Você está na página 1de 147

CAPA

@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

INTRODUÇÃO

Olá, meu lindo(a).

Primeiramente quero lhe agradecer por confiar em meu trabalho adquirindo esse produto. Tenho

certeza de que essas questões e comentários serão extremamente importantes para sua preparação

e consequentemente sua aprovação.

Esse material contém 500 questões de informática comentadas desenvolvidas especialmente

para os cargos de Agente, Escrivão e Papiloscopista da Polícia Federal do Brasil, baseadas

no último edital lançado em 2018, e para o cargo de Agente de Polícia Civil do Distrito Federal,

edital lançado em 2020. Como os editais são muito parecidos e serão conduzidos pela mesma banca

organizadora, CEBRASPE, essas questões atendem aos dois certames.

* Obs.: O edital de Agente de PCDF disponibiliza no tópico 1. assuntos que não vieram no último

concurso da polícia federal, edital 2018. Para atender a esse novo tópico, fora disponibilizado um

arquivo .PDF extra na plataforma da HotMart, em formato de bônus para você que adquiriu esse

produto, com questões comentadas “direto na veia”.

1
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

SISTEMAS OPERACIONAIS

Item do edital PF:


2.2 Noções de sistema operacional (ambiente Linux e Windows).

Item do edital PCDF:


1.4 Princípios de sistemas operacionais.
4 Sistemas operacionais.
4.1 Noções de sistema operacional Windows: Windows 10.
4.2 Noções de sistema operacional GNU Linux. Características do sistema operacional GNU
Linux.
4.3 Noções de sistemas operacionais embarcados/móveis: Android e iOS.

1. Além de servir de plataforma para outros softwares, outra função básica dos sistemas
operacionais é gerenciar e controlar o hardware.
GABARITO: CERTO
COMENTÁRIO: O Sistema Operacional é considerado o principal programa do computador, pois
ele gerencia toda a atividade da máquina através do Núcleo (KERNEL), que aceita e interpreta as
instruções de hardware e software. O sistema operacional também atua como elemento
intermediário na comunicação entre o homem e a máquina, facilitando a comunicação com o
computador através de interfaces gráficas, botões, ícones, janelas, entre outros.

2. A quantidade de memória virtual em Linux ocupada pelos processos de usuário e do núcleo


do sistema operacional (Kernel) é sempre maior que a memória física disponível, devido à
presença da memória virtual (Swap).
GABARITO: ERRADO
COMENTÁRIO: Não podemos fazer essa afirmação porque a memória virtual (memórias
intermediarias) é acessada quando não há mais espaços nas memórias primarias (RAM), podendo
a memória virtual nunca ser utilizada, a depender da quantidade de RAM em um sistema. É possível
realizar a liberação de mais espaço no disco rígido maior para memória virtual do que a quantidade
de memória RAM disponível, mas ainda assim não podemos afirmar que ela sempre será ocupada
e que sempre será maior.

3. O sistema de arquivos FAT16 ou 32 e NTFS são os únicos sistemas de arquivos dos sistemas
operacionais Windows. Já os únicos sistemas de arquivos dos sistemas operacionais Linux
são EXT2 ou 3 e REISER FS.
GABARITO: ERRADO
COMENTÁRIO: Quando a questão afirma que FAT16 e NTFS são os únicos sistemas de arquivos
para Windows o item já está errado, pois ainda podemos considerar o ExFAT e ReFS. Outro erro é
da questão é afirmar que os únicos sistemas de arquivos para Linux são EXT2 e 3 e REISER FS,

2
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

sendo que para o EXT já existe a versão 4 e ainda temos outros sistemas, como, por exemplo, XFS,
JFS, BTRFS, entre outros.

4. Em sua instalação padrão, o sistema operacional Windows 10 suporta o sistema de arquivos


REISERFS.
GABARITO: ERRADO
COMENTÁRIO: Em sua instalação padrão o Windows, versão 7, 8 e 10, tem utilizado
preferencialmente o sistema de arquivo NTFS. Já o sistema REISERFS é utilizado para o Linux, que
segue distribuições de software livre. Em geral, o sistema Windows não consegue compreender
dispositivos (hardwares) formatados com sistemas de arquivos do Linux, já o Linux é capaz de
aceitar dispositivos formatados com o sistema de arquivos do Windows.

5. Para que um computador possa executar simultaneamente aplicativos nos sistemas


operacionais Linux e Windows, são necessários arranjos especiais para o particionamento
físico de discos rígidos, inclusive de dual boot.
GABARITO: ERRADO
COMENTÁRIO: A questão está afirmando que o sistema Dual Boot serve para dar funcionamento,
ao mesmo tempo, de dois Sistemas Operacionais, no caso da questão, para executar um mesmo
programa. Isso é um erro, pois para que isso seja possível é necessário um emulador ou um
programa de virtualização que, após iniciar um dos S.O.s instalados, o outro deverá ser carregado
“dentro” de uma máquina virtual instalada. O sistema de Dual Boot é responsável por gerenciar e
apresentar ao usuário qual dos sistemas operacionais instalados na máquina deverá ser executado
durante a inicialização do computador, quando, por exemplo, o computador possuir sistemas
Windows e Linux instalados.

6. O sistema operacional é um conjunto de programas que intermedia o hardware com o


software e também o usuário e a máquina. O componente desse sistema, interno ao Kernel,
que gerencia todos os recursos e faz o escalonamento dos processos é denominado Scheller.
GABARITO: ERRADO
COMENTÁRIO: O Kernel, ou núcleo, é quem gerencia os processos de comunicação entre homem
e máquina e observa quem está enviando uma tarefa, geralmente por hardware (mouse, teclado...),
e processa essa tarefa via CPU. O SCHEDULLER, que é o escalonador de processos ou agendador
de tarefas, é um sistema que opera na etapa de gerenciamento do Kernel (gerenciamento de
entrada e saída, gerenciamento de CPU...). Esse componente tem a função de escalonar os
processos em um sistema operacional, auxiliando o processador e o kernel na classificação do
processo para facilitar a operação do computador.

7. Em Windows é possível, para diminuir o espaço utilizado em disco, compactar as pastas.


GABARITO: CERTO
COMENTÁRIO: A operação de compactar arquivos realmente é capaz de diminuir espaço em disco,
ainda que seja um espaço pouco considerável. Esse processo não exclui os arquivos do usuário,
como pode ser cobrado em sua prova.

3
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

8. O sistema Linux possui kernel monolítico e arquitetura monousuário, o que aumenta a


segurança.
GABARITO: ERRADO
COMENTÁRIO: Um sistema Monousuário foi projetado para ser usado por um único usuário no
sistema operacional, não suportando acessos simultâneos de vários usuários ao sistema. Já o
sistema Multiusuário funciona em uma arquitetura projetada para suportar mais de um usuário a
cada sessão, suportando vários acessos simultâneos de usuários ao sistema, sendo essa a
classificação do Linux e Windows. Isso não significa que você verá dois usuários ao mesmo tempo
na tela, mas é possível que um usuário esteja em utilização e o outro em espera, mas com a conta
ativa através da ação trocar usuário, por exemplo. Um Kernel Monolítico significa que toda a parte
de gerenciamento do computador é feito por um bloco de sistema. O que está correto, pois o Kernel
gerencia todo o processamento do computador em apenas um bloco de sistema através do seu
núcleo.

9. Caso o sistema operacional, ao se instalar um hardware em um computador, não reconheça


automaticamente um dispositivo conectado, o problema poderá ser sanado ao se instalar o
driver correspondente ao dispositivo, o que permitirá que o sistema operacional utilize o
hardware em questão.
GABARITO: CERTO
COMENTÁRIO: Questão clássica da banca comparando cobrando sobre os termos Driver e Drive.
Driver são softwares de sistema instalado diretamente no Sistema Operacional, que apresentará, a
partir de um conjunto de instruções já determinadas, como o Hardware terá de interagir com o
computador, e vice-versa. Geralmente esses programas são instalados via CD ou pelo site do
fabricante, como no processo de instalação de uma impressora. Já o termo Drive é considerado
uma unidade física, equipamento (Hardware), que compõe partes de um computador, geralmente
sendo dispositivos de armazenamento, como o pen drive, por exemplo.

10. No Windows, ao se clicar a opção Esvaziar Lixeira, os arquivos são enviados para uma área
de transferência, onde permanecerão por tempo definido pelo usuário, para que possam ser
recuperados em caso de necessidade.
GABARITO: ERRADO
COMENTÁRIO: Após o usuário excluir um arquivo que está no HD da máquina ele será enviado
para a lixeira, mas se o usuário esvaziar a lixeira não há mais a possibilidade de recuperação do
arquivo por meios básicos de ferramentas do sistema operacional. Para que uma possível
recuperação de arquivos possa acontecer, é necessário utilizar ferramentas especificas, não
disponibilizadas por S.O., para realizar essa tarefa. Tome cuidado, pois não é sempre que os
arquivos excluídos vão para a lixeira, existem situações em que os arquivos serão excluído
permanentemente.

11. Para instalar, no mesmo computador, os sistemas operacionais Windows e Linux, é mais
eficiente instalar primeiro o Windows e depois o Linux, uma vez que o Windows pode

4
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

sobrescrever a MBR (master boot record) ao ser instalado e, se isso ocorrer, perde-se o
gerenciador de boot oferecido na instalação do Linux.
GABARITO: CERTO
COMENTÁRIO: Quando for instalado um sistema operacional automaticamente será instalado o
seu gerenciador de boot, programa responsável por iniciar o sistema operacional. Toda vez que
instalado ou Windows, acompanhará na sua instalação os gerenciadores respectivos, assim como
acontece com o Linux. NTLDR e Windows Boot Manager são gerenciadores de boot que funcionam
somente para Windows, ou seja, não são capazes de iniciar outros sistemas operacionais. Já os
sistemas Grub e LILO (dentre outros) funcionam para ambos os sistemas, permitindo a inicialização
de Windows e Linux, por exemplo. Sendo assim, aos se instalar primeiro o Linux os gerenciadores
do Windows que serão instalados na sequência subscreverão o GRUB/LILO, impedindo que o setor
de MBR identifique e apresente os dois S.O. instalados.

12. O sistema de arquivos determina a forma como o sistema operacional manipula suas
informações, sendo utilizados para gravação, alteração e até mesmo para recuperação das
informações tanto de arquivos visíveis quanto os arquivos ocultos.
GABARITO: CERTO
COMENTÁRIO: Sistema de arquivos são regras determinadas pelo sistema operacional de como
serão implementadas as políticas de gerenciamento de arquivos. Isso implica necessariamente na
forma como um arquivo será armazenado, como ele será copiado de uma unidade para outra, como
será alocado em disco, dentre outras tarefas relacionadas ao armazenamento e manipulação dos
arquivos.

13. Não é necessário que um sistema operacional tenha previamente muitas informações do
hardware em que será instalado, uma vez que o próprio hardware fornece todas as suas
características ao sistema operacional.
GABARITO: ERRADO
COMENTÁRIO: Realmente o sistema operacional pode ser instalado em discos sem muitas
informações, mas é incorreto afirmar que o próprio hardware fornece todas as informações ao
sistema. Sempre quando há uma formatação de disco para instalação do Sistema Operacional, é
necessário que os drivers (programas) dos hardwares sejam instalados corretamente no sistema
operacional, entregando ao S.O. as informações necessárias para o seu funcionamento naquele
hardware.

14. As licenças de software para a plataforma Linux podem não ser licenças de software livre,
ao passo que algumas licenças de software para a plataforma Windows são licenças de
software livre.
GABARITO: CERTO
COMENTÁRIO: Existe software livre para Linux e para Windows e também existe software
proprietário para Linux e Windows. A questão está usando termos diferentes para confundir você,
então fique atento com isso. Não é pelo fato de que sistemas Windows são registrado como software
proprietário que apenas esses tipos de programas podem ser executados nesse sistema, assim

5
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

como Linux é do tipo software livre e não determina que apenas programas assim registrados
podem ser executados neste sistema.

15. Algumas distribuições recentes do sistema Linux, como o SUSE Enterprise Server, já utilizam
um mecanismo de inicialização especificado em uma interface conhecida como UEFI (Unified
Extensible Firmware Interface). Uma das características desse mecanismo é que ele identifica
o kernel autenticado para inicializar o sistema, reduzindo o potencial de ataques maliciosos
nessa fase inicial de carga do sistema.
GABARITO: CERTO
COMENTÁRIO: Primeiramente devemos entender que a tecnologia UEFI foi criada para substituir
a BIOS, que realiza o processo de carregamento dos recursos de hardware e software do
computador durante a inicialização da máquina. O modelo UEFI é capaz de ser carregado por meio
de qualquer recurso de memória e independente de qualquer sistema operacional. Sendo assim, o
UEFI possui as mesmas funções que a BIOS, mas com capacidade de recuperação ainda maior e a
velocidade de inicialização bem superior.

16. O sistema operacional Android tem o Linux como base, o que permite a utilização simultânea
de aplicações que podem ser executadas em segundo plano, de forma transparente para o
usuário
GABARITO: CERTO
COMENTÁRIO: Tanto o Sistema Operacional Linux quanto o Android foram criados pela plataforma
do UNIX, mas como o Linux veio primeiro, então o Android é considerado a sua evolução para
Smartphones. Quando a questão disse que uma aplicação pode ser executada em segundo plano
é, por exemplo, quando o usuário deixar o Wi-Fi ligado e recebe uma mensagem no aplicativo
Whatsapp enquanto está utilizando um outro aplicativo para reproduzir áudio ou acessar a internet,
por exemplo.

17. As interfaces gráficas para determinados aplicativos no Linux exigem o ambiente X11
instalado e configurado.
GABARITO: CERTO
COMENTÁRIO: O Linux pode operar em diversos ambientes gráficos distintos, KDE, UNITY,
GNOME, dentre eles o XWindow System, ou simplesmente X11. Esse é considerado o gerenciador
gráfico padrão para operações com arquivos através da rede. Por exemplo, em uma rede local
algumas máquinas precisam se comunicar para troca de arquivos, sendo o x11 responsável por
facilitar a comunicação entre elas e gerenciar a leitura dos arquivos compartilhados.

18. O sistema operacional Windows 10 possui o recurso Windows Defender que auxilia na
proteção do computador, por meio de avaliações periódicas no disco do computador, na
tentativa de encontrar spywares e programas indesejáveis.
GABARITO: CERTO

6
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

COMENTÁRIO: Windows Defender é um anti-malware que tem a função de verificar e apagar


assinatura de malwares instalados no Sistema e na versão do Windows 10 ele também passou a
ser uma poderosa ferramenta de Firewall.

19. Sobre teclas de atalho no Sistema Operacional Microsoft Windows 10, configuração padrão,
Ctrl+Esc é utilizado para abrir o gerenciador de tarefas.
GABARITO: ERRADO
COMENTÁRIO: O conjunto de teclas Ctrl+Esc é utilizado para abrir o menu iniciar, já para abrir o
gerenciador de tarefas o conjunto de teclas de atalho é CTRL+SHIFT+Esc.

20. Para que o sistema operacional Linux seja executado e operado corretamente, ele deverá ser
instalado no HD (Hard Disk), disco rígido, do computador pessoal do usuário.
GABARITO: ERRADO
COMENTÁRIO: Embora a melhor maneira de se operar e utilizar um sistema operacional,
independentemente se for Sistemas Operacionais Linux ou Sistemas Operacionais Windows, é
instalá-lo diretamente no HD interno da máquina pessoal, os sistemas operacionais atuais podem
ser instalados em mídias de armazenamento removíveis como, por exemplo, Pendrive, HD externos.
Tanto no HD do computador pessoal ou em mídias removíveis, o sistema operacional será executado
corretamente, se instalado de forma adequada, respeitando todos os procedimentos básicos de
instalação e inicialização.

21. Ao executar o Linux, o utilizador poderá optar em operar o sistema através do modo
interpretativos por comando de textos ou através de visualizações gráficas com o shell
gráfico. Para o operador da máquina acessar o diretório que contém pontos de configurações
de montagem para dispositivos removíveis, tais como Pendrive, HD externo, deverá ser
inserido o comando do diretório /media.
GABARITO: CERTO
COMENTÁRIO: O Linux é um sistema que opera tanto em modo de Texto, CLI – Interface por
Linhas de Comando (shell), quanto em modo de navegação gráfica (Shell Gráfico). Diferente do
Windows que é apenas modo gráfico. Realmente o diretório /media contém pontos de montagem
para mídia removível, mas é diferente do diretório /mnt, que é o diretório reservado para montagem
de sistemas de arquivos e arquivos em partições e discos locais e de rede.

22. No Sistema Operacional Windows, os arquivos ocultos não podem ser gerenciados pelo
explorador de arquivos, mas ocupam espaço em disco igualmente aos arquivos visíveis.
GABARITO: ERRADO
COMENTÁRIO: O erro da questão é dizer que os arquivos ocultos não podem ser gerenciados pelo
explorador de arquivos do Windows, pois tanto os arquivos visíveis quanto os arquivos ocultos são
gerenciados pelo Explorador de arquivos do Windows, podendo ser copiado, recortado, renomeado.
Outra informação apresentada na questão é que ambos os tipos de arquivos utilizam espaços e
disco, o que está correto.

7
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

23. No Linux, o diretório /bin e /sbin são utilizados, necessariamente, durante o boot por usuários
comuns e por usuários privilegiados.
GABARITO: CERTO
COMENTÁRIO: A questão apresenta alguns dos diretórios básicos para funcionamento do Shell no
Linux, o /bin e /sbin, onde o /bin é utilizado pelo sistema durante o boot de usuários comuns e o
/sbin é utilizado pelo sistema durante o boot de usuários privilegiados, super usuários (root). Segue
uma lista básica com os principais diretórios Linux que mais são cobrados em prova.
/root - Diretórios pessoais do Superusuário.
/home - Diretório pessoais dos usuários comuns.
/boot - Arquivos utilizados durante a inicicialização do sistema e o Kernel.
/dev - Dispositivos (modem, mouse, teclado, etc..).
/etc - Arquivos de configurações do sistema.
/tmp - Arquivos temporários utilizados antes da inicialização S.O.
/lib - Bibliotecas compartilhadas necessárias pelos programas do sistema.

24. No sistema operacional Linux, o diretório /home contém arquivos dos usuários que interagem
com o sistema e que não possuem privilégios administrativos.
GABARITO: CERTO
COMENTÁRIO: No diretório /home ficam os arquivos pessoais, como documentos e fotografias,
sempre dentro de pastas que levam o nome de cada usuário, sendo que esses arquivos não
influenciam na execução e funcionamento do Sistema Operacional. Vale notar que o diretório
pessoal do administrador (root) não fica no mesmo local, e sim em /root.

25. No Linux, Sistema Operacional de classificação Software Livre, para o usuário acessar o
diretório que contém os arquivos de configurações do sistema, é correto a inclusão do
comendo /etc, no terminal de comandos do sistema operativo.
GABARITO: CERTO
COMENTÁRIO: Questão relacionada aos diretórios, onde o comando /etc é sim utilizado para
acessar os arquivos de configurações do sistema operacional. Nesse diretório também ficam
arquivos de configuração que podem ser usados por todos os softwares, além de programações
especiais para iniciar ou interromper processos do sistema operacional.

26. Situação hipotética: Um usuário do Windows executou logoff para que outro usuário utilizasse
o computador, sem, contudo, encerrar as tarefas que estava realizando. Assertiva: Nessa
situação, depois que o segundo usuário liberar a máquina e o primeiro executar o logon
novamente, os arquivos do primeiro usuário estarão da mesma forma como ele os deixou ao
efetuar o logoff da primeira vez.
GABARITO: CERTO
COMENTÁRIO: Essa questão deve ser cuidadosamente analisada, pois uma leitura rápida do item
pode causar uma pequena confusão de interpretação. Quando o usuário faz logoff de uma sessão
do computador, o Windows fecha os programas que o usuário estava utilizando naquela sessão e
se o usuário estivesse editando algum documento sem salvar, uma mensagem para salvar os

8
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

arquivos que ele estava manipulando será apresentada antes de encerrar a sessão. Depois que o
segundo usuário deixar a máquina e o primeiro usuário fizer logon novamente, os arquivos deste
usuário estarão do jeito que ele os deixou SIM, embora os programas que ele estava usando foram
fechados. A questão não fala que o usuário estava criado algum arquivo durante o primeiro Logoff,
por isso o item está correto, ela simplesmente pede se os arquivos estarão como antes.

27. O comando cp, ao ser executado no Linux, juntamente com uma série de comandos
auxiliares, fará com que o arquivo indicado seja copiado, sendo possível indicar apenas um
arquivo a ser copiado por vez no comando.
GABARITO: ERRADO
COMENTÁRIO: Realmente o comando utilizado para copiar arquivos entre os diretórios de um
Sistema Operacional Linux é o comando cp, mas o erro da questão é dizer que não pode ser utilizado
para copiar vários arquivos em uma única linha de comando, sendo isso possível no Linux.

28. No Linux, a senha de usuário pode ser alterada via terminal por meio do comando passwd,
mas o usuário, com exceção do root, não consegue alterar sua própria senha.
GABARITO: ERRADO
COMENTÁRIO: Realmente o comando passwd é utilizado para mudar a password, senha, do
usuário logado. Mas, o problema da questão é afirmar que somente o usuário root poderia alterar
essa senha, sendo que o próprio usuário pode alterar a senha usando o comando "passwd". Se o
usuário esqueceu a senha, é possível redefinir uma nova senha executando o comando com o
usuário root (super usuário), onde o sistema irá incluir uma nova senha diretamente, sem solicitar
a antiga.

No que diz respeito ao Windows 7, julgue os itens subsequentes.


29. Se o computador estiver conectado à Internet, o perfil do usuário será criado na nuvem da
Microsoft.
GABARITO: ERRADO
COMENTÁRIO: Na versão do Windows 7 a Microsoft ainda não havia vinculado ao sistema
operacional o recurso do Live ID. Isso aconteceu a partir da versão do Windows 8, onde permite ao
usuário criar uma conta de usuário vinculado a nuvem para sincronizar os diversos dispositivos ao
qual está conectado.

30. Quando um usuário cria um perfil no Windows 7, suas configurações ficam registradas e são
disponibilizadas sempre que ele efetua login no computador.
GABARITO: CERTO
COMENTÁRIO: Essa questão está relacionada mais a apresentação das funcionalidades da
ferramenta de perfil do usuário. E o item está correto, pois não será necessário personalizar ou
reconfigurar a conta do usuário todas as vezes que o sistema for iniciado com aquela sessão, para
isso basta uma configuração que o sistema já salva as preferências do usuário.

9
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

31. No Windows, uma mesma pasta pode conter dois arquivos com o mesmo nome e a mesma
extensão.
GABARITO: ERRADO
COMENTÁRIO: O sistema Windows não possui o recurso Case sensitive, que é a possibilidade do
programa diferenciar as letras maiúsculas de minúsculas. Como o Windows não é case sensitive,
então não é possível criar um arquivo com o mesmo nome e mesmas extensão. Mas, isso é permitido
em sistemas Linux.

32. Além de permitir que uma mesma pasta contenha arquivos de vídeo, imagem e música, o
Windows possibilita a criação de subpastas com arquivos ocultos.
GABARITO: CERTO
COMENTÁRIO: O sistema operacional Windows permite que o usuário crie pastas dentro de pastas
e ainda permite criar arquivos ocultos ou pastas ocultas dentro dessas pastas.

33. Uma pasta oculta é um tipo de pasta de sistema protegido com bibliotecas de códigos que
não podem ser modificados.
GABARITO: ERRADO
COMENTÁRIO: Quando a questão afirma que uma pasta é protegida com códigos e não podem
ser modificadas, torna a questão incorreta, pois é possível alterar um arquivo oculto e não
necessariamente ser bloqueado pela biblioteca de código, apenas tornar o arquivo oculto.

34. Para que um programa possa ser executado em um computador, é necessário que um HD
(hard disk) seja instalado nesse computador.
GABARITO: ERRADO
COMENTÁRIO: A BIOS é o primeiro Software a entrar em ação após um computador ser ligado.
O BIOS é responsável por fazer o teste de confiabilidade e compatibilidade para que um computador
possa entrar em execução e isso acontece antes mesmo que um HD (Hard Disk) seja executado,
por isso o item está errado.

35. Considerando o sistema operacional Windows 10, versão em português e configuração


padrão, .TXT, .GIF, e .MOV são, respectivamente, extensões de arquivos de texto, imagem
e de vídeo utilizada pelos principais programas nativos do Windows.
GABARITO: CERTO
COMENTÁRIO: A extensão “.txt” é uma das extensões padrões oferecidos pelos aplicativos
editores de texto da Windows que são nativos ao sistema, como, por exemplo o bloco de notas. A
extensão “.gif” é uma extensão de imagens, assim como “.jpg”, “.jpeg”, “.png”, que são formatos
aceitos pelo programa leitor de imagens do Windows chamado Visualizador de Fotos do Windows.
As extensões .avi, .flv, .mov, .mkv, .mp4, .mpeg, são algumas das extensões de vídeos aceitos pelo
programa Windows Media Player que é um programa nativo da Windows.

36. Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema
operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de

10
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar
a criptografia de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema
operacional.
GABARITO: CERTO
COMENTÁRIO: A ferramenta BitLocker é nativa dos sistemas Windows que permite encriptar o
disco rígido do computador, protegendo os arquivos contra o acesso não autorizados e invasões
aos dispositivos. Para ativá-la o usuário poderá clicar com o botão direito sobre a mídia (unidade de
disco) e clicar em ativar recurso. Após isso será definida uma chave de acesso restringindo o acesso
ao dispositivo apenas mediante o fornecimento dessa chave.

37. O programa Otimizar unidades do Windows além de organizar os arquivos no disco, tem o
objetivo de melhorar o desempenho desse dispositivo de armazenamento.
GABARITO: CERTO
COMENTÁRIO: Esse recurso é utilizado em sistemas Windows para organizar o espaço de
armazenamento dos arquivos e os programas armazenados instalados pelo usuário. Após
desfragmentar a unidade, otimizar a unidade, o HD ajusta os espaços em discos e
consequentemente melhora o desempenho na utilização da mídia.

38. Para fechar um aplicativo no Windows, é suficiente utilizar o atalho constituído pelas teclas
Ctrl e F4.
GABARITO: ERRADO
COMENTÁRIO: Esse conjunto de teclas de atalho é utilizado em alguns aplicativos específicos,
mas não necessariamente em todo o sistema operacional Windows, tornando o item errado, nesse
caso. O comando em atalho utilizado para fechar qualquer janela que esteja aberta em Windows é
ALT + F4.

39. No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT +
TAB é muito utilizado para alternar entre janelas de aplicativos abertos no computador,
independentemente de serem ou não da suíte MSOffice
GABARITO: CERTO
COMENTÁRIO: Esse conjunto de teclas de atalho exibe em formato de caixa de miniatura as
janelas que estão abertas no programa, Permitindo ao usuário alternar entre elas durante sua
utilização do sistema. Uma observação importante é que na versão do Windows 10 a combinação
de atalho tecla Windows + tab permite exibir todos os ícones das janelas abertas, em formato de
miniaturas pequenas, e também as diversas áreas de trabalho em utilização.

40. O Windows Defender avisa quando um programa ou usuário tenta alterar as configurações
do computador.
GABARITO: ERRADO
COMENTÁRIO: Realmente o Windows defender é uma ferramenta de segurança que auxilia o
sistema operacional Windows no controle de ataque e combate às pragas maliciosas. Porém, essa
ferramenta não avisa o usuário toda vez que alguma alteração nas configurações do Windows for

11
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

realizada, apenas informará ao usuário se essas alterações de configurações forem realizadas por
um ataque de hacker ou por um programa malicioso, por exemplo.

12
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

REDES DE COMPUTADORES

Item do edital PF:


1 Conceito de internet e intranet.
3 Redes de computadores.
10 Redes de comunicação.
10.1 Introdução a redes (computação/telecomunicações).
10.2 Camada física, de enlace de dados e subcamada de acesso ao meio.
10.3 Noções básicas de transmissão de dados: tipos de enlace, códigos, modos e meios de
transmissão.
11 Redes de computadores: locais, metropolitanas e de longa distância.
11.1 Terminologia e aplicações, topologias, modelos de arquitetura (OSI/ISO e TCP/IP) e
protocolos.
11.2 Interconexão de redes, nível de transporte.

Item do edital PCDF:


2 Redes de comunicação.
2.1 Introdução a redes (computação/telecomunicações).
2.2 Redes de computadores: locais, metropolitanas e de longa distância.
2.3 Noções de terminologia e aplicações, topologias, modelos de arquitetura (OSI/ISO e
TCP/IP) e protocolos.
2.4 Noções de redes privadas virtuais (VPN).

41. O IPv4 é orientado a conexão e trabalha com o conceito de circuitos virtuais dedicados.
GABARITO: ERRADO
COMENTÁRIO: A maioria das questões que são cobrados em relação ao protocolo IP estão
relacionadas a sua parte operacional, mas, além disso, uma característica técnica desse protocolo
é sobre seu estado de conexão, não sendo um protocolo orientado, assim como o IPSec é orientado
a conexão. Além disso, as versões do IP, como IPv4 e IPv6, também não são orientadas a conexão.

42. O uso do HTTPS (hypertext transfer protocol secure) aumenta a segurança de sítios da
Internet, ao implementar segurança na comunicação mediante conexão criptografada e uso
de certificados digitais.
GABARITO: CERTO
COMENTÁRIO: Podemos afirmar que o protocolo HTTPS utiliza certificado digital e por isso ele
estabelece segurança na comunicação entre os servidores, garantindo assim a autenticidade,
privacidade e inviolabilidade. A criptografia é estabelecida através do uso do protocolo SSL/TLS para
as conexões com os servidores.

43. Por questões de segurança, quando um servidor de VPN está à frente de um firewall e
conectado à Internet, filtros de pacotes devem ser configurados na interface Internet do

13
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

servidor de VPN para permitir somente tráfego VPN de e para o endereço IP daquela
interface.
GABARITO: CERTO
COMENTÁRIO: Em comunicações por tunelamento (VPN) é extremamente recomendado que as
máquinas participantes utilizem o mesmo protocolo. No modelo OSI o tunelamento pode acontecer
na camada 2 (enlace) ou 3 (rede), já no modelo TCP/IP as comunicações acontecem pela camada
de acesso a internet (camada 3 do modelo OSI). Os principais protocolos utilizados são:
- (IPSec) Internet Protocol Security e (L2TP) Layer 2 Tunneling Protocol: Operam na camada de
REDE do modelo OSI e Internet do modelo TCP/IP.
- (L2F) Layer 2 Forwarding e (PPTP) Point-to-Point Tunneling Protocol: Operam na camada de
ENLACE do modelo OSI e Rede/Host do modelo TCP/IP.

44. Podemos considerar “anel e lado-a-lado” como tipos de topologias de rede que podem ser
utilizados na implantação de uma rede local.
GABARITO: ERRADO
COMENTÁRIO: Realmente a topologia em “anel” existe, sendo muito utilizada em redes locais,
assim como a topologia em estrela. Porém, o formato “lado-a-lado” não é considerado uma
topologia, que pode ser confundido com o formato “ponto-a-ponto” ou “peer-to-peer” (P2P).

45. A rede intranet, circunscrita aos limites internos de uma instituição, utiliza os mesmos
programas e protocolos de comunicação da Internet, mas é restrita a um conjunto específico
de usuários que, para acessá-la, devem possuir um nome de login e uma senha.
GABARITO: CERTO
COMENTÁRIO: Essa questão está apresentando o conceito adotado pela banca para a definição
de uma Intranet, uma rede local de acesso restrito a determinados usuários e com limites internos,
podendo ser conectada externamente através de conexões Extranet, por exemplo. Para que a
segurança de uma Intranet seja mantida é necessário que os usuários dessa rede possuam login e
senha de acesso.

46. Uma rede pessoal sem fio é normalmente utilizada para interligar dispositivos eletrônicos
fisicamente próximos, os quais não se quer que sejam detectados a distância.
GABARITO: CERTO
COMENTÁRIO: A questão está falando de uma PAN, que é a Personal Area Networ, uma rede de
Área Pessoal com um espaço físico limitado. Pode ser apresentado o termo WPAN, Wireless Personal
Area Network, que é a conexão PAN sem fio, como redes Bluetooth e UWB, por exemplo. Realmente
esse tipo de conexão possui uma limitação de distância para as comunicações e, nesse caso, não
podem ser conectadas a distância, como uma MAN ou WAN, por exemplo.

47. No modelo de referência de 4 camadas da suíte de protocolos TCP/IP, os protocolos Ethernet,


HTTP e ICMP localizam-se, respectivamente, nas camadas de Interface de rede, Aplicação e
Internet.
GABARITO: CERTO

14
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

COMENTÁRIO: A questão está considerando nomenclaturas do modelo TCP/IP de 5 camadas.


Abaixo, segue uma tabela com os protocolos/serviços de cada camada do modelo TCP/IP:

48. Os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar
consultas futuras de um mesmo usuário, sendo esse cache de uso privado de seu respectivo
usuário.
GABARITO: ERRADO
COMENTÁRIO: Realmente o servidor proxy armazena solicitações em cache, mas faz isso de forma
abrangente e não restringe as requisições do cache para os usuários exclusivos que fizeram as
solicitações. Isso significa que todos os usuários que usam esse servidor proxy poderão receber as
requisições feitas ao cache, mesmo não sendo ele o responsável por solicitá-las.

49. Mensagens baixadas por meio da utilização do protocolo IMAP não são apagadas
automaticamente do servidor, devido ao fato de esse protocolo disponibilizar ao usuário
mecanismos adicionais para manipular as caixas de correio e suas mensagens diretamente
no servidor.
GABARITO: CERTO
COMENTÁRIO: O protocolo IMAP permite trabalhar com as mensagens sem a necessidade de
baixá-las do servidor para o computador, mas o usuário pode transferir (download) para o
computador se necessário. O protocolo POP, “segura” as mensagens de entrada no servidor até que
o usuário atualize sua caixa de entrada e geralmente são excluídas as mensagens do servidor e
fixadas na caixa de entrada do usuário quando realizada essa ação.

50. Uma rede local (LAN) permite conectar um número reduzido de computadores entre si, uma
vez que ela é usada para comunicação em uma área geograficamente pequena. A
recomendação técnica é de que esse número não ultrapasse cem computadores.
GABARITO: ERRADO
COMENTÁRIO: Não existe essa limitação de computadores em uma rede LAN, podendo utilizar
quantas máquinas forem necessárias dentro dessa Área de Rede Local - LAN. O que pode ser
cobrado sobre limitação é em relação a distância entre os equipamentos ligados diretamente por
um cabo de rede cat-5, pois os cabos de rede de categoria 5 tem, em média, um alcance de cerca
de 100 metros ponta a ponta.

15
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

51. A Internet atual é composta de muitas LANs e WANs ligadas por dispositivos de conexão e
comutação.
GABARITO: CERTO
COMENTÁRIO: Questão que exige um pouco de interpretação por parte do aluno. O item cobra
algumas das diferentes classificações de rede existentes, são elas: Lan, Man, Wan, Pan, San, entre
outras. Para criarmos uma Lan, por exemplo, precisamos de várias máquinas conectadas por um
meio de ligação (cabo ou sem fio) e trocando informações (comutação) em uma área local. Uma
rede Wan é a comunicação por uma área maior, sendo possível conectar continentes e até mesmo
países. Já a rede internet é a junção de todas essas comunicações e trocas de dados, tanto locais
(LAN), quanto em nível mundial (WAN).

52. WEP (wired equivalente privacy) é um padrão de conexão que torna a LAN, sem fio, tão
segura quanto uma LAN fisicamente conectada.
GABARITO: CERTO
COMENTÁRIO: Em uma conexão Wireless podemos utilizar várias opções de segurança nos
roteadores da rede, como as criptografias WPA, que vieram para substituir o protocolo WEP, em
suas versões WPA2-PSK (TKIP), WPA2-PSK (AES) e WPA2-PSK (TKIP/AES). Esses protocolos de
segurança nos possibilitam tanta segurança no universo Sem Fio quanto em uma conexão de rede
cabeada.

53. Na Internet, todas as atividades que envolvem duas ou mais entidades remotas
comunicantes são governadas por um protocolo.
GABARITO: CERTO
COMENTÁRIO: A questão nos apresentou uma comunicação comum de trocas de dados, onde é
necessária uma gestão de comunicação, normalmente feitas pelos protocolos IP (rede) e TCP
(transporte). Essa é a base dos modelos OSI e TCP/IP, que utilizam protocolos com funções
específicas que se complementam e permitem a comunicação entre os dispositivos em uma mesma
linguagem.

54. O fluxo das informações é bidirecional na topologia em anel, pois cada estação de trabalho
é conectada a outra até que se forme um anel virtual.
GABARITO: ERRADO
COMENTÁRIO: O erro da questão está em dizer que a topologia de rede em anel É
BIDIRECIONAL, uma afirmação, sendo que temos também o modelo de comunicação
unidirecional. Topologia em Anel ou o termo em Inglês Ring, é uma topologia de rede onde os nós
estão ligados através de um circuito fechado em série e operam em um único sentido de transmissão
(unidirecional), que é o modo Padrão. Também existe a topologia em Anel de funcionamento
Bidirecional, que é quando a informação pode ser enviada e recebida por qualquer um dos lados da
rede, sentido horário ou anti-horário.

16
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

55. Quando uma SAN é configurada em uma intranet, seus dispositivos de armazenamento são
conectados diretamente a um computador central ou a um servidor e não podem, sem
suporte especial, ser acessados de outros computadores, por razões de segurança e
privacidade.
GABARITO: ERRADO
COMENTÁRIO: O conceito apresentando na questão afirma que uma SAN deverá ser do tipo DAS.
Uma SAN, Storage Area Network, é a chamada Rede de Área de Armazenamento e são utilizadas
para fazer a comunicação em uma rede entre as máquinas de trabalho com o servidor de
armazenamento de dados da rede, onde esse tipo de rede pode ser do tipo NAS ou DAS. Uma DAS,
Direct Attached Storage, é a chamada Rede de Armazenamento Direto, onde os equipamentos de
armazenamento são ligados diretamente aos computadores da rede, assim como informado na
questão. Já uma NAS, network attached storages, armazenamentos conectados à rede, é quando
existem equipamentos de armazenamento específicos conectados à rede, aos roteadores e switchs,
mas não uma conexão direta com os computadores, como na rede DAS.

56. No caso do protocolo de aplicação HTTP, a entrega dos pacotes é confiável porque o HTTP
utiliza o TCP para entregá-los.
GABARITO: CERTO
COMENTÁRIO: Tanto o protocolo HTTP quanto o HTTPS utilizam o Protocolo de Controle de
Transferência TCP para enviar informações em uma rede de computadores. O que pode causar
dúvidas ao responder o item é dizer que a entrega feita é confiável, isso é válido, pois a entrega
não é feita pelo protocolo HTTP e sim pelo TCP, que é orientado a conexão.

57. Para efeito de comunicação, os protocolos da pilha TCP/IP consideram todos os tipos de
redes interconectadas igualmente, ou seja, esses protocolos definem uma abstração para a
entidade rede que esconde os detalhes e as características das redes físicas interconectadas.
GABARITO: CERTO
COMENTÁRIO: Questão simples, mas de uma forma muito bem elaborada. Os mesmos protocolos
utilizados na Internet são utilizados na Intranet e as conexões com esses tipos de rede são feitas
de forma abstrata pelos protocolos da pilha TCP/IP, onde cada um será responsável por uma função
específica e um protocolo não intervém na funcionalidade de outro.

58. Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e
somente são decifradas no nível de aplicação.
GABARITO: ERRADO
COMENTÁRIO: Realmente podemos usar o firewall com função de VPN, mas não são decifradas
apenas na camada de aplicação dos modelos OSI e TCP/IP. Normalmente as operações de VPN
acontecem na camada de REDE e de ENLACE, sendo possível fazer a cifragem e decifragem das
informações trocadas também nessas camadas de rede.

59. A topologia física de rede na qual um único nó principal realiza a interconexão entre todas
as demais estações de trabalho secundárias é nomeada de topologia em teia.

17
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

GABARITO: ERRADO
COMENTÁRIO: Não existe dentro do conceito de topologia de rede uma denominada em teia. A
questão se refere é a topologia em estrela, onde o nó central poderá ser tanto um servidor de rede
quanto equipamentos específicos que realizam essa conexão de rede como, por exemplo, um
roteador, um hub ou um switch. Outra característica muito cobrada em prova é que esse tipo de
topologia não perderá a conexão total da rede se um cabo for desconectado ou danificado.

60. A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos
dispositivos na rede, ou seja, como estes estão conectados. Na topologia em anel, há um
computador central chamado token, que é responsável por gerenciar a comunicação entre
os nós.
GABARITO: ERRADO
COMENTÁRIO: No primeiro período da questão podemos identificar o conceito de topologia de
rede adotado pela banca. Porém, o erro da questão está em afirmar que na topologia em anel há
um computador central, o que é um erro, pois só existe um nó central (computador ou dispositivo
de rede) na topologia estrela. O token é o “bastão” (protocolos de controle de rede) que circula
entre as máquinas da rede, determinando o momento é que as máquinas podem enviar e receber
dados.

61. A topologia física de uma rede representa a forma como os computadores estão nela
interligados, levando em consideração os tipos de computadores envolvidos. Quanto a essa
topologia, as redes são classificadas em homogêneas e heterogêneas.
GABARITO: ERRADO
COMENTÁRIO: As redes são classificadas em físicas ou lógicas. Topologia física é a forma como a
rede está conectada (layout), estrela, anel, linha, etc. Topologia lógica é a representação de como
os sinais agem no meio de rede. A definição de homogêneas e heterogêneas é para qualificar a
plataforma (os computadores com seus S.O.) utilizada na rede, como por exemplo, uma rede
somente com dispositivos Windows (homogênea), ou uma rede com dispositivos executando
diferentes sistemas operacionais -Windows e Linux - (heterogênea).

62. Os algoritmos de criptografia podem ser utilizados para proteger os tráfegos na rede de
Internet. O algoritmo IPsec, que opera na camada IP e criptografa os fluxos de pacotes de
estação para estação por meio de uma chave simétrica, pode ser utilizado no modo de
transporte e de tunelamento.
GABARITO: CERTO
COMENTÁRIO: O que pode causar um certo desconforto no item é afirmar que o IPsec opera na
camada de IP, já que utilizamos a expressão camada de rede. Mas isso não é algo que torna a
questão errada, pois a camada de rede, do modelo OSI e TCP/IP, operam com o protocolo de
controle e gerenciamento IP, que possui várias versões, IPSec, IPv4 e IPv6. Realmente o IPsec
operar na camada IP e criptografar os fluxos de pacotes de estação de trabalho para estação de
trabalho por meio de uma chave simétrica, não necessariamente assimétrica como é cobrado muitas
vezes, e também pode ser utilizado no modo de transporte e de tunelamento (VPN).

18
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

63. O IPv4 pode ser dividido em endereços de classe A, B ou C, os quais, ao serem combinados
com uma máscara de rede, aumentam ou diminuem a quantidade de hosts por uma sub-
rede.
GABARITO: CERTO
COMENTÁRIO: Podemos dividir os IPs em classes, onde examinando os primeiros bits de um
endereço o sistema IP consegue determinar rapidamente qual é a classe do endereço. Além disso,
será definida uma máscara de rede, determinando a quantidade de hosts (máquinas) são permitidas
naquele ambiente de rede.
Classe A: de 0.0.0.0 até 127.255.255.255
Classe B: de 128.0.0.0 até 191.255.255.255
Classe C: de 192.0.0.0 até 223.255.255.255

64. Quando o cliente de um serviço DNS (domain name system) envia um pedido de resolução
de nomes a um servidor, esse pedido é transportado pelo TCP, que se encarrega de buscar
os servidores DNS primário e secundário.
GABARITO: ERRADO
COMENTÁRIO: Primeiramente, o DNS não é orientado a conexão, caso isso seja cobrado em
prova. Em segundo ponto, tornando o item errado, o DNS utiliza o protocolo UDP como protocolo
de transporte de dados, não sendo orientado a conexão, mas pode utilizar o TCP como transporte
para transferências de zonas, sendo esse conceito mais aprofundado.

65. A implementação do protocolo HTTPS é realizada introduzindo-se uma nova camada no


modelo TCP/IP (camada SSL/TLS), posicionada entre as camadas de transporte e de rede.
GABARITO: ERRADO
COMENTÁRIO: Presente na camada de aplicação do modelo TCP/IP e do OSI, o HTTPS é um
protocolo de transferência de hipertexto seguro que permitem que os dados sejam transmitidos de
maneira criptografada pela rede.

66. Uma rede residencial de computadores, que atende aos moradores de uma residência e está
conectada à Internet, por meio de acesso ADSL, denomina-se PAN (personal area network).
GABARITO: ERRADO
COMENTÁRIO: Não importa se o uso da rede é para uma conexão grande ou pequena de
computadores (casa ou escritório), a diferença está basicamente nos limites físicos em no meio de
conexão, onde que uma PAN é uma conexão de área pessoal, fisicamente limitada, já a LAN é uma
rede local de computadores. A exemplo de PAN nós temos uma conexão por dispositivos Bluetooth,
já o descrito na questão é uma LAN.

67. O DHCP (dynamic host configuration protocol) não interage com o DNS, portanto, a
vinculação entre um nome de host e o endereço IP que o DHCP atribui ao host deve ser
gerenciado de maneira independente.
GABARITO: CERTO

19
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

COMENTÁRIO: Certamente que o DHCP não interage DIRETAMENTE com o DNS, sendo função
do DHCP, basicamente, atribuir um número de IP para o dispositivo poder acessar a rede local. Já
o DNS realiza a conversão dos nomes de sites para o endereço IP dos sites, conversão de nomes
de domínios, e isso não depende de vinculação entre esses protocolos.

68. As redes de Internet e intranet são segregadas fisicamente, sendo possível a comunicação
entre elas por meio da extranet.
GABARITO: CERTO
COMENTÁRIO: Além do conhecimento em informática para resolver essa questão é necessário o
entendimento do termo segregado que significa diferentes, separadas. Realmente Internet, Intranet
e Extranet são termos segregados na informática e quando utilizamos uma VPN para interligar duas
Intranets em uma Extranet é possível a comunicação dessa através de um protocolo de segurança
na comunicação.

69. O SSL é um protocolo para a transferência segura de informação que não utiliza apenas uma
das técnicas de criptografia, assimétrica e simétrica. Uma conexão segura SSL é estabelecida
em três fases, sendo que a principal é a fase de sessão e a fase de conexão e fase de
transmissão. Na fase de conexão, o gerenciamento da transmissão e recepção de dados é
gerenciada pelo protocolo SSL Record Protocol.
GABARITO: ERRADO
COMENTÁRIO: Essa questão é bem avançada, mas creio que seja relevante para usa prova. O
erro da questão está em dizer que o SSL é estabelecido em três etapas, quando na verdade são
duas fases, uma é a fase de sessão e a outra a fase de conexão e transmissão (juntas).
SSL é composto também por duas camadas: SSL Record Protocol que é responsável pela encriptação
dos dados e a camada SSL Handshake Protocol, responsável pela negociação dos parâmetros.

70. Uma rede local, LAN, pode ser formada por um conjunto de máquinas interligadas a um
ponto de acesso (Access-Point), que pode também conectar as máquinas através de sinal
Wi-Fi, onde será estabelecida uma Rede Local Wireless WAN.
GABARITO: ERRADO
COMENTÁRIO: O erro da questão é mencionar a Wide Area Networ (Rede de Longa Distância)
quando na verdade é uma WLAN Rede local Wireless. Mencionar o termo Wi-Fi é correto numa rede
local, o incorreto é dizer que o “W” de WLAN é Wi-Fi Area Net Work, quando é Wireless Area
Network.

71. Considere que uma empresa recebeu o endereço IP 192.168.2.0/27 para ser utilizado em
sua rede interna e precisa criar 5 sub-redes, com 30 hosts cada. Nestas condições os
endereços de rede e de broadcast da segunda sub-rede serão, respectivamente,
192.168.2.32/27 − 192.168.2.63/27.
GABARITO: CERTO
COMENTÁRIO: Vou responder essa questão de forma rápida, sem calcular os binais de rede.
Sabendo que reservamos dois endereços de rede, o primeiro e o último, e compreendendo que a

20
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

máscara de rede /27 nos fornece 32 endereços por cada sub-rede. A primeira sub-rede será com
final de ...0 a ...31; a segunda sub-rede será de ...32 a ...63; a terceira de ...64 a ...95, e assim por
diante. Então, assim como informado na questão, na segunda sub-rede o endereço inicial (rede) é
192.168.2.32 e o endereço final (broadcast) é 192.168.2.63.

72. Um profissional de informática que atua na área de redes de computadores deseja montar
uma rede sem fio utilizando um padrão IEEE que permite taxa teórica de transmissão de
dados de até 600 Mbps, mas com taxas reais em torno de 100 a 145 Mbps. Para isso utilizou
uma técnica na qual o dispositivo móvel e o ponto de acesso possuem antenas múltiplas,
inteligentes, que ajudam a reduzir a interferência e as reflexões de sinal. O padrão utilizado
foi o IEEE 802.11/w que não aumenta a segurança da transmissão dos quadros da rede.
GABARITO: ERRADO
COMENTÁRIO: O padrão IEEE 802.11 é o padrão adotado para conexão sem fio (wi-fi). Ela tem
várias classificações padronizadas para classificação de uma rede, o especificado na questão é
relacionado ao /n, que possui faixa alta de frequência de transmissão dos dados, além de que o
padrão /w aumenta a segurança e não diminui conforme descrito na questão.

73. Considerando o serviço de acesso às páginas web de forma segura com certificação,
autenticação e privacidade e analisando as camadas hierárquicas do conjunto de protocolos
TCP/IP, os recursos de segurança são providos pelos protocolos da camada de Enlace
GABARITO: ERRADO
COMENTÁRIO: As diferenciações entre a camada de aplicação e de Enlace são: Aplicação:
Camada de interação entre humano-máquina, onde os programas conversam direto com essa
camada através dos PROTOCOLOS, provendo os recursos de segurança. Por exemplo, HTTP, SMTP,
FTP, SSH, POP3, IMAP... Já a camada de Enlace controla o fluxo da rede (Informação/ Dados) e
repara danos ocorridos na camada Física.

74. O protocolo OSPF utiliza os serviços do protocolo IP para transportar suas mensagens.
GABARITO: CERTO
COMENTÁRIO: Criado para substituir o protocolo RIP, o OSPF - Open Shortest Path First - é um
protocolo de roteamento para redes IP. O protocolo de roteamento RIP não é orientado a conexão
e não leva em conta o desempenho da rota definida, já o OSPF, que não utiliza TCP ou UDP, utiliza
diretamente o protocolo IP levando em consideração o desempenho da rota.

75. O conjunto de protocolos TCP/IP é centrado nos protocolos TCP e IP que dão o nome para
o conjunto. Nesse conjunto, os protocolos IP e HTTP pertencem, respectivamente, às
camadas de Rede e Transporte.
GABARITO: ERRADO
COMENTÁRIO: Pertencem respectivamente as camadas de Rede e Aplicação. Na camada de Rede,
que controla as operações de Sub-rede (camada de operação do roteador) opera com os protocolos
IP, IPv4 / 6, IPsec, ICMP, NAT. Já a camada de Aplicação, camada de interação entre humano-

21
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

máquina (onde os programas conversam direto com essa camada) utiliza os protocolos HTTP, SMTP,
FTP, SSH, POP3, IMAP.

76. No conjunto de protocolos TCP/IP, cada um dos protocolos da camada de Aplicação utiliza
uma Porta específica do protocolo da camada de Transporte. Assim, o SMTP utiliza a Porta
TCP de número 443.
GABARITO: ERRADO
COMENTÁRIO: O único erro da questão é dizer que o SMTP trabalha com a porta 443, quando na
verdade é a porta 587 (padrão adotado no Brasil). Já a porta 443 é definida para o protocolo de
aplicação HTTPS.

77. A Intranet é uma rede de computadores que disponibiliza um conjunto de serviços análogo
à Internet. Diferente da Internet, uma Intranet não usa o conjunto de protocolos TCP/IP,
mas os protocolos OSI.
GABARITO: ERRADO
COMENTÁRIO: A Intranet é uma rede interna e exclusiva de uma organização, rede privada, mas
são utilizados os mesmos programas e protocolos de comunicação empregados na Internet, sendo
esse o erro da questão. Podemos dizer também Intranet é uma rede empresarial ou também
chamada de rede corporativa, portanto possui controles de acessos rigorosos, como por exemplo,
senhas de acesso.

78. No modelo de referência de 4 camadas da suíte de protocolos TCP/IP, os protocolos SMTP,


HTTP e FTP localizam-se na camada de Aplicação. A camada de Aplicação do modelo TCP/IP
é referente as camadas de Aplicação, de Apresentação e de Sessão do modelo OSI.
GABARITO: CERTO
COMENTÁRIO: Diferentemente do modelo OSI, que possui 7 camadas, o modelo TCP/IP, superior
ao OSI, possui duas arquiteturas de protocolos, uma em 5 camadas outra em 4 camadas e
frequentemente a banca vem apresentando o modelo de TCP/IP em questões. Uma observação é
que as camadas do modelo OSI foram juntadas em uma só para apresentação no modelo TCP/IP.

79. Uma empresa é composta por 15 máquinas individuais, conectadas ponto-a-ponto a um


switch gerenciador de rede central, via conexão cabeada. Nesse tipo de topologia física
apresentada se houver rompimento de um cabo, consequentemente toda a rede parará de
funcionar.
GABARITO: ERRADO
COMENTÁRIO: O tipo de topologia apresentado na questão é a topologia em estrela, termo em
Inglês Star. É uma topologia caracterizada por um nó central que gerencia o fluxo de informações
da rede. Esse nó central é ligado ponto a ponto com todas as outras máquinas que formam a rede,
por isso se ocorre alguma falha em um desses computadores secundários ou em um desses cabos
que conectam as máquinas, a rede não será afetada por completo, mas caso haja falha nesse nó
central toda a rede é comprometida. Como nesse tipo de topologias as máquinas são diferentes,
não é padronizada a taxa de transferência de informação entre as estações secundárias com o

22
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

servidor central, pois o administrador da rede poderá analisar as máquinas que possuem mais
prioridade na rede e configurar a comunicação de forma diferente das outras máquinas. Geralmente
o nó central é um hub ou um roteador de internet.

80. Existem duas versões do Protocolo IP, o IPv4 que é formado por 32 bits divididos em 4
grupos de 8 bits e representado em Decimal, e o IPv6 que é formado por 128 bits divididos
em 8 grupos de 16 bits e possui representação em Hexadecimal.
GABARITO: CERTO
COMENTÁRIO: O protocolo IP “Internet Protocol”, traduzido para “Protocolo de Internet”, é o
protocolo responsável por conectar um computador em uma rede de computadores, com ou sem
conexão com a Internet. Existem dois modelos de Protocolo IP, o IPv4 e o IPv6, e o que precisamos
conhecer sobre esses tipos de protocolos é que o endereço IPv4 é formado por 32 bits divididos em
4 grupos de 8 bits, representado em Decimal – de 0 a 9 - e o endereço IPv6 é formado por 128 bits
divididos em 8 grupos de 16 bits, representado em Hexadecimal – de 0 a F. Existem cálculos lógicos
para definir o endereço IPv4 de uma máquina na rede de computadores, pois o IPv4 possui 256
endereços disponíveis em cada grupo de sua faixa, que começa do 0 e vai até 255. Como é possível
conectar aproximadamente cerca de 4,29 bilhões de máquina em uma rede, então são criadas Sub-
Redes para facilitar o gerenciamento desse ambiente.

81. Na pilha de protocolos do modelo TCP/IP, os protocolos de transmissão de dados estão na


camada de transportes, como por exemplo o protocolo FTP (file transfer protocol). Assim
como o TCP, o FTP também ordena os pacotes para enviá-los em ordem e caso ocorra erros
de transmissão os pacotes serão retransmitidos pela rede, pois ambos os protocolos são
orientados a conexão de dados.
GABARITO: ERRADO
COMENTÁRIO: Realmente o protocolo FTP (file transfer protocol) é utilizado em uma troca de
informações para que os dados recebidos cheguem em ordem correta e que os pacotes recebidos
com erro sejam retransmitidos (orientados a conexão de dados), mas o protocolo FTP não pertence
a camada de transportes igual ao TCP e sim a camada de aplicação, diferente dos outros protocolos
de transporte de dados, TCP, UDP, RIP...

82. Em uma topologia física de rede com representação em estrela, cada dispositivo conectado
à rede possui um enlace lado-a-lado com a estação central, nó central.
GABARITO: ERRADO
COMENTÁRIO: Termo em Inglês Star, é uma topologia caracterizada por um nó central que
gerencia o fluxo de informações da rede. Esse nó central é ligado ponto a ponto com todas as outras
máquinas que formam a rede, por isso se ocorre alguma falha em um desses computadores, não
central, a rede não será afetada por completo, mas caso haja falha nesse nó central toda a rede é
comprometida. O erro da questão é dizer que as máquinas são conectadas lado-a-lado com o nó
central, quando o termo correto seria ponto-a-ponto, P2P ou peer-to-peer.

23
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

83. Preferencialmente, as VPNs são implementadas sobre protocolos da camada de rede


orientados à conexão, como o TCP.
GABARITO: ERRADO
COMENTÁRIO: Uma VPN, Virtual Private Network (rede virtual privada), é uma forma de conectar
um ponto externo a uma Intranet, entre localizações geograficamente distantes, com um custo mais
baixo do que ligar cabos entre os pontos de conexão. É considerada uma forma segura de
comunicação devido ao conceito de “tunelamento” onde os dados são criptografados e
encapsulados antes de serem enviados através da Internet. Essa segurança impede que usuários
externos, não autorizados, consigam identificar o que está sendo transmitido pela VPN. É
recomendado que seja utilizado o protocolo IPSec da camada de rede, mas nada impede que sejam
utilizados outros protocolos para estabelecer essa conexão segura, como por exemplo os protocolos
da camada de enlace. O erro da questão é dizer que o protocolo TCP, também utilizado para enviar
dados em uma VPN, não é da camada de rede e sim de transporte.

Texto motivador: Considere que uma LAN está conectada em uma topologia formada por um
switch como dispositivo concentrador central, do qual partem diversos pontos como desktops,
impressora e servidor de dados. Certo dia, o switch parou de funcionar e toda a rede foi paralisada.
Um Técnico foi chamado para solucionar o problema. Ele propôs, então, o uso de outro tipo de
topologia que possui mais de uma conexão ao mesmo ponto/dispositivo da rede, de forma que se
um link entre dois pontos se tornar inoperante, haverá outro caminho que permitirá o tráfego de
dados entre esses pontos. Isso manterá a funcionalidade da rede mesmo em caso de falhas no meio
de transmissão. Além disso, com esta topologia será possível escolher caminhos alternativos para
os dados caso haja congestionamento de tráfego, e até mesmo dividir a carga de transmissão dos
dados entre dois ou mais caminhos distintos.
84. Assertiva: A topologia anterior da LAN e a nova topologia proposta pelo Técnico são, correta
e respectivamente estrela e malha.
GABARITO: CERTO
COMENTÁRIO: Topologia em estrela é caracterizada por um nó central que gerencia o fluxo de
informações da rede. Esse nó central é ligado ponto a ponto com todas as outras máquinas que
formam a rede, por isso se ocorre alguma falha em um desses computadores, não central, a rede
não será afetada por completo, mas caso haja falha nesse nó central toda a rede é comprometida.
Já a topologia em malha, é caracterizada pelos nós estarem conectados por mais de uma ligação,
mas não estão necessariamente totalmente conectados. Geralmente quando há falha em uma
estação a rede é retransmitida por outra estação para não comprometer a rede.

85. A rede de classificação MAN, pode ser utilizada por uma empresa que possui duas bases
institucionais distintas em uma cidade, mas que operam em bairros diferentes
geograficamente próximos.
GABARITO: CERTO
COMENTÁRIO: Uma rede de área metropolitana permite conectar bases espalhadas por uma
cidade e até mesmo entre cidades próximas, podendo ser utilizada essa expressão em provas. Para

24
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

que seja possível conectar máquinas e sistemas entre estados, países e até mesmo continentes
diferentes, deverá ser utilizada uma conexão de rede WAN, rede de longa distância.

86. Protocolos de comunicação são regras de programação utilizadas pela Internet para
comunicar máquinas, computadores, em locais geograficamente distintos para, por exemplo,
a troca de informações e serviços entre elas.
GABARITO: CERTO
COMENTÁRIO: Protocolo é um conjunto de regras programadas que controla o formato e o
significado das informações trocadas pelas máquinas em uma rede. Independente do protocolo, as
regras criadas para execução deste são utilizadas em todas as camadas do modelo OSI ou TCP/IP.

87. A interligação das máquinas de uma rede de computadores no formato Estrela, é montada a
partir de um ponto denominado Raiz ou nó de origem, que serve como base inicial para a
constituição do restante da rede.
GABARITO: ERRADO
COMENTÁRIO: A questão apresenta o conceito de topologia em Árvore e não Estrela. Topologia
em Árvore, termo em Inglês Tree, é quando a rede está sendo montada a partir de uma máquina
denominada Raiz, um nó de origem e não é nó central como na topologia em estrela. Esse tipo de
layout físico trabalha com taxas de transmissão menores se comparado as outras topologias de
rede, pois as máquinas são também replicadoras de sinais da rede. Estrela, termo em Inglês Star,
é uma topologia caracterizada por um nó central que gerencia o fluxo de informações da rede.

88. O protocolo HTTPS é utilizado para fornecer uma conexão segura entre um navegador Web
e um servidor Web. Com relação a esse protocolo a conexão segura (HTTPS) pode ser
oferecida por meio de uma combinação do protocolo HTTP com SSL (Secure Socket Layer).
GABARITO: CERTO
COMENTÁRIO: O protocolo HTTPS, diferente do HTTP, utiliza tanto o protocolo SSL quanto o
protocolo TLS. Também é possível a integração e utilização dos dois, como o protocolo SSL/TSL,
que é um protocolo de segurança mais robusto e com algoritmos mais modernos na navegação de
internet atual.

89. Um usuário deseja conectar-se à rede interna da sua empresa (intranet), pela internet, de
outra cidade como se estivesse dentro dessa rede privada. Sua intenção é acessar o servidor
de dados e outros recursos que estão localizados em sua intranet, sem expor os segredos
comerciais da sua empresa. Para isso, poderá ser estabelecida uma conexão segura e
criptografada conhecida como VPN, rede virtual privada.
GABARITO: CERTO
COMENTÁRIO: VPN – Virtual Private Network, rede virtual privada, assim como o nome já define,
é uma forma de criar uma Intranet entre localizações geograficamente distantes com um custo mais
baixo do que ligar cabos entre os pontos de conexão. É considerada uma forma segura de
comunicação devido ao conceito de “tunelamento” onde os dados são criptografados e
encapsulados antes de serem enviados através da Internet. Essa segurança impede que usuários

25
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

externos, não autorizados, consigam identificar o que está sendo transmitido pela VPN. Para o
correto funcionamento de uma rede virtual privada, recomenda-se utilizar o mesmo protocolo, de
criptografia e comunicação, em todas as extremidades (entrada e saída).

90. O servidor Proxy é utilizado pelos usuários de uma LAN, rede local, para acessar recursos na
internet, como, por exemplo, uma navegação em sítios webs. Isso acontece porque as
máquinas locais dos usuários da rede não possuem programas específicos de navegação e
não suportam os protocolos utilizados para esses acessos a Internet.
GABARITO: ERRADO
COMENTÁRIO: A função do proxy é fazer uma intermediação entre o host externo (o site) e o
host interno (a máquina do usuário que está fazendo a navegação), em uma conexão com a
Internet, de forma a não permitir uma comunicação direta entre eles. No início da questão
encontramos uma informação verdadeira, mas o erro da questão é dizer que as máquinas do usuário
não possuem programas específicos para realizar isso, o que está errado, já que as máquinas
possuem navegadores de internet para fazer isso. Outro erro é dizer que as máquinas não suportam
protocolos, já que em uma navegação individual isso acontece de forma simples e direta.

91. Os protocolos SMTP e IMAP são usados, respectivamente, nas camadas de transporte e
aplicação.
GABARITO: ERRADO
COMENTÁRIO: Questões relacionadas as camadas dos modelos de comunicação, OSI e TCP/IP,
são bastantes complexas. A questão veio apresentando os protocolos utilizados em programas de
correio eletrônico para enviar e receber as mensagens. Uma dica para resolver questão é que os 3
principais protocolos de programas de correio eletrônico, SMTP, IMAP e POP, estão presentes na
camada de aplicação, até mesmo o protocolo SMTP que é utilizado para transportar a mensagem,
por isso as bancas vêm apresentando esse protocolo na camada de transporte, a fim de enganar o
candidato na interpretação e associação.

92. Uma rede de operação MAN - Metropolitan Area Network – é utilizada para conectar várias
empresas, fornecedores, filiais, clientes, dentro de uma área geograficamente distante, como
em cidade e estados diferentes, a fim de estabelecerem comunicação para transferência de
dados e informação.
GABARITO: ERRADO
COMENTÁRIO: A rede MAN - Metropolitan Area Network - é utilizada para conectar várias redes
locais dentro de uma área metropolitana, dentro de uma mesma cidade, até cidades próximas, a
fim de estabelecerem comunicação para transferência de dados e informação. O erro da questão é
afirmar que é utilizada para interligar cidades e estados diferentes. O mais indicado, que fora
descrito na questão seria uma, WAN – Wide Area Network - uma Rede de Longa Distância, segue
as características de conexão de uma MAN, mas consegue abranger uma área maior, como um país
ou até mesmo um continente.

26
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

93. Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser
utilizados para identificação de microcomputadores que acessam a rede e são utilizados
também para identificar as máquinas pertencentes a uma intranet, como por exemplo uma
impressora local.
GABARITO: CERTO
COMENTÁRIO: O endereço IP – protocolo de internet -, é o protocolo, as vezes chamando de
endereço, utilizado para identificar máquinas em uma rede para compartilhamento de informações.
Quando isso é feito em uma rede local (LAN) ou intranet, com o uso e compartilhamento de uma
impressora, deverá ser incluída na rede essa impressora, para que as outras máquinas a encontre.
Com isso a impressora também deverá possuir um endereço de identificação assim como as outras
máquinas da rede.

94. O protocolo SMTP é utilizado para o envio de mensagens, mas ele não é utilizado, em um
gerenciador de e-mails comum, para encaminhar a mensagem do servidor até a máquina do
destinatário da mensagem, como em uma comunicação padrão de e-mails via Internet.
GABARITO: CERTO
COMENTÁRIO: Para o correto funcionamento de um aplicativo cliente de e-mail é necessário a
configuração de protocolos. Dentre eles, o SMTP - Simple Mail Transfer Protocol - protocolo de
transferência de Correio Simples que é utilizado para enviar e-mails através da Internet. O protocolo
SMTP, ”sua mensagem tá partindo” é utilizado para enviar as mensagens da máquina do emissor
até o servidor controlador do e-mail do receptor, como, por exemplo, @gmail.com, @hotmail.com,
@outook.com, e não diretamente para a maquiando final do receptor. Após a mensagem ser
enviada o receptor do e-mail deverá acessar a mensagem, que está no servidor da sua provedora
do e-mail, através dos protocolos POP ou IMAP, dependendo se ele quer ou não baixar a mensagem
para sua máquina imediatamente após o acesso ao servidor.

95. As camadas de rede e de enlace pertencem tanto ao TCP/IP quanto ao modelo OSI, e, em
ambos, ainda que elas trabalhem em conjunto para transmitir os datagramas, a camada de
rede independe dos serviços da camada de enlace, pois, por meio de uma série de roteadores
entre a origem e o destino, a camada de rede passa os datagramas para a de enlace a cada
nó.
GABARITO: ERRADO
COMENTÁRIO: Podemos considerar que o modelo TCP/IP não opera na camada de enlace de
dados, assim como opera o modelo OSI. Em algumas questões podem aparecer que essa camada
existe, mas na verdade ela não é funcional, apenas é utilizada em alguns casos para fins de
representação. Outro erro é afirmar que no modelo OSI as operações da camada de rede independe
de ações da camada de enlace, quando na verdade algumas ações para troca de dados precisam
ser corrigidas pela camada de enlace.

96. O switch envia os quadros somente para a porta de destino, por meio da análise do quadro
e da obtenção do MAC (media access control) destino, o qual é checado em uma tabela

27
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

interna que contém todos os endereços MAC das interfaces de rede dos computadores da
rede.
GABARITO: CERTO
COMENTÁRIO: O equipamento de rede Switch realmente possuí a capacidade de diferenciar as
máquinas que estão a eles conectadas através de suas portas de conexão. Essas portas identificam
os equipamentos tanto através do seu endereço de rede (IP), quanto através do seu endereço físico
(MAC).

97. As empresas utilizam redes privativas virtuais VPN (virtual private networks) com o objetivo
de criar intranets e extranets de maneira mais segura e confiável, sem a necessidade do uso
de firewalls ou criptografia de dados.
GABARITO: ERRADO
COMENTÁRIO: Realente as empresas realizam comunicações externas para intranets e extranets
de forma segura, comumente através de VPN. Contudo, o item afirma que esse procedimento,
estabelecer a VPN, descarta a necessidade firewalls e criptografia de dados, quando na verdade o
procedimento de VPN opera especificamente com o firewall e realiza a comunicação através de
criptografias.

98. Roteamento e endereçamento são atribuições da camada internet no modelo de referência


TCP/IP.
GABARITO: CERTO
COMENTÁRIO: Denominada camada de Rede no modelo OSI, a camada de internet do modelo
TCP/IP opera com o protocolo de rede IP, responsável pela identificação das máquinas na rede, e
também com gestão de roteamento através do protocolo OSPF, por exemplo, que define as
melhores rotas para comunicação de rede.

99. O envio de uma mensagem eletrônica que contenha texto e um arquivo anexado é realizado
mediante dois protocolos: SMTP (simple mail transfer protocol), para o texto, e FTP (file
transfer protocol), para o arquivo.
GABARITO: ERRADO
COMENTÁRIO: Tanto para transmissão de texto, quanto para transmissão de arquivos através de
mensagens de e-mail, será utilizado o protocolo SMTP. Esse protocolo foi criado para transmissão
de texto, dados ASC-II. Então, para transmitir arquivos em anexo será utilizado o protocolo MIME,
que opera com a conversão de um arquivo para o formato de texto e posteriormente o SMTP envia
a mensagem de e-mail.

100. VPN (virtual private network) é uma tecnologia de segurança de redes de


computadores que pode ser usada para permitir o acesso remoto de um usuário à intranet
de uma empresa
GABARITO: CERTO

28
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

COMENTÁRIO: A VPN não é a única tecnologia existente para esse tipo de comunicação, mas é
disparadamente o modelo mais utilizado em todo o mundo para o estabelecimento de comunicação
à uma intranet e também aos modelos de rede extranet.

101. IMAP é um protocolo que permite acesso ao conteúdo requisitado pelas máquinas
clientes, impedindo que estas se comuniquem diretamente com o servidor que armazena tal
conteúdo, resguardando, assim, a identidade das máquinas clientes.
GABARITO: ERRADO
COMENTÁRIO: IMAP - Internet Message Access Protocol é um protocolo de Acesso a Mensagem
da Internet e utilizado para recebimento de e-mails. Considerado superior em recursos ao protocolo
POP, pois as mensagens ficam armazenadas no servidor, empresa contratada, e não são baixadas
para o computador. Isso permite ao usuário acessar as mensagens em qualquer computador, tanto
por webmail como por cliente de correio eletrônico. Ele se comunica diretamente com o servidor,
que é a provedora do serviço de e-mail.

102. A maioria das WANs, por serem redes de longa distância, não utilizam roteadores
conectados entre as linhas de transmissão, uma vez que esses equipamentos são de difícil
configuração e tornam as redes mais lentas.
GABARITO: ERRADO
COMENTÁRIO: WAN’s são Redes de Longa Distância, que consegue abranger uma área maior de
conexões das máquinas, como um país ou até mesmo um continente. Porém, o erro da questão
está em afirmar que esse tipo de conexão de rede não utiliza roteadores conectados entre as linhas
de transmissão, já que as máquinas precisam se conectar aos servidores das provedoras, que é
realizado através dos roteadores. Alguns roteadores podem oferecer complexidade de configuração,
mas a maioria já são pré-configurados durante a fabricação, facilitando seu uso e gerenciamento.

103. O protocolo IP garante entrega dos pacotes, já que é um serviço orientado à conexão.
GABARITO: ERRADO
COMENTÁRIO: O protocolo IP até pode ser utilizado em alguns casos para transporte de dados,
mas essa não é sua principal função. Por isso esse tipo de protocolo não oferece um serviço
orientado a conexão, como o protocolo de transporte TCP. O IP (Internet Protocol), Protocolo de
Internet, é o protocolo utilizado principalmente para estabelecer uma identificação única em todas
as máquinas conectadas em uma rede, endereço IP. Essa identificação é necessária para identificar
e estabelecer quais as máquinas que irão compartilhar informações.

104. Apresentação, seção, transporte, rede, enlace de dados e física são camadas de
protocolos presente na arquitetura de 5 níveis do modelo de referência TCP/IP.
GABARITO: ERRADO.
COMENTÁRIO: Primeiramente, a questão está apresentando 6 camadas, o que já torna o item
errado. Outro erro é dizer que o TCP/IP considera a camada de apresentação, sendo que o correto
seria pula de transporte diretamente para aplicação. Lembrando que no modelo TCP/IP de 4
camadas os nomes das camadas são “diferentes”.

29
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

105. Uma intranet pode ser considerada uma rede restrita, acessada por meio de cadastro
de usuários, geralmente de grupo ou empresa. O uso da intranet pode acontecer em uma
situação em que seja necessário isolar o ambiente corporativo interno do ambiente externo,
oferecendo serviços de forma restrita aos usuários de uma empresa, por meio de
autenticação e níveis de acesso dos usuários.
GABARITO: CERTO.
COMENTÁRIO: A forma com que as bancas caracterizam uma Intranet é: “uma rede local de
computadores, circunscrita aos limites internos de uma instituição”, ou de outra forma, podemos
dizer que Intranet é uma rede particular de uma empresa ou organização. Tem como principal
característica ser uma rede privada, mas são utilizados os mesmos programas e protocolos de
comunicação empregados na Internet. Geralmente criada para o compartilhamento de recursos
internos entre os funcionários de uma instituição, como por exemplo, impressoras, arquivos, entre
outros.

106. A Rede Pessoal Sem Fio, também conhecida como WPAN, refere-se às redes sem fio
com alcance de, aproximadamente, algumas dezenas de metros. Este tipo de rede serve
geralmente para conectar dispositivos como impressoras, celulares, aparelhos domésticos a
um computador sem conexão por cabo e também é possível a conexão sem fio entre duas
máquinas próximas. Existem várias tecnologias utilizadas para as WPAN, como, por exemplo,
conexões com a tecnologia Bluetooth.
GABARITO: CERTO.
COMENTÁRIO: As redes do tipo PAN (Personal Area Network), Redes de Área Pessoal, são
utilizadas para conectar dispositivos em um espaço limitado, igual afirma a questão “dezenas de
metros”. Essa tecnologia funciona, basicamente, como compartilhamento de arquivos pessoais e
permite a integração (compartilhamento) através de conexões sem fio, nesse caso é descrita como
WPAN. São Exemplos de conexões WPAN: Infravermelho, Bluetooth e UWB.

107. O TCP, um protocolo da camada de transporte do TCP/IP, oferece à aplicação


solicitante um serviço confiável, orientado à conexão, além de controle de congestionamento
para evitar que outra conexão TCP encha os enlaces e roteadores entre hospedeiros
comunicantes com uma quantidade excessiva de tráfego.
GABARITO: CERTO
COMENTÁRIO: O protocolo TCP - Transmission Control Protocol é um protocolo de Controle de
Transmissão que suporta e trabalha em conjunto com a maioria dos protocolos da internet, como
por exemplo, o SSH, FTP, HTTP. O protocolo TCP garante a confiabilidade, pois verifica se os dados
são enviados corretamente, na sequência e sem erros. Por isso o protocolo TCP é considerado um
protocolo Orientado a Conexão. Diferentemente do protocolo UDP - User Datagram Protocol, que é
um protocolo de transferência de Datagramas do Utilizador, considerado um protocolo simples da
camada de transporte que ordena os pacotes (datagramas) para envio, mas não há garantia de que
a informação chegará corretamente, na sequência e sem erros, diferentemente do protocolo TCP.

30
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

108. Serviços como VoIP (voz sobre IP) necessitam de um protocolo de tempo real, como
o protocolo RTP, que opera na camada de aplicação do modelo TCP/IP.
GABARITO: CERTO
COMENTÁRIO: Realmente a comunicação VoIP precisa de protocolos específicos para realizar a
comunicação em tempo real, e protocolo RTP é utilizado necessariamente para isso. O RTP, Real-
time Transport Protocol, é utilizado em aplicações de tempo real para entrega de dados, áudio
ponto-a-ponto, como um serviço de Voz sobre IP. Embora podemos encontrar algumas questões
afirmando que este protocolo está na camada de transporte, os posicionamentos atuais da banca
consideram que este protocolo está na camada de aplicação.

109. Quando o cliente de um serviço DNS (domain name system) envia um pedido de
resolução de nomes a um servidor, esse pedido é transportado pelo FTP, que se encarrega
de buscar os servidores DNS primário e secundário.
GABARITO: ERRADO
COMENTÁRIO: Primeiramente, o FTP não é utilizado para transferência de pacotes e sim para,
basicamente, downloads e uploads de dados. O protocolo mais indicado para realizar os pedidos de
DNS é o protocolo UDP, pois o DNS não é orientado a conexão, como o TCP é orientado a conexão.
Com isso, podemos considerar que o DNS é transportado, basicamente, pelo protocolo UDP.

110. O protocolo IPsec, também funcional pelo algoritmo AES, encontra-se na camada de
rede do modelo OSI e TCP/IP e é capaz de criptografar os pacotes em uma comunicação
entre estação para estação por meio de uma chave simétrica.
GABARITO: CERTO
COMENTÁRIO: Realmente podemos considerar que o protocolo IPSec poderá funcionar pelo
algoritmo AES, que utiliza simetria de chaves. A função do IPSec é operar na camada IP (Rede) e
criptografar os fluxos de pacotes de estação de trabalho para estação de trabalho por meio de uma
chave simétrica e não assimétrica como é cobrado muitas vezes, e também pode ser utilizado no
modo de transporte e de tunelamento (VPN).

111. Uma agência recebe o sinal da internet via cabo de fibra ótica em um modem, que
está ligado a um dispositivo que funciona como um ponto de encontro, distribuindo o sinal
da internet para todos os computadores e permitindo que eles se comuniquem por cabos de
rede. Nesta situação, esse dispositivo pode ser um switch de rede.
GABARITO: CERTO
COMENTÁRIO: O termo em Inglês Switch pode ser traduzido para o Português como COMUTADOR
e sua principal função é similar à do HUB, conectar os computadores de uma rede local para que
eles se comuniquem entre si. O Switch de rede, quando comparado ao HUB, possui uma grande
diferença em relação ao método de funcionamento e distribuição da informação, onde o comutador
consegue identificar e diferenciar cada uma das máquinas que estão conectadas na rede,
diferentemente do HUB, que não consegue realizar essa distinção. Um Switch de rede possui várias
portas de conexão onde cada máquina da rede se conecta a uma porta diferente da outra. Essas
portas operam por caminhos individuais e criam rotas diretas e específicas com as outras portas

31
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

dentro do equipamento, diferentemente do HUB que possui uma única via de comunicação por onde
a informação é enviada. Em outras palavras, podemos dizer que o Switch de rede permite que
máquinas estabeleçam comunicação direta, quando, por exemplo, um computador desejar enviar
uma informação para outro computador específico da rede e a informação não poderá ser enviada
para todas as máquinas que estão conectadas no Switch, como acontece com a conexão do HUB.

112. Na topologia em que há um ponto central, responsável por gerenciar a comunicação


entre os outros nós da rede, caso essa máquina seja comprometida no funcionamento, toda
a rede será prejudicada em comunicação.
GABARITO: CERTO
COMENTÁRIO: A topologia que a questão se refere é a topologia em estrela. Esse ponto central
é responsável por gerenciar toda a comunicação da rede e caso haja falha com essa máquina toda
a rede será comprometida, conforme apresentado na questão.

113. Extranet é considerada uma extensão de alcance da rede Intranet de uma instituição,
por exemplo, e tem como objetivo principal compartilhar dados e informações externas, de
forma segura, para os seus usuários, que estejam devidamente autorizados a acessar essa
rede.
GABARITO: CERTO
COMENTÁRIO: A questão apresenta corretamente os conceitos de uma Extranet, citando como
exemplo de uma instituição. As restrições impostas a extranet são de público e de tipos de acessos.
Considerada uma extensão da Intranet, importando a maioria de suas características, a Extranet é
utilizada quando necessário acessar informações da empresa/entidade de qualquer parte do mundo.
É geralmente utilizada para a comunicação e acessar recursos entre as filiais, fornecedores, cliente
com alto nível de confiabilidade, entre outros. É permitida a troca de informações e arquivos de
qualquer parte do mundo, basta que essas unidades de comunicação (servidores, computadores)
estejam conectadas entre si para que a comunicação se estabeleça.

114. O Servidor proxy de uma rede melhora o desempenho desse ambiente com a criação
de caches. Esses registros são gerados todas as vezes que as máquinas locais realizarem
solicitações via internet, onde todas as solicitações de acessos externos que são realizadas
pelos usuários da rede geram caches para acessos futuros.
GABARITO: ERRADO
COMENTÁRIO: Realmente o servidor proxy armazena solicitações em cache, mas faz isso com as
solicitações mais frequentes e não com todas as solicitações que são realizadas na rede, pois se
baseia no conceito de Cache, que é melhorar acessos repetidos. Outro ponto é que as caches não
são de usuários exclusivos, que fizeram as solicitações, isso quer dizer que todos os usuários que
usam esse servidor proxy poderão receber as requisições feitas ao cache mesmo não sendo ele o
responsável por solicitá-las.

115. Uma rede DMZ, zona de perímetro, por ser um ambiente separado da intranet, não
possui segurança e não é um ambiente confiável para ser acessado pelos usuários da rede.

32
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

GABARITO: ERRADO
COMENTÁRIO: Pelo contrário, existem muitos recursos de segurança na DMZ para que o cliente
acesse da forma mais segura possível. A DMZ é um conceito de funcionamento de uma rede de
computadores e não é necessariamente um hardware ou um software. Basicamente, a DMZ tem
como principal função manter os serviços de acesso externo que uma empresa possui separados
da rede local, da intranet, restringindo ao máximo um potencial dano causado por algum invasor
externo. Normalmente no ambiente DMZ encontramos a página do site de uma empresa, os
servidores de e-mail, entre outros.

116. VPNs são conexões seguras, implementadas com protocolos de segurança,


encriptação de dados, entre outras técnicas, sendo dispensadas no caso de comunicação
entre filiais de uma organização sem conexão com a Internet.
GABARITO: ERRADO
COMENTÁRIO: Uma VPN, Virtual Private Network (rede virtual privada), é uma forma de conectar
um ponto externo a uma Intranet, entre localizações geograficamente distantes, utilizando a
Internet como meio de conexão, sendo esse o erro da questão. VNP é considerada uma forma
segura de comunicação devido ao conceito de “tunelamento” onde os dados são criptografados e
encapsulados antes de serem enviados através da Internet. Essa segurança impede que usuários
externos, não autorizados, consigam identificar o que está sendo transmitido pela VPN.

117. Uma LAN física relativamente grande pode ser dividida em duas LANs lógicas menores.
GABARITO: CERTO
COMENTÁRIO: Uma rede local virtual é denominada VLAN, e considerada uma rede logicamente
independente, mas dentro de uma LAN principal. Podem existir várias VLANS em um mesmo
comutador (switch), de forma a dividir uma rede local (física) em mais de uma rede (virtual).
Geralmente isso é aplicando à grandes empresas para “separar” os setores, como o RH, financeiro,
recepção, por exemplo.

118. Tanto o protocolo HTTP quanto o protocolo HTTPS podem ser utilizados em intranets
e na Internet.
GABARITO: CERTO
COMENTÁRIO: Mesmo o protocolo HTTP não oferecendo segurança em uma comunicação em
Intranets ele pode ser utilizado nesse tipo de rede, não é aconselhado, mas pode, pois o protocolo
pode ser utilizado juntamente com outros protocolos que oferecem segurança. Já o HTTPS é um
protocolo que oferece segurança direta em sua aplicação, sendo o mais utilizado tanto em redes
Intranets quando em redes Internet.

119. O protocolo DNS, entre outras funcionalidades, transforma um nome em um endereço


MAC da placa de rede.
GABARITO: ERRADO
COMENTÁRIO: Na realidade o protocolo de serviço DNS altera um serviço de navegação em nomes
para endereços IP e não endereços MAC da placa de rede, como afirma a questão.

33
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

120. As redes PANs, Personal Area Network, são redes conectada por conexão cabeada ou
wireless, sem fio, com tecnologia para interligar aparelhos em uma área pessoal no entorno
de até 10 metros.
GABARITO: CERTO
COMENTÁRIO: As redes do tipo PAN - Rede de Área Pessoal - são usadas para que dispositivos,
em um espaço geográfico limitado, compartilhem informações. Alguns teóricos da informática não
costumam determinar em metros esse espaço de comunicação, mas podemos considerar a distância
de 10 metros como uma média, de acordo com alguns teóricos. Como, por exemplo, as redes
Bluetooth e UWB (Ultra Wide Band), que são redes pessoais sem fio, são consideradas como WPAN,
que é um tipo específico de PAN.

121. Rede de área de armazenamento, em inglês Storage Area Network ou simplesmente


SAN, embora possibilite alguns arranjos de configuração para o seu funcionamento, sua
utilização é para o armazenamento de dados em uma área de rede.
GABARITO: CERTO
COMENTÁRIO: A chamada Rede de Área de Armazenamento é utilizada em ambientes Intranets
e LANS para estabelecer comunicação entre as máquinas da rede com o servidor, para o
armazenamento de dados. Dispensando o armazenamento da informação nas máquinas finais de
cada usuário.

122. O protocolo de transporte UDP (User Datagram Protocol) é um protocolo de atuação


muito simples na segurança de uma informação, já que não fornece controle de erros em
uma comunicação pela internet, diferente do TCP, por exemplo.
GABARITO: CERTO
COMENTÁRIO: O protocolo UDP - User Datagram Protocol - Protocolo de Datagramas do Utilizador
é utilizado para enviar informações na internet, intranet, extranet. Ele é capaz de enviar as
informações em ordem, mas não é capaz de verificar se a informação chegou corretamente, se
chegou em ordem ou se precisa reenviar os dados. Por isso ele é classificado como um protocolo
não orientado a Conexão. Já o protocolo TCP - Transmission Control Protocol - Protocolo de Controle
de Transmissão, é sim orientado a conexão, pois ele envia em ordem e ainda verifica se os dados
foram enviados corretamente, na sequência e sem erros, reenviado a informação se for preciso.

123. Em certa rede de transmissão de dados, demanda-se que os pacotes sejam recebidos
na ordem correta e que os pacotes recebidos com erro sejam retransmitidos. Nessa situação
hipotética, deve-se utilizar o protocolo de camada de transporte denominado FTP (file
transfer protocol).
GABARITO: ERRADO
COMENTÁRIO: O protocolo FTP (file transfer protocol) é utilizado para download e upload de
dados em rede, mas o protocolo FTP não pertence a camada de transporte e sim a camada de
aplicação. Os principais protocolos de transporte são TCP, UDP e RIP.

34
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

124. Em uma rede de computadores local onde são utilizados equipamentos de diferentes
marcas e com peças distintas, para conexão e compartilhamento de dados, é considerada
uma topologia física homogênea.
GABARITO: ERRADO
COMENTÁRIO: Topologia Física diz respeito a aparência da rede (layout), onde os nós (terminais)
estão localizados na estrutura para a representação da conexão da rede. É a forma com que os
cabos são conectados aos equipamentos da rede e isso acaba influenciando na flexibilidade dos
cabos, velocidade de transferência de dados e conexão e na segurança dos dados. Como por
exemplo: estrela, linha, barramento... A topologia lógica é definida como os sinais agem na rede,
como os dados são transmitidos de um dispositivo a outro. Essa topologia é associada ao endereço
MAC (Media Access Control) de cada estação da rede. Quando for utilizado equipamentos diferentes,
com peças diferentes, dizemos que os recursos são heterogêneos (diferentes) e não homogêneos
(iguais).

125. É correto conceituar intranet como uma rede de informações de uma organização, que
tem como objetivo compartilhar dados e informações para os seus colaboradores externos.
GABARITO: ERRADO
COMENTÁRIO: Realmente uma intranet é uma rede de informações internas de uma organização,
que tem como objetivo compartilhar dados e informações para os seus colaboradores, usuários
devidamente autorizados a acessar essa rede, mas para os usuários externos, mas sim os usuários
internos. Quando isso for preciso, deverá ser utilizado uma Extranet, que é utilizada para conectar
pontos externos da empresa.

126. Na pilha de protocolos TCP/IP, a camada responsável pelo envio de pacotes individuais
de um nó origem a um nó destino é a camada de transporte.
GABARITO: ERRADO
COMENTÁRIO: A camada de rede/host do modelo TCP/IP, 4 camadas, controla as operações da
rede enviando, necessariamente, os dados para a outra máquina da rede. Já a camada de
transporte, intermediária entre a camada de aplicação e de internet é responsável por ordenar os
pacotes e entregar para a camada de internet que controla as operações de Sub-rede.

127. No modelo topológico onde o nó principal está interconectado com as demais estações
de trabalho da rede, é denominado topologia em estrela.
GABARITO: CERTO
COMENTÁRIO: Termo em Inglês Star, estrela é uma topologia caracterizada por um nó central
que gerencia o fluxo de informações da rede. Esse nó central é ligado ponto a ponto com todas as
outras máquinas, por isso caso haja falha nesse nó toda a rede é comprometida. Não é padronizada
a taxa de transferência de informação entre as estações e geralmente o nó central é um hub ou um
roteador de internet.

128. As redes VPN oferecem suporte apenas ao protocolo IP.


GABARITO: ERRADO

35
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

COMENTÁRIO: Para se estabelecer o tunelamento é necessário que as duas extremidades utilizem


o mesmo protocolo. No modelo OSI o tunelamento pode acontecer na camada 2 - enlace - ou 3 -
rede -. Por tanto os protocolos utilizados no túnel virtual, são, (IPSec) Internet Protocol Security,
(L2TP) Layer 2 Tunneling Protocol, (L2F) Layer 2 Forwarding e o (PPTP) Point-to-Point Tunneling
Protocol. Como o item afirma que oferece suporte apenas ao IP, o item está errado.

129. VPNs são conexões seguras implementadas com protocolos de segurança e através
da encriptação dos dados para o compartilhamento interno e seguro da informação.
GABARITO: ERRADO
COMENTÁRIO: uma VPN, Virtual Private Network (rede virtual privada), não é utilizada para
compartilhamento interno de informações. É uma forma de conectar um ponto externo a uma
Intranet, entre localizações geograficamente distantes, com um custo mais baixo do que ligar cabos
entre os pontos de conexão. É considerada uma forma segura de comunicação devido ao conceito
de “tunelamento” onde os dados são criptografados e encapsulados antes de serem enviados
através da Internet. Essa segurança impede que usuários externos, não autorizados, consigam
identificar o que está sendo transmitido pela VPN.

130. Redes de compartilhamento de dados pessoais (PAN), é uma rede local com uso de
recursos de comunicação somente sem fio (wireless), dispensando o uso de cabeamento na
conexão dessa rede.
GABARITO: ERRADO
COMENTÁRIO: A questão está apresentando características vagas a imprecisas. O conceito mais
indicado para o apresentado na questão é uma WLAN, pois uma WLAN é utilizada para interligar
computadores em um mesmo espaço físico limitado a um ponto concentrado de conexão (modem,
hub, roteador). Configurada em uma topologia de rede e não possui limitação em relação a
quantidade de máquinas conectada à rede, mas essa conexão é feita necessariamente sem fio. A
banca apresentou a PAN (Personal Area Network), Redes de Área Pessoal, que são usadas para que
dispositivos em um espaço limitado, como, por exemplo, as redes Bluetooth e UWB (WPAN) mas
podem ser cabeadas também. Além da característica de manipulação das máquinas durante o
compartilhamento, que não se encaixam em nenhum dos tipos de definição de conexão de rede.

131. Nas camadas de protocolos do modelo OSI, a quarta e a quinta camada, Transporte
e Sessão, são referentes a camada de Aplicação do modelo TCP/IP.
GABARITO: ERRADO
COMENTÁRIO: O modelo OSI possui 7 camadas, já o modelo TCP/IP, superior ao OSI, possui
duas arquiteturas de protocolos, uma em 5 camadas outra em 4 camadas e frequentemente a banca
vem apresentando o modelo de TCP/IP em questões. Uma observação é que algumas camadas do
modelo OSI foram juntadas em uma só para apresentação no modelo TCP/IP. Com isso, as camadas
de aplicação, apresentação e sessão do modelo OSI se tornaram apenas Aplicação no modelo
TCP/PI, mas a camada de transporte se manteve para os dois modelos.

36
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

132. O protocolo de aplicação HTTP, utilizado em navegações Web, garante a entrega dos
pacotes e pode ser considerado um protocolo confiável, porque o HTTP utiliza o TCP para
enviar os dados.
GABARITO: CERTO
COMENTÁRIO: Tanto o protocolo HTTP quanto o HTTPS utilizam o Protocolo de Controle de
Transferência TCP para enviar informações me uma rede de computadores. O que pode causar
dúvidas ao responder o item é dizer que a entrega feita é confiável, isso é válido, pois a entrega
não é feita pelo protocolo HTTP e sim pelo TCP que é um protocolo orientado a conexão.

133. O protocolo SSL, utilizado para transferência segura de informação, utiliza apenas uma
das técnicas de criptografia, a assimétrica.
GABARITO: ERRADO
COMENTÁRIO: Primeiro erro é afirmar que o SSL é um protocolo de transferência, segundo é dizer
que o protocolo utiliza apenas a criptografia assimétrica, quando na verdade ela utiliza os dois
modelos. ”A criptografia assimétrica é usada para negociar a chave secreta da criptografia simétrica.
Essa chave secreta é a que será usada no decorrer da conexão”.

134. Conexão ponto-a-ponto com uma máquina central controladora é a definição simples
de uma topologia física de rede em formato Estrela. Nesse tipo de topologia se houver
rompimento de um cabo, consequentemente, toda a rede será comprometida em seu
funcionamento.
GABARITO: ERRADO
COMENTÁRIO: O tipo de topologia apresentado na questão é a topologia em estrela, termo em
Inglês Star. É uma topologia caracterizada por um nó central que gerencia o fluxo de informações
da rede. Esse nó central é ligado ponto a ponto com todas as outras máquinas que formam a rede,
por isso se ocorre alguma falha em um desses computadores secundários ou em um desses cabos
que conectam as máquinas, a rede não será afetada por completo, mas caso haja falha nesse nó
central toda a rede é comprometida, o que tornou o item errado.

135. Topologia em anel é caracterizada pelo fato de que cada estação possui apenas uma
conexão com outro nó de trabalho e retransmitem o sinal até que a informação chegue na
máquina de destino.
GABARITO: ERRADO
COMENTÁRIO: O erro da questão está em dizer que a topologia de rede em anel possui apenas
uma conexão com outro nó, quando na verdade cada máquina tem no mínimo 2 conexões para
poderem fechar o circuito da rede. Topologia em Anel ou o termo em Inglês Ring, é uma topologia
de rede onde os nós estão ligados através de um circuito fechado em série e operam em um único
sentido de transmissão (unidirecional) – Modo Padrão. As máquinas funcionam como repetidores
de sinal e por isso é uma rede pouco confiável no sigilo de informação. Caso um nó apresente
falhas, toda a rede é comprometida, no caso da rede unidirecional.

37
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

136. O uso de correio eletrônico na Internet não depende do DNS, já que a caixa postal é
universal na nuvem.
GABARITO: ERRADO
COMENTÁRIO: Afirmar que a utilização de um programa correio eletrônico não precisa do servidor
DNS para “converter” a navegação está errado, pois o protocolo SMTP precisa de um endereço de
rede para poder enviar as mensagens. Esse endereço de rede, seja intranet ou internet é
direcionado pelo protocolo DNS.

137. SMTP, POP3 e IMAP são protocolos de transferência de mensagens de um servidor de


correio eletrônico para o computador do usuário.
GABARITO: ERRADO
COMENTÁRIO: Os protocolos utilizados para comunicação entre servidor de e-mail com o cliente
de e-mail são POP3 e o IMAP, pois apenas o SMTP é quem envia a mensagem. O POP3 fica
segurando as mensagens de entrada no servidor (geralmente são excluídas quando você verifica os
e-mails) até que seja acionada a opção de enviar e receber. O servidor IMAP permite trabalhar com
as mensagens sem ter a necessidade de baixá-las para o computador, sendo que o usuário pode
mexer diretamente nas mensagens que estão no servidor e se quiser pode depois transferir estas
para o computador.

138. Devido ao grande crescimento da Internet, a capacidade de endereçar computadores


do Protocolo de Internet (IP) se esgotou. A nova versão desse protocolo que vem sendo
desenvolvida e implantada para superar essa limitação é denominada IPv6.
GABARITO: CERTO
COMENTÁRIO: O IP “Internet Protocol”, traduzido para “Protocolo de Internet”, é o responsável
por conectar o nosso computador com a internet. O IPv4 que é a versão 4 do IP executa mais de 4
bilhões de endereços de IP na rede de internet, mas esse número já se esgotou pois existem mais
de 4 bilhões de equipamentos que precisam de uma faixa IP para se conectar. Para isso, fora criado
uma versão de IP, o IPv6 (versão 6), que disponibiliza faixas de endereços IPs trilhões de vezes
mais que o IPv4, permitindo assim um número maior de computadores conectados à rede internet.

139. O protocolo TELNET pode ser utilizado para conexões de acesso remoto em modelo
cliente/servidor, mas não oferece comunicação segura igual ao protocolo SSH, que é um
protocolo de acesso remoto mais seguro que o TELNET.
GABARITO: CERTO
COMENTÁRIO: TELNET é um protocolo usado para a comunicação entre computadores ligados
numa rede, LAN ou Internet, que permite obter um acesso remoto a um computador. SSH - Secure
Shell - Protocolo de Conexão Criptografada que permite a conexão com outro computador na rede
para executar comandos de uma unidade remota (acesso remoto). Possui as mesmas
funcionalidades do protocolo TELNET, mas com a vantagem da conexão e comunicação serem
criptografadas.

38
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

140. O modelo de operação da pilha TCP/IP não é capaz de fazer a distinção entre a camada
física e a de enlace.
GABARITO: CERTO
COMENTÁRIO: Essa questão é relacionada a junção das camadas, que no caso do modelo de 4
camadas do modelo TCP/IP, une a camada física e de enlace, por isso não há distinção. Já no
modelo de 5 camadas essa distinção pode acontecer de forma técnica, mas não de forma prática.

141. Uma rede local (LAN — local area network) é caracterizada por abranger uma área
geográfica, em teoria, ilimitada. O alcance físico dessa rede permite que os dados trafeguem
com taxas acima de 100 Mbps.
GABARITO: ERRADO
COMENTÁRIO: O erro da questão está em dizer que é ilimitado a área. Não existe essa limitação
de computadores, a única limitação é quanto a distância entre eles, pois os cabos de rede não têm
alcance muito longo geralmente 100 metros. Uma rede LAN, ainda que operada com vários
repetidores de sinal, não ultrapassa a média de 1km de distância entre os pontos de conexão.

142. Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades
distantes, as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão
sem fio.
GABARITO: ERRADO
COMENTÁRIO: O conceito descrito na questão é mais voltado para WAN do que para MAN, mas
ainda assim o principal erro do item está em dizer que não existe tecnologia de transmissão sem
fio. A Tecnologia Wi-MAX é um grande exemplo de conexão de rede WMAN.

143. No modelo OSI (open systems interconnection), um conjunto de protocolos destinados


ao projeto de sistemas de redes, possibilita a comunicação entre todos os tipos de sistemas
de computadores.
RESPOSTA: ERRADO
COMENTÁRIO: O erro do item está em afirmar que o modelo OSI possibilita a comunicação de
todos os tipos de sistemas de computadores. Existem modelos de estrutura em rede que não são
padronizados, fugindo da capacidade de operação do OSI. O item foi muito genérico ao utilizar a
expressão TODOS OS TIPOS, por isso pode ser tratado como errado. O modelo TCP/IP é mais
completo que o OSI e permite a operação com muitos sistemas de rede, mas ainda assim não
podemos afirmar que ele sempre vai funcionar em todos os casos.

144. O SMTP é, essencialmente, um protocolo de recuperação de informações em que a


conexão TCP é ativada pela máquina que quer receber o arquivo.
GABARITO: ERRADO
COMENTÁRIO: Não existem muitas formas de explicar essa questão, pois o item está meio sem
sentido. O protocolo SMTP - Simple Mail Transfer Protocol (Protocolo de Transferência de Correio
Simples) é o protocolo padrão para envio de mensagens de e-mails através da Internet e não é um
protocolo de recuperação de informações, como informado pela questão.

39
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

145. Em uma rede P2P (peer-to-peer), cada computador pode atuar como cliente e como
servidor de outros computadores, possibilitando, por exemplo, o compartilhamento de
arquivos.
GABARITO: CERTO
COMENTÁRIO: Ponto a ponto, Peer-to-peer (p2p) – par a par, é considerada a topologia de layout
mais simples onde cada uma das pontas funciona tanto como cliente quanto como servidor,
dispensando o uso de um servidor central, terceiro gerenciado a conexão e compartilhamento.
Podemos incluir novos nós em sua estrutura que é utilizada geralmente para compartilhamentos de
mídias digitais. O Gerenciamento dessa rede é dificilmente controlado pois não existem mecanismos
ou máquinas especificas para controlar essa conexão de compartilhamento.

40
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

CLOUD COMPUTING

Item do edital PF:


5 Computação na nuvem (cloud computing).

Item do edital PCDF:


2.5 Noções de computação em nuvem.

146. A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o


hardware para armazenamento de dados, que ficam armazenados em softwares.
GABARITO: ERRADO
COMENTÁRIO: Temos dois erros nessa questão. O primeiro erro está em dizer que o hardware é
dispensado no armazenamento em nuvem, sendo que a empresa prestadora desse serviço necessita
de uma central de armazenamento para poder concentrar todos os dados recebidos. O outro erro
é dizer que os dados ficam salvos em software quando na verdade ficam armazenados em
hardwares (na central da fornecedora do serviço), sendo que o software é usado para transferir.

147. No modelo de serviço PaaS em cloud computing, o cliente tem controle remoto dos
recursos de rede e segurança, dos servidores, dos sistemas operacionais, das áreas de
armazenamento, das aplicações disponibilizadas e das configurações de hospedagem das
aplicações.
GABARITO: ERRADO
COMENTÁRIO: O erro da questão e que ela veio descrevendo as características da tecnologia
IaaS. No modelo de Infrastructure As A Service (Infraestrutura como serviço) existe a contratação
de infraestrutura pronta (hardware e software), permitindo ao usuário controlar e gerenciar as
máquinas virtuais contratadas. Nos outros modelos de nuvem esse gerenciamento e controle é
realizado apenas pela provedora dos recursos.

148. É possível através do sistema em Cloud, virtualizar o uso de uma máquina, onde
servidores interligados compartilham recursos como memória, processamento e o
armazenamento de dados. Essa técnica é conhecida como Cloud Server.
GABARITO: ERRADO
COMENTÁRIO: Podemos sim virtualizar uma máquina no sistema de Cloud Computing, mas não
existe essa ferramenta Cloud Server. O que existe são infraestruturas de Cloud Computing, como o
modelo IaaS - Infrastructure As A Service (Infraestrutura como serviço), SaaS - Software As A
Service (software como serviço) e PaaS - Platforme As A Service (plataforma como Serviço).

149. Na computação em nuvem (cloud computing), que mudou a visão de pessoas físicas
e jurídicas acerca de recursos de tecnologia da informação, o modelo que oferece um

41
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

ambiente sob demanda para desenvolvimento, teste e gerenciamento de aplicações de


software é denominado plataforma como serviço (PaaS).
GABARITO: CERTO
COMENTÁRIO: Dentre os modelos de nuvem existentes, aquele que fornece um ambiente para
desenvolvimento de software é o PaaS, Platforme As A Service (plataforma como Serviço), assim
como informado no item. O sistema de nuvem da tipologia PaaS é utilizado basicamente para
desenvolvimento de software sem que haja necessidade de instalar na máquina do usuário os
programas necessários para isso. Esse tipo de serviço é bastante contratado por empresas de
desenvolvimento de software, pois em grandes projetos os desenvolvedores podem estar em
lugares diferentes do mundo e com isso é possível utilizar sempre o mesmo serviço para continuar
o desenvolvimento sem a necessidade de ficar transportando o que já foi programado por todos os
lados, já que toda estrutura necessária é disponibilizada na tipologia PaaS.

150. O sistema computacional em nuvem funciona basicamente como um servidor de


recursos, que fornece serviços às máquinas nele conectadas, os clientes, para aumentar o
desempenho destas máquinas. O serviço em nuvem, além de possibilitar uma infraestrutura
computacional completa, processamento, memória, armazenamento, segurança, pode ser
oferecido de outras formas, podendo ser apenas um espaço na nuvem para armazenamento
de dados, como também um serviço que disponibiliza programas e plataformas de
desenvolvimento de software, em que programadores de vários países desenvolvem o
mesmo projeto de software, podendo acessar esse projeto de qualquer lugar do mundo em
que haja conexão com internet.
GABARITO: CERTO
COMENTÁRIO: O sistema computacional nas nuvens funciona basicamente como um servidor de
recursos, que fornece serviços às máquinas nele conectadas, os clientes, para aumentar o
desempenho destas máquinas sem ter que instalar novos hardwares no computador. O serviço de
nuvem pode ser oferecido de várias formas, pendendo ser apenas um espaço na nuvem para
armazenamento de dados ou um serviço que disponibiliza programas que podem ser acessados de
qualquer lugar do mundo em que haja conexão com internet e até mesmo um serviço completo de
infraestrutura computacional, processamento, memória, armazenamento, segurança, etc.

151. Muitas empresas têm visto a utilização da computação em nuvens como uma forma
de racionar investimentos em materiais de Informática. Dentro do cenário em que uma
empresa deseja compartilhar arquivos, realizar backup, gerenciar seus arquivamentos, e
melhorar seus recursos de hardware, como a sua solução em nuvem, precisará adquirir um
serviço de tecnologia Infrastructure as a Service (IaaS).
GABARITO: CERTO
COMENTÁRIO: No modelo de nuvem IaaS - Infrastructure As A Service (Infraestrutura Como
Serviço) -, o usuário faz a contratação de uma infraestrutura pronta, por exemplo de hardware e
software (“máquinas virtuais”). Nesse tipo de serviço, o cliente possui controle total sobre os
recursos contratados e pode fazer uso desses recursos sempre que julgar necessário, bastando
apenas uma conexão com a Internet. Esse tipo de serviço é bastante utilizado em grandes empresas

42
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

que precisam de um servidor controlador de acesso ou servidor de segurança, mas que não há
necessidade de instalar um computador, servidor, na rede física da empresa, dispensando o uso de
servidores locais.

152. Na Internet, existem ferramentas que otimizam a tarefa de manipular arquivos, como
o Google Docs, que permite o armazenamento online e o compartilhamento de arquivos,
dispensando a necessidade, por exemplo, de um usuário enviar um mesmo arquivo por email
para vários destinatários.
GABARITO: CERTO
COMENTÁRIO: O Google Docs, que é um serviço multiplataformas (Web, Android, iOS), permite
que o usuário manipule um documento diretamente pela nuvem, criar, editar e visualizar
documentos de texto e compartilhá-los com amigos e contatos profissionais. Uma das opções da
arquitetura de aplicações para ambiente web é a computação em nuvem (cloud computing).

153. A computação em nuvens, cloud computing, é composta por software e hardware,


cujo fim consiste em aprimorar tanto a infraestrutura como os serviços de software.
GABARITO: CERTO
COMENTÁRIO: Esse tipo de serviço é bastante utilizado em grandes empresas que precisam de
um servidor controlador de acesso ou servidor de segurança, mas que não há necessidade de
instalar um computador, servidor, na rede física da empresa, dispensando o uso de servidores locais.

154. Sistemas de serviço em nuvem do tipo IaaS (infrastructure-as-a-service) permite que


o consumidor configure o sistema operacional utilizado pela nuvem, além de outros recursos
de software contratados.
GABARITO: CERTO
COMENTÁRIO: No sistema IAAS o cliente possui controle total sobre os recursos contratados e
pode fazer uso desses recursos sempre que julgar necessário, bastando apenas uma conexão com
a Internet. Esse tipo de serviço é bastante utilizado em grandes empresas que precisam de um
servidor controlador de acesso ou servidor de segurança, mas que não há necessidade de instalar
um computador, servidor, na rede física da empresa, dispensando o uso de servidores locais.
Exemplo de empresas que prestam esse tipo de serviço é a Amazon, Google Cloud Platform e a
IBM.

155. A computação em Nuvem Privada é o mais utilizado em todo mundo e, basicamente,


são os serviços que utilizamos no dia a dia, como, por exemplo, Dropbox, OneDrive e Google
Drive.
GABARITO: ERRADO
COMENTÁRIO: O que fora descrito na questão é sobre nuvem pública e não privada. A nuvem
pública significa que os servidores que nós estamos utilizando, conhecido como Data Center, não
estão localizados dentro da empresa que trabalhamos ou dentro da nossa casa, mas sim localizados
em ambientes externos, como no caso do Google Drive que o servidor fica no Estados Unidos. Esse
tipo de sistema em nuvem é conhecido como sistema terceirizado, pois não temos a infraestrutura

43
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

particular em nossa casa ou empresa, então utilizamos uma infraestrutura de uma outra empresa,
de uma outra organização, terceirizando o serviço.

156. As nuvens podem ser classificadas como privada, pública ou híbrida, sendo a nuvem
privada não recomendada para empresas que trabalham com um grande volume de dados
confidenciais. Por isso uma nuvem pública é compartilhada por organizações que possuem
interesses em comum, sendo o acesso restrito para não participantes.
GABARITO: ERRADO
COMENTÁRIO: Para o gerenciamento de informações confidenciais é aconselhado a montagem
de um ambiente próprio, como a nuvem privada, por exemplo. Isso não significa que a nuvem
publica não é segura, pois esses ambientes oferecem alta segurança sobre os dados pessoais
armazenados. No restante do item a banca descreve basicamente o conceito de nuvem comunitária,
onde um ambiente de rede é montado por um grupo de empresas que operam no mesmo ramo de
atividade.

157. A tecnologia Cloud Storage é utilizada em grandes empresas para o armazenamento


de arquivos e dados na nuvem. Esse recurso pode ser utilizado para satisfazer, por exemplo,
falta de hardware de armazenando capaz de suprir todas as demandas de armazenamento
da empresa.
GABARITO: CERTO
COMENTÁRIO: A computação em nuvem, mais especificamente o armazenamento (cloud
storage), constantemente vem se tornando um dos conceitos mais seguros na internet, tanto na
segurança da transmissão da informação de forma criptografada como também no armazenamento
seguro dos dados. Um ponto interessante a ser abordado é que a maioria dos serviços de
armazenamento em nuvem oferecidos hoje em dia já possuem um sistema de backup interno.

158. Supondo que Luiz optou por adquirir um computador com as configurações mais
simples do mercado e com isso contratou um serviço em nuvem para poder utilizar espaços
de armazenamento de arquivos, recursos de hardware para o processamento da informação,
programas de edições de textos e planilhas e ferramentas de segurança. Com a solução em
nuvem adquirida por Luiz, é correto inferir que o microprocessador de sua máquina será
expandido em capacidade.
GABARITO: ERRADO
COMENTÁRIO: O tipo de serviço em nuvem aderido por Luiz é uma arquitetura IaaS -
Infrastructure As A Service (Infraestrutura Como Serviço), é quando o usuário faz a contratação de
uma infraestrutura pronta, por exemplo de hardware e software (“máquinas virtuais”). Isso não
significa que sua máquina local será melhorada em recursos físicos, como memória, processador,
HD, pois os recursos contratados serão disponibilizados através de uma máquina virtual.

159. A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário
acesse aplicativos e serviços de qualquer local usando um computador conectado à Internet.

44
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

GABARITO: CERTO
COMENTÁRIO: Uma das premissas do serviço em nuvem é a necessidade de conexão com a
internet para utilização dos recursos contratados. Ainda que exista o sistema de nuvem privado,
com estruturação de datacenter local, a banca considera genericamente essa característica, que
deve ser adaptado como correta.

160. Considere que uma organização faça uso, para atividades distintas, de duas
infraestruturas de cloud privadas, que sejam separadas geograficamente e não permitam a
portabilidade de aplicativos entre elas. Nesse caso, a organização possui infraestrutura do
tipo cloud híbrida.
GABARITO: ERRADO
COMENTÁRIO: O erro da questão está em afirmar que os servidores são de nuvem hibrida, pois
a questão foi clara ao dizer que são dois servidores de nuvem privado. Não importa se uma empresa
possui 10 ou mil datacenters próprios, o sistema será considerado privado. Para ser considerada
uma nuvem mista (hibrida) a empresa deverá utilizar sistemas públicos e privados, por exemplo, ao
mesmo tempo.

45
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

SEGURANÇA DA INFORMAÇÃO

Item do edital PF:


4 Conceitos de proteção e segurança.
4.1 Noções de vírus, worms e pragas virtuais.
4.2 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.).

Item do edital PCDF:


2.6 Noções de vírus, worms e pragas virtuais.
2.7 Aplicativos para segurança (antivírus, firewall, anti-spyware etc).

161. Uma rotina de cópia de segurança de arquivos de um sistema operacional controlador


de domínio somente deve ser feita quando o sistema operacional é instalado, porque, após
a instalação, não há modificação de configuração.
GABARITO: ERRADO
COMENTÁRIO: O primeiro é dizer que a rotina de segurança é modificável somente na formatação
do S.O., sendo que isso é totalmente administrável durante seu funcionamento por um usuário com
privilégios para tais funções. E o outro erro está em dizer que após a formatação o sistema não
pode mais ser alterado, sendo que um usuário com privilégios poderá realizar configurações no
sistema.

162. O phishing é um procedimento que possibilita a obtenção de dados sigilosos de


usuários da Internet, em geral, por meio de falsas mensagens de email.
GABARITO: CERTO
COMENTÁRIO: Essa questão traz o atual posicionamento da banca sobre Phishing, onde é
considerado um procedimento nas práticas de ataque. Mas, fique atento pois essas operações não
acontecem apenas através de email, podendo ser, também, através de SMS, por exemplo.

163. Software malicioso (malware) é usado para ações maléficas contra usuários em todo
o mundo e para isso existem vários tipos de malwares que ajudam a facilitar esses ataques.
Como exemplo de auxílio a esses são utilizados rootkits, que “mascaram” a existência dos
malwares presentes no sistema, geralmente sendo ativados antes da inicialização completa
do S.O.
GABARITO: CERTO
COMENTÁRIO: Essa questão está apresentando o conceito adotado pela banda de um rootkit, que
é um malware que ajuda a camuflar a presença de outros malwares no computador e entra em
ação antes mesmo do total carregamento do S.O. antes de iniciar o antivírus instalado no
computador.

164. Em relação à forma de infecção de computadores, vírus e worms são recebidos


automaticamente pela rede, ao passo que trojans e backdoors são inseridos por um invasor.

46
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

GABARITO: ERRADO
COMENTÁRIO: O primeiro erro da questão está em dizer que vírus é recebido de forma
automática, sendo que ele depende da ação do usuário para o computador ser contaminado. Outro
erro está em afirmar que Trojan e backdoor são inseridos por invasores, na maioria dos ataques de
hackers esses malwares são instalados para facilitar ataques no futuro, mas o usuário pode trazer
os malwares para o computador através de um pendrive ou outra mídia de armazenamento, a
exemplo.

165. José possui um vasto conhecimento na informática, sendo considerado um Hacker, e


em certa ocasião José criou um programa, que ao ser executado pelo usuário funcionará
corretamente, mas instalará na máquina da vítima programas que facilitaram acessos
remotos. Nessa situação, é correto afirmar que fora criado um Trojan Horse.
GABARITO: CERTO
COMENTÁRIO: Essa questão apresentou corretamente o conceito de Hacker, uma pessoa com
vasto conhecimento na informática, mas que também criar programas maliciosos. A questão ainda
veio nos trazendo o conceito do malware Cavalo de Tróia, que é um programa ou arquivo que
funciona como esperado, mas trará consigo em seu interior outro malware, nesse caso, para facilitar
o acesso remoto no futuro.

166. Dentre os programas maliciosos existentes, que seguem os conceitos e características


similares de práticas no mundo natural, podemos citar o Ransomware, que é considerado
um sequestrador, pois pode restringir o acesso a arquivos, pastas, aplicativos, unidades de
armazenamento inteiras ou até mesmo impedir o uso do sistema operacional. Além disso,
para poder liberar estes recursos, mensagens exigindo pagamentos (resgates) são exibidas
na tela do usuário.
GABARITO: CERTO
COMENTÁRIO: Realmente os programas Ransomware criptografam os dados do usuário, o
sistema operacional e até mesmo restringe acesso aos servidores da rede, alterando senhas, por
exemplo. Para que o usuário consiga acessar novamente esses recursos, deverá pagar uma
recompensa, normalmente em bitcoins, que são moedas virtuais e as transações financeiras não
são rastreadas.

167. O recurso de segurança denominado firewall pode ser implementado por software ou
por hardware.
GABARITO: CERTO
COMENTÁRIO: O firewall de hardware é um dispositivo com interfaces de rede, como roteadores
e o servidor proxy. Firewall de software são programas instalados no sistema operacional, como,
por exemplo, nos Sistemas Operacionais Windows, que possuem nativamente um firewall em seu
sistema.

168. O comprometimento do desempenho de uma rede local de computadores pode ser


consequência da infecção por um worm.

47
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

GABARITO: CERTO
COMENTÁRIO: A principal característica de um Worm é se replicar. Sua forma e técnica de
replicação estão voltados tanto no sistema local, através das falhas que um sistema pode conter,
quanto na rede, onde é concentrado o maior número de ataque desse tipo de malware. São suas
principais características são: finalidade de se replicar; não necessita da ação do usuário para
infectar o computador; não precisa de outro programa para existir; geralmente usado para ataques
na rede; e não afeta outros arquivos.

169. Os vírus de computador podem apagar arquivos criados pelo editor de texto, no
entanto são incapazes de infectar partes do sistema operacional, já que os arquivos desse
sistema são protegidos contra vírus.
GABARITO: ERRADO
COMENTÁRIO: A primeira parte da questão está correta, pois fala de um tipo específico de
malware, o Vírus de Macro. O erro da questão está em afirmar que os Sistemas Operacionais são
incapazes de serem infectados. Se você tiver um antivírus instalado em sua máquina, ele irá
proteger seus dados e o S.O., mas não os tornarão 100% imunes a contaminação de vírus.

170. Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema
operacional seja executado corretamente.
GABARITO: CERTO
COMENTÁRIO: O Malware denominado vírus de boot, um tipo específico de vírus, ataca
principalmente a trilha zero (ou primeira trilha) do Hard Disk, trilha onde fica localizado o MBR
(master boot recorder) que é o setor responsável pelo “carregamento” do Sistema Operacional. O
gerenciador de boot é o responsável por reconhecer qual o sistema operacional instalado que será
iniciado e fica instalado dentro do MBR. Quando o vírus de boot ataca o MBR ele danifica o
gerenciador de boot e consequentemente a inicialização do Sistema Operacional.

171. O chamado “Vírus de Macro”, que é tipo de vírus com função específica, ataca
diretamente a linguagem de programação utilizada na criação dos macros, apagando os
arquivos de mesma extensão e podendo também danificar a usabilidade do programa.
GABARITO: CERTO
COMENTÁRIO: A questão está descrevendo corretamente a função de um vírus de macro. Uma
dica para concursos é que podemos considerar que na maioria das vezes o vírus de macro estará
relacionado aos aplicativos da suíte de escritório tanto do Microsoft Office quanto do BrOffice
(LibreOffice).

172. Existem diversos tipos de malwares que podem infectar e prejudicar os computadores.
O tipo de malware que se disfarça como programa legítimo para ser instalado nos
computadores pelos usuários é denominado Hijacker.
GABARITO: ERRADO
COMENTÁRIO: A função de um Hijacker é fixar páginas falsas nos navegadores de internet, o que
não acontece de se passar por um programa legítimo já que ele usa o próprio navegador de Internet

48
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

para modificar a página da Internet. O correto na questão seria dizer que é um Cavalo de Tróia,
pois dentre suas características incluem-se o fato de que o arquivo infectado realmente funciona
como esperado, por isso é considerado como arquivo legítimo. Outra característica do trojan é que
precisa executar o arquivo “infectado” para contaminar a máquina.

173. Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas


podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos:
vírus propriamente ditos, worms e trojans ou cavalos de troia.
GABARITO: CERTO
COMENTÁRIO: Tanto a assinatura (vírus) quanto o arquivo (worm, trojan...) podem ser
classificados como malwares que são considerados programas maliciosos que atacam o
computador. A questão não restringiu somente nesses 3 subgrupos, por isso aceitamos a posição
por ela adotada.

174. Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores,


algumas vezes podem ser usados no combate a spywares.
GABARITO: CERTO
COMENTÁRIO: O Termo antivírus é na verdade um altimalware em geral, que detecta a maioria
das assinaturas de malwares existentes. Existem ferramentas especificas para o combate de uma
malware, por exemplo, cliente de email que possuem antipyware.

175. Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de
antivírus procedem à detecção por heurística, técnica de detecção de vírus baseada no
comportamento anômalo ou malicioso de um software.
GABARITO: CERTO
COMENTÁRIO: A questão disse “PARA TENTAR PREVENIR” utiliza-se a verificação Heurística que
é quando o antivírus é solicitado a realizar uma verificação ele fará uma verificação de possíveis
vírus e/ou malwares que ainda não são conhecidos ou reconhecidos como tais. É uma técnica de
detecção de vírus baseada no comportamento anômalo ou malicioso de um software que são
identificados os arquivos que possivelmente possam ser um Malware.

176. Nos procedimentos de backup, é recomendável que as mídias do backup sejam


armazenadas no mesmo local dos dados de origem, a fim de tornar a recuperação dos dados
mais rápida e eficiente.
GABARITO: ERRADO
COMENTÁRIO: A questão está informando ações contrarias a uma das técnicas que torna o
processo de backup ainda mais seguro. A técnica de backup em si não determina que os
equipamentos que armazenam os arquivos devam sempre estar em locais distantes, mas isso é
indicado para manter a disponibilidade dos dados em caso de furto, desastres naturais ou até
mesmo por acidentes de manuseio.

49
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

177. A principal diferença entre crackers e hackers refere-se ao modo como esses
malfeitores da área de segurança da informação atacam. Os crackers são mais experientes
e realizam ataques sem utilizar softwares, ao passo que os hackers utilizam códigos
maliciosos associados aos softwares para realizar ataques ao ciberespaço.
GABARITO: ERRADO
COMENTÁRIO: Devemos fazer uma diferenciação entre hackers e crackers. Hackers são pessoas
com vasto conhecimento na informática, que o usa para o bem. Diferente de Crackers, que são
pessoas com vasto conhecimento na informática, que o usa para o mal. Então como a questão
trouxe um paralelo entre os conceitos, devemos nos posicionar dessa forma.

178. Um backup diário é uma operação que copia todos os arquivos selecionados que foram
modificados no dia de execução desse backup. Nesse caso, os arquivos não são marcados
como arquivos que passaram por backup, ou seja, o atributo de arquivo não será desmarcado
necessariamente.
GABARITO: CERTO
COMENTÁRIO: Essa questão apresenta o conceito adotado pela banca a respeito do tipo de
Backup DIÁRIO. Outro ponto importante que podemos destacar é a possível comparação do Backup
Diário com o tipo de Backup de Cópia, onde esse criará um arquivo de backup somente daquilo que
foi marcado para passar pela rotina do backup enquanto aquele irá “bacapiar” todos os arquivos
MODIFICADOS e CRIADOS no dia.

179. Os vírus do tipo mutante são capazes de modificar a estrutura de arquivos para
dificultar sua detecção por antivírus.
GABARITO: CERTO
COMENTÁRIO: Vírus mutantes também são chamados de polimórficos e sua principal
característica é que diferentemente do vírus normais eles alteram sua rotina de encriptação e a
rotina de decriptação da assinatura durante o ataque, modificando toda vez a forma de ataque
(mutação), se tornando mais difícil de serem localizados por uma ferramenta de Antivírus.

180. Para restauração dos dados de um servidor de rede de uma empresa em menor tempo
possível, o backup completo será mais adequado que o backup incremental.
GABARITO: CERTO
COMENTÁRIO: Realmente na recuperação do backup completo o sistema terá apenas um único
arquivo de backup para ser processado enquanto no backup incremental o sistema terá mais que
um arquivo para processar, o que tornará o processo mais lento em relação a o backup completo
que é mais rápido por tem um único arquivo de backup.

181. O backup dos dados que utiliza uma combinação de backups normal e incremental
exige mais espaço de armazenamento dentre os processos existentes e é o método mais
rápido. No entanto, a recuperação de arquivos pode ser difícil e lenta, porque o conjunto de
backup pode estar armazenado em vários discos ou fitas.
GABARITO: ERRADO

50
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

COMENTÁRIO: O erro da questão é falar que o backup incremental exige mais espaço de
armazenamento, uma vez que os arquivos gerados são menores que os gerados pelo backup
diferencial. As outras características estão corretas.

182. Na cópia incremental, os arquivos copiados anteriormente são recopiados,


independentemente do ponto de recuperação definido.
GABARITO: ERRADO
COMENTÁRIO: Em uma rotina de Backup Incremental somente os arquivos criados e alterados
desde o último becape são copiados e não são recopiados, como a questão informa erroneamente.
Essa é uma das características da desmarcação do atributo de marcação após cada cópia realizada.

183. Em um ataque por força bruta, exploram-se a natureza e as características do


algoritmo na tentativa de deduzir as chaves utilizadas ou de deduzir um texto claro específico.
GABARITO: ERRADO
COMENTÁRIO: Ataque de Força Bruta é quando o atacante testa várias chaves possíveis de uma
informação cifrada até obter êxito no ataque, como, por exemplo, testar várias senhas possível para
acessar o seu e-mail. A questão informa que esse tipo de ataque analisa os algoritmos em busca
da chave, o que é um erro, pois as chaves são serão testadas desde o primeiro momento. Existem
basicamente duas técnicas de ataque a um sistema de encriptação de dados, o ataque a Força Bruta
e o ataque de Criptoanálise, que está mais próximo dos conceitos que a questão nos apresentou.

184. Na criptografia de chave pública, a chave utilizada para encriptar a mensagem é


distribuída livremente, ao passo que a usada para decripta a mensagem fica em poder do
proprietário das chaves.
GABARITO: CERTO
COMENTÁRIO: Criptografia de Chave Pública é a Assimetria de Chaves, onde a chave pública,
utilizada para codificar a informação, é distribuída a todos os interessados e a chave privada fica
em poder do seu proprietário, assim como informado na questão.

185. Um código gerado por uma função hash para um conjunto de dados pode garantir a
sua integridade porque, ao ser calculado novamente sobre o mesmo conjunto de dados, a
qualquer tempo, pode determinar, inequivocadamente, se esse conjunto foi alterado ou não.
GABARITO: CERTO
COMENTÁRIO: Usando a função HASH (função de checagem) podemos garantir o princípio da
Integridade, pois essa função é utilizada para gerar um pequeno código que será enviado ao (s)
receptor (es) e posteriormente, após a informação chegar ao destino, comparado os códigos
gerados que também estarão com o emissor da informação. Quando a comparação dos códigos for
concluída, entende-se que a comunicação está livre de erros e sem indícios de corrompimento,
então a informação será aberta.

51
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

186. Na certificação digital, a autoridade certificadora é responsável por criptografar todas


as mensagens geradas por um proprietário de um certificado digital e entregá-las ao correto
destinatário.
GABARITO: ERRADO
COMENTÁRIO: Quando um Certificado Digital é emitido o usuário receberá um par de chaves
criptográficas (pública e privada) e cabe também à autoridade certificadora, além de gerar os
certificados digitais, assiná-los frente aos órgãos controladores, entregá-los aos solicitantes
(Autoridades de Registro), reconhecê-los quando solicitado e manter as informações do certificado
atualizadas durante seu período de validade. Contudo, ela não gera criptográficas durante a
comunicação, como informado no item.

187. Diferentemente dos golpes de phishing, os ataques de spear phishing são realizados
mediante o envio aleatório e em massa de emails enganosos para múltiplos usuários, para a
obtenção de informações bancárias das vítimas ou apropriação da identidade delas.
GABARITO: ERRADO
COMENTÁRIO: Phishing é uma prática de ataque que se objetiva na tentativa de adquirir dados
pessoais dos usuários de computadores. O Spear Phishing é considerado uma pesca mais
direcionada. Isso significa que o atacante direciona e concentra seu ataque a uma organização,
empresa, órgão do governo entre outros a fim de coletar as informações que precisa para continuar
sua missão no ataque. E, diferentemente de como informado no item, os ataques são concentrados
e não enviados aleatoriamente e em massa.

188. Em uma varredura de arquivos armazenados, se um arquivo legítimo do usuário for


classificado como vírus por um software antivírus, então tal ocorrência caracterizará um falso
negativo.
GABARITO: ERRADO
COMENTÁRIO: O erro da questão está na classificação dada pelo antivírus ao arquivo legítimo.
Pois quando um arquivo legítimo é tratado como algo malicioso a classificação correta é Falso
Positivo e não um Falso Negativo.

189. Embora sejam normalmente conhecidos como um tipo de Malware, os Worms podem
ser utilizados de forma útil e não maliciosa.
GABARITO: CERTO
COMENTÁRIO: Embora não muito discutido, o termo WORM pode ser utilizado para uma ação
benéfica, fugindo da sua principal característica e forma de atuação. Como um exemplo de atuação
benéfica de um WORM é quando necessário fazer uma tarefa repetidas vezes, então você faz uma
vez essa tarefa e configura um programa de WORM para executá-las nas demais situações
necessárias.

190. Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar
assinaturas digitais, garantindo, entre outros princípios da segurança da informação, a
Confiabilidade.

52
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

GABARITO: CERTO
COMENTÁRIO: Essa questão foi uma tentativa de confundir o candidato com os princípios da
Confiabilidade com o da Confidencialidade. Na assinatura digital não podemos garantir diretamente
o princípio da Confidencialidade, pois o sigilo da informação não é uma das características
estabelecida na obtenção de um certificado digital. O que podemos garantir é o princípio da
Integridade, onde os dados permanecerão íntegros durante a comunicação, que garante a
Confiabilidade da informação durante o processo.

191. A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo


tráfego de saída do computador e na liberação de conexões pontuais e específicas do tráfego
de entrada, à medida que isso se fizer necessário.
GABARITO: ERRADO
COMENTÁRIO: O erro da questão é que foi invertida a forma de funcionamento padrão do Firewall
Personal (pessoal). As configurações de funcionamento de um firewall dependem de cada
fabricante, mas de forma geral o indicado e configurado pelas empresas é liberar todo tráfego de
saída do seu computador e bloquear todo tráfego de entrada ao seu computador. É possível fazer
reajustes nessas configurações.

192. Em um ambiente em que haja alterações frequentes dos dados armazenados, em


geral, os backups diferenciais são menos eficientes do que os backups referenciais.
GABARITO: CERTO
COMENTÁRIO: O backup do tipo referencial é sinônimo de backup normal/total/completo, que é
superior em eficiência, tempo, e recuperação dos dados quando comparado ao backup diferencial.

193. O termo Spam consiste em emails não solicitados que são enviados apenas para uma
única pessoa com conteúdo comercial. Essa mensagem não transporta vírus de computador
ou links na Internet.
GABARITO: ERRADO
COMENTÁRIO: a questão afriamar que Spam envia e-mails para uma única pessoa está errado,
sendo que o significado de SPAM - Sending and Posting Advertisement in Mass – é enviar e postar
publicidades em massa, ou seja, já define que o público alvo é em massa. Outros erros é dizer que
seu conteúdo sempre será comercial, quando na verdade na maioria dos casos isso está presente,
e não transporta vírus ou links na internet, sendo possível também através de arranjos especiais.

194. Por não necessitar de outro programa para existir, os Worms, que exploram falhas no
Sistema Operacional para danificá-lo, prescindem da ação do usuário para invadir um
sistema.
GABARITO: ERRADO
COMENTÁRIO: A questão contém algumas das características corretas sobre o worm, porém o
erro é afirmar que ele explora falas do S.O. para danificar, quando na verdade sua atuação está na
replicação, sendo função do vírus danificar o sistema.

53
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

195. Capturar as informações do teclado digitadas pelo usuário, como login e senha, e
enviar a terceiros são características do ScreenLogger, que está presente entre os tipos de
Spyware.
GABARITO: ERRADO
COMENTÁRIO: A questão está falando do KeyLogger e não do ScreenLogger, ambos são tipos de
Spyware. O ScreenLogger captura a tela ou parte dela e as enviam para terceiros em formato de
imagens, já o keylogger captura as informações digitadas no teclado.

196. Para utilizar o firewall do Windows, mecanismo que auxilia contra acessos não
autorizados via rede, a instalação de um equipamento de hardware específico na máquina é
desnecessária.
GABARITO: CERTO
COMENTÁRIO: O sistema operacional Windows já possui um mecanismo de firewall nativo do
sistema (por software), uma vez que ativo, poderá dispensar a instalação de outro recurso de
firewall, tanto por hardware quanto por software. É necessário que uma rede possua um recurso
de firewall instalado, não sendo indicado instalados vários tipos de firewall, pois eles podem operar
de forma redundante e entrarem em conflito, prejudicando a segurança da rede.

197. Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing
e spams, sejam instaladas nas máquinas de usuários da Internet.
GABARITO: ERRADO
COMENTÁRIO: Malwares são programas maliciosos e não mecanismos para evitar ataques nas
máquinas. Phishing e spams são práticas de ataques que são evitados com as boas práticas de
segurança, não ficando restrito somente a recursos de software, mas também a outras políticas,
como, por exemplo, a política de mesa limpa e tela limpa.

198. Os spams estão diretamente associados a ataques à segurança da Internet e do


usuário: são grandes responsáveis pela propagação de códigos maliciosos e pela
disseminação de golpes e de venda ilegal de produtos.
GABARITO: CERTO
COMENTÁRIO: SPAM consiste numa mensagem de correio eletrônico com fins publicitários, não
só e-mails, mas SMS, adwares. Não é com finalidade maldosa, mas pode servir para tal, dependendo
do spamer (pessoa que envia spam). Geralmente esse tipo de mensagem têm caráter apelativo,
sendo incômodos e inconvenientes aos leitores.

199. O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos sistemas
operacionais para contaminar computadores de empresas e propagar-se.
GABARITO: CERTO
COMENTÁRIO: Pouco comentado, o “Nimda” surgiu primariamente como um Worm que se
propagava nas máquinas para causar destruição e como isso ele começou a ser classificado como
um vírus, e dentre os principais tipos de vírus que existem podemos identificar o de “Nimda”, que
tem como característica principal a replicação causando destruição. Observe que ele faz a função

54
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

de vírus e worm ao mesmo tempo. Utiliza como meio de replicação e-mails, via sites, drives
compartilhados e explora várias vulnerabilidades do servidor Web.

200. Worms, assim como os vírus, são autorreplicáveis e necessitam serem executados
pelos usuários para se propagarem e infectarem os computadores de uma rede.
GABARITO: ERRADO
COMENTÁRIO: Esse tipo de questão é muito comum em prova de concurso, comparando worm
com o vírus. O vírus depende da ação do usuário para poder ser executado e entrar com o processo
de danificar o sistema, mas o worm possui ação autoexecutável, ou seja, não depende do usuário
para ser reproduzido.

201. Sniffers são programas aparentemente inofensivos cuja principal característica é


utilizar a técnica de mascaramento. A técnica em questão permite, por exemplo, que um
sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um computador,
coletará informações bancárias do usuário.
GABARITO: ERRADO
COMENTÁRIO: Se é um software malicioso já não é inofensivo, tonando o item errado de cara. A
questão apresenta algumas características do Rootkit, que é o malware que mascara a presença de
outros programas maliciosos presentes no sistema. O Sniffer é um “farejador” de pacotes de dados
em uma rede de computadores, ele é usado para analisar o conteúdo do tráfego a procura de dados
sensíveis do usuário, como senhas e cartões de crédito. Como o sniffer é um software independente,
ele não necessita de um hospedeiro, como os vírus de computador por exemplo, por isso ele não
se anexa a um jogo, sendo esse outro erro do item.

202. Como os antivírus agem a partir da verificação da assinatura de vírus, eles são
incapazes de agir contra vírus cuja assinatura seja desconhecida.
GABARITO: ERRADO
COMENTÁRIO: Antigamente os programas antivírus pegavam uma assinatura detectada e faziam
um “antidoto” para ela, que é conhecido com engenharia reversa. Atualmente, devido ao grande
volume de malwares criados diariamente, fora criada a verificação heurística, que compara sempre
assinaturas e comportamentos anômalos de programas para identificar possível vírus ainda
desconhecidos.

203. Um Rootkit, software que permite ao atacante obter controle administrativo na


máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja
vista ser de fácil detecção.
GABARITO: ERRADO
COMENTÁRIO: O malware Rootkits tem como finalidade “mascarar” a sua existência e a de outros
malwares presente no sistema. Geralmente ativa-se antes da inicialização completa do S.O. para
avisar e ajudar a esconder os malwares e com isso ele dificulta a ação do antiviris, diferentemente
de como informado na questão. Por isso, item errado.

55
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

204. O ataque a sistemas computacionais que explora a relação de confiança entre um


aplicativo web e seu usuário legítimo é denominado CSRF.
GABARITO: CERTO
COMENTÁRIO: Muitas pessoas confundem Malwares com práticas de ataques. Algumas das
técnicas dessas práticas de ataques são parecidas com as funcionalidades de um Malware. A prática
descrita como CSRF (Cross-site request forgery) Falsificação de solicitação entre sites, assim como
o nome já diz, é um ataque a websites onde comandos são transmitidos através de uma pessoa
confiante do sistema feita a partir do endereço IP do usuário. Esses ataques, em geral, objetivam
captura de dados e informações sobre visitações às páginas.

205. É possível obter autenticação e não repúdio, além de confidencialidade e integridade,


por meio dos sistemas criptográficos assimétricos.
GABARITO: CERTO
COMENTÁRIO: A Criptografia Assimétrica, ou Criptografia de Chave Pública, utiliza um par de
chaves, chave pública para criar (criptar) e a chave privada para abrir (decripta). O emissor deverá
utilizar a chave pública do receptor para codificar e o receptor utiliza sua chave privada para
descodificar, garantindo assim a confidencialidade e a integridade dos dados. Esse tipo de técnica
criptográfica utiliza a algoritmos maiores se comparado as do simétrico. São eles: nRSA, nDSA, SSH-
protocolo, etc.

206. Um funcionário de uma empresa percebeu que seu computador estava sendo
controlado remotamente sem seu consentimento, quando foi notificado pelo administrador
da rede que, a partir de seu computador, estavam sendo enviados spams, realizados ataques
de negação de serviço e propagação de outros códigos maliciosos. Com base nessas
características e ações, conclui-se que o computador pode estar infectado por um Worm do
tipo bot.
GABARITO: ERRADO
COMENTÁRIO: O correto seria dizer um Malware do tipo Bot. Embora o Bot seja semelhante ao
Worm ele não é considerado um tipo de Worm. O que vai diferir esses dois Malwares é a capacidade
que o Bot tem de permitir o controle remoto das máquinas infectadas, enquanto o Worm não dispõe
dessa característica.

207. A assinatura digital permite, de forma única e exclusiva, a confirmação da autoria de


um determinado conjunto de dados, por exemplo, um arquivo, um e-mail ou uma transação.
Esse método de autenticação comprova que a pessoa criou ou concorda com um documento
assinado digitalmente, como a assinatura de próprio punho faz em um documento escrito.
Na assinatura digital, a verificação da origem dos dados é feita com a chave pública do
remetente.
GABARITO: CERTO
COMENTÁRIO: Cuidado não confundir assinatura digital com criptografia de chave assimétrica,
pois as duas utilizando assimétrica de chaves. A assinatura digital não garante a confidencialidade
da informação, embora utilize o conceito de Chave Assimétrica (par de chaves), sendo a chave

56
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

privada utilizada para assinar e chave pública, correspondente ao par, utilizada para verificar a
autenticidade da assinatura gerada. Na criptográfica assimétrica (criptografia de chave pública)
utiliza-se chave pública para criptar e chave privada para decripta.

208. Um atacante introduziu um dispositivo em uma rede para induzir usuários a se


conectarem a este dispositivo, ao invés do dispositivo legítimo, e conseguir capturar senhas
de acesso e diversas informações que por ele trafegaram. Nesse caso, a rede sofreu um
ataque de personificação.
GABARITO: CERTO
COMENTÁRIO: A questão aparenta uma forma de contaminação de Spyware na máquina. Mas
personificação é uma técnica física onde uma pessoa introduz ou substituir algum dos dispositivos
de uma rede para que os usuários conectarem a este aparelho, ao invés do dispositivo legítimo,
permitindo capturar senhas e informações que passam por esse dispositivo.

209. O Advanced Encryption Standard − AES é largamente utilizado como recurso de


criptografia para os sistemas computacionais atuais que utiliza a função de hash sobre os
blocos de dados.
GABARITO: ERRADO
COMENTÁRIO: O erro da questão é falar que o AES utiliza a função hash sobre os blocos de dados.
Ela não utiliza a função hash, mas é feito um controle sobre os blocos com uma cifra de encriptação.
O Algoritmo AES utiliza chave de criptografia em blocos de 128, 192 e 256 bits, sendo considerada
uma ferramenta muito poderosa de criptografia.

210. Os backups realizados para atender aos requisitos de arquivamento podem ser
categorizados como completos, incrementais e diferenciais. O backup incremental copia os
dados que foram modificados desde o último backup, sendo mais lento do que o backup
diferencial, porém, mais rápido na restauração dos dados.
GABARITO: ERRADO
COMENTÁRIO: A questão está correta até o momento em que fala que o backup incremental é
mais lento do que o backup diferencial, já que a técnica incremental cria arquivos pequenos de
backup, somente com os arquivos que foram criados ou alterados. O backup diferencial copia todos
os arquivos, causando duplicação de dados e tornando mais lento o procedimento de backup. Outro
erro é dizer que o incremental é mais rápido na restauração dos arquivos de backup gerados, pois
ele cria vários arquivos pequenos de backup e quando é feita a restauração dos arquivos será
necessário que todos os arquivos de backup sejam restaurados, já o backup diferencial não, pois
ele restaura apenas o último arquivo de backup criado e o backup referencial.

211. Em operações de certificação digital, a autoridade certificadora se torna responsável


por gerar os certificados digitais, assiná-los, entregá-los aos solicitantes e reconhecê-los
durante seu período de validade.
GABARITO: CERTO

57
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

COMENTÁRIO: Na Certificação digital utiliza-se a chave pública de um usuário que garante a


autenticidade, integridade e não repúdio. Não garante confidencialidade, pois não é
necessariamente uma operação criptografada, mas é possível realizar essa garantia através de
operações específicas e especiais. Uma característica particular da certificação digital é que a
Autoridade Certificadora atesta e assina a chave do usuário.

212. Considere que o administrador de um servidor adotou a política de backup que utiliza
a combinação do backup normal e incremental. Para que o administrador possa restaurar os
dados, ele precisará de todos os conjuntos de backups normais e apenas do último backup
incremental.
GABARITO: ERRADO
COMENTÁRIO: As características apresentadas na questão estão mais relacionadas a técnica
diferencial do que a incremental. Nessa última, é necessário apenas o último backup normal e de
todos os conjuntos de backups incrementais que foram realizados ao longo do tempo, tornando
assim o processo mais lento do que nas restaurações diferenciais.

213. Um certificado digital contém, além de atributos específicos do usuário, uma chave
pública, assinada digitalmente por entidade confiável, responsável pela emissão do
certificado ou pela autenticação da entidade emissora.
GABARITO: CERTO
COMENTÁRIO: Realmente, quando solicitado a emissão de um certificado digital a uma autoridade
certificadora, ela irá gerar um arquivo digital com a chave pública do proprietário do certificado
internamente a esse arquivo, além de outras informações relacionadas ao proprietário do certificado
e a assinatura da emissora (a autoridade certificadora). A chave privada fica em poder do
proprietário para poder fazer a validação desse certificado, que pode ser utilizado por qualquer
pessoa, como, por exemplo, ao acessar uma página web. Uma característica particular da
certificação digital é que a Autoridade Certificadora atesta e assina a chave do usuário.

214. A lista de itens cujo backup deve ser feito com frequência inclui dados pessoais,
arquivos de configuração e logs e os backups devem ser verificados logo após a sua geração
e, posteriormente, em intervalos regulares.
GABARITO: CERTO
COMENTÁRIO: Podemos fazer uma cópia de segurança de muitos arquivos do computador dentre
eles os arquivos de configuração e logs do sistema. Uma prática de segurança que está relacionada
ao BackUp é o fato de verificar os arquivos de backup de forma regular, testando sua integridade
para prevenir de eventuais erros nos arquivos.

215. O termo malware é proveniente da expressão malicious software e é destinado a se


infiltrar em um sistema de computador alheio de forma ilícita. Como exemplos de softwares
maliciosos, é corretor destacar vírus, trojan e adware.
GABARITO: CERTO

58
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

COMENTÁRIO: Além desses 3 citados na questão existe uma variedade incontável, pois todos os
dias são criados novos malwares com atividades distintas. O vírus depende que o usuário execute
o arquivo “infectado” para ele contaminar o sistema. O Trojan Horse (cavalo de tróia), também é
necessário que o usuário execute o arquivo “infectado”. O Adware, que é um tipo de Spyware, está
relacionado a exibição de conteúdo publicitário, além de capturar informações de pesquisas e
navegações para vender essas informações na internet.

Considere o texto abaixo:


Um grupo de especialistas em segurança encontrou um novo tipo de malware, que está se
espalhando massivamente por meio do Facebook Messenger.
Trata-se do Digmine, um malware que usa sistemas infectados para extrair a criptomoeda Monero.
Esse malware é enviado às vítimas como um link para um arquivo de vídeo, quando na verdade é
um script executável que afeta as versões desktop e web do Facebook Messenger, usando o
navegador Google Chrome para minerar a moeda Monero no computador.
(Adaptado de: https://guiadobitcoin.com.br/)
216. Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra
(script de mineração), é categorizado como Ransomware.
GABARITO: ERRADO
COMENTÁRIO: A questão está mais para um Trojan Horse ou até mesmo um Vírus de Script do
que para um Ransomware. O Trojan é um programa que segue o princípio do Cavalo de Tróia,
baseado na história da mitologia grega, pois é um Malware que traz consigo, no seu interior, outros
Malwares, e pode abrir brechas no sistema (portas) para futuras invasões. O Vírus de script é um
programa malicioso que age a partir de um conjunto de ações que são executados pelo usuário,
mas ele não se passa por programas confiáveis para confundir o usuário. Já o Ransomware é um
Malware que serve para bloquear ou limitar o acesso a arquivos, pastas, aplicativos, unidades de
armazenamento inteiras ou até mesmo impedir o uso do sistema operacional e para liberar estes
recursos novamente, resgatar o que fora sequestrado, o Ransomware costuma apresentar ao
usuário mensagens exigindo pagamento. É como se o computador ou os dados fossem sequestrados
e pede-se uma quantia de resgate.

217. Um conjunto redundante de discos independentes (RAID) pode ser implementado


tanto em software quanto em hardware.
GABARITO: CERTO
COMENTÁRIO: Discos independentes ou RAID, sigla de redundant array of independent disks
(Conjunto Redundante de Discos Independentes), é um mecanismo criado com o objetivo de
melhorar o desempenho e segurança dos discos rígidos existentes em um PC e portanto pode ser
implementado de duas formas, por hardware e por software. Exemplo de RAID por hardware:
quando se conecta com um SCSI e apresenta os conjuntos de RAID com um único SCSI. Exemplo
de RAID por software: driver de MD do Kernel do Linux (funciona independente de hardware).

218. A ferramenta de segurança denominada Firewall é um dos recursos que permite filtrar
tentativas de acessos não autorizados ou ataques oriundos de redes externas e internas.

59
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

Contribui para a melhora do estado de segurança durante a troca de informação em


ambientes de redes computacionais, mas não garante a segurança da informação após sua
implementação.
GABARITO: CERTO
COMENTÁRIO: Realmente o Firewall é uma ferramenta considerada uma barreira entre o
computador e a Internet ou entre o computador a rede interna onde o usuário se encontra. O
Firewall analisa e controla o fluxo de pacotes de dados que estra e sai em uma rede de
computadores ou computador singular a procura de ataques ou programas mal-intencionados, mas
não auxilia no combate a programas de ataques já instaladas no computador, os Malwares, somente
se a ação ocorre pela rede, o que entra ou o que sai. A utilização de um firewall não garante que
uma máquina nunca será invadida ou contaminada, somente auxilia para dificultar esses tipos de
ataques.

219. Nos procedimentos de backup, é recomendável que as mídias que armazenam os


backups sejam guardadas em local distintos da mídia que contém os arquivos originais, pois
em caso de catástrofe com a máquina que contém a mídia principal, por exemplo, ainda
assim seria possível reaver os dados bacapiados da outra mídia.
GABARITO: CERTO
COMENTÁRIO: Para exemplificarmos bem essa questão imagine a seguinte situação hipotética:
“João fez um backup dos seus dados do computador em um disco diferente, mas dentro da mesma
máquina. Esse computador pegou fogo ou queimou com uma descarga elétrica sofrida por um raio
e todos os discos foram danificados, consequentemente seus dados e o backup foi perdido”. Então,
é aconselhado (recomendado), não é obrigação, que o usuário guarde os dispositivos onde foram
realizados os backups em locais distintos, caso ocorram problemas parecidos com a situação
hipotética apresentada.

220. O procedimento que gera um ataque para captura de dados dos usuários, em geral,
por meio de falsas mensagens de e-mail com a utilização da técnica de Spam é conhecida
como Spear Phishing, que consiste em e-mails não solicitados, geralmente contendo
propagandas falsas, que são enviados para várias pessoas da rede.
GABARITO: ERRADO
COMENTÁRIO: A questão apresentou o termo “Spear Phishing”, que é considerada uma pesca
mais direcionada, Phishing direcionado. Isso significa que o atacante direciona e concentra seu
ataque a uma organização, empresa, órgão do governo entre outros a fim de coletar as informações
que precisa para continuar sua missão no ataque. O item está se referindo ao “Blind Phishing”, que
é a prática de Phishing comum com a utilização da técnica de SPAM para auxiliar nos ataques não
concentrando.

221. A ação de instalar programas com procedência desconhecida não é recomendada em


sistemas computacionais, pois diminuí o nível de segurança de opção no computador.
GABARITO: CERTO

60
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

COMENTÁRIO: A questão já é altamente explicativa, pois se algo tem procedência duvidosa não
devemos instalar no computador.

222. O firewall é capaz de bloquear todo o tráfego de pacote de dados que entram tanto
na máquina do usuário quanto em uma rede, nesse último caso através de um servidor proxy,
por exemplo. Porém esse recurso de segurança não é capaz de bloquear ataques de
Malwares já instalados no computador do usuário, como por exemplo bloquear ataques de
Worms quando replicar em outras máquinas da rede após contaminar a máquina do usuário
primário.
GABARITO: ERRADO
COMENTÁRIO: O erro da questão é dizer que o firewall não combate o Worm, pois esse malware
se propaga pela rede de computadores espalhando cópias de si para as outras máquinas da rede.
Quando esses arquivos estão saindo da máquina do usuário pela rede, um firewall é capaz de
bloquear esses ataques. O que o firewall não bloqueia são as ações internas do malware em um
computador, que é função do antivírus.

223. Vírus de computador e outros Malwares são pragas virtuais instaladas na máquina do
usuário e são capazes de alterar o funcionamento do computador e danificar os arquivos do
usuário. O vírus de celular é uma evolução do vírus de computador pessoal, pois seu ataque
é concentrado em Smartphones, geralmente com sistemas operacionais Android, e
programados para efetuar ligações quando o usuário executar o arquivo infectado.
GABARITO: CERTO.
COMENTÁRIO: De acordo com a cartilha de segurança, Vírus de Telefone Celular, são vírus que
se propagam de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS
(Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um
arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever
arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga
da bateria, além de tentar se propagar para outros celulares.

224. Cliente e fornecedor precisam trocar informações sigilosas sobre compras e demais
serviços que envolvam somente as partes. Para que os dados compartilhados permaneçam
em segredo, garantindo a confidencialidade da informação, pode ser aplicada uma
criptografia com utilização da assinatura digital. Com a utilização desse método criptográfico
o criador da mensagem utiliza sua chave privada para criar as cifras criptográficas, enquanto
o receptor da mensagem utiliza a chave pública do emissor para decifrar a criptografia.
GABARITO: ERRADO.
COMENTÁRIO: O erro da questão está afirmar que a assinatura digital criptografa um arquivo e
que também garante a confidencialidade, sigilo dos dados, entre os envolvidos, quando na verdade
esse método garante apenas a Integridade e Autenticidade (Não-Repudio).

61
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

225. Os ataques de Phishing ocorrem, principalmente, por meio do envio de mensagens


eletrônicas. É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e
financeiros de um usuário ou uma empresa. Dentre outros, alguns métodos utilizados para
obtenção dos dados são, meios técnicos, engenharia social e também com a utilização de
boatos, esse último enviado geralmente por canais de conversação instantânea, criando
correntes falsas que atraem os alvos para ambientes críticos.
GABARITO: CERTO.
COMENTÁRIO: Práticas de ataques são procedimentos adotados por atacantes, cracker ou
hackers, de sistemas computacionais para tentar capturar informações dos usuários ou empresas,
sem necessariamente com a utilização de Malwares para isso. As técnicas empregadas são várias,
dentre elas estão envios de e-mail com pedidos de preenchimentos de formulários, envio de links
com sites falsos para capturar informações pessoais, etc. A questão apresenta a técnica e Hoax,
que traduzido para o português significa engano, mentira, farsa. Consistem em uma Prática de
Ataque onde o invasor tenta persuadir a vítima com histórias falsas que geralmente são enviadas
por e-mail, aplicativos de mensagens instantâneas, onde o conteúdo da mensagem muitas vezes
segue um cunho dramático ou religioso, criando correntes, o que acaba apelando para o lado
emocional da vítima, facilitando a quebra da segurança da informação.

226. A utilização de algoritmos de criptografia garante a disponibilidade e a autenticidade


de informações em ambientes de tecnologia da informação.
GABARITO: ERRADO
COMENTÁRIO: Quando falamos em criptografia logo estamos relacionando a informação a
Simetria de chave e Assimetria de Chaves. A criptografia da informação garante a Integridade
(Confiabilidade e Conformidade), Confidencialidade e Autenticidade (Não repúdio), mas não garante
a propriedade da Disponibilidade, pois se a informação é criptografada isso significa que haverá
restrição de acesso que tomará posse dessa informação, não ficando disponível a todos.

227. Um vírus mutante de computador é capaz de assumir múltiplas formas com o intuito
de burlar o software de antivírus para nunca ser encontrado.
GABARITO: ERRADO
COMENTÁRIO: Vírus Polifórmico / Polimórfico (multiformas) ou Mutante é tipo de vírus que se
transforma a cada atuação (infecção), tornando mais difícil a detecção de antivírus pela assinatura
atual do vírus, mas isso não impede sua detecção ou como a questão apresenta “nunca ser
encontrado”. Um tipo específico de Vírus mutante é o Vírus Stealth, que possui a característica de
mudar sua forma de ataque várias vezes e se apagar da memória RAM, apagar os arquivos de log,
temporariamente para que o antivírus não detecte sua presença durante ou após os ataques.

228. Se em uma rotina de cópias de segurança o administrador do sistema optar por realizar
a cópia do tipo diferencial todos os dias durante o mês, serão copiados todos os arquivos
que contém marcação do flag archive após o backup completo. Nesse tipo de técnicas são
gerados arquivos de backups maiores que na cópia incremental, pois ele recopiará os
arquivos bacapiados anteriormente durante todas as cópias diferenciais ao longo do mês.

62
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

GABARITO: CERTO.
COMENTÁRIO: O tipo de Backup Diferencial grava os dados criados e alterados desde o último
Backup Completo ou desde o último Backup do tipo Incremental. Isso quer dizer que quando a
rotina de backup Diferencial é acionada, os arquivos poderão ser duplicados em arquivos de Backup
Diferentes, pois o flag não é desmarcado após cada backup. Comparado ao tipo de Backup
Incremental, o tipo Diferencial é considerado mais lento de ser processado (criado), por ter mais
arquivos que serão “becapiados” e mais rápido de ser restaurado, já que será restaurado sempre o
último backup Diferencial e o Ultimo completo, diferente do Incremental que restaura todos os
arquivos de Backup.

229. O agente público que tiver acesso a um relatório classificado por grau de sigilo e o
modificar sem o conhecimento e a devida permissão de seu superior, mantendo o respectivo
grau de sigilo, violará a propriedade de segurança da informação denominada Integridade.
GABARITO: CERTO
COMENTÁRIO: Sigilo é o princípio da confidencialidade, mas a questão está focando mais em
relação a Integridade dos dados originais. Pois a propriedade da integridade garante que o conteúdo
da informação não será alterado durante a manipulação (recebimento, envio, uso). Este princípio
visa manter todas as características originais da informação estabelecida pelo proprietário, até
mesmo durante algumas manipulações que seja permitida. Se o conteúdo original é alterado, perde-
se a integridade dos dados. Na segurança da informação, para mantermos a integridade de uma
informação, utilizamos, dentre outras, a função HASH, que gera uma espécie de “resumo” da
informação.
E se o agente público alterar algum documento ele violará esse princípio.

230. O firewall é uma ferramenta que permite filtrar tentativas de acessos não autorizados
oriundos de outros ambientes e redes externas, contribuindo para a melhora do estado de
segurança da informação de ambientes computacionais.
GABARITO: CERTO
COMENTÁRIO: Firewall – Muro de Fogo - é uma ferramenta considerada uma barreira entre o
computador e a Internet ou entre o computador a rede interna onde o usuário se encontra. O
Firewall analisa e controla o fluxo de pacotes de dados que estra e sai em uma rede de
computadores ou computador singular a procura de ataques ou programas mal-intencionados, mas
não auxilia no combate a programas de ataques já instaladas no computador, os malwares, somente
se a ação ocorre pela rede, o que entra ou o que sai.

231. Hijacker é um pequeno texto que os sítios podem enviar aos computadores que
acessam a Internet para, em visitas posteriores, o navegador reenviar dados específicos
desse computador ao servidor de páginas web.
GABARITO: ERRADO.
COMENTÁRIO: A principal característica do Hijacker é “sequestrar” o browser utilizado pelo
usuário e fixar uma página de internet falsa no navegador, coletando os dados inseridos pelo usuário
durante a navegação por essa página falsa. Esse malware também apresenta barras e botões

63
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

diversos de propagandas e publicidade não solicitadas em seu browser durante a navegação, abre
páginas sem parar, direciona a navegação para páginas indesejadas, entre outras ações utilizadas
para tentar confundir a vítima e poder realizar a opção de captura mais facilmente.

232. Quando um programa Antivírus separa um arquivo suspeito de ser um malware no


setor de quarentena, isso significa que o programa Antivírus irá realizar teste criptográficos
para comparar a reação ao teste do arquivo suspeito com um arquivo normal.
GABARITO: ERRADO
COMENTÁRIO: Não existe essa técnica de criptografar arquivos suspeitos de Malwares para
verificar sua reação ao teste. Após detectar um arquivo como malware, ele será colocado em
quarentena e testado de várias formas para combatê-lo nesse momento. As ferramentas de antivírus
criptografam os arquivos que estão em quarentena para não permitir que ele seja executado e
contamine outros arquivos do computador, mas não para testar a eficácia de uma recuperação,
como afirmado na questão.

233. Com o mecanismo criptográfico de chave pública, onde uma chave é utilizada para
criptografar e a outra para decifrar o código criptográfico, podemos garantir as propriedades,
dentre outras, da Integridade e confiabilidade da informação.
GABARITO: CERTO
COMENTÁRIO: Criptografia de Chave Assimétrica também é muito apontado em questões com o
nome: “Criptografia de Chave Pública” é o nome dado a um par de chaves quando uma pessoa ou
empresa adquire junto a uma autoridade certificadora. Pensando em uma aplicação desse conceito,
nós temos o criador da informação utilizando a Chave Pública do destinatário para codificar a
mensagem e o Receptor da mensagem utilizando sua Chave Privada para decodificar o que fora
recebido. Podemos observar que nesse modelo de criptografia não será utilizado a chave pública
nem a privada do criador da mensagem e sim o par de chaves do receptor da informação. Como a
questão pede genericamente sobre o par de chaves, podemos afirmar que tanto na Assimetria,
certificação digital e assinatura digital, que utilizam um par de chaves, garantem, dentre outros, os
princípios da integridade e confiabilidade, essa última derivada da integridade.

234. Firewall de rede, devido ao fato de demandar configurações dinâmicas, restringe ao


formato de software; ou seja, eles não podem ser um hardware.
GABARITO: ERRADO
COMENTÁRIO: O Firewall pode ser instalado por Software ou Hardware, onde o Software de
Firewall geralmente é instalado nativamente com alguns Sistemas Operacional, mas nada impede
que o usuário instale outro de sua preferência e a maioria dos equipamentos de rede são
compatíveis com esses recursos de firewall. Os Firewalls de Hardware são denominados Appliance
- ferramenta -, um equipamento (hardware) que possui um programa instalado e que executa
somente a ação nele configurada. Os firewalls são configuráveis e adaptáveis, além de serem alvos
constantes de ataques na rede.

64
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

235. Os efeitos produzidos pelas consequências de uma infecção por Worm, uma praga
virtual que foi programada para propagar-se automaticamente pela rede de computadores
da empresa em que trabalha, por meio de suas cópias de computador para computador,
provoca, por exemplo, lentidão na rede, sobrecarga de processamento, entre outras ações
nocivas.
GABARITO: CERTO.
COMENTÁRIO: O Worm, traduzido para o português como “Verme”, é um Malware que não
necessita da ação do usuário para infectar o computador e não precisa executar o arquivo
contaminado para disparar ataques contra o computador (autoexecutável). Worm é um arquivo e
não precisa de um hospedeiro para existir, assim como o vírus, pois ele é um próprio arquivo de
computador. Em sua essência não afeta outros arquivos, pois normalmente explora falhas no
Sistema Operacional e na Rede de computadores para se replicar e geralmente é usado em ataque
de DDoS (navegação de serviço distribuído), mas pode fazer com que arquivos desapareçam dos
computadores.

236. Trojan Spy é um programa malicioso que instala programas spywares e os utiliza para
coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao
atacante.
GABARITO: CERTO
COMENTÁRIO: A questão descreve corretamente as principais características relacionadas à outro
já no horse do tipo espião. além deste, existem outras várias ações de trojan horse, cada um com
uma atividade específica de ataque a um sistema.

237. Determinada instituição de ensino utiliza programas de backups para estabelecer a


segurança da informação de seus dados. Diante de uma situação de desastre, com a perda
total dos dados, o administrador do sistema verifica que possui um backup completo
(integral) e seis backups incrementais que foram executados consecutivamente, em
intervalos de 24 horas. Para realizar a restauração completa dos arquivos, o administrador
deve restaurar o backup completo e o último incremental.
GABARITO: ERRADO.
COMENTÁRIO: Em uma rotina de backups incrementais, para que a restauração total dos dados
seja perfeita, faz-se necessário restaurar o último backup completo e todos os incrementais
realizados ao longo do tempo. A rotina diferencial exige que sejam restaurados o último completo
e o último diferencial da rotina.

238. A prática de Hoax, engano, farsa, é uma das artimanhas utilizadas por malfeitores da
Informática, que consiste em uma prática de ataque onde o invasor tenta persuadir a vítima
com histórias falsas.
GABARITO: CERTO.
COMENTÁRIO: HOAX, traduzido para o português como engano, mentira ou farsa, consistem em
uma Prática de Ataque onde o invasor tenta persuadir a vítima com histórias falsas que geralmente
são enviadas por e-mail, Skype, whatsapp, facebook, onde o conteúdo da mensagem muitas vezes

65
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

segue um apelo dramático ou religioso, que são difundidos como correntes, o que acaba apelando
para o lado emocional da vítima facilitando a quebra da segurança da informação, pois a vítima
poderá ser direcionada a um sitio falso e acabará comprometendo seus dados.

239. Com o uso de um certificado digital, assinado e validado pela autoridade certificadora
responsável pela emissão do par de chaves, são garantidas as propriedades da integridade
na troca de informações e autenticidade da fonte enunciada.
GABARITO: CERTO
COMENTÁRIO: Realmente quando uma autoridade certificadora emite um certificado digital ela
deve assinar o documento e validá-lo. Assim esse certificado estará pronto para ser utilizado e
garantir Integridade na troca de dados e garantir a identificação da fonte que está utilizado esse
certificado.

240. O administrador de uma rede de computadores empresarial orientou os usuários dessa


rede a não executarem os arquivos suspeitos que foram baixados da Internet e os advertiu
a não executarem os arquivos dos pendrives que estão conectados nas máquinas. Pois, com
essas práticas, poderiam ocorrer ataques de programas maliciosos do tipo worm.
GABARITO: ERRADO
COMENTÁRIO: Quando a questão apresentou os trechos “não executarem os arquivos suspeitos
que foram baixados da Internet” e “os advertiu a não executarem os arquivos dos pendrives que
estão conectados nas máquinas”, invalidou a possibilidade de ser um Worm, pois ele não precisa
ser executado para entrar em funcionamento assim como vírus, spyware e trojan, por exemplo. Ou
seja se esses arquivos já estão na máquina então não precisam ser executados para se espalhar
pelo computador.

241. Grande parte dos webmails e dos programas leitores de emails dispõem de filtros
antispam que alertam sobre o recebimento de emails que não tenham sido solicitados ou
que apresentem conteúdo indesejável. Esses filtros funcionam com base em conceitos
semelhantes e podem classificar as mensagens recebidas como certamente Spam, provável
Spam e certamente spam.
GABARITO: CERTO
COMENTÁRIO: As ferramentas de AntiSpam e Antivírus, são ótimas aliadas na Prática de
Segurança da Informação, pois as duas possuem mecanismos que auxiliam o usuário no filtro de
mensagens de e-mail indesejados. Dentre esses dois tipos de ferramentas, AntiSpam e Antivírus, o
AntiSpam é a mais indicada pois possui uma técnica de verificação de mensagem a partir dos
ALGORITMOS BAYES, que classificam uma mensagem como “Não Spam, Provável Spam e
Certamente Spam”, o que auxilia na segurança da informação, após o recebimento de mensagens
de e-mail. Alguns Clientes de e-mail disponibilizam uma ferramenta AntiSpam e Antivírus em suas
configurações padrões.

242. Ransomware é um tipo de malware que cifra os arquivos armazenados no computador


da vítima e solicita um resgate para decifrá-los.

66
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

GABARITO: CERTO
COMENTÁRIO: O nome Ransomware foi criado pela união dos termos em Inglês Ransom, que
significa resgate, e Ware, que significa programa, e esse Malware possui com principal característica
exigir resgate para liberação dos arquivos “sequestrados”. Para isso os atacantes, após terem
invadido o computador da vítima, utilizam ferramentas especializadas para bloquear o acesso a
determinados arquivos importantes que estão no computador da vítima, por exemplo. Esse bloqueio
acontece principalmente por meio de uma criptografia forte, onde o atacante cria senhas quase que
indecifráveis para bloquear as informações da vítima. Para acessar novamente os arquivos
criptografados é necessário a inserção dessa chave criptográfica, senha, e como a vítima não possui
essa chave, após tentar acessar os arquivos serão apresentadas mensagens com pedido de resgate.

243. Situação hipotética: Um analista com acesso legalmente constituído extraiu dados
de dois sistemas protegidos, aos quais tinha autorização válida e vigente. Após obter os
dados, o servidor os compartilhou com terceiros não autorizados, propositalmente.
Assertiva: Essa situação descreve uma exfiltração de dados, ainda que o agente causador
tenha autorização e fosse confiável, isso porque ela pode ocorrer da forma descrita ou ainda
por meio de processo automatizado conduzido por meio de um programa malicioso.
GABARITO: CERTO
COMENTÁRIO: Exfiltração é quando acontece uma transferência de informação que não fora
autorizada de um sistema de informação. A exfiltração de dados pode acontecer de forma manual,
por exemplo, como uma invasão a um computador, ou também através de um processo
automatizado, conduzido por meio de um programa malicioso, malwares. O programa malicioso
mais indicado para capturar informações e enviar para terceiros é um Spyware, programa espião.

244. No modelo de criptografia simétrica, o texto encriptado poderá ser lido sem que se
tenha a chave de encriptação utilizada.
GABARITO: ERRADO
COMENTÁRIO: Criptografia simétrica utiliza apenas uma chave para fazer o processo de cifragem
e decifragem. Então, para se abrir um documento criptografado simetricamente, para
consequentemente lê-lo, deverá ser utilizada a mesma chave simétrica utilizada para cifrar.

245. Em um firewall, devem ser controlados não apenas os pacotes que entram em uma
rede privada, mas também aqueles que saem da rede para a Internet.
GABARITO: CERTO
COMENTÁRIO: Essa ferramenta de segurança analisa e controla o fluxo de pacotes de dados que
estra e sai em uma rede de computadores ou computador singular a procura de ataques ou
programas mal-intencionados. Uma observação importante é que o Firewall não é um programa
antimalware, isso quer dizer que ele não possui a função de verificar os arquivos internos dos
computadores atrás de ações maliciosas, ou em outras palavras o Firewall não auxilia no combate
a Práticas de Ataques já instaladas no computador, somente se esses ataques ou Malwares entrarem
ou saírem através da rede.

67
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

246. Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um
computador pessoal, o tipo de becape mais indicado é o completo.
GABARITO: CERTO
COMENTÁRIO: Umas das características do backup completo é servir como referência dos backups
incrementais e diferenciais. Por isso é utilizado um backup completo primeiro, para que
posteriormente, as outras cópias realizadas, possam se basear nesse backup gerado primeiramente.

247. Firewall é um produto configurável, sempre implementado por software e usado para
proteger um computador de ataques externos.
GABARITO: ERRADO.
COMENTÁRIO: O erro apresentado no item é a palavra “sempre”, quando na verdade um firewall
pode ser implementado por Hardware também. Firewall de Hardware são denominados Appliance,
um equipamento que possui um programa instalado e que executa somente a ação nele
configurada.

248. O programa Cavalo de Tróia é utilizado para invadir computadores e inserir outros
programas maliciosos sem que o usuário perceba essa ação. O Trojan Banker ou Bancos é
um topo de Cavalo de Tróia que coleta dados bancários do usuário, através da instalação de
programas spyware que são ativados quando sites de Internet Banking são acessados.
GABARITO: CERTO.
COMENTÁRIO: O Cavalo de Tróia, baseado na história da mitologia grega, pois é um Malware que
trás consigo, no seu interior, outros Malwares, e pode abrir brechas no sistema (portas) para futuras
invasões. Após invadir uma máquina ele realiza instalações de outros programas maliciosos, entre
outras ações nocivas. Uma dessas ações é instalar programas que capturar informações bancarias
do usuário, denominado Trojan Banker, que é similar ao Trojan Spyware porém com objetivos mais
específicos.

249. Uma informação que contenha a propriedade da Autenticidade garante que ela é
verdadeira e proveniente das fontes enunciadas.
GABARITO: ERRADO.
COMENTÁRIO: O princípio da autenticidade quer dizer que esse princípio garante que as
informações recebidas são realmente do proprietário informado e que também não sofreu mutações
durante a transmissão. Nenhum dos princípios básicos, DICA (disponibilidade, Integridade
Confidencialidade e Autenticidade) garante quem a informação é verdadeira. O princípio que
garante isso é o da Veracidade, que até hoje não foi cobrado em concurso.

250. A Autoridade de Registro (AR) é uma entidade confiável, responsável pela solicitação
de um Certificado Digital e também pela revogação do mesmo, quando necessário.
GABARITO: CERTO
COMENTÁRIO: Cabem as Autoridades de Registro além de solicitar a emissão do certificado,
receber o certificado quando estiver pronto, validá-lo, entregar o certificado para o usuário e
também à revogação dos certificados digitais quando necessário.

68
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

251. Por padrão, um certificado digital contém a chave privada do emissor do certificado;
a chave pública é sempre acessada para fins de comprovação da chave privada.
GABARITO: ERRADO
COMENTÁRIO: Um arquivo de certificado digital possui várias informações internas que
identificam seu proprietário e a empresa emissora, que são utilizadas para verificar a veracidade e
a confiabilidade de certificado digital. As informações presentes internamente a um arquivo de
certificado digital são, basicamente: a chave pública do proprietário, não chave privada como
apresentado na questão, do certificado, sendo que a privada permanece com o proprietário do
certificado digital; a assinatura digital da autoridade certificadora que emitiu o certificado, que serve
como forma de autenticar que o certificado digital é confiável para ser aceito; as informações
particulares do proprietário do certificado, como nome, RG, razão social, CNPJ, endereço; a data de
validade de uso desse certificado digital; além de outas informações que não precisamos saber
nesse momento.

252. Filtros de pacotes tradicionais são considerados firewall porque podem executar uma
política de filtragem com base na combinação de endereços e números de porta, examinando
cada datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar.
GABARITO: CERTO
COMENTÁRIO: Existem vários tipos de firewall, o mais básico dentre eles realiza filtragem de
pacotes que passa pela rede, determinando a partir dessas regras se ele pode ou não passar.
Existem outro tipo de firewall com características mais avançadas de avaliação de gestão no
controle.

253. Entre os vários tipos de programas utilizados para realizar ataques a computadores,
aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo
entre computadores, é conhecido como Backdoor.
GABARITO: ERRADO
COMENTÁRIO: A banca está apresentando características de um Worm e não de um Backdoor.
Um worm é um Malware que não necessita da ação do usuário para infectar o computador, não
precisa executar o arquivo contaminado para disparar ataques (auto executável). Worm é um
arquivo e não precisa de um hospedeiro assim como o vírus. Já o Backdoor são programas
maliciosos que abrem brechas (porta) no sistema, após a instalação ou execução de programas que
estão contaminados, para facilitar os ataques para que outros Malwares e até mesmo Crackers
invadam o sistema, permitindo também o acesso remoto ao sistema.

254. Um dos procedimentos de becape é a recomendação de que se realize criptografia das


cópias de segurança, caso seja necessário manter confidencialidade e sigilo dos dados.
GABARITO: CERTO
COMENTÁRIO: Não é necessário que um backup contenha necessariamente criptografia nos
arquivos ou dados de Backup, mas como a questão afirma que “CASO SEJA NECESSÁRIO MANTER

69
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

CONFIDENCIALIDADE E SIGILO DOS DADOS”, nessa situação a criptografia de chave simétrica seria
a melhor solução.

255. As cópias de dados devem ser mantidas em local seguro, sendo necessário que,
mesmo em acesso local ou remoto, elas fiquem resguardadas de pessoal não autorizado e
de agentes naturais como calor, poeira e umidade.
GABARITO: CERTO
COMENTÁRIO: Essa questão apresenta uma das sugestões de boas práticas de segurança de
dados. Armazenar as copias em local seguro são boas práticas de segurança da informação, pois
caso ocorra algum problema com os dados originais o backup seria bem armazenado para
recuperação futura.

A seguir são apresentadas três situações hipotéticas.


I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria
necessário realizar um pagamento ao sequestrador.
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão,
de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de
outro órgão.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais
recursos de memória do que o habitual e, ao executar no computador um programa de proteção,
obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue os itens


subsequentes.
256. A situação III caracteriza-se mais como vírus do que como um worm, pois os vírus são
responsáveis por consumir muitos recursos, ao passo que os worms permitem o retorno de
um invasor ao computador comprometido.
GABARITO: ERRADO
COMENTÁRIO: O vírus também possui a característica de se replicar assim como o Worm
ocupando espaços de memória, mas não de forma automática como faz o Worm e o Bot. Se
analisarmos o item III podemos ver que a mensagem informada apresenta que o computador foi
contaminado por worm, não por vírus.

257. O ataque descrito na situação I é o ransomware, que, geralmente usando criptografia,


torna inacessíveis os dados armazenados em um equipamento.
GABARITO: CERTO
COMENTÁRIO: Esse Malware é chamado de “Sequestrador”, pois serve para bloquear ou limitar
o acesso a arquivos, pastas, aplicativos, unidades de armazenamento inteiras ou até mesmo impedir
o uso do sistema operacional. Para liberar os recursos bloqueados novamente, resgatar o que fora
sequestrado, o Ransomware costuma apresentar ao usuário mensagens exigindo pagamento.

70
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

258. A situação II pode ter ocorrido por meio de bot, um programa que dispõe de
determinados mecanismos de comunicação com o invasor, os quais permitem que o
computador invadido seja controlado remotamente, propagando a infecção de forma
automática e explorando vulnerabilidades existentes em programas instalados.
GABARITO: CERTO
COMENTÁRIO: o Bot é capaz de se propagar automaticamente, explorando falhas no Sistema
Operacional e na Rede para permitir que o invasor adicione controles para ações remotas no
sistema. Conforme apresentado no item II o bot também pode ser utilizado para ataques de
negação de serviço DDoS, como em uma botnet.

259. As três situações apresentadas poderiam ter sido evitadas se um antiadware atualizado
e funcional estivesse instalado nos computadores em questão, uma vez que esse é um tipo
de programa capaz de evitar infecções e ataques.
GABARITO: ERRADO
COMENTÁRIO: Quando a questão diz que um AntiAdware seria eficaz o item se torna errado, pois
o antiadware é eficaz apenas contra os ataques de Adware e não de vírus, worm, ransomware e
DDoS, como pode ser detectado nos itens I, II e III.

260. Os mecanismos que contribuem para a segurança da informação em ambientes


computacionais incluem a configuração de VPN, honeypot, senhas e escâner de
vulnerabilidades.
GABARITO: CERTO.
COMENTÁRIO: VPN - Virtual Private Network (rede virtual privada), assim como o nome já define,
é uma forma de criar uma Intranet entre localizações geograficamente distantes com um custo mais
baixo do que ligar cabos entre os pontos de conexão. PORT SACANNER, também conhecido como
scanners de vulnerabilidade, realiza uma varredura no sistema operacional ou na rede de
computadores procurando portas abertas que possa servir como entrada para futuros ataques.
HONEYPOT é uma técnica, ferramenta, programa que simula falhas de segurança, “Pote de Mel”,
cria armadilhas, para que Malwares e Crackers caiam nessa “falha” criada a fim de colher
informações sobre o invasor capturado e aliviar a constância de ataques sofridos. SENHAS são
utilizadas também para garantir a segurança da informação.

261. Não utilizar programas piratas ou “crackeados”, manter o programa antivírus


atualizado, realizar periodicamente ajustes no Firewall, são alguns dos procedimentos
recomendados para aumentar o nível de segurança do computador para garantir sua
inviolabilidade.
GABARITO: ERRADO
COMENTÁRIO: O erro da questão é dizer que adotando os passos citados o computador seria
inviolado, pois não podemos garantir que um computador NUNCA será invadido, por mais seguro
que seja.

71
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

262. Os ataques de phishing, podem ser ataques mediante o envio aleatório de e-mails
enganosos para vários usuários. A intensão desse ataque é a obtenção de informações
privilegiadas das vítimas ou apropriação da identidade delas.
GABARITO: CERTO
COMENTÁRIO: O Phishing é uma prática de ataque que se objetiva na tentativa de adquirir dados
pessoais dos usuários de computadores. Esse ataque não é direcionado a um alvo específico, então
as tentativas ocorrem em massa, vários usuários. Existem vários tipos de Phishing:

263. Spam, um procedimento de ataque direcionado que garante a obtenção de dados


sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de e-mail.
GABARITO: ERRADO
COMENTÁRIO: Primeiramente é preciso entender que Phishing é a prática de pescar Informações,
mas nem sempre o atacante consegue obter êxito no ataque. A prática de Phishing é considerada
uma Fraude Eletrônica, pois essa é uma técnica constituída basicamente na tentativa de adquirir
dados pessoais: senhas, número de cartões e outros. Nesse tipo de prática o fraudador se passar
por uma pessoa confiável para adquirir confiança da vítima e assim coletar dados para realizar os
ataques.

264. Um dos mecanismos utilizados na segurança da informação de sistemas


computacionais é o Firewall, um recurso que permite filtrar acessos não autorizados oriundos
de conexões de redes. Para melhorar o estado de segurança de um computador é indicado
instalar dois ou mais programas de Firewall no mesmo computador.
GABARITO: ERRADO
COMENTÁRIO: realmente o Firewall é uma ferramenta considerada uma barreira entre o
computador e a Internet ou entre o computador a rede interna onde o usuário se encontra, mas
não é aconselhado instalar mais que um programa ao mesmo tempo, pois os programas poderão
entrar em conflito de configuração e acabar afetando a segurança do computador ao invés de
melhorar.

265. Um Firewall pessoal, não é indicado para ser instalado na máquina de um usuário final,
devido a configurações complexas e políticas de segurança que são encontradas apenas em
computadores servidores.
GABARITO: ERRADO
COMENTÁRIO: O item descreve exatamente o contrário do que se deve fazer com um firewall
pessoal. Ele é mais indicado para computadores pessoais, devido a facilidade de configuração e
utilização dessas versões do sistema de proteção.

266. Na criptografia de chave única, a chave utilizada para cifrar a mensagem deverá ser
distribuída livremente entre os usuários da grande rede, visto que para decifrar a mensagem,
será necessária a mesma chave criptográfica.
GABARITO: ERRADO

72
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

COMENTÁRIO: A questão está tentando confundir o candidato com Criptografia de Chave


Assimétrica, que também é muito apontado em questões com o nome: “Criptografia de Chave
Pública”, mas não Chave Única, que é Simetria de Chave. Chave Simetria é caracterizada pela
utilização de uma chave secreta, que não deve ser entregue a qualquer pessoa da rede, pois essa
chave é restrita aos utilizadores de um ambiente computacional.

267. Um programa Antivírus não é capaz de encontrar um malware do tipo Rootkit, já que
a característica desse programa malicioso e se proteger das varreduras de um programa
antivírus para assegurar sua permanência no sistema e também assegurar ataques futuros
de outros Malwares.
GABARITO: ERRADO
COMENTÁRIO: A questão está errada pois afirma que o Rootkit não será encontrado. Embora
esse arquivo malicioso possua métodos para enganar um antivírus ele pode ser detectado pelo
programa de segurança sim. Pois toda vez que um arquivo é executado no computador ele passa
por uma Análise Comportamental do antivírus, que são os métodos de detecção de um Malware, e
podem ser realizados através: da Assinatura do malware (código de programação de criação do
malware), que será comparado com uma lista de assinaturas já existentes no programa Antivírus e
que são instaladas e atualizadas todas as vezes que o programa for atualizado; Detecção Heurística
que é baseada nas estruturas, instruções de funcionamento e características que o código malicioso
possui; e Comportamento que é baseado no comportamento apresentado pelo código durante sua
execução.

268. Em relação ao becape, é possível manter, no máximo, duas versões da imagem do


sistema criadas pelo aplicativo Backup e Restauração do Windows 7, e, no caso de haver
uma terceira versão, a mais antiga será substituída.
GABARITO: ERRADO
COMENTÁRIO: De acordo com a Windows o usuário pode manter várias versões das imagens do
sistema. Em discos rígidos internos e externos, as imagens do sistema mais antigas serão excluídas
quando a unidade ficar sem espaço. Para ajudar a economizar espaço em disco, exclua as imagens
do sistema mais antigas

269. Backdoor é um programa que permite o retorno de um invasor a um computador


comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Após
incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido,
permitindo que o computador seja acessado remotamente.
GABARITO: CERTO.
COMENTÁRIO: É exatamente o que está escrito na cartilha de segurança. O Backdoor é um
programa malicioso que abre uma brecha no sistema, “Porta dos fundos”, após a instalação ou
execução de programas que estão contaminados, para facilitar os ataques para que outros Malwares
e até mesmo Crackers invadam o sistema, permitindo também o acesso remoto ao sistema.

73
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

270. Embora as ferramentas AntiSpam sejam muito eficientes, elas não conseguem realizar
uma verificação no conteúdo dos e-mails.
GABARITO: ERRADO
COMENTÁRIO: As ferramentas de AntiSpam e Antivírus são ótimas aliadas na Prática de Segurança
da Informação, pois as duas possuem mecanismos que auxiliam o usuário no filtro de mensagens
de e-mail indesejados. Então a questão está errada, pois o antispam consegue verificar o conteúdo
dos e-mails. Dentre esses dois tipos de ferramentas, AntiSpam e Antivírus, o AntiSpam é a mais
indicada pois possui uma técnica de verificação do conteúdo da mensagem a partir dos
ALGORITMOS BAYES, que classificam uma mensagem como “Não Spam, Provável Spam e
Certamente Spam”, o que auxilia na segurança da informação.

271. Uma boa ferramenta antivírus, corretamente instalada e atualizada, é capaz de


identificar programas suspeitos de serem Malwares, como o vírus de computador, por
exemplo. Após capturar esse possível malware, o programa de segurança irá comparar a
assinatura do programa com uma lista de assinaturas de malwares existente.
GABARITO: CERTO
COMENTÁRIO: Uma das formas de detecção de malware é através da análise de Assinatura, que
compara o código do arquivo com uma lista de assinaturas já existentes no programa Antivírus e
que são instaladas e atualizadas todas as vezes que o programa for atualizado.

272. Os mecanismos utilizados para a segurança da informação consistem em controles


físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto
os lógicos são implementados por meio de softwares.
GABARITO: ERRADO
COMENTÁRIO: A questão restringiu controle físico apenas a hardware, enquanto que existem
outras variantes relacionadas à parte física de segurança, a política de mesa limpa, tela limpa,
grades, portas, entre outros elementos.

273. Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser
instalado no computador, ele libera uma porta de comunicação para um possível invasor.
GABARITO: CERTO
COMENTÁRIO: Quando a questão apresenta a expressão “liberar uma porta de comunicação” isso
significa que será aberto um canal de comunicação para que o atacante consiga invadir a máquina
é realizar seus procedimentos maliciosos.

274. As ferramentas de antivírus que realizam a verificação do tipo heurística detectam


somente vírus já conhecidos, o que reduz a ocorrência de falsos positivos.
GABARITO: ERRADO
COMENTÁRIO: Verificação heurística é uma forma de análise de arquivos para ver se o seu
conteúdo é malicioso ou não, identificando novas assinaturas de vírus que ainda não estão
cadastrados no pacote do antivírus. Ainda assim as ferramentas podem falhar e gerar ocorrências

74
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

de falso positivo e falso negativo, ainda mais pela capacidade que ela tem de atribuir como malware
programas ainda não conhecidos como tal.

275. A contaminação por pragas virtuais ocorre exclusivamente quando o computador está
conectado à Internet.
GABARITO: ERRADO
COMENTÁRIO: Além dos ataques via rede, um computador pode ser contaminado via Pendrive,
CD-ROM ou de outras várias formas possíveis.

276. Os computadores com sistema operacional Linux não são afetados por vírus; os que
têm sistemas Windows são vulneráveis a vírus, por falhas específicas de kernel.
GABARITO: ERRADO
COMENTÁRIO: Primeiro erro da questão está em dizer que Linux não são afetados por vírus. O
outro erro está em dizer que o Windows possui vírus por falhas do kernel, não sendo somente isso
um requisito para os ataques de malwares.

277. O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de


ataques de vírus.
GABARITO: CERTO
COMENTÁRIO: Ele é capaz de proteger, mas ele não é 100% eficaz contra esses tipos de ataques.
Uma observação muito importante é que ele não é capaz de detectar as ações de programas
maliciosos no computador, mas ele é capaz de detectar se um programa malicioso está querendo
entrar no sistema ou sair do computador para a rede local, por exemplo.

278. Vírus é um programa autossuficiente capaz de se propagar automaticamente pelas


redes enviando cópias de si mesmo de um computador para outro.
GABARITO: ERRADO
COMENTÁRIO: O conceito apresentado na questão está relacionado ao malware do tipo WORM.
O vírus de computador depende da ação do usuário para poder ser executado, ou seja, ele só
começa a realizar os ataques de destruição após reprodução.

279. A fim de evitar a infecção de um computador por vírus, deve-se primeiramente instalar
uma versão atualizada de um antivírus, e somente depois abrir os arquivos suspeitos
anexados a e-mails.
GABARITO: ERRADO
COMENTÁRIO: O erro da questão é bem simples e está em afirmar que usuário, em algum
momento, poderá executar arquivos suspeitos, quando na verdade ele não deve realizar esse
procedimento, independentemente de uma boa ferramenta de segurança está instalada na
máquina. Além disso, antivirus atualizados não garante 100% da segurança, pois o arquivo pode
estar com um novo tipo de vírus ainda desconhecido pelas assinaturas de antivírus.

75
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

280. Backdoor é uma forma de configuração do computador para que ele engane os
invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados.
GABARITO: ERRADO
COMENTÁRIO: Essa questão se assemelha mais a um HoneyPot (Pote de Mel), ferramenta que
propositalmente simula falhas de segurança de um sistema e colhe informações sobre o invasor.

281. Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão
a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a
uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma
mensagem recebida, é recomendável, como procedimento de segurança, executar um
antivírus para identificar possíveis contaminações.
GABARITO: CERTO
COMENTÁRIO: A questão apresenta o conceito correto de vírus de computador, que só pode
contaminar o sistema após ser executado pelo usuário. Outro ponto importante da questão é que
ele apresenta uma boa prática de segurança, onde o usuário deverá executar a ferramenta de
antivírus sempre quando identificado alguma fragilidade ou risco de execução em algum processo.

282. Um backdoor (porta dos fundos) é um programa de computador utilizado pelo


administrador de rede para realizar a manutenção remota da máquina de um usuário.
GABARITO: ERRADO
COMENTÁRIO: A ferramenta apresentada na questão não é uma ferramenta de segurança ou de
manutenção de sistemas. Um backdoor é utilizado em sistemas computacionais para invadir um
sistema, abrindo falhas na segurança para poder retornar ao sistema invadido quando necessário.

283. Port scanner é um programa que, se instalado em um computador, permite que um


invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de
programas do tipo cavalo-de-troia ou até por e-mail.
GABARITO: ERRADO
COMENTÁRIO: Port scanner é um aplicativo que verifica e testa o status das portas abertas do
moldem e do computador e não é necessariamente um malware. A questão traz, de forma simples,
a definição de Backdoor.

284. Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos
vírus, eles não precisam de um programa hospedeiro para se propagar.
GABARITO: CERTO
COMENTÁRIO: Realmente os worms têm a capacidade de se autorreplicarem, não precisando da
ação do usuário para que isso aconteça e não precisam de um arquivo hospedeiro para existir, pois
o worm é propriamente um arquivo que fica se replicando.

285. Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o
sistema operacional tenha sido completamente inicializado.
GABARITO: CERTO

76
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

COMENTÁRIO: Essa questão está nivelando por cima. Essa característica do Rootkit, de se ativar
antes da total inicialização do S.O. (execução antecipada) permite que a ferramenta de ataque
esconda os programas maliciosos presentes no sistema antes que o antivírus seja executado e
realize uma varredura pelo sistema a procura de programas maliciosos.

286. O adware, tipo de firewall que implementa segurança de acesso às redes de


computadores que fazem parte da Internet, evita que essas redes sejam invadidas
indevidamente.
GABARITO: ERRADO
COMENTÁRIO: Adware não é um tipo de Firewall. A questão está trazendo o conceito de firewall,
mas é errado dizendo que adware é um firewall sendo que ele é um tipo de Malware.

287. Embora sejam considerados programas espiões, os spywares também são


desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de
usuários.
GABARITO: CERTO
COMENTÁRIO: Lembre-se que alguns malwares foram desenvolvidos para o mal, mas podem ser
utilizados para ações positivas em sistemas computacionais. Por isso, algumas ferramentas de
ataques podem ser utilizadas para o bem, como no caso do Worm e Spyware, por exemplo.

288. A captura de pacotes que trafegam na rede com uso de um sniffer é um exemplo de
ataque para o qual não há nenhuma forma de detecção possível pelo administrador de rede.
GABARITO: ERRADO
COMENTÁRIO: A questão está limitando demais o uso da segurança da informação. Sniffer não
são facilmente encontrados, mas podem ser identificados por antivírus, por assemelharem-se aos
worms.

289. Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de
dados por ela transmitidos, não podem ser utilizados por empresas porque violam as políticas
de segurança da informação.
GABARITO: ERRADO
COMENTÁRIO: Sniffer foi desenvolvido em sua Priore para o uso benéfico de empresas, mudando
sua essência com o tempo. Mas prevalece sua característica como auxiliador no tráfego de rede.
Isso significa que ele pode identificar pacotes que estão trafegando pela rede e fazer uma análise
de tudo que está acontecendo no ambiente.

290. O armazenamento do arquivo de dados no computador e na nuvem é considerado um


procedimento de backup.
GABARITO: CERTO
COMENTÁRIO: A questão não apresenta onde os arquivos originais estão, pois se eles estiverem
em um pendrive e forem copiados para o computador ou para a nuvem, isso será um procedimento

77
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

de backup. Caso os arquivos estejam em um computador e foram copiados para outro computador
também será um procedimento de backup, assim como feitos na nuvem.

291. A deduplicação consiste na realização de backups incrementais, nos quais são copiados
somente os arquivos criados ou alterados desde o último backup normal ou incremental.
Nesse tipo de técnica, os arquivos de backups são compactados antes de ser enviados à
mídia de armazenamento, o que reduz o espaço necessário para armazenar os dados.
GABARITO: ERRADO
COMENTÁRIO: Na deduplication, processo de eliminação de dados duplicados, evita que os
arquivos já copiados sejam becapiados novamente. O erro da questão é dizer que eles serão
compactados antes de serem armazenados, o que não é uma regra de funcionamento.

292. A humanidade vem passando por um processo de revolução tecnológica sem


precedentes em sua história cujo maior exemplo é o advento da Internet. A respeito da
Internet e dos aspectos a ela relacionados, julgue o próximo item.
Com a Internet, uma nova modalidade de contravenção surgiu: o cybercrime, que se
manifesta nas ações dos hackers.
GABARITO: CERTO
COMENTÁRIO: O que pode causar confusão na mente do candidato é que Hackers são pessoas
que utilizam seu conhecimento para o bem, então como eles podem cometer cybercrimes? Pois
bem. Em alguns casos os Hackers são contratados por empresas para testar o sistema de segurança
virtual e melhorar os pontos fracos encontrados, essa técnica de invasão ocorre tanto pela invasão
direta aos sistemas, cybercrime, quanto pela utilização de um Malware implantado
intencionalmente, que também são ferramentas para efetuar cybercrimes.

293. O mecanismo de embaralhamento ou codificação utilizado para proteger a


confidencialidade de dados transmitidos ou armazenados denomina-se certificação digital.
GABARITO: ERRADO
COMENTÁRIO: Dentro dos 4 mecanismos de segurança em operações para operações de dados
e informações, Simetria de Chaves, Assimetria de Chaves, Assinatura Digital e Certificação Digital,
os únicos que garantem a confidencialidade, de forma genérica na operação, é a Simetria de Chaves
e Assimetria de Chaves, pois a Assinatura Digital e a Certificação Digital garantem a Integridade
(Confiabilidade) e Autenticidade (não-repudio).

78
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

NAVEGADORES DE INTERNET

Item do edital PF:


2 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos
associados a internet/intranet.
2.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais.

Item do edital PCDF:


3 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos
associados a Internet/intranet.
3.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisas e de redes sociais.
3.3 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox e Google Chrome).

294. Os atalhos de teclado ajudam o usuário de computador a executar uma funcionalidade


em determinado software de forma rápida, eliminando a necessidade de vários cliques com
o mouse, em determinados casos. No programa de navegação Internet Explorer 10, por
exemplo, o uso do atalho constituído pelas teclas Ctrl e J fará que uma lista de downloads
seja exibida.
GABARITO: CERTO
COMENTÁRIO: Essa tecla de atalho é utilizada na maioria dos navegadores para a mesma
funcionalidade. Outras teclas de atalho que podem cair, e que estão relacionadas ao Internet
Explorer, são: CTRL + H que exibe o histórico de navegação de acesso; CTRL + G que exibe em
uma listagem de Feeds; e CTRL + I exibe uma opção com os favoritos adicionados.

295. O modo de navegação anônimo, disponibilizado no navegador Google Chrome,


possibilita que o usuário navegue na Internet sem que as páginas por ele visitadas sejam
gravadas no histórico de navegação.
GABARITO: CERTO
COMENTÁRIO: Cada navegador de internet usa uma nomenclatura diferente, por exemplo, o
Google Chrome chama de navegação anônima, já o Internet Explorer possui um modo de navegação
denominado ‘Navegação InPrivate’, e o Mozilla Firefox chama de Navegação Privada. Onde segue
as respectivas teclas de atalho.
Google Chrome - Janela Anônima CTRL + SHIFT + N
Internet Explorer - Navegação InPrivate CTRL + SHIFT + P
Mozilla Firefox - Navegação Privada CTRL + SHIFT + P

296. Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos
usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o
usuário pode impedir que os cookies sejam armazenados em seu computador.

79
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

GABARITO: CERTO
COMENTÁRIO: Questão simples sobre o funcionamento dos Cookies dos navegadores de internet.
A principal função dos Cookies é salvar as informações relativas a sites visitados, por exemplo,
idioma do site, cor, fontes, carrinho de compras, etc. Sendo que essas opções de configurações
podem ser gerenciadas pelo usuário a qualquer momento, inclusive o não salvamento dessas
propriedades.

297. Acerca do navegador de internet Google Chrome, a Tecla de Atalho para selecionar a
barra de endereços é o conjunto CTRL + L ou F6. Essa operação também é válida para o
Internet Explorer e o Mozilla Firefox.
GABARITO: CERTO.
COMENTÁRIO: Essa tecla é uma opção padrão em quase todos os aplicativos de navegação. Essa
opção selecionará a barra de endereços onde o usuário poderá digitar um novo sitio para navegação,
sem utilizar propriamente um mouse para selecionar o campo de digitação.

298. Um usuário está utilizando o navegador digitou na linha de endereço chrome://history


para ter acesso ao serviço de limpar os dados de navegação e posterior digitou na linha de
endereço chrome://maps para acessar o Google Maps.
GABARITO: ERRADO
COMENTÁRIO: Dizer que o caminho chrome://history da acesso a possibilidade de apagar o
histórico está correto e a tecla de atalho para essa ação é CTRL+SHIFT + DEL. O erro da questão
é dizer que o caminho chrome://maps acessa o recurso de mapa, sendo que esse caminho não
existe. O site maps do google é diferente dos recursos de configurações do navegador. Embora o
programa esteja instalado e configurado para funcionar em português, os caminhos do google
chrome estão em inglês. Para verificar todas as urls presentes no google chrome o caminho é:
chrome://chrome-urls/

299. O navegador de internet Google Chrome, dentre outras funções de segurança,


disponibiliza uma ferramenta segura que auxilia no combate contra os ataques de Phishings
e Malwares, que, se estiverem ativas, advertem o usuário no caso de ele acessar um sítio
que possa desencadear esse tipo de ataque através da navegação.
GABARITO: CERTO.
COMENTÁRIO: Os principais navegadores de internet, Google Chrome, Mozilla Firefox e o Internet
Explorer, possuem essas ferramentas que auxiliam o usuário em uma navegação segura. Essas
ferramentas são adaptáveis e se caso o computador do usuário for invadido por um Cracker ou
Hacker, estes poderão alterar a configuração do navegador para que as navegações futuras não
sejam mais controladas por essas ferramentas.

300. Utilizando o navegar de Internet Mozilla Firefox, em português, o modo de navegação


que evita salvar o histórico, senhas, preferências e informações dos cookies, para navegações
futuras, o usuário deve acessar uma nova janela privativa, ou pode pressionar a combinação
de teclas Ctrl + Shift + P.

80
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

GABARITO: CERTO
COMENTÁRIO: Realmente existe o modo de navegação “InPrivate”, que no final de casa sessão
descarta os registros dessa sessão privada. No Google Chrome essa navegação é chamada de Janela
anônima e pode ser acionada através da tecla de atalho CTRL + SHIFT + N. No navegador Internet
Explorer essa navegação é chamada de Navegação InPrivate e pode ser acionada através da tecla
de atalho CTRL + SHIFT + P. Já no Mozilla Firefox essa navegação é chamada de Navegação Privada
e pode ser acionada através da tecla de atalho CTRL + SHIFT + P.

301. Uma das vantagens do Google Chrome é permitir a realização de busca a partir da
barra de endereço. Para isso, o usuário poderá clicá-la ou selecionar o conjunto de teclas de
atalho CTRL+E, digitar o que se deseja pesquisar e, em seguida, pressionar a tecla ENTER.
GABARITO: CERTO.
COMENTÁRIO: Realmente os programas navegadores de internet fornecem opções de pesquisas
diretamente na barra de endereços, sem a necessidade de ficar navegador até um site que funciona
como um motor de busca. Tanto o Google Chrome, quanto Internet Explorer e Mozilla Firefox dispõe
desse recurso. A diferença é que no Internet Explorer a pesquisa será feita no Bing, enquanto que
no Google Chrome e no Mozilla Firefox as pesquisas são direcionadas ao motor de busco Google. A
tecla de atalho também é válida para os 3 aplicativos.

302. O web browser Google Chrome, dentre outras funções de segurança, disponibiliza uma
ferramenta segura contra os ataques de Malwares para auxilio nas navegações.
GABARITO: CERTO
COMENTÁRIO: Esse recurso de segurança está instalado e habilitado para funcionamento, por
padrão, assim como nos principais navegadores de internet, Google Chrome, Mozilla Firefox e o
Internet Explorer. Além de auxiliar contra ataque de malwares nas páginas visitadas, essa
ferramenta também controla ataques de Phishing, por exemplo.

303. Considere uma pesquisa que será efetuada na Web, utilizando o Google a partir do
Internet Explorer, em sua configuração original, onde o usuário digitou a frase celular –
smartphone. Ao pressionar Enter, a busca retornará o resultado com a palavra celular,
mas elimina sites que contenham a palavra smartphone.
GABARITO: CERTO
COMENTÁRIO: O operador matemático de subtração “-”, quando utilizado em sites de pesquisa
(como no Google), faz a mesma função de uma fórmula matemática, subtraindo o resultado que se
apresenta após ele. Exemplo: celular –smartphone, onde será apresentado todos os resultados
sobre celulares mas excluirá sites que apresentem a opção de smartphone na relação e pesquisa.

Considerando o navegador de internet Google Chrome, julgue o próximo item.


304. O conjunto de teclas de atalho para se selecionar todo o conteúdo de uma página é
CTRL + T.
GABARITO: CERTO.

81
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

COMENTÁRIO: O conjunto de teclas de atalho CTRL + é utilizado para abrir uma nova guia, table.
Para se selecionar todo o conteúdo de uma página o usuário deverá selecionar o conjunto de teclas
CTRL + A. Para fechar essa guia poderá ser utilizado o comando de atalho CTRL+W ou CTRL+F4.
Cuidado para não confundir com abertura de nova janela, que é o comando de atalho CTRL+N.

Considerando a versão em Português e instalação padrão, julguei o próximo item a respeito do


navegador de internet Mozilla Firefox.
305. O browser Mozilla Firefox possui o recurso de salvar senhas automaticamente durante
a navegação do usuário, mesmo em janela de navegação privativa.
GABARITO: ERRADO
COMENTÁRIO: O texto motivador da questão pede para que sejam consideradas as configurações
padrões e nessa condição não é possível salvar os dados de navegação em janela privativa.
Realmente existe o modo de navegação “InPrivate”, que no final de casa sessão descarta os dados
de navegação.

306. Um usuário do navegador Internet Explorer (instalação padrão Português – Brasil)


navegou na rede mundial de computadores durante vários dias fazendo pesquisas para um
trabalho escolar, porém se esqueceu de anotar o endereço eletrônico de alguns sites e,
agora, necessita acessar novamente os sites pesquisados. Neste caso, o conjunto de teclas
de atalho que o usuário poderá usar para abrir a janela de histórico de navegação é CTRL +
H.
GABARITO: CERTO
COMENTÁRIO: Dentro da alternativa Histórico de Navegação, acessada através do conjunto de
atalhos CTRL+H, é possível visualizar as páginas acessadas recentemente, pois serão salvas no
histórico de navegação, salvo quando o usuário navegar na internet através da opção navegação
anônima.

307. A imagem acima foi retira durante o acesso ao site de buscas Google. Considerando o
item apresentado na caixa de pesquisa, o motor de buscas irá apresentar o resultado da
operação fatorial do número 20, além de páginas web que apresentam a informação
pesquisada.
GABARITO: CERTO
COMENTÁRIO: Realmente o Google oferece o recurso para cálculos aritméticos. É possível realizar
cálculos diretamente na barra de pesquisas do Google. É simples, basta o usuário digitar a operação

82
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

matemática desejada que a ferramenta de cálculos da Google irá retornar o resultado da operação
e as páginas encontradas que também apresentam tal argumento informada na barra de endereços.
Operações: Soma (+), Subtração (-), Multiplicação (*), Divisão (/), Potenciação (^) e Fatorial (!).

Em consideração as ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de


grupos de discussão, de busca, de pesquisas e de redes sociais, avalie as asserções abaixo e
classifique os itens.
308. É possível combinar pesquisas avançadas no motor de buscas Google, como, por
exemplo, escrever no campo de pesquisas filetype:PDF site:www.estrategiaconcursos.com.br
para pesquisar no site do Estratégia Concursos apenas arquivos com a extensão .PDF.
GABARITO: CERTO
COMENTÁRIO: É possível vincular quantos termos de pesquisas avançadas o usuário achar
necessário e assim como afirmado no item, serão pesquisados no site do Estratégia apenas os itens
em PDF. A diferença entre pesquisar no SITE e pesquisar na INURL é que, basicamente, a pesquisa
no SITE, além de precisar digitar o site completo do site, o Google pesquisa apenas o termo
requerido naquele site mencionado e não em outros sites. Agora, a pesquisa INURL pode retornar
vários sites diferentes que façam menção na URL sobre o termo pesquisado, por exemplo, pesquisar
por concursos inurl:Ranielison.

83
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

CORREIO ELETRÔNICO

Item do edital PF:


2 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos
associados a internet/intranet.
2.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais.

Item do edital PCDF:


3 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos
associados a Internet/intranet.
3.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisas e de redes sociais.

309. Um e-mail recebido por meio de um computador localizado em um órgão


governamental que utiliza o Outlook é considerado seguro, mesmo quando o destinatário é
desconhecido e possua arquivos anexos. Isso ocorre porque instituições públicas possuem
servidores com antivírus que garantem a segurança total do ambiente computacional.
GABARITO: ERRADO.
COMENTÁRIO: Todos os computadores no mundo são passiveis de contaminação por “pragas
virtuais” – malwares. Não podemos afirmar que um grupo específico de maquinas não pode ser
contaminada, uma vez que não podemos afirmar a garantia da segurança em relação a ataques
cibernéticos.

310. No Microsoft Outlook 2013, desde que configurado adequadamente, um e-mail


excluído acidentalmente pode ser recuperado, mesmo depois de a pasta Itens Excluídos ter
sido esvaziada.
GABARITO: CERTO
COMENTÁRIO: A nova versão do MS Outlook (versão 2013), permite que o usuário recupere e-
mails excluídos, propositalmente ou acidentalmente, de sua caixa de entrada. No canto inferior do
menu, a esquerda da pasta de "Excluídos", estará uma opção de recuperação de mensagens
excluídas. Essa configuração não é tão comum, mas pode ser aplicada sem maiores problemas.

311. Caso o usuário tenha uma lista de contatos de email em uma planilha Excel, esta
poderá ser utilizada pelo Outlook, sem que haja necessidade de usar os recursos de
exportação do Excel e de importação do Outlook.
GABARITO: CERTO
COMENTÁRIO: As ações apresentadas na questão são possíveis através da operação de
importação e exportação de arquivos. Outra forma de realizar esse procedimento, pesamos de
maneira simples, é através do recurso de copiar e colar. A justificativa da banca foi exatamente

84
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

essa: “A lista de contatos mencionada no item pode ser copiada para a área de transferência e
colada posteriormente no destino desejado.”

312. Para o correto funcionamento de um programa Cliente de e-mail, como o Microsoft


Outlook, por exemplo, o usuário deverá configurá-lo com sua conta de e-mail, protocolos,
entre outras configurações. Caso o usuário opte pelo protocolo de recebimento IMAP
(Internet Message Access Protocol), as mensagens recebidas serão apresentadas apenas no
servidor do serviço de e-mail do usuário e não poderão, neste caso, serem baixadas para o
computador final.
GABARITO: ERRADO.
COMENTÁRIO: O IMAP - Protocolo de Acesso a Mensagem da Internet - é um protocolo utilizado
para recebimento de e-mail e considerado superior em recursos ao protocolo POP, pois as
mensagens ficam armazenadas no servidor, empresa contratada, e não são baixadas para o
computador. Isso permite ao usuário acessar as mensagens em qualquer computador, tanto por
webmail como por cliente de correio eletrônico. O erro da questão é dizer que o usuário não poderá
baixar as mensagens, quando na verdade isso é possível, depende apenas do usuário.

313. Na tela inicial do aplicativo gerenciador de e-mail Mozilla Thunderbird, encontramos


as principais funções de utilização, por exemplo, botão “nova mensagem”, acionado para
criar uma nova mensagem de email; caixa de “pesquisa” de mensagem, que realiza uma
busca dentro do aplicativo entre mensagens enviadas, recebidas, rascunhos, Spam; Além do
botão “enviar e receber” que, quando acionado, atualiza o aplicativo recebendo e enviando
as mensagens.
GABARITO: ERRADO.
COMENTÁRIO: Realmente na tela inicial do aplicativo existem as opções de criar nova mensagem,
pesquisa, calendário e filtros, mas no aplicativo Mozilla Thunderbird a opção para atualizar o
programa é “Receber mensagem” e não “enviar e receber”, que é o botão do aplicativo MsOutlook.

314. No Microsoft Outlook não é possível, entre outras opções de segurança, o usuário
utilizar uma criptografia de chaves assimétricas em e-mails criados, antes de envia-los, pois
o aplicativo já realiza essa técnica em todos os e-mails enviados.
GABARITO: ERRADO.
COMENTÁRIO: É possível o criador da mensagem aplicar uma criptografia de chave assimétrica
ou simétrica, como julgar necessário, antes de enviar um documento. Essa opção é válida tanto
para o MsOutlook quanto para o Mozilla Thunderbird. Outro erro da questão é dizer que todas as
mensagens já serão criptografadas com chave assimétrica antes de enviar, pois os programas
cliente de email não dispõem dessa ferramenta nativa, sendo possível o usuário configuração com
suas chaves.

315. Para responder uma mensagem de correio eletrônico e, simultaneamente, encaminhá-


la para todos os endereços de email constantes no campo Para: (ou To) e no campo Cópia:

85
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

(ou Copy) no cabeçalho da mensagem recebida, o usuário deve utilizar a opção encaminhar
mensagem a todos.
GABARITO: ERRADO
COMENTÁRIO: Durante o preenchimento de um e-mail é necessário que ele seja endereçado a
alguém, por isso é imprescindível a inclusão do endereço de e-mail nos campos Para, Cc ou Cco.
Não é necessário que um e-mail tenha um assunto, pois esse poderá conter um anexo. E para
responder, o usuário poderá clicar na opção “responder”, onde somente quem enviou a mensagem
poderá ver a resposta ou “responder a todos”, onde todos os endereçados no campo Para (to) ou
Cc (copy) verão o conteúdo da resposta, mas a opção disponível é “responder a todos” e não
“encaminhar a todos”, como afirma a questão.

316. No Outlook, se a opção “Com cópia oculta” (Cco) estiver ativada durante a criação de
uma nova mensagem de email, poderá ser efetuada a inserção de um ou mais endereços
como destinatários, que receberão cópias do email sem a possibilidade de visualizar os
contatos referenciados no campo “Para” (to).
GABARITO: ERRADO.
COMENTÁRIO: A opção Cco (com cópia oculta) é utilizada apenas para que todos os destinatários
endereçados nesse campo não apreçam para os outros destinatários incluídos no campo Para (To)
ou Cc (com cópia), quando eles receberem o email. Caso um dos indicados no campo Para ou Cc
clicar em "Responder a todos" apenas a pessoa que enviou o e-mail e os indicados no campo Para
e Cc (com cópia) receberam a resposta e não todos os endereçados, aqueles inclusos no campo
Cco (com cópia oculta), por exemplo, não recebem.

317. Microsoft Outlook, programa cliente de e-mail, oferece ao usuário, entre outras opções
de segurança, utilizar uma criptografia de chaves em e-mails criados antes de envia-los, já
que o programa não é capaz de realizar essa técnica de segurança em todos os e-mails
enviados.
GABARITO: CERTO
COMENTÁRIO: Realmente é possível o criador de um e-mail aplicar uma criptografia de chave
assimétrica ou simétrica antes de enviar um email pelo aplicativo. Essa opção é válida tanto para o
MsOutlook quanto para o Mozilla Thunderbird e para isso o usuário precisa dispor dessas chaves
criptográficas e aplica-las, através de configurações especificas, no programa antes de enviar as
mensagens.

Considero o texto abaixo para resolução das duas seguintes questões.


Para que uma mensagem possa ser enviada pelo serviço de correio eletrônico (e-mail),
é imprescindível a inclusão:
318. Do nome completo do destinatário no campo Para:.
GABARITO: ERRADO
COMENTÁRIO: É possível informar um destinatário da mensagem através do seu nome, mas esse
endereço de email do destinatário precisa estar cadastrado, juntamente com seu nome, em uma
lista de contato para essa operação ser aplicada. Contudo, para se enviar um e-mail não são

86
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

necessários os preenchimentos do campo Para:, pois se fora preenchido o campo Cc: ou Cco: o
email será enviado normalmente.

Considero o texto abaixo para resolução das duas seguintes questões.


Para que uma mensagem possa ser enviada pelo serviço de correio eletrônico (e-mail),
é imprescindível a inclusão:
319. Do endereço de e-mail nos campos Para:, ou Cc: ou Cco:.
GABARITO: CERTO
COMENTÁRIO: Questão que completa a anterior, pois é preciso indicar pelo menos um
destinatário, não importa o lugar marcado para essa indicação, seja campo “Para:”, “Cc” ou “Cco”.
Para se enviar um e-mail não são necessários os preenchimentos: do campo Assunto, pois o corpo
da mensagem poderá servir como assunto do e-mail; e do corpo da mensagem de texto do e-mail
pois se tiver apenas anexos a mensagem será enviado também. A palavra imprescindível significa
que não pode faltar ou dispensar, o que não pode faltar é um e-mail de destinatário pois o e-mail
precisa ser direcionado a alguém.

320. Os endereços de correio eletrônico (e-mail) são padronizados quanto à sua


composição para possibilitar a correta identificação e o envio das mensagens pela internet.
carlos@casa.br pode ser considerado um endereço de e-mail de acordo com a padronização.
GABARITO: CERTO
COMENTÁRIO: Para que um endereço de e-mail seja integro e funcione corretamente é necessário
seguir a estrutura seunome@dominio.com.br, onde deverá conter o nome ou outra identificação
que corresponda ao usuário de e-mail sem espaço, cedilha ou acento, o caractere “@” que
representa o termo em inglês “at”, que significa para “em”, e o domínio, que é a empresa que
fornece o serviço de e-mail para o cliente. Exemplo: carlos@casa.br (nome do cliente que está no
domínio casa.br).

321. No aplicativo cliente de e-mail Microsoft Outlook, se a opção RSS Feeds estiver ativa,
o usuário receberá notificações de novas publicações e atualizações realizadas no site da
Microsoft.
GABARITO: ERRADO
COMENTÁRIO: O erro é afirmar que a opção RSS Feeds ativada apresenta informações sobre a
Microsoft. Se a opção RSS Feeds estiver ativa o usuário será informado das publicações e alterações
somente dos sites assinados e que foram cadastrados com o endereço de e-mail daquele usuário e
não necessariamente da Microsoft.

87
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

EDITORES DE TEXTO, PLANILHA E APRESENTAÇÃO

Item do edital PF:


2.4 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice).

Item do edital PCDF:


5. Edição de textos, planilhas e apresentações (ambientes Microsoft e LibreOffice).

322. Por meio de recursos disponíveis no BrOffice Writer, é possível realizar cálculos
complexos utilizando-se funções que podem ser inseridas nos campos de uma tabela.
GABARITO: CERTO.
COMENTÁRIO: A opção para acrescentar uma tabela do Calc ao documento em edição no Writer
está disponível através do menu inserir e selecionar o campo tabela (Ctrl + F12). O aplicativo Writer
é responsável por gerir documentos de textos, mas é possível a integração de planilhas do aplicativo
Calc, editor de planilhas, em um documento de texto, para a realização de fórmulas complexas.
Além disso, uma tabela simples do Writer poderá receber diversos tipos funções de funções, basta
iniciar a escrita por =, seguido do nome da função, assim como é aplicado no Calc.

323. No BrOffice Writer, ao se clicar, com o botão direito do mouse, uma palavra
selecionada, será exibida uma opção para a busca, na Internet, de sinônimos dessa palavra.
GABARITO: ERRADO
COMENTÁRIO: Essa opção de busca de sinônimos na internet não existe no BrOffice Writer. A
Única ferramenta que possa ser utilizada quanto a sinônimos é a Dicionário de Idiomas disponível
através do menu Ferramentas e do campo Idioma. Ao selecionar uma palavra e clicar com o botão
direito do mouse, será exibido um menu contendo opção de fonte, tamanho, parágrafo, páginas,
alinhamento, formatação padrão, dentre outras.

324. No BrOffice Calc, para se eliminar casas decimais de um número, utiliza-se,


exclusivamente, a função RADIANOS.
GABARITO: ERRADO
COMENTÁRIO: A função radianos “=radianos(numero)” é responsável por transformar graus em
radianos, como por exemplo: =RADIANOS(90) retorna 1,5707963267949, que é PI/2 na precisão
do Calc. As funções que eliminam casas decimais são ARRED e TRUNCAR, por exemplo, cada uma
aplicando sua forma de operação nos dados, ou seja, não são iguais.

325. Caso um usuário deseje salvar um arquivo como modelo de texto do BrOffice Writer,
o arquivo será criado com a extensão ODF.
GABARITO: ERRADO
COMENTÁRIO: A extensão .ODF (OpenDocument Format) é reconhecida pela ISO como padrão
de extensões para arquivos de software livre. Já extensão padrão do Writer é conhecida como .ODT,

88
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

que também pode ser substituída por uma outra extensão, através do recurso salvar como,
disponível no menu arquivo.

326. No BrOffice Calc 3, a opção Atingir Metas do menu Ferramentas permite formatar de
maneira condicional a cor de uma célula (fundo e fontes), ao se atingir determinado valor ou
meta.
GABARITO: ERRADO
COMENTÁRIO: A partir da funcionalidade Atingir Meta do menu Ferramentas do BrOffice Calc 3,
o usuário pode resolver uma equação com uma variável, o que permite aplicar o resultado e o valor
de destino diretamente dentro de uma célula. Realmente existem funções e operações que permite
alterar cor de células após determinados resultados serem atingidos, mas isso não é o recurso
atingir metas, como afirma a questão.

327. Um analista de uma empresa está usando a ferramenta Microsoft Office Word e precisa
salvar seu documento em um arquivo em formato PDF. O Analista deve clicar na guia
“Arquivo” e em “Salvar como”. Escolher o formato PDF no campo “Tipo” da caixa de diálogo
“Salvar como” e clicar em “exportar”.
GABARITO: ERRADO
COMENTÁRIO: O analista deverá clicar na guia “Arquivo” e em “Salvar como”. Escolher o formato
PDF no campo “Tipo” da caixa de diálogo “Salvar como” e clicar em “Salvar”. Este procedimento é
válido para o Word 2010 e o Excel 2010. Lembrando que para ferramentas do Microsoft Office a
opção é salvar como PDF e para o LibreOffice é exportar para PDF. As versões 2013 em diante da
ferramenta Word também possui o recurso de exportar para o formato PDF.

328. No editor de texto Microsoft Office Excel, para se eliminar casas decimais de um
número, utiliza-se a função TRUNCAR.
GABARITO: ERRADO
COMENTÁRIO: Excel não é um editor de texto e sim editor de planilhas, sendo esse o erro da
questão. Os editores de texto são Writer, da suíte libre office, e Word, da suíte Microsoft office. A
função TRUNCAR realmente é utilizada para eliminar casas decimais nos editores de planilhas.

329. Tanto no Microsoft Excel quanto no BrOffice Calc, o uso da fórmula =média(A1;A20)
resulta na média aritmética dos conteúdos numéricos de todas as células entre A1 e A20.
GABARITO: ERRADO.
COMENTÁRIO: Analisando a estrutura da função Média “=média(valor1:valor2)”, podemos
observar que o operador utilizado para representação do intervalo é o “:” e não’ “;” como
apresentado na questão, que é utilizado para separar um conjunto de células. Nesse caso da
questão será feita a média apenas do conteúdo da célula A1 com o conteúdo da célula A20.

330. No Microsoft Word, é possível combinar e automatizar comandos por meio do recurso
de gravação de macros.
GABARITO: CERTO.

89
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

COMENTÁRIO: O termo macro é a automatização de um processo repetitivo, evitando o trabalho


do usuário nesse processo. Por exemplo, queremos que todas as palavras de um texto que iniciam
com letra maiúscula passem a ser apresentados em negrito, então navegamos até à guia
“desenvolvedor” e criamos uma macro com essa utilidade. A partir disso, o programa irá realizar
essa tarefa automaticamente, sem a necessidade de intervenção humana.

331. É possível vincular ao Word 2010 uma planilha eletrônica originalmente desenvolvida
no Excel.
GABARITO: CERTO.
COMENTÁRIO: O princípio de integração entre os aplicativos de uma suíte de escritório, tanto
para o Microsoft Office, quanto para o LibreOffice, nos permite vincular em documentos dos editores
de texto as planilhas eletrônicas que originalmente foram desenvolvidas nos editores de planilhas.

332. Para se incluir um arquivo de vídeo no formato MPEG em uma apresentação em


elaboração no PowerPoint 2010, é necessário converter o arquivo para o formato AVI ou
WMV.
GABARITO: ERRADO
COMENTÁRIO: Os formatos MPEG, WMV e AVI, são formatos nativos do PowerPoint 2010, que
não precisam ser convertidos para a inclusão na apresentação. Além disso esse editor de
apresentação aceita os mais diversos formatos de vídeo existentes, claro que existe um formato ou
outro deverá ser convertido para utilização, mas não precisamos forca neles agora.

333. Na fórmula =$A$2+$B3, as células envolvidas estão sendo referenciadas utilizando


linhas e colunas absolutas.
GABARITO: ERRADO
COMENTÁRIO: O erro da questão é sobre o tipo de referenciação criada. No caso da questão, a
função apresentada possui referenciação mista e não absoluta. Quando utilizado o operado “$”,
“congelamos” a referência posterior a marcação do operador. Por exemplo, “=A$1” será fixada
(congelada) a linha 1, movimentando apenas a coluna da tabela quando essa fórmula for cópia e
colada ou arrastada para outras células. Devemos entender o que é cada uma das referências
existentes:
Relativo: os valores podem variar ao mudar de célula; =A1
Misto: algum dos valores continuará fixo; =A$1
Absoluto: todos os valores continuarão fixos. =$A$1

334. Tanto o Microsoft Office Excel quanto o BrOffice Calc, o operador de texto utilizado
para concatenar valores, unir elementos das células, sem utilizar a função específica para
isso, é o operador “!”.
GABARITO: ERRADO.
COMENTÁRIO: O operador utilizado para isso é o & (e comercial). A função de concatenar pode
ser utilizada através da função =CONCATENAR(“texto1”;”texto2”;) ou utilizando o operador &
representado na seguinte fórmula =a1&a2, conforme descrito na questão.

90
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

335. Situação hipotética: Fábio, servidor do INSS, recebeu a listagem dos cinco últimos
rendimentos de um pensionista e, para que fosse calculada a média desses rendimentos, ele
inseriu os dados no LibreOffice Calc, conforme planilha mostrada abaixo.

Assertiva: Nessa situação, por meio da fórmula =MED(A1:A5;5), inserida na célula A6, Fábio
poderá determinar corretamente a média desejada.
GABARITO: ERRADO
COMENTÁRIO: A função utilizada para realizar cálculos de média é =MÉDIA(intervalo), como, por
exemplo, =média(a1:a4). A função utilizada pela questão retorna a mediana e sua estrutura está
errada, sendo de correta representação =MED(numero1, numero1...)

336. Em um texto ou imagem contido em eslaide que esteja em edição no programa Libre
Office Impress, é possível, por meio da opção Hyperlink, criar um link que permita o acesso
a uma página web.
GABARITO: CERTO
COMENTÁRIO: Os principais aplicativos da suíte de escritório LibreOffice, Writer, Calc, Impress,
disponibilizam do recurso Hiperlink. Esse recurso do editor de eslaides Impress não permite apenas
o acesso a uma página Web, mas também criar um link para avançar a uma determinada parte da
apresentação, como também abrir imagens vídeos, etc.

A figura 3A6AAA representa parte da janela de um arquivo no Excel, em que há uma tabela com o
filtro ativo na primeira linha.

91
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

337. Para configurar a coluna C da figura 3A6AAA como moeda e com visualização de R$
antes de cada número, deve-se selecionar toda a coluna e, em opções Inserir, selecionar em
fórmulas o cálculo automático.
GABARITO: ERRADO
COMENTÁRIO: O erro da questão está no passo a passo para aplicar o efeito de formatação
desejado. O correto a ser feito, no Excel, é selecionar toda a coluna e formatar as células como
moeda, sendo esse recurso disponibilizado na guia Pagina Inicial, no grupo Número. Além disso,
também é possível aplicar o efeito de formatação de células clicando com o botão direito do mouse
sobre o nome da coluna e clicar respectivamente na opção formatar células.

Considerando que a planilha apresentada acima esteja em execução no Microsoft Excel


2013, julgue o próximo item.
338. O resultado obtido utilizando-se a expressão =MAXIMO(A1:E1)/E1+A1 será igual a 11.
GABARITO: CERTO
COMENTÁRIO: Questão que trabalha tanto a interpretação das fórmulas (conhecimento das
fórmulas) quando conhecimento matemático. Lembrando que é necessário primeiramente fazer o
que está entre parêntese, em seguida a divisão da expressão para depois somar os itens. A função
“MÁXIMO” retorna o valor máximo daquele intervalo (maior número), ou seja, de A1 até E1 temos
o valor 50 é o maior número. Então, substituindo os termos da função temos: 50/50 + 10 = 11.

339. Com relação ao Microsoft PowerPoint, a ferramenta Pincel é utilizada para pintar o
conteúdo de uma caixa de texto ou de imagem.
GABARITO: ERRADO
COMENTÁRIO: Questão clássica de concurso público envolvendo recursos do PowerPoint e Word.
A Ferramenta pincel serve para copiar formatação de um local e aplicar em outro e não pintar
conteúdo de textos ou imagens.

340. Considere que, utilizando uma máquina com sistema operacional Windows, um usuário
tenha inserido uma linha em branco em uma planilha do Microsoft Excel, em sua configuração
padrão. A tecla de atalho que deverá ser acionada para repetir essa última ação do usuário
é a F3.
GABARITO: ERRADO
COMENTÁRIO: A tecla de atalho correspondente é F4. Segue uma sequência dos comandos mais
cobrados sobre as teclas de funções do Editor de Planilhas Excel:
F1 - Exibe o painel da ajuda
F2 - Edita a célula marcada

92
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

F4 - Repete o último comando ou ação se possível


F5 - Exibe a caixa de diálogo ir para. NÃO ATUALIZA CONTEÚDO

341. Um usuário, servindo-se do Microsoft Excel, deseja simular o valor de um investimento


em uma instituição financeira, com base nos seguintes dados: quantidade de parcelas do
investimento, taxa de rendimento anual, juros constantes e investimento feito em cada
parcela.
Considerando essa situação hipotética, a função de cuja execução o usuário poderá simular
o valor que será obtido ao final do período de investimento é a de Valores Futuros,
representado pela sigla “VF”.
GABARITO: CERTO
COMENTÁRIO: A função “Valores Futuros”, representada pela expressão =VF(valor1, valor2,
valor3, ...), de acordo com a Microsoft é “Uma função para cálculos financeiros para valor futuro de
um investimento com base em uma taxa de juros constante.”. A utilização dessa função pode conter
algumas variações a depender da necessidade do usuário, mas sua estrutura não fugirá do padrão.

342. No Word 2013, a opção Controlar Alterações, disponível no grupo de Alterações da


guia Revisão, quando ativada, permite que o usuário faça alterações em um documento e
realize marcações do que foi alterado no próprio documento.
GABARITO: ERRADO
COMENTÁRIO: Realmente a opção Controlar Alterações é utilizada para fazer marcações sobre as
alterações feitas no documento em edição. O erro da questão está no caminho descrito para
selecionar essa opção, que fica na guia Revisão presente no grupo Controle e não no grupo
alterações.

343. Arquivos do PowerPoint salvos no formato de apresentação de eslaides (pps/ppsx)


são, automaticamente, abertos no modo de exibição e, nessa condição, não podem ser
editados.
GABARITO: CERTO
COMENTÁRIO: Existem vários formatos possíveis para salvar um documento de apresentação
editado no PowerPoint, dentre eles os formatos PPS/PPSX, que quando executados não será exibido
o documento para edição com a abertura do programa PowerPoint e sim aberto diretamente a
apresentação do documento salvo. Para que seja possível a alteração da apresentação é necessário
salvar o documento com a extensão de arquivo PPT/PPTX.

344. Quando se inicia o aplicativo Excel 2013, três novas pastas de trabalho em branco são
abertas automaticamente.
GABARITO: ERRADO
COMENTÁRIO: A questão está querendo confundir o candidato em relação a pastas e planilhas.
Uma pasta de trabalho é criada quando gerado um novo arquivo, nesse caso um .xlsx, já as planilhas
são as abas criadas dentro de uma pasta já existente, localizadas canto inferior do aplicativo. Outro
erro da questão é afirmar que na versão 2013 serão criados 3 elementos (planilhas), quando na

93
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

verdade será criado uma única planilha, a partir dessa versão. Nas versões anteriores, 2010 e 2007,
realmente são criadas 3 planilhas em uma pasta de trabalho.

345. Considere que a receita prevista global disponibilizada no site da Prefeitura de Teresina
foi disponibilizada na planilha abaixo, criada no Microsoft Excel 2010 em português:

Na célula B11, para somar os valores da coluna Total, apenas para valores da coluna "Exercício"
posteriores ao ano de 2014, utiliza-se a fórmula: =SOMASE(A2:A10;">=2014";B2:B10).
GABARITO: ERRADO
COMENTÁRIO: A fórmula apresentada está fazendo a comparação dos elementos de 2014 em
diante, enquanto a questão pede os superiores a 2014. Observe que aparece ">=2014", quando
deveria ser ">2014", representado corretamente entre aspas duplas.

346. Não é permitido incluir outros arquivos do Microsoft Office em uma apresentação,
exceto os salvos em formatos de imagens GIF ou JPEG.
GABARITO: ERRADO
COMENTÁRIO: Independente do ano e da versão do editor de apresentação, ele suportar a
importação de outros arquivos com extensão diferentes, como Word ou Excel. É possível criar um
eslaide com planilhas e até mesmo com trechos retirados de um documento do Word.

347. Em um texto ou imagem contido em eslaide que esteja em edição no programa


MsOffice Impress, é possível, por meio da opção de Hiperligação, criar um link que permita
o acesso a uma página web.
GABARITO: ERRADO
COMENTÁRIO: A ferramenta hyperlink ou hiperligação realmente permite fazer links do aplicativo
com a internet, mas o erro dessa questão é dizer que o Impress pertence ao pacote de escritório
MsOffice (Microsoft Office) quando na verdade ele pertence a suíte de escritório da Libre Office ou
BrOffice.

94
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

348. A partir de um conjunto de estilos e temas, é possível escolher o formato dos eslaides
de uma apresentação.
GABARITO: CERTO.
COMENTÁRIO: O Power Point fornece um conjunto de estilos e temas que podemos escolher para
criação de uma apresentação de Slides, sendo esses recursos encontrado e editado pela guia
"design". A partir da versão 2013 é possível escolher um tema durante a inicialização da ferramenta
PowerPoint, não apenas após a criação de uma nova apresentação em branco como acontece nas
versões anteriores.

349. O objetivo da tecla “C", durante uma apresentação do MS-Power Point em português,
é exibir um slide em branco sem conteúdo algum.
GABARITO: CERTO
COMENTÁRIO: para finalizar uma apresentação utilizamos a tecla “esc”. Para exibir um slide em
branco utilizado a tecla “C”. Para exibir um slide preto clicamos na tecla “E” durante a apresentação.

Um Técnico elaborou a seguinte planilha no Microsoft Excel 2013, em português:

350. Em seguida, selecionou todas as células e clicou no botão Mesclar e Centralizar na aba
Página Inicial. Ocorreu um aviso do Excel em que, entre as opções apresentadas, ele optou
por clicar em Ok. Com esta ação, o resultado que sobrou nas células mescladas foi 4.
GABARITO: CERTO
COMENTÁRIO: Ao selecionar um conjunto de células e selecionar a opção de mesclar e centralizar,
será preservado apenas o conteúdo da célula localizada no canto superior esquerdo do conjunto de
células selecionadas. No exemplo apresentado, será preservado o valor 4.

95
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

Para fins de orçamentação de uma obra, foi feita a cotação de um equipamento em cinco diferentes
lojas. Os valores obtidos foram registrados na coluna B, da linha 2 à linha 6, de uma planilha
elaborada em Excel, conforme ilustrado na figura anterior. Nas linhas 8 e 9 da coluna B dessa
planilha, estão registradas, respectivamente, a média aritmética e a mediana dos preços cotados,
calculadas usando-se comandos do próprio Excel.
A partir das informações precedentes, julgue o item que se segue, a respeito das fórmulas da
ferramenta Excel.
351. A fórmula estatística MED(B2:B6) permite o cálculo da mediana entre os preços
cotados.
GABARITO: CERTO
COMENTÁRIO: Essa é uma questão simples que exige do candidato apenas o conhecimento da
fórmula estatística para retornar a mediana de um intervalo, função MED. Uma observação
importante é que existem outras fórmulas que podem ser apresentadas pela banca para confundir
o usuário, como, por exemplo, a função média, a função moda ou a função mod, sendo essa última
utilizada para retornar restos de uma divisão.

352. Determinado usuário, que dispõe de um arquivo Excel com as planilhas Plan1, Plan2
e Plan3, deseja realizar, na Plan1, um cálculo na célula A1, cujo resultado deve ser a soma
dos valores presentes na célula A1, da Plan2, e na célula A1, da Plan3. O usuário poderá
realizar o cálculo desejado com a digitação da fórmula =Plan2! A1+Plan3! A1 na célula A1
da Plan1. Caso os valores na célula A1 da Plan2 e(ou) na célula A1 da Plan3 sejam alterados,
será atualizado o valor na célula A1 da Plan1.
GABARITO: CERTO.
COMENTÁRIO: É possível que o usuário de um aplicativo do Excel referencie células de diferentes
planilhas de um mesmo documento. Essa função é possível através da inclusão no nome da planilha
seguida do caractere “!”, mas lembrando que o nome “Plan2 e Plan3” precisam começar com
maiúsculo, assim como consta no nome de cada planilha ou como o usuário julgar melhor nomear
a planilha.

96
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

353. Paulo está utilizado o aplicativo BrOffice Impress, versão 3, em suas configurações
padrão, para criar uma apresentação de Slides. Ele precisa iniciar a apresentação a partir do
3º slide, para isso, Jorge deverá selecionar o 3º slide de sua apresentação e posteriormente
pressionar a tecla de atalho CTRL+F5.
GABARITO: ERRADO.
COMENTÁRIO: A opção de iniciar uma apresentação a partir de um slide, que não seja o primeiro,
é o conjunto de teclas de atalho SHIFT+F5, tanto no PowerPoint quanto nas versões recentes do
Impress. No aplicativo Impress, o usuário pode clicar em qualquer slide e selecionar a tecla F5, que
a apresentação começará no primeiro slide da apresentação, assim como é no powerpoint.

354. Na planilha do Microsoft Office Excel 2016, a partir da sua configuração padrão em
Português, conforme ilustra a figura, o resultado da fórmula
=SOMA(A1:D1)+SE(MÉDIA(A3:B3)>5;3;5), quando aplicada na célula D5, é
necessariamente 17.
GABARITO: CERTO
COMENTÁRIO: Para essa questão foram utilizadas as fórmulas (funções) de SOMA, CONDICIONAL
(SE) e MÉDIA. Assim como na matemática que resolvemos primeiro o que está dentro dos
parênteses para depois resolver a função externa, no Excel é a mesma coisa, o programa vai
resolver de “dentro para fora”. Então, começamos o cálculo da forma somando as células que estão
no intervalo (representado por “:”) entre A1 e D1 que nos resulta em 12. Após isso devemos resolver
o condicional seguindo a estrutura =SE(condição; verdade; falso), onde o primeiro conjunto da
estrutura é para a condição (critério) da fórmula, o segundo é para caso o resultado seja verdadeiro
e o terceiro para o resultado falso. A média dos intervalos entre A3 e B3 é 5 ((3+7)/2), 5 não é
maior que 5 então o resultado é falso, remetendo ao terceiro conjunto da estrutura que é 5 (valor
falso da condição). Então, dentro do condicional temos o resultado 5. Somando 12 (da soma) + 5
(do condicional), temos o resultado de 17.

Após criar uma nova planilha no aplicativo LibreOffice Calc, versão 5 e configuração padrão em
português, o usuário preencheu a planilha de acordo com a imagem a seguir.

97
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

355. Após preencher corretamente as células o usuário clicou na célula B6 e digitou


=SE(SOMA(A1:B4)<=260;FALSO;”VERDADEIRO”), após isso pressionou a tecla entra
(enter). O resultado obtido com essas ações foi necessariamente o valor 0 (zero).
GABARITO: CERTO.
COMENTÁRIO: A sintaxe, estrutura, da função SE é: =SE(critério; resultado verdadeiro; resultado
falso). Na função “SE” as palavras VERDADEIRO e FALSO não precisam estar necessariamente entre
aspas duplas (“ ”). Quando as palavras VERDADEIRO e FALSO não estiverem entre aspas duplas, o
resultado será trocado para 0 quando falso ou para 1 quando verdadeiro, mas se estiverem dentro
de aspas duplas a palavra não será alterada e o resultado continuará sendo o texto. Alterando os
valores para resolver a questão, obtém-se: soma de A1 até B4 que é 260 e 260 é menor ou igual
a 260. =SE(260<=260), resultado verdadeiro, então a resposta é 0, pois a palavra FALSO fora de
aspas duplas altera o valor para 0. O fato da palavra falso estar escrita no campo destinado ao
resultado verdadeiro não altera o funcionamento da função.

356. No Word 2013, ao se clicar, com o botão esquerdo do mouse, na seta lateral do botão

, localizado na guia Página Inicial, grupo Fonte, serão mostradas opções para aumentar
e diminuir o tamanho da fonte.
GABARITO: ERRADO.
COMENTÁRIO: O botão apresentado na questão, localizado na guia Página Inicial do grupo Fonte,
é referente a mudar o texto selecionado para maiúsculo ou minúsculo e não alterar o tamanho da
fonte. O botão para alterar o tamanho da fonte também está localizado na guia Página Inicial, grupo
Fonte, ao lado do botão de Maiúsculo e Minúsculo.

A planilha a seguir foi digitada no LibreOffice Calc 5.3 e no Microsoft Excel 2013, ambos em
português, e mostra os homicídios por armas de fogo em algumas regiões do Brasil de 2009 a 2014.

98
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

357. Na célula H3, foi digitada uma fórmula para calcular a média aritmética dos valores do
intervalo de células de B3 a G3. A fórmula que deverá ser utilizada é necessariamente a
=MEDIA(B3:G3), válida tanto no LibreOffice Calc 5 quanto no Microsoft Excel 2013.
GABARITO: ERRADO
COMENTÁRIO: Realmente a função Média apresenta o valor médio de um intervalo indicado ou
de um conjunto de valores digitados, mas o erro da questão no nome da função, pois a questão
utilizou a expressão necessariamente, sendo que o nome correto é “mÉdia” com acento na palavra.
O programa Excel corrija o acento após digitar a função, mas o Calc não corrige e apresenta um
erro após digitar.

358. No Microsoft Word 2016, em português, instalado a partir do pacote Office e em


condições ideais, existe um recurso chamado Diga-me, que é um campo no qual, na medida
em que se digita o que se quer fazer, aparece rapidamente a opção de acesso ao comando
para realizar a tarefa desejada e/ou uma opção para se obter ajuda.
GABARITO: CERTO.
COMENTÁRIO: A função Diga-me, ou no Inglês tell-me, é utilizada pelas versões Microsoft Office
2016 e Microsoft Office 365, que auxilia o usuário a realizar tarefas e formatar o trabalho. A função
diga-me não é exclusiva para o editor de texto Word, sendo utilizado também no Excel e no
PowerPoint. Essa função encontra-se na faixa de opções dos aplicativos do Office 2016 para
Windows com a mensagem “Diga-me o que você deseja fazer”. Para usá-lo, basta clicar na caixa
de texto ao lado das guias do aplicativo ou pressionar a combinação “Alt+G”.

359. No editor de texto MsOffice Word 2013, em português, configuração padrão, é possível
que o usuário salve um arquivo de texto .DOCX em .PDF, clicando na guia “Arquivo” e em
“Salvar como”, escolher o formato PDF no campo “Tipo” da caixa de diálogo “Salvar como”
e clicar em “Salvar”. Esta opção também é válida através da tecla de atalho F12.
GABARITO: CERTO.
COMENTÁRIO: Nos aplicativos, editor de texto Word, editor de apresentação PowerPoint e editor
de planilha Excel, é possível salvar um documento em formato .PDF no caminho indicado pela
questão. Nas versões atuais desses programas, MsOffice 2013 e 2016, dentro da guia arquivo existe
a opção de exportar PDF/XPS, não somente salvar como.

99
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

360. Na planilha do Excel, são registrados os valores 100, 5, -6 e 7, respectivamente, nas


células A1, A2, A3 e A4. Na célula A5 é registrada a seguinte fórmula =(A1/A2)+(A3*A4)/2.
O resultado de A5 equivale a -1. Para que o resultado anterior seja retornado como positivo
é possível a inclusão da fórmula anterior dentro da função ABS, como em
=ABS((A1/A2)+(A3*A4)/2).
GABARITO: CERTO
COMENTÁRIO: A função ABS significa que ela retornará um resultado absoluto. Então se
anteriormente a função retornou -1, se ela for integração a função ABS o resultado será positivo,
1. Substituindo os valores da fórmula =(A1/A2)+(A3*A4)/2, temo =(100/5)+(-6*7)/2, onde 100/5
= 20, -6*7 = -42, -42/2 = -21 (divisão antes de soma), e 20-21 = -1. Agora se jogar essa fórmula
na função ABS o resultado será verdadeiro, pois ela retira o sinal negativo do resultado.

361. Um usuário de computador está utilizando o editor de texto Writer, da suíte de


escritório Libre Office. Durante a criação ele abriu dois documentos de textos, se o usuário
quiser fechar um dos documentos, sem fechar necessariamente o aplicativo editor de texto,
ele poderá fazer pressionando o conjunto de teclas de talho CTRL+F4.
GABARITO: CERTO.
COMENTÁRIO: Realmente é possível abrir mais que um documento em edição, tanto no Writer
quanto no Word. Para fechar o documento em edição, mas permanecer com o programa aperto é
possível tanto através da tecla de atalho CTRL+W como também a tecla CTRL+F4. Cuidado, pois a
tecla de atalho ALT+F4 fecha o programa e também os documentos em edição. Segue as principais
teclas de atalho dos editores de texto.

Com auxílio da imagem a seguir, julgue o próximo item.

362. Supondo que, em uma planilha no Excel 2013, versão em português, fora digitada a
função =SOMA(A2:D4 ! B1:C5), em uma célula vazia da coluna E. Como resultado da função,
será apresentado ao usuário a soma dos valores da célula B2, C2, B3, C3, B4 E C4, pois será
realizada a soma da intersecção dos valores apresentados da matriz de A2 até D4 com B1
até C5, ou seja, o resultado é 180.
GABARITO: ERRADO
COMENTÁRIO: A função soma realmente é utilizada para somar valores indicados, mas o erro da
questão é apresentar o sinal de “!” como símbolo de intersecção no Excel, visto que o sinal utilizado
para isso é um espaço simples. A forma correta de apresentar a questão seria =SOMA(A2:D4
B1:C5). Nesse caso como resultado da função, será apresentado ao usuário a soma dos valores da

100
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

célula B2, C2, B3, C3, B4 E C4, pois será realizada a soma da intersecção dos valores apresentados
da matriz de A2 até D4 com B1 até C5, e nesse caso a o valor correto será 180.

363. No Microsoft Word 2013, em português, um texto contido em uma página, formatada
com orientação retrato, pode ser dividido em no máximo em 14 colunas, que podem ter
tamanhos diferentes.
GABARITO: CERTO
COMENTÁRIO: A opção de divisão de um texto em colunas encontra-se na guia Layout De Página,
no grupo configurar página, na opção de colunas, e assim como afirma a questão, são aceitas
apenas 14 colunas em orientação retrato, nas versões recentes do aplicativo. Já em orientação
paisagem são permitidas 22 colunas por página, no documento.

364. Na situação apresentada na figura antecedente, que mostra parte de uma planilha
hipotética — X — em edição do Microsoft Excel 2013, a inserção da fórmula
='C:\Tribunal\Processos\[Solucionados.xlsx]Sentença'!$C$28, na célula selecionada, fará
que a célula E14 da planilha X receba o conteúdo da célula C28 da planilha Sentença, do
arquivo Solucionados.xlsx, localizado em C:\Tribunal\Processos.
GABARITO: CERTO
COMENTÁRIO: Essa questão pode ser compreendida como um padrão de associação de planilhas
externas de um documento em edição. É possível referência uma planilha externa ou os conteúdos
de uma planilha externa dentro de uma planilha em edição. O termo mais indicado para isso é
utilizando aspas simples para referenciar o local onde o arquivo está e o nome do arquivo e após
isso utilizar o ponto de exclamação seguindo do nome da célula que se deseja referenciar no
documento em edição.

365. No aplicativo editor de planilha Microsoft Office Excel, versão em português e


instalação padrão, são utilizadas funções especificas para realizar cálculos e tarefas pré-

101
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

estabelecias. Em uma edição simples, caso o usuário queira que o valor indicado com casas
decimais seja arredondado, poderá ser utilizada, por exemplo, a função “arred” ou
“def.núm,dec”, essa última retornando o resultado em formato de texto.
GABARITO: CERTO
COMENTÁRIO: A função “arred” arredonda o número indicado até uma quantidade de dígitos
especificados de decimais. Por exemplo:
=ARRED(30,8555; 1). Resultado: 30,9, pois é uma casa decimal indicada.
=ARRED(30,8455; 1). Resultado: 30,8, pois é uma casa decimal indicada.
Obs.: se o próximo decimal do valor indicado for maior ou igual a 5 então o número será
arredondado para cima, mas se foi menor ou igual a 4, então o número será arredondado para
baixo.
Já na função “def.núm.dec” arredonda o valor igual ao “arred”, mas retorna o valor em formato de
texto e não em formato de número como o “arred” faz.

A imagem a seguir apresenta partes de uma planilha em edição no LibreOffice Calc, instalação
padrão.

366. Caso o usuário selecione a célula A1, conforme apresenta a imagem, depois clicando
sobre a alça de preenchimento e arrastando até a célula B2, o resultado apresentando em
B2 é 11, pois, diferentemente do Ms-Office Excel, o Calc continuará a sequência numérica.
GABARITO: ERRADO
COMENTÁRIO: O erro da questão é muito simples, tanto o Excel quanto o Calc não funcionam
com a alça de preenchimento na diagonal. Afirmar que o Excel não continua a sequência numérica
está correto no caso apresentado na questão, ao contrário do Calc que preenche corretamente a
sequência numérica.

367. No Microsoft Office Word 2016, o botão , presente na guia revisão, quando
acionado, apresentará ao usuário erros de ortografia e gramática.
GABARITO: CERTO.
COMENTÁRIO: Questão correta ao apresenta o botão Ortografia e Gramática, presente na guia
Revisão, grupo Revisão de texto. Nesse mesmo grupo encontramos outras opções de revisão como:
dicionários de sinônimos de uma palavra e contar palavras.

368. No Word 2013, ao se clicar, com o botão esquerdo do mouse, na seta no botão
, localizado na guia Página Inicial, grupo Fonte, serão mostradas opções para sublinhar um
texto, tais como sublinhado duplo e sublinhado tracejado.
GABARITO: CERTO

102
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

COMENTÁRIO: Quando algumas funções dos editores de texto vierem acompanhada de botão
lateral (seta para baixo) isso indica que a função várias opções. O botão de sublinhado, tecla de
atalho CTRL + S, além de adicionar uma linha abaixo do texto, também faz um sublinhado duplo,
espesso, pontilhado, tracejado, ponto e traço, ponto ponto e traço e ondulado, além de que pe
possível adicionar uma cor no sublinhado.

369. A ferramenta de apresentação PowerPoint 2013 salva, por padrão, na extensão XLSX.
Além disso é possível salvar um documento no formato de apresentação PPSX ou ODP na
opção salvar como, que pode ser acionado por meio da combinação de teclas CTRL + SHIFT
+ S.
GABARITO: CERTO
COMENTÁRIO: Por padrão a ferramenta salva os arquivos no formato XLSX. Além disso é possível
salvar um documento de apresentação nos formatos PNG, PDF, ODP... Nas versões recentes 2013
e 2016 o aplicativo também é capaz de exportar para a extensão PDF e não apenas salvar como. A
questão também está correta em afirmar que CTRL + SHIFT + S é utilizado como conjunto de
atalhos para salvar como, além dessa tecla podemos utilizar F12, que é a tecla de atalho padrão
para

370. Os arquivos do Word 2007 em diante têm a extensão .docx.


GABARITO: CERTO
COMENTÁRIO: A partir da versão do Microsoft Office 2007 os aplicativos ganharam em sua
extensão padrão de arquivos o final “x”, como, por exemplo, .docx, .xlsx, .pptx. Mas ainda é possível
salvar um documento com a extensão .doc.

371. O Microsoft Word, versões recentes, suporta a inserção de imagens dos tipos JPEG e
PNG em um documento.
GABARITO: CERTO
COMENTÁRIO: O Microsoft Office Word 2007 suporta as principais extensões de imagem em seus
documentos de texto, como por exemplo, GIF, JPG, JPEG, PNG...

372. A função TIRAR, da ferramenta de planilhas Excel, remove todas as fórmulas de juros
compostos que não possam ser impressas.
GABARITO: ERRADO
COMENTÁRIO: Essa questão não está cobrando a utilização, sintaxe ou aplicação, apenas a
descrição de seu funcionamento. De acordo com a Microsoft a função “Tirar” remove todos os
caracteres do texto que não podem ser impressos. Use TIRAR em textos importados de outros
aplicativos que contêm caracteres que talvez não possam ser impressos no seu sistema operacional.
Por exemplo, você pode utilizar TIRAR para remover um código de computador de baixo nível
frequentemente localizado no início e no fim de arquivos de dados e que não pode ser impresso.
Essas informações estão de acordo com o site da Microsoft: https://support.office.com/pt-br.

103
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

373. Para exportar uma planilha do Microsoft Excel para o formato PNG, é necessário
instalar o software XLS2PNG da Microsoft.
GABARITO: ERRADO
COMENTÁRIO: Não é necessário baixar complementos ou instalar softwares adicionais para o
usuário salvar um arquivo em .png. Essa opção é possível a partir da cola especial presente na guia
Início. Dentro do Excel não é possível exportar uma planilha para formato de imagens o que tornaria
o enunciado da questão errado.

374. No Microsoft Excel, a função SE retornará um valor se uma condição de verificação for
verdadeira e outro valor se a condição for falsa.
GABARITO: CERTO
COMENTÁRIO: Quando utilizada a função “SE”, realmente o Excel retornará um valor se uma
condição for verdadeira e outro valor se for falsa. Você pode usar até 64 funções SE adicionais
dentro de uma função SE. Essas informações estão de acordo com o site da Microsoft:
https://support.office.com/pt-br.

Julgue os próximos itens, relativos ao Microsoft PowerPoint 2007.


375. O Microsoft PowerPoint permite imprimir apresentações na forma de folhetos, com até
nove eslaides, em uma página.
GABARITO: CERTO
COMENTÁRIO: Desde a versão 2007, caso o usuário imprima um documento no editor de
apresentação PowerPoint de apresentação, em formato de folheto, o programa disponibiliza apenas
9 slides por folha.

Julgue os próximos itens, relativos ao Microsoft PowerPoint 2007.


376. Por meio da aba Design, é possível escolher, entre diferentes estilos, o tema da página
de uma apresentação.
GABARITO: CERTO
COMENTÁRIO: A aba Design apresenta para o usuário, dentre outras opções, Temas,
configurações de páginas, estilos de planos de fundos, tornando a questão correta.

Julgue os próximos itens, relativos ao Microsoft PowerPoint 2007.


377. A aba Revisão dispõe de funcionalidades que permitem ao usuário escolher, por
exemplo, um tipo de transição para o eslaide bem como a velocidade da transição.
GABARITO: ERRADO
COMENTÁRIO: A questão está apresentando funções pertencentes a aba (guia) animação,
Transição de slide e velocidades da apresentação e não funcionalidades pertencentes a guia
Revisão.

378. Numa planilha Excel, versão recente, o conteúdo presente na célula B11 é =D$6+$F8.
Em uma situação hipotética, o usuário copiou o conteúdo da célula B11 e colou na célula

104
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

F13. Considerando a situação anteriormente descrita, o conteúdo presente na célula F13


igual =H$6+$F10.
GABARITO: CERTO
COMENTÁRIO: Essa questão apresenta movimentação de funções (fórmulas) entre as células.
Quando utilizado o operado “$”, em uma fórmula (função), “congelamos” a referência posterior a
indicação. Devemos entender o que é cada uma das referências:
- Relativo: pode variar ao mudar de célula;
- Misto: algum dos valores continuará fixo;
- Absoluto: todos os valores continuarão fixos.
Logo, o descrito na questão é um tipo de função com referência misto, então alguns dos valores
serão alterados. Como em D$6+$F8, o a coluna “D” e a linha 8 não possuem “congelamentos” de
referência, então será movimentado 4 colunas (de “B” até “F”) e também duas linhas (de 11 até
13). Com isso temos: =H$6 + $F10, presente na alterativa “A.

379. Conforme a figura apresentada e considerando o programa editor de planilha Microsoft


Office Excel 2016, a partir da sua configuração padrão em Português, o resultado da fórmula
=SOMA(A1:A4 * 2) quando aplicada na célula A5, é necessariamente 20.
GABARITO: ERRADO
COMENTÁRIO: Para essa questão foi utilizada a fórmula (função) de SOMA. Dentro da função
soma é possível fazer adição, subtração, multiplicação e divisão, mas quando utilizamos operadores
reverenciadores, como o sinal de “:” ou “;” a operação desejada (+, -, * ou /) deverá ser digitada
fora dos parênteses como em: =SOMA(A1:A4) * 2. Onde será multiplicado por 2 todo o resultado
da soma de A1 até A4, que será 20. Pois assim como na matemática, resolvemos primeiro o que
está dentro dos parênteses para depois resolver a função externa, no Excel e no Calc é a mesma
coisa, o programa vai resolver de “dentro para fora”.

105
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

380. Considerando o aplicativo Calc, na célula F6, célula selecionada na imagem, precisa
ser digitada uma fórmula para calcular a média aritmética dos valores do intervalo de células
de B6 até E6, assim como consta em F5. Para isso, o usuário deverá selecionar a célula F6 e
digital necessariamente =MEDIA(B6:E6), e após isso pressionar a tecla ENTER.
GABARITO: ERRADO
COMENTÁRIO: Realmente a função Média apresenta o valor médio de um intervalo indicado ou
de um conjunto de valores digitados, mas o erro da questão é que o nome “mÉdia” está sem o
acento na palavra, o que torna o item errado, pois o Calc não corrige acentuação e apresenta um
erro após digitar a função errada.

381. Utilizando o editor Writer, da suíte de escritório LibreOffice (BrOffice), durante a


utilização do programa, fora aberto dois documentos de textos. Caso o usuário queira fechar
um dos documentos, sem fechar necessariamente o aplicativo editor de texto, ele poderá
selecionar o documento a ser fechado e pressionar o conjunto de teclas de talho ALT+F4.
GABARITO: ERRADO
COMENTÁRIO: Realmente é possível abrir mais que um documento em edição, tanto no Writer
quanto no Word. Para fechar o documento em edição, mas permanecer com o programa aperto é
possível tanto através da tecla de atalho CTRL+W como também a tecla CTRL+F4, mas não o
conjunto de teclas de atalho ALT+F4, pois isso fechará o programa e também os documentos em
edição. Segue as principais teclas de atalho dos editores de texto.

382. Considerando o aplicativo Microsoft Office Word 2016, instalação padrão em


português, o conjunto de teclas de atalho CTRL+N, CTRL+T, CTRL+B e CTRL+F4, são
utilizadas, necessariamente, para acionar as ações de: negrito sobre uma palavra, partes do
texto selecionado ou ativar escrita em negrito; selecionar Todo o texto em edição, inclusive
cabeçalho e rodapé; salvar o documento em edição; e fechar o documento em edição, mas
permanecer com o aplicativo aberto.
GABARITO: ERRADO.
COMENTÁRIO: O único erro apresentado na questão é afirma que o conjunto de atalho CTRL +
T, selecionar tudo, seleciona todo o texto do documento em edição inclusive cabeçalho e rodapé, o
que é um erro pois não selecionará cabeçalho e rodapé, apenas a área de edição central.

383. Em uma planilha do Excel 2013, ao se tentar inserir a fórmula =$a$3*(b3-c3), ocorrerá
erro de digitação, pois as fórmulas devem ser digitadas com letras maiúsculas.
GABARITO: ERRADO
COMENTÁRIO: Questão bem simples e extremamente conceitual pois não precisamos saber se a
fórmula está correta ou não. O item está errado pois realmente podemos digitar as fórmulas e
funções em letra minúscula. O que acontece é que elas serão transformadas para maiúscula após
o usuário terminar a inserção da função, pressionando a tecla “enter” ou clicando fora da célula
onde foi digitada a função. Mas é possível sim digitar em letra minúscula que funcionará
corretamente.

106
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

384. A respeito das fórmulas estatísticas, da ferramenta Excel 2013, MED() e MODO.MULT,
são utilizadas por desenvolvedores, pois permitem realizar cálculos matemáticos como da
mediana entre valores e retornar uma matriz dos valores que ocorrem com mais frequência,
respectivamente.
GABARITO: CERTO
COMENTÁRIO: Essa questão está apresentando os conceitos sobre a função mediana e a função
de moda representada pelo sintaxe =MED() e também pela sintaxe =MODO.MULT(),
respectivamente. O que devemos observar é que geralmente a banca costuma confundir o conceito
de média, mediana e moda. Além disso a banca gosta de incluir o conceito da função =MOD(), que
retorna o resto depois de uma divisão

385. Os editores de planilhas, MS Excel e LibreOffice Calc, são utilizados por vários órgãos
do Governo Federal, de preferência o Calc, por ser um aplicativo de código aberto e gratuito.
Esses dois aplicativos apresentam várias planilhas de sintaxe (estrutura) iguais e que são
compatíveis no funcionamento, mas algumas funções que existem no editor MS Excel não
existem no LibreOffice Calc e vice-versa, dentre elas a função =Tempo() que é exclusiva do
excel, neste caso.
GABARITO: ERRADO
COMENTÁRIO: Os aplicativos editores de planilhas são muito parecidos quando diz respeito a
utilização das funções e fórmulas. Mas como a questão apresentou, corretamente, algumas funções
não estão disponíveis nos dois aplicativos. Essa função não estava disponível nas versões antigas
do CALC, sendo atualizada para utilização nas versões recentes, ou seja, item errado. Quando o
usuário for utilizar essa função ele deverá indicar dentro dos parentes (hora;minuto;segundo),
necessariamente, para que o programa apresente então a conversão para o formato de hora (AM
ou PM).

386. Uma forma de realçar uma palavra, em um documento no Word 2013, é adicionar um
sombreamento a ela; no entanto, esse recurso não está disponível para aplicação a um
parágrafo selecionado.
GABARITO: ERRADO
COMENTÁRIO: A opção de realce pode ser aplicada tanto em palavras isoladas, por exemplo,
clicando no botão do pincel cor do realce do texto, na guia Página Inicial, como também pode ser
aplicado ao parágrafo inteiro, clicando no botão do “balde de tinta" do grupo Parágrafo, também
na guia Página Inicial.

387. Para se editar um documento em formato PDF no Word 2013, é necessário que o
documento seja composto exclusivamente de texto.
GABARITO: ERRADO
COMENTÁRIO: O Microsoft Office Word 2013 oferece essa opção de edição de um .PDF, mas o
erro da questão está em dizer que exclusivamente texto, sendo que funciona para imagens e
gráficos também.

107
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

388. Um arquivo de planilhas em formato XLS, para ser aberto, por exemplo, em outro
editor diferente do Excel, deverá ser inicialmente salvo no Excel como um arquivo do tipo
XLSX para depois ser aberto, livremente em outro software.
GABARITO: ERRADO
COMENTÁRIO: Realmente é possível abrir um arquivo do Excel, XLSX, em outros programas, como
por exemplo o aplicativo editor de planilhas calc, da suíte Libre Office. O erro da questão está em
afirmar que ele será aberto livremente em outro software e ainda a questão afirma que ele deverá
inicialmente eles salvo em XLSX, quando na verdade o calc já consegue abrir em XLS.

389. No aplicativo Writer, em português, as teclas de atalho para imprimir ou salvar um


documento que está sendo editado são as mesmas que as teclas de atalho usadas no
aplicativo Word, da Microsoft, em português, para as mesmas funções.
GABARITO: ERRADO
COMENTÁRIO: Para imprimir sim, ambas teclas são iguais, agora para salvar no Word é CRTL+B
e no Writer é CTRL+S, sendo esse o erro da questão.

390. Uma apresentação criada no PowerPoint 2013 não poderá ser salva em uma versão
anterior a esta, visto que a versão de 2013 contém elementos mais complexos que as
anteriores.
GABARITO: ERRADO
COMENTÁRIO: Desde a versão do Microsoft Office 2007, os aplicativos apresentam em sua
extensão padrão o último caractere “X”, por exemplo, .docx, .xlsx, pptx. O aplicativo editor de
apresentação PowerPoint 2013 apresenta a extensão .pptx, e também consegue salvar no formato
.ppt (padrão dos aplicativos da versão 97 ao 2003). Quando o usuário optar por salvar em uma
extensão de versões antigas realmente alguns recursos mais complexos dos aplicativos atuais
podem não ser salvos ou não serem compatíveis com as versões antigas, mas isso não impede que
o usuário do PowerPoint salve somente na versão atual que é .pptx.

391. No canto esquerdo superior da janela inicial do Excel 2013, consta a informação acerca
do último arquivo acessado bem como do local onde ele está armazenado.
GABARITO: CERTO
COMENTÁRIO: Essa questão se trata mais de uma pegadinha, pois quando a questão diz ''canto
esquerdo superior da janela inicial do Excel'' ela está se referindo a tela que aparece quando o
aplicativo é aberto e não quando um documento é aberto. A janela a qual se refere a questão é
aquela com diversos modelos prontos de planilhas, e não a planilha 'pasta de trabalho’ em branco
ou preenchida que habitualmente usamos. Se abrirmos um novo documento do excel a tela será
apresentada e as informações como arquivos recentes e informações adicionais serão apresentadas
no canto esquerdo superior como informa a questão.

392. Os arquivos padrão do Word possuem extensão .DOCX, podendo serem salvos em
outros formatos, como o .PDF.
GABARITO: CERTO

108
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

COMENTÁRIO: A partir da versão do Microsoft Office 2007 os aplicativos ganharam em sua


extensão padrão de arquivos o final “x”, como, por exemplo, .docx, .xlsx, .pptx. Mas ainda é possível
salvar um documento com a extensão .doc e pdf, por exemplo.

109
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

FUNDAMENTOS DA TEORIA GERAL DE SISTEMAS, SISTEMAS DE


INFORMAÇÃO, TEORIA DA INFORMAÇÃO
DADOS ESTRUTURADOS E NÃO ESTRUTURADOS, MINERAÇÃO DE DADOS,
APRENDIZADO DE MÁQUINA, BIGDATA, METADADOS E API

Item do edital PF:


6 Fundamentos da Teoria Geral de Sistemas.
7 Sistemas de informação
7.1 Fases e etapas de sistema de informação.
8 Teoria da informação.
8.1 Conceitos de informação, dados, representação de dados, de conhecimentos, segurança
e inteligência.
9.3 Dados estruturados e não estruturados.
9.6 Noções de mineração de dados: conceituação e características.
9.7 Noções de aprendizado de máquina.
9.8 Noções de bigdata: conceito, premissas e aplicação.
14 Metadados de arquivos.

Item do edital PCDF:


10 Teoria da informação.
10.1 Conceitos de informação, dados, representação de dados, conhecimentos, segurança e
inteligência.
6 Noções de mineração de dados.
6.1 Noções e características.
6.2 Noções de aprendizado de máquina.
6.3 Noções de bigdata: conceito, premissas, aplicação.
9 Metadados de arquivos.
11.3 Dados estruturados e não estruturados.

Considerando conceitos de informação, dados e representação de dados, na figura a seguir está


sendo exibido o processo básico de representação de dados. Acerca desse assunto julgue a próxima
assertiva.

393. Sempre a etapa de saída, quando a informação processada é entregue ao seu destino,
será convertida como uma nova entrada de dados.

110
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

GABARITO: ERRADO
COMENTÁRIO: A palavra sempre torna o item incorreto, pois quando um sistema finaliza por
completo aquela produção de informação será gerada uma saída de dados. Porém, o processo da
RETROALIMENTAÇÃO é quando uma saída de informação entra novamente no sistema como nova
entrada de dados. A realimentação, como também é chamada, na maioria das vezes serve como
feedback de um processo para sua melhoria e não serve, necessariamente, como nova entrada de
dados para outros processos distintos que o sistema irá desempenhar, mas não é sempre que uma
saída voltará ao sistema como nova entrada.

394. Se uma organização adotar regras de um sistema aberto, isso significa que seu fluxo
de dados poderá ser impactado por ações externas à organização.
GABARITO: CERTO
COMENTÁRIO: É um Sistema que permite interagir com o ambiente externo de uma organização,
capturado dados externos para influenciar no ambiente interno da organização. Se o sistema de
informação de uma organização for do tipo aberto, isso significa que a organização pode ser
influenciada por dados e informações externas.

395. O conhecimento obtido no processo de data mining pode ser classificado como uma
regra de associação quando, em um conjunto de eventos, há uma hierarquia de tuplas
sequenciais.
GABARITO: ERRADO
COMENTÁRIO: Questão simples, mas que exige do candidato interpretação. Está falando sobre a
mineração de dados e afirmando que para fazer uma consulta nos dados será necessário obedecer
a uma sequência de trajetos até chegar na tupla desejada, não podendo consultar o valor desejado
diretamente. O que é um erro, pois em mineração de dados o conceito de pesquisa é simples e
direto, sem a necessidade de obedecer a uma sequência de trajetos.

396. Em soluções Big Data, a análise dos dados comumente precisa ser precedida de uma
transformação de dados não estruturados em dados estruturados.
GABARITO: CERTO
COMENTÁRIO: Primeiramente vamos analisar a diferença entre dados estruturados e não
estruturados. Dado estruturado é um dado simples, considerado um pequeno texto que pode ser
incluído em um banco de dados sem problema. Já dados não estruturados é uma música, vídeo,
foto, que não pode ser utilizado em banco de dados. Como precisamos referenciar dados não
estruturados em banco de dados precisamos primeiramente convertê-los em dados estruturados.
Uma conversão pode ser simples, pegar o nome do arquivo (dado não estruturado) e incluir no
banco de dados, ou seja, teremos os dados não estruturados vídeo representado pelo dado
Estruturado que é o nome do vídeo.

Para orientar os investimentos em educação em certo município, um analista foi contratado para
criar um ranking das escolas públicas desse município. Para cada escola, as variáveis disponíveis

111
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

são a quantidade de turmas, a quantidade de alunos, a quantidade de professores, a nota da Prova


Brasil e a área do terreno. A partir dessa situação, julgue o item.
397. A mineração de dados (data mining) é um método computacional que permite extrair
informações a partir de grande quantidade de dados.
GABARITO: CERTO
COMENTÁRIO: Essa é mais uma questão que apresenta o conceito básico sobre mineração e
dados, que pode ser representada pelo termo, em Inglês, data mining. Assim como a questão
apresenta, se temos um grande volume de informações é preciso minerar esse grande volume para
encontrar aquilo que se deseja.

398. Um banco de dados pode conter objetos de dados que não sigam o padrão dos dados
armazenados. Nos métodos de mineração de dados, esses objetos de dados são tratados
como exceção, para que não induzirem a erros na mineração.
GABARITO: ERRADO
COMENTÁRIO: Realmente um banco de dados pode receber objetos (dados) que fogem dos
padrões de armazenamento. Estes dados são denominados outliers. Mesmo que esses dados
possam ser considerados exceções eles são úteis na detecção de fraudes e na análise de eventos
raros. Como, por exemplo, no cadastro de clientes, no campo destinado a CEP, se for inserido um
valor parecido com o CNPJ ou CPF o sistema será capaz de acusar.

399. Devido à quantidade de informações manipuladas, a (cloud computing) computação


em nuvem torna-se inviável para soluções de big data.
GABARITO: ERRADO
COMENTÁRIO: Computação em nuvem é uma grande auxiliar para suportes em banco de dados,
independentemente do tamanho desse bando de dados. Big data é quando se tem um grande
volume de dados no banco de dados e, como citado no início desse comentário, independentemente
do tamanho do banco de dados a nuvem é uma grande auxiliar para a computação.

400. Os metadados são dados utilizados para a criação e o uso de documentos em sistemas
informatizados indisponíveis aos usuários.
GABARITO: ERRADO
COMENTÁRIO: Os metadados são dados utilizados para a criação e o uso de documentos em
sistemas informatizados ACESSÍVEIS aos usuários. Uma forma simples de acesso a metadados é
clicar com o botão direito do mouse sobre um arquivo é clicar em suas propriedades, onde serão
exibidas diversas informações sobre aquele dado, o arquivo.

401. O termo API, Interface de Programação de Aplicativos, possui como principal função
disponibilizar recursos já existentes de uma aplicação para serem usados por outra aplicação.
GABARITO: CERTO
COMENTÁRIO: Uma API é utilizada para abstraindo os detalhes da implementação e muitas vezes
restringindo o acesso a estes recursos com regras específicas para tal. Uma API é criada quando
uma empresa de software tem a intenção de que outros criadores de software desenvolvam

112
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

produtos associados ao seu serviço. Existem vários deles que disponibilizam seus códigos e
instruções para serem usados em outros sites da maneira mais conveniente para seus usuários. O
Google Maps é um dos grandes exemplos na área de APIs. Por meio de seu código original, muitos
outros sites e aplicações utilizam os dados do Google Maps adaptando-o da melhor forma a fim de
utilizar esse serviço.

402. As soluções de big data focalizam dados que já existem, descartam dados não
estruturados e disponibilizam os dados estruturados.
GABARITO: ERRADO
COMENTÁRIO: Big Data é o termo utilizado na informática para descrever o imenso volume de
dados que existe no mundo atualmente, sendo essa, basicamente, a proposta original do seu nome,
“Grandes Dados”. Esses dados podem ser estruturados e não estruturados, conforme veremos
posteriormente. Esses dados não são necessariamente relacionais, como, por exemplo, um banco
de dados interno de uma organização, podendo esses dados estarem fora do ambiente corporativo,
sendo esse o mais comum. O conceito de big data permite analisar os dados encontrados em tempo
real ou não e sendo provenientes de diferentes fontes. O mais comum para a análise de um sistema
big data é a pesquisa web sobre dados, geralmente através de mensagens instantâneas, redes
sociais, sites de pesquisas, entre outros. Além do que é possível receber dados de variadas fontes,
como, por exemplo, programas de televisão, programas de rádio ou qualquer outra fonte que possa
emitir dados.

403. No processo de Data Mining (mineração de dados), é indispensável o uso de técnica


conhecida como Data Warehousing, uma vez que a mineração de dados deve ocorrer
necessariamente em estruturas não normalizadas.
GABARITO: ERRADO
COMENTÁRIO: Na verdade é dispensado sim, pois o DataWirehouse é como um banco de dados
convencional, onde o sistema Warehouse pode ser compreendido como uma espécie de depósito
de dados digitais. A diferença desse tipo de banco de dados é que Data Warehouse é utilizado para
armazenar informações detalhadas sobre uma empresa. Não apenas as informações de uma
empresa, como cadastro de produtos, por exemplo, mas informações de âmbito externo da
organização, que podem influenciar, de alguma forma, o ambiente interno da organização.

404. Os metadados são informações utilizadas para criação e uso de documentos digitais,
que em sistemas operacionais são indisponíveis ao acesso pelos usuários.
GABARITO: ERRADO
COMENTÁRIO: Questão parecida com a anterior. Metadados são consideras informações sobre
dados, descrevendo melhor um arquivo de computador. Os metadados são informações utilizadas
para a criação e o uso de documentos em sistemas computacionais que podem ser acessados por
usuários comuns e os usuários administradores do sistema operacional.

113
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

405. Em Sistemas de Informações, uma API, Interface de Programação de Aplicativos,


possui como principal função disponibilizar recursos já existentes de uma aplicação para
serem usados por outra aplicação.
GABARITO: CERTO
COMENTÁRIO: Uma API, códigos de programas, é desenvolvida quando uma empresa tem a
intenção de que outros criadores de software desenvolvam produtos associados ao seu serviço.
Existem vários tipos de APIs que podem ser usados em outros sites da maneira mais conveniente
para seus usuários. O Google Maps é um dos grandes exemplos na área de APIs. Por meio de seu
código original, muitos outros sites e aplicações utilizam os dados do Google Maps adaptando-o da
melhor forma a fim de utilizar esse serviço.

406. Para efeitos de análises de dados um sistema Machine Learning com aprendizado
supervisionado precisa que alguém, podendo ser um programador ou até mesmo um usuário
comum, ofereça alguns exemplos de dados que se alinham com os resultados que se
pretende obter.
GABARITO: CERTO
COMENTÁRIO: A questão descreve corretamente um sistema de aprendizado supervisionado. Por
exemplo, um sistema que irá reconhecer Carros Vermelhos, precisa ter noção do que é um carro
vermelho. Então alguém alimentaria o sistema com fotos de carros vermelhos para que o sistema
siga os padrões nas futuras consultas. Um sistema com aprendizagem supervisionado baseia-se na
tarefa da Classificação, que tem por objetivo identificar as classes existentes no sistema e comparar
com as classes dos dados minerados, a fim de aprender como classificar os novos registros.

407. Em processo de mineração de dados, a tarefa de OUTLIERS é descartada pela


organização, pois não oferecem elementos importante para análises de dados ou tomadas
de decisões.
GABARITO: ERRADO
COMENTÁRIO: Outliers, termo em Inglês para exceções, podem ser compreendidos em banco de
dados como registro encontrados que não apresentam o mesmo padrão da maioria dos dados já
existentes. A maioria dos métodos de mineração descartam os registros de outliers, pois
compreendem como problemas e não como possíveis soluções. Entretanto, em algumas situações
os Outliers podem servir para detecção de fraudes, por exemplo, pois nesses casos os sistemas
agem estranhamente fora do padrão, identificando um possível golpe.

408. Um sistema Data Mining pode ser compreendido como o processo de descoberta de
padrões de dados, sendo os processos automáticos ou semiautomáticos.
GABARITO: CERTO
COMENTÁRIO: O uso de um sistema de mineração de dados potencializa as atividades de uma
organização, por exemplo, em fatores como a qualidade na mineração de um imenso volume de
dados disponível, a organização dos dados, desempenho nos recursos computacionais, além de
outras vantagens que uma organização poderá ter sobre as outras. Um processo automático
significa que um programa ou um sistema automatizado é o suficiente para realizar todas as

114
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

atividades e processos de mineração de dados, mas ainda assim depende de no mínimo a supervisão
humana. Já um processo semiautomático significa que a descoberta dos dados só poderá ser
efetivada com a ação humana em sistemas de mineração, não apenas na supervisão dos processos,
mas sim com a manipulação dos programas, além de outras atividades humanas.

409. Em processos comuns de mineração de dados são implementadas tarefas como


classificação e associação dos dados.
GABARITO: CERTO
COMENTÁRIO: Dentre várias tarefas existentes, podemos considerar que a tarefa da
CLASSIFICAÇÃO tem por objetivo identificar as classes existentes no sistema e comparar com as
classes dos dados minerados, a fim de aprender como classificar os novos registros. Já a tarefa de
ASSOCIAÇÃO identifica e compara os atributos minerados com os atributos já existentes, fazendo
uma associação para identificar possíveis problemas futuros.

410. A estruturação da bigdata é formada pela variabilidade dos dados existentes, sendo
impossível classificá-los para utilização em tomadas de decisões
GABARITO: ERRADO
COMENTÁRIO: Se a big data é o grande volume de dados, consequentemente temos uma enorme
variedade dos dados. Imagine a quantidade de informações dispersas existem no mundo todo, seja
na internet, computadores locais ou em dispositivos eletrônicos com dados internos. Com isso
podemos dizer que existe uma INFINIDADE de dados presente no mundo das mais variadas formas,
tamanhos, conteúdo, tipos, finalidades, valores, etc. Existem tipos variados de dados, podendo ser
classificados como: Dados estruturados, semi-estruturados e não estruturados

411. Em aprendizado de máquina não-supervisionado o processo precisa ser acompanhado


por usuários que gerenciam e aplicam os padrões aos dados.
GABARITO: ERRADO
COMENTÁRIO: O aprendizado não-supervisionado não precisa que alguém, usuário do mundo
real, ofereça padrões de dados para que o sistema desempenhe seu papel, sendo, nesse caso, que
o sistema desenvolva suas próprias conclusões a partir de um determinado conjunto de dados já
existentes. Os sistemas que precisam de usuários são os processos supervisionado

412. A mineração de dados pode ser utilizada por pessoas, empresas, órgãos
governamentais, com vários tipos de objetivos. Dentre as ações mais comum está a prática
de adquirir conhecimento previamente desconhecido e potencialmente útil para tomadas de
decisões.
GABARITO: CERTO
COMENTÁRIO: Em mineração é extremamente importante conhecer novos dados e informações.
Além disso utilizar a mineração para melhorar a tomada de decisão em uma empresa é
extremamente importante. Também, adquirir base de dados para conhecimento e assim minimizar
riscos em tomadas de decisão e também unir os dados coletados pela mineração com valores já
existentes, para prever outros valores e situações que ocorrerão.

115
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

413. A Big Data pode ser compreendida como o imenso volume de dados existente no
mundo, sejam eles estruturados ou não.
GABARITO: CERTO
COMENTÁRIO: Basicamente Big data é a expressão em inglês para o termo “Grandes Dados”.
Esses dados podem ser estruturados e não estruturados, conforme apresentado no item. Ainda,
esses dados não são necessariamente relacionais, como, por exemplo, um banco de dados interno
de uma organização, podendo esses dados estarem fora do ambiente corporativo, sendo esse o
mais comum.

414. Assim como um banco de dados convencional o sistema Data Warehouse pode ser
compreendido como uma espécie de depósito de dados digitais. A diferença é que esse tipo
de banco de dados é utilizado para armazenar informações detalhadas sobre uma empresa
e outras informações que possam influenciar no controle da administração.
GABARITO: CERTO
COMENTÁRIO: Esse tipo de banco de dados não é utilizado para armazenar apenas as informações
de dados de uma empresa, como as palavras de um cadastro de produtos, por exemplo, mas
também armazena dados sobre informações de âmbito externo da organização, que podem
influenciar de alguma forma no ambiente interno da organização.

415. Big data não se refere apenas aos dados criados, mas também às soluções
tecnológicas existentes que auxiliam no controle do volume de dados e a variedade dos dados
criados.
GABARITO: CERTO
COMENTÁRIO: Big data pode ser compreendida como o imenso volume da dados criados no
mundo e também as técnicas existentes para tratar esses dados e também como as empresas
podem operar para poder compreender e organizar essa grande variedade de dados.

116
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

BANCO DE DADOS

Item do edital PF:


9 Banco de dados.
9.1 Base de dados, documentação e prototipação.
9.2 Modelagem conceitual: abstração, modelo entidade-relacionamento, análise funcional e
administração de dados.
9.4 Banco de dados relacionais: conceitos básicos e características.
9.5 Chaves e relacionamentos.

Item do edital PCDF:


11. Banco de dados.
11.1 Base de dados, documentação e prototipação.
11.2 Modelagem conceitual: abstração, modelo entidade relacionamento, análise funcional e
administração de dados.
11.4 Banco de dados relacionais: conceitos básicos e características.
11.5 Chaves e relacionamentos.

416. O atributo PARTICIPANTE possui várias entidades, como, por exemplo, CPF, Nome,
Telefone, assim como o atributo ENEM possui duas entidades, Código e Ano_Referência.
GABARITO: ERRADO
COMENTÁRIO: A questão inverte os conceitos de entidade e atributos. O correto é dizer que
PARTICIPANTE e ENEM são entidades do banco de dados e o restante, do que fora descrito na
questão, são os atributos das respectivas entidades.

417. De acordo com a imagem anterior, que representa parte de um modelo entidade
relacionamento, é correto afirmar que pelo relacionamento criado um Participante poderá se
inscrever em nenhuma ou várias provas do ENEM.
GABARITO: CORRETO
COMENTÁRIO: O trecho (0, n) do modelo ER é utilizado como representação da cardinalidade
nenhuma ou muitas possibilidades. E nesse casso, é possível que um participante se inscreva em
nenhuma (0) ou muitas provas do ENEM (n), conforme apresentado no item.

117
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

418. A associação é utilizada para dar funcionamento técnico aos


códigos de um banco de dados, sem a qual se torna impossível representar um banco de
dados através do modelo entidade relacionamento.
GABARITO: ERRADO
COMENTÁRIO: O erro da questão é afirmar que a associação INSCRIÇÃO é uma forma técnica de
dar funcionamento ao banco de dados. Associação é uma representação visual do banco de dados
e não influencia as operações técnicas, necessariamente. Outro erro da questão é afirmar que sem
uma associação é impossível representar um banco de dados através do DER. As associações são
criadas para representar os relacionamentos entre as entidades de forma simples e também para
facilitar a leitura. Portanto é possível desenvolver um DER sem a sua utilização.

419. Considerando a figura apresentada, o atributo Data está representado corretamente


nesse modelo, que habilita o uso de atributo em relacionamentos.
GABARITO: CERTO
COMENTÁRIO: Essa questão está relacionada a data de inscrição do participante no Enem. A data
da inscrição pode ser variada, entre os dias e horários, por exemplo. Por isso é conveniente ter um
atributo data dentro da entidade inscrição.

420. De acordo com a representação da imagem anterior, podemos afirmar que CPF do
participante e Código do ENEM são atributos identificadores e nessa condição não podem
sofrer ocorrências repetidas no banco de dados.
GABARITO: CERTO
COMENTÁRIO: Representado através de uma bolinha cheia, identificam os atributos que compõe
uma identificação única da entidade. Uma entidade pode ter mais que um atributo identificado,
desde que contenham identificação única. Geralmente são utilizados para representar a chave
primaria de uma entidade (tabela).

421. A operação delete pode violar a integridade referencial caso chaves estrangeiras de
outras tuplas mencionem a tupla removida no banco de dados.
GABARITO: CERTO
COMENTÁRIO: As entidades (tabelas) de um banco de dados se relacionam entre elas, então
pode existir uma ligação de uma tupla em outras tabelas, além da tabela original. Após se excluir
uma tupla de uma tabela pode acontecer uma reação em cadeia onde essa tupla foi vinculada com
outras tabelas.

422. A operação da álgebra relacional SELECT extrai as tuplas específicas de uma relação,
e a operação PROJECT extrai atributos específicos de uma relação.
GABARITO: CERTO

118
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

COMENTÁRIO: Para extrair (pegar) um dado específico será utilizado o comando select, que pode
extrair dados de uma ou mais tabelas ao mesmo tempo, mas ele está agindo nas tuplas (linhas). Já
o comando Project pegar um conteúdo maior de informações, os atributos (colunas) completos.

423. A Linguagem de Manipulação de Dados (DML) é uma linguagem de consulta que se


baseia tanto na álgebra relacional quanto no cálculo relacional de tuplas. Os comandos que
fazem parte da DML incluem SELECT, CREATE TABLE e CREATE INDEX.
GABARITO: ERRADO
COMENTÁRIO: Existem diferentes tipos de linguagem para uso de um banco de dados. São elas:
Data Definition Language (DDL): que utiliza os comandos: create, drop, alter.
Data Manipulation Language (DML): que utiliza os comandos: Select, Insert, Delete, Update.
Data Control Language (DCL): que utiliza os comandos: grant, revoke, alter password, create
synonym
O correto para a questão seriam os comandos INSERT, SELECT, UPDATE e DELETE.

424. Entidade é um agrupamento lógico de informações inter-relacionadas que representa


uma abstração do mundo real.
GABARITO: CERTO
COMENTÁRIO: Questão que apresenta a definição de entidade para a banca CESPE. As entidades
(tabelas) são essenciais para o funcionamento do banco de dados, pois todos os dados de um banco
de dados relacional (BDR) são armazenados em tabelas. Uma tabela (entidade) é uma simples
estrutura de linhas e colunas que contém dados. As tabelas podem ser relacionar entre elas, para
existe uma ligação lógico para o funcionamento de um banco de dados. Exemplo: A tabela
funcionário relaciona-se com a tabela cargo. Por este relacionamento, esta última tabela fornece a
lista de cargos para a tabela funcionário.

425. A administração de dados está voltada para o planejamento conceitual e a organização


dos recursos de dados. Por sua vez, a administração de banco de dados está voltada para
aspectos técnicos associados a um ambiente específico de um sistema de gerenciamento de
banco de dados, aspectos estes relativos à operação e manutenção física de um conjunto de
BDs, por exemplo.
GABARITO: CERTO
COMENTÁRIO: O Administrador de um banco de dados, sigla DBA, se preocupa com o acesso
físico, quem vai mexer no sistema ou usar o banco de dados, com a integração do sistema de
gerenciamento de banco de dados (SGBD) com o programa e também em relação ao espaço em
disco para armazenamento, consumo de memória, etc. Já o DA é responsável pela parte lógica, ou
seja, ele é responsável por incluir no banco de dados aquelas necessidades do usuário, que são
representadas em entidades (tabelas).

426. A maior parte dos problemas de desempenho em banco de dados não está relacionada
à aplicação, mas sim às configurações incorretas dos arquivos de parâmetros realizadas pelos
administradores de banco de dados.

119
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

GABARITO: ERRADO
COMENTÁRIO: A questão afirma que a maioria dos problemas no desempenho, velocidade, de
um banco de dados em relação as configurações incorretas feitas no banco de dados o que não é
necessariamente verdade. A grande maioria dos problemas acontecem em consultas mal elaboradas
ou também na inserção de dados incorretos, como, por exemplo, no campo destinado a pesquisa
de cliente o usuário quer fazer uma pesquisa sobre produtos ou no campo que é relacionado a
cadastro de produto o usuário quer fazer uma consulta de cliente. Então esses seriam alguns dos
maiores problemas no desempenho de um banco de dados.

427. O modelo entidade-relacionamento e o diagrama de entidade e relacionamento são


representações gráficas da estrutura lógica do banco de dados.
GABARITO: ERRADO
COMENTÁRIO: O Modelo Entidade Relacionamento, MER, é considerado um modelo de
representação conceitual, que apresenta as entidades, atributos e seus relacionamentos. Já o
Diagrama Entidade Relacionamento, DER, é a sua representação gráfica do banco de dados. O MER
pode ser considerado um “esboço”, modelo, da obra final que é o banco de dados, e o DER é a sua
representação gráfica.

428. O modelo entidade-relacionamento tem por base a percepção de que o mundo real é
formado por um conjunto de objetos chamados entidades e pelo conjunto dos
relacionamentos entre esses objetos.
GABARITO: CERTO
COMENTÁRIO: Essa questão descreve, basicamente, o que é o modelo entidade-relacionamento.
No mundo real temos uma percepção sobre várias coisas e para criar um banco de dados sobre isso
precisamos transmitir para o sistema de informação aquelas percepções do mundo real. O modelo
entidade-relacionamento é utilizado especialmente para esta ação, transmitir para um banco de
dados aquilo que se tem no mundo real.

429. Relacionamento é o nome dado às associações entre as entidades.


GABARITO: CERTO
COMENTÁRIO: Relacionamento é a ligação entre uma tabela e outra no banco de dados. O termo
mais correto para se referenciar a um relacionamento entre tabelas é cardinalidades, que são os
valores de relação de ocorrências entre as entidades (tabelas).

430. Em um modelo entidade-relacionamento, relacionamentos muitos para muitos com


atributos específicos devem ser implementados como registros independentes das entidades
que participam do relacionamento.
GABARITO: ERRADO
COMENTÁRIO: Quando acontece um relacionamento de muitos para muitos é criada uma entidade
intermediária. Essa entidade não recebe registros independentes das entidades que a deram origem,
como afirma a questão e sim recebe registros que dependem das entidades que a deram origem.
Ela não é uma entidade independente.

120
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

431. A cardinalidade nos diagramas de entidade-relacionamento especifica, para cada


relacionamento, uma razão de cardinalidade como limite inferior e uma restrição de
participação como limite superior.
GABARITO: ERRADO
COMENTÁRIO: Realmente uma cardinalidade pode implicar em um limite inferior de relação,
como, por exemplo, uma relação de zero ou muitos (0, n) onde pode acontecer nenhum evento,
representado pelo Zero, acontecendo uma limitação inferior, que é nada. Já na restrição de limite
superior isso não existe, pois a variável “n” apresenta uma associação ilimitada, ou seja, relação
possível de nenhum ou muitos, sem limite superior.

432. Uma chave primária não existe sem uma chave estrangeira correspondente.
GABARITO: ERRADO
COMENTÁRIO: Chave é a identificação de cada tabela e também utilizada para definir
relacionamento entre as tabelas. Chave primária (PK - Primary Key) é o identificador de cada tabela
e a chave primária nunca se repetirá. Já a Chave Estrangeira (FK - Foreign Key) é gerada através
de um relacionamento com a chave primária de outra tabela. Então uma tabela pode conter chave
primária e não conter chave estrangeira, tornando o item errado.

433. Para utilização de um sistema de banco de dados o nível de visão é considerado o


mais alto da abstração e exibe dados completamente detalhados, além de configurações do
sistema de banco de dados para os usuários.
GABARITO: ERRADO
Comentário: A abstração é utilizada para prover aos usuários uma visão mais simples (abstrata)
dos dados armazenando. Para tornar mais simples a visualização dos dados armazenados o sistema
omite certas informações de programações e códigos, por exemplo, de como os dados são
armazenados e mantidos. A abstração de dados é dividida em algumas etapas, níveis. São eles:
- Nível de Visão: Esse é o ponto do banco de dados em que o usuário simples tem acesso às
informações.
- Nível Conceitual: define os formatos dos dados e também o relacionamento entre eles;
- Nível Físico: considerado o nível mais baixo de abstração de dados. Nesse nível é definido a
maneira como os dados estão armazenados.

434. A propósito de modelo relacional, a cardinalidade, por meio do relacionamento, define


o número de ocorrências de entidades associadas a uma ocorrência da entidade em questão.
GABARITO: CERTO
Comentário: A valoração de uma cardinalidade define a relação de ocorrências entre as entidades
(tabelas). As cardinalidades obedecer a regra de relacionamento:
- Relacionamento de 0 para 0;
- Relacionamento de 0 para 1;
- Relacionamento de 0 para N (muitos);
- Relacionamento de 1 para 0;

121
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

- Relacionamento de 1 para 1;
- Relacionamento de 1 para N (muitos) ou de N (muitos) para 1 quando for o caso;
- Relacionamento de N (muitos) para 0;
- Relacionamento de N (muitos) para 1;
- Relacionamento de N (muitos) para N (muitos).
E são representadas da seguinte forma:
0,0 – nenhum para nenhum possibilidade
0,1 – nenhuma ou uma possibilidade
1,0, – uma ou nenhuma possibilidade
1,1 – uma possibilidade
0,n – nenhuma para muita possibilidade
n,n – muitas possibilidades

435. Denomina-se chave estrangeira o conjunto de um ou mais atributos que nunca se


repetem. As chaves estrangeiras poderão ser utilizadas como um índice para a tabela de
banco de dados.
GABARITO: ERRADO
COMENTÁRIO: A banca inverteu os conceitos sobre as chaves. A questão afirma que a chaves
estrangeiras não podem se repetir, o que é um erro, pois a chaves estrangeiras podem ser iguais
em várias tabelas distintas, basta que exista um relacionamento de várias tabelas a mesma tabela
detentora da chave. Agora a chave primária é exclusiva para cada tabela e não pode se repetir em
outras tabelas.

436. O nível de visão é o nível mais baixo de abstração e descreve completamente o banco
de dados.
GABARITO: ERRADO
COMENTÁRIO: Em abstração, o nível de Visão é o ponto do banco de dados em que o usuário
simples tem acesso às informações, sedo o mais alto nível da abstração, diferente de como
informado no item. O Nível Físico é considerado o nível mais baixo de abstração de dados, sendo
nesse nível definida a maneira como os dados estão armazenados, entre outras atividades
complexas.

437. Quando uma entidade não pode ter valor aplicável a um atributo, diz-se que o valor é
chamado de nulo (null).
GABARITO: CERTO
COMENTÁRIO: Atributos são as colunas de uma tabela, como por exemplo, em uma tabela
chamada alfacon teremos os atributos, professores, alunos, matriculas. Um atributo pode ser de
vários tipos, Compostos, Simples, Monovalorados, Multivalorado, Armazenado, Derivado e Nulo. No
caos de um atributo nulo, é quando uma entidade (tabela) não precisa, necessariamente, de um
valor para existir. A representação de um atributo sem valor é null.

122
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

438. Em um modelo ER, as entidades e os atributos representam a parte abstrata, e os


relacionamentos, a parte física.
GABARITO: ERRADO
COMENTÁRIO: A parte abstrata de um modelo de entidade-relacionamento MER, pode ser
compreendida como as entidades (tabelas) os relacionamentos, cardinalidades, atributos. Já o
modelo físico pode ser compreendido como um Sistema de Gerenciamento de Banco de Dados
(SGBD). O erro da questão é afirmar que entidades e atributos fazem parte da parte abstrata e os
relacionamentos da parte física, sendo que o relacionamento também está configurado na parte
abstrata.

439. Considerando os conceitos de banco de dados relacionais, a respeito das propriedades


de uma tupla, ela nunca é vazia, seu grau pode variar de 1 até n.
GABARITO: ERRADO
COMENTÁRIO: Vale ressaltar que o termo tupla é utilizado para referenciar a linha de uma tabela
(relação). Ao contrário do que afirma o item, uma tupla pode ser vazia e seu grau de relação
(aridade) pode ser variado de de 0 a N. Pode ser do tipo: 0 = nulária, 1 = unária ou N= n-ária.

Considerando as tabelas acima, julgue os itens que se seguem.


440. Os conectores A e B na tabela PROD mostram as tuplas e os atributos,
respectivamente.
GABARITO: ERRADO
COMENTÁRIO: Realmente a imagem contém tuplas e atributos, mas o conceito está invertido,
sendo A representado pelos atributos, que são as colunas, e B representando as tuplas, que são as
linhas da tabela. Lembrando que uma tabela pode ser chamada de relação ou entidade.

441. Para garantir que haja visão abstrata do banco de dados, o SGBD possui três níveis
de abstração. No nível de abstração de usuário, são definidos quais os dados estão
armazenados e quais são os seus relacionamentos.
GABARITO: ERRADO
COMENTÁRIO: No item podemos observar que a banca utiliza uma a “nível de abstração de
usuário”, que podemos até aceitar como o alto nível da abstração. O erro é dizer que nesse nível

123
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

são definidos quais os dados estão armazenados e quais são os seus relacionamentos, quando na
verdade isso acontece no baixo nível da abstração, nível físico ou interno.

442. Em uma empresa em que as funções da administração de dados e da administração


de banco de dados estejam bem definidas, a administração de dados responsabiliza-se pelos
dados em si e a administração de banco de dados responsabiliza-se pelas questões referentes
ao armazenamento e às necessidades de acesso.
GABARITO: CERTO
COMENTÁRIO: questão abordando a diferença entre ADB e DA, Administrador de bando de dados
e Administrador de dados. Algumas das principais funções de um DBA, são:
1- Avaliar o hardware do Servidor de Banco de Dados.
2- Instalar o Software do Banco de Dados.
3- Planejar e Implementar o Banco de Dados.
4- Criar e abrir o BD
5- Fazer backup do BD.
6- Gerenciar usuários de BD.
7- Recuperar o BD em caso de falhas.
8- Monitorar e ajustar a performance do BD:
Já algumas das principais funções de um DA, são:
1- Manter atualizados os modelos de dados corporativos.
2- Harmonizar as setorizações e dados.
3- Manter consistentes a harmonização dos setores e dados.
4- Garantir a qualidade da informação.
5- Participar da avaliação de soluções de automação.

124
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

Considerando o diagrama precedente, que representa o modelo entidade-relacionamento de um


sistema de aluguel de livros de uma repartição pública, julgue o item que se segue.
443. As entidades Usuário, Empréstimo e Livro são classificadas como fracas.
GABARITO: ERRADO
COMENTÁRIO: Entidades fortes são aquelas cuja existência independe de outras entidades, sendo
que por si só elas já possuem total sentido de existir. Já as entidades fracas são aquelas que
dependem de outras entidades para existirem, pois individualmente elas não fazem sentido de
existirem sozinhas. No exemplo da questão as entidades Usuário e Livro são entidades Fortes, pois
justificam sua existência por si só e não dependem de outras para existirem. Já a entidade
Empréstimo é do tipo fraca pois sua existência depende de outras entidades. Qual seria a lógica de
uma entidade chamada empréstimo se eu não tenho livros para emprestar nem para quem
emprestar, representado pela entidade usuário.

444. Em bancos de dados relacionais, as tabelas que compartilham um elemento de dado


em comum podem ser combinadas para apresentar dados solicitados pelos usuários.
GABARITO: CERTO
COMENTÁRIO: Conforme apresentado no item é possível realizar operações que combinam
tabelas. Por exemplo, utilizar o comando "JOIN" que realiza a junção em duas ou mais tabelas para
pesquisar ou comparar informações.

125
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

Considerando a figura acima, que apresenta um modelo de entidades e de relacionamento, julgue


os próximos itens.
445. No atributo “Dificuldade” do relacionamento “Exige”, todos os conteúdos de um cargo
têm o mesmo grau de dificuldade.
GABARITO: ERRADO
COMENTÁRIO: No modelo de entidade-relacionamento apresentado devemos observar a
cardinalidade, que são as ligações de relacionamento entre as entidades (tabelas). Observe que a
entidade Exige é uma entidades associativas, entidade que surge quando há a necessidade de
associar outra entidade a um relacionamento existente. Dentro dessa entidade associativa é possível
criar vários tipos de dificuldade e consequentemente fazer a relação das entidades conteúdo e cargo
junto com essas dificuldades cadastradas. Não sendo necessariamente uma única dificuldade
cadastrada, como afirma erroneamente a questão.

446. Considerando a figura anterior, o conjunto de atributos que descreve “Títulos” inclui
“Data_Realização”, “Nr_Candidato” e “Pontos”.
GABARITO: CERTO
COMENTÁRIO: Essa é uma questão que está trabalhando relação de herança. As entidades
inferiores Teórica e Título receberam como herança os atributos da entidade superior denominada
Prova. Como apresentado na questão receberá os atributos “Data_Realização”, “Nr_Candidato”.

447. A restrição de integridade de entidade estabelece que nenhum valor de chave primária
e chave estrangeira pode ser nulo. Se houver valores nulos para as chaves, então não será
possível identificar alguma tupla.
GABARITO: ERRADO
COMENTÁRIO: Restrições de integridade de entidade afirma que nenhum valor de chave
PRIMÁRIA pode ser NULL, mas já as Chaves estrangeiras aceitam valores null.

126
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

448. Sempre que houver a necessidade de se melhorar o acesso ao banco de dados, as


adaptações aos modelos de dados, com essa finalidade, serão de responsabilidade da equipe
responsável pela administração de dados.
GABARITO: ERRADO
COMENTÁRIO: A questão está apresentando uma característica o que está relacionado a tarefa
de um administrador de banco de dados, não de um administrador de dados. O Administrador de
Dados é responsável pelo modelo lógico da projeção, definir como os dados serão utilizados e
compartilhados, ou seja, organizar os dados. Já o Administrador de Banco de Dados, que possui
controle total sobre o sistema, é responsável por gerenciar os SGBDs e se preocupa com a
modelagem física da projeção, definindo níveis de acesso, monitorando o desempenho do banco e
configurando o armazenamento.

449. Tuplas, atributos e domínios podem ser considerados itens de uma entidade.
GABARITO: CERTO
COMENTÁRIO: Tupla é o termo utilizado em banco de dados para se referenciar a uma linha;
atributo é o termo utilizado em banco de dados para se referenciar uma coluna; e entidade é o
termo utilizado para se referenciar uma tabela. Domínio pode ser compreendido como o conteúdo
de uma tabela, ou seja, os dados.

450. Em banco de dados relacional, o nível de visão, ou visão do usuário, o usuário deverá
conhecer mais sobre banco de dados, estruturas e códigos SQL, por exemplo.
GABARITO: ERRADO
COMENTÁRIO: O nível de visão é o ponto do banco de dados em que o usuário simples tem
acesso às informações e compreende as informações que está visualizando. Apresenta apenas
partes simples do banco de dados para o usuário comum. As características descritas na questão
são sobre o baixo nível, nível interno ou nível físico.

451. Nível físico e lógico não são considerados partes de uma abstração de dados.
GABARITO: ERRADO
COMENTÁRIO: Os níveis físico e lógico pertencem a abstração de dados. A Abstração de dados
possui nível visual (Nível de usuário ou externo), nível conceitual (nível lógico) e nível físico (nível
interno).
Observe a imagem abaixo:

127
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

452. Uma entidade sempre terá um valor aplicável a um atributo, mesmo quando o valor
não é inserido pelo usuário e a célula permanece em branco.
GABARITO: CERTO
COMENTÁRIO: Atributos são as colunas de uma tabela, como por exemplo, em uma tabela
chamada produto teremos os atributos nome, quantidade, valor, entre outros. Quando um usuário
não determinar algum valor ao atributo e a célula permanecer em branco ela nunca estará vazia,
nesse caso o valor do atributo será nulo (null).

453. O grau de um relacionamento está relacionado a quantidade de entidades envolvidas


na mesma relação. O grau de um relacionamento N-ário é quando três entidades participam
de um mesmo relacionamento.
GABARITO: ERRADO
COMENTÁRIO: O grau apresentado no item é do tipo Ternário, onde três entidades participam de
um mesmo relacionamento. Já o grau do tipo N-ário é onde quatro ou mais entidades participam
de um mesmo relacionamento.

O projeto de DER, diagrama de entidades e relacionamentos, contém o mesmo desenho do projeto


inicial MER, mas poderá conter mais informações e mais detalhando, durante a implementação
gráfica.
GABARITO: CERTO
COMENTÁRIO: Realmente o item está correto, pois após a criação e definição do projeto do MER,
que pode ser considerado um modelo do funcionamento do banco de dados, será criado a sua
representação em um diagrama gráfico chamado Diagrama de Entidade e Relacionamento,
representado pela sigla DER. Basicamente, o MER é um esboço sobre o que precisa ser feito no
banco de dados e o DER é a representação gráfica do MER, usando um programa SGBD para isso.
Mas cuidado, pois um projeto DER pode ser alterado e não seguir, necessariamente, o modelo inicial
do MER. Quando o desenvolvedor do banco de dados transformar de modelo conceitual para o
modelo lógico, deverá ser observado o modelo do banco de dados, que pode ser do tipo relacional,
de rede, hierárquico, distribuído, orientado a colunas ou orientado a objetos.

128
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

454. Para utilização de um sistema de Data Base o nível de visão, considerado o mais alto
da abstração de dados, exibe dados de sistema completamente detalhados e configurações
do sistema de banco de dados para os usuários.
GABARITO: ERRADO
COMENTÁRIO: É incorreto afirmar que o nível de usuário é o que apresenta dados mais
detalhados, pois na abstração essa camada é utilizada para prover aos usuários uma visão mais
simples dos dados armazenando. Para tornar mais simples a visualização dos dados armazenados
o sistema omite certas informações de programações e códigos, por exemplo, de como os dados
são armazenados e mantidos.

455. Considerando o modelo relacional, a cardinalidade por relacionamentos, define o


número de ocorrências de entidades associadas a uma ocorrência da entidade em questão.
GABARITO: CERTO
COMENTÁRIO: As valorações de cardinalidades definem as ocorrências entre as entidades, as
tabelas. As cardinalidades obedecem a regra de relacionamento: 0 para 1; 0 para N (muitos); 1
para 1; 1 para N (muitos) ou de N (muitos) para N.

456. Uma chave estrangeira é o conjunto de um ou mais atributos de uma entidade, que
nunca se repetem em uma entidade. As chaves estrangeiras poderão ser utilizadas como
índices para as tabelas do banco de dados.
GABARITO: ERRADO
COMENTÁRIO: O conceito de chave estrangeria está invertido com o conceito de chave primária.
Chaves estrangeiras podem se repetir dentro de uma tabela, agora chaves primarias não. Chave
primária pode ser compreendida como uma ocorrência de valor exclusiva em uma tabela, mas
quando importada para outra tabela, se tornando chave estrangeira, as ocorrências podem ser
repetidas.

457. Na arquitetura de três esquemas do modelo SPARC, o nível externo, que expressa o
nível de visão do usuário, permite acessar dados mais precisos e complexos, além de
configurações do sistema de banco de dados.
GABARITO: ERRADO
COMENTÁRIO: O nível de visão do usuário, que é considerado o nível externo, é o ponto do banco
de dados em que o usuário simples tem acesso às informações e compreende as informações que
está visualizando. Apresenta apenas partes do banco de dados para o usuário comum evitando
apresenta informações técnicas e configurações complexas. Já o nível físico, que é considerado o
nível mais baixo da abstração de dados, é onde são definidas complexas configurações sobre o BD,
como, por exemplo, a configuração de como os dados estão armazenados e as formas de acesso
ao sistema. Por isso esse nível de abstração é utilizado por quem entende necessariamente sobre
configurações de banco de dados, no caso, os desenvolvedores de BD.

458. Uma projeção de banco de dados está relacionada ao desenvolvimento das ideias, a
faze de criação, elaboração de esboços e também a parte da organização das informações

129
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

para criação do banco de dados. Com isso, é necessário um sistema de gerenciamento de


banco de dados para elaboração de todas as fases de um projeto de desenvolvimento do
banco de dados.
GABARITO: ERRADO
COMENTÁRIO: Um sistema de gerenciamento de banco de dados, representado pela sigla SGBD,
é um programa, ou um conjunto deles, que realiza o gerenciamento do banco dados. Esses
programas SGBD’s são utilizados por desenvolvedores de sistemas para gerenciar o acesso ao
sistema, a persistência, a inclusão de dados, a manipulação dos dados e a organização. Em outras
palavras, podemos dizer que os SGBD disponibilizam ao usuário uma interface simples e amigável
para incluir, alterar ou consultar os dados previamente armazenados no BD, bem como permite
construir um Banco de Dados. Porém, não é correto afirmar que um SGBD é necessário para todas
as fases do projeto de desenvolvimento, sendo que em alguns momentos, na criação do DER, por
exemplo, não é NECESSÁRIO um SGBD.

459. Considerando que a imagem acima apresenta uma entidade base de uma modelagem
conceitual, em banco de dados. As setas na lateral esquerda estão referenciando os atributos
da Entidade Cliente, enquanto as setas abaixo da tabela estão indicando as relações.
GABARITO: ERRADO
COMENTÁRIO: Todos os dados de um banco de dados relacional (BDR) são armazenados em
tabelas, sendo uma simples estrutura de linhas e colunas. Porém, a expressão TABELA é substituída
pelo termo ENTIDADE ou RELAÇÃO, sendo possível já identificar um erro na questão. Ainda, as
LINHAS da entidade são representadas em BDR pela expressão TUPLAS, outro erro do item,
enquanto as COLUNAS são nominadas de ATRIBUTOS.

460. Na Entidade Colaborador, representada pela imagem acima, os campos com valores
S3, S3 e S1, respectivamente nas linhas 2, 3 e 5 da coluna Id_Setor, podem ser considerados
como chave primaria da entidade em questão.
GABARITO: ERRADO
COMENTÁRIO: Observe que a última coluna (atributo) da tabela colaborador possui a coluna
chamada Id_Setor. O Id_Setor provavelmente é a chave primária da entidade com nome Setor, mas
na tabela Colaborador ela está sendo empregada como chave estrangeira. Essa coluna (atributo)

130
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

não pode ser chave primária na entidade Colaborador, pois os campos se repetem, indo na
contramão de uma premissa das chaves primárias.

461. A chave primária de uma entidade é formada por um atributo que identifica valores
únicos de cada tupla, não sendo possível ser formada por mais de um atributo.
GABARITO: ERRADO
COMENTÁRIO: Realmente as chaves primárias são formadas por atributos, colunas, onde os
valores informados não se repetem, ou seja, são valores únicos para aquela linha, tupla. O erro da
questão está em afirmar que uma chave primária não poderá ser formada por mais de um atributo,
quando na verdade a chave primária composta é formada por dois ou mais atributos. O que não
pode acontecer é uma entidade possuir duas ou mais chaves primárias.

462. Entidades fortes são aquelas que não dependem de outras entidades para existirem
no banco de dados, por isso são representadas em um modelo ER por losangos.
GABARITO: ERRADO
COMENTÁRIO: Realmente o conceito de entidades fortes está entidades correto. Porém, o erro
da questão está em afirmar que elas são representadas por losango, quando na verdade as
entidades, independentemente de serem fortes ou fracas, são representadas por retângulos. Um
losango é utilizado para representar uma associação, que pode ser uma palavra utilizada para
facilitar a leitura dos relacionamentos entre entidades do banco de dados.

463. Em notação do tipo Crows Foot, o relacionamento simples referenciado por


pode ser lido como nenhuma possibilidade de ocorrência entre as
entidades relacionadas.
GABARITO: CERTO
COMENTÁRIO: Existem outros tipos de representação de relacionamentos entre as entidades, os
do tipo pé de galinha (Crows Foot). Nesse formato podemos exemplificar o relacionamento entre
as tabelas apenas com as linhas traçadas entre elas, não precisando, neste caso, escrever os tipos
de cardinalidades em numerais.
Observe a imagem abaixo que representa as notações do tipo Pé de Galinha.

464. Em modelo de BDR, as propriedades de uma tupla nunca estarão vazias, mesmo
quando em branco.
GABARITO: CERTO
COMENTÁRIO: É um tanto quanto esquisito afirmar que quando um atributo de uma linha está
em branco ele não contém algum valor. Se o valor de um campo não está visível, então
determinamos automaticamente que ela é vazia. Porém, em banco de dados quando uma tupla não

131
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

contém algum valor, automaticamente, o sistema de banco de dados aplica a ela o valor de Null
(nulo). Ou seja, mesmo quando vazia ela ainda tem algum valor.

Sobre Banco de dados, Base de dados, Documentação e Modelagem conceitual, analise os itens a
seguir.

465. De acordo com o trecho do modelo entidade-relacionamentos apresentado, um


colaborador pode estar lotado em nenhum ou vários setores.
GABARITO: ERRADO
COMENTÁRIO: Questão cobrando sobre leitura de MER. Nesse cenário um setor pode ter nenhum
ou vários colaboradores, sendo que a questão inverteu. Já um colaborador pode estar lotado em
um e somente em um setor. Mesmo que as regras práticas de algumas empresas sejam diferentes,
o que nos importa é a leitura do MER e não o que acontece no dia a dia do mundo.

466. Um sistema SGBD precisa ser operado por usuários que conheçam a linguagem de
operação das estruturadas de um banco de dados, como HTML, por exemplo.
GABARITO: ERRADO
COMENTÁRIO: Um sistema de gerenciamento de banco de dados, representado pela sigla SGBD,
é um programa, ou um conjunto deles, que realiza o gerenciamento do banco dados. Esses
programas SGBD’s são utilizados por desenvolvedores de sistemas para gerenciar o acesso ao
sistema, a persistência, a inclusão de dados, a manipulação dos dados e a organização. Para
manipular um programa SGBD o usuário deverá conhecer a linguagem padrão dos Bancos de Dados
Relacionais, que é a Linguagem SQL, abreviação do termo em inglês Structured Query Language, e
não HTML, como informado na questão.

Acerca de banco de dados e estruturação do modelo ER, julgue a próxima assertiva.

132
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

467. De acordo com o modelo entidade-relacionamento apresentado, um empregado pode


estar lotado em um departamento apenas, mas o departamento pode ter vários empregados
lotados.
GABARITO: CERTO
COMENTÁRIO: Uma questão cobrando conceitos básicos de cardinalidade, onde a representação
em N significa muitas possibilidades e a representação em 1 significa apenas uma possibilidade.
Sendo assim, um empregado pode estar lotado em apenas um departamento da empresa, mas o
departamento pode ter vários empregados lotados, conforme informado na questão.

468. Durante a modelagem de entidades em um MER, os atributos não identificados são


representados através de um asterisco, esse tipo de indicação representa que o atributo pode
possuir mais de um valor.
GABARITO: ERRADO
COMENTÁRIO: Um atributo não identificado é representado através de uma bola vazia, são os
atributos “normais” de uma entidade (tabela). Esse tipo de atributo pode ser opcional em uma
entidade (tabela) e também pode conter valor de nulo (null). A questão está apresentando conceitos
de atributos multivalorados.

469. No relacionamento entre entidades o grau classificado como ternário é compreendido


por 4 ou mais ligações de entidades a uma associação.
GABARITO: ERRADO
COMENTÁRIO: O grau de um relacionamento está relacionado a quantidade de entidades que
estão envolvidas na mesma relação. O grau de um relacionamento pode ser, basicamente, de 3
tipos. São eles: Unário, quando uma entidade se relaciona com ela mesmo, também chamado de
auto relacionamento; Binário, onde duas entidades participam de um mesmo relacionamento;
Ternário, onde três entidades participam de um mesmo relacionamento, diferentemente de como
informado no item; e N-ário, onde quatro ou mais entidades participam de um mesmo
relacionamento.

470. Normalmente durante um relacionamento entre entidades com cardinalidade de


ligação N:N é gerada uma tabela intermediária, facilitando o gerenciamento dos dados no
relacionamento.
GABARITO: CERTO
COMENTÁRIO: Os relacionamentos do tipo muitos para muitos, também é representado pelo
modelo N:M, geralmente quando ocorre é necessário criar uma nova tabela intermediando esse
relacionamento. Essa nova tabela terá uma chave primária que será a junção das chaves primárias
das tabelas envolvidas para não afetar as referências das entidades no banco de dados. Quando
essa nova entidade for criada, também será reformatado os relacionamentos entre as tabelas, sendo
gerados relacionamentos 1 para N, para cada lado das tabelas.

471. O termo Chave Candidata pode ser atribuído a um ou mais atributos de uma entidade
que possuem identificação única, mas que ainda não foram definidas como chave primária.

133
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

GABARITO: CERTO
COMENTÁRIO: Cuidado não confundir o termo chave candidata com chave primária. A chave
primária de uma tabela é gerada a partir das chaves candidatas existentes na tabela, mas os outros
atributos não escolhidos não serão chaves primárias, apenas uma que fora escolhida para isso.

472. De acordo com a imagem apresentada, o relacionamento da associação “alocação” é


do tipo n-ário.
GABARITO: CERTO
COMENTÁRIO: O relacionamento do tipo N-ário acontece quando quatro ou mais entidades
participam de um mesmo relacionamento a uma associação.

473. Uma Foreign Key, Chave Estrangeira, é gerada através de um relacionamento com a
chave primária simples de outra entidade. Caso essa entidade relacionada possua uma chave
primaria composta não será possível criar uma chave estrangeira.
GABARITO: ERRADO
COMENTÁRIO: O erro da questão é informar que não é possível relacionar entidades com chave
primaria compostas. Por exemplo, ao relacionarmos a ENTIDADE X com a ENTIDADE Y, as duas
entidades possuem chaves primarias, simples ou composta, tanto faz, e a chave primária da
ENTIDADE X será integrada na ENTIDADE Y, sendo chamada de chave estrangeira, quando isso
acontecer.

474. Em operações de modelo entidade-relacionamento as entidades fortes são aquelas


que não dependem de outras entidades para existirem no banco de dados, sendo
representadas por um losango.
GABARITO: ERRADO
COMENTÁRIO: Realmente o conceito de entidades fortes está entidades correto. Porém, o erro
da questão está em afirmar que elas são representadas por losango, quando na verdade as
entidades, independentemente de serem fortes ou fracas, são representadas por retângulos. Um
losango é utilizado para representar uma associação, que pode ser uma palavra utilizada para
facilitar a leitura dos relacionamentos entre entidades do banco de dados.

134
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

135
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

LINGUAGEM DE PROGRAMAÇÃO

Item do edital PF:


12 Noções de programação python e R.
13 API (application programming interface).

Item do edital PCDF:


7 Noções de aplicação python e R.
8 API (application programming interface).

475. Em comandos condicionais ou de repetição, a separação de blocos de código em


Phyton é feita utilizando a indentação.
GABARITO: CERTO
COMENTÁRIO: A linguagem Python utiliza a exibição em códigos com Indentação (ou identação).
Identação é quando o texto é alinhado ou organizado em “parágrafos avançados” para que o usuário
que está programando consiga interpretar o código de maneira mais simples possível, além de
melhorar a organização dos códigos.

476. Dado o código em Python acima, [64, 32, 1024, 1024, 256] contém a sequência
CORRETA de números da saída gerada pelos comandos “print”.
GABARITO: ERRADO
COMENTÁRIO: A resposta correta é a sequência 64, 32, 1024, 1024, 512. Ao utilizar o comando
print(numeros[2]) será exibido o número que está na posição 2, mas cuidado porque o 0 também
conta, então o 16 é o zero o 32 o um e o 64 o dois. Quando apresentado print(numeros[7-6]) será
considerado 7 números da sequência, mas em ordem contrária, ou seja, o 1024 é o um, 512 o dois,
mas cuidados porque na ordem invertida não conta o primeiro como zero. Quando utilizado o
comando len ele irá contar quantos números existem na sequencia indicada, que são 7 números. O
comando print(numeros[len(numeros)-1]) irá considerar o valor 7, pois existem 7 números, e
inverter o valor de exibição, apresentado pelo -1, e exibido o 1024, pois ele é o primeiro na ordem
invertida.

477. Em relação às estruturas de controles da linguagem de programação Python, a palavra


else pode ser usada opcionalmente junto ao laço while ou for.
GABARITO: CERTO

136
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

COMENTÁRIO: O comando else significa senão, em português. Ele pode ser utilizado em conjunto
com outros laços de repetições, como while, for e if, depende da aplicação do Código que o usuário
descreve em Python. Geralmente o comando else é utilizado para apresentar uma outra valoração
de condição, por exemplo, se o resultado for verdadeiro será impresso uma variável, senão será
impressa outra variável.

Analise o código Python a seguir.


L1=[10,20,30]
L2=[40,50]
L1.append(L2)
print L1

478. Quando esse programa é executado no Python 2.7, será exibido “[10, 20, 30], [40,
50]”.
GABARITO: ERRADO
COMENTÁRIO: O comando append é utilizado para adicionar um valor completo a uma variável,
não se importando se essa variável está vazia ou se ela já contém algum valor. Caso a variável
aplicada ao append esteja vazia ela então irá receber o valor completo referenciado pelo comando
append, caso a variável já esteja preenchida, então ela receberá o conteúdo completo como
complemento dos valores já contidos. No exemplo apresentado na questão, será retornado o
resultado de impressão “[10, 20, 30, [40, 50]]”, pois L1 já continha os valores [10, 20, 30] e fora
atribuído outros valores a essa variável, valores de L2 [40, 50], que juntando ficou “[10, 20, 30,
[40, 50]]”.

Analise o trecho de programa Python, na versão 2.7, apresentado a seguir.


L=[1,2,3,4,5,6,7,8]
print L[::-1]

479. Ao ser executado, o resultado exibido é [8, 7, 6, 5, 4, 3, 2, 1].


GABARITO: CERTO
COMENTÁRIO: Ao executar o comando print L[::-1] será exibido o valor [8, 7, 6, 5, 4, 3, 2, 1].
Não existe uma explicação lógico do porque isso existe. Foi um comando que os programadores
criaram e que é utilizado na maioria das vezes para inverter a ordem de exibição de uma string, se
quiser mostrá-la invertida, ou também em numerais para invertê-los na exibição.

Considere os comandos a seguir, na linguagem R, os quais serão executados no ambiente do R.


01var <- 50
02var <- 2
print(01var*02var)

480. Nesse caso, após a execução dos comandos, será obtido o resultado 100.
GABARITO: ERRADO

137
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

COMENTÁRIO: Não é permitido que uma variável seja composta apenas por números ou inicie
por números e contenha texto. O correto nesse caso deveria ser var01 e var02, para que seja
possível operar com essas variáveis.

481. O terminal de programação em R também permite ao usuário realizar operações


matemáticas simples, como, por exemplo, escrever em uma linha de código a expressão:

> 10-5

Sem necessariamente atribuir esse valor a uma variável o programa irá imprimir o resultado
dessa expressão matemática quando executado a programação.
GABARITO: CERTO
COMENTÁRIO: A linguagem R também funciona como calculadora e para isso os comandos são
utilizados de forma simplificada e mais simples possível. Se for apresentado no console a expressão:
2 * 2 - (4 + 4) / 2, é o suficiente para que o console de operação em R realize as ações matemáticas.
Com essa simples expressão, apresentada anteriormente, é possível pedir ao R para fazer qualquer
uma das quatro operações aritméticas básicas. Ainda, conforme apresentado na questão, a
expressão matemática não precisa ser expressa a uma variável, sendo impressa diretamente pela
linha do código. Tanto em R quando em Python é possível utilizar o terminal de códigos como
calculadora e para isso os comandos são utilizados de forma simplificada. Conforme apresentado
na questão, a expressão matemática não precisa ser expressa a uma variável, sendo impressa
diretamente pela linha do código.

482. Considere os comandos a seguir, na linguagem R, os quais serão executados no


ambiente do R, e considere, ainda, que > seja um símbolo desse ambiente.

> helloStr <- "Hello world!"


> print(helloStr)

Nesse caso, após a execução dos comandos, será obtido o resultado a seguir
[1] "Hello world!"
GABARITO: CERTO
COMENTÁRIO: O caractere > não influencia no código, pois é considerado um indicador de linha.
Quando o usuário indica o sinal de <- ele está atribuindo o valor de “Hello word!” para dentro da
variável helloStr. E quando utilizado comando print, o usuário está indicando ao programa que
deseja imprimir o valor indicado dentro de parêntese, ou seja, “Hello word!”.

Um engenheiro necessita processar um conjunto de dados coletados diretamente de equipamentos,


por meio de vários programas que devem ser aplicados em sequência, em várias ordens possíveis.
Cada programa funciona como um filtro, lendo e escrevendo arquivos. Para realizar essa tarefa, o
engenheiro decidiu que seria mais fácil fazer um programa adicional que controlasse o fluxo de
trabalho dos outros programas. Após pesquisa, optou por utilizar uma linguagem de programação

138
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

imperativa, que pudesse ser usada como um script e tradicionalmente disponível na forma
interpretada.
483. Entre as linguagens de programação mais adequada a esse cenário de uso, o
engenheiro poderá escolher a linguagem Python.
GABARITO: CERTO
COMENTÁRIO: A linguagem de programação Python é considerada de Alto nível, Interpretada,
Imperativa, Orientada a objetos, de Tipagem Dinâmica e forte e pode ser usada como script.
Basicamente, linguagem imperativa descreve uma sequência de ações que alteram o estado de um
programa; linguagem Script descreve rotinas utilizadas na automatização de tarefas e os códigos
scripts podem ser utilizados em outros programas; e linguagem interpretada infere que o código
fonte é executado por um programa de computador chamado interpretador.

484. No comando de atribuição em Python valor = input(“Digite um valor: ”), a variável


valor é do tipo string.
GABARITO: CERTO
COMENTÁRIO: O código input vai exibir uma mensagem para o usuário, a mensagem que está
entre parentes, solicitando ao usuário que ele informe o valor da variável. Independentemente do
que for digitado pelo usuário a variável, que no caso da questão é chamada de valor, receberá os
dados em formatos de string, ainda que seja digitado um número ou uma expressão booleana.

485. Podemos considerar que texxtp = "texto de exemplo" representa a declaração de uma
variável do tipo texto, na linguagem de programação Python.
GABARITO: CERTO
COMENTÁRIO: Mesmo que a palavra texto antes da frase “texto de exemplo” esteja escrito errado,
“texxtp”, a linguagem Python aceita esse termo como nome de variável e não como texto que
deveria ser escrito de forma correta, sintaxe do português. Podemos escrever qualquer coisa como
criação de variável, por exemplo, digitar apenas a letra A e atribuir um valor a ela ou até mesmo
digitar uma palavra errada, como apresentado na questão.

Considere o código abaixo, digitado em Python.


a, b = 0, 1
while b < 10:
print b
a, b = b, a+b

486. No final da execução do código, o último valor armazenado nas variáveis a e b serão,
respectivamente, 13 e 21.
GABARITO: ERRADO
COMENTÁRIO: O comando while é utilizado para criar um laço de repetição. Juntamente com o
comando é atribuída uma condição para que o laço de repetição se perdure enquanto aquela
condição for verdadeira. No exemplo da questão a condição é que o laço será repetido enquanto
b<10. O que for atribuído após o laço de repetição, representado pelo sinal de “:”, será o laço de

139
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

repetição do código. Essa questão exige do candidato muita atenção pois primeiramente será
impresso a variável B, print b, e posteriormente a impressão serão atribuídos novos valores da
variável a e a variável b, o que modifica totalmente a segunda impressão do valor b. Após todo o
laço de repetição serão atribuídos os valores de 8 e 13 as variáveis a e b, respectivamente.

487. Em linguagem Python os operadores lógicos relacionais podem ser representados por
Maior >, Menor < ou Maior ou igual >=.
GABARITO: CERTO
COMENTÁRIO: Além desses operadores de comparação existem outros operadores, como:
Menor ou igual <=
Igual ==
Diferente !=
OU Or
E And
Negação Not

488. O comando range, é um dos códigos utilizados em Python para retornar uma
sequência de valor indicados.
GABARITO: CERTO
COMENTÁRIO: Questão muito simples sobre as classes de código. A banca apenas pergunta se o
código range retorna ao usuário uma série numérica dentro de um intervalo indicado no argumento.
Após a execução do código será retornado o conjunto de 0 até 9, como apresentado na questão.

489. O comando mais utilizado em linguagem Python para imprimir resultados é o print,
devendo ser informado posteriormente a variável ou o trecho de texto que será impresso.
GABARITO: CERTO
COMENTÁRIO: A questão está querendo saber apenas qual é a função do comando print, que em
python é utilizado para imprimir resultados indicado na linha do código, posteriormente ao comando
print.

490. Em programação, variável pode ser considerada uma letra ou uma palavra de texto
que recebe algum tipo de valor. podendo ser utilizado posteriormente como uma referência.
GABARITO: CERTO
COMENTÁRIO: Realmente uma variável pode ser uma letra como pode ser uma palavra também.
Uma variável pode ser insertada por algum valor como, por exemplo, um número ou até mesmo
um texto uma poesia. Futuramente os desenvolvedores poderão referenciar essas variáveis para
impressão de código, por exemplo

A expressão em código while executa uma sequência de instruções em loop enquanto a condição
apresentada for satisfeita.

140
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

491. Na imagem anterior será executado o comando de impressão da variável idade,


enquanto o valor da variável idade for menor que 18. O resultado da impressão do código é:

GABARITO: CERTO
COMENTÁRIO: Após o programar ler o laço de repetição while será feito um loop (sequência) de
execução imprimindo a variável idade, linha 3 do código, e somando +1 na variável toda vez que o
laço rodar, linha 4 do código, até que a variável satisfaça a condição de ser igual ou maior que 18,
como apresentado na imagem. Após a variável idade não atender mais o critério de ser menor do
que 18, ou seja, quando for igual a 18 ou maior do que 18, o código de repetição While é finalizado.

492. De acordo com a imagem anterior, é possível determinar que a variável idade será
alterada a cada loop de condição.
GABARITO: CERTO
COMENTÁRIO: Após o programar ler o laço de repetição while, considerando a variável idade
sendo menor do que 18, será feito um loop (sequência) de execução imprimindo a variável idade,
linha 3 do código, e somando +1 na variável toda vez que o laço rodar, linha 4 do código. Isso vai
acontecer até que a variável idade não satisfaça mais a condição de ser menor que 18.

493. Em linguagem de programação, como, por exemplo, Python, a palavra de comando


else pode ser usada junto aos laços de repetições while e for.
GABARITO: CERTO
COMENTÁRIO: O comando else pode ser compreendido pela expressão senão e é utilizada em
conjunto com outros comandos de laços de repetições, while, for e if, depende da aplicação do
Código que o usuário descreve em Python.
Geralmente o comando else é utilizado para apresentar uma outra valoração de condição, por
exemplo, se o resultado for verdadeiro será impresso uma variável, senão será impressa outra
variável.

494. A função range(), em python, permite gerar uma lista com a quantidade de valores
informado pelo usuário. Caso seja executado o trecho de código abaixo, será impresso os
valores [1,2,3,4,5,6,7,8,9,10] na tela.

GABARITO: ERRADO
COMENTÁRIO: Essa função é utilizada por programadores para retornar uma série numérica,
dentro de um intervalo indicado, de acordo com o argumento passado por parâmetro. No exemplo

141
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

acima o resultado que a variável L receberá será uma sequência numérica iniciando em 0 e
terminando em 9, contabilizando 10 números no intervalo. O resultado da impressão será ➔ [0, 1,
2, 4, 5, 6, 7, 8, 9].

495. Se após abrir o terminal de códigos R o usuário digitar, necessariamente, a expressão

e logo em seguir solicitar a execução do código, o terminal apresentará o


resultado dessa operação matemática, ou seja, o resultado da impressão do código será

.
GABARITO: CERTO
COMENTÁRIO: Para o terminal de comandos em R funcionar como calculadora os comandos são
utilizados de forma simplificada e mais simples possível. Se for apresentado no console a expressão:
2 + 2, é o suficiente para que o console de operação em R realize as ações matemáticas. Com essa
simples expressão, apresentada anteriormente, é possível pedir ao R para fazer qualquer uma das
quatro operações aritméticas básicas.
O resultado do código será iniciado por dois “caracteres hashtag” seguindo da informação do
número da linha, entre sinal de colchetes, e por fim o valor da operação matemática.

496. Considerando que um sistema em códigos construído por linguem R possui várias
estruturas de condições (if, else, for, while), o trecho de código, apresentado na imagem
abaixo, retornará como resultado .

GABARITO: CERTO
COMENTÁRIO: Nesse trecho de código podemos perceber que a variável x está recebendo como
parâmetro o valor 2. Após isso é “armado” um sistema de condições if - else para comparação da
variável x com alguns valores determinados pelo usuário. Podemos observar que na terceira linha
do código é realizada a comparação se x (que é 2) é menor que 0, sendo negativo e por isso a
variável sinal não recebe o valor de “negativo”. Nesse caso, o código joga a sentença de execução
para o código else, onde a variável sinal está recebendo o valor de “positivo”. No final, está sendo
solicitado a impressão da variável sinal, que apresenta como resultado o valor de “positivo”.
A cláusula else é utilizada para uma segunda opção da condição, podendo ter várias condições else
if dentro do código.

Considerando o trecho de código escrito em Python.

142
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

497. O resultado da execução do código será 1, que é o menor elemento da lista.


GABARITO: ERRADO
COMENTÁRIO: O comando len é utilizado, em Python, para imprimir o tamanho da lista, ou seja,
a quantidade de elementos que existem na variável L. Nesse caso, se for impresso o trecho do
código, será retornado o valor 4, tamanho da lista. Para retornar o menor valor da lista, deverá ser
utilizado o mando min(L), que indica ao construtor Python que deverá ser retornado o menor
elemento.

Considerando que o valor do objeto x seja igual a 2.

498. De acordo com o trecho de código em R apresentado acima, pode ser considerado
que a variável sinal receberá o valor de “positivo” quando executado o código.
GABARITO: CERTO
COMENTÁRIO: Se o valor de x é igual a 2, conforme informado no enunciado da questão,
realmente quando executado o código será comparado se x(2) é menor, igual ou maior que zero(0).
Como o valor de 2 é mais que zero, então será atribuída a variável sinal o valor de “positivo”.

499. Para imprimir o resultado da variável sinal, considerando o trecho de código em R


acima, deverá ser utilizado o comando de print() dentro das análises else if, ou seja, logo
após a atribuição do valor à variável sinal. Não é possível informar o comando de impressão
no final do trecho de código.
GABARITO: ERRADO
COMENTÁRIO: Primeiro ponto importante que já torna o item errado é que não será necessário
utilizar o comando print() para imprimir o valor de uma variável, quando na verdade o terminal R
consegue retornar o seu valor apenas invocando o nome da variável durante a escrita do código.
Outro erro na questão é informar que não será possível imprimir o valor da variável fora da condição
else if, quando na verdade é possível sim.

500. A linguagem Python é considerar uma linguagem de programação de baixo nível,


interpretada, de operação script, imperativa, orientada a objetos, funcional e de tipagem
dinâmica e forte.

143
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

GABARITO: ERRADO
COMENTÁRIO: Dentro todas as características apresentadas na questão temos apenas um erro,
bem simples, diga-se de passagem. A linguagem Python, assim com as outras linguagens de
programação, é de alto nível e não baixo nível, como afirmado no item.

501. Ao ser executado o trecho de código a seguir, será retornado a sequência da lista de
forma ordenada, do menor para o maior.

GABARITO: CERTO
COMENTÁRIO: Realmente o comando sort() retorna os elementos de uma lista de forma
organizada. O comando print irá gerar na impressão [1, 2, 3, 4].

502. A linguagem de programação Python é considerada como uma linguagem script e


dinamicamente tipada.
GABARITO: CERTO
COMENTÁRIO: Uma linguagem de programação que opera no modo de Tipagem dinâmica não
precisa ter suas variáveis declaradas pelo tipo antes de atribuir os valores a essas variáveis. Uma
das características da linguagem de tipagem dinâmica e forte é que o usuário pode criar a variável
e já atribuir seus valores, pois automaticamente o programa já compreende o tipo da variável. Já
uma Linguagem em Script é, basicamente, uma linguagem que permite ao usuário escrever ações
em sequências de comandos, ou seja, os códigos escritos no terminal Python são comandos para
execução de ordens lógicas.

503. Durante uma execução de comandos escritos em R, através do console RStudio, um


usuário digitou:
x <- 1:10
sum(x)

Após a execução do trecho de código será exibido em tela o valor 55.


GABARITO: CERTO
COMENTÁRIO: A linguagem R possui muitas funções implementadas, com as quais você pode
fazer facilmente muitas tarefas complicadas, como gerar números aleatórios e somar sequências de
intervalos. Em geral, os nomes das funções são bem intuitivos. No caso apresentado na questão, a
expressão 1:10 estará atribuindo a variável x a sequência de valores de 1 até 10. Para somar os
valores de um vetor, no caso da questão é a variável x, podemos utilizar a função sum(x).

504. O trecho de código print(-10-20) , após execução, poderá informar o resultado -30
apenas se for finalizado pelo operado de ; .
GABARITO: ERRADO

144
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

COMENTÁRIO: Realmente é possível realizar uma operação matemática informando no comando


print as expressões sem declarar variáveis para isso. Porém o erro da questão está em afirmar que
a linha de código precisa finalizar com “;”, quando na verdade em Python essa declaração é opcional.

505. Durante a inserção de códigos no terminal de comandos Python, um usuário precisou


comentar a inserção de uma variável. Para isso ele poderá inserir o caractere # logo após o
valor da variável, como apresentado no exemplo abaixo.

GABARITO: CERTO
COMENTÁRIO: Muitas vezes um programa não é desenvolvido somente por uma pessoa, mas sim
por uma equipe de programadores, como também muitas vezes se torna necessário adaptar o
código fonte para que o resultado seja satisfatório. Por essas e outras situações, durante a
programação de grandes e extensas linhas de comandos é importante realizar comentários sobre
as ações em cada trecho do código. Em Python, os comentários identificados partindo da inserção
de caracteres especiais, como o sinal de #, no início de um comentário que ocupa uma linha apenas,
conforme apresentado na questão.

506. Em programação Python é possível criar uma lista de valores informando os dados
entre parênteses.
GABARITO: ERRADO
COMENTÁRIO: Para definir uma lista utilizamos os símbolos de colchetes para abrir e fechar a
lista, além de que é possível ter sua estrutura alterada através de códigos específicos. Os sinais de
parênteses são utilizados para criação de tuplas.

507. Caso seja executado o trecho de código acima, exatamente conforme aprestando, será
reproduzido um resultado de erro, pois em linguagem R só é possível imprimir um valor de
objeto a partir de comandos específicos, como o print().
GABARITO: ERRADO
COMENTÁRIO: Para imprimir a variável “a” não foram utilizados comandos adicionais de
impressão, como o cat e o print, por exemplo. A linguagem R suporta imprimir a variável apenas
informando seu nome. Caso seja utilizado o comando print ou cat o usuário deverá informar entre
parentes qual a variável que será impressa.

145
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

508. Python pode ser considerada como linguagem multiplataforma, que é a classificação
dada a uma linguagem de programação que está disponível para vários tipos de sistemas
operacionais.
GABARITO: CERTO
COMENTÁRIO: De forma simples, sim. Podemos compreender Python como um sistema em
códigos (linguagem de programação) que pode ser operada tanto em sistemas Windows quando
em sistemas Linux, por exemplo.

509. O trecho de código acima, escrito em Python, pode ser considerado como organização
por indentação, já que os códigos são escritos em linhas separadas.
GABARITO: ERRADO
COMENTÁRIO: O termo indentação também pode ser apresentada em provas de concurso pela
palavra identação, que na linguagem Python é fundamental para a organização das linhas de código.
O recurso de identação divide o código, início e fim, em blocos, para facilitar na organização e
leitura.
A indentação é automaticamente aplicada ao código quando utilizados laços de repetição em
Python, por exemplo, no comando de condição if e nos comandos de loops for e while, dentre
outros. Não necessariamente se o código for escrito em várias linhas ele será do tipo indentado.

510. Um objeto em Python poderá receber valores numéricos com casas decimais, sendo
esse objeto do tipo bool.
GABARITO: ERRADO
COMENTÁRIO: Quando um objeto em python recebe valores com decimais ele será do tipo float.
Objetos do tipo bool armazenam True ou False (Verdadeiro ou Falso). Objetos do tipo int para
números inteiros, float para números com casas decimais, str para conjunto de caracteres, list para
agrupar um conjunto de elementos, tupla semelhante ao tipo list, porém, imutável, entre outros.

146

Você também pode gostar