Você está na página 1de 13

INFORMÁTICA PARA CONCURSOS

QUESTÕES COMENTADAS
Prof. Thiago Mishaim

Sumário
REDES DE COMPUTADORES E INTERNET .................................................................................................................... 3

SEGURANÇA DA INFORMAÇÃO ..................................................................................................................................... 4

NOÇÕES DE SISTEMA OPERACIONAL ........................................................................................................................... 6

(AMBIENTES WINDOWS) .................................................................................................................................................. 6

NOÇÕES DE HARDWARE ................................................................................................................................................ 8

BACKUP ............................................................................................................................................................................. 9

NOÇÕES DE SISTEMA OPERACIONAL ......................................................................................................................... 11

(AMBIENTES LINUX) ....................................................................................................................................................... 11

INFORMÁTICA PARA CONCURSOS PÁGINA 1


INFORMÁTICA PARA CONCURSOS
QUESTÕES COMENTADAS
Prof. Thiago Mishaim

THIAGO MISHAIM,
Analista de Tecnologia da Informação da Secretaria de
Segurança Pública do Estado do Piauí e Professor de
Informática com Experiência na Preparação para
Concursos Públicos. Graduado e Pós-graduado na área
de Tecnologia.

Olá aluno, tudo bem? Sou o Professor Thiago Mishaim e ministro a Disciplina de Informática em

Teresina – PI, estou disponibilizando algumas Questões Comentadas das principais bancas de nosso

país com os principais tópicos abordados em provas de concursos nos últimos anos. O grande objetivo é

te preparar de forma direcionada para os concursos vigentes e vindouros, por isso a importância deste livro

eletrônico que te ajudará a crescer na disciplina através de questões comentadas e gratuitas. Aproveito a

oportunidade para te convidar a me seguir nas redes sociais. Bom, desejo a você uma ótima leitura e

aproveitamento.

Nota: Versão 1.0

+55 86 9 94632378 profthiagomishaim@gmail.com @profthiagomishaim

INFORMÁTICA PARA CONCURSOS PÁGINA 2


INFORMÁTICA PARA CONCURSOS
QUESTÕES COMENTADAS
Prof. Thiago Mishaim

REDES DE COMPUTADORES E INTERNET Os conceitos estão invertidos. O FTP (File


Transfer Protocol – Protocolo de Transferência
de Arquivos) possibilita a transferência de
1. O SMTP é um protocolo padrão para envio de
arquivos de um servidor da Internet para o micro
mensagens de email que, automaticamente,
do usuário e vice-versa (download/upload).
criptografa todas as mensagens enviadas.
Também permite que pastas e arquivos sejam
Certo ( ) Errado ( )
criados, renomeados, excluídos, movidos e
copiados de/para servidores FTP. Dessa forma,
Gabarito: Errado basicamente tudo aquilo que se pode fazer no
O SMTP (Simple Mail Transfer Protocol - seu equipamento por meio do Windows Explorer
Protocolo de Transferência Simples de Correio) é possível de ser feito em um servidor remoto
é o protocolo padrão para envio de mensagens por meio do FTP. É o protocolo HTTP
de e-mail dentro da tecnologia TCP/IP, no (HyperText Transfer Protocol – Protocolo de
entanto, não criptografa, por padrão, as Transferência de Hipertexto) que é utilizado na
mensagens enviadas. Para a criptografia e Web (WWW) para transferir as páginas entre o
autenticação dos e-mails, o SMTP deve ser servidor Web (aplicação que mantém as páginas
associado ao protocolo TLS (Transport Layer disponíveis) e o cliente Web. Cabe destacar que
Security) ou seu predecessor, o SSL (Secure o HTTP serve também para a transferência de
Sockets Layer). arquivos de vídeo, áudio e imagens, bem como
para download de programas e arquivos
diversos. De fato, ele é um protocolo mais
2. O protocolo UDP é usado por mecanismos de
versátil que o FTP.
pesquisa disponibilizados por determinadas
empresas da Internet, tal como a empresa Google,
para garantir o rápido acesso a um grande volume 4. Há duas abordagens para a transmissão de
de dados. dados através de uma rede de comunicação:
Certo ( ) Errado ( ) comutação de circuitos e comutação de pacotes.
Na Internet, a transmissão de dados é realizada
via comutação de pacotes.
Gabarito: Errado
Certo ( ) Errado ( )
O UDP (User Datagram Protocol – Protocolo de
Datagrama de Usuário) é um protocolo de Gabarito: Certo
transporte que não estabelece conexões antes
de enviar dados (é não orientado à conexão). Na comutação de circuitos a alocação dos
Ele fornece uma entrega rápida, mas não recursos envolvidos na comunicação (os
confiável dos pacotes. Aí então não é o que será recursos que farão a transferência dos dados)
utilizado por mecanismos de pesquisa. Durante acontece de forma permanente durante toda a
o streaming de vídeo, por exemplo, é utilizado o transmissão. Isto quer dizer que o canal de
protocolo UDP, pois a transmissão de um pixel comunicação entre os comunicantes fica
errado, não afetará a transmissão de toda a dedicado até que a comunicação termine. É
imagem do vídeo. O UDP não fornece o controle uma técnica interessante para aplicações que
de fluxo necessário, nem tampouco exige uma exigem um fluxo constante de dados, como as
confirmação do receptor, o que pode fazer com ligações telefônicas. Na comutação por pacotes
que a perda de um pacote aconteça SEM a os recursos participantes não ficam reservados
devida correção. durante a comunicação. As mensagens a serem
transmitidas são divididas conforme as regras
do protocolo e são encaminhadas conforme a
3. FTP (file transfer protocol) é o protocolo que
demanda. Isto significa que um equipamento por
permite visualizar as páginas da Web, enquanto
onde o pedaço (pacote) da informação irá
HTTP (hypertext transfer protocol) é um protocolo
passar pode fazer com que a mensagem
de transferência de arquivos.
aguarde até que ele (equipamento) possa fazer
Certo ( ) Errado ( )
a transmissão em uma fila de pacotes. Portanto,
na Internet utilizamos a comutação de pacotes.
Gabarito: Errado

INFORMÁTICA PARA CONCURSOS PÁGINA 3


INFORMÁTICA PARA CONCURSOS
QUESTÕES COMENTADAS
Prof. Thiago Mishaim

constrói a página para que os e-mails sejam


5. O correio eletrônico é um serviço de troca de acessados é feita pelo HTTP, já entre os
mensagens de texto, que podem conter arquivo servidores utilizamos o SMTP para envio de
anexado. Esse serviço utiliza um protocolo mensagens para a caixa postal do usuário.
específico denominado FTP.
Certo ( ) Errado ( )
SEGURANÇA DA INFORMAÇÃO

Gabarito: Errado
8. Os worms, assim como os vírus, infectam
O FTP (File Transfer Protocol - Protocolo de computadores, mas, diferentemente dos vírus, eles
Transferência de arquivos) não é usado para não precisam de um programa hospedeiro para se
troca de mensagens de texto contendo anexos, propagar.
e sim para a troca de arquivos e pastas entre Certo ( ) Errado ( )
cliente e servidor. Os principais protocolos
utilizados pelo serviço de correio eletrônico
Gabarito: Certo
estão listados a seguir:
Tantos os Worms como os vírus são
🚨 POP (Post Office Protocol) ou POP3: para
considerados como malwares (softwares
receber mensagens sem deixá-las no servidor.
maliciosos que infectam computadores), no
🚨 IMAP (Internet Message Access Protocol - entanto, diferentemente do vírus, o Worm não
Protocolo de Acesso ao Correio da Internet) ou embute cópias de si mesmo em outros
IMAP4: permite acessar e-mails através de um programas ou arquivos e não necessita ser
serviço do provedor chamado WebMail. Observe explicitamente executado para se propagar.
que nesse caso os e-mails ficam no servidor,
não necessitando serem descarregados para a
9. Treinamento e conscientização dos empregados
máquina do usuário.
a respeito de segurança da informação são
🚨 SMTP (Simple Mail Transfer Protocol): para mecanismos preventivos de segurança que podem
enviar e-mails. ser instituídos nas organizações, uma vez que as
pessoas são consideradas o elo mais fraco da
6. Na topologia em estrela, os nós da rede se cadeia de segurança.
conectam a um nó central concentrador. Certo ( ) Errado ( )
Certo ( ) Errado ( )
Gabarito: Certo
Gabarito: Certo O objetivo de toda organização é atingir um
A característica da topologia estrela é a ligação nível de excelência quanto a segurança da
de todos os computadores a um equipamento informação, porém a segurança da informação é
central, ou seja, uma ligação ponto-a-ponto. associada a uma corrente onde o elo mais fraco
Este equipamento é conhecido como desta corrente quase sempre é o usuário.
concentrador. Conseguir mobilizar os usuários de uma
organização para a importância da segurança
da informação requer fundamentalmente
7. No serviço de emails por meio de browsers web,
trabalhar a consciência das pessoas e
o protocolo HTTP é usado para acessar uma
treinamento adequado para o valor da
mensagem na caixa postal, e o protocolo SMTP,
informação e isso pode ser normatizado com
necessariamente, para enviar uma mensagem
uma política de segurança da informação, que é
para a caixa postal.
um conjunto de diretrizes, normas e
Certo ( ) Errado ( )
procedimentos estabelecidos pela organização e
que tem como objetivo conscientizar e orientar
Gabarito: Certo os usuários.
No serviço de e-mails por meio de browsers
web, também conhecido como Webmail, a 10. No acesso a uma página web que contenha o
comunicação entre o usuário e o servidor que código de um vírus de script, pode ocorrer a

INFORMÁTICA PARA CONCURSOS PÁGINA 4


INFORMÁTICA PARA CONCURSOS
QUESTÕES COMENTADAS
Prof. Thiago Mishaim

execução automática desse vírus, conforme as 12. Fazer becape regularmente é uma conduta que
configurações do navegador. permite minimizar os danos decorrentes de um
Certo ( ) Errado ( ) ataque do tipo ransomware locker, que impede o
acesso ao equipamento infectado, visto que o
Gabarito: Certo pagamento do resgate não garante acesso aos
dados.
Existem vários tipos de vírus e essa questão Certo ( ) Errado ( )
abordou o vírus de script que Segundo a
Cartilha de Segurança do CERT (Centro de
Gabarito: Certo
Estudos, Respostas e Tratamentos a Incidentes
de Segurança no Brasil - www.cert.br), o Vírus Ransomware é um programa malicioso que
de script é escrito em linguagem de script, como sequestra os arquivos e programas de um
VBScript e JavaScript, e recebido ao acessar computador, através da criptografia: os arquivos
uma página Web ou por e-mail, como um são compactados com senha, e o usuário não
arquivo anexo ou como parte do próprio e-mail consegue mais abri-los. A vítima é então
escrito em formato HTML. Pode ser pressionada a fazer um pagamento (resgate)
automaticamente executado, dependendo da para que a senha lhe seja enviada e permita a
configuração do navegador Web e do programa abertura dos seus arquivos e programas.
leitor de e-mails do usuário. Assim sendo, o item
está inteiramente correto.
Existem dois tipos de ransomware:
Ransomware Locker: Impede que você acesse o
11. Entre os vários tipos de programas utilizados
equipamento infectado.
para realizar ataques a computadores, aquele
capaz de se propagar automaticamente pelas Ransomware Crypto: Impede que você acesse
redes, enviando cópias de si mesmo entre aos dados armazenados no equipamento
computadores, é conhecido como backdoor. infectado, geralmente usando criptografia.
Certo ( ) Errado ( )
Além de infectar o equipamento o ransomware
Gabarito: Errado também costuma buscar outros dispositivos
conectados, locais ou em rede, e criptografá-los
Backdoor é um programa que permite o retorno
também.
de um invasor a um computador comprometido,
por meio da inclusão de serviços criados ou
modificados para este fim. Pode ser incluído Backup é um procedimento através do qual são
pela ação de outros códigos maliciosos, que criadas cópias de arquivos de dados
tenham previamente infectado o computador, ou importantes que poderão ser recuperadas caso
por atacantes, que exploram vulnerabilidades aconteça algum imprevisto com os arquivos
existentes nos programas instalados no originais. Para maior segurança é sempre
computador para invadi-lo. Após incluído, o recomendável que as cópias sejam
backdoor é usado para assegurar o acesso armazenadas em locais diferentes dos arquivos
futuro ao computador comprometido, permitindo originais. Se as cópias estiverem na mesma
que ele seja acessado remotamente, sem que unidade dos originais, e este dispositivo sofrer
haja necessidade de recorrer novamente aos um defeito, tanto os originais quanto as cópias
métodos utilizados na realização da invasão ou serão perdidos; se as cópias estiverem em
infecção e, na maioria dos casos, sem que seja diretórios fisicamente distintos, ou seja, em outra
notado. Portanto o Códigos maliciosos unidade, as cópias não serão perdidas caso a
(Malware) mais adequado ao enunciado da unidade onde estejam os originais sofra uma
questão é o Worms que explora vulnerabilidades pane.
ou falhas de configuração nos softwares
instalados para se propagar automaticamente O pagamento do resgate é uma péssima
através de redes, enviando cópias de si mesmo alternativa, sendo a execução de backup de
de computador para computador. forma regular a melhor alternativa para se

INFORMÁTICA PARA CONCURSOS PÁGINA 5


INFORMÁTICA PARA CONCURSOS
QUESTÕES COMENTADAS
Prof. Thiago Mishaim

recuperar de um ataque como o descrito acima.


Gabarito: Errado
13. Em um dado momento do dia, um usuário
Scareware é um software malicioso que faz com
notou que sua máquina estava consumindo mais
que os usuários de computadores acessem sites
recursos de memória do que o habitual e, ao
infestados por malware. Também conhecido
executar no computador um programa de
como software de engano, software de
proteção, obteve a seguinte mensagem: “arquivo
verificação desonesto ou fraudware, o
xpto infectado com o worm xyz.
scareware pode vir na forma de caixas
suspensas. Eles aparecem como avisos
A situação caracteriza-se mais como vírus do que
legítimos de empresas de software antivírus e
como um worm, pois os vírus são responsáveis por
alegam que os arquivos de seu computador
consumir muitos recursos, ao passo que os worms
foram infectados. São tão habilmente criados
permitem o retorno de um invasor ao computador
que os usuários ficam assustados e pagam uma
comprometido.
taxa para adquirir rapidamente um software que
Certo ( ) Errado ( )
irá resolver o suposto problema. Mas o que eles
acabam baixando é um falso software antivírus
Gabarito: Errado que na verdade é um malware destinado a
Vírus é um programa ou parte de um programa roubar os dados pessoais da vítima.
de computador que se propaga inserindo cópias
de si mesmo e se tornando parte de outros Fonte: https://www.kaspersky.com.br/resource-
programas e arquivos. Para que possa se tornar center/definitions/scareware
ativo e dar continuidade ao processo de
infecção, o vírus depende da execução do
NOÇÕES DE SISTEMA OPERACIONAL
programa ou arquivo hospedeiro, ou seja, para
(AMBIENTES WINDOWS)
que o computador seja infectado é preciso que
um programa já infectado seja executado.
15. No Painel de Controle do Windows 7, pode-se
ter acesso à categoria Rede e Internet, na qual se
Worm é um programa capaz de se propagar podem executar atividades como, por exemplo,
automaticamente pelas redes, enviando cópias becape e configurações do firewall do Windows
de si mesmo de computador para computador. para se restringir acesso a sítios indesejados.
Certo ( ) Errado ( )
Diferente do vírus, o worm não se propaga por
meio da inclusão de cópias de si mesmo em Gabarito: Errado
outros programas ou arquivos, mas sim pela
A ferramenta de Backup e as configurações do
execução direta de suas cópias ou pela
Firewall do Windows 7 podem ser encontradas
exploração automática de vulnerabilidades
através da categoria Sistema e Segurança do
existentes em programas instalados em
Painel de Controle e não pela categoria Rede e
computadores.
Internet. Aproveito a oportunidade para lembrar
que o firewall do Windows é uma ferramenta
Backdoor é programa malicioso que visa permitir nativa de segurança que pode ajudar a impedir
o retorno de um invasor a um computador que hackers ou softwares mal-intencionados
comprometido por meio da inclusão de serviços obtenham acesso ao computador por uma rede
criados ou modificados para este fim. ou pela Internet, ou seja, o firewall permite
verificar informações provenientes da Internet,
14. Entre as categorias de antivírus disponíveis bloqueando ou permitindo que elas cheguem ao
gratuitamente, a mais confiável e eficiente é o computador do usuário.
scareware, pois os antivírus dessa categoria fazem
uma varredura nos arquivos e são capazes de 16. O Windows 10 permite que o usuário configure
remover 99% dos vírus existentes. as opções de becape para um disco de rede.
Certo ( ) Errado ( ) Assim, o becape copia, para o local definido, todo

INFORMÁTICA PARA CONCURSOS PÁGINA 6


INFORMÁTICA PARA CONCURSOS
QUESTÕES COMENTADAS
Prof. Thiago Mishaim

o conteúdo da pasta C:\Users\<username>, em Músicas, Imagens, Vídeos e Área de Trabalho e


que <username> equivale ao nome do usuário que dos arquivos do OneDrive disponíveis offline em
configurou o becape. seu computador. Se você tem arquivos ou
Certo ( ) Errado ( ) pastas em outro local e quer fazer backup deles,
pode adicioná-los a uma dessas pastas.
Gabarito: Certo
19. Para liberar espaço em disco, o Windows 10
De fato, o Windows 10 permite que o usuário
permite que arquivos temporários sejam excluídos
configure as opções de becape para um disco
pelo usuário.
de rede e o procedimento para o backup é o
Certo ( ) Errado ( )
seguinte: Iniciar > Configurações > Atualização
e Segurança > Backup > Adicionar uma unidade
e escolha um local de rede ou uma unidade Gabarito: Certo
externa para fazer backup, não esqueça que Essa é a função da Limpeza de Disco no
<username> é o nome do usuário responsável Windows 10, que permite reduzir o número de
pela configuração do backup. arquivos desnecessários no disco rígido para
liberar espaço em disco e ajudar a tornar mais
17. Cortana é um aplicativo disponível no sistema rápida a execução do computador, através da
operacional Windows desde a versão XP e que remoção de arquivos temporários, de alguns
possibilita criar o efeito de dupla exposição, unindo arquivos do sistema entre outros arquivos que
vídeos ou fotos, ou esses dois elementos juntos. não são mais necessários.
Certo ( ) Errado ( )
20. Para otimizar as configurações do sistema
Gabarito: Errado operacional Windows 7, em português, uma
recomendação é: clicar no botão Iniciar e no
Cortana é um agente digital que ajuda o usuário
campo Pesquisar programas e arquivos digitar
a realizar tarefas, isto é, um assistente pessoal
msconfig e pressionar a tecla Enter. Na janela
virtual do Windows, semelhante a Siri da Apple
Configuração do Sistema que se abre, na aba
e o Google Assistente do Google e está
Inicialização do sistema, verificar se o Windows 7
disponível no Windows desde a sua versão 10,
foi selecionado. Em seguida, clicar em Opções
não XP.
Avançadas e, na janela que se abre, marcar a
opção Número de processadores. Selecionar de
18. Todo arquivo deveria ter cópias de segurança preferência o maior número possível de
para evitar perda de informações ou mesmo para processadores propostos e clicar em Ok. Ao fechar
evitar ter que refazer atividades. No MS Windows a janela e abrir a anterior, clicar em Aplicar e, em
10, em sua configuração padrão, entre seus vários seguida, em Ok. Reiniciar o computador.
aplicativos, um usuário pode fazer cópias de Certo ( ) Errado ( )
segurança de seus arquivos usando o recurso
Histórico de Arquivos.
Gabarito: Certo
Certo ( ) Errado ( )
Msconfig é um programa acionado por um
Gabarito: Certo comando do Windows que permite gerenciar o
modo de inicialização do computador, a partir da
Para fazer cópias de segurança dos arquivos, configuração e seleção dos programas ou
você pode utilizar a ferramenta Histórico de serviços a serem carregados automaticamente
Arquivos mas antes de começar a usar o juntos com o sistema operacional.
Histórico de Arquivos para fazer backup de seus
arquivos, é necessário escolher o local onde os
21. No sistema operacional Windows 7, em
backups serão salvos. Você pode escolher uma
português, é possível acessar a linha de comandos
unidade de conexão externa, como um pendrive,
para executar algumas tarefas, como apresentar
ou salvar em uma unidade em uma rede. O
os arquivos de diretórios e renomear pastas e
Histórico de Arquivos só faz backup de cópias
arquivos, bem como executar comandos para fazer
dos arquivos que estão nas pastas Documentos,
a manutenção do sistema etc. Chamado de

INFORMÁTICA PARA CONCURSOS PÁGINA 7


INFORMÁTICA PARA CONCURSOS
QUESTÕES COMENTADAS
Prof. Thiago Mishaim

Prompt de Comando, este recurso pode ser muito operações.


útil em situações em que a interface gráfica não
está disponível. Para acessá-lo, um dos caminhos
Bom, as características que inclui o uso de
é: clicar no botão Iniciar; no campo Pesquisar
instruções de tamanho fixo e número reduzido
programas e arquivos digitar cmd e pressionar a
de formatos são implementados na arquitetura
tecla Enter.
do tipo RISC.
Certo ( ) Errado ( )

23. A unidade aritmética e lógica (UAL) é o


Gabarito: Certo
componente do processador que executa as
cmd abre a mesma janela aberta através do operações matemáticas a partir de determinados
ícone prompt de comando. dados. Todavia, para que um dado possa ser
transferido para a UAL, é necessário que ele,
inicialmente, permaneça armazenado em um
NOÇÕES DE HARDWARE
registrador.
Certo ( ) Errado ( )
22. Os microprocessadores cuja característica
inclui o uso de instruções de tamanho fixo e Gabarito: Certo
número reduzido de formatos são implementados
na arquitetura do tipo CISC. O Processador (CPU) é o centro do sistema de
Certo ( ) Errado ( ) processamento de dados. Essa unidade é
constituída por três elementos básicos:
Gabarito: Errado Unidade de Controle (UC): Responsável por
interpretar instruções de um programa, controlar
Microprocessadores podem utilizar dois tipos de entrada e saída de dados e controlar todas as
arquiteturas, no que tange aos comandos que atividades internas de uma determinada
pode aceitar, contidos em programas: RISC e máquina.
CISC.
Unidade Lógica e Aritmética (ULA) ou
unidade aritmética e lógica (UAL): É um
CISC (Complex Instruction Set Computer) é um componente do microcomputador responsável
conjunto de muitas instruções que podem ser por executar as operações matemáticas, tais
dadas à CPU através de um programa. Para o como soma, subtração e operação lógica AND.
programador é uma maneira mais fácil de Registradores: Responsável por armazenar os
trabalhar do que quando se cria programa para dados enquanto são processados ou enquanto
tecnologia RISC: como CISC aceita muitos sujeitos a operações lógicas.
comandos diferentes, há uma grande variedade
Portanto, para que um dado possa ser
de ordens à disposição do programador. Uma
transferido para a UAL, é necessário que ele,
instrução CISC pode fazer o processador utilizar
inicialmente, permaneça armazenado em um
vários pulsos do clock para a execução
registrador.
prejudicando o seu desempenho.

24. Os termos 32 bits e 64 bits se referem à forma


RISC (Reduced Instruction Set Computer) é um como o processador de um computador manipula
conjunto reduzido de instruções que podem ser as informações e, em consequência, ao tamanho
dadas à CPU através de um programa. Apesar máximo da RAM que pode ser utilizado. Nas
de ser mais difícil para o programador de se versões de 32 bits do Windows, por exemplo,
trabalhar do que a CISC, esta tecnologia podem-se utilizar até 64 GB de RAM e, nas
simplifica os programas tornando-os mais versões de 64 bits, até 128 GB.
rápidos, pois cada instrução utiliza apenas um Certo ( ) Errado ( )
pulso do clock para ser executada. Utiliza
instruções de tamanho fixo (em geral 32 bits),
Gabarito: Errado
permitindo melhor alinhamento de instruções na
memória, resultando em mais eficiência nas Bem, vamos relembrar que o processador do

INFORMÁTICA PARA CONCURSOS PÁGINA 8


INFORMÁTICA PARA CONCURSOS
QUESTÕES COMENTADAS
Prof. Thiago Mishaim

computador (ou CPU) é uma das partes Certo ( ) Errado ( )


principais do hardware do computador e é
responsável pelos cálculos, execução de tarefas Gabarito: Certo
e processamento de dados. Veja algumas das
características: A memória RAM, ou memória principal, é
conhecida como memória de processamento,
pois é dela que a CPU retira as instruções e os
Contém um conjunto restrito de células de dados a serem processados.
memória chamados registradores que podem
ser lidos e escritos muito mais rapidamente que
26. A velocidade medida em ciclos por segundo,
em outros dispositivos de memória.
que regula o funcionamento da UCP de
computadores, é determinada por clock.
Em relação a sua arquitetura, se destacam os Certo ( ) Errado ( )
modelos RISC (Reduced Instruction Set
Computer) e CISC (Complex Instruction Set Gabarito: Certo
Computer).
Clock é um sinal que sincroniza as atividades do
computador. Sua medição é feita em hertz (hz)
Possuem um clock interno de sincronização que que indica o número de oscilações (ciclos)
define a velocidade com que o processamento dentro de um segundo.
ocorre. Essa velocidade é medida em Hertz.

Obs.: UCP significa Unidade Central de


Precisamos ter em mente que o processador e a Processamento. É a famosa CPU (Central
memória se comunicam geralmente por meio de Processing Unit) que é a sigla em inglês que se
"palavras". Nesse contexto, "palavra" é uma popularizou.
unidade de armazenamento. Dessa forma, o
tamanho da palavra impacta na arquitetura do
27. Um dispositivo SSD, um pendrive e um cartão
computador, como, por exemplo, no tamanho da
de memória para um smartphone têm em comum o
memória RAM. Atualmente, os processadores
fato de os três dispositivos utilizarem memória
trabalham com tamanho de palavra de 32 bits e
flash.
64 bits.
Certo ( ) Errado ( )

Se o processador trabalha com palavras de 32 Gabarito: Certo


bits, então o maior número inteiro que esse
processador consegue armazenar é 2 elevado a Os dispositivos de memória flash utilizam a
32 (≈ 4GB). Portanto, um processador de 32 bits memória do tipo EEPROM e os dados são
só pode acessar uma memória de 4GB no armazenados, deletados e lidos com o uso de
máximo. No caso do processador de 64 bits, o sinais eletrônicos. Dessa forma, nesse tipo de
maior número inteiro que esse processador dispositivo não é necessário o uso de partes
consegue armazenar é 2 elevado a 64 (≈ 18,45 móveis. Essa é uma das principais diferenças
HexaByte - HB). Entretanto, atualmente, não em relação aos dispositivos magnéticos e
existe placa-mãe que suporte tanta memória. ópticos.
Dessa forma, o sistema operacional Windows de
64 bits consegue gerenciar até 512GB de BACKUP
memória RAM.

28. Uma das ações mais importantes que a equipe


Portanto, nas versões de 32 bits do Windows, responsável pelo backup deve adotar para
por exemplo, podem-se utilizar até 4GB de RAM preservar a integridade do backup é não deixar
e, nas versões de 64 bits, até 512GB. que as fitas magnéticas sejam substituídas
periodicamente. Esses dispositivos de backup são
25. As instruções que uma CPU necessita para os mais seguros e não necessitam de substituição.
executar um programa são buscadas na memória. Certo ( ) Errado ( )

INFORMÁTICA PARA CONCURSOS PÁGINA 9


INFORMÁTICA PARA CONCURSOS
QUESTÕES COMENTADAS
Prof. Thiago Mishaim

Gabarito: Errado 29. O backup completo faz a cópia de todos os


arquivos destinados a ele, independente de
Para responder essa questão, precisamos versões anteriores ou de alterações nos arquivos
relembrar o que é Backup, pois bem, Backup é o desde o último backup.
procedimento através do qual são criadas Certo ( ) Errado ( )
cópias de arquivos de dados importantes que
poderão ser recuperadas caso aconteça algum
Gabarito: Certo
imprevisto com os arquivos originais. Para maior
segurança é sempre recomendável que as No Backup Normal (ou completo, ou full, ou
cópias sejam armazenadas em locais diferentes global) são gravados todas as informações e
dos arquivos originais. Se as cópias estiverem programas existentes no computador e, por
na mesma unidade dos originais, e este armazenar todos os dados do sistema, consome
dispositivo sofrer um defeito, tanto os originais muito tempo e espaço em mídia, em resumo, o
quanto as cópias serão perdidos; se as cópias procedimento de becape completo consiste em
estiverem em diretórios fisicamente distintos, ou copiar todos os arquivos para a mídia
seja, em outra unidade, as cópias não serão apropriada, previamente selecionada.
perdidas caso a unidade onde estejam os
originais sofra uma pane. O ideal é que as 30. O backup incremental faz a cópia dos arquivos
cópias fiquem em outro prédio, em outro bairro, que foram alterados ou criados desde o último
em outra cidade e até mesmo em outro país. backup completo ou incremental.
Certo ( ) Errado ( )
O que é fita magnética ?
Fita magnética é uma mídia de armazenamento Gabarito: Certo
não-volátil que consiste em uma fita plástica Para reforçar ainda mais o conceito do Backup
coberta de material magnetizável. A fita pode Incremental, você deve ter em mente que ele
ser utilizada para registro de informações copia somente os arquivos criados ou alterados
analógicas ou digitais, incluindo áudio, vídeo e desde o último backup normal ou incremental, e
dados de computador. os marca como arquivos que passaram por
backup (o atributo de arquivo é desmarcado).
Diante dessas informações, precisamos saber
que a fita pode ser considerada uma mídia frágil, 31. Da mesma forma que o backup incremental, o
já que, por causa de condições físicas, seus backup diferencial só copia arquivos criados ou
dados podem ser corrompidos, já que utiliza a alterados desde o último backup. No entanto, a
tecnologia magnética que é muito antiga. As diferença deste para o incremental é que cada
fitas são sensíveis à poluição e umidade backup diferencial mapeia as modificações em
atmosféricas, que atacam o metal existente em relação ao último backup completo.
sua superfície e, por isto, devem ser Certo ( ) Errado ( )
armazenadas em locais com baixa temperatura
e umidade relativa do ar, evitando poluição, Gabarito: Certo
poeira e gases corrosivos. Devem ainda ser
protegidas da exposição a campos magnéticos Esse item resume bem o conceito do Backup
fortes. Diferencial e para fixar na mente precisamos
saber que ele copia somente os arquivos
criados ou alterados desde o último backup
Além do exposto acima, as fitas não suportam o normal ou incremental, sendo que os arquivos
uso continuo, já que a cada passagem pelo que já têm um backup não são marcados dessa
mecanismo, há inevitável desgaste, o que limita forma (ou seja, o atributo de arquivo não é
o número de operações. Assim sendo, fitas desmarcado), note que ele pode mapear as
utilizadas com grande frequência devem ser modificações desde um backup Normal
substituídas regularmente para evitar a chance (Completo) ou Incremental, como o item não
de erros provocados pelo desgaste comentado restringiu podemos considerar correto a
acima. assertiva.

INFORMÁTICA PARA CONCURSOS PÁGINA 10


INFORMÁTICA PARA CONCURSOS
QUESTÕES COMENTADAS
Prof. Thiago Mishaim

de arquivos pode ser difícil e lenta porque o


32. Os backups devem ser feitos nos mesmos conjunto de backup pode estar armazenado em
discos ou servidores onde já se encontram os vários discos ou fitas.
dados.
Certo ( ) Errado ( ) NOÇÕES DE SISTEMA OPERACIONAL
(AMBIENTES LINUX)
Gabarito: Errado

O backup tem a função de manter seguros os 35. No Linux e no prompt de comandos do


dados armazenados no computador e devem Windows, para mostrar a lista de arquivos e
ser feitos, impreterivelmente, em discos/mídias/ diretórios presentes na unidade de
servidores diferentes daqueles onde o dado está armazenamento atual, por exemplo, um pen drive,
atualmente armazenado. utilizam-se, respectivamente, os comandos list e
mkdir.
Certo ( ) Errado ( )
33. Ao desenvolver um plano de backup e
recuperação deve-se levar em consideração vários
fatores tais como modo, tipo, topologia e plano de Gabarito: Errado
serviço. Quanto aos modos de backup e tipos de O comando no Linux para listar arquivos e
backup podemos categorizá-los como: Modos: diretórios é o ls e no Windows é o dir, portanto
online e offline; Tipos: Total, Matricial e Linear. no Linux não há comando denominado "list" e o
Certo ( ) Errado ( ) comando "mkdir", é utilizado para criar
diretórios.
Gabarito: Errado

Quanto aos modos de backup e tipos de backup 36. No Linux, a senha de usuário pode ser alterada
podemos categorizá-los como: Modos: online e via terminal por meio do comando passwd, mas o
offline; Tipos: Total (Completo), Incremental e usuário, com exceção do root, não consegue
Diferencial. Observe que não existe os tipos alterar sua própria senha.
Matricial e Linear. Certo ( ) Errado ( )

34. Um backup incremental copia somente os Gabarito: Errado


arquivos criados ou alterados desde o último O comando passwd tem a função de alterar
backup normal ou incremental, e os marca como senhas de usuários, e pode ser usado tanto por
arquivos que passaram por backup. Portanto: o usuários root como usuários comuns. Você deve
atributo de arquivo não é desmarcado. memorizar que o próprio usuário pode alterar a
Certo ( ) Errado ( ) senha usando o comando "passwd", desde que
ele saiba a senha antiga. Se o usuário esqueceu
Gabarito: Errado a senha, é possível definir uma nova
executando o comando como root, nesse caso,
O Backup Incremental copia somente os
o sistema pede a nova senha diretamente, sem
arquivos criados ou alterados desde o último
solicitar a antiga.
backup normal ou incremental. e os marca como
arquivos que passaram por backup (o atributo
de arquivo é desmarcado). Quando se utiliza 37. Os comandos para deletar um arquivo em um
este tipo de backup, precisará do último utilitário de linha de comando no Windows e no
conjunto de backup normal e de todos os Linux são, respectivamente, del e delete.
conjuntos de backups incrementais para Certo ( ) Errado ( )
restaurar os dados.
Gabarito: Errado
O backup dos dados que utiliza uma No Windows para deletar um arquivo você deve
combinação de Backups Normal e Incremental utilizar os comandos del ou erase, já no Linux o
exige menos espaço de armazenamento e é o comando para tal ação é o rm. Só lembrando
método mais rápido. No entanto, a recuperação que o comando rmdir no Linux pode ser utilizado

INFORMÁTICA PARA CONCURSOS PÁGINA 11


INFORMÁTICA PARA CONCURSOS
QUESTÕES COMENTADAS
Prof. Thiago Mishaim

para remover diretório bem como rm -r onde -r rede. Já no Linux o comando é ifconfig que
equivale a recursividade. permite configurar, adicionar, deletar e gerenciar
intefaces de rede no sistema.
38. Um Analista recebeu um arquivo chamado
funcionarios.txt contendo o nome e outras Ex.#1 (Linux): ifconfig eth0 down desativa a
informações de cerca de 10.000 funcionários. Ao interface de rede eth0
ser solicitado a localizar os dados do funcionário
Ex.#2 (Linux): ifconfig eth0 up ativa a interface
Marconi Teixeira nesse arquivo, estando na pasta
de rede eth0
em que se encontra o arquivo em um terminal
Linux, digitou o comando grep 'Marconi Teixeira'
funcionarios.txt 41. /home é o local onde todos os arquivos
Certo ( ) Errado ( ) binários são armazenados.
Certo ( ) Errado ( )
Gabarito: Certo

O Linux oferece duas ferramentas de pesquisa Gabarito: Errado


grep e find. A primeira permite procurar dados
dentro de um arquivo, e a segunda, procurar O diretório /home, que faz parte da estrutura do
arquivos por nome. Pois bem, o comando grep é Linux, definida no momento da instalação desse
uma forma simplificada de realizar buscas no sistema, é o diretório de trabalho do usuário,
conteúdo dos arquivos como a pesquisa grep onde ficam todos os seus arquivos, vale
'Marconi Teixeira' no arquivo funcionarios.txt. observar que todo usuário no sistema Linux tem
um diretório sobre o qual tem total controle e
sempre que um novo usuário é criado no
39. O comando que um usuário deve utilizar, no
sistema, um diretório com o mesmo nome é
ambiente Linux, para visualizar, em um arquivo de
criado no /home.
texto (nome-arquivo), apenas as linhas que
contenham determinada palavra (nome-palavra)
cat nome-arquivo | grep nome-palavra.
Certo ( ) Errado ( )

Gabarito: Certo
O comando cat exibe na tela o conteúdo de um
arquivo na íntegra. O caractere "|" redireciona
esta saída para grep nome-palavra. Bem, o
comando grep é uma forma simplificada de
realizar buscas no conteúdo do(s) arquivo(s),
portanto cat visualiza o arquivo e o grep
pesquisa o termo passado no comando.

40. Para visualizar o endereço IP do computador


em linha de comando, no Windows e no Linux, o
Analista deve utilizar, respectivamente, as
instruções ipconfig e ifconfig.
Certo ( ) Errado ( )

Gabarito: Certo
Observe que o foco da questão é descobrir em
linha de comando a forma de se visualizar o
endereço IP, e para o sistema Windows é
utilizado o comando ipconfig que fornece
informações sobre máscaras de sub-rede,
placas de rede e endereço IP da estação na

INFORMÁTICA PARA CONCURSOS PÁGINA 12

Você também pode gostar