Escolar Documentos
Profissional Documentos
Cultura Documentos
INFORMÁTICA
considerados a unidade básica da informação. mesmo servir como entrada para outros ou novos
Sem dados não temos informações pois estas são processos.
criadas a partir destes.
• INFORMAÇÃO: definimos informação como
dados processados, que foram organizados, ana-
lisados, interpretados e possivelmente formatados,
filtrados, segmentados e resumidos sob determi-
nada ótica ou cenário tornando-se possível QUA-
LIFICAR esses dados. A INFORMAÇÃO É O RE-
SULTADO DO PROCESSAMENTO DOS DADOS.
3. CONCEITO DE INFORMÁTICA
Definição 1: O termo Informática pode ser in-
terpretado como “Informação Automática”, ou
seja, a utilização de métodos e técnicas no trata-
mento automático de dados para a obtenção da in-
formação. Para tal é necessário o uso de uma ferra-
menta adequada: o computador eletrônico de
2. PROCESSAMENTO DE DADOS
ALTA capacidade de programação.
Processamento de dados consiste em ex-
Definição 2: Informática é um termo usado
trair informações de dados. A extração de infor-
para descrever o conjunto das ciências relacionadas
mações não é nada mais do que uma análise do con-
ao armazenamento, transmissão e processamento
teúdo e contexto dos dados em questão e as relações
de informações em meios digitais.
(conclusões) retiradas dessa análise.
4. O QUE É UM COMPUTADOR?
2.1. Etapas do Processamento de Dados
Um computador é uma máquina eletrônica
• A ENTRADA DE DADOS (INPUT) refere-se à ob-
que recebe DADOS através dos periféricos de en-
tenção dos dados e valores (matéria-prima) que
trada, PROCESSA esses dados realizando opera-
serão processados posteriormente.
ções lógicas e aritméticas sobre eles, transfor-
• O PROCESSAMENTO é quando os dados de en-
mando-os em outros dados (mais completos e
trada são processados (analisados) através de ope-
com maior significado dentro de um contexto)
que chamamos de INFORMAÇÃO. Tal informação
Professor José Roberto
INFORMÁTICA
Questão 4. Na Universidade Federal de Goiás, um teira. Quanto maior for a quantidade de pixels me-
funcionário da secretaria de um curso fica encarre- lhor será a qualidade da imagem, ou seja, melhor
gado de digitalizar uma série de documentos, con- será a sua resolução desta imagem.
sora/Impressão
• Velocidades de Impressão: CPS, LPS e PPM.
Professor José Roberto
INFORMÁTICA
Questão 16. A Intel tradicionalmente divide a família pode danificar o hardware, se realizado de maneira
de processadores Core em três segmentos, em uma imprópria.
destas divisões estão o • Turbo Boost: é uma tecnologia implementada
a) Core Duo 2, Core Duo 3 e Core Duo 4. pela Intel em certos modelos de suas CPUs, inclu-
b) Core 2 Quad, Core 5 Quad e Core Extreme. indo o Core i5, Core i7 e o novo Core i9. O
c) Pentium Dual Core I, Pentium Dual Core III e Pen- Turbo Boost permite o aumento dinâmico da
tium Dual Core IV. velocidade de clock da CPU, quando necessá-
d) Core i3, Core i5 e Core i7. rio. O Turbo Boost é ativado quando o Sistema
e) Celeron 3 Core, Celeron 5 Core e Celeron 7 Core. Operacional requer o maior desempenho possível
do processador. Tal desempenho é controlado dire-
11.3. Clock do Processador (Relógio) tamente no processador sendo, portanto, desne-
É a velocidade de processamento da CPU. É uma cessário qualquer software ou drivers adicionais
unidade medida por padrão em Hertz (Hz), a qual para esta nova tecnologia. Este procedimento (ou
indica 1 ciclo por segundo. Um ciclo de clock é o me- tecnologia) nos processadores da família AMD é co-
nor espaço de tempo durante o qual uma operação nhecido por Turbo Core.
pode durar em um computador. Atualmente os pro-
cessadores utilizam as unidades de medida Mega- Questão 17. Para aumentar a capacidade de proces-
hertz e Gigahertz. Exemplo: 3200 MHz equivalem samento dos processadores Intel ×86, além do pa-
a 3.2 GHz. drão de fábrica, utiliza-se o procedimento de
Questão 24. (___) Quanto maior a quantidade de Questão 28. NÃO se trata de uma função do chip
instruções contidas em um processador CISC, mais ponte sul de um chipset, controlar?
complexo e mais rápido ele se torna. a) Memória RAM d) Disco Rígido
b) Barramento ISA e) Memória CMOS
Questão 25. (___) Memória cache se refere a uma
c) Barramento PCI
área do disco rígido reservada para auxiliar no pro-
cesso de backup de um computador.
Questão 29. Na placa-mãe alguns componentes já
vêm instalados e outros serão conectados na sua
12. CHIPSET
placa de circuito. Um exemplo típico de componente
Questão 26. O principal componente da placa-mãe que já vem, nativamente, instalado na placa-mãe é:
de um microcomputador é denominado:
a) processador. d) gravador de DVD.
a) BIOS b) Processador (CPU) c) Clock
b) memória RAM. e) chipset.
d) Chipset e) CACHE
c) disco rígido.
o Boot do Sistema (Carregar o Sistema Opera- ao ligar o computador) e o BOOT DO SISTEMA (car-
cional para a memória RAM do computador). regamento do Sistema Operacional instalado na má-
quina).
• Memória RAM: para efetuar os cálculos, compa-
rações, rascunhos e outras operações necessárias Lembre-se: Chip de memória ROM =
ao seu funcionamento, os computadores possuem HARDWARE; BIOS (Sistema Básico de Entrada
uma memória de trabalho chamada de RAM (Ran- e Saída) = SOFTWARE.
dom Access Memory, ou Memória de Acesso
Aleatório). Questão 30. BIOS é um programa armazenado em
o Memória de trabalho do usuário; um chip responsável pela execução de várias tarefas
o Memória volátil (assim como a memória durante a inicialização do computador até o carrega-
Cache e os Registradores); mento do sistema operacional. Para garantir sua in-
o Quanto maior for à quantidade de memória tegridade, suas instruções são gravadas em um tipo
RAM do computador maior será a sua veloci- de memória somente de leitura, denominada memó-
dade e capacidade de processamento. ria
a) RAM b) CMOS c) ROM
Observação 14: Se a banca citar na questão d) CACHE e) VIRTUAL
os termos DDR (ou DDR1), DDR2, DDR3, DDR4
ou DDR5 associe estas siglas a memória RAM. Questão 31. Qual o primeiro software a entrar em
execução após o usuário ligar um computador?
Observação 15: Memória Virtual é um es-
a) Sistema Operacional d) POST
paço reservado pelo sistema operacional no disco rí-
b) BIOS e) Memória ROM
gido que serve como memória auxiliar à memória
c) SETUP
RAM, acionado quando a memória RAM necessita de
mais espaço para armazenamento das tarefas que
Questão 32. Em relação à BIOS (Basic Input Output
estão sendo executadas.
System) dos microcomputadores, são características
intrínsecas a esse recurso as abaixo relacionadas,
Observação 16: Memórias Voláteis só ar-
EXCETO:
mazenam informações enquanto o computador esti-
a) prepara o computador para executar o sistema
ver ligado! Exemplos: RAM, Cache e Registrado-
operacional.
res.
b) está armazenado em um componente da placa-
mãe.
14. ROM VS. BIOS VS. POST VS. BOOT
c) é responsável pelo boot do computador.
d) é um componente de hardware.
e) armazena informações básicas para o funciona-
mento da máquina.
apresentar defeito, o fato é identificado nesse pro- A menor unidade de informação que um compu-
cesso e a inicialização do sistema é automaticamente tador pode armazenar então é este binômio 0 (zero)
interrompida. ou 1 (um). A este tipo de informação chamamos Có-
digo Binário ou BIT (do inglês Binary Digit), que é a
Questão 34. (___) Quando se abre um documento do Linguagem de Máquina usada pelos computadores.
Word armazenado em arquivo, ele é copiado do disco Para cada informação, o computador utiliza diversos
rígido para a memória RAM e, enquanto não for 0 e 1 seguidos: 0011010101001011.
salvo, as alterações nele realizadas serão perdidas, Entretanto, utilizar o bit como padrão para uma
caso o computador seja desligado. medida de tamanho de informação seria um tanto
cansativo, pois as informações seriam medidas em
Questão 35. O primeiro passo no processo de inicia- milhares de bits. Por isso, a unidade padrão de me-
lização do computador é o(a)? dida na informática é o Byte (Bynary Term, ou
a) Windows b) DOS c) Memória ROM Termo Binário), que é o conjunto de 8 (oito)
d) Memória Cache e) POST bits. A cada caractere, como uma letra, associ-
amos um Byte.
Questão 36. Os dispositivos de armazenamento con-
siderados não-voláteis são apenas
a) RAM e ROM. b) RAM e Cache. c) RAM e HD.
d) ROM e HD. e) ROM e Cache.
Lembre-se...
Professor José Roberto
INFORMÁTICA
Questão 38. A uma taxa de transmissão regular e Questão 40. Na informática, existem várias unidades
constante de 4 Mbps, a transferência de um arquivo de medida para expressar o tamanho de um deter-
de 6 GB toma o tempo aproximado de: minado arquivo, conhecendo as unidades de medida,
a) 25 minutos b) 50 minutos c) 100 minutos responda quantos bytes contém um arquivo que tem
d) 200 minutos e) 400 minutos o tamanho de 3,5 Gigabytes (GB).
a) 3.072 bytes. d) 3.500.000.000 bytes.
b) 3.758.096.384 bytes. e) 3.670.016 bytes.
c) 3.584 bytes.
• Definição de Driver (Software): conjunto de ar- Questão 42. Nos computadores de uma organização
quivos responsáveis pela instalação e configuração percebeu-se que a inicialização do Windows está
de um novo dispositivo no computador. Estes ar- muito lenta. Notou-se que cada computador leva, em
quivos possuem parâmetros técnicos sobre os pe- média, 2,5 minutos na inicialização. Para resolver o
riféricos e serve de interface do mesmo com o Sis- problema, a equipe de TI resolveu colocar duas uni-
tema Operacional. dades de armazenamento em cada computador:
uma unidade C que usa memória flash de 120 GB
Questão 41. Um dos termos técnicos bastante usado apenas para o Windows e uma unidade de disco D
em informática é a palavra em inglês DRIVER. Assi- de 2TB para armazenar arquivos e softwares que não
nale a alternativa que identifica corretamente a sua necessitam de grande rapidez na inicialização. Após
definição: esta mudança o Windows começou a inicializar cerca
a) são sistemas de discos removíveis de alta capaci- de 10 vezes mais rápido. Com base nessas informa-
dade conectados via USB ções, as unidades C e D são, respectivamente,
b) é um periférico de computador utilizado para ar-
a) dois HDs SATA. d) SSD e HD.
mazenamento de dados e programas
b) HD SATA e HD IDE. e) dois SSDs IDE.
c) é a capacidade de gravar CD-R/CD-RW com a ha-
c) pen drive e disco rí-
bilidade de ler (mas não gravar) mídias de DVD
gido.
d) são unidades de discos virtuais criada na memória
RAM por meio de softwares especiais
e) são pequenos programas que fazem a comunica- Questão 43. (___) Os discos que utilizam a tecnolo-
ção entre o Sistema Operacional e o Hardware gia SSD (solid-state drive) são versões aprimoradas
dos discos HDs, com motores e partes mecânicas de
néticos (como os HDs) ou óticos (discos como CDs e II. velocidade de leitura;
Questão 49. Existem, pelo menos, duas maneiras de pagar nada para usar o LINUX e não é crime fazer
se gerenciar o acesso às mensagens de correio ele- cópias para instalar em outros computadores. O
trônico: a primeira, por meio de um serviço embu- termo Unix-Like (amplamente utilizado em concur-
tido num site, como por exemplo, o Gmail; e a se- sos públicos) descreve os sistemas operacionais que
gunda, por meio do emprego de software específico compartilham muitas das características do original
direcionado para o gerenciamento de e-mails. São UNIX, e neste caso o LINUX é um UNIX-Like!
exemplos desse tipo de software:
a) o Microsoft Outlook e o Mozilla Thunderbird. 26. KERNEL DE UM SISTEMA OPERACIONAL
b) o Netscape Flash e o Microsoft Outlook. Na Informática, o Núcleo ou Cerne (em inglês:
c) o Google Safari e o Mac Chrome. Kernel) é o componente central do Sistema
d) o Mozilla Thunderbird e o Google Safari. Operacional instalado no computador.
e) o Mac Chrome e o Netscape Flash. Ele serve de ponte entre aplicativos e o processa-
mento real de dados realizado pelo hardware. As res-
Questão 50. (___) O hardware é a parte física do ponsabilidades do Kernel incluem gerenciar os recur-
computador. São exemplos de hardware: placa de sos do sistema e possibilitar a comunicação entre
som, placa-mãe, monitor e dispositivos USB. O sof- componentes de hardware e software. Para o usu-
tware pode ser considerado a parte lógica, respon- ário acessar o Kernel do seu Sistema Operacio-
sável pelo que fazer e por como fazer. São exemplos nal é necessário fazer uso de um INTERPRETA-
de software: sistemas operacionais, como por exem- DOR DE COMANDOS (Shell).
plo: o Windows, Microsoft Office e o LINUX.
Em resumo...
cia de Sistemas Operacionais existente no mercado. o É a parte do Sistema Operacional mais próxima
mente pela Internet. Seu código fonte é libe- werShell é um novo shell de linha de comando e
rado como Free Software (software livre) sob linguagem de scripts desenvolvido especialmente
para administração de sistemas, muito mais com- Questão 55. Usado para o manuseio de arquivos em
pleto e com mais recursos que o cmd.exe (Prompt lotes, também denominados scripts, o shell de co-
de Comando). mando é um programa que fornece comunicação en-
tre o usuário e o Sistema Operacional de forma di-
Observação 23: Podem existir Shells Grá- reta e independente. Nos sistemas operacionais Win-
ficos??? dows 7, esse programa pode ser acessado por meio
Como o shell é a parte do Sistema Operacional que de um comando da pasta Acessórios denominado
cria a interface de comunicação do usuário com os
demais recursos computacionais... o shell, também, a) Prompt de Comando d) Acesso Independente
pode ser gráfico (como no Windows, quando você b) Comandos de Sistema e) Acesso Direto
textual (ou baseado em linhas de comando), quando • Sistema com versões de 32 (x86) e 64 (x64)
Questão 52. (___) Um Sistema Operacional é com- • Multiusuários (vários usuários usam o Sistema
posto por diversos programas responsáveis por fun- Operacional e seus recursos ao mesmo tempo);
ções distintas e específicas. A parte mais importante • Multiprocessado (capacidade que o Sistema Ope-
do Sistema Operacional é o kernel, que entra em racional tem de distribuir as tarefas entre dois ou
A principal função de uma interface gráfica é por a) versões de Kernel. d) distribuições LINUX.
meio de elementos gráficos como ícones, janelas, b) ambientes gráficos. e) editores de texto LINUX.
botões e outros indicadores visuais gerenciar e for- c) terminais para execução de comandos.
gerenciador de janelas é feito pelo Servidor de Ja- c) KDE, Gnome, BlackBox e Window Maker.
nelas X ou simplesmente “X”. Seu objetivo é forne- d) Window Maker, Apache, KDE e Gnome.
cer acesso aos dispositivos existentes em seu com- e) Apache, KDE, Gnome e BlackBox.
Questão 62. (___) Diferentemente de um processa- dows: “Winkey + L”; no LINUX: CTRL + ALT +
a) fazer com que o computador reconheça e confi- um software em que, resumidamente, permite-se
gure automaticamente qualquer dispositivo insta- adaptações ou modificações em seu código de forma
c) controlar os componentes de hardware que requi- pria computação e cooperação livre) são atingidas
estudar, mudar e melhorar o software, estas liber- • A liberdade de estudar como o programa funciona
dades são explicitamente concedidas e não suprimi- e adaptá-lo para as suas necessidades (liberdade
das (como é o caso do Software Proprietário). As- nº 1). O acesso ao código-fonte é um pré-requisito
sim, o Software Livre é uma questão de liber- para esta liberdade;
dade, não de preço (os usuários são livres – o que • A liberdade de redistribuir cópias de modo que
inclui a liberdade de redistribuir o software, que pode você possa ajudar ao seu próximo (liberdade nº 2);
ser feito gratuitamente ou por uma taxa. Software • A liberdade de aperfeiçoar o programa, e liberar
Livre garante as liberdades dos usuários: estu- os seus aperfeiçoamentos, de modo que toda a co-
dar e modificar software, pela disponibilidade munidade se beneficie deles (liberdade nº 3). O
do código fonte, bem como a liberdade de co- acesso ao código-fonte é um pré-requisito para
piar e distribuir. esta liberdade.
Inicialmente, Torvalds lançou o LINUX sob uma que os programas sejam distribuídos e reaproveita-
licença de software que proibia qualquer uso comer- dos, mantendo, porém, os direitos do autor de forma
cial. Isso foi modificado de imediato para a GNU Ge- a não permitir que essa informação seja usada de
neral Public License. Essa licença permite a distri- uma maneira que limite as liberdades originais. A li-
buição e mesmo a venda de versões possivelmente cença não permite, por exemplo, que o código seja
modificadas do LINUX, mas requer que todas as có- apoderado por outra pessoa, ou que sejam impostos
pias sejam lançadas dentro da mesma licença e sobre ele restrições que impeçam que seja distribu-
acompanhadas do código fonte. ído da mesma maneira que foi adquirido.
O GNU General Public License (Licença Pú- Software que não têm seu código aberto são ditos
blica Geral), GNU/GPL ou simplesmente GPL, é também Softwares Proprietários. Software Livre
a designação da licença para software livre ideali- (ou Free Software) não deve ser confundido
Em termos gerais, a GPL baseia-se em 4 (qua- pode ser transformado em não-livre por um usuário,
Liberdade 0 EXECUTAR (ou USAR) por uma licença que ofereça Copyleft, se distribuído,
Liberdade 1 ESTUDAR deverá ser sob a mesma licença, ou seja, repassando
Liberdade 2 REDISTRIBUIR (DISTRIBUIR ou
COPIAR) os direitos.
Liberdade 3 MODIFICAR (ou APERFEIÇOAR)
Questão 67. Em relação ao LINUX, sua licença é do Este é o significado básico de distribuição. Cada
tipo: distribuição tem suas características próprias,
a) Shareware b) GPL c) Copyleft como o sistema de instalação, o objetivo, a localiza-
d) Freeware e) Proprietária ção de programas, nomes de arquivos de configura-
ção, etc. A escolha de uma distribuição é pessoal e
Questão 68. Assinale a opção correta com relação a depende das necessidades de cada usuário de acordo
Questão 69. De acordo com a Free Software Founda- acoplar diversos aplicativos de acordo com o obje-
como software livre NÃO fornece a liberdade para: • O LINUX é um Sistema Operacional “UNIX-
a) revogar ou adicionar restrições retroativas às re- Like”, ou seja, tem comportamento similar ao do
c) estudar como o programa funciona e adaptá-lo às • Uma distribuição LINUX pode ser comercial
d) redistribuir cópias do programa. meiro caso, o usuário paga pelo sistema e recebe
e) distribuir cópias de versões modificadas do pro- suporte técnico. No segundo caso, não há qualquer
Questão 74. (___) O Fedora é multitarefas? tando a fragmentação e com recursos de journa-
ling;
Questão 75. Distribuição LINUX é um Sistema Ope- • O LINUX consegue ler e gravar em todos os
racional Unix-like, incluindo o kernel LINUX e outros principais Sistemas de Arquivos (inclusive o
softwares de aplicação, formando um conjunto. Dis- FAT32 e NTFS);
tribuições (ou “distros”) podem ser mantidas por or- • Pode ser executado em 16 arquiteturas dife-
ganizações comerciais ou por projetos comunitários. rentes (Intel, Macintosh, Alpha, Arm, etc.) e diver-
São exemplos de distribuições LINUX: sas outras sub-arquiteturas.
a) Ubuntu, Kuruming. d) Gentuk, Ubuntu.
b) Mandritt, SUSE. e) Debian, Fedora.
c) Red Hat, Knopfull.
Professor José Roberto
INFORMÁTICA
o ambiente do Sistema Operacional MS Windows interfaces de rede, manipular usuários e grupos, al-
dentro do LINUX. Com ele é possível executar as terar a prioridades de processos, entre outros. O
aplicações desenvolvidas para a plataforma da Mi- usuário root do LINUX (sistemas UNIX-Like) é
crosoft (Word, Excel, Corel DRAW, Photoshop, etc.) equivalente no Windows ao usuário Adminis-
Observação 28: O Sistema Operacional LI- arquivos indicado pela Microsoft para sua versão do
NUX em suas versões e distribuições mais recentes Windows, o
utiliza como padrão o Sistema de Arquivos Ext4 que a) FAT b) FAT32 c) NTFS
possui suporte ao recurso de journaling. d) ext2 e) UDF
35.2. Diferenças entre os Sistemas de Arquivos Questão 81. (___) O Windows 10 Professional grava
• NTFS os arquivos em formato nativo ext4 e fat32; o LINUX
o Cria partições maiores que 32GB; utiliza, por padrão, um sistema de arquivos mais se-
o Tem capacidade de compactar arquivos e econo- guro, o NTFS.
mizar espaço em disco (compactação nativa);
o Conta com melhor gestão de espaço, assim, ge- Questão 82. Após gerar um arquivo com 6 GigaBytes
rando menos fragmentação; de tamanho, um usuário do Windows 7 deseja copiá-
o Possui menos espaço desperdiçado; lo para um dispositivo USB que possui capacidade
o Trabalha de forma mais rápida e com menos uso máxima de 8 GigaBytes. Para preparar esse disposi-
de memória tivo para o armazenamento do arquivo, o usuário
o Conta com criptografia de arquivos usando o deve formatá-lo com o sistema de arquivos
EFS (Encrypting File System); a) WFS – Windows File System
o A capacidade de recuperar alguns erros do sis- b) NTFS – New Technology File System
tema de arquivos automaticamente (journaling); c) PFS – Pendrive File System
o Maior segurança e trabalha com diferentes d) FAT32 – File Allocation Table 32
níveis de permissão para o mesmo objeto e) UFS – USB File System
(arquivo ou pasta).
• FAT32 36. SISTEMAS DE ARQUIVOS NO LINUX
o É compatível com todos os sistemas operacionais; Um Sistema de Arquivos é um conjunto de estru-
o Possui menor nível de segurança; turas lógicas e de rotinas, que permitem ao Sistema
o Não consegue gerar partições maiores que 32 Operacional controlar o acesso ao disco rígido. Dife-
GB; rentes Sistemas Operacionais e mídias usam
o Só reconhece arquivos com no máximo 4 GB de diferentes Sistemas de Arquivos.
tamanho; Atualmente, uma importante característica dos
o É compatível com a maioria dos dispositivos ele- atuais Sistemas de Arquivos é o “journaling”. O jour-
troeletrônicos (câmeras fotográficas, players naling é um recurso que permite recuperar um sis-
(MP3s, DVDs, TVs), ...). tema após um desastre (ou sinistro) no disco em ve-
locidades e taxas de sucesso superiores que nos Sis-
Questão 80. Devido ao pouco espaço disponível no temas de Arquivos sem journaling.
disco rígido (HD) de seu computador, Paulo resolveu
adicionar outro HD com capacidade de 540 GB. Após 36.1. Principais Sistemas de Arquivos do LINUX
adicionar o novo disco, executou o procedimento • Ext2 (sem o recurso de journaling)
para formatação, onde foi solicitado que selecio- • Ext3
nasse o sistema de arquivos desejado. Como utiliza • Ext4 (padrão atual do sistema)
o Sistema Operacional Windows e deseja armazenar • ReiserFS
inclusive seus arquivos de vídeo superiores a 4 GB • XFS
(por arquivo), ele optou por selecionar o sistema de • JFS
Professor José Roberto
INFORMÁTICA
Questão 84. (___) Comparativamente a computado- Resposta: Uma extensão de nome de arquivo é um
res com outros sistemas operacionais, computadores conjunto de caracteres que ajuda Windows a enten-
com o sistema LINUX apresentam a vantagem de der qual tipo de informação está armazenada em um
não perderem dados caso as máquinas sejam desli- arquivo e qual programa deve abri-lo. Ela é chamada
gadas por meio de interrupção do fornecimento de de extensão porque aparece no final do nome do ar-
37. NOME DE ARQUIVOS NO WINDOWS Windows que esse é um arquivo de texto que pode
ser aberto por programas associados a essa exten-
• Qual o tamanho máximo de um nome de arquivo?
são, como WordPad ou Bloco de Notas.
• O que é uma extensão de nome de arquivo?
• Quais caracteres não podem ser usados em um
nome de arquivo?
37.4. O Sistema Operacional LINUX é Case 1) O Windows não é CASE SENSITIVE (não dife-
Sensitive rencia letras maiúsculas de letras minúsculas nos no-
Podem existir dois arquivos com o mesmo mes de seus arquivos e pastas).
nome em um diretório, ou um subdiretório com um 2) O LINUX é CASE SENSITIVE (diferencia letras
mesmo nome de um arquivo em um mesmo diretó- maiúsculas de letras minúsculas nos nomes de seus
rio, desde que respeitado o fato do LINUX ser um arquivos, pastas e comandos).
Sistema Operacional “CASE SENSITIVE”, ou seja: 3) Quando: CASA ≠ Casa, então É CASE SENSI-
existam diferenças entre a caixa das letras uti- TIVE.
lizadas para nomear o arquivo ou diretório.
Questão 88. (___) No LINUX, em um mesmo diretó-
rio, não podem existir dois subdiretórios com o
mesmo nome, contudo, em virtude de os nomes dos
diretórios serem case sensitive, é possível criar dois
subdiretórios de nomes /usr/TreRJ e /usr/trerj.
c) página Web, documento, som, vídeo, dados com- 10 subpastas dentro da pasta principal. Acima dessa
dados compactados;
e) imagem, página Web, som, vídeo, dados cripto- 39.1. Principais Pastas do Sistema Windows
grafados. • C:\
Diretório Raiz ou Unidade Local ou Disco Lo-
Observação 30: Para computadores com o Questão 93. O armazenamento lógico em disco rí-
Windows versão de 64 bits, temos que... gido é estruturado hierarquicamente, do nível maior
• C:\Arquivos de Programas (x86) para o menor, em
Arquivos dos Programas de 32 bits instalados em a) arquivo, diretório e subdiretório.
um Sistema de 64 bits. b) diretório, arquivo e subdiretório.
• C:\Arquivos de Programas c) arquivo, subpasta e pasta.
Arquivos dos Programas de 64 bits instalados no d) diretório, subdiretório e arquivo.
computador. e) pasta, arquivo e subpasta.
39.2. Bibliotecas no Windows Questão 94. (___) Em uma pasta, é possível arma-
As Bibliotecas organizam seus arquivos espalha- zenar arquivos, unidades de disco e novas pastas,
dos pelo PC ou pela rede. Uma biblioteca reúne suas consideradas subpastas.
“coisas” em um lugar – SEM MOVER ou alterar o lu-
gar onde realmente elas estão armazenadas. Questão 95. (___) No Windows 7, é possível organi-
Se você excluir uma biblioteca, a biblioteca será zar os arquivos em pastas e subpastas ou, ainda, em
movida para a Lixeira. Os arquivos e as pastas que bibliotecas. Caso se opte por organizar os arquivos
podiam ser acessados na biblioteca serão mantidos em bibliotecas, os arquivos serão movidos fisica-
em seu local de origem e, portanto, não serão exclu- mente de onde eles estavam armazenados para as
ídos. bibliotecas, a fim de melhorar a performance de con-
Se você excluir arquivos ou pastas dentro de uma sulta.
biblioteca, eles também serão excluídos de seus lo-
cais originais. Para remover um item de uma biblio- Questão 96. (___) Em uma instalação padrão, se o
teca sem excluí-lo do local em que ele está armaze- sistema for logado pelo usuário Joaquim, o local fí-
nado, remova a pasta que contém o item. Quando sico que o ícone Downloads apontará no disco rígido
a) C:\Área de Trabalho\urs90235
b) C:\Windows\system\Desktop\urs90235
c) C:\Windows\Registration\ Desktop \urs90235
d) C:\Usuários\urs90235\Área de Trabalho
e) C:\Arquivos de Programa\urs90235
7. Botão direito do mouse e a opção “Esvaziar Li- 41. GERENCIAMENTO DE PASTAS E ARQUIVOS LINUX
xeira”. Enquanto no MS Windows temos o Windows Ex-
8. Tempo indeterminado. plorer (ou “Meu Computador” ou “Explorador de Ar-
9. Arquivos de mídias removíveis não são enviados quivos” no Windows 10) como software gerenciador
para a Lixeira (com exceção do HD Externo que pos- de pastas e arquivos no LINUX temos...
sui sua própria Lixeira). • Konqueror: como gerenciador de pastas e arqui-
10. Não se exclui. É uma unidade somente leitura vos e navegador Web (browser);
(do tipo ROM – Read Only Memory). • Nautilus: como gerenciador de pastas e arquivos
11. São excluídos de forma definitiva. Não são ar- (somente).
mazenados pela Lixeira.
12. Windows XP = 10% da partição; demais versões
(Win Vista, 7, 8 e 10) = 4 GB + (Tamanho do HD –
40 GB) x 5%.
13. O restante do espaço livre do HD ou partição.
14. Não. É necessário restaurar primeiro. Com exce-
ção das miniaturas de imagens (por exemplo) cria-
das pelo próprio Sistema Operacional.
15. Não. Somente ocultá-lo. Cada arquivo deve ser identificado por um nome,
16. São excluídos de forma definitiva. assim ele pode ser encontrado facilmente quando
desejar usá-lo. Se estiver fazendo um trabalho de
Questão 100. Um estagiário apagou acidental- história, nada melhor que salvá-lo com o nome “his-
mente um importante relatório que seu chefe vinha toria”. Um arquivo pode ser binário ou texto.
preparando há duas semanas. Um colega de trabalho O GNU/LINUX é CASE SENSITIVE, ou seja, ele di-
informou-lhe que os seguintes itens não são arma- ferencia letras maiúsculas e minúsculas nos nomes
zenados na Lixeira do Windows e, portanto, não po- de arquivos. O arquivo “historia” é completamente
II. Itens excluídos de mídia removível (como pen Um arquivo oculto no GNU/LINUX é identifi-
III. Itens maiores do que a capacidade de arma- plo, “.bashrc”). Arquivos ocultos não aparecem em
IV. Itens excluídos há mais de quinze dias. mando ls -a para também listar arquivos ocultos.
NÃO podem ser recuperados utilizando-se o procedi- Diretório é o local utilizado para armazenar con-
mento da Lixeira do Windows APENAS os itens juntos arquivos para melhor organização e localiza-
a) II, III, IV e V. b) I e II. c) I, III e V. ção. Diretórios, assim como os arquivos no LI-
que respeitado ao fato do LINUX ser um Sistema Questão 103. (___) No LINUX o diretório padrão de
Operacional “CASE SENSITIVE”, ou seja: existam usuários é o /home/user e o de aplicativos, é o
diferenças entre a caixa das letras utilizadas para no- /etc/bin.
mear o arquivo ou diretório. SEI! É ASSUNTO REPE-
TIDO, MAS DEVIDO A SUA IMPORTÂNCIA ELE ESTÁ 43. GERENCIADORES DE BOOT DO LINUX
AQUI DE NOVO... Dual (ou Multi) Boot é um sistema que permite
Um diretório nos sistemas LINUX/UNIX são espe- a escolha de um entre vários Sistemas Operacionais
cificados por uma “/” e não uma “\” como é feito no instalados num mesmo microcomputador quando o
MS-DOS e Windows. mesmo é ligado.
Para cada Sistema Operacional instalado é ne-
Diretório Descrição/Função cessária a criação de uma nova partição formatada
/ Diretório raiz (contém todos os demais di-
retórios e arquivos da unidade de disco do com o Sistema de Arquivos especifico para o Sistema
sistema).
/bin Contém arquivos dos programas do sis- Operacional a ser instalado.
tema que são usados com frequência pelos
usuários.
/boot Contém arquivos necessários para a inicia-
lização do sistema.
/dev Contém arquivos (drivers) usados para
acessar dispositivos (periféricos) existen-
tes no computador.
/etc Arquivos de configuração do sistema e do
seu computador local.
/home Diretórios contendo os arquivos dos usuá-
rios.
/lib Bibliotecas compartilhadas pelos progra-
mas do sistema e módulos do Kernel.
/root Diretório do usuário root.
/sbin Diretório de programas usados pelo super
usuário (root) para administração e con-
trole do funcionamento do sistema.
Questão 106. O LINUX possui dois aplicativos para 46. FERRAMENTAS DO SISTEMA
a inicialização dos sistemas operacionais instalados 46.1. Desfragmentador de Discos (Otimizar
em uma máquina. Esses aplicativos são conhecidos Unidades)
como gerenciadores de inicialização. Assinale a al- Por padrão, quando o Windows
ternativa que contém o nome desses gerenciadores. grava um arquivo no disco ele o
a) LS e DF b) MV e RM c) CD e GIMP grava em partes separadas,
d) GRUB e LILO e) LILO e SAMBA quando precisar abrir esse mesmo
arquivo o próprio Windows levará
44. ÁREA DE TRANSFERÊNCIA DO WINDOWS mais tempo, pois precisará procurar por todo o disco
Armazena tudo aquilo que foi COPIADO ou RE- pelas partes deste arquivo.
CORTADO (parte de um texto, um texto inteiro, uma A fragmentação faz com que o disco rígido tenha
imagem, um ou vários arquivos, etc.). um trabalho adicional que pode deixar o computador
lento. Dispositivos de armazenamento removíveis,
• Está localizada em uma região da memória RAM; como unidades flash USB, também podem estar fra-
• Só armazena informações enquanto o computador gmentados. O Desfragmentador de Disco reor-
estiver ligado (é volátil); ganiza dados fragmentados para que os discos
• Só armazena a(s) última(s) informação(ões) copi- e unidades trabalhem de forma mais eficiente.
ada(s). NÃO CONSEGUE ARMAZENAR O CON- O Desfragmentador de Discos: 1º) Reorganiza os
TEÚDO DE CÓPIAS SEGUIDAS (processos de có- arquivos gravados em uma unidade de disco (ex.
pias diferentes). HD) e 2º) Torna o sistema mais rápido na leitura (ao
abrir) os arquivos na unidade desfragmentada. Ou
Questão 107. No Windows 7, quando se executam seja: ele procura em todo o disco rígido por ar-
os comandos “recortar” e “colar” em um documento, quivos que estão fragmentados (em pedaços)
c) excluído da origem e copiado para o destino. Você pode usar a Limpeza de Disco para reduzir
d) movido da origem para a área de transferência e o número de arquivos desnecessários em suas uni-
copiado desta para o destino. dades, o que pode ajudar na execução mais rápida
45. E APLICATIVOS COMO O WORD E O EXCEL? xeira e remove vários outros itens não mais neces-
sários ao uso do sistema.
Principais itens excluídos no processo de Limpeza
de Disco:
• Arquivos Temporários da Internet
• Arquivos Temporários do Sistema (.tmp / .~)
• Limpeza da Lixeira (Esvaziar a Lixeira)
Professor José Roberto
INFORMÁTICA
46.3. Restauração do Sistema (Ponto de maioria dos problemas que podem ocorrer (O Scan-
Restauração) disk NÃO VERIFICA OU PESQUISA POR VÍ-
A Restauração do Sistema o ajuda a restaurar ar- RUS!).
quivos do sistema do computador para um ponto an-
terior no tempo. É uma forma de desfazer alterações Scandisk – Tipos de Testes:
do sistema no computador sem afetar os arquivos • Padrão: esta opção é usada para verificar ar-
pessoais, como e-mail, documentos ou fotos. quivos e pastas para a correção de erros lógicos.
Às vezes, a instalação de um programa ou driver • Completa: esta opção é usada para executar
pode causar uma alteração inesperada no computa- o Teste Padrão e também examina a unidade de
dor ou fazer com que o Windows se comporte de disco para identificar erros físicos e tentar recu-
modo imprevisível. Geralmente, a desinstalação do perá-los ou isolá-los.
programa ou driver corrige o problema. Se a desins-
talação não corrigir o problema, você pode tentar 46.4.1.O que são Bad Blocks?
restaurar o sistema do computador para uma data Bad blocks são setores defeituosos do disco que
anterior, quando tudo funcionava corretamente. foram identificados e que são marcados pelo Scan-
A Restauração do Sistema usa um recurso cha- disk para não serem utilizados pelo sistema e evitar
mado proteção do sistema para criar e salvar regu- assim a perda de dados.
larmente pontos de restauração no computador. Es-
ses pontos de restauração contêm informações sobre 46.5. Readyboost
as configurações do Registro e outras informações O ReadyBoost pode acelerar o seu computador
do sistema que o Windows usa. Também é possível usando espaço de armazenamento na maioria das
criar pontos de restauração manualmente. unidades flash USB (pen drive) e cartões de memória
A Restauração do Sistema não é destinada a fazer flash. Quando você conecta um dispositivo de arma-
backup de arquivos pessoais, portanto, ela não pode zenamento compatível com ReadyBoost ao compu-
ajudá-lo a recuperar um arquivo pessoal que foi ex- tador, a caixa de diálogo Reprodução Automática
cluído ou danificado (A RESTAURAÇÃO DO SIS- oferece a opção de acelerar o computador usando o
TEMA NÃO É UMA CÓPIA DE CONTEÚDOS! NÃO ReadyBoost. Se você selecionar essa opção, poderá
É UM BACKUP!). escolher o quanto de memória do dispositivo usar
para esse fim.
46.4. Verificação de Erros (Scandisk) Quando você configura um dispositivo para funci-
É possível resolver alguns problemas do compu- onar com o ReadyBoost, o Windows mostra quanto
tador verificando se há erros em uma unidade de ar- espaço é recomendável permitir para uso para obter
mazenamento ou identificar arquivos corrompidos. o desempenho ideal.
Por exemplo, você pode verificar o disco rígido prin-
cipal do seu computador para corrigir alguns proble-
mas de desempenho ou pode verificar se uma uni-
dade de disco rígido externa não está funcionando
adequadamente.
O Scandisk que permite detectar e corrigir erros
lógicos num disco rígido ou unidade removível (como
disquete ou pen drive), além de pesquisar a superfí-
cie do disco em busca de setores danificados, você
pode verificar a integridade de sua mídia e reparar a
Professor José Roberto
INFORMÁTICA
o Windows Defender assume o status de um Questão 113. (___) O utilitário Windows Defender
Antivírus. propicia, quando instalado em computadores que
utilizam o Sistema Operacional Windows XP ou Win-
dows 7, proteção contra ataques de vírus.
Questão 108. Com relação ao Windows e seus e, dessa forma, possibilite que o sistema acesse e
ter;
d) o Wordpad é um editor de texto Questão 115. No Windows 7 o Defender é:
e) o Readyboost melhora a velocidade do computa- a) Um software que verifica se a cópia do Windows
Questão 109. (___) A restauração do sistema Win- c) Um dispositivo de hardware que, instalado no
dows é uma opção para formatação completa e irre- computador, evita seu uso por pessoas não auto-
48.7. Rede
• ifconfig - configura a interface de rede.
Questão 117. Um Técnico em Informática, como Questão 121. No Linux, o comando rm even-
super usuário, deseja desligar um computador com tos.odt:
o sistema operacional Linux após 30 minutos. Ele a) apaga o diretório eventos.odt.
deve usar o comando b) renomeia o arquivo eventos para odt.
a) shutdown -k b) shutdown -r +30 c) Restartx 30 c) move o arquivo eventos.odt para o diretório ime-
d) Reboot +30 e) shutdown -h diatamente acima.
+30
Professor José Roberto
INFORMÁTICA
d) restringe o direito de acesso ao arquivo even- Questão 123. No console do sistema operacional
tos.odt. Linux, alguns comandos permitem executar opera-
e) apaga o arquivo eventos.odt no diretório atual. ções com arquivos e diretórios do disco. Os coman-
dos utilizados para criar, acessar e remover um di-
Questão 122. (___) Em ambiente Linux, o co- retório vazio são, respectivamente,
mando mv é utilizado para mover ou renomear um a) pwd, mv e rm. d) cdir, lsdir e erase.
ou mais arquivos e diretórios, o que facilita a orga- b) md, ls e rm. e) md, cd e rd.
nização das informações. c) mkdir, cd e rmdir.
50. CONCEITO DE INTERNET ferência de dados. Ela oferece uma ampla varie-
• Rede mundial de computadores; dade de recursos e serviços, incluindo o acesso à
• Conjunto de redes interligadas e de alcance mun- documentos interligados por meio de hiperliga-
c) VoIP é uma tecnologia atualmente promissora Observação 34: wPAN, wLAN, wMAN e
que, ao otimizar o uso da linha telefônica residen- wWAN são redes que utilizam tecnologia Wireless
cial ou empresarial, permite a realização de liga- (sem fio) para a comunicação entre os seus pontos.
ções telefônicas em tempo real e com baixo
custo. Questão 125. Marque a alternativa que NÃO cor-
d) A Internet emprega o modelo de comunicação cli- responde a redes de computadores:
ente-servidor. a) LAN b) WLAW c) WLAN
e) Denomina-se domínio da Internet o servidor que d) WAN e) MAN
contém as informações que se deseja acessar
para diversas finalidades, tais como correio ele- Questão 126. Uma rede de computadores é uma
trônico, transferência de arquivos, acesso à Web combinação de hardware e software que envia dados
etc. de um local para outro. Uma categoria de redes de
computadores, que abrange uma área dentro de
52.2. Quanto à sua Extensão (Tamanho ou uma cidade ou de um município, projetada para
Espaço Físico) atender clientes que precisam de conectividade de
• PAN (Personal Area Network, ou Rede Pes- alta velocidade e cujas extremidades abrangem uma
soal): uma PAN é uma rede de computadores cidade inteira ou parte dela denomina-se
usada para comunicação entre dispositivos compu- a) WAN. b) Ethernet. c) LAN.
tacionais (incluindo smartphones, tablets e assis- d) ARPANET. e) MAN.
tentes pessoais digitais) geralmente de uso pessoal
ou particular sem fins comerciais. Questão 127. (___) Uma rede local (LAN – Local
• LAN (Local Area Network, ou Rede Local): é Area Network) é caracterizada por abranger uma
uma rede, geralmente corporativa, limitada ao es- área geográfica, em teoria, ilimitada. O alcance físico
paço físico de uma empresa ou instituição. dessa rede permite que os dados trafeguem com ta-
• MAN (Metropolitan Area Network, ou Rede xas acima de 100 Mbps.
Metropolitana): a MAN é uma rede onde temos,
por exemplo, uma matriz de uma empresa comu- 52.3. Quanto à Arquitetura (Velocidade)
nicando-se com uma ou mais filiais dentro de uma • Ethernet........................................... 10 Mbps
mesma cidade ou região metropolitana. Uma MAN • Fast Ethernet .................................. 100 Mbps
também pode ser considerada como um conjunto • Giga Ethernet ................... 1 Gbps ou 10 Gbps
de LANs dentro de uma mesma cidade ou região
metropolitana. Observação 35: 1000 Mbps = 1 Gbps (padrão
• WAN (Wide Area Network, Rede de Longa Dis- Giga Ethernet).
tância ou Geograficamente Distribuídas): uma
WAN integra equipamentos ou redes em diversas
Questão 128. Uma placa ethernet no computador
localizações geográficas, envolvendo diversas cida-
de um usuário tem velocidade de transmissão de
des, estados, países e continentes. A Internet é
10/100. Isso significa que a transmissão de dados
uma rede do tipo WAN.
pela rede entre o computador deste usuário e um
computador servidor com placa ethernet de mesma
Observação 33: A Internet é uma rede do
velocidade pode ser de até?
tipo WAN.
Professor José Roberto
INFORMÁTICA
Questão 129. Considerando os padrões Ethernet mas de interconexão entre redes de computadores e
em uso utilizados pela maioria das tecnologias de ditam as regras do seu funcionamento. As principais
rede local, permitindo que a integração de produtos topologias físicas existentes são: Barramento, Anel
de diferentes fabricantes funcionem em conjunto. e Estrela.
o Performance não é impactada com o aumento Questão 134. (___) Uma virtual private network é
de usuários. um tipo de rede privada dedicada exclusivamente
• Desvantagens: para o tráfego de dados seguros e que precisa estar
o Falha de um computador pode afetar o restante segregada dos backbones públicos da Internet. Em
da rede; outras palavras, ela dispensa a infraestrutura das re-
o Problemas são difíceis de isolar. des comuns.
56.3. Topologia: Estrela Questão 135. Sistema de rede privada que utiliza a
rede pública como infraestrutura, bem como cripto-
grafia e outros mecanismos de segurança para ga-
rantir que somente usuários autorizados tenham
acesso à rede privada e a não interceptação de dados
durante a passagem pela rede pública. Trata-se de?
a) WEP b) SSL c) SSH
d) VPN e) UCE
• Vantagens:
Questão 136. No contexto de segurança do acesso
o A codificação e adição de novos computadores é
a distância a computadores, é o processo que encap-
simples;
sula o pacote de dados, previamente protegido por
o Gerenciamento centralizado;
mecanismos que o torna ilegível, podendo, dessa
o Falha de um computador não afeta o restante da
forma, trafegar em uma rede pública até chegar ao
rede.
seu destino, onde é desencapsulado e tornado legí-
• Desvantagem:
vel. Trata-se de
o Uma falha no dispositivo central paralisa a
a) Criptografia d) Chaves Digitais Privada
rede inteira.
b) Tunelamento e) Conexão Segura
c) Autenticação
57. VPN – VIRTUAL PRIVATE NETWORK
Rede de longa distância privada que utiliza a in-
58. HARDWARE DE REDE
fraestrutura dos serviços de telecomunicação pública
• Modem (Modulador e Demodulador)
(Internet). As linhas de transmissão utilizadas são
• Repetidor
compartilhadas e a privacidade das transmissões é
• Roteadores (Router)
garantida através de criptografia, protocolos de tu-
• Gateway
nelamento e outros mecanismos de segurança. Ob-
• Backbone (“Espinha Dorsal”)
jetiva permitir os mesmos tipos de acesso de uma
• Placa de Rede (NIC, Interface ou Adaptador de
rede corporativa de longa distância, porém, com um
Rede)
menor custo, sendo uma tendência para Extranets e
• Hub (Passivo / “Elemento Burro”)
Intranets de longa distância.
• Switch (Ativo / “Elemento Inteligente”)
58.1. MODEM
MODEM (MOdulador e DEModulador): A pala-
vra Modem vem da junção das palavras modulador
e demodulador. Ele é um dispositivo eletrônico que
Professor José Roberto
INFORMÁTICA
modula um sinal digital em uma onda analógica tradutores de protocolo tornando possível ligar redes
pronta a ser transmitida pela linha telefônica e que que usam protocolos diferentes. As atividades de um
demodula o sinal analógico e o reconverte para o for- gateway são mais complexas que aquelas do rotea-
mato digital original. dor ou switch, uma vez que se comunicam usando
mais de um protocolo.
58.2. Repetidor
Repetidor é um equipamento utilizado para inter- 58.6. Backbone
ligação de redes idênticas, pois eles amplificam e re- No contexto de redes de computadores, o back-
generam eletricamente os sinais transmitidos no bone (traduzindo para o português: espinha dor-
meio físico. Ele recebe todos os pacotes de cada uma sal, embora no contexto de redes, backbone signifi-
das redes que interliga e os retransmite para as de- que “rede de transporte”) designa o esquema de
mais redes sem realizar qualquer tipo de tratamento ligações centrais de um sistema mais amplo, ti-
sobre os mesmos, apenas amplificando o sinal e o picamente de elevado desempenho (normal-
alcance da rede. mente composto por cabos de fibra ótica).
É o termo utilizado para identificar a rede princi-
58.3. Placa de Rede pal pela qual os dados de todos os clientes da Inter-
Uma placa de rede (também chamada adaptador net passam. É a espinha dorsal da Internet. Esta
de rede, interface de rede ou, simplesmente, NIC) é rede também é a responsável por enviar e receber
um dispositivo de hardware responsável pela comu- dados entre as cidades brasileiras ou para países de
nicação entre os computadores em uma rede local fora.
(LAN).
A placa de rede é o hardware que permite aos 58.7. HUB
computadores conversarem entre si através da rede. O Hub é um dispositivo que tem a função de in-
Sua função é controlar todo o envio e recebimento terligar os computadores de uma rede local. Sua
de dados através desta rede. forma de trabalho é a mais simples se comparado ao
switch: o Hub recebe dados vindos de um com-
58.4. Roteadores putador e os transmite à TODAS as outras má-
Roteador é um equipamento usado para fazer a quinas da rede. No momento em que isso ocorre,
comutação de protocolos/dados na comunicação en- nenhum outro computador consegue enviar sinal.
tre diferentes redes de computadores provendo a co- Sua liberação acontece após o sinal anterior ter sido
municação entre computadores distantes entre si. completamente distribuído.
Utilizado para calcular as melhores rotas entre re-
des (computadores transmissor e receptor) na Inter- 58.8. Switch
net. SÃO RESPONSÁVEIS EM CONTROLAR TODO O O Switch é um aparelho muito semelhante ao
TRÁFEGO DE DADOS NA INTERNET. Hub, mas tem uma grande diferença: os dados vin-
dos do computador de origem SOMENTE são re-
58.5. Gateway passados ao computador de destino. Isso porque
Um gateway, ou porta de ligação, é um hardware os switches criam uma espécie de canal de comuni-
(computador servidor, modem, roteador) ou sof- cação exclusiva entre a origem e o destino. Dessa
tware (firewall) colocada de forma intermediária en- forma, a rede não fica “presa” a um único computa-
tre redes destinada a interligar redes, separar domí- dor no envio de informações. Isso aumenta o desem-
nios de redes ou ligar uma rede interna (LAN) à In- penho da rede já que a comunicação está sempre
ternet. Um gateway pode conter dispositivos como disponível. Essa característica também diminui a
Professor José Roberto
INFORMÁTICA
ocorrência de erros (colisões de pacotes, por exem- 59. INTRANET VS. EXTRANET
plo). 59.1. Intranet
Sistema corporativo que utiliza as mesmas tecno-
logias, o mesmo tipo de infraestrutura e oferece os
mesmos serviços da Internet, porém o acesso é res-
trito e apenas em ambiente interno da empresa/ins-
tituição.
1) Qual é a rede mais veloz: - HUB - SWITCH um firewall e que é acessível APENAS pelos funcio-
2) Qual é a rede mais segura: - HUB - SWITCH nários da empresa. Geralmente utilizada para hos-
pedar aplicações corporativas da empresa. A Intra-
net pode ser acessada no espaço físico da em-
Questão 137. (___) Um Hub é um equipamento
presa, não permitindo acessos externos a
que permite a integração de uma ou mais máquinas
mesma, com exceção de acessos via VPNs.
em uma rede de computadores, além de integrar re-
des entre si, com a característica principal de esco-
59.2. Extranet
lher qual é a principal rota que um pacote de dados
Sistema corporativo que utiliza as mesmas tecno-
deve percorrer para chegar ao destinatário da rede.
logias, o mesmo tipo de infraestrutura e oferece os
mesmos serviços da Internet, porém diferente da In-
Questão 138. João verificou em sua rede de com-
tranet, também, permite o acesso em ambiente ex-
putadores, que o dispositivo de interligação dos com-
terno da empresa/instituição.
putadores replica, em todas as suas portas, as infor-
Sistema corporativo de uma empresa que utiliza
mações recebidas pelas máquinas da rede. Como a
todos os padrões da Internet e que permite o acesso
rede está crescendo, João precisa aumentar seu de-
remoto à mesma, após a autenticação do usuário.
sempenho trocando tal dispositivo por outro que en-
Em geral usada para conectar a empresa com seus
vie quadros somente para a porta destino. Para isso,
fornecedores (empresas parceiras) e funcionários
João deve usar um
que precisem acessar ao sistema corporativo de fora
a) hub b) switch c) roteador
da empresa.
d) repetidor e) ponte
Questão 139. Analise a sentença I e a sentença II Questão 143. A Internet é uma importante ferra-
e assinale a alternativa correta: menta para usuários e empresas. A esse respeito, no
que se refere às empresas, é correto afirmar que o
I. (__) Intranet é uma rede de computadores canal de comunicação externo que permite aos usu-
privativa que utiliza as mesmas tecnologias que são ários interagirem com a empresa (normalmente par-
utilizadas na Internet, porém apenas usar endereços ceiros, fornecedores e vendedores) é denominado
IP’s para construir uma rede local onde se comparti- a) extranet b) LAN c) MAN
lha impressoras, discos e pastas, não caracteriza d) WAN e) intranet
uma intranet.
II. (__) Para que seja considerada uma intranet é Questão 144. Quanto à Internet e à Intranet, ana-
necessário implementar a interatividade entre os lise as afirmativas abaixo, dê valores Verdadeiro (V)
participantes e isso pode ser feito através de um fire- ou Falso (F) e assinale a alternativa que apresenta a
wall. sequência correta (de cima para baixo):
a) A sentença I está correta e a sentença II está in- (__) Somente a Internet utiliza especificamente do
correta. protocolo TCP/l P.
b) A sentença I está correta e a sentença II está cor- (__) Tanto a Internet como a Intranet utilizam de
reta, porém uma não complementa a outra. browsers para sua navegabilidade.
c) A sentença I está correta e é complementada cor- (__) A Intranet é uma versão particular da Internet,
retamente pela sentença II. podendo ou não estar conectada à mesma.
d) A sentença I está errada e a sentença II está er-
rada. a) V – V – V b) V – V – F c) V – F – V
e) A sentença I está incorreta e a sentença II está d) F – V –V e) F – F – F
correta.
60. SERVIÇOS DA INTERNET
Questão 140. (___) É possível, utilizando-se uma 60.1. Sites de Busca
conexão VPN criptografada, acessar os dados da in- 60.1.1.Principais Sites/Mecanismos de Busca:
tranet do TCE/RS por meio da Internet. • GOOGLE............ http://www.google.com.br/
• YAHOO ...................... http://br.yahoo.com/
Questão 141. (___) Ao se enviar e receber mensa- • BING ........................http://www.bing.com/
gens via intranet, o acesso a essa intranet será feito
por meio de um servidor local conectado a uma rede
Questão 145. Ao fazer uma pesquisa envolvendo
local WAN e fazendo uso do protocolo TCP/IP.
três termos no Google, foi escolhida uma determi-
nada opção em um dos sites constantes da lista
Questão 142. (___) As intranets podem ter os
apresentada. Ao abrir o site, tal opção faz com que
mesmos serviços e produtos que a Internet, sejam
os três termos sejam apresentados em destaque
eles de correio eletrônico, acesso a páginas de hiper-
com cores diferentes ao longo dos textos da página
textos, upload e download de arquivos. A única dife-
aberta. Tal opção é?
rença entre Intranet e Internet é que a intranet é
a) "Com realce" b) "Filtrados" c) "Em cache"
destinada ao acesso de usuários externos a uma or-
d) "No domínio" e) "Similares"
ganização, como clientes e fornecedores, por exem-
plo, ou para acesso remoto de casa pelos emprega-
dos de uma empresa.
Professor José Roberto
INFORMÁTICA
Questão 146. (___) No sítio web google.com.br, se a) “velocidade do jaguar” -“carros automóveis mo-
for realizada busca por “memórias póstumas” – com tor”
aspas delimitando a expressão memórias póstumas b) ~velocidade ~jaguar -carro -automóveis –motor
–, o Google irá realizar busca por páginas da Web c) “velocidade do jaguar” e não “carros automóveis
que contenham a palavra memórias ou a palavra motor”
póstumas, mas não necessariamente a expressão d) velocidade jaguar -carros -automóveis -motor
exata memórias póstumas. Mas se a expressão me- e) velocidade jaguar -carros automóveis motor
mórias póstumas não foi delimitada por aspas, então
o Google irá buscar apenas as páginas que conte- Questão 150. A melhor maneira de localizar na In-
nham exatamente a expressão memórias póstumas. ternet arquivos Excel contendo gráficos e projeções
na área de fiscalização é informando na caixa de pes-
Questão 147. Joana quer localizar a página de for- quisa do Google a expressão:
matura da sua amiga Natália Souza e Silva. Joana a) gráficos fiscalização filetype:xlsx
sabe que, na lista publicada na Internet, aparecem b) gráficos fiscalização filetype:docx
os nomes completos dos alunos, e tem certeza de c) gráficos fiscalização filetype:excel
que a lista está indexada pelo Google, pois seus ami- d) gráficos fiscalização filetype:pdf
gos já realizaram outras buscas na mesma lista. O e) gráficos fiscalização filetype:html
texto de busca que Joana NÃO deve usar para loca-
lizar Natália é: Questão 151. O Google Search é um serviço da
a) natalia souza e silva d) “natalia souza silva” empresa Google onde é possível fazer pesquisas na
b) Natalia Souza e Silva e) Silva Souza Natalia Internet sobre qualquer tipo de assunto ou conteúdo.
c) natalia souza silva Uma pesquisa pode ser feita acessando a página
http://www.google.com.br/ em um navegador web
Questão 148. Para pesquisar nos sites de busca como Microsoft Internet Explorer ou Mozilla Firefox,
(Google, Bing, Yahoo) todos os sites que contenham onde é exibida uma interface para pesquisa como
a palavra gato, não contenham a palavra cachorro e ilustrado na figura.
contenham a expressão pires de leite morno (com as
palavras da expressão nesta ordem), deve-se digi-
Assinale, entre as alternativas abaixo, o primeiro re-
tar:
sultado de uma pesquisa no Google Search em que
a) gato –cachorro "pires de leite morno".
o texto de busca é 5! como ilustrado na figura.
b) +gato ^cachorro (pires de leite morno).
a) Apresentação do smartphone iPhone 5.
c) gato CACHORRO (pires de leite morno).
b) Cálculo do fatorial de 5 (igual a 120).
d) gato Cachorro "pires de leite morno".
c) Imagens ilustrativas do número 5.
e)-gato +cachorro (pires de leite morno).
d) Link para uma lista de Notícias sobre 5!.
e) Significado do número 5 na Wikipedia.
Questão 149. Marina quer saber a velocidade do
jaguar, sabidamente um dos mais rápidos animais
do planeta. Entretanto, nas suas buscas no Google
apareceram muitas referências ao automóvel Ja-
guar. Marina pediu uma ajuda a cinco de seus cole-
gas para refinar essa busca. Das sugestões que re-
cebeu, a que mais ajudou Marina nesse caso foi:
Professor José Roberto
INFORMÁTICA
dados, rede, e-mails, edição de documentos, terá acesso aos seus documentos em qualquer lu-
mais – através da Internet (“a nuvem”). As em- • Escalabilidade: provisionamento dinâmico de re-
presas que oferecem esses serviços de computação cursos sob demanda, com o mínimo de tempo e
são denominadas provedoras de nuvem e costumam esforço e com o aumento ou diminuição da oferta
base no uso (pay per use) da mesma forma que • Pay per Use: você ou sua empresa paga apenas
você seria cobrado pela conta de água ou luz em sua pelo que consome.
• Google DOCS
• Google Apps 60.3.2.Cloud Storage – Armazenamento de Da-
• Serviços de Web-Mail (Gmail, Hotmail, Yahoo) namento online (e remoto) dos seus arquivos.
vos Web e com os recursos da Computação nas Nu- mais especificamente: Armazenamento de Dados
Lembre-se...
60.3.3.Tipos de Computação nas Nuvens:
• IaaS (ou HaaS) - Infrastructure as a Service ou
Infraestrutura como Serviço (em português):
quando se utiliza uma porcentagem (uma parte do
hardware) de um servidor. Com o IaaS, você aluga
infraestrutura de TI, servidores e VMs (máquinas
virtuais), armazenamento de arquivos, redes e sis-
temas operacionais, de um provedor de nuvem
(p.ex.: Google Drive, OneDrive (antigo 60.3.4.Nuvens Públicas, Privadas e Híbridas
SkyDrive), DropBox). • Nuvem Pública: uma nuvem é chamada de “Nu-
• PaaS - Plataform as a Service ou Plataforma como vem Pública” quando os serviços são apresentados
Serviço (em português): utilizando-se apenas uma por meio de uma rede que é aberta para uso pú-
plataforma como um banco de dados, um web-ser- blico ou para empresas. Serviços de Nuvem Pública
vice. etc. Fornecem um ambiente sob demanda podem ser livres. Tecnicamente pode haver pouca
para desenvolvimento, teste, fornecimento e ge- ou nenhuma diferença entre a arquitetura de Nu-
renciamento de aplicativos de software. (p.ex.: vem Privada para uma Nuvem Pública.
Microsoft Azure).
• SaaS - Software as a Service ou Software como • Nuvem Privada: as Nuvens Privadas são aquelas
Serviço (em português): uso de um software em construídas exclusivamente para um único usuário
regime de utilização web (p.ex.: Google Docs, (uma empresa, por exemplo). Diferentemente de
Microsoft SharePoint Online, Office 365). um data center privado virtual, a infraestrutura uti-
lizada pertence ao usuário, e, portanto, ele possui
Observação 44: Nas questões mais antigas total controle sobre como as aplicações são imple-
você encontrará a sigla HaaS (Hardware) no lugar de mentadas na nuvem. Uma Nuvem Privada é, em
IaaS (Infraestrutura). Hoje o correto é nomearmos o geral, construída sobre um data center privado.
serviço como “Infraestrutura como um Serviço”
(IaaS).
• Nuvem Híbrida: nas nuvens híbridas temos uma
Para entendermos melhor veja a imagem abaixo composição dos modelos de nuvens públicas e pri-
da relação que existe entre o IaaS e o SaaS... vadas. Elas permitem que uma nuvem privada
possa ter seus recursos ampliados a partir de uma
reserva de recursos em uma nuvem pública. Essa
característica possui a vantagem de manter os ní-
veis de serviço mesmo que haja flutuações rápidas
na necessidade dos recursos. A conexão entre as
nuvens pública e privada pode ser usada até
mesmo em tarefas periódicas que são mais facil-
mente implementadas nas nuvens públicas, por
exemplo. O termo Computação em Ondas é, em
geral, utilizado quando se refere às nuvens hibri-
das.
Professor José Roberto
INFORMÁTICA
Questão 155. (___) O que diferencia uma nuvem Questão 160. Pedro e Tarcisa trabalham em escri-
pública de uma nuvem privada é o fato de aquela ser tórios da mesma empresa situados em cidades dife-
disponibilizada gratuitamente para uso e esta ser rentes. Pedro criou um documento utilizando o Mi-
disponibilizada sob o modelo pay-per-usage (pague crosoft Word e deseja compartilhá-lo de forma que
pelo uso). Tarcisa possa consultá-lo e editá-lo diretamente na
web. Para isso Pedro pode utilizar a ferramenta
Questão 156. A computação na nuvem apresenta a a) Google Docs. d) Yahoo WebOffice.
grande vantagem de acessar os recursos computaci- b) Google Android. e) Microsoft WebOffice.
onais (processamento, banco de dados, etc) a partir c) Microsoft Web Document Edition.
da Internet sem a necessidade de instalar programas
e aplicações nos computadores e dispositivos. Den- Questão 161. (___) É possível criar e editar docu-
tre os diferentes tipos de serviços da computação na mentos de texto e planilhas em uma nuvem (cloud
nuvem, quando recursos de hardware são acessados computing) utilizando-se serviços oferecidos pelo
na nuvem, está se utilizando o tipo de serviço Google Docs. Para isso, é obrigatório que tenham
a) DevaaS b) IaaS c) CaaS sido instalados, no computador em uso, um browser
d) SaaS e) PaaS e o Microsoft Office ou o BrOffice, bem como que este
computador possua uma conexão à Internet ativa.
Questão 157. (___) A velocidade de acesso aos da-
dos é a principal vantagem do armazenamento de 60.4. Redes Sociais
dados na nuvem (cloud storage). 01) Wikipédia...
Rede social é uma estrutura social composta
Questão 158. Cloud Computing que tem por signi- por pessoas ou organizações, conectadas por um ou
ficado computação em nuvem, atualmente é uma re- vários tipos de relações, que partilham valores e ob-
alidade. Essa tecnologia permite a realização tanto jetivos comuns. Uma das características fundamen-
de tarefas básicas quanto das mais complexas, na tais na definição das redes é a sua abertura e poro-
Internet, sendo possível criar documentos de texto, sidade, possibilitando relacionamentos horizontais e
planilhas ou fazer a edição de imagens. O sistema não hierárquicos entre os participantes. "Redes não
que permite rodar aplicativos e utilitários em nuvem, são, portanto, apenas uma outra forma de estrutura,
também guarda dados do usuário, dispensando o mas quase uma não estrutura, no sentido de que
disco rígido do computador. Dois exemplos de servi- parte de sua força está na habilidade de se fazer e
Questão 159. (___) O MS Office 365 é uma solução madas em canais da web que proporcionam a forma-
de Cloud Computing do tipo Plataform as a service ção de comunidades online e a interação de seus
A grosso modo, redes sociais são um meio de se crescimento exponencial, a disponibilidade e o uso
conectar a outras pessoas na Internet. Os sites de de informações estruturadas e não estruturadas. Ob-
redes sociais geralmente funcionam tendo como jetivando a análise de grandes quantidades de dados
base os perfis de usuário - uma coleção de fatos so- para a geração de resultados importantes de forma
bre o que um usuário gosta, não gosta, seus interes- mais eficaz e objetiva que gere diferencial competi-
ses, hobbies, escolaridade, profissão ou qualquer ou- tivo para a empresa ou instituição.
tra coisa que ele queira compartilhar. O objetivo das A Big Data se baseia em 5 V’s:
tores. • Variedade,
• Veracidade
• e Valor.
Questão 162. (___) Nas redes sociais, o capital so-
cial não é o monetário, mas refere-se à confiança, a
WHUFFIE, que o indivíduo conquista com o relacio- Questão 165. (___) A Big Data pode ser utilizada
namento e as conexões das pessoas. na EAD para se entender as preferências e necessi-
dades de aprendizagem dos alunos e, assim, contri-
Observação 45: Observação: Whuffie é um buir para soluções mais eficientes de educação me-
termo criado por Cory Doctorow para designar uma diada por tecnologia.
nos Whuffies de acordo com suas boas ou más ações É o “apelido carinhoso” do termo World Wide
Internet Explorer, Mozilla Firefox, Google Chrome, e) se trata de uma forma sistemática de controlar o
etc.” acesso dos usuários a uma parte ou à totalidade
dos serviços de um website.
Fica a dica...
c) consiste em um protocolo de comunicação que 2. WEB (World Wide Web) é transferência de hiper-
d) é a identificação do usuário para acessar uma rede 3. Hipertexto são as páginas WEB;
de computadores ou um determinado serviço na in- 4. As páginas da WEB são criadas na linguagem pa-
b) HTTP (Hypertext Transfer Protocol). (e outros sistemas baseados em Unix) que permite
c) SMTP (Simple Mail Transfer Protocol). o gerenciamento e compartilhamento de recursos
d) SSL (Secure Socket Layer). em redes mistas formadas por computadores com o
e) DHCP (Dynamic Host Configuration Protocol). Windows e com computadores com o LINUX insta-
lado na mesma rede, permitindo assim a criação de
Questão 172. Assinale a opção que cita apenas redes mistas utilizando Servidores LINUX e clientes
64.12. DNS
• Nome:................. DNS - Domain Name System
• Definição: ......... Sistema de Nomes de Domínio
• Camada: .......................................... Aplicação
• Portas: ........................................................ 53
• Funções:
64.11. DHCP o Associa (converte) números IPs à URLs e URLs à
• Nome:DHCP - Dynamic Host Configuration endereços IPs;
Protocol o URL - Uniform Resource Locator (Localizador
• Definição:Protocolo de Configuração Dinâmica de Recursos Universal).
de Estações
• Camada: .......................................... Aplicação
• Portas: ................................................. 67 e 68
• Funções:
o Protocolo de Configuração Dinâmica de Estações;
Professor José Roberto
INFORMÁTICA
Questão 189. O endereço de um site na Internet, Questão 191. (___) O e-mail, tal como o serviço de
no formato www.nomedodominio.br, do qual foram correio convencional, é uma forma de comunicação
suprimidos um ponto e uma abreviatura de três le- síncrona.
tras, normalmente indica que se trata de um site do
tipo Questão 192. (___) No Outlook, se a opção Com
cópia oculta (Cco) estiver ativada durante a criação
a) Comercial. d) Educacional. de uma nova mensagem de e-mail, poderá ser efe-
b) Governamental. e) Genérico. tuada a inserção de um ou mais endereços como
c) Organizacional. destinatários, que receberão cópias do e-mail com o
conteúdo ocultado.
64.14. E-Mails (Correio Eletrônico)
Questão 193. Analise as seguintes afirmações so- enviada por João, mas José não terá como saber que
bre os campos de destinatários de mensagens de um Mário recebeu uma cópia dessa mensagem.”
aplicativo de correio eletrônico:
Questão 195. A troca de mensagens entre dois
I. (__) Para: é um campo obrigatório com um único usuários do correio eletrônico exige a utilização de
endereço de e-mail do destinatário principal da men- aplicativos cliente de e-mail e protocolos de comuni-
sagem. cação. Ao enviar uma mensagem o correio eletrônico
II. (__) Cc: é um campo opcional com uma lista de utilizará uma aplicativo cliente de e-mail e o proto-
endereços de e-mail de destinatários para quem a colo ____i____ para depositá-la no servidor de e-
mensagem será enviada como uma cópia. mail do destinatário. A transferência de mensagens
III. (__) Cco: é um campo opcional com uma lista recebidas entre o servidor e o cliente de e-mail re-
de endereços de e-mail de destinatários que ficarão quer a utilização de outros programas e protocolos,
ocultos para os demais destinatários. como por exemplo o protocolo ____ii____. Para
completar corretamente o texto acima as lacunas de-
Quantas dessas afirmações estão corretas? vem ser preenchidas, respectivamente, por
a) Nenhuma delas está correta.
a) i- SMTP e ii- IMAP d) i- IMAP e ii- POP
b) Somente a primeira e a terceira estão corretas.
b) i- MUA e ii- SMTP e) i- POP e ii- IMAP
c) Todas estão corretas.
c) i- MTA e ii- SMTP
d) Somente as duas primeiras estão corretas.
e) Somente as duas últimas estão corretas.
Questão 196. (___) Entre os programas para cor-
reio eletrônico atualmente em uso, destacam-se
Questão 194. (___) Considerando a situação hipo-
aqueles embasados em software clientes, como o Mi-
tética em que João deseja enviar a José e a Mário
crosoft Outlook e o Mozilla Thunderbird, além dos
uma mensagem de correio eletrônico por meio do
serviços de webmail. O usuário de um software cli-
Outlook Express, julgue o item abaixo.
ente precisa conhecer um maior número de detalhes
técnicos acerca da configuração de software, em
“Caso João, antes de enviar a mensagem, inclua, no
comparação aos usuários de webmail. Esses detalhes
campo CC: do aplicativo usado para o envio da men-
são especialmente relativos aos servidores de en-
sagem, o endereço de correio eletrônico de Mário, e,
trada e saída de e-mails. POP3 é o tipo de servidor
no campo Para:, o endereço eletrônico de José, en-
de entrada de e-mails mais comum e possui como
tão José e Mário receberão uma cópia da mensagem
Professor José Roberto
INFORMÁTICA
característica o uso frequente da porta 25 para o pro- mais comum e possui como característica o uso fre-
vimento de serviços sem segurança criptográfica. quente da porta 110 para provimento de serviços
SMTP é o tipo de servidor de saída de e-mails de uso com segurança criptográfica.
Questão 197. Um dos procedimentos de proteção e se- Um computador (ou sistema computacional) é dito se-
gurança para a informação está na verificação do nome guro, mas nunca “totalmente” ou “completamente” se-
do site, quando é carregado no browser. guro, se este atender aos três requisitos básicos de se-
gurança relacionados aos recursos que o compõem (ISO
O protocolo de comunicação empregado utiliza uma ca- 17799 e ISO 27001): CONFIDENCIALIDADE, INTE-
mada adicional, que permite aos dados serem transmiti- GRIDADE e DISPONIBILIDADE.
dos por meio de uma conexão criptografada e que verifica
a autenticidade do servidor e do cliente por meio de cer- • Confidencialidade: propriedade que limita o acesso da
tificados digitais. A porta TCP usada por norma para esse informação tão somente às entidades legítimas, ou seja,
protocolo é a 443. Nesse contexto, assinale a alternativa àquelas autorizadas pelo proprietário da informação.
que indica um endereço de site seguro. Confidencialidade tem como objetivo “garantir
a) sec://ftp.netsecurity.net/ que a informação esteja acessível apenas àqueles
b) http://www.siteseguro.org autorizados a ter acesso”. Para ter acesso a um sis-
c) wwws://https.firewall.com.br/segurança_total/ tema e as suas informações o usuário deverá através
d) https://pt.wikipe- do seu login executar o processo de logon.
dia.org/wiki/Wikip%C3%A9diaP%C3%Agina • Integridade: propriedade que garante que a informa-
e) http:443//www.siteseguro.gov.br ção manipulada mantenha todas as características ori-
ginais estabelecidas pelo proprietário da informação e
66. REQUISITOS DE SEGURANÇA DA INFORMAÇÃO que as mesmas não possam sofrer modificações
para o uso legítimo, ou seja, por aqueles usuários auto- d) Universalidade, Interatividade e Disponibilidade das
rizados pelo proprietário da informação. Dica: Disponi- Informações.
bilidade é “quando” e “para quem” deve ter e) Confidencialidade, Integridade e Disponibilidade das
acesso e não “para todos” e “sempre”. Informações.
66.2. Conceitos Adicionais de Segurança da Questão 199. (___) As características básicas da segu-
Informação rança da informação – confidencialidade, integridade e
• Autenticidade: propriedade que garante que a infor- disponibilidade – não são atributos exclusivos dos siste-
mação é proveniente da fonte anunciada (garantia da mas computacionais.
origem/fonte da informação) e que não foi alvo de alte-
rações ou adulterações ao longo de um processo (do seu Questão 200. (___) Confidencialidade, integridade e
armazenamento ou durante uma transmissão). disponibilidade são características diretamente relaciona-
• Não-Repúdio (Irrefutabilidade ou Irretratabili- das à segurança da informação que podem ser ameaça-
dade): propriedade que garante a impossibilidade de das por agentes maliciosos. Em particular, a perda de dis-
negar a autoria em relação a uma ação (transação) an- ponibilidade acontece quando determinada informação é
teriormente realizada. Em poucas palavras trata-se de exposta ao manuseio de pessoa não-autorizada, que, uti-
garantir que quando for necessário podemos provar que lizando falha no equipamento causada por motivo interno
“alguém fez algo”. ou externo, efetua alterações que não estão sob o con-
valor legal respeitando a legislação vigente. “Hacker” e “Cracker” podem ser palavras pareci-
das, mas possuem significados bastante opostos no
Observação 50: não confunda... mundo da tecnologia, mas que acabam gerando bastante
confusão na mídia em geral.
Os dois termos servem para conotar pessoas que pos-
suem amplas habilidades com computadores nas mais di-
versas áreas de informática (redes de computadores, in-
fraestrutura, comunicação, hardware, software, sistemas
operacionais, segurança), porém, cada um dos “grupos”
usa essas habilidades de formas bem diferentes:
senhas, e descobrir falhas. Eles precisam gerar al- Em média são criados mais de 550 mil novos vírus por
gum tipo de prejuízo financeiro ou moral (furtando dia em todo o mundo.
dados privados e tornando-os públicos, contaminando
sistemas com vírus e outros tipos de malwares, tirando Questão 202. Atualmente, a forma mais utilizada para
sites e serviços do ar, “crackeando” softwares – ativi- a disseminação de vírus é por meio de mensagens de e-
dade diretamente ligada à pirataria de programas e apli- mails com anexos recebidos pela internet. Para que o ví-
cativos). rus seja ativado:
a) é necessária a transferência do anexo para a Área de
Questão 201. (___) A principal diferença entre crackers trabalho do computador.
e hackers refere-se ao modo como esses malfeitores da b) é necessário que o anexo contaminado seja aberto ou
área de segurança da informação atacam: os crackers são executado.
mais experientes e realizam ataques sem utilizar softwa- c) basta realizar a abertura da mensagem para a sua lei-
res, ao passo que os hackers utilizam códigos maliciosos tura.
associados aos softwares para realizar ataques ao cibe- d) é suficiente o download da mensagem do servidor de
respaço. e-mail para o computador.
e) é necessário que, uma vez aberta a mensagem, haja
68. SOFTWARE MALICIOSOS (MALWARE) uma conexão com a internet.
Software com código malicioso ou Malware
(Malicious Software) é um termo genérico que abrange Questão 203. O arquivo que, anexado a mensagem de
todos os tipos de programa especificamente desenvolvi- correio eletrônico, oferece, se aberto, O MENOR risco de
dos para executar ações maliciosas em um computador. contaminação do computador por vírus é:
Na literatura de segurança da informação o termo a) fotos.exe b) curriculo.doc c) love.com
Malware também é conhecido por “Software Malici- d) vírus.jpg e) formatar.bat
oso”. Alguns exemplos de Malwares são:
• Vírus; São considerados os principais tipos de vírus cobrados em
• Worms; concursos públicos...
• Bots e BotNets; • Vírus Executável (Clássico ou Comum)
• Spywares, Keyloggers e Screenloggers; • Vírus de Macro
• Hijackers; • Vírus de Boot
• Cavalos de Tróia (ou Trojans); • Vírus Mutante (Polimórficos)
• Rootkits. • Time Bomb (Bomba Relógio)
• Vírus Stealth (Invisível)
69. VÍRUS DE COMPUTADOR
Vírus é um programa ou parte de um programa de 69.1. Vírus Executável (Clássico ou Comum)
computador, normalmente malicioso, que se propaga in- Infectam ou são arquivos executáveis:
• Possuem a capacidade da autoduplicação (ou au- 69.5. Vírus Mutante (ou Polimórficos)
toreplicação; ou seja: geram cópias de si mes- Vírus programado para dificultar a detecção pelos an-
mos); tivírus. Ele consegue se modificar (alterar sua assi-
• Precisam ser executados para saírem do estado inerte natura ou código) a cada execução do arquivo con-
para o estado ativo; taminado.
• Executam as mais diferentes ações no computador in- Ele tenta dificultar a ação/identificação dos antivírus
fectado apresentando assim os mais diversos sintomas. ao mudar sua estrutura interna ou codificação.
69.3. Vírus Executável vs. Vírus de Macro... Uma vez escondido, ele copia as informações de dados
(arquivos) não infectados para si e os retransmite para o
software antivírus durante uma verificação. Isso faz com
que seja um vírus difícil de ser detectado e excluído.
Questão 206. (___) Vírus de macro infectam a área do 70.2. Quais Funcionalidades um Bom Antivírus deve
em pen drives e discos rígidos. • Identificar e eliminar a maior quantidade possível de ví-
rus e outros tipos de malwares;
Questão 207. (___) Os arquivos com as extensões pdf, • Analisar os arquivos que estão sendo obtidos pela In-
jpg, txt e scr armazenados em um pendrive são imunes ternet;
a vírus de computador, ainda que o pendrive seja infec- • Verificar continuamente os discos rígidos (HDs), flexí-
tado ao ser conectado na porta USB de um computador. veis (disquetes) e unidades removíveis, como CDs,
DVDs e pen drives, de forma transparente ao usuário;
Questão 208. (___) Quando ativado na máquina, a • Procurar vírus, Cavalos de Tróia e outros tipos de mal-
principal característica do vírus time bomb é a sua capa- wares em arquivos anexados aos e-mails;
cidade de remover o conteúdo do disco rígido em menos • Realizar a verificação de tempo real toda vez que o usu-
de uma hora. ário tentar acessar (abrir) um arquivo em seu compu-
tador;
Questão 209. (___) O vírus do tipo stealth, o mais com-
• Atualizar as assinaturas de vírus e malwares conheci-
plexo da atualidade, cuja principal característica é a inte-
dos, pela rede, de preferência diariamente.
ligência, foi criado para agir de forma oculta e infectar
arquivos do Word e do Excel. Embora seja capaz de iden-
70.3. Verificação Heurística
tificar conteúdos importantes nesses tipos de arquivos e,
A Verificação Heurística detecta possíveis vírus
posteriormente, enviá-los ao seu criador, esse vírus não
desconhecidos ou arquivos suspeitos através do
consegue empregar técnicas para evitar sua detecção du-
monitoramento do comportamento e das ações
rante a varredura de programas antivírus.
destes arquivos. Quando o antivírus ou antimalware
efetua a verificação heurística, ele fará uma verificação
70. SOFTWARES ANTIVÍRUS
de possíveis vírus e/ou malwares que ainda não são co-
Os antivírus são programas que procuram detectar e,
nhecidos ou reconhecidos como tais. Desta maneira o que
então, anular ou remover os vírus de computador. Atual-
é monitorado é o comportamento do arquivo para a com-
mente, novas funcionalidades têm sido adicionadas aos
provação de um possível comportamento anômalo.
programas antivírus, de modo que alguns procuram de-
tectar e remover Cavalos de Tróia, worms e outros tipos
de códigos maliciosos, barrar programas hostis e verificar
e-mails.
Professor José Roberto
INFORMÁTICA
Questão 211. (___) Para tentar prevenir uma infecção dos arquivos.
gar. Sua propagação se dá através da exploração de vul- Questão 219. Ao se preparar para assumir um cargo
nerabilidades existentes ou falhas na configuração de sof- técnico na Secretaria de Segurança de Goiás, um senhor
twares instalados em computadores. recebeu a informação, do setor de Tecnologia de Infor-
mação e Comunicações (TIC), de que foi instalado, na
71.1. Diferença entre Vírus e Worms... rede de computadores de seu setor, um programa capaz
de se propagar automaticamente pelas redes, enviando
cópias de si mesmo de computador para computador.
Esse programa não se propaga por meio da inclusão de
cópias de si mesmo em outros programas ou arquivos,
mas sim pela execução direta de suas cópias ou pela ex-
ploração automática de vulnerabilidades existentes em
programas instalados em computadores. Com base nesse
caso hipotético, assinale a alternativa que apresenta o
tipo de programa malicioso descrito pelo setor de TIC.
a) Cavalo de Troia b) Bot c) Spyware
d) Vírus e) Worm
Uma das principais características dos worms (ver-
mes) cobrada em concursos públicos é o fato deles tor-
72. CAVALOS DE TRÓIA (TROJAN)
narem as redes e os sistemas “lentos”.
Conta a mitologia grega que o “Cavalo de Tróia” foi
uma grande estátua, utilizada como instrumento de
Questão 217. Selecione a opção abaixo que representa guerra pelos gregos para obter acesso a cidade de Tróia.
a principal diferença entre Virus e Worm:
A estátua do cavalo foi recheada com soldados que, du-
a) O Vírus utiliza uma linguagem de programação própria,
rante a noite, abriram os portões da cidade possibilitando
enquanto o Worm pode utilizar-se de qualquer lingua-
a entrada dos gregos e a dominação de Tróia. Daí surgi-
gem de programação.
ram os termos “Presente de Grego” e “Cavalo de Tróia”.
b) O Vírus se alastra sozinho, enquanto o Worm anexa-
Na informática, um Cavalo de Tróia (Trojan Horse)
se ao arquivo e necessita que o usuário ou o próprio
é um malware que (obrigatoriamente) necessita de
sistema realize algum tipo de transporte deste arquivo
um arquivo hospedeiro e que é recebido “escon-
para disseminá-lo.
dido” dentro, por exemplo, de um cartão virtual, ál-
c) O Worm não pode ser detectado por nenhuma ferra-
bum de fotos, protetor de tela, jogo, arquivo em
menta ou software antivírus.
PDF, apresentação do PowerPoint, etc. O trojan,
d) O Worm se alastra sozinho, enquanto o Vírus anexa-
além de executar funções para as quais foi aparente-
se ao arquivo e necessita que o usuário ou sistema
mente projetado, também executa outras funções malici-
realize algum tipo de transporte deste arquivo para
osas de diferentes gêneros e sem o conhecimento do usu-
disseminá-lo.
ário.
Algumas das funções maliciosas que podem ser exe-
Questão 218. (___) Ao contrário de um vírus de com- cutadas por um Cavalo de Tróia são:
putador, que é capaz de se autorreplicar e não necessita • Instalação de Keyloggers ou Screenloggers;
de um programa hospedeiro para se propagar, um worm • Furto de senhas e outras informações sensíveis, como
não pode se replicar automaticamente e necessita de um números de cartões de crédito;
programa hospedeiro. • Inclusão de Backdoors (portas “abertas”, não mo-
nitoradas pelo sistema), para permitir que um inva-
sor tenha total controle sobre o computador;
Professor José Roberto
INFORMÁTICA
• Alteração ou destruição de arquivos. “resgate” (ransom) para que o acesso possa ser re-
estabelecido através do fornecimento de uma
Normalmente um Cavalo de Tróia consiste em um único chave de decriptação. Conhecido através do termo:
arquivo que necessita ser explicitamente executado e que “sequestrador de arquivos”.
além de necessitarem de arquivos hospedeiros eles po-
dem ser hospedeiros de outros tipos de malwares. Podem 74.1. O que são Bitcoins?
existir casos onde um Cavalo de Tróia contenha um vírus, Tecnologia criada em 2008, o Bitcoin é uma moeda
worms ou softwares spywares. virtual, uma criptomoeda, porém as “cédulas virtuais”
não são emitidas por nenhum governo e não possuem um
Questão 220. (___) Cavalo de Tróia é um programa órgão regulador. Muito utilizada como moeda/cota-
executável que objetiva realizar a função maliciosa de se ção para o pagamento de resgates de ataques rea-
autorreplicar, ou seja, criar cópias de si mesmo, de um lizados através de Ransomwares.
computador para outro, podendo ocupar totalmente a
memória de um computador. Questão 221. Praga virtual que informa, por meio de
mensagem, que o usuário está impossibilitado de acessar
73. BACKDOORS arquivos de determinado equipamento porque tais arqui-
Normalmente um invasor procura garantir uma forma vos foram criptografados e somente poderão ser recupe-
de retornar a um computador comprometido, sem preci- rados mediante pagamento de resgate denomina-se
sar recorrer aos métodos utilizados na realização da pri- a) ransomware b) trojan c) spyware
76.1. Que Informações um Keylogger pode Obter? II. A existência de programas capazes de capturar e ar-
Um keylogger pode capturar e armazenar as te- mazenar as teclas digitadas pelo usuário no teclado de
clas digitadas pelo usuário em seu teclado físico. um computador.
Dentre as informações capturadas podem estar o texto III. Possibilitar a ampliação dos dados do teclado para o
de um e-mail, dados digitados na declaração de Imposto uso de deficientes visuais.
de Renda e outras informações sensíveis, como senhas
bancárias e números de cartões de crédito ou até mesmo Está correto o que se afirma em?
todas as suas conversas em mensageiros instantâneos a) I, apenas. b) II, apenas. c) III, apenas.
como o WhatsApp WEB ou o Messenger do Facebook. d) II e III, apenas. e) I, II e III.
e suas atividades serão escondidas do responsável e/ou Questão 224. (___) Botnet é uma rede formada por inú-
dos usuários do computador. meros computadores zumbis e que permite potencializar
as ações danosas executadas pelos bots, os quais são
80. BOTS E BOTNETS programas similares ao worm e que possuem mecanis-
De modo similar ao worm, o bot é um programa ca- mos de controle remoto.
paz se propagar automaticamente, explorando vul-
nerabilidades existentes ou falhas na configuração Questão 225. Um funcionário de uma empresa perce-
de softwares instalados em um computador. Adicio- beu que seu computador estava sendo controlado remo-
nalmente ao worm, o bot dispõe de mecanismos de co- tamente sem seu consentimento, quando foi notificado
municação com o invasor, permitindo que o bot seja con- pelo administrador da rede que, a partir de seu computa-
trolado remotamente. dor, estavam sendo enviados spams, realizados ataques
de negação de serviço e propagação de outros códigos
80.1. Como o Invasor se Comunica com o Bot? maliciosos. Com base nestas características e ações, con-
Normalmente, o bot se conecta a um servidor de clui-se que o computador deve estar infectado por um
IRC (Internet Relay Chat) e entra em um canal (sala) a) vírus b) keylogger c) bot
determinado. Então, ele aguarda por instruções do inva- d) rootkit e) spyware
sor, monitorando as mensagens que estão sendo envia-
das para este canal. O invasor, ao se conectar ao mesmo 81. HIJACKERS
servidor de IRC e entrar no mesmo canal, envia mensa- Os hijackers são “sequestradores de browsers”.
gens compostas por sequências especiais de caracteres, E o sentido real não fica muito longe disso. Estes progra-
que são interpretadas pelo bot. Estas sequências de ca- mas entram em seu computador sem você perceber, uti-
racteres correspondem a instruções que devem ser exe- lizando controles ActiveX e brechas na segurança. As-
cutadas pelo bot. sim...
1) páginas abrem sem parar na tela, contra a sua von-
80.2. O que o Invasor Pode Fazer Quando Estiver no tade.
Controle de um Bot? 2) depois aparecem novas barras e botões e
• Desferir ataques na Internet; 3) modificam o registro do Windows, “sequestrando” o
• Executar um ataque de Negação de Serviço; seu navegador e modificando a página inicial dele;
• Furtar dados do computador onde está sendo execu-
tado, como por exemplo, números de cartões de cré- 82. SNIFFER (OU FAREJADORES)
dito; Procedimento realizado por uma ferramenta (tam-
• Enviar e-mails de Phishing; bém conhecida como Analisador de Rede), constituída de
• Enviar Spam. um software ou hardware que é capaz de interceptar e
registrar o tráfego de dados em uma rede de computado-
80.3. O que são Botnets? res. Conforme o fluxo de dados trafega na rede, o sniffer
Botnets são redes formadas por computadores captura cada pacote e eventualmente decodifica e
infectados com bots. Estas redes podem ser compostas analisa o seu conteúdo.
por centenas ou milhares de computadores. Um invasor
que tenha controle sobre uma botnet pode utilizá-la para 83. SPOOFING
aumentar a potência de seus ataques, por exemplo, para
Técnica utilizada por crackers e hackers para “mas-
enviar centenas de milhares de e-mails de phishing ou
carar” o verdadeiro IP do computador. São programas
spam, desferir ataques de Negação de Serviço, etc.
que modificam o verdadeiro IP do computador diversas
Professor José Roberto
INFORMÁTICA
vezes a cada minuto utilizando endereços falsos para ata- Questão 227. Permissão dada a um hacker para contro-
car servidores ou computadores domésticos sem medo de lar o micro infectado, por uma porta aberta inadvertida-
serem rastreados. mente pelo usuário. Normalmente é um programa que
vem embutido em um arquivo recebido por e-mail ou bai-
83.1. Outra Definição Técnica de Spoofing: xado da rede. Ao executar o arquivo, o usuário libera uma
Assim como os criminosos e estelionatários do mundo função que abre uma porta para que o autor do programa
real, os ladrões virtuais podem falsificar informações para passe a controlar o computador de modo completo ou
roubar dados importantes ou obter acesso a contas ban- restrito. Esta invasão, do tipo backdoor, por sua forma
cárias. Essa prática é chamada de Spoofing, um termo disfarçada de entrega, é frequentemente associada a um
que engloba a falsificação de endereços IP (enviar men- tipo de malware conhecido por?
sagens para um computador usando um endereço IP que a) Trojan Horse. b) Hoax. c) Stealth.
simula uma fonte confiável), de e-mails (falsificar o cabe- d) Boot. e) Adware.
çalho de um e-mail para disfarçar sua origem) e de DNS
(modificar o servidor de DNS para redirecionar um nome Questão 228. Alcebíades queria instalar um software
de domínio específico para outro endereço IP). em seu computador rapidamente para modificar umas fo-
tos. Procurou na internet e achou um software freeware.
83.2. Tipos de Spoofing Baixou e instalou, sem perceber que alguns softwares
• IP Spoofing adicionais foram instalados também. Como a prioridade
Consiste em mascarar (spoof) o endereço IP verdadeiro era a rapidez e não a segurança, ele pagou o preço. Sua
da máquina utilizando endereços de remetentes falsifica- página inicial do browser foi alterada, sua página de pro-
dos. cura principal e redirecionamentos de páginas. Qual des-
• E-Mail Spoofing tas pragas virtuais Alcebiades instalou?
Artifício utilizado por spammers para falsificar o reme- a) Spyware. b) Worms. c) Trojans.
tente e outros campos de uma mensagem de e-mail. d) Spoofing. e) Browser Hijacker.
Questão 226. Na categoria de códigos maliciosos (mal- 84. ATAQUES POR E-MAIL
ware), um adware é um tipo de software? 84.1. SPAM
a) Que tem o objetivo de monitorar atividades de um sis- Spam é o termo usado para se referir aos e-mails não
tema e enviar as informações coletadas para terceiros. solicitados, que geralmente são enviados para um
b) Projetado para apresentar propagandas através de um grande número de pessoas. Quando o conteúdo é ex-
browser ou de algum outro programa instalado no clusivamente comercial, este tipo de mensagem também
computador. é denominada de UCE (do inglês Unsolicited Commer-
c) Que permite o retorno de um invasor a um computador cial E-mail).
comprometido, utilizando serviços criados ou modifi- O que são Spammers? Refere-se a alguém que en-
cados para este fim. via spams, ou seja, e-mails não solicitados.
d) Capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado de um computador.
e) Que além de executar funções para as quais foi apa-
rentemente projetado, também executa outras fun-
ções normalmente maliciosas e sem o conhecimento
do usuário.
Professor José Roberto
INFORMÁTICA
Como a mensagem de e-mail e o website eram muito bem 86.1. Força Bruta por Dicionário
elaborados, João acreditou estar acessando algo verda- O ataque de Força Bruta por Dicionário consiste em
deiro e informou suas credenciais para acesso, quando na utilizar um arquivo, geralmente .txt, ao invés de gerar
verdade ele as entregou a um criminoso.” combinações alfanuméricas para realizar o Brute Force.
Esse arquivo, contém as senhas mais utilizadas por usu-
João foi vítima de um ataque cibernético denominado: ários, dicionários de diversos idiomas e dicionários de ter-
a) DDoS b) sniffer c) spam mos técnicos de diversas áreas de atuações profissio-
d) phishing e) spoofing nais...
86. ATAQUE POR FORÇA BRUTA Observação 51: Teste sua senha no link...
Questão 232. Uma senha se tornará frágil, ou será fácil http://howsecureismypassword.net/
de ser descoberta, caso na sua elaboração utilize?
a) Um código, que seja trocado regularmente.
b) Pelo menos 8 caracteres entre letras, números e sím-
bolos.
c) Nomes próprios ou palavras contidas em dicionários.
d) Um código fácil de ser lembrado.
e) Um código simples de digitar.
número de documentos, pois são fáceis de memorizar. criadas para determinado ambiente de rede, incluindo to-
c) associada à proximidade entre os caracteres do teclado das as proteções habilitadas para acesso do Internet Ex-
pelo usuário, como nomes de músicas, times de fute- 88.1. Como Limpar Histórico de Navegação?
bol.
e) criada a partir de frases longas que façam sentido para
o usuário, que sejam fáceis de memorizar e que te-
nham diferentes tipos de caracteres.
87. COOKIES
• Gerar um grande tráfego de dados para uma rede, Questão 238. O(A) ____?____ representa um ataque
ocupando toda a banda disponível, de modo que que compromete diretamente a disponibilidade. Assinale
qualquer computador desta rede fique indisponível; a opção que completa corretamente a frase acima.
• Tirar serviços importantes de um provedor do ar, im- a) Cavalo de Tróia d) Falsificação
possibilitando o acesso dos usuários a suas caixas de b) Negação de Serviço e) Phishing
correio no servidor de e-mail ou ao servidor Web. c) Sniffing
93. FIREWALLS
Um tipo específico é o firewall pessoal, que é um sof- mail, Cavalos de Tróia e outros tipos de malwares, antes
tware ou programa utilizado para proteger um computa- mesmo que os antivírus entrem em ação.
dor contra acessos não autorizados vindos da Internet. Também existem pacotes de firewall que funcionam
em conjunto com os Antivírus, provendo um maior nível
93.1. Tipos de Firewalls de segurança para os computadores onde são utilizados.
• Filtragem de Pacotes - cada pacote de dados possui
um cabeçalho com diversas informações a seu respeito, ATENÇÃO: Um firewall não é a mesma coisa que um
como endereço IP de origem, endereço IP do destino, Antivírus.
tipo de serviço, tamanho, entre outros. O firewall então Um firewall é uma ferramenta que irá controlar tudo que
analisa estas informações de acordo com as regras es- entra e tudo que sai do seu computador ou rede local para
tabelecidas para liberar ou não o pacote (seja para sair uma outra rede ou para a Internet.
ou para entrar na máquina/rede), podendo também Um firewall não protege, por exemplo...
executar alguma tarefa relacionada, como registrar o • Contra vírus já instalados em seu computador;
acesso (ou tentativa de) em um arquivo de log. • Contra vírus em unidades removíveis (ex.: pen drives);
• Firewall de Aplicação ou Proxy de Serviços - o fire- • Contra arquivos contaminados anexados por e-mail.
wall de aplicação, também conhecido como Proxy de
Serviços (Proxy Services) ou apenas Proxy é uma solu-
ção de segurança que atua como intermediário entre um
computador ou uma rede interna e outra rede externa,
normalmente a Internet. Geralmente instalados em ser-
vidores potentes por precisarem lidar com um grande
número de solicitações, firewalls deste tipo são opções
interessantes de segurança porque não permitem a co-
municação direta entre origem e destino.
• Inspeção de Estados (Stateful) - trabalham fazendo
uma espécie de comparação entre o que está aconte-
cendo e o que é esperado para acontecer. Para tanto,
Questão 240. (___) Em um computador com o Windows
firewalls de Inspeção analisam todo o tráfego de dados
instalado, o firewall detecta e desativa os vírus e worms
para encontrar “estados”, isto é, padrões aceitáveis por
que estejam contaminando o computador.
suas regras e que, a princípio, serão usados para man-
ter a comunicação. Estas informações são então manti- Questão 241. (___) O firewall é capaz de proteger o
das pelo firewall e usadas como parâmetro para o trá- computador tanto de ataques de crackers quanto de ata-
fego subsequente. ques de vírus.
93.2. Como o Firewall Pessoal funciona? Questão 242. (___) Um firewall permite detectar e blo-
Se alguém ou algum programa suspeito tentar se co- quear acessos a anexos de e-mails suspeitos, bem como
nectar ao seu computador, um firewall bem configurado detectar e desativar vírus que contaminaram um compu-
entra em ação para bloquear tentativas de invasão, po- tador ou uma rede.
Questão 244. (___) Convém que todo o tráfego da rede • DIFERENCIAL: Não limpa os marcadores. Um backup
passe por firewall, uma vez que a eficácia da segurança diferencial copia arquivos criados ou alterados desde o
proporcionada por esse dispositivo será comprometida último backup normal ou incremental. Não marca os ar-
caso existam rotas alternativas para acesso ao interior da quivos como arquivos que passaram por backup (o atri-
referida rede. buto de arquivo não é desmarcado). Se você estiver
executando uma combinação dos backups normal e di-
94. CÓPIAS DE SEGURANÇA (BACKUPS) ferencial, a restauração de arquivos e pastas exigirá o
Backup é a cópia de dados de um dispositivo de ar- último backup normal e o último backup diferencial.
Questão 245. O sistema operacional Windows possui e) backup diário - backups diferenciais
recursos de backup para pastas e arquivos selecionados
pelo usuário. Qual o tipo de backup que limpa os marca- Questão 248. Em relação aos tipos de backup, é correto
dores (dos arquivos que foram alterados) e faz o backup afirmar que o Backup Incremental
somente dos arquivos e pastas selecionados que foram
a) É uma cópia extraída diariamente, contendo todos os
alterados após o último backup?
incrementos que ocorreram no sistema operacional.
a) Diário. b) Diferencial. c) Normal.
b) É uma cópia de segurança que incrementa todas as
d) Cópia. e) Incremental.
inclusões e alterações de programas e configurações.
c) É a cópia de segurança na qual são copiados somente
Questão 246. Em relação a backup ou cópia de segu-
os arquivos alterados e modificados depois do último
rança, é correto afirmar?
backup.
a) A cópia de segurança é imprescindível para os docu-
d) Copia todos os arquivos do sistema operacional, assi-
mentos gravados no computador, mas não para os
nalando aqueles que foram alterados.
programas residentes no disco rígido, pois, em caso
e) É programado para ser executado sempre que houver
de ocorrência de problemas, a reinstalação recuperará
alteração nos dados armazenados.
a última configuração de cada programa.
b) O disco que contém o sistema operacional é o local
mais indicado para guardar as cópias de segurança.
Questão 249. (___) Em um ambiente computacional, a
perda das informações por estragos causados por vírus,
c) Backup é a cópia de segurança de um arquivo ou pro-
invasões indevidas ou intempéries pode ser amenizada
grama em outro dispositivo de armazenagem (fita,
por meio da realização de cópias de segurança (backup)
disquete, etc.), para prevenir eventual acidente com o
periódicas das informações, as quais podem ser feitas da
original.
máquina do usuário, de servidores e de todos os demais
d) Para arquivos que exijam criptografia, devido à sua
dispositivos de armazenamento, local ou remoto, de da-
confidencialidade, é recomendável que a respectiva
dos.
cópia de segurança seja gravada em disquetes e estes
sejam guardados em local seguro.
95. CRIPTOGRAFIA
e) Dependendo do tipo e tamanho do arquivo, o backup
não é necessário. • CRIPTO = ocultar, esconder
• GRAFIA = escrever
Questão 247. Se um programa de backup souber DICA 01: Em toda questão de Criptografia de Chaves Pú-
quando o último backup de um arquivo foi realizado e a blica e Privada a mensagem SEMPRE será codificada atra-
data da última gravação do arquivo no diretório indicar vés da Chave Pública do Destinatário e “quebrada” atra-
que o arquivo não mudou desde aquela data, então o ar- vés da Chave Privada deste mesmo Destinatário.
ou em um novo conjunto de mídias de backup. Desta gem SEMPRE será codificada através da Chave Privada do
forma, pode- se restaurar um disco inteiro iniciando as Remetente. Característica esta que garante a Autentici-
restaurações com o ...... e continuando com cada um dos dade e o Não-Repúdio do ato ou informação.
c) backup completo - backups incrementais estudos que trata das comunicações secretas, usadas,
• Autenticar a identidade de usuários; mantém duas chaves: uma pública, que pode ser divul-
• Autenticar e proteger o sigilo de comunicações pessoais gada livremente, e outra privada, que deve ser mantida
e de transações comerciais e bancárias; em segredo pelo seu dono. As mensagens codificadas
• Proteger a integridade de transferências eletrônicas de com a chave pública só podem ser decodificadas com a
fundos. chave privada correspondente.
Atualmente, os métodos criptográficos podem ser sub-
divididos em duas grandes categorias, de acordo com o Seja o exemplo, onde José e Maria querem se comunicar
tipo de chave utilizada: a criptografia de chave única e a de maneira sigilosa. Então, eles terão que realizar os se-
criptografia de chave pública e privada. guintes procedimentos:
95.1. Criptografia de Chave Única 1. José codifica uma mensagem utilizando a chave pú-
blica de Maria, que está disponível para o uso de qualquer
pessoa;
2. Depois de criptografada, José envia a mensagem para
Maria, através da Internet;
3. Maria recebe e decodifica a mensagem, utilizando sua
chave privada, que é apenas de seu conhecimento;
4. Se Maria quiser responder à mensagem, deverá reali-
zar o mesmo procedimento, mas utilizando a chave pú-
codificar e decodificar mensagens, tem como principal quando comparado ao método de criptografia de chave
desvantagem a necessidade de utilização de um meio se- única, apresenta como principal vantagem a livre distri-
guro para que a chave possa ser compartilhada entre pes- buição de chaves públicas, não necessitando de um meio
soas ou entidades que desejem trocar informações crip- seguro para que chaves sejam combinadas antecipada-
chaves distintas, uma para codificar e outra para decodi- criptografia assimétrica. Para codificar o texto da mensa-
ficar mensagens. Neste método cada pessoa ou entidade gem, João usa
Professor José Roberto
INFORMÁTICA
Maria teria acesso a seu conteúdo, seria preciso codificá- e que ela não foi alterada. Isto equivale a afirmar, res-
la com a Chave Pública de Maria, depois de assiná-la. pectivamente, que é possível comprovar que uma infor-
mação
a) é autêntica e confidencial.
b) é autêntica e está íntegra.
c) não pode ser repudiada e é autêntica.
d) não pode ser repudiada e é confidencial.
e) é privada e está sempre disponível.
estes exemplos, órgãos públicos) que garante sua vali- • SERASA Experian
dade. • CERTISIGN
Algumas das principais informações encontradas em • Casa da Moeda do Brasil
um certificado digital são: • Imprensa Oficial do Estado de São Paulo
• Dados que identificam o dono (nome, número de iden- • AC JUS (Judiciário)
tificação, estado, etc.); • AC PR (Presidência da República)
• Nome da Autoridade Certificadora (AC) que emitiu o • VALID Certificadora Digital
certificado; • SOLUTI CERTIFICAÇÃO DIGITAL
• O número de série e o período de validade do certifi-
cado; Questão 258. Uma das aplicações da certificação digital
• A Assinatura Digital da AC. é a realização da verificação de integridade de documen-
tos por meio da utilização de criptografia no resultado de
O objetivo da Assinatura Digital no Certificado é indicar uma função de resumo (hash) aplicada ao documento.
que uma outra entidade (a Autoridade Certificadora) ga- Qual informação, contida em um certificado digital, é uti-
rante a veracidade das informações nele contidas. lizada nesse tipo de verificação?
a) Chave de criptografia privada.
100. AUTORIDADES CERTIFICADORAS b) Chave de criptografia pública.
Autoridade Certificadora (AC) é a entidade responsá- c) Chave de criptografia simétrica.
vel por emitir Certificados Digitais. Estes certificados po- d) Nome do programa de verificação utilizado.
dem ser emitidos para diversos tipos de entidades, tais e) Assinatura digital do certificado.
como: pessoa, computador, departamento de uma insti-
tuição, instituição, etc. Observação sobre a questão acima: O certificado di-
Os Certificados Digitais possuem uma forma de assi- gital identifica uma empresa ou site que está emitindo
natura eletrônica da AC que o emitiu. Graças à sua ido- uma informação. Para a verificação da validade de um
neidade, a AC é normalmente reconhecida por todos certificado, é usada a chave de criptografia pública. A
como confiável, fazendo o papel de “Cartório Eletrônico”. chave de criptografia privada é usada para verificação de
Exemplos de Autoridades Certificadoras no Brasil... uma assinatura digital.
• SERPRO
• Caixa Econômica Federal
• Receita Federal do Brasil
102. EXTENSÕES DE ARQUIVOS (SALVAR COMO...) e) Microsoft Office CALC e também com o LibreOffice
Excel.
Questão 260. Ao receber, por e-mail, um arquivo seguintes sinais: = (igual), @ (arroba), + (mais)
1º ( ... )
2º % 107. OPERAÇÕES ARITMÉTICAS (EXEMPLOS)
3º ^
4º *e/ A B Fórmulas (Equações) Resul-
5º +e– tado
1 12 10 a) =A1-B5
Questão 265. Ao realizar um cálculo no Excel, o Com base na figura abaixo, que ilustra uma pla-
usuário escreveu, em uma célula, a fórmula repre- nilha do Excel 2016, julgue o item seguinte.
sentada pela seguinte hipótese: =FUNÇÃO(81).
Com isto obteve o resultado 9. Desta forma, a FUN-
ÇÃO representada na hipótese foi?
a) MULT b) RAIZ c) EXP
d) POTÊNCIA e) MOD
Questão 266. O LibreOffice CALC tem recursos Questão 267. (___) O conteúdo da célula E3 da
para a realização de operações matemáticas. Em planilha em edição será igual a 8, após a realização
uma expressão, onde só aparecem os operadores de do seguinte procedimento: clicar a célula E3, digitar
exponenciação, soma e multiplicação, a prioridade a =B3+C3+D3/3 e teclar <ENTER>.
ser respeitada na sequência de execução das opera-
ções correspondentes é dada pela seguinte ordem:
a) exponenciação, soma e multiplicação
b) exponenciação, multiplicação e soma
Professor José Roberto
INFORMÁTICA
• A1;A4 - Células: A1; A2; A3; A4; B1; B2; B3; B4; C1;
A B C D E C2; C3; C4; D1; D2; D3 e D4 (de A1 até D4)
1 A1
2 Observação 56: Quantas células existem nos
4 A4
110. FUNÇÕES BÁSICAS
5
- Células: A1 e A4 (somente A1 e A4) • Sintaxe: =NOMEDAFUNÇÃO(intervalo)
• A1:A4 • Exemplos:
=SOMA(intervalo)
A B C D E
::. Calcula a soma dos valores de um intervalo
1 A1
=MÉDIA(intervalo)
2 A2
::. Calcula a média dos valores de um inter-
3 A3
valo
4 A4
=MULT(intervalo)
5
::. Calcula o produto dos valores de um inter-
- Células: A1; A2; A3 e A4 (de A1 até A4)
valo
=MÍNIMO(intervalo)
• A1:D1
::. Calcula o menor valor de um intervalo
A B C D E
=MÁXIMO(intervalo)
1 A1 B1 C1 D1
::. Calcula o maior valor de um intervalo
2
3
4
5
- Células: A1; B1; C1 e D1 (de A1 até D1)
• A1:D4
A B C D E
1 A1 B1 C1 D1
2 A2 B2 C2 D2
3 A3 B3 C3 D3
4 A4 B4 C4 D4
5
Professor José Roberto
INFORMÁTICA
A B a) = 92+25+37 d) =SOMA(92;14;37)
1 Teclado b) =Soma(92.14.37)= e) (SOMA) =
2 Janeiro 30 92+14+37
4 Março 35
5 Abril 25 Questão 275. Em uma planilha editada no Micro-
6 Maio 45 soft Excel 2013 temos, nas células F4, F5, F6 e F7,
::. Com base na “Tabela Exemplo” apresentada ses do ano de 2014. Precisamos obter o somatório
Questão 274. Utilizando-se do Microsoft Excel, ::. Mais um pouquinho da função =MÉDIA(inter-
considerando que é necessário fazer uma soma da valo)
sequência numérica 92+14+37 deve-se fazer a
operação?
Professor José Roberto
INFORMÁTICA
COL. A COL. B COL. C COL. D Questão 278. (___) Assertiva: Nessa situação, por
1 40 40 40 40 meio da fórmula =MED(A1:A5;5), inserida na cé-
2 10 0 Casa lula A6, Fábio poderá determinar corretamente a
3 20 20 20 20 média desejada.
4 30 30 30 30
5 A5 = B5 = C5 = D5 =
Questão 279. (___) Tanto no Microsoft Excel
quanto no LibreOffice CALC, o uso da fórmula =MÉ-
??? ??? ??? ???
DIA(A1;A20) resulta na média aritmética dos con-
teúdos numéricos de todas as células entre A1 e A20.
Se digitarmos em...
Célula Se digitar- Temos que...
mos...
Questão 280. Observe a planilha a seguir, sendo
editada por meio do MS-Excel 2016, em sua configu-
A5 =MÉ-
ração padrão.
DIA(A1:A4)
B5 =MÉ-
DIA(B1:B4)
C5 =MÉ-
DIA(C1:C4)
D5 =MÉ-
Assinale a alternativa que contém o resultado que
DIA(D1:D4)
será exibido na célula A4, após ser preenchida com
a fórmula =MÉDIA(A1:A3;6)
112. DIFERENÇA ENTRE A FUNÇÃO MÉDIA E MED
a) 1 b) 2 c) 3 d) 4 e) 5
113. FUNÇÕES MÍNIMO, MÁXIMO, Questão 283. Observe a planilha seguinte, sendo
MENOR E MAIOR editada por meio do LibreOffice CALC 4.2.2, em sua
• =MÍNIMO(intervalo(s)) configuração padrão.
Retorna o menor número da lista de valores
citados no intervalo.
• =MÁXIMO(intervalo(s))
Retorna o maior número da lista de valores ci-
tados no intervalo.
• =MENOR(intervalo;posição) Assinale a alternativa que contém o resultado da cé-
Retorna valores com uma posição específica lula A4 após ser preenchida com a fórmula
• =MAIOR(intervalo;posição)
Retorna valores com uma posição específica a) 1 b) 3 c) 5 d) 7 e) 9
1 45 90 guinte: =MÉDIA(A1:A5)–MÁXIMO(A1;A5)
2 75 30 a) 0 b) -20 c) -30 d) 20 e) 10
3 25 110
4 10 40 Questão 285. Cinco células de uma planilha Micro-
5 70 15 soft Office Excel possuem os seguintes valores:
Temos que:
• =CONT.NÚM(A1:B9) retorna o valor:
____
• =CONT.VALORES(A1:B9) retorna
116. CONTADORES
• =CONT.NÚM(intervalo)
A função CONT.NÚM conta o número de célu- Questão 287. Com base na imagem acima, caso a
las que contêm números. função =CONT.NÚM(B2:D4) seja inserida na Cé-
• =CONT.SE(intervalo;condição)
Professor José Roberto
INFORMÁTICA
Por exemplo:
=SE(A2>B2;"Acima do orçamento";"OK")
=SE(A4=500;B4-A4;"")
Considerando os valores da tabela acima, determine guês Brasil, qual o resultado da função abaixo consi-
_________________________
Ex2: =SE(A1=A2;“Aprovado”;“Reprovado”) Questão 290. No Excel ou CALC, uma planilha
_________________________ apresenta os seguintes dados: A1 = 2, B1 = 3, C1
Ex3: =SE(A1=A2;100;200) = 4. A célula D1 tem a seguinte fórmula:
_________________________ =SE (B1*A1-5>0;C1-B1*A1;(C1-
Ex4: =SE(A1=A1;SOMA(A1:B2);200) A1)^A1+B1*C1+A1)
_________________________
Professor José Roberto
INFORMÁTICA
Pedro tem em uma planilha no Excel uma célula com Assinale a alternativa com o resultado proporcionado
a fórmula: pela fórmula aplicada na célula A2.
=SE(B6>=C6;SE(B6>=D6;B6;D6);SE(C6>=D6;
C6;D6)) =SE(OU(MÉ-
DIA(A1;B1;B2)>24;0);1;CONT.NÚM(B1;B2))
Questão 291. (___) Caso os valores presentes em
B6, C6 e D6 sejam respectivamente: 3 (três), 5 a) b) 0 c) 1 d) 2 e) 11
(cinco) e 2 (dois) o valor apresentado como resul- #NOME?
tado desta função será 5.
118. FUNÇÃO SOMASE
Questão 292. João criou a seguinte planilha no pro- Use a função SOMASE para somar os valores em
grama LibreOffice CALC, versão 5.2. Após ter criado um intervalo que atendem aos critérios que você es-
a planilha, ele selecionou a célula C1 e digitou a se- pecificar. Por exemplo, suponha que em uma coluna
guinte fórmula: que contém números, você deseja somar apenas os
valores maiores que 5. É possível usar a seguinte
fórmula: =SOMASE(B2:B25;">5")
Nesse exemplo, os critérios são aplicados aos
mesmos valores que estão sendo somados. Se dese-
jar, você pode aplicar os critérios a um intervalo e
somar os valores correspondentes em um intervalo
Dentre as alternativas abaixo, assinale a que apre- correspondentes no intervalo B2:B5 equivalem
a) 12 b) 10 c) 24 d) 23 e) 36
Sintaxe:
a) 23 b) 25 c) 35 d) 24 e) 0 mentos:
• intervalo_pesquisa: (obrigatório) O intervalo de
células que se deseja calcular por critérios. As cé-
Professor José Roberto
INFORMÁTICA
lulas em cada intervalo devem ser números e no- Questão 296. Considere que a fórmula abaixo foi
mes, matrizes ou referências que contêm números. inserida na célula B6 do trecho de planilha EXCEL re-
Espaços em branco e valores de texto são ignora- presentado abaixo.
dos.
• critérios: (obrigatório) Os critérios na forma de =SOMASE(A1:A5;">17";B1:B5)
um número, expressão, referência de célula, texto
ou função que define quais células serão adiciona-
das. Por exemplo, os critérios podem ser expressos
como 32, ">32", B5, 32, "32", "maçãs" ou HOJE().
• intervalo_soma: (opcional) As células reais a se-
rem adicionadas, se você quiser adicionar células
diferentes das especificadas no argumento de in-
tervalo. Se o argumento intervalo_soma for omi-
O resultado obtido na célula B6 é
tido, o Excel adicionará as células especificadas no
a) 31 b) 52 c) 76 d) 96 e) 172
argumento intervalo (as mesmas células às quais
os critérios são aplicados).
Questão 297. A planilha a seguir foi criada no Mi-
crosoft Excel 2013, em português.
Questão 295. Em uma planilha do MS Excel 2016,
em português, foi inserida a fórmula =SO-
MASE(G1:G5;">17";H1:H5) na célula E12, sendo
que nas células G1, G2, G3, G4, G5, H1, H2, H3, H4
e H5 foram incluídos, respectivamente, os valores:
12, 20, 89, 16, 23, 1, 2, 5, 6 e 2. A execução da
fórmula em E12 resulta no valor:
a) 160 b) 132 c) 16 d) 9 e) 7
A função digitada na célula B6 para somar as comis-
sões para valores de bens acima de R$ 200.000,00
Intervalo_Pes- Condição Intervalo_Soma
é
quisa (>17)
G1=12 ........................................ H1=1 a) =SOMASE(A2:A5;">200000";B2:B5)
G2=20 ........................................ H2=2 b) =SE(A2:A5;">200000";B2:B5)
G3=89 ........................................ H3=5
c) =SE(A2:A5>200000;B2+B5)
G4=16 ........................................ H4=6
G5=23 ........................................ H5=2 d) =SOMASE(A2>200000;B2=B2+)
SOMASE= e) =SOMA(A2:A5;">200000";B2:B5)
Observação 57: Observação: Em questões que a banca diga que a célula foi “movida” ou que “recortou
(CTRL+X) e colou (CTRL+V)” a fórmula ou função resultante será a mesma que a original citada no enunciado
da questão (sem atualização de linha ou coluna).
Questão 298. Em uma fórmula no MS Excel 2013, Questão 301. Na célula C3 foi escrito =A3+$B3,
as referências =A1, =A$1 e =$A$1 correspondem, depois de arrastar pela Alça de Preenchimento, atin-
respectivamente, às referências do tipo gimos, na célula C5, o valor:
a) relativa, absoluta e d) absoluta, mista e re- a) =A3+$B5 b) =A5+$B3 c) =A5+$B5
mista. lativa. d) =A5+B3 e) =$A3+$B3
b) relativa, mista e ab- e) mista, relativa e ab-
soluta. soluta. Questão 302. A fórmula =$A$11+A12, contida na
c) absoluta, relativa e célula A10, quando movida para a célula B10 será
mista. regravada pelo CALC como?
a) b) c)
Questão 299. No Excel, a fórmula =$A$4-A5 é es- =$B$12+B12 =$A$11+B12 =$B$12+A12
crita na célula A3. Se o usuário copiar esta fórmula d) e)
para a célula B6, o Excel regravará esta fórmula =$A$11+A12 =$A$10+A11
como:
a) =$A$7-B8 b) =$A$4-B8 c) =$B$7-B8 Questão 303. (___) No LibreOffice CALC 5, ao se
d) =$A$7-A5 e) =$A$8+A5 digitar a fórmula =Planilha2!A1 + $A$2 na célula
A3 da planilha Planilha1, será efetuada a soma do
Questão 300. Se escrevermos SEG na célula B1 e, valor constante na célula A1 da planilha Planilha2
clicando na Alça de Preenchimento, arrastarmos o com o valor absoluto da célula A2 da planilha Plani-
mouse, até a B10 obteremos como resposta na Cé- lha1.
lula B3, o valor:
a) SEG b) #VALOR? c) #REF Questão 304. As células A1 até A3 de uma planilha
d) QUA e) QUI BrOffice (CALC) contêm, respectivamente, os núme-
ros: 2, 22 e 222. A célula A4 contém a fórmula
=A1*A2+A3 (resultado = 266) que arrastada pela
Professor José Roberto
INFORMÁTICA
alça de preenchimento para a célula A5 registrará, Considerando a figura acima, que ilustra uma janela
nesta última, o resultado (calculado) do LibreOffice.org CALC com uma planilha em edi-
a) 510 b) 5150 c) 6074 ção, julgue o item abaixo.
d) 10736 e) 63936
Questão 305. (___) Na planilha em questão, as cé-
lulas E3 e F4 serão preenchidas com os valores 7 e
17, respectivamente, após a execução da seguinte
sequência de ações: clicar a célula E3; digitar
=B2+C3 e, em seguida, teclar <ENTER>; clicar no-
figura acima esteja sendo editada no programa Ex- conteúdo das células C5, C6, C7 e C8 será igual a
Questão 308. Considere a seguinte planilha, elabo- A função utilizada na célula B7 realiza a soma dos
rada no BrOffice (CALC): valores da coluna B quando correspondentes ao item
Outono da coluna A. Trata-se da função
a) ESCOLHER b) SOMA c) SUBSTITUIR
d) SOMASE e) ARRUMAR
Bons ESTUDOS!!!