Você está na página 1de 40

CORREÇÃO DOS SIMULADOS GMI e PM-TO

QUESTÕES DE INFORMÁTICA

PROFESSOR
Raphael Cortez
cursotopteam

@raphaelcortez
@cursotopteam
Correção do Simulado - GMI
21. Muitas vezes, faz-se necessário o uso de notas de rodapé em
documentos. Por meio do MS-Word 2016, em sua configuração
padrão, para inserir uma nota de rodapé, deve-se utilizar o
ícone correspondente presente na guia
A) Referências.
B) Inserir.
C) Página Inicial.
D) Correspondências.
E) Revisão.
Informática para concursos – Prof. Raphael Cortez
Grupo - Notas de Rodapé

Informática para concursos – Prof. Raphael Cortez


Correção do Simulado - GMI

22. Qual das seguintes opções é uma característica de uma célula no


MS-Excel 2016?
A) É uma janela do aplicativo
B) É a unidade estrutural da planilha
C) É o nome de uma coluna
D) É o nome de uma linha
E) É um conjunto de objetos

Informática para concursos – Prof. Raphael Cortez


Célula do Excel
Conceito do Professor: É a menor
unidade de uma PLANILHA DO
EXCEL. É posição do cruzamento de
uma coluna com uma linha.
Ex.: Célula A1

Obs.: Quando tivermos mais de


uma célula selecionada, teremos
um INTERVALO de células.
Representado por ; ou :
Ex.: A1;A3 ou A1:A3

Informática para concursos – Prof. Raphael Cortez


Correção do Simulado - GMI
23. Segundo Batista (2012), o termo intranet tem a seguinte definição:
A) Nome dado ao usuário de internet.
B) Conexão entre dois elementos de um sistema de computação.
C) Rede corporativa que utiliza a tecnologia e a infraestrutura de transferência de
dados da internet na comunicação interna da própria empresa ou comunicação
com outras empresas.
D) Nova modalidade de prestação de serviços bancários que utiliza a internet
como canal.
E) Processo de transferência de arquivos de um computador remoto para o seu
próprio computador por meio da internet ou qualquer tipo de rede.
Informática para concursos – Prof. Raphael Cortez
Conceito de INTERNET, INTRANET e EXTRANET
Afinal, qual a diferença?
Enquanto a INTERNET oferece acesso a uma grande variedade de conteúdos e
seu acesso é PÚBLICO, a INTRANET é usada para compartilhar informações
internas de uma empresa, ela é PRIVADA. Já uma EXTRANET é montada para
compartilhar serviços e informações fazendo a junção de características públicas
e privadas.

Observe o esquema:

Informática para concursos – Prof. Raphael Cortez


Correção do Simulado - GMI
24. Em um microcomputador pessoal, a memória principal, do tipo
memória de acesso randômico (ou RAM, que é a sigla para o termo em
inglês random access memory), tem por função
A) executar as músicas preferidas dos usuários.
B) catalogar as páginas de internet marcadas como Favoritas.
C) armazenar, temporariamente, dados e instruções de programas.
D) gravar os endereços de correio eletrônico, disponíveis para utilização pelo
usuário.
E) registrar os dados e os arquivos de forma persistente, para que eles não se
percam quando o computador for desligado.
Informática para concursos – Prof. Raphael Cortez
Memória RAM x Memória ROM

Informática para concursos – Prof. Raphael Cortez


Tipos de Memória RAM

Informática para concursos – Prof. Raphael Cortez


Correção do Simulado - GMI
25. É uma ação viável e correta para ajudar a manter a segurança das
informações nos computadores:
A) instalar um firewall proprietário, já que o sistema operacional não traz tal
recurso.
B) manter os softwares atualizados, de preferência, com as últimas versões.
C) compartilhar a senha de acesso ao computador da empresa, para evitar
esquecimento.
D) instalar antivírus ou antispyware, pois haverá conflitos se ambos forem
instalados.
E) criptografar todos os documentos produzidos no computador e/ou trocados
pela rede. Informática para concursos – Prof. Raphael Cortez
Correção do Simulado - GMI

26. Assinale a opção que indica uma solução de segurança de uma rede
de computadores.
A) Backdoor
B) Trojan
C) Malware
D) Spyware
E) Firewall

Informática para concursos – Prof. Raphael Cortez


Principais Malwares:
Para que um MALWARE seja considerado um Para replicar e contaminar, o vírus
depende da execução do programa ou
VÍRUS, ele deve ter:
arquivo hospedeiro
* Capacidade de autorreplicação.
* Um hospedeiro;
* Contaminar pela execução do hospedeiro; Ou seja, não é necessária a execução
* Diferentes tarefas danosas; explícita do vírus em si, mas apenas do
* Três partes: arquivo ou programa infectado.
1 Mecanismo de INFECÇÃO
2 Mecanismo de PROPAGAÇÃO
Se propaga por meio da inclusão de cópias
3 CARGA ÚTIL
de si mesmo em outros programas ou
*Quatro FASES de execução: VÍRUS arquivos através da rede, então:
1 Dormência
*Precisam de um hospedeiro;
2 Propagação
*Infectam arquivos (Seu arquivo sozinho é
3 Ativação
inofensivo).
4 Ação/ Atividade Maliciosa Informática para concursos – Prof. Raphael Cortez
Principais Malwares:

Worms não infectam outros arquivos, eles


WORM é um programa que se autorreplica, mesmos são os arquivos.
enviando cópias de si mesmo de computador
para computador e não pela inclusão de suas
cópias em outros programas ou arquivos, ENTÃO: Se propagam automaticamente quando
através de vulnerabilidades existentes em
Não necessitam de um hospedeiro; programas instalados em computadores
Não infectam arquivos; e/ou quando executados explicitamente.
E são autorreplicantes WORM (Ou VERME)
(assim como os vírus)

O processo de infecção e propagação ocorre em 4 fases.

Sua ação maliciosa mais comum


consiste em consumir muitos recursos.
Informática para concursos – Prof. Raphael Cortez
VÍRUS Vs WORM:

1- Para replicar e contaminar, depende da execução do programa ou arquivo hospedeiro;


2- A autorreplicagem é feita pela inclusão de suas cópias em outros programas ou arquivos;
3- Precisa de um hospedeiro;
4- Infectam arquivos ou programas;
VÍRUS 5- Possui várias tarefas danosas.

WORM 1- Se replica e contamina sozinho, explorando vulnerabilidades ou se executado explicitamente;


2- A autorreplicagem é feita pela inserção de suas cópias de computador para computador;
3- Não necessitam de um hospedeiro;
4- Não infectam arquivos e nem programas, eles são o próprio programa malicioso;
5- Principal tarefa danosa é consumir recursos.
Informática para concursos – Prof. Raphael Cortez
Principais Malwares:
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que
permitem que ele seja controlado remotamente (Lembrar das máquinas ZUMBIS).
Uma Botnet é uma rede que permitem potencializar as ações danosas executadas pelos
Bot e BotNet bots.
Também chamado de Trojan é um software malicioso que age por meio da utilização do
princípio do Cavalo de Tróia, ele:
- Necessita ser explicitamente executado para que seja instalado no computador;
- É considerado por muitos uma espécie de vírus, porém, NÃO SE AUTORREPLICA.
Cavalo de Tróia
Um SPYWARE é um software espião, capaz de violar a privacidade das informações de
usuários, coletando dados da máquina ou da rede. Os tipos mais comuns de spywares são:
- Keyloggers - Screenloggers - Adwares.
O Spyware necessita ser explicitamente executado para que seja instalado no computador.
Spyware
Informática para concursos – Prof. Raphael Cortez
Principais Malwares:
É um malware que permite o retorno de um invasor a um computador, permitindo que ele seja
acessado remotamente.
- Qual a diferença dele para o Bot/BotNet, sendo que ambos permitem o acesso remoto de
invazores??
BackDoor
Ao contrário do malwares tradicionais, o rootkit é um um conjunto de funcionalidades maliciosas
capaz de:
* Camuflar a presença do invasor e pagar evidências de sua passagem ali;
* Remover logs e infectar o núcleo do sistema operacional, geralmente
RootKit implicando a formatação da máquina do usuário.

- Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em


um equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate
(ransom, em inglês), é uma espécie de extorsão virtual. Tem dois tipos:
RansomWare Ransomware Locker e Ransomware Crypto:
Informática para concursos – Prof. Raphael Cortez
Ataques e Golpes em sistemas de informação.

1) Ataques de Engenharia Social


Engenharia Social é um conjunto de práticas utilizadas para obter acesso a
informações importantes ou sigilosas em organizações/sistemas, através da
persuasão e se aproveitando da ingenuidade ou confiança das pessoas. Um exemplo
comum é o Phishing.

Informática para concursos – Prof. Raphael Cortez


Ataques e Golpes em sistemas de informação.

1) Ataques de Força Bruta


Um Ataque de Força Bruta (Brute Force) consiste em adivinhar, por tentativa e erro,
um nome de usuário e senha e, assim, executar processos e acessar sites,
computadores e serviços em nome e com os mesmos privilégios deste usuário.
Ataques e Golpes em sistemas de informação.
1) Ataques de DoS e DDoS
DoS - Denial of Service/Ataque de Negação de serviço - é uma técnica pela qual um
atacante busca retirar de operação um serviço.
DDoS - Ataque Distribuído de Negação de Serviço - é quando esse mesmo ataque é
feito de forma coordenada e distribuída, ou seja, quando um conjunto de
equipamentos é utilizado no ataque.
Ps.: O objetivo destes ataques não é invadir
nem coletar informações, mas sim, exaurir
recursos e causar indisponibilidades.

- Como é a forma de ação desses ataques?


Informática para concursos – Prof. Raphael Cortez
Correção do Simulado - GMI

27. O prefixo HTTPS é um prefixo que significa que a página é


de origem:
A) duvidosa.
B) suspeita.
C) segura.
D) insegura.
E) pirata.

Informática para concursos – Prof. Raphael Cortez


Vamos lá... O assunto é PROTOCOLOS de rede:

Informática para concursos – Prof. Raphael Cortez


CUIDADO! Não confunda HTML com HTTP, ambos dizem
respeito a páginas web e por isso podem ser fáceis de
confundir.

Informática para concursos – Prof. Raphael Cortez


Correção do Simulado - GMI

28. O que é URL?


A) Um servidor de hosting usado para hospedar sites
B) Uma ferramenta usada para pesquisar na Internet
C) Uma string de texto que identifica de maneira exclusiva um documento ou
recurso na Web
D) O formato de arquivo mais usado para armazenar informações na Internet
E) Um protocolo de transferência de arquivos usado para baixar conteúdo da
web.

Informática para concursos – Prof. Raphael Cortez


URL - Uniform Resource Locator, que é definida como “Localizador Uniforme de Recursos”.
Preste atenção nessa afirmação: todo recurso na internet possui uma localização!

- E que localização seria essa??

A chamamos de URL, que é:

Ex.: https://www.to.gov.br:pmto/carnaval2023

Informática para concursos – Prof. Raphael Cortez


Correção do Simulado - GMI
29. Ele concentra os programas de criação e edição do Google como o
Documentos, Planilhas, Apresentações, Desenhos, dentre outros. É uma
ferramenta de armazenamento em nuvem e sincronização do Google que
possibilita ao usuário elaborar diversos tipos de documentos.
Fonte:https://ifg.edu.br/attachments/article/19169/Inform%C3%A1tica%20b%C3%A1sica%20para%20o%20estudo%20on-line%20(19-12-2020).pdf

Marque a alternativa CORRETA que corresponde ao contexto acima.


A) Mega.
B) ICloud.
C) Dropbox.
D) One Drive.
E) Drive.
Informática para concursos – Prof. Raphael Cortez
Correção do Simulado - GMI
30. Unesc - 2023 - Prefeitura de Criciúma - SC - Auxiliar em Farmácia
Tem um papel fundamental na comunicação de internet, pois ele é o protocolo
utilizado pelos navegadores e servidores web se comunicarem. Assim, quando o
navegador solicita uma página web, este procedimento é chamado de requisição
e quando o servidor web envia a página solicitada de volta é chamado de
resposta.
Fonte:https://www.ufsm.br/app/uploads/sites/358/2019/08/MD_RedesdeComputadores.pdf
Marque a alternativa CORRETA que corresponde ao contexto acima.
A) TCP/IP.
B) HTTP.
C) FTP.
D) SMTP.
E) POP. Informática para concursos – Prof. Raphael Cortez
Vamos lá... O assunto é PROTOCOLOS de rede:

Eventualmente, quando um servidor – uma máquina especializada – fornece


eminentemente os serviços de um protocolo, é comum chamar esse servidor pelo
nome do protocolo que ele implementa. Logo, temos que:

▪ Um servidor que fornece serviços de apresentação de páginas web pode ser


chamado de servidor HTTP/HTTPs;
▪ Um servidor que fornece serviços de envio de e-mails pode ser chamado de
servidor SMTP/IMAP/POP3;
▪ Um servidor que fornece serviços de tradução de domínios pode ser chamado de
servidor DNS;
▪ Um servidor que fornece serviços de transferência de arquivos pode ser chamado
de servidor FTP/P2P.
Informática para concursos – Prof. Raphael Cortez
Correção do Simulado – PM/TO
Questão 46
Disco de armazenamento secundário que não possui partes móveis, sendo
totalmente eletrônico e está sendo utilizado em substituição aos discos
rígidos nos sistemas de computador, é
Alternativas
A CDROM
B DVDROM
C SSD
D Pendrives
E SDCard
Informática para concursos – Prof. Raphael Cortez
SSD
Um SSD é um meio de armazenamento que, diferente do HD, usa
memória (flash) não volátil para manter e acessar dados. Em outras
palavras, não há partes de movimento mecânico. Isso faz uma grande
diferença.

Informática para concursos – Prof. Raphael Cortez


Correção do Simulado – PM/TO

Questão 47
Assinale a alternativa correta quanto ao conceito de intranet.

A rede de propaganda de uma empresa


B sinônimo de internet
C rede de telecom
D rede pública
E rede de uso interno de uma instituição

Informática para concursos – Prof. Raphael Cortez


Conceito de INTERNET, INTRANET e EXTRANET
Afinal, qual a diferença?
Enquanto a INTERNET oferece acesso a uma grande variedade de conteúdos e
seu acesso é PÚBLICO, a INTRANET é usada para compartilhar informações
internas de uma empresa, ela é PRIVADA. Já uma EXTRANET é montada para
compartilhar serviços e informações fazendo a junção de características públicas
e privadas.

Observe o esquema:

Informática para concursos – Prof. Raphael Cortez


Correção do Simulado – PM/TO

Questão 48
Um serviço de armazenamento de dados em nuvem que armazena
arquivos gerais diversos de usuários em servidores online é o
A Deezer.
B Dropbox.
C Google Docs.
D Office 365.
E Canva.
Informática para concursos – Prof. Raphael Cortez
Vamos conhecer cada um dos programas trazidos na questão:

Streaming de músicas.
A Deezer.
Serviço de cloud computing (Nuvem)
B Dropbox.
Suíte de escritório do Google.
C Google Docs.

D Office 365. Suíte de escritório da MS, versão mais popular.

E Canva.
É uma ferramenta gratuita de design gráfico online.

Informática para concursos – Prof. Raphael Cortez


Correção do Simulado – PM/TO
Questão 49
O conjunto de programas e técnicas elaborados com o objetivo de esconder e
assegurar a presença de um invasor ou de outro código malicioso em um
computador comprometido denomina-se
A trojan.
B botnet.
C screenlogger.
D spyware.
E rootkit.
Informática para concursos – Prof. Raphael Cortez
Ao contrário do malwares tradicionais, o rootkit é um um conjunto de
funcionalidades maliciosas capaz de:

* Camuflar a presença do invasor e pagar evidências de sua passagem ali;


* Remover logs e infectar o núcleo do sistema operacional, geralmente
RootKit implicando a formatação da máquina do usuário.

Informática para concursos – Prof. Raphael Cortez


Bot é um programa que dispõe de mecanismos de comunicação com o invasor que
permitem que ele seja controlado remotamente (Lembrar das máquinas ZUMBIS).
Uma Botnet é uma rede que permitem potencializar as ações danosas executadas pelos
Bot e BotNet bots.
Também chamado de Trojan é um software malicioso que age por meio da utilização do
princípio do Cavalo de Tróia, ele:
- Necessita ser explicitamente executado para que seja instalado no computador;
- É considerado por muitos uma espécie de vírus, porém, NÃO SE AUTORREPLICA.
Cavalo de Tróia
Um SPYWARE é um software espião, capaz de violar a privacidade das informações de
usuários, coletando dados da máquina ou da rede. Os tipos mais comuns de spywares são:
- Keyloggers - Screenloggers - Adwares.
O Spyware necessita ser explicitamente executado para que seja instalado no computador.
Spyware
Informática para concursos – Prof. Raphael Cortez
Correção do Simulado – PM/TO
Questão 50
Nos sistemas operacionais modernos, a ferramenta responsável por gerenciar
automaticamente o uso da memória principal, com o emprego de dispositivo de
armazenamento secundário como extensão do espaço da memória principal, é a
memória
A secundária.
B virtual.
C ROM.
D física.
E RAM. Informática para concursos – Prof. Raphael Cortez
Na ultima questão, dois conceitos ainda são importantes falar:

Memória virtual (“espaço alocado”)- é uma técnica que usa a


memória secundária (Ex. um HD) como uma cache que pode ser
usada na falta de uma outra memória.

Memória secundária - é a memória de armazenamento


permanente, que armazena os dados permanentemente no
sistema, sem a necessidade de energia elétrica e, por esse motivo,
conhecida como memória NÃO volátil.
Ex. CDs/DVDs/HD

Informática para concursos – Prof. Raphael Cortez

Você também pode gostar