Você está na página 1de 72

Fabrício Melo

Informática para concursos

@infocomfabricio
1.2 NOÇÕES DE INFORMÁTICA: 1 Conceito de Internet e intranet. 2 Conceitos básicos e
modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à
Internet/intranet. 2.1 Ferramentas e aplicativos comerciais de navegação, de correio
eletrônico, de grupos de discussão, de busca e pesquisa. 2.2 Acesso a distância a
computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo,
multimídia. 2.3 Conceitos de proteção e segurança. 3 Conceitos básicos e modos de
utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática: tipos de
computadores, conceitos de hardware e de software. 3.1 Procedimentos, aplicativos e
dispositivos para armazenamento de dados e para realização de cópia de segurança
(backup). 3.2 Conceitos de organização e gerenciamento de arquivos, pastas e programas,
instalação de periféricos. 3.3 Noções básicas dos principais aplicativos comerciais e
softwares livres para: edição de textos e planilhas, geração de material escrito, visual,
sonoro e outros.
3 Conceitos básicos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos de informática: tipos de computadores, conceitos
de hardware e de software.
1- Considerando um computador pessoal (PC) que tenha 4 Gb de memória RAM, processador Intel i5, disco
rígido (HD) de 540 Gb, monitor LCD de 17” e que tem instalado o sistema operacional MS-Windows, versão
7 Professional Português Brasil, em sua forma padrão de instalação, assinale a alternativa correta.

A) Os arquivos que compõem o sistema operacional MS-Windows são considerados elementos de


hardware do computador, afinal, sem esses arquivos, o computador não poderá nem mesmo ser ligado à
rede elétrica.

B) A memória RAM é considerada elemento de software, afinal os dados nele gravados são apagados
quando o computador é desligado da rede elétrica.

C) O disco rígido (HD) é um elemento de software, pois nele são gravados todos os arquivos, programas e
pastas de trabalho do sistema operacional.

D) Os arquivos e programas que compõem o sistema operacional são elementos de software.

E) O monitor é considerado um elemento de software, pois as imagens que são apresentadas nele não
podem ser gravadas, apenas exibidas.
2- Os computadores digitais convencionais possuem um elemento principal
denominado Unidade Central de Processamento ou simplesmente CPU. Acerca
desse assunto, os principais componentes internos de uma CPU são os
seguintes:

A) unidade de controle, unidade lógica e aritmética (ULA), registradores.

B) processador, memória RAM, disco rígido.

C) teclado, mouse, monitor.

D) barramento, memória RAM, disco rígido.

E) unidade de entrada, unidade de memória, unidade de saída.


Processador
(UCP)

Socket
Principal dispositivo do computador – cérebro do computador – motor do computador

Velocidade: HZ(Hertz) – atualmente GigaHertz


Ex: 3GHZ (+ou – 3 bilhões de instruções por segundo)
UC

A unidade de controle, controla o funcionamento da unidade lógica e aritmética e da


memória. Além disso, ela distribui e organiza tarefas, transfere informações da entrada para
a memória e da memória para a saída.
ULA/UAL

A unidade lógica e aritmética (ULA) é responsável pelas operações elementares (soma,


subtração, multiplicação e divisão) e pelas decisões lógicas (isto é, comparações entre
informações; por exemplo, decidir se 5 <= 3 ou se 5 > 3).
Registrador

E um tipo de memória de pequena capacidade porém muito rápida, contida no CPU;


utilizada no armazenamento temporário durante o processamento. Os registradores estão no
topo da hierarquia de memória, sendo assim são o meio mais rápido e caro de se armazenar
um dado.
3- Até pouco tempo atrás, esse dispositivo do computador era considerado somente
de saída; mas, atualmente, com a evolução dos computadores e a popularização dos
tablets, esse recurso passou a ser de entrada e saída de dados.

Considerando essas informações, é correto afirmar que elas se referem à (ao)

A) teclado.

B) tela.

C) mouse.

D) impressora.

E) porta USB.
Periféricos
Entrada e Saída(I/O)
4- Assinale a alternativa que indica o tipo de memória de acesso aleatório de
um computador pessoal que é responsável pelo armazenamento da BIOS e do
SETUP e que é utilizado durante o processo de inicialização da máquina.

A) RAM.

B) SRAM.

C) Cache.

D) DDR.

E) ROM.
Memória ROM (Memória somente leitura)

Chip que já vem de fábrica com informações gravadas


(programação embarcada - Firmware)
Memória responsável pela inicialização do sistema
(Carregamento do sistema operacional, boot...)

Tecnologia atual: FlashROM. (Tecnologia dos pendrives)

Obs.: Atualmente pode ser alterada através de softwares


REGISTRADOR

CACHE

MEMÓRIA PRINCIPAL (RAM)

DISCO MAGNÉTICO OU SSD

FITA OU DISCO ÓTICO


3.2 Conceitos de organização e gerenciamento de arquivos, pastas e
programas, instalação de periféricos.
5- A figura mostra um arquivo selecionado por um usuário do Windows 10, versão em
português. Por engano, o usuário apertou o comando Shift + Delete, no teclado. O
que aconteceu com o arquivo?

A) Foi excluído e pode ser recuperado da lixeira.

B) Foi excluído temporariamente da pasta, não podendo ser recuperado da lixeira.

C) Foi excluído do computador, não podendo ser recuperado da lixeira.

D) Foi excluído permanentemente da pasta, mas pode ser recuperado da lixeira.

E) Nada ocorreu.
Função: Armazenar temporariamente arquivos e/ou pastas
excluídos das unidades internas do computador (c:\)

Como enviar um arquivo para a lixeira:


• Seleciona-lo e pressionar a tecla DEL.
• Arrasta-lo para a lixeira.
• Botão direito do mouse sobre o arquivo, opção excluir.
• Seleciona-lo e pressionar CTRL+D. Lixeira
• Quando os arquivos são apagados permanentemente:
• Arquivos de unidades de rede.
• *Arquivos de unidades removíveis (pen-drive, ssd card...)
• Arquivos maiores do que a lixeira.
• Deletar pressionando a tecla SHIFT.
• Desabilitar a lixeira (Propriedades).
6- Acerca de pastas, de arquivos e das propriedades de ambos, e conforme a figura, assinale a alternativa correta.

A) Arquivos com o atributo Oculto marcado serão sempre invisíveis ao usuário.

B) O botão Alterar... permite selecionar um programa ou aplicativo para abrir o arquivo.

C) A figura representa as propriedades de uma pasta chamada Fotos.

D) Se a pasta Pasta de Fotos for renomeada para Fotos.jpg, o Windows não a reconheceria.

E) O tamanho do arquivo excede a capacidade de armazenamento de um pen drive de 64 GB.


7- padrão é utilizado para compressão de vídeo?

A) JPEG.

B) MPEG.

C) PNG.

D) TIFF.

E) GIF.
8- Considere hipoteticamente que um usuário acessou o Disco C:\, selecionou um arquivo,
arrastou-o e soltou-o no Disco D:\ com o movimento do mouse. Com base nessas
informações, assinale a alternativa correta.

A) O arquivo original será apagado de C:\ e transferido para D:\.

B) Se, em D:\, já houver um arquivo com o mesmo nome do selecionado em C:\, o Windows
criará uma cópia do arquivo que existia em D:\.

C) O arquivo original continuará em C:\, enquanto D:\ terá uma cópia independente.

D) O arquivo original continuará em C:\, enquanto, em D:\, será gerado um atalho para ele.

E) Se, em D:\, já houver um arquivo com o mesmo nome do selecionado em C:\, o Windows
não realizará qualquer ação.
Manipulação de arquivos
C:\Pasta1 → C:\Pasta2 = Arrastar
Recortar
(Mover/Transferir) – CTRL+X
C:\Pasta1 → D:\Pasta2 = Arrastar
Pressionando a tecla SHIFT
Colar
(Destino) – CTRL +V

C:\Pasta1 → D:\Pasta2 = Arrastar


Copiar
(Cópia) – CTRL+C

C:\Pasta1 → C:\Pasta2 = Arrastar


Pressionando a tecla CTRL
Atalhos ( Arrastar com a tecla ALT ou CTRL+SHIFT)
1 Conceito de Internet e intranet. 2 Conceitos básicos e modos de utilização de
tecnologias, ferramentas, aplicativos e procedimentos associados à Internet/intranet.
2.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de
grupos de discussão, de busca e pesquisa. 2.2 Acesso a distância a computadores,
transferência de informação e arquivos, aplicativos de áudio, vídeo, multimídia.
9- A definição apresentada refere-se a

A) IP: Internet Protocol.

B) DNS: Domain Name Server.

C) SMTP: Simple Mail Transfer Protocol.

D) URL: Universal Resource Locator.

E) Wi-Fi: Wireless Fidelity.


Não Guiada
Wi-Fi – IEEE 802.11

Wi-Fi é um conjunto de especificações para redes locais sem fio (WLAN - Wireless Local Area Network)
baseada no padrão IEEE 802.11. O nome Wi-Fi é tido como uma abreviatura do termo inglês "Wireless
Fidelity”. Com a tecnologia Wi-Fi, é possível implementar redes que conectam computadores e outros
dispositivos compatíveis (telefones celulares, consoles de videogame, impressoras, etc) que estejam
próximos geograficamente.
10- Em relação à transferência de arquivos pela internet, assinale a alternativa correta.

A) Quando uma pessoa envia um arquivo de seu computador para um site na internet, a
operação de transferência que está sendo executada é conhecida como Download.

B) FTP é um protocolo que pode ser utilizado para transferir arquivos entre computadores
conectados à internet.

C) Podemos considerar os termos Upload e Download como análogos, ou seja, possuem o


mesmo significado.

D) O protocolo FTP é utilizado exclusivamente para se realizar o acesso a websites na


internet.

E) O termo Upload se refere à velocidade na qual um computador conectado à internet


consegue receber os dados de um website qualquer.
11- Muitas empresas têm mudado sua organização interna para adotar modelos de computação em
nuvem (em inglês, cloud computing). A respeito desse conceito, e respectivas vantagens e
desvantagens, é correto afirmar que

A) a computação em nuvem é sempre aplicada com nuvens privadas que estão disponíveis para
apenas uma organização.

B) a computação em nuvem é aplicada somente no modelo IaaS (do inglês, Infrastructure as a


Service).

C) uma das vantagens da computação em nuvem é facilitar a escalabilidade da solução de


computação.

D) uma das desvantagens da computação em nuvem é geralmente aumentar problemas de


manutenção de infraestrutura.

E) uma das vantagens da computação em nuvem é que não gera problemas de segurança da
informação.
Modelos de Implementação
Serviços de Nuvem
NIST (Instituto Nacional de Padrões e Tecnologia do Departamento de Comércio norte-americano)
NIST (Instituto Nacional de Padrões e Tecnologia do Departamento de Comércio norte-americano)
Características essenciais

Auto-serviço sob demanda: O consumidor pode provisionar por conta própria recursos de computação, como tempo de servidor
e armazenamento em rede, automaticamente e conforme necessário, sem necessitar intervenção humana dos provedores de
serviços.
Amplo acesso por rede: Os recursos estão disponíveis através da rede e são acessados através de mecanismos padronizados que
promovem o uso por dispositivos clientes leves ou ricos de diversas plataformas (como smartphones, tablets, laptops ou
desktops).
Agrupamento de recursos: Os recursos de computação do provedor são agrupados para atender a múltiplos consumidores em
modalidade multi-inquilinos, com recursos físicos e virtuais diferentes dinamicamente atribuídos e reatribuídos conforme a
demanda dos consumidores. Há uma certa independência de localização geográfica, uma vez que o consumidor em geral não
controla ou conhece a localização exata dos recursos fornecidos (como armazenamento, processamento, memória e comunicação
de rede), mas pode ser capaz de especificar a localização em um nível de abstração mais alto (como país, estado ou datacenter).
Elasticidade rápida: Os recursos podem ser provisionados e liberados elasticamente, em alguns casos automaticamente, para
rapidamente aumentar ou diminuir de acordo com a demanda. Para o consumidor, os recursos disponíveis para provisionamento
muitas vezes parecem ser ilimitados e podem ser alocados em qualquer quantidade e a qualquer tempo.
Serviço mensurado: Os sistemas na nuvem automaticamente controlam e otimizam o uso dos recursos através de medições em
um nível de abstração apropriado para o tipo de serviço (como armazenamento, processamento, comunicação de rede e contas de
usuário ativas). A utilização de recursos pode ser monitorada, controlada e informada, gerando transparência tanto para o
fornecedor como para o consumidor do serviço utilizado.
12- A tecnologia da Internet utilizada pelas empresas para auxiliar na comunicação entre os seus
colaboradores, utilizando, para tanto, os mesmos tipos de serviços, só que em um ambiente interno e restrito, é
a

A) extranet.

B) web.

C) rede Internet.

D) Net.

E) intranet.
13- Ao utilizar redes públicas, a rede que criptografa o tráfego de internet e
disfarça a identidade on-line para proteger o usuário denomina-se

A) VPN.

B) HTTP.

C) WAN.

D) LAN.

E) WIFI.
14- Deve-se permitir que ao se usar o Chrome 91 o usuário não veja nem modifique
as informações de outros perfis do Chrome e que ao sair seu histórico de navegação
gravado, seja excluído do computador.
No Chrome 91, para permitir que o usuário não veja nem modifique as informações
de outros perfis do Chrome e que, ao sair, o histórico de navegação gravado do
usuário seja excluído do computador, é necessário navegar no Google Chrome

A) no modo Navegação anônima.

B) no modo visitante (perfil visitante).

C) ativando a opção “proteção reforçada” em navegação segura.

D) bloqueando todos os cookies de terceiros.


Teclas de Atalhos - CHROME
CTRL+U: EXIBIR O CÓDIGO FONTE DA PÁGINA CTRL+ENTER: ADICIONAR WWW E .COM
SHIFT+ESC: GERENCIADOR DE TAREFAS CTRL+SHIFT+N: JANELA ANÔNIMA
CTRL+T: NOVA GUIA CTRL+P: IMPRIMIR
CTRL+N: NOVA JANELA CTRL+F:LOCALIZAR NESTA PÁGINA
CTRL+O: ABRIR UMA PÁGINA CTRL+SHIFT+O:GERENCIADOR DE FAVORITOS
CTRL+S: SALVAR CTRL+SHIFT+T:RESTAURAR ABAS FECHADAS:
CTRL+W: FECHAR GUIA F11:TELA INTEIRA
CTRL+D: ADICIONAR AOS FAVORITOS F5:ATUALIZAR
CTRL+SHIFT+D: ADICIONAR TODAS AS GUIAS
CTRL+J: EXIBIR DOWNLOADS CTRL+SHIFT+DEL:EXCLUIR HISTÓRICO
CTRL+H: HISTÓRICO CTRL+SHIFT+B: EXIBIR BARRA FAVORITOS
ALT+HOME: PÁGINA INICIAL CTRL++ e CTRL+-: AUMENTAR/DIMINUIR ZOOM
2.3 Conceitos de proteção e segurança. 3.1 Procedimentos, aplicativos e
dispositivos para armazenamento de dados e para realização de cópia de
segurança (backup).

https://cartilha.cert.br
15- No que se refere à política de segurança, é correto afirmar que ela serve para definir

A) os direitos e as responsabilidades de cada um em relação à segurança dos recursos


computacionais utilizados e as penalidades às quais se está sujeito, caso não seja cumprida.

B) as regras acerca do uso de senhas nos recursos computacionais, como tamanho mínimo e
máximo, regra de formação e periodicidade de troca.

C) as regras quanto à realização de cópias de segurança, como tipo de mídia utilizada, período
de retenção e frequência de execução.

D) como são tratadas as informações institucionais, ou seja, se podem ser repassadas a


terceiros.

E) as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os


utiliza e as situações que são consideradas abusivas.
Política de Segurança
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos
computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.

É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com
ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que
estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.

A política de segurança pode conter outras políticas específicas, como:

Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo,
regra de formação e periodicidade de troca.
Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de
retenção e frequência de execução.
Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou
funcionários.
Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser
repassadas a terceiros.
Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de "Termo de Uso" ou "Termo de
Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as
situações que são consideradas abusivas. Fonte: Cartilha.cert.br
16- O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O resultado de uma gestão de segurança da
informação adequada deve oferecer suporte a cinco aspectos principais:

I. Somente as pessoas autorizadas terão acesso às informações.

II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.

III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.

IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o
envio.

V. Garante que as informações foram produzidas respeitando a legislação vigente.

Os aspectos elencados de Ia V correspondem, correta e respectivamente, a:

A) autenticidade -integridade -disponibilidade - legalidade -confidencialidade.

B) autenticidade -confidencialidade -integridade - disponibilidade -legalidade.

C) integridade -disponibilidade -confidencialidade - autenticidade -legalidade.

D) disponibilidade -confidencialidade -integridade - legalidade -autenticidade.

E) confidencialidade -integridade -disponibilidade - autenticidade -legalidade.


CONFIDENCIALIDADE
(NÃO ACESSO)
NÃO REPÚDIO
(IRRETRATABILIDADE)

Princípios da segurança AUTENTICIDADE


(LEGÍTIMO)
CONFIABILIDADE
INTEGRIDADE
(NÃO ALTERAÇÃO)

CONFORMIDADE
(LEGALIDADE) DISPONIBILIDADE
(DISPONÍVEL)
17- Assinale uma ferramenta que pode ser capaz de:

• registrar as tentativas de acesso aos serviços habilitados no seu computador;

• bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;

• bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens
destas tentativas;

• analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um
invasor e um código malicioso já instalado;

• evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam
exploradas.

A) Antivírus.

B) Firewall pessoal.

C) AntiSpam.

D) AntiSpyware.

E) DMZ.
Firewall

Filtragem de pacotes e acessos indevidos. (filtro, sistema, mecanismo, ferramenta, dispositivo,


hardware ou software...
18- Um antivírus, possui vários métodos de identificação para impedir a entrada de vírus, incluindo atualização
automática, escaneamento, quarentena e outros meios. Um método, em específico, trata-se do segundo passo
de uma execução quando o usuário solicita o escaneamento da máquina. O antivírus, por meio de um método
complexo e muitas vezes sujeito a erros, realiza a varredura de todo o sistema em busca de instruções que não
são executáveis nos programas usuais.

Esse método é conhecido como:

A) Sensoriamento heurístico.

B) Escaneamento de vírus conhecidos.

C) Busca algorítmica.

D) Checagem de integridade.

E) Busca aleatória.
19- O termo malwares, utilizado para se referir a programas maliciosos, nasceu da combinação das palavras, de
língua inglesa, malicious e software.

Há um tipo de malware, normalmente recebido como um “presente” (por exemplo, um cartão virtual), que
possibilita uma maneira de acesso remoto ao computador após a infecção e, além de executar as funções para
as quais foi projetado, executa também outras funções normalmente danosas e sem o conhecimento dos
usuários.

O malware descrito é denominado de

A) screenlogger.

B) cavalo de Troia.

C) worm.

D) vírus.

E) backdoor.
Malwares
Worm ou vermes: Worm é um programa capaz de se propagar
automaticamente pelas redes, enviando cópias de si mesmo de computador
para computador.

Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de


si mesmo em outros programas ou arquivos, mas sim pela execução direta de
suas cópias ou pela exploração automática de vulnerabilidades existentes
em programas instalados em computadores.

Worm

tepeguei.EXE Fonte: Cartilha.cert.br


Malwares

Vírus: Vírus é um programa ou parte de um programa de computador,


normalmente malicioso, que se propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.
MECANISMO DE INFECÇÃO - Meios ou formas pelas quais um vírus se
propaga, habilitando-o a se reproduzir. É também conhecido como Vetor
Vírus de Infecção.

MECANISMO DE ATIVAÇÃO - Evento ou condição que determina quando a


carga útil é ativada ou entregue. Às vezes, é conhecido como Bomba
Lógica.

CARGA ÚTIL - O que o vírus faz, além de se espalhar. A carga útil pode
envolver algum dano ou atividade benigna, porém notável.

Fonte: Cartilha.cert.br
Malwares
Trojans ou cavalos de Tróia: programa que, além de executar as funções para
as quais foi aparentemente projetado, também executa outras funções,
normalmente maliciosas, e sem o conhecimento do usuário.

Exemplos de trojans são programas que o usuário recebe ou obtém de sites na


Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos,
jogos e protetores de tela, entre outros. Estes programas, geralmente,
consistem de um único arquivo e necessitam ser explicitamente executados
para que sejam instalados no computador.

Trojan

Fonte: Cartilha.cert.br
Tipos de Trojan
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet;
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan;
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador;
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques;
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o
computador fora de operação;
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de
aumentar a quantidade de acessos a estes sites ou apresentar propagandas;
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para
navegação anônima e para envio de spam;
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e
números de cartão de crédito, e enviá-las ao atacante;
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas
spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy
porém com objetivos mais específicos.
Fonte: Cartilha.cert.br
Malwares

Screenlogger: Screenlogger é similar ao keylogger, capaz de armazenar a


posição do cursor e a tela apresentada no monitor, nos momentos em que
o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.
É bastante utilizado por atacantes para capturar as teclas digitadas pelos
usuários em teclados virtuais, disponíveis principalmente em sites de Internet
Banking.

Screenlogger

Fonte: Cartilha.cert.br
20- Com base nas informações apresentadas, é correto afirmar que essas
características descrevem

A) phishing.

B) ransomware.

C) Rootkit.

D) botnet.

E) spyware.
Malwares

Ransomware: Ransomware é um tipo de código malicioso que torna


inacessíveis os dados armazenados em um equipamento, geralmente
usando criptografia, e que exige pagamento de resgate (ransom) para
restabelecer o acesso ao usuário.
O pagamento do resgate geralmente é feito via bitcoins.

Ransomware

Fonte: Cartilha.cert.br
Tipos de Ransomware

Ransomware Locker: impede que você acesse o equipamento infectado;

Ransomware Crypto: impede que você acesse aos dados armazenados no


equipamento infectado, geralmente usando criptografia.

Fonte: Cartilha.cert.br
Malwares

Bot: Bot é um programa que dispõe de mecanismos de comunicação com o


invasor que permitem que ele seja controlado remotamente. Possui processo
de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar
automaticamente, explorando vulnerabilidades existentes em programas
instalados em computadores.

Bot

Fonte: Cartilha.cert.br
Golpes virtuais

Phishing: Phishing, phishing-scam ou phishing/scam, é o tipo


de fraude por meio da qual um golpista tenta obter dados
pessoais e financeiros de um usuário, pela utilização combinada
de meios técnicos e engenharia social.

Fonte: Cartilha.cert.br
Malwares
Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a
presença de um invasor ou de outro código malicioso em um computador comprometido. O
conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: remover
evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para
assegurar o acesso futuro ao computador infectado; esconder atividades e informações,
como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; mapear
potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
capturar informações da rede onde o computador comprometido está localizado, pela
interceptação de tráfego. É muito importante ressaltar que o nome rootkit não indica que os
programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um
computador, mas sim para mantê-lo.

Rootkit
Fonte: Cartilha.cert.br
Malwares

Spyware: Spyware é um programa projetado para monitorar as atividades de


um sistema e enviar as informações coletadas para terceiros.

Spyware

Fonte: Cartilha.cert.br
21- Uma prática muito comum em ambientes corporativos é anotar senhas de acesso em
pedaços de papel e deixá-los sobre a mesa ou grudados na parte inferior do monitor. Essa
prática é errônea e compromete a segurança do sistema. Com base no exposto, assinale a
alternativa correspondente a uma forma de impedir que o acesso ao sistema seja realizado com
sucesso por usuários indesejados, mesmo sem proibir essa prática.

A) Impedir que visitantes acessem fisicamente o local de trabalho.

B) Utilizar autenticação em dois fatores.

C) Assegurar a utilização de senhas fortes.

D) Utilizar antivírus de qualidade.

E) Evitar senhas óbvias.


GRUPOS DE AUTENTICAÇÃO

3
Aquilo que o usuário sabe. Aquilo que o usuário é.
(Senhas, perguntas secretas...) (Biometria...)

Aquilo que o usuário possui.


(Token, cartão com senhas...)
3.3 Noções básicas dos principais aplicativos comerciais e softwares livres para:
edição de textos e planilhas, geração de material escrito, visual, sonoro e
outros.

https://pt-br.libreoffice.org/baixe-ja/libreoffice-
novo/
22- No editor de apresentações e audiovisual da Microsoft, existe um slide especial
denominado “Slide Mestre”, que tem como principal utilidade a de:

A) ter um resumo sintético e geral de todos os slides desenvolvidos para uma


apresentação

B) armazenar, ao longo do tempo, as principais imagens e fontes já utilizadas em


outras apresentações

C) que todos os slides contenham as mesmas fontes e imagens (como logotipos)


especificados no Slide Mestre

D) slide padrão que a própria Microsoft recomenda para formatar todos os slides
conforme o tipo de apresentação
23- A imagem apresentada mostra parte da barra de ferramentas do Word em um
arquivo em edição. Se o usuário pretende alterar a orientação do texto de “retrato”
para “paisagem”, ele consegue fazer isso ao clicar com o mouse sobre a guia

A) Inserir.

B) Design.

C) Layout.

D) Referências.

E) Correspondências.
24- A planilha a seguir foi elaborada por meio do MS-Excel, em sua configuração padrão. As
colunas A, B e C contêm os números de notas fiscais e seus respectivos meses de vencimento e
valores.

A fórmula utilizada na célula F2 para calcular a soma dos valores a pagar no mês de Junho,
conforme visto na planilha, é

A) =SOMASE(B2:B7;"Junho";C2:C7)

B) =SOMASE(B2;B7;"Junho";C2;C7)

C) =SOMASE(B2:B7:"Junho":C2:C7)

D) =SOMASE(C2:C7;"Junho";B2:B7)

E) =SOMASE(C2:C7:"Junho":B2:B7)
25- Suponha uma planilha Excel com os seguintes valores nas células: A3=8, B3=22, C3= 6

O valor da célula D3 se ela contiver a fórmula

=(SE(B3<C3;5;10))+C3 será:

A) 16.

B) 18.

C) 24.

D) 22.

E) 6.
26- No LibreOffice Writer, é possível exportar um arquivo aberto para o formato
PDF ao clicar no menu

A) Arquivo > Exportar como PDF.

B) Ferramentas > Exportar como PDF.

C) Inserir > Exportar como PDF.

D) Formatar > Exportar como PDF.

E) Design > Exportar como PDF.


BOA PROVA!

@infocomfabricio
GABARITO:
1-D 21-B
2-A 22-C
3-B 23-C
4-E 24-A
5-C 25-A
6-B 26-A
7-B
8-C
9-E
10-B
11-C
12-E
13-A
14-B
15-A
16-E
17-B
18-A
19-B
20-B

Você também pode gostar