos. ▪ NTFS
118. O comando du, no sistema operacional Linux, pode ser utilizado
➢ Windows 10 (novidades):
para determinar quanto espaço em disco está sendo ocupado por um
diretório e seus subdiretórios. ▪ Botão iniciar (Winkey ou CTRL + ESC)
▪ Cortana
119. Para aferir o uso da CPU e da memória de uma estação de trabalho ▪ Microsoft Hello
instalada com Linux, pode ser utilizado o comando top. ▪ Botão visão de tarefas (ALT + TAB)
▪ Microsoft Edge
120. O diretório /home, que faz parte da estrutura do Linux, definida
no momento da instalação desse sistema, é o diretório de trabalho do ➢ Características
usuário. ▪ Software proprietário)
▪ Código fechado
121. O sistema operacional Linux, embora seja amplamente difundido, ▪ Licença)
está indisponível para utilização em computadores pessoais, estando o ▪ Kernel monolítico
seu uso restrito aos computadores de grandes empresas.
➢ Gerenciador de Arquivos:
122. No Linux, o comando cd /etc/teste cria o diretório teste dentro do
▪ Explorador de Arquivos (pastas e diretórios) Winkey + E
diretório /etc.
Prof. Júnior Leão – Informática/TIC 6
▪ Modos de exibição: 144. EQF Winkey + Tab exibe uma opção equivalente ao uso do botão
ícones extra grandes, ícones grandes, ícones médios, ícones Visão de Tarefas.
pequenos, lista, detalhes, blocos e conteúdo
145. EQF A Área de Notificações exibe a hora e que, além de conter
atalhos que forneçam acesso rápido a programas, como controle de
volume e opções de energia, exibe atalhos temporários que fornecem
informações sobre o status de determinadas atividades, como o envio
▪ Caracteres inválidos:
de um documento para a impressora.
▪ Comandos (Winkey + R) → cmd:
146. EQF No Explorador de Arquivos, presente no sistema operacional
Windows 10, o local no qual se digita o endereço da pasta ou do arquivo
que se deseja localizar é denominado Barra de endereço.

147. EQF No Windows 10, O caminho (Path Name) forma uma lista de
diretórios que deve ser percorrida a partir do diretório raiz para chegar
até o arquivo, separados por barra invertida ou contra-barra (\).

148. EQF São caracteres inválidos em nomes de arquivos do Windows


barras (\ I /), aspas duplas, maior que, menor que (setas), interrogação,
asterisco e dois-pontos.

shutdown (variações) 149. EQF É possível acessar o Prompt de Comandos através da


▪ Seleção de Arquivos → SHIFT x CTRL combinação de teclas Winkey + R.
▪ Lixeira → DEL, SHIFT + DEL, Exclusão pela rede
150. EQF O explorador de arquivos do Windows 10 pode ser acessado
através da combinação de teclas Winkey + E.
133. A visualização de arquivos do Windows Explorer, no modo lista,
permite que um arquivo seja identificado e classificado por nome, tipo 151. EQF É correto afirmar que no Windows 10 há oito modos de
ou data de modificação. exibição no Windows: Ícones Pequenos, Ícones Médios, Ícones Grandes,
Ícones Extra Grandes, Lista, Detalhes, Blocos e Conteúdo.
134. Programas e arquivos que estejam abertos e em uso no ambiente
Windows podem ser acessados pelo Painel de controle, que é uma barra 152. EQF O Windows 10 permite trabalhar com a seleção de múltiplos
horizontal localizada na parte inferior da tela. arquivos através do uso das teclas SHIFT e CTRL.
135. Windows e Linux são exemplos de sistemas operacionais de 153. EQF Ao arrastar um ícone de um arquivo pressionando-se a tecla
núcleo monolítico, em que um único processo executa as principais ALT será criado um atalho.
funções.
154. EQF O Modo de Segurança pode ser acessado através da tecla F8
136. No WE, para se verificar que processador e que quantidade de durante a inicialização do computador.
memória RAM estão instalados no computador, uma opção é clicar o
ícone Computador com o botão direito do mouse e, em seguida, 155. EQF É o método de iniciar o Windows utilizando apenas arquivos
escolher a opção Propriedades. e drivers básicos. Para iniciar o computador usando-o, basta pressionar
a tecla F8 durante a inicialização. Esse método pode permitir iniciar o
137. A técnica de swapping consiste em transferir temporariamente computador quando algum problema impede a sua inicialização correta.
um processo da memória para o disco do computador e depois carregá- O método citado é conhecido como Modo de Segurança.
lo novamente em memória.
156. EQF A combinação de teclas Winkey + Pause Break abre a janela
138. A forma de organização dos dados no disco rígido do computador propriedades do sistema.
é chamada de sistema de arquivos, como, por exemplo, o NTFS e o
FAT32. 157. EQF A combinação de teclas ALT + F4 pode fechar a janela atual.

139. No ambiente Windows, os caracteres *, / e \ não são permitidos NAVEGADORES WEB E MECANISMOS DE BUSCA
na atribuição de nomes de arquivos, pois são considerados caracteres
especiais empregados, por exemplo, em comandos para a execução de Microsoft Edge / Google Chrome / Mozilla FireFox
tarefas específicas.
OPERADOR UTILIZAÇÃO
140. EQF O sistema operacional Microsoft Windows 10, ao ser “ Correspondência exata
instalado, designa como navegador web padrão o Cortana. - Exclui palavras da pesquisa
@ Busca páginas de redes sociais
141. EQF O navegador de internet padrão do Windows 10 é o Microsoft # Pesquisa por hashtags
Edge. * Caracteres curinga ou palavras desconhecidas
OR Em maiúsculo
142. EQF Na Barra de Tarefas do Windows 10 é possível encontrar: site Pesquisa em um site específico
Botão Iniciar, Caixa de Pesquisa e Visão de Tarefas. related Sites relacionados
Permite visualizar a última versão armazenada de uma
cache
143. EQF É possível abrir o menu iniciar do Windows 10 através da página pelo Google
combinação de teclas CTRL + ESC ou através da tecla Winkey. Busca páginas que contenham determinada palavra
inurl
em sua URL
intitle Permite realizar buscas em títulos de páginas

Prof. Júnior Leão – Informática/TIC 7


Permite realizar buscas de uma palavra em âncora às senhas, ao histórico e aos favoritos em todos os dispositivos
inanchor
(links) configurados.
Permite apresentar definições para um determinado
define
termo 170. A limpeza do histórico de navegação do Chrome implica a
Utilizado para encontrar páginas que contenham exclusão, da página Histórico, dos endereços da Web visitados, e
intext
palavras em seu conteúdo também não serão mais exibidas as previsões da barra de endereço dos
Permite buscar documentos na web com formato sítios visitados.
filetype
específico
Ponto duplo permite pesquisar dentro de um intervalo 171. No navegador Chrome, se a opção de sincronização estiver
..
de números ativada, informações como favoritos, históricos e senhas serão salvas na
~ Permite pesquisar sinônimos de pesquisa conta do Google do usuário e poderão ser recuperadas, se necessário.
Permite visualizar detalhes sobre um site
info
(descontinuado em 2017) 172. No ambiente Windows 10, a opção de atualização automática não
está disponível para o Edge, então, para que o navegador seja
158. O navegador Google Chrome dispõe de recursos para traduzir atualizado, é necessário solicitação do administrador de redes.
textos de uma página web acessada.
173. Embora as versões mais atuais do Mozilla Firefox e do Google
159. A versão atual do Google Chrome dispõe de recurso que permite Chrome permitam salvar e sincronizar senhas para realizar,
avisar o usuário sobre a possibilidade de ele estar utilizando uma posteriormente, login automático em formulários de sítios da Internet,
combinação de senha e de nome de usuário comprometida em um essa ação somente será possível se os sítios em questão estiverem
vazamento de dados em um sítio ou em um aplicativo de terceiros. disponibilizados em uma intranet e utilizarem o protocolo HTTPS.

160. Caso sejam digitados os termos descritos a seguir na ferramenta 174. O Google Chrome e o Internet Explorer — programas para
de busca do Google, serão pesquisadas publicações que contenham os navegação na Web — possuem opção para se apagar o histórico de
termos “PRF” e “campanha” na rede social Twitter. navegações, a qual faz que os sítios visitados sejam bloqueados e não
campanha PRF @twitter. mais sejam visitados pelo usuário.

161. A forma correta para pesquisar no Google a correspondência 175. Situação hipotética: Após a instalação de um plugin do navegador,
exata da frase “crime organizado”, exclusivamente no sítio pf.gov.br, um usuário, ao tentar acessar sua conta bancária online, verificou que a
é "crime organizado" in pf.gov.br. URL do banco tinha sido modificada e o acesso estava sendo direcionado
para outro domínio; verificou também que arquivos do sistema
162. O atalho SHIFT + ESC permite acessar o Gerenciador de Windows tinham sido modificados. Assertiva: Essa situação ilustra um
Tarefas para visualizar e finalizar processos do Google Chrome em problema que pode ser resolvido alterando-se a segurança do
execução. navegador para máxima, sem a necessidade de atualização do antivírus.

163. No Internet Explorer, é possível abrir várias janelas dentro de uma


mesma guia do navegador. 176. Caso deseje evitar que cookies, histórico de sítios acessados e
dados de formulários sejam gravados pelo programa navegador web
164. No Bing, ferramenta de busca da Microsoft, é possível fazer a enquanto acessa a Internet, o usuário poderá optar pelo uso de
pesquisa visual utilizando-se uma imagem, em vez de apenas um texto navegação anônima.
ou caracteres digitados.
177. O Google permite que seja realizada uma combinação de
165. Entre os delimitadores de pesquisa pelo Google, o pesquisas por meio do operador OR. Dessa forma, é possível, por
comando filetype:pdf delimita a busca apenas de arquivos no formato exemplo, encontrar resultados que contenham as palavras crédito ou
PDF. investimento em uma única pesquisa, por meio da inserção de crédito
OR investimento na caixa de pesquisa.
166. Ao se clicar com o botão direito do mouse sobre uma guia do
programa de navegação Google Chrome, em sua versão mais recente, 178. O mecanismo de busca do Google permite encontrar imagens com
contendo determinada página da Internet, e selecionar a opção Fixar base em diversos filtros, como, por exemplo, o tamanho e o tipo da
guia, na lista exibida, será possível criar um ícone no canto superior imagem; contudo, não é possível pesquisar imagens por meio de sua(s)
esquerdo do navegador, o qual permitirá o acesso direto à página cor(es).
exibida.
179. Nas redes sociais, ocorre a propagação de notícia falsa quando um
167. No Google Chrome, o Menu de Configurações oferece a opção de usuário compartilha livremente conteúdo sem verificar a veracidade ou
importar os arquivos de favoritos e configurações, no caso de se procedência das informações.
aproveitar a lista de sítios favoritos e a lista de senhas de acesso salvas,
para uso em outros browsers ou outros dispositivos e computadores. 180. Entre as ferramentas digitais disponíveis, os sítios de
compartilhamento de vídeos, as redes sociais e os blogues têm como
168. Para permitir a correção automática de eventuais falhas de funções primordiais entreter, socializar (promover valores e modos de
segurança encontradas no Google Chrome, é necessário que o vida) e informar, respectivamente.
administrador libere o download das atualizações do navegador.

169. Por meio do Google Chrome mais recente, André necessita


acessar, a partir do seu dispositivo móvel, os dados armazenados na sua
estação de trabalho, referentes à navegação que ele realizou também
usando o Google Chrome mais recente. Nessa situação, André terá
sucesso se efetuar login no Google Chrome com o mesmo usuário na
estação de trabalho e no dispositivo móvel, o que lhe permite ter acesso

Prof. Júnior Leão – Informática/TIC 8

Você também pode gostar