Escolar Documentos
Profissional Documentos
Cultura Documentos
@infocomfabricio
1.2 NOÇÕES DE INFORMÁTICA: 1 Conceito de Internet e intranet. 2 Conceitos básicos e
modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à
Internet/intranet. 2.1 Ferramentas e aplicativos comerciais de navegação, de correio
eletrônico, de grupos de discussão, de busca e pesquisa. 2.2 Acesso a distância a
computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo,
multimídia. 2.3 Conceitos de proteção e segurança. 3 Conceitos básicos e modos de
utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática: tipos de
computadores, conceitos de hardware e de software. 3.1 Procedimentos, aplicativos e
dispositivos para armazenamento de dados e para realização de cópia de segurança
(backup). 3.2 Conceitos de organização e gerenciamento de arquivos, pastas e programas,
instalação de periféricos. 3.3 Noções básicas dos principais aplicativos comerciais e
softwares livres para: edição de textos e planilhas, geração de material escrito, visual,
sonoro e outros.
3 Conceitos básicos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos de informática: tipos de computadores, conceitos
de hardware e de software.
1- Considerando um computador pessoal (PC) que tenha 4 Gb de memória RAM, processador Intel i5, disco
rígido (HD) de 540 Gb, monitor LCD de 17” e que tem instalado o sistema operacional MS-Windows, versão
7 Professional Português Brasil, em sua forma padrão de instalação, assinale a alternativa correta.
B) A memória RAM é considerada elemento de software, afinal os dados nele gravados são apagados
quando o computador é desligado da rede elétrica.
C) O disco rígido (HD) é um elemento de software, pois nele são gravados todos os arquivos, programas e
pastas de trabalho do sistema operacional.
E) O monitor é considerado um elemento de software, pois as imagens que são apresentadas nele não
podem ser gravadas, apenas exibidas.
2- Os computadores digitais convencionais possuem um elemento principal
denominado Unidade Central de Processamento ou simplesmente CPU. Acerca
desse assunto, os principais componentes internos de uma CPU são os
seguintes:
Socket
Principal dispositivo do computador – cérebro do computador – motor do computador
A) teclado.
B) tela.
C) mouse.
D) impressora.
E) porta USB.
Periféricos
Entrada e Saída(I/O)
4- Assinale a alternativa que indica o tipo de memória de acesso aleatório de
um computador pessoal que é responsável pelo armazenamento da BIOS e do
SETUP e que é utilizado durante o processo de inicialização da máquina.
A) RAM.
B) SRAM.
C) Cache.
D) DDR.
E) ROM.
Memória ROM (Memória somente leitura)
CACHE
E) Nada ocorreu.
Função: Armazenar temporariamente arquivos e/ou pastas
excluídos das unidades internas do computador (c:\)
D) Se a pasta Pasta de Fotos for renomeada para Fotos.jpg, o Windows não a reconheceria.
A) JPEG.
B) MPEG.
C) PNG.
D) TIFF.
E) GIF.
8- Considere hipoteticamente que um usuário acessou o Disco C:\, selecionou um arquivo,
arrastou-o e soltou-o no Disco D:\ com o movimento do mouse. Com base nessas
informações, assinale a alternativa correta.
B) Se, em D:\, já houver um arquivo com o mesmo nome do selecionado em C:\, o Windows
criará uma cópia do arquivo que existia em D:\.
C) O arquivo original continuará em C:\, enquanto D:\ terá uma cópia independente.
D) O arquivo original continuará em C:\, enquanto, em D:\, será gerado um atalho para ele.
E) Se, em D:\, já houver um arquivo com o mesmo nome do selecionado em C:\, o Windows
não realizará qualquer ação.
Manipulação de arquivos
C:\Pasta1 → C:\Pasta2 = Arrastar
Recortar
(Mover/Transferir) – CTRL+X
C:\Pasta1 → D:\Pasta2 = Arrastar
Pressionando a tecla SHIFT
Colar
(Destino) – CTRL +V
Wi-Fi é um conjunto de especificações para redes locais sem fio (WLAN - Wireless Local Area Network)
baseada no padrão IEEE 802.11. O nome Wi-Fi é tido como uma abreviatura do termo inglês "Wireless
Fidelity”. Com a tecnologia Wi-Fi, é possível implementar redes que conectam computadores e outros
dispositivos compatíveis (telefones celulares, consoles de videogame, impressoras, etc) que estejam
próximos geograficamente.
10- Em relação à transferência de arquivos pela internet, assinale a alternativa correta.
A) Quando uma pessoa envia um arquivo de seu computador para um site na internet, a
operação de transferência que está sendo executada é conhecida como Download.
B) FTP é um protocolo que pode ser utilizado para transferir arquivos entre computadores
conectados à internet.
A) a computação em nuvem é sempre aplicada com nuvens privadas que estão disponíveis para
apenas uma organização.
E) uma das vantagens da computação em nuvem é que não gera problemas de segurança da
informação.
Modelos de Implementação
Serviços de Nuvem
NIST (Instituto Nacional de Padrões e Tecnologia do Departamento de Comércio norte-americano)
NIST (Instituto Nacional de Padrões e Tecnologia do Departamento de Comércio norte-americano)
Características essenciais
Auto-serviço sob demanda: O consumidor pode provisionar por conta própria recursos de computação, como tempo de servidor
e armazenamento em rede, automaticamente e conforme necessário, sem necessitar intervenção humana dos provedores de
serviços.
Amplo acesso por rede: Os recursos estão disponíveis através da rede e são acessados através de mecanismos padronizados que
promovem o uso por dispositivos clientes leves ou ricos de diversas plataformas (como smartphones, tablets, laptops ou
desktops).
Agrupamento de recursos: Os recursos de computação do provedor são agrupados para atender a múltiplos consumidores em
modalidade multi-inquilinos, com recursos físicos e virtuais diferentes dinamicamente atribuídos e reatribuídos conforme a
demanda dos consumidores. Há uma certa independência de localização geográfica, uma vez que o consumidor em geral não
controla ou conhece a localização exata dos recursos fornecidos (como armazenamento, processamento, memória e comunicação
de rede), mas pode ser capaz de especificar a localização em um nível de abstração mais alto (como país, estado ou datacenter).
Elasticidade rápida: Os recursos podem ser provisionados e liberados elasticamente, em alguns casos automaticamente, para
rapidamente aumentar ou diminuir de acordo com a demanda. Para o consumidor, os recursos disponíveis para provisionamento
muitas vezes parecem ser ilimitados e podem ser alocados em qualquer quantidade e a qualquer tempo.
Serviço mensurado: Os sistemas na nuvem automaticamente controlam e otimizam o uso dos recursos através de medições em
um nível de abstração apropriado para o tipo de serviço (como armazenamento, processamento, comunicação de rede e contas de
usuário ativas). A utilização de recursos pode ser monitorada, controlada e informada, gerando transparência tanto para o
fornecedor como para o consumidor do serviço utilizado.
12- A tecnologia da Internet utilizada pelas empresas para auxiliar na comunicação entre os seus
colaboradores, utilizando, para tanto, os mesmos tipos de serviços, só que em um ambiente interno e restrito, é
a
A) extranet.
B) web.
C) rede Internet.
D) Net.
E) intranet.
13- Ao utilizar redes públicas, a rede que criptografa o tráfego de internet e
disfarça a identidade on-line para proteger o usuário denomina-se
A) VPN.
B) HTTP.
C) WAN.
D) LAN.
E) WIFI.
14- Deve-se permitir que ao se usar o Chrome 91 o usuário não veja nem modifique
as informações de outros perfis do Chrome e que ao sair seu histórico de navegação
gravado, seja excluído do computador.
No Chrome 91, para permitir que o usuário não veja nem modifique as informações
de outros perfis do Chrome e que, ao sair, o histórico de navegação gravado do
usuário seja excluído do computador, é necessário navegar no Google Chrome
https://cartilha.cert.br
15- No que se refere à política de segurança, é correto afirmar que ela serve para definir
B) as regras acerca do uso de senhas nos recursos computacionais, como tamanho mínimo e
máximo, regra de formação e periodicidade de troca.
C) as regras quanto à realização de cópias de segurança, como tipo de mídia utilizada, período
de retenção e frequência de execução.
É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com
ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que
estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.
Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo,
regra de formação e periodicidade de troca.
Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de
retenção e frequência de execução.
Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou
funcionários.
Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser
repassadas a terceiros.
Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de "Termo de Uso" ou "Termo de
Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as
situações que são consideradas abusivas. Fonte: Cartilha.cert.br
16- O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O resultado de uma gestão de segurança da
informação adequada deve oferecer suporte a cinco aspectos principais:
II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.
III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.
IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o
envio.
CONFORMIDADE
(LEGALIDADE) DISPONIBILIDADE
(DISPONÍVEL)
17- Assinale uma ferramenta que pode ser capaz de:
• bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
• bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens
destas tentativas;
• analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um
invasor e um código malicioso já instalado;
• evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam
exploradas.
A) Antivírus.
B) Firewall pessoal.
C) AntiSpam.
D) AntiSpyware.
E) DMZ.
Firewall
A) Sensoriamento heurístico.
C) Busca algorítmica.
D) Checagem de integridade.
E) Busca aleatória.
19- O termo malwares, utilizado para se referir a programas maliciosos, nasceu da combinação das palavras, de
língua inglesa, malicious e software.
Há um tipo de malware, normalmente recebido como um “presente” (por exemplo, um cartão virtual), que
possibilita uma maneira de acesso remoto ao computador após a infecção e, além de executar as funções para
as quais foi projetado, executa também outras funções normalmente danosas e sem o conhecimento dos
usuários.
A) screenlogger.
B) cavalo de Troia.
C) worm.
D) vírus.
E) backdoor.
Malwares
Worm ou vermes: Worm é um programa capaz de se propagar
automaticamente pelas redes, enviando cópias de si mesmo de computador
para computador.
Worm
CARGA ÚTIL - O que o vírus faz, além de se espalhar. A carga útil pode
envolver algum dano ou atividade benigna, porém notável.
Fonte: Cartilha.cert.br
Malwares
Trojans ou cavalos de Tróia: programa que, além de executar as funções para
as quais foi aparentemente projetado, também executa outras funções,
normalmente maliciosas, e sem o conhecimento do usuário.
Trojan
Fonte: Cartilha.cert.br
Tipos de Trojan
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet;
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan;
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador;
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques;
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o
computador fora de operação;
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de
aumentar a quantidade de acessos a estes sites ou apresentar propagandas;
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para
navegação anônima e para envio de spam;
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e
números de cartão de crédito, e enviá-las ao atacante;
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas
spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy
porém com objetivos mais específicos.
Fonte: Cartilha.cert.br
Malwares
Screenlogger
Fonte: Cartilha.cert.br
20- Com base nas informações apresentadas, é correto afirmar que essas
características descrevem
A) phishing.
B) ransomware.
C) Rootkit.
D) botnet.
E) spyware.
Malwares
Ransomware
Fonte: Cartilha.cert.br
Tipos de Ransomware
Fonte: Cartilha.cert.br
Malwares
Bot
Fonte: Cartilha.cert.br
Golpes virtuais
Fonte: Cartilha.cert.br
Malwares
Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a
presença de um invasor ou de outro código malicioso em um computador comprometido. O
conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: remover
evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para
assegurar o acesso futuro ao computador infectado; esconder atividades e informações,
como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; mapear
potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
capturar informações da rede onde o computador comprometido está localizado, pela
interceptação de tráfego. É muito importante ressaltar que o nome rootkit não indica que os
programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um
computador, mas sim para mantê-lo.
Rootkit
Fonte: Cartilha.cert.br
Malwares
Spyware
Fonte: Cartilha.cert.br
21- Uma prática muito comum em ambientes corporativos é anotar senhas de acesso em
pedaços de papel e deixá-los sobre a mesa ou grudados na parte inferior do monitor. Essa
prática é errônea e compromete a segurança do sistema. Com base no exposto, assinale a
alternativa correspondente a uma forma de impedir que o acesso ao sistema seja realizado com
sucesso por usuários indesejados, mesmo sem proibir essa prática.
3
Aquilo que o usuário sabe. Aquilo que o usuário é.
(Senhas, perguntas secretas...) (Biometria...)
https://pt-br.libreoffice.org/baixe-ja/libreoffice-
novo/
22- No editor de apresentações e audiovisual da Microsoft, existe um slide especial
denominado “Slide Mestre”, que tem como principal utilidade a de:
D) slide padrão que a própria Microsoft recomenda para formatar todos os slides
conforme o tipo de apresentação
23- A imagem apresentada mostra parte da barra de ferramentas do Word em um
arquivo em edição. Se o usuário pretende alterar a orientação do texto de “retrato”
para “paisagem”, ele consegue fazer isso ao clicar com o mouse sobre a guia
A) Inserir.
B) Design.
C) Layout.
D) Referências.
E) Correspondências.
24- A planilha a seguir foi elaborada por meio do MS-Excel, em sua configuração padrão. As
colunas A, B e C contêm os números de notas fiscais e seus respectivos meses de vencimento e
valores.
A fórmula utilizada na célula F2 para calcular a soma dos valores a pagar no mês de Junho,
conforme visto na planilha, é
A) =SOMASE(B2:B7;"Junho";C2:C7)
B) =SOMASE(B2;B7;"Junho";C2;C7)
C) =SOMASE(B2:B7:"Junho":C2:C7)
D) =SOMASE(C2:C7;"Junho";B2:B7)
E) =SOMASE(C2:C7:"Junho":B2:B7)
25- Suponha uma planilha Excel com os seguintes valores nas células: A3=8, B3=22, C3= 6
=(SE(B3<C3;5;10))+C3 será:
A) 16.
B) 18.
C) 24.
D) 22.
E) 6.
26- No LibreOffice Writer, é possível exportar um arquivo aberto para o formato
PDF ao clicar no menu
@infocomfabricio
GABARITO:
1-D 21-B
2-A 22-C
3-B 23-C
4-E 24-A
5-C 25-A
6-B 26-A
7-B
8-C
9-E
10-B
11-C
12-E
13-A
14-B
15-A
16-E
17-B
18-A
19-B
20-B