Você está na página 1de 104

Professor José Roberto

INFORMÁTICA

Conceitos Básicos de Hardware e Software (Capítulo 1)

1. DADOS VS. INFORMAÇÕES rações aritméticas e comparações lógicas para ge-


Dados e Informações são 2 (duas) entidades di- rar um determinado resultado (parcial ou final), ou
ferentes... seja, a INFORMAÇÃO.

• DADOS: de uma maneira em geral, é o conteúdo • A SAÍDA DE DADOS (OUTPUT) é simplesmente


QUANTIFICÁVEL e que por si só não transmite a exibição dos resultados obtidos durante todo o
nenhuma mensagem que possibilite o entendi- processamento, essas saídas podem ser exibidas
mento sobre determinada situação. Os dados são na tela, impressas em papel, armazenadas ou até

considerados a unidade básica da informação. mesmo servir como entrada para outros ou novos
Sem dados não temos informações pois estas são processos.
criadas a partir destes.
• INFORMAÇÃO: definimos informação como
dados processados, que foram organizados, ana-
lisados, interpretados e possivelmente formatados,
filtrados, segmentados e resumidos sob determi-
nada ótica ou cenário tornando-se possível QUA-
LIFICAR esses dados. A INFORMAÇÃO É O RE-
SULTADO DO PROCESSAMENTO DOS DADOS.

3. CONCEITO DE INFORMÁTICA
Definição 1: O termo Informática pode ser in-
terpretado como “Informação Automática”, ou
seja, a utilização de métodos e técnicas no trata-
mento automático de dados para a obtenção da in-
formação. Para tal é necessário o uso de uma ferra-
menta adequada: o computador eletrônico de
2. PROCESSAMENTO DE DADOS
ALTA capacidade de programação.
Processamento de dados consiste em ex-
Definição 2: Informática é um termo usado
trair informações de dados. A extração de infor-
para descrever o conjunto das ciências relacionadas
mações não é nada mais do que uma análise do con-
ao armazenamento, transmissão e processamento
teúdo e contexto dos dados em questão e as relações
de informações em meios digitais.
(conclusões) retiradas dessa análise.

4. O QUE É UM COMPUTADOR?
2.1. Etapas do Processamento de Dados
Um computador é uma máquina eletrônica
• A ENTRADA DE DADOS (INPUT) refere-se à ob-
que recebe DADOS através dos periféricos de en-
tenção dos dados e valores (matéria-prima) que
trada, PROCESSA esses dados realizando opera-
serão processados posteriormente.
ções lógicas e aritméticas sobre eles, transfor-
• O PROCESSAMENTO é quando os dados de en-
mando-os em outros dados (mais completos e
trada são processados (analisados) através de ope-
com maior significado dentro de um contexto)
que chamamos de INFORMAÇÃO. Tal informação
Professor José Roberto
INFORMÁTICA

é enviada aos periféricos de saída ou simplesmente Um Sistema Computacional consiste em um con-


armazenada. junto de dispositivos eletrônicos (HARDWARE) ca-
O computador realiza 4 (quatro) operações bási- pazes de processar dados e informações de acordo
cas com os dados: com um conjunto de instruções de um programa
• Entrada (input); (SOFTWARE) e orientado pelas ações de um usuá-
• Processamento (processing); rio/operador ou profissional de informática (PEO-
• Saída (output); PLEWARE).
• Armazenamento (storage).
Observação 1: Tudo “aquilo” que você possa
5. GERAÇÕES DE COMPUTADORES associar ao uso do computador ou da informática,
“irá sim” fazer parte de um Sistema Computacional.

• Hardware: é a parte física (palpável) do com-


putador, capaz de executar a entrada de dados,
seu processamento, a saída ou armazenamento de
informações. Exemplos agrupados por categorias...
o Dispositivos de Entrada (Mouse, Teclado,
Scanner, WebCam, Trackball, Touchpad, …)
o CPU (ULA, UCS, Registradores, Cache)
o Memória Principal (RAM, ROM)
o Unidades de Armazenamento (HD, CD, DVD,
6. SISTEMAS COMPUTACIONAIS
Pen Drive, Cartão de Memória, Fitas Magnéticas,
Questão 1. (___) O Microsoft Windows faz parte de entre outros)
um Sistema Computacional?
o Dispositivos de Saída (Monitor, Impressora,
Questão 2. (___) O Microsoft Windows é um Sis- Plotter, Caixas de Som, …)
tema Operacional? • Software (Programas de Computadores): É o
conjunto de ordens em uma sequência lógica. Os
6.1. Componentes de um Sistema softwares são conjuntos de instruções que devem
Computacional ser executadas (obedecidas) pela CPU do compu-
tador para executar uma determinada tarefa. Ex-
emplos: Windows 10, Microsoft Word, Li-
breOffice Calc, Adobe Photoshop, Internet Ex-
plorer, Microsoft Edge, Corel DRAW, Mozilla
Firefox, etc.
• Peopleware (Usuários/Profissionais): São to-
das as pessoas que manuseiam um computador em
qualquer grau de domínio ou conhecimento.
Exemplos: Analista de Sistemas, Administra-
dor de Redes, WEB-Designer, Programador de
Sistemas, etc.
Professor José Roberto
INFORMÁTICA

Observação 2: Firmware – Conjunto de


instruções (software) essenciais para o funciona-
mento de um dispositivo. Atualmente encontramos
firmwares em vários dispositivos, como modems,
gravadores de CD/DVD, etc. O firmware é arma-
zenado em um chip de memória ROM ou memó-
ria Flash no próprio dispositivo. Em muitos ca-
sos, o firmware pode ser atualizado via software,
com o objetivo de destravar um drive de DVD, atua-
lizar um modem de 33.6 para 56 Kbps (na época,
por exemplo), corrigir algum problema de funciona-
8. HARDWARE BÁSICO
mento do equipamento ou ainda atualizar a versão
8.1. Unidades de Entrada
do Android instalada em seu celular. Portanto em sua
São dispositivos que fornecem dados para opera-
prova não esqueça que:
ções em um programa/computador. Também cha-
• Firmware é um software “embarcado”;
mados de Periféricos ou Dispositivos de Entrada.
• São instruções operacionais programadas di-
Exemplos: Teclado, Mouse, Scanner, Microfone,
retamente no hardware;
WEB Cam, Leitor Óptico, Trackball, Touchpad.
• O Firmware é armazenado em um chip de me-
mória ROM ou memória Flash.
Observação 3: Layout do Teclado
a. Português/ABNT2: O teclado ABNT 2 é aquele
7. MODELO DE VON NEWMAN
onde você encontra a tecla “Ç” no teclado.
O computador é uma máquina com uma grande
capacidade para processamento de dados e informa-
ções, tanto em volume de dados quanto na veloci-
dade das operações que realiza sobre esses. Basica-
mente, o computador é organizado em quatro gran-
des funções ou áreas, as quais são: 1) ENTRADA
DE DADOS; 2) PROCESSAMENTO DE DADOS; 3)
b. Estados Unidos/Internacional: Teclado onde é
SAÍDA DE DADOS e 4) ARMAZENAMENTO DE
necessário pressionar o ‘ (acento agudo) e depois a
DADOS.
letra C para gerar a cedilha.
Abaixo temos o famoso modelo de Von New-
man que tem como objetivo explicar o funciona-
mento de um computador e como os elementos que
fazem parte do mesmo interagem entre si com o ob-
jetivo de realizar o processamento de dados.

Em ambos os casos, para alterar o layout do seu


teclado, você terá que acessar as Opções Regio-
nais e de Idioma (Windows XP) ou Região e Idi-
omas (Windows 7 e 8), que fica localizado no Pai-
nel de Controle do Windows, para acessá-lo clique
Professor José Roberto
INFORMÁTICA

em Iniciar / Configurações / Painel de Con- b) Printer e FTC. e) Impressora e OCR.


trole. No Windows 10 vá para Configurações / c) Printer e DDR.
Hora e Idioma / Região e Idioma. Selecione Adi-
cionar um Idioma / Selecione o Idioma: Português 8.2. Unidades de Saída
(Brasil) / Opções / Adicionar um Teclado. Convertem dados digitais manipulados pelo com-
putador para formatos inteligíveis por nós, seres hu-
Observação 4: OCR – é um acrônimo para o manos (como por exemplo: letras, números, símbo-
inglês Optical Character Recognition, uma tecnologia los, sinais sonoros, cores, etc.). Também conhecidas
para reconhecer caracteres a partir de um arquivo como Periféricos ou Dispositivos de Saída. Exemplos:
de imagem sejam eles digitalizados, escritos à mão, Monitores de Vídeo, Impressoras, Caixas de
datilografados ou impressos. Dessa forma, através Som.
do OCR é possível obter um arquivo de texto
editável. O processo geralmente consiste em três Observação 5: Tecnologias de Monitores
estágios: 1) Abrir (Scan) o documento, 2) Reco- a. CRT – (sigla de Tubo de Raios Catódicos) Vida
nhecê-lo e então 3) Salvar em um formato con- útil longa / Baixo custo de fabricação / Grande
veniente (DOC, DOCX, RTF, XLS, PDF, HTML, profundidade / Consumo elevado de energia /
TXT etc.) ou exportar os dados diretamente Emissão de radiação.
para aplicações como Microsoft Word, Excel ou b. PLASMA – Ionização de Gases Nobres
Adobe Acrobat, ou ainda para a Área de Trans- (Plasma).
ferência do Windows. c. LCD – (sigla de Tela de Cristal Líquido) Baixo
consumo de energia / Dimensões reduzidas em
Questão 3. Para permitir a leitura de textos digitali- sua profundidade / Não emite radiações nocivas /
zados por escâner, transformando-os em documen- Custo alto para o consumidor final.
tos de extensão txt, utiliza-se a técnica de: d. LED – (sigla de Diodo Emissor de Luz) Menor
a) Off-Line Reader (OLR). consumo de energia / Maior nitidez e contraste. A
b) Open Systems Interconnection (OSI). banca, também, pode fazer referência as tecno-
c) American Standard Code for Information Inter- logias de OLED e AMOLED.
change (ASCH).
d) Post Office Protocol (POP). Observação 6: Pixel – um pixel é o menor
e) Optical Character Recognition (OCR). ponto que forma uma imagem digital, sendo que o
conjunto de milhares de pixels formam a imagem in-

Questão 4. Na Universidade Federal de Goiás, um teira. Quanto maior for a quantidade de pixels me-

funcionário da secretaria de um curso fica encarre- lhor será a qualidade da imagem, ou seja, melhor

gado de digitalizar uma série de documentos, con- será a sua resolução desta imagem.

tendo cada um somente textos digitados em antigas


Observação 7: Touch Screen – tela com
máquinas de escrever. Os tipos de equipamento e de
monitor sensível ao toque. Considerada com Unidade
classe de software que permitem proceder a esta di-
de Entrada e Saída de Dados.
gitalização de forma que o documento digitalizado
possa ser editado, por exemplo, no editor de textos
Observação 8: Padrões de Cores
Word, são, respectivamente,
a. RGB – Red/Green/Blue: padrão utilizado para
geração de imagens nos monitores de computador.
a) Scanner e ADR. d) Scanner e OCR.
Professor José Roberto
INFORMÁTICA

b. CMYK – Cyan/Magenta/Yellow/Black: padrão o CPS – Caracteres por Segundo. Medida de ve-


utilizado pela indústria gráfica nos diversos proces- locidade (impressora matricial).
sos de impressão. o LPS – Linhas por Segundo. Medida de veloci-
dade (impressora matricial).
Questão 5. Os monitores de vídeo utilizados pelos o PPM – Páginas por Minuto. Medida de veloci-
computadores são construídos com tecnologias dade (jato de tinta, laser, cera, sublimação e
apropriadas para formação de imagens projetadas LED).
em telas. NÃO representa uma tecnologia para cons- • DPI – Pontos por Polegada Quadrada (PPP). Me-
trução de monitores dida de Resolução / Qualidade de Impressão.
a) a sigla CRT. d) o termo RECEIVER. • DPI, também, mede a qualidade na captura de
b) a sigla LCD. e) o termo PLASMA. imagens por um scanner. Quanto maior sua quan-
c) a sigla AMOLED. tidade, melhor será a qualidade da imagem captu-
rada.
Observação 9: Tipos de Impressoras e seus
Suprimentos Questão 6. Impressoras multifuncionais são larga-
a. Matricial (ou de Impacto) ...........................Fita mente utilizadas, devido à facilidade de uso e à ver-
b. Jato de Tinta ....................... Cartuchos de Tinta satilidade que possuem. Nesse contexto, as impres-
c. Laser .................................................... Toner soras multifuncionais 3x1 executam as funções dos
d. Térmica..................................... Papel Térmico seguintes equipamentos:
e. Cera ...................................... Bastões de Cera a) plotter, voteador e switch.
f. 3D Polímeros b) plotter, impressora e switch.
g. Sublimação............... Cartuchos (Fitas) de Tinta c) scanner, roteador e fotocopiadora.
h. LED ...................................................... Toner d) scanner, impressora e fotocopiadora.
e) scanner, xerox e fotocopiadora.
Observação 10: Impressoras Multifuncionais
e Plotters Questão 7. “O método utilizado consiste na sobre-
• Multifuncionais – um equipamento multifuncional posição de diversas lâminas de polímeros, as quais
é aquele que possui múltiplas utilidades. Geral- são coladas por meio do conteúdo de um cartucho
mente consiste de um equipamento integrado por especial de cola e cortadas em locais específicos, ca-
Digitalizador (ou Scanner), Impressora, Copi- mada por camada, conferindo a forma final. A cor do
adora e FAX (geralmente através de software). material também pode ser escolhida, mas deve ser
• Plotter – um plotter é uma impressora destinada aplicada em toda a peça. Ao término do processo, o
a imprimir desenhos e imagens em grandes di- usuário precisa apenas destacar as partes remanes-
mensões, com elevada qualidade e perfeição, centes do bloco principal”. O método tratado no texto
como por exemplo plantas arquitetônicas, mapas se refere a
cartográficos, projetos de engenharia (CAD), gra-
fismo, banners, plotagem automotiva, etc. a) impressão matricial. d) impressão 3D.
b) impressão a laser. e) escaneamento 3D.

Observação 11: Siglas relativas à Impres- c) escaneamento multifuncional.

sora/Impressão
• Velocidades de Impressão: CPS, LPS e PPM.
Professor José Roberto
INFORMÁTICA

Questão 8. (___) O tipo de impressora que integra, • Monitor


em um só equipamento, três funções de uso - im- • Caixas de Som
pressora, scanner e copiadora é conhecido como • Plotter
Deskjet. • Impressoras
Dispositivos ou Periféricos de Entrada e Sa-
Questão 9. (___) Uma vantagem das impressoras ída
do tipo jato de tinta sobre as impressoras a laser é • Monitor com Tela Sensível ao Toque (Touch
que as primeiras permitem a impressão em cores. Screen)
• Impressora Multifuncional (ou Multifuncional)
Questão 10. Precisamos preparar uma capa com as- • TODAS as Unidades de Armazenamento
pecto de capa de revista, o que exige uma impres- • Placa de Rede (Redes Locais)
sora com a mais alta resolução gráfica possível. Seria • MODEM (Internet)
recomendável, então, entre as impressoras abaixo, • Placa de Som (Microfones e Caixas de Som)
utilizar uma do tipo:
a) Matricial b) Laser c) Térmica Questão 11. Nos sistemas de I/O, são exemplos de
d) Cera e) Jato de Tinta dispositivos híbridos:
a) Disco rígido, pen drive e monitor sensível ao to-
9. UNIDADES DE ENTRADA E SAÍDA que.
• Monitor com Tela Sensível ao Toque (Touch b) Disco rígido, monitor e impressora.
Screen) c) Monitor, web‐cam e scanner.
• Impressora Multifuncional (ou Multifuncional) d) Disco flexível, monitor e Pen Drive.
• TODAS as Unidades de Armazenamento e) Impressora, disco rígido e disco flexível.
• Placa de Rede (Redes Locais)
• MODEM (Internet) Questão 12. Em um microcomputador existem dis-
• Placa de Som (Microfones e Caixas de Som) positivos que operam exclusivamente na entrada de
dados, outros na saída e um terceiro tipo que pode
Observação 12: I/O (Sistemas de Input and ser utilizado tanto na entrada como na saída de da-
Output) = E/S (Entrada e Saída) dos, dependendo do momento em que ocorre o
evento. Nesse sentido, dois dispositivos de entrada
10. DISPOSITIVOS DE ENTRADA VS. SAÍDA e saída de dados, são:
Dispositivos, Unidades ou Periféricos de En- a) Teclado ABNT2 e impressora multifuncional.
trada b) Impressora multifuncional e mouse sem fio.
• Teclado c) Mouse sem fio e disco rígido SATA.
• Mouse d) Disco rígido SATA e pen drive 16 GB.
• Trackball e) Pen drive 16 GB e teclado ABNT2.
• Touchpad
• Scanner Questão 13. (___) Uma placa de rede Wi-Fi é um dis-
• Microfone positivo de entrada e saída.
• Leitor Óptico
• WEBCam Questão 14. (___) Em um microcomputador existem
Dispositivos, Unidades ou Periféricos de Sa- dispositivos que operam exclusivamente na entrada
ída de dados, outros na saída e um terceiro tipo que
Professor José Roberto
INFORMÁTICA

pode ser utilizado tanto na entrada como na saída de


dados, dependendo do momento em que ocorre o
evento. Nesse sentido, dois dispositivos de entrada
e saída de dados, são a impressora multifuncional e
mouse sem fio.

11. UNIDADE CENTRAL DE PROCESSAMENTO, CPU


A CPU, popularmente chamado de processador ou
microprocessador é um circuito eletrônico inte-
11.2. Componentes da CPU
grado que realiza as funções de cálculo e toma-
O processador é composto 3 (três) compo-
das de decisões de um computador. Todos os
nentes, cada um tendo uma função específica no
computadores e equipamentos eletrônicos baseiam-
processamento dos dados e programas.
se neste componente para executar as suas funções.

a. ULA – Unidade Lógica e Aritmética: a Unidade


• Central Processing Unit (Unidade Central de
Lógica e Aritmética (ULA) é a responsável por exe-
Processamento – UCP).
cutar efetivamente as instruções dos programas,
• Local onde os dados são processados.
como instruções lógicas, matemáticas, desvios de
• É responsável por executar os programas e coman-
rotinas, etc.
dos do usuário.
b. UCS – Unidade de Controle do Sistema: ou,
• Também chamada de Processador ou Micropro-
apenas, Unidade de Controle (UC) é responsável pela
cessador.
tarefa de controle das ações a serem realizadas pelo
• Divide-se em três partes: ULA / UCS e Registra-
computador, comandando todos os outros compo-
dores.
nentes e o fluxo de dados dentro do computador.
• Todo computador tem um (algumas placas-mães
c. Registradores: os registradores são pequenas
suportam mais de um).
memórias velozes onde os dados referentes a exe-
• É o circuito eletrônico que processa (calcula) todas
cução de uma determinada instrução e a instrução a
as informações que passam pelo computador.
ser executada são temporariamente armazenados.
• Ou seja: o microprocessador (a CPU) é o “cé-
rebro” do computador.
- Em resumo, temos os seguintes papéis ou fun-
• O microprocessador, assim como os demais com-
ções...
ponentes, é encaixado na Placa-Mãe.
• ULA = PROCESSAR
• UCS (ou UC) = TRANSPORTAR ou CONTROLAR
11.1. Famílias de Processadores
• Registradores = ARMAZENAR
Hoje temos no mercado, como principais fa-
bricantes de CPUs (processadores) para computado-
Observação 13: Os REGISTRADORES são as
res pessoais (do tipo desktop) as empresas: INTEL
memórias MAIS RÁPIDAS de todo o computador!
e AMD...

Questão 15. (___) Core 2 Duo e Athlon 64 são mo-


delos de processadores usados em microcomputado-
res.
Professor José Roberto
INFORMÁTICA

Questão 16. A Intel tradicionalmente divide a família pode danificar o hardware, se realizado de maneira
de processadores Core em três segmentos, em uma imprópria.
destas divisões estão o • Turbo Boost: é uma tecnologia implementada
a) Core Duo 2, Core Duo 3 e Core Duo 4. pela Intel em certos modelos de suas CPUs, inclu-
b) Core 2 Quad, Core 5 Quad e Core Extreme. indo o Core i5, Core i7 e o novo Core i9. O
c) Pentium Dual Core I, Pentium Dual Core III e Pen- Turbo Boost permite o aumento dinâmico da
tium Dual Core IV. velocidade de clock da CPU, quando necessá-
d) Core i3, Core i5 e Core i7. rio. O Turbo Boost é ativado quando o Sistema
e) Celeron 3 Core, Celeron 5 Core e Celeron 7 Core. Operacional requer o maior desempenho possível
do processador. Tal desempenho é controlado dire-
11.3. Clock do Processador (Relógio) tamente no processador sendo, portanto, desne-
É a velocidade de processamento da CPU. É uma cessário qualquer software ou drivers adicionais
unidade medida por padrão em Hertz (Hz), a qual para esta nova tecnologia. Este procedimento (ou
indica 1 ciclo por segundo. Um ciclo de clock é o me- tecnologia) nos processadores da família AMD é co-
nor espaço de tempo durante o qual uma operação nhecido por Turbo Core.
pode durar em um computador. Atualmente os pro-
cessadores utilizam as unidades de medida Mega- Questão 17. Para aumentar a capacidade de proces-
hertz e Gigahertz. Exemplo: 3200 MHz equivalem samento dos processadores Intel ×86, além do pa-
a 3.2 GHz. drão de fábrica, utiliza-se o procedimento de

a) overbus b) overcommit c) overprocessor


• Clock Interno: é usado pelos componentes inter-
d) overmemory e) overclock
nos do processador (ULA, UC ou UCS e Registrado-
res) para realizar as tarefas necessárias para o pro-
11.5. Processadores de 32 Bits vs. 64 Bits
cessamento de dados.
• Clock Externo ou FSB: possui uma frequência
bem inferior ao clock interno e é responsável pela
comunicação do processador com os demais com-
ponentes, a exemplo do HD, memórias principais e
placa-mãe (também chamado de barramento fron-
tal ou de sistema).

11.4. Overclocking (Overclok) vs Turbo Boost


(Booster)
• Overclocking (Overclock): é o nome que se dá
11.6. Compatibilidade entre 32 Bits e 64 Bits
ao processo de forçar um componente de um com-
putador a rodar numa frequência, definida em
hertz mais alta do que a especificada pelo fabri-
cante. Apesar de haver diferentes razões pelas
quais o overclock é realizado a mais comum é para
aumentar o desempenho do hardware. O
overclocking pode resultar em superaquecimento
do processador, instabilidade no sistema e às vezes
Professor José Roberto
INFORMÁTICA

11.7. Processadores Single-Core vs. Multi-Core • Memória de grande velocidade localizada


Single-Core ou Multi-Core: esta caracte- dentro dos processadores.
rística indica a quantidade de núcleos de processa- • Serve para guardar os dados mais frequentemente
mento que um processador pode ter, podendo va- usados pelo processador.
riar de apenas um núcleo até mais de oito nú- • Quanto maior a quantidade de memória Cache
cleos. Quanto maior o número de cores, maior é a de um processador maior a velocidade e o de-
capacidade de processar tarefas simultaneamente e sempenho do computador.
acelerar as aplicações do PC. • Chamada pelas bancas de “Memória Intermedi-
ária”.
Questão 18. (___) Uma das características de um • Cache L1, Cache L2 e Cache L3.
processador é sua frequência de operação, que pode • É uma memória do tipo volátil.
ser medida em gigahertz (GHz) ou bilhões de ciclos
por segundo, também denominada frequência de Questão 20. O processamento e o controle das ins-
clock. Mas nem sempre um processador com maior truções executadas em um computador são funções
frequência de operação é mais rápido que outro que da
opera com frequência menor. a) Unidade Central de Processamento.
b) Memória Secundária.
Questão 19. (___) Um processador de dois núcleos c) Memória Principal.
(dual-core), rodando a 3,2 GHz, equivale a um pro- d) Unidade Lógica e Aritmética.
cessador de um único núcleo (single-core) de 6,4 e) Unidade de Controle.
GHz.

Questão 21. Observe os processadores da Intel lista-


11.8. Arquiteturas de Processadores
dos a seguir:
Existem dois principais modelos de computação
I. Intel® Core™ i3
(arquiteturas) usados em processadores:
II. Intel® Core™ i5
• CISC (em inglês: Complex Instruction Set Compu-
III. Intel® Core™ i7
ting) Computador com um Conjunto Com-
plexo/Completo de Instruções – de menor ve-
Assinale a alternativa que traz V (verdadeiro) para
locidade.
o(s) processador(es) que possui(em) a característica
• RISC (em inglês: Reduced Instruction Set Compu-
Turbo Boost e F (falso) para aquele(s) que não a pos-
ting) Computador com um Conjunto Reduzido de
sui(em).
Instruções – de maior velocidade.
a) I (V), II (F) e III (V). d) I (V), II (V) e III (F).
b) I (V), II (V) e III (V). e) I (F), II (V) e III (V).
11.9. A Memória Cache
c) I (V), II (F) e III (F).
A memória Cache surgiu quando se percebeu
que as memórias não eram mais capazes de acom-
Questão 22. (___) Um exemplo de hardware, a Uni-
panhar o processador em velocidade, fazendo com
dade Central de Processamento (CPU), responsável
que muitas vezes ele tivesse que ficar “esperando”
por executar os programas armazenados na memó-
os dados serem liberados pela memória RAM para
ria principal, é composta apenas por duas grandes
poder concluir suas tarefas, perdendo muito em de-
subunidades: a Unidade de Controle (UC) e a Uni-
sempenho.
dade Lógica e Aritmética (ULA).
- Não esqueça sobre a memória Cache que:
Professor José Roberto
INFORMÁTICA

Questão 23. (___) A respeito de tipos de computa- o HDs


dores e sua arquitetura de processador, julgue o se- o Memória ROM
guinte item: Diferentemente de um processador de o Portas USB
32 bits, que não suporta programas feitos para 64 o Barramentos PCI, ISA e IDE
bits, um processador de 64 bits é capaz de executar o Barramentos Externos, como por exemplo:
programas de 32 bits e de 64 bits. teclado, mouse, impressora, etc.

Questão 24. (___) Quanto maior a quantidade de Questão 28. NÃO se trata de uma função do chip
instruções contidas em um processador CISC, mais ponte sul de um chipset, controlar?
complexo e mais rápido ele se torna. a) Memória RAM d) Disco Rígido
b) Barramento ISA e) Memória CMOS
Questão 25. (___) Memória cache se refere a uma
c) Barramento PCI
área do disco rígido reservada para auxiliar no pro-
cesso de backup de um computador.
Questão 29. Na placa-mãe alguns componentes já
vêm instalados e outros serão conectados na sua
12. CHIPSET
placa de circuito. Um exemplo típico de componente
Questão 26. O principal componente da placa-mãe que já vem, nativamente, instalado na placa-mãe é:
de um microcomputador é denominado:
a) processador. d) gravador de DVD.
a) BIOS b) Processador (CPU) c) Clock
b) memória RAM. e) chipset.
d) Chipset e) CACHE
c) disco rígido.

Questão 27. O principal componente do computador 13. MEMÓRIAS PRINCIPAIS


é denominado:
• Memória ROM: o tipo de memória existente nos
a) BIOS b) Processador (CPU) c) Clock
microcomputadores permite apenas a leitura das
d) Chipset e) CACHE
informações nela contidas é a ROM (de Read Only
Memory, ou Memória Somente de Leitura).
O chipset é um circuito de apoio à placa-
Essa memória não perde as informações ao ser
mãe. O desempenho de uma placa-mãe está in-
desligado o equipamento, sendo, portanto, utili-
timamente relacionado ao chipset utilizado. Ele
zada para guardar os códigos básicos de operação
é o principal componente de uma placa-mãe, di-
do equipamento, suas rotinas de inicialização e
vidindo-se entre “Ponte Norte” (North-bridge,
auto teste. Tais informações não podem ser altera-
controlador do sistema, alta velocidade) e “Ponte
das, apenas lidas. Este conjunto de códigos de ope-
Sul” (South-bridge, controlador de periféricos,
ração/funcionamento forma o Sistema Básico de
baixa velocidade).
Entrada e Saída (BIOS – Basic Input Output
System) da máquina. Outro exemplo de memória
12.1. Funções dos Chipsets:
ROM são as informações guardadas em CDs nor-
• Ponte Norte (controlador do sistema)
mais (não apagáveis e não regraváveis). A ROM,
o Processador (CPU)
contém a BIOS que é responsável por dois
o Memória RAM
processos no seu computador:
o AGP (Placa de Vídeo)
o POST (Autoteste (diagnóstico) ao ligar o com-
o PCI Express
putador)

• Ponte Sul (controlador de periféricos)


Professor José Roberto
INFORMÁTICA

o Boot do Sistema (Carregar o Sistema Opera- ao ligar o computador) e o BOOT DO SISTEMA (car-
cional para a memória RAM do computador). regamento do Sistema Operacional instalado na má-
quina).
• Memória RAM: para efetuar os cálculos, compa-
rações, rascunhos e outras operações necessárias Lembre-se: Chip de memória ROM =
ao seu funcionamento, os computadores possuem HARDWARE; BIOS (Sistema Básico de Entrada
uma memória de trabalho chamada de RAM (Ran- e Saída) = SOFTWARE.
dom Access Memory, ou Memória de Acesso
Aleatório). Questão 30. BIOS é um programa armazenado em
o Memória de trabalho do usuário; um chip responsável pela execução de várias tarefas
o Memória volátil (assim como a memória durante a inicialização do computador até o carrega-
Cache e os Registradores); mento do sistema operacional. Para garantir sua in-
o Quanto maior for à quantidade de memória tegridade, suas instruções são gravadas em um tipo
RAM do computador maior será a sua veloci- de memória somente de leitura, denominada memó-
dade e capacidade de processamento. ria
a) RAM b) CMOS c) ROM
Observação 14: Se a banca citar na questão d) CACHE e) VIRTUAL
os termos DDR (ou DDR1), DDR2, DDR3, DDR4
ou DDR5 associe estas siglas a memória RAM. Questão 31. Qual o primeiro software a entrar em
execução após o usuário ligar um computador?
Observação 15: Memória Virtual é um es-
a) Sistema Operacional d) POST
paço reservado pelo sistema operacional no disco rí-
b) BIOS e) Memória ROM
gido que serve como memória auxiliar à memória
c) SETUP
RAM, acionado quando a memória RAM necessita de
mais espaço para armazenamento das tarefas que
Questão 32. Em relação à BIOS (Basic Input Output
estão sendo executadas.
System) dos microcomputadores, são características
intrínsecas a esse recurso as abaixo relacionadas,
Observação 16: Memórias Voláteis só ar-
EXCETO:
mazenam informações enquanto o computador esti-
a) prepara o computador para executar o sistema
ver ligado! Exemplos: RAM, Cache e Registrado-
operacional.
res.
b) está armazenado em um componente da placa-
mãe.
14. ROM VS. BIOS VS. POST VS. BOOT
c) é responsável pelo boot do computador.
d) é um componente de hardware.
e) armazena informações básicas para o funciona-
mento da máquina.

Questão 33. (___) Quando é ligado, o computador


O chip de memória ROM contém a BIOS (Sistema
faz um autodiagnostico. Se, por exemplo, algum
Básico de Entrada e Saída) que é responsável por
componente de hardware essencial ao funciona-
processos como o POST (auto teste ou diagnóstico
mento do computador não estiver conectado ou
Professor José Roberto
INFORMÁTICA

apresentar defeito, o fato é identificado nesse pro- A menor unidade de informação que um compu-
cesso e a inicialização do sistema é automaticamente tador pode armazenar então é este binômio 0 (zero)
interrompida. ou 1 (um). A este tipo de informação chamamos Có-
digo Binário ou BIT (do inglês Binary Digit), que é a
Questão 34. (___) Quando se abre um documento do Linguagem de Máquina usada pelos computadores.
Word armazenado em arquivo, ele é copiado do disco Para cada informação, o computador utiliza diversos
rígido para a memória RAM e, enquanto não for 0 e 1 seguidos: 0011010101001011.
salvo, as alterações nele realizadas serão perdidas, Entretanto, utilizar o bit como padrão para uma
caso o computador seja desligado. medida de tamanho de informação seria um tanto
cansativo, pois as informações seriam medidas em
Questão 35. O primeiro passo no processo de inicia- milhares de bits. Por isso, a unidade padrão de me-
lização do computador é o(a)? dida na informática é o Byte (Bynary Term, ou
a) Windows b) DOS c) Memória ROM Termo Binário), que é o conjunto de 8 (oito)
d) Memória Cache e) POST bits. A cada caractere, como uma letra, associ-
amos um Byte.
Questão 36. Os dispositivos de armazenamento con-
siderados não-voláteis são apenas
a) RAM e ROM. b) RAM e Cache. c) RAM e HD.
d) ROM e HD. e) ROM e Cache.

15. RELAÇÃO VELOCIDADE VS. TAMANHO

Para o computador a sequência


010000110100000101010 01101000001 re-
presenta a palavra “CASA”.

16.1. Tabela de Conversão


TABELA COMPLETA DE CONVERSÃO
0 ou 1 1 bit (b)
1 Byte (B) (ou 1 ca- 8 bits (b)
Questão 37. (___) Memórias mais rápidas são mais ractere)
1 KiloByte (KB) 1024 Bytes (B) ou 210 B
baratas e maiores.
1 MegaByte (MB) 1024 KiloBytes (KB) ou 220 B
1 GigaByte (GB) 1024 MegaBytes (MB) ou 230
B
16. O BIT E O BYTE
1 TeraByte (TB) 1024 GigaBytes (GB) ou 240
A forma como a arquitetura de um computador B
1 PetaByte (PB) e não 1024 TeraBytes (TB) ou 250 B
foi elaborada faz com que ele se comunique apenas
penta
através de “chaves” positivas e negativas, assu- 1 ExaByte (EB) e não 1024 PetaBytes (PB) ou 260
hexa B
mindo valores 0 (zero) ou 1 (um). Isso significa
1 ZettaByte (ZB) 1024 ExaBytes (EB) ou 270
que para cada ordem que mandamos o computador B
executar, ele realiza milhares de operações apenas 1 YottaByte (YB) 1024 ZettaBytes (ZB) ou
280 B
usando as “chaves” 0 e 1.

Lembre-se...
Professor José Roberto
INFORMÁTICA

Questão 39. Um estagiário está participando de um


treinamento de informática em determinada em-
presa. Ao abordar o assunto de conceitos de organi-
zação de arquivos, o instrutor informa que um byte
a) equivale a 2 MB.
b) equivale a 1024 KB.
c) armazena 64 bits.
d) pode assumir 256 valores distintos.
e) é suficiente para representar o texto “CESG”.

Questão 38. A uma taxa de transmissão regular e Questão 40. Na informática, existem várias unidades
constante de 4 Mbps, a transferência de um arquivo de medida para expressar o tamanho de um deter-
de 6 GB toma o tempo aproximado de: minado arquivo, conhecendo as unidades de medida,
a) 25 minutos b) 50 minutos c) 100 minutos responda quantos bytes contém um arquivo que tem
d) 200 minutos e) 400 minutos o tamanho de 3,5 Gigabytes (GB).
a) 3.072 bytes. d) 3.500.000.000 bytes.
b) 3.758.096.384 bytes. e) 3.670.016 bytes.
c) 3.584 bytes.

17. UNIDADES DE ARMAZENAMENTO

Nome Tipo Tamanho/Capaci- Tecnologias Associadas


dade
Disquetes ou Dis- Magnético 1.44 MB (divulgado) Nenhuma
cos Flexíveis 1.38 MB (real)
CD Ótico 640 à 700 MB CD-DA (áudio/música)
CD-R (virgem)
CD-ROM (já gravado)
CD-RW (regravável)
DVD Ótico 4.7 GB (DVD 5) DVD-R
8.5 GB (DVD 9 ou DVD-ROM
DVD-DL) DVD-RAM (regravável)
DVD-RW (regravável)
Blu-Ray Ótico à partir de 25 GB Nenhuma
50 GB do tipo DL
Pen Drives Flash (Eletrônica) 4 GB, 8, 16, 32, 64 Memória do tipo FEPROM (Flash
e Cartões de Me- GB, ... EPROM)
mória Portas USB
HDs, Discos Rígi- Magnético 320, 500 GB, 1 TB, 2 IDE
dos TB, ... SATA - padrão de mercado
(ou Winchester) SCSI
SAS
SSD (Eletrônica ou Flash) - mais
rápido
Fitas Magnéticas Magnético 800 GB, 1.5 TB, 15 DAT
(Mídias de TB, ... LTO 4, 5, 6, 7
Backup)

Observação 17: Drive vs Driver? • Definição de Drive (Hardware): unidade de lei-


tura e/ou gravação de uma unidade de disco.
Professor José Roberto
INFORMÁTICA

• Definição de Driver (Software): conjunto de ar- Questão 42. Nos computadores de uma organização
quivos responsáveis pela instalação e configuração percebeu-se que a inicialização do Windows está
de um novo dispositivo no computador. Estes ar- muito lenta. Notou-se que cada computador leva, em
quivos possuem parâmetros técnicos sobre os pe- média, 2,5 minutos na inicialização. Para resolver o
riféricos e serve de interface do mesmo com o Sis- problema, a equipe de TI resolveu colocar duas uni-
tema Operacional. dades de armazenamento em cada computador:
uma unidade C que usa memória flash de 120 GB
Questão 41. Um dos termos técnicos bastante usado apenas para o Windows e uma unidade de disco D
em informática é a palavra em inglês DRIVER. Assi- de 2TB para armazenar arquivos e softwares que não
nale a alternativa que identifica corretamente a sua necessitam de grande rapidez na inicialização. Após
definição: esta mudança o Windows começou a inicializar cerca
a) são sistemas de discos removíveis de alta capaci- de 10 vezes mais rápido. Com base nessas informa-
dade conectados via USB ções, as unidades C e D são, respectivamente,
b) é um periférico de computador utilizado para ar-
a) dois HDs SATA. d) SSD e HD.
mazenamento de dados e programas
b) HD SATA e HD IDE. e) dois SSDs IDE.
c) é a capacidade de gravar CD-R/CD-RW com a ha-
c) pen drive e disco rí-
bilidade de ler (mas não gravar) mídias de DVD
gido.
d) são unidades de discos virtuais criada na memória
RAM por meio de softwares especiais
e) são pequenos programas que fazem a comunica- Questão 43. (___) Os discos que utilizam a tecnolo-
ção entre o Sistema Operacional e o Hardware gia SSD (solid-state drive) são versões aprimoradas
dos discos HDs, com motores e partes mecânicas de

18. DIFERENÇAS ENTRE HDS SATA VS. SSD menores dimensões.

SSD (sigla do inglês solid-state drive) ou Uni-


dade de Estado Sólido é um tipo de dispositivo, Questão 44. Na comparação entre drives HD e SSD,
sem partes móveis, para armazenamento não volátil considere os seguintes fatores:

de dados digitais. Diferenciando dos sistemas mag- I. custo por GB armazenado;

néticos (como os HDs) ou óticos (discos como CDs e II. velocidade de leitura;

DVDs), os dispositivos utilizam memória flash III. capacidade máxima de armazenagem;

(tecnologia semelhante as utilizadas em cartões de IV. resistência a choques e durabilidade.

memória e pen drives).


Está correto concluir que os drives com tecnologia
HD apresentam vantagens:
a) somente no fator I; d) somente no fator IV;
b) em todos os fatores. e) somente nos fatores I e III;
c) somente nos fatores I, II e III;

Questão 45. Associe os dispositivos de armazena-


mento de dados com a respectiva tecnologia de ar-
mazenamento utilizada.
Professor José Roberto
INFORMÁTICA

Tecnologia de Armazenamento a) a memória principal, onde os dados são mantidos


1. Magnética quando se desliga o computador, pode armazenar
2. Eletrônica até 8GB;
3. Ótica b) o local de armazenamento não volátil de dados
possui 1TB além de 24GB para armazenamento
Dispositivo de Armazenamento mais veloz;
( ) DVD-R e Disco Blu-Ray c) o processador possui cinco núcleos; com isso pode
( ) Cartões de memória SD, xD, Memory Stick processar cinco instruções ao mesmo tempo;
( ) Disco rígido (HD) d) as interfaces permitem a leitura e gravação de
( ) CD-RW e DVD-RW dados em mídias DVD e pen-drives;
( ) Pen drive e) a placa de vídeo armazena até 1GB de arquivos
de imagens que são processadas na velocidade
Assinale a alternativa que indica a sequência correta, de até 128bps.
de cima para baixo.
a) 1 - 2 - 2 - 1 - 3 Questão 47. Paulo possui R$ 3.500,00 para comprar
b) 1 - 3 - 2 - 1 – 3 um computador para uso pessoal. Ele deseja um
c) 2 - 1 - 3 - 3 - 2 computador atual, novo e com configurações padrão
d) 3 - 1 - 1 - 1 – 2 de mercado. Ao fazer uma pesquisa pela Internet ob-
e) 3 - 2 - 1 - 3 – 2 servou, nas configurações dos componentes de
hardware, os seguintes parâmetros: 3.3 GHz, 4 GB,
19. UNIDADES PADRÕES 2 TB, 100 Mbps e 64 bits. De acordo com as infor-
mações acima,
Para o dispositivo... A banca pode usar... a) 2 TB é a quantidade de memória RAM
HD (ou Disco Rígido) 320, 500 GB 1 TB ou 2 TB
(SATA) b) 3.3 GHz é a velocidade do processador.
64, 128, 256 GB (SSD) c) 100 Mbps é a velocidade do chipset
Memória RAM 2, 4, 6 ou 8 GB
DDR d) 4 GB é a capacidade do HD.
CLOCK (ou Frequên- 2,4 à 3,9 Ghz e) 64 bits é a capacidade da memória ROM.
cia)
do Processador (CPU)
Memória CACHE 2, 3, 4, 6 ou 8 MB Questão 48. Considere a seguinte descrição de com-
L1, L2 ou L3
Placa de Rede (padrão 10/100 Mbps ponentes de computadores encontrada em um site
cabeada) 100/1000 Mbps de comércio eletrônico:
10/100/1000 Mbps
Rede Sem Fio 802.11 b/g/n Wi Fi “Intel Core i7-5960X 3.0GHz 64bits LGA 2011 V3
Wireless 12MB L1 8GB DDR4 2133MHz BX80648I75960X
Pen drive 4, 8, 16, 32 ou 64 GB
1TB SATA + 128GB SSD
Arquitetura da CPU 32 bits (x86)
64 bits (x64) 802.11 b/g/n Ethernet 100/1000.”
Monitor 18,5 pol, 20, 21, 24 pol
Drives de CD e DVD 24x, 32x, 50x ou 52x
Questão 46. Sobre as configurações desse computa- 8GB DDR4 2133MHz refere-se à configuração

dor, é correto afirmar que: a) do HD. d) do Processador.


b) da Memória RAM. e) do monitor de vídeo.
c) da memória cache.
Professor José Roberto
INFORMÁTICA

20. GABARITO: CAPÍTULO 01 – CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE


01. CERTO 11. A 21. E 31. B 41. E
02. CERTO 12. C 22. ERRADO 32. D 42. D
03. E 13. CERTO 23. CERTO 33. CERTO 43. ERRADO
04. D 14. ERRADO 24. ERRADO 34. CERTO 44. E
05. D 15. CERTO 25. ERRADO 35. E 45. E
06. D 16. D 26. D 36. D 46. B
07. D 17. E 27. B 37. ERRADO 47. B
08. ERRADO 18. CERTO 28. A 38. D 48. B
09. ERRADO 19. ERRADO 29. E 39. D
10. D 20. A 30. C 40. B

Sistemas Operacionais – Microsoft Windows e LINUX (Capítulo 2)

21. TIPOS DE SOFTWARES disco (Scandisk), softwares de backup, softwares


• Básicos (ou Softwares de Sistema): são pro- para otimização do sistema (CCleaner), etc.
gramas que gerenciam todo o funcionamento do
computador, além de oferecer ao usuário uma in-
terface para acesso aos diversos recursos compu-
tacionais. Dividem-se em:
o Firmwares – a exemplo da BIOS do computa-
dor.
o Drivers de Dispositivos – para a instalação de
um novo periférico no computador.
o Sistemas Operacionais – a exemplo do Micro-
soft Windows e LINUX.
o
• Aplicativos: os softwares aplicativos têm como 22. PRINCIPAIS CATEGORIAS DE SOFTWARES
objetivo facilitar o trabalho do usuário, auxiliando- Categoria Principais Exemplos
Sistemas Ope- MS DOS, Microsoft Windows, LINUX,
o nas tarefas diárias específicas. Softwares apli- racionais iOS, UNIX, Mac OS X, Solaris, OS/2, No-
cativos “geram documentos”. Exemplos: Word, vell, Android, Chrome OS.
Processadores WordPerfect, Word, Writer, Wordpad.
Excel, Writer, Calc, CorelDRAW, PhotoShop. de Textos
Planilhas Ele- Excel, Calc, Lotus 1-2-3, Quattro Pro.
trônicas
• Utilitários – são programas que oferecem opções Browsers (ou Internet Explorer (IE), Google
Navegadores) Chrome, Mozilla Firefox, Netscape
aos usuários de executar tarefas complementares Navigator, Opera, Safari, Microsoft
Edge, Tor.
às oferecidas pelos Sistemas Operacionais e tarefas
Clientes de E- Outlook Express, Microsoft Outlook,
relacionadas a manutenção do próprio sistema, Mail Mozilla Thunderbird, Microsoft E-Mail,
Eudora.
como por exemplo: compactação de arquivos (Win- AntiVírus AVG, Avast, McAfee, Norton (Syman-
tec), Kaspersky, Avira.
zip e Winrar), ferramenta de antivírus, desfrag-
mentação de unidades de discos, recuperação de
arquivos excluídos acidentalmente, verificação do
Professor José Roberto
INFORMÁTICA

Observação 18: O Android e o iOS são Sis-


temas Operacionais desenvolvidos para dispositivos
móveis a exemplo de smartphones e tablets, por-
tanto possuem as mesmas funções e recursos do MS
Windows ou do LINUX.

Observação 19: O novo Sistema Operacional


Chrome OS é um Sistema Operacional de código
aberto e baseado no LINUX desenvolvido pela Goo-
gle para trabalhar prioritariamente com aplicativos
Web e com os recursos da Computação nas Nu-
24. EXEMPLOS DE SISTEMAS OPERACIONAIS
vens.
• MS DOS (ou, simplesmente, DOS)
• Microsoft Windows (XP, 2003, Vista, 2008, 7,
2012, 8, 10, etc.)
• UNIX
• LINUX (Kurumin, Mandriva, Conectiva,
Slackware, Debian, Ubuntu, Fedora, Red Hat,
SUSE, openSUSE, Turbo LINUX, Big LINUX,
Kalango, CentOS, Mint, etc.)
• FreeBSD ou OpenBSD
• Mac OS
• OS/2
• Novell
23. FUNÇÕES DE UM SISTEMA OPERACIONAL • Solaris e OpenSolaris
23.1. Conceito Básico • Android, iOS, Symbian, Windows Phone, Firefox
• Gerenciar toda a parte física (hardware) do OS (para dispositivos móveis: Smartphones e Ta-
computador; blets)
• Servir de base (plataforma) para o funciona- • Chrome OS (Sistema Operacional desenvolvido
mento dos demais programas (softwares) e para a Computação nas Nuvens)
• Oferecer ao usuário uma interface clara e fun-
cional para a manipulação e configuração dos Observação 20: O novo Sistema Operacional
recursos computacionais. Chrome OS é um Sistema Operacional de código
aberto e baseado no LINUX desenvolvido pela Google
23.2. Definição Técnica para trabalhar prioritariamente com aplicativos
• Gerenciamento do Processador; Web e com os recursos da Computação nas Nu-
• Gerenciamento da Memória; vens.
• Gerenciamento dos Dispositivos de E/S (En-
trada e Saída); Observação 21: O Android, iOS e o Win-
• Gerenciamento de Armazenamento (Unidades dows Phone são Sistemas Operacionais desenvol-
de Armazenamento); vidos para dispositivos móveis a exemplo de smar-
• Interface de Aplicativos e tphones e tablets, portanto, possuem as mesmas
• Interface do Usuário. funções e recursos do MS Windows ou do LINUX.
Professor José Roberto
INFORMÁTICA

Questão 49. Existem, pelo menos, duas maneiras de pagar nada para usar o LINUX e não é crime fazer
se gerenciar o acesso às mensagens de correio ele- cópias para instalar em outros computadores. O
trônico: a primeira, por meio de um serviço embu- termo Unix-Like (amplamente utilizado em concur-
tido num site, como por exemplo, o Gmail; e a se- sos públicos) descreve os sistemas operacionais que
gunda, por meio do emprego de software específico compartilham muitas das características do original
direcionado para o gerenciamento de e-mails. São UNIX, e neste caso o LINUX é um UNIX-Like!
exemplos desse tipo de software:
a) o Microsoft Outlook e o Mozilla Thunderbird. 26. KERNEL DE UM SISTEMA OPERACIONAL
b) o Netscape Flash e o Microsoft Outlook. Na Informática, o Núcleo ou Cerne (em inglês:
c) o Google Safari e o Mac Chrome. Kernel) é o componente central do Sistema
d) o Mozilla Thunderbird e o Google Safari. Operacional instalado no computador.
e) o Mac Chrome e o Netscape Flash. Ele serve de ponte entre aplicativos e o processa-
mento real de dados realizado pelo hardware. As res-
Questão 50. (___) O hardware é a parte física do ponsabilidades do Kernel incluem gerenciar os recur-
computador. São exemplos de hardware: placa de sos do sistema e possibilitar a comunicação entre
som, placa-mãe, monitor e dispositivos USB. O sof- componentes de hardware e software. Para o usu-
tware pode ser considerado a parte lógica, respon- ário acessar o Kernel do seu Sistema Operacio-
sável pelo que fazer e por como fazer. São exemplos nal é necessário fazer uso de um INTERPRETA-
de software: sistemas operacionais, como por exem- DOR DE COMANDOS (Shell).
plo: o Windows, Microsoft Office e o LINUX.
Em resumo...

Questão 51. Um Sistema Operacional, além de ou- • Kernel de um Sistema Operacional

tras operações, gerencia a comunicação com o o Núcleo de um Sistema Operacional

Hardware e outros aplicativos (softwares). Marque o Funções Básicas

abaixo a alternativa que corresponde a uma sequên- o Principais Funções

cia de Sistemas Operacionais existente no mercado. o É a parte do Sistema Operacional mais próxima

a) Windows, Ubuntu e Firefox. do nível físico (hardware)

b) Windows, Unix e Ubuntu. o No LINUX o Kernel é aberto (OpenSource)

c) Windows e LibreOffice. • Shell

d) Windows, Os2 e Mozilla. o Interpretador de Comandos

e) Windows, OpenOffice e Os2. o Representa uma camada entre o usuário e o Ker-


nel do Sistema Operacional

25. O LINUX o Executa tarefas por meio de comandos digitados

O LINUX é um Sistema Operaci- pelo teclado

onal criado em 1991 por Linus o No Windows: Prompt de Comando e Pow-

Torvalds na universidade de erShell

Helsinki na Finlândia. É um Sis- o No LINUX: Bash

tema Operacional de código


aberto distribuído gratuita- Observação 22: Microsoft Windows Po-

mente pela Internet. Seu código fonte é libe- werShell é um novo shell de linha de comando e

rado como Free Software (software livre) sob linguagem de scripts desenvolvido especialmente

licença GPL, isto quer dizer que você não precisa


Professor José Roberto
INFORMÁTICA

para administração de sistemas, muito mais com- Questão 55. Usado para o manuseio de arquivos em
pleto e com mais recursos que o cmd.exe (Prompt lotes, também denominados scripts, o shell de co-
de Comando). mando é um programa que fornece comunicação en-
tre o usuário e o Sistema Operacional de forma di-
Observação 23: Podem existir Shells Grá- reta e independente. Nos sistemas operacionais Win-
ficos??? dows 7, esse programa pode ser acessado por meio
Como o shell é a parte do Sistema Operacional que de um comando da pasta Acessórios denominado
cria a interface de comunicação do usuário com os
demais recursos computacionais... o shell, também, a) Prompt de Comando d) Acesso Independente

pode ser gráfico (como no Windows, quando você b) Comandos de Sistema e) Acesso Direto

usa os ícones, janelas, botões das barras de ferra- c) Agendador de Tarefas

mentas e o mouse para “dar ordens” ao computa-


dor). Nesses casos chamamos de GUI (Interface 27. CARACTERÍSTICAS DO MS-WINDOWS

Gráfica com o Usuário). O shell também pode ser • Interface Gráfica;

textual (ou baseado em linhas de comando), quando • Sistema com versões de 32 (x86) e 64 (x64)

o usuário conta apenas com o teclado para interagir bits;

com o Sistema Operacional (exemplo: MS-DOS ou • Multitarefas Preemptiva (possibilidade de exe-

Prompt de Comando). cutar várias tarefas “ao mesmo tempo”. Multitare-


fas Preemptiva vs Cooperativa?);

Questão 52. (___) Um Sistema Operacional é com- • Multiusuários (vários usuários usam o Sistema

posto por diversos programas responsáveis por fun- Operacional e seus recursos ao mesmo tempo);

ções distintas e específicas. A parte mais importante • Multiprocessado (capacidade que o Sistema Ope-

do Sistema Operacional é o kernel, que entra em racional tem de distribuir as tarefas entre dois ou

contato direto com a CPU e demais componentes de mais processadores);

hardware. • Kernel Monolítico (todos os recursos e funções do


Kernel estão constituídos em um único módulo ou
Questão 53. (___) O Sistema Operacional é um con- bloco);
junto de programas que interfaceia o hardware com • Sistema Intuitivo;
o software. O componente desse sistema que geren- • Sistema Interativo;
cia todos os recursos computacionais é denominado • Compatível com Plug and Play e
Kernel. • Sistema Proprietário e de código-fonte fe-
chado.
Questão 54. O Sistema Operacional precisa apresen-
tar a cada usuário uma interface que aceita, inter-
preta e então executa comandos ou programas do
usuário. Essa interface é genericamente chamada
de?
a) Batch b) Kernel c) Shell
d) Script e) Prompt de Comando
Professor José Roberto
INFORMÁTICA

27.1. Comparativo das principais Questão 56. O que é o KDE?


características do Windows vs. LINUX a) Uma GUI LINUX
b) Aplicativo padrão para E-Mails no LINUX
c) Comando de Texto LINUX
d) Uma ‘distro’ do LINUX
e) Um Gerenciador de Boots no LINUX

Questão 57. Sistemas Operacionais LINUX são pro-


gramas responsáveis por promover o funcionamento
do computador, realizando a comunicação entre os
dispositivos de hardware e softwares. Em relação a
este sistema, é correto afirmar que KDE e GNOME

27.2. Interfaces Gráficas do LINUX (GUI) são

A principal função de uma interface gráfica é por a) versões de Kernel. d) distribuições LINUX.

meio de elementos gráficos como ícones, janelas, b) ambientes gráficos. e) editores de texto LINUX.

botões e outros indicadores visuais gerenciar e for- c) terminais para execução de comandos.

necer métodos para o controle de aplicações, criar e


acessar menus, além de fornecer meios para que o Questão 58. São interfaces gráficas no ambiente LI-
usuário possa personalizar o seu ambiente de traba- NUX:

lho dentro do Sistema Operacional. a) Gnome, BlackBox, Window Maker e Apache.

No LINUX, o relacionamento entre o sistema e o b) BlackBox, Window Maker, Apache e KDE.

gerenciador de janelas é feito pelo Servidor de Ja- c) KDE, Gnome, BlackBox e Window Maker.

nelas X ou simplesmente “X”. Seu objetivo é forne- d) Window Maker, Apache, KDE e Gnome.

cer acesso aos dispositivos existentes em seu com- e) Apache, KDE, Gnome e BlackBox.

putador (mouse, teclado) e fornecer um ambiente


agradável para a manipulação de aplicações, através Questão 59. (___) No LINUX, ambientes gráficos são
de componentes gráficos como janelas, ícones e bo- executados por meio de um servidor, geralmente X-
tões. Windows ou X11, o qual fornece os elementos ne-
cessários para uma interface gráfica de usuário.
Observação 24: O Comando “startx” inicia o
X-Windows ou X11 (gerenciador/servidor de inter- Questão 60. (___) Há uma padronização para o la-
faces gráfica) do LINUX. yout da interface de janelas que é adotada em todas
as versões e distribuições do LINUX.

27.2.1.Os Principais Ambientes Gráficos (ou


Questão 61. (___) O principal ambiente gráfico no
Interfaces Gráficas) para LINUX são:
LINUX é o Bash, por meio do qual é possível mani-
• KDE
pular e gerenciar o ambiente gráfico, usando-se telas
• Gnome
gráficas com alta resolução.
• Unity (especializada para telas de touch screen)
• BlackBox
• Xfce
• ICEwm
• Window Maker
Professor José Roberto
INFORMÁTICA

27.3. Sistemas de 32 e 64 bits (Diferenças) • Multiprocessamento: capacidade que o Sistema


Os termos 32 bits (x86) e 64 bits (x64) referem- Operacional tem de distribuir seus processos entre
se à maneira como o processador do computador dois ou mais núcleos ou processadores.
(também chamado de CPU), lida com informações. A
versão 64 bits do Windows lida com grandes quanti- Questão 64. O sistema operacional Linux não é
dades de memória RAM de forma mais eficaz do que a) capaz de dar suporte a diversos tipos de sistema
uma versão de 32 bits. de arquivos.
• Sistemas Operacionais de 32 bits ou x86 b) um sistema monousuário.
o Compatível com processadores de 32 e 64 bits; c) um sistema multitarefa.
o Reconhecem no máximo 4 GB de RAM. d) capaz de ser compilado de acordo com a necessi-
• Sistemas Operacionais de 64 bits ou x64 dade do usuário.
o Compatível com processadores de 64 bits; e) capaz de suportar diversos módulos de dispositi-
o Reconhecem acima de 4 GB de RAM. vos externos.

27.4. Compatibilidade entre 32 Bits e 64 Bits 27.6. Opções de Desligamento


• Efetuar Logoff: finaliza todas as aplicações do
usuário atual e exibe a tela de Logon para acesso
de um novo usuário.
• Trocar Usuário: não fecha (“não finaliza”) progra-
mas ou processos quando um novo usuário entra
no sistema.
• Bloquear: trava/bloqueia o acesso a outros usuá-
rios na máquina (atalho no teclado para o Win-

Questão 62. (___) Diferentemente de um processa- dows: “Winkey + L”; no LINUX: CTRL + ALT +

dor de 32 bits, que não suporta programas feitos L).

para 64 bits, um processador de 64 bits é capaz de • Reiniciar vs Desligar

executar programas de 32 bits e de 64 bits. • Em Espera (Stand By ou Suspender): alguns


componentes de hardware são desligados... man-
Questão 63. (___) Quando se utiliza o Microsoft Win- tendo o conteúdo da memória RAM “ligado”.
dows na sua versão de 64 bits, pode-se executar • Hibernar: salva todo o conteúdo aberto no sistema
programas que sejam de versões tanto de 32 quanto (programas, documentos, configurações e memó-
de 64 bits, o que não é possível quando se utiliza o ria RAM) no HD acelerando o retorno aos sistemas
Microsoft Windows na sua versão 32 bits, pois não após o computador ser reiniciado.
se pode executar programas de versões 64 bits.

27.5. O Windows e LINUX são “Multi...”


• Multitarefas: possibilidade de executar várias ta-
refas “ao mesmo tempo”. Multitarefas Preemptiva
vs Cooperativa?
• Multiusuários: vários usuários usam o Sistema
Operacional e seus recursos ao mesmo tempo (ver
tópico “Opções de Desligamento”).
Professor José Roberto
INFORMÁTICA

27.7. Diferença entre Drive e Driver? d) permitir ao fabricante de um equipamento a pos-


• Definição de Drive (Hardware): unidade de lei- sibilidade de implementar o seu próprio disposi-
tura e/ou gravação de uma unidade de disco. tivo de entrada/saída.
• Definição de Driver (Software): conjunto de ar- e) realizar o redirecionamento da saída padrão de
quivos responsáveis pela instalação e configuração um programa, para a entrada padrão de outro.
de um novo dispositivo ou periférico no computa-
dor. Estes arquivos possuem parâmetros técnicos Questão 66. Dentre as características do Windows
sobre o novo periférico e serve de interface deste (Sistema Operacional fabricado pela Microsoft), as-
com o Sistema Operacional. sinale a alternativa falsa:
a) O Windows é um Sistema Operacional Plug and
Play.
b) Sua Interface é bastante baseada em texto e co-
mandos digitados.
c) É um Sistema que utiliza 32 ou 64 bits para co-
municação.
d) Permite a execução de mais de uma tarefa, fa-
zendo com que o usuário possa executar mais de
um programa ao mesmo tempo.
e) É um sistema proprietário.
27.8. Sistemas Plug and Play (ou PnP)
Nesta tecnologia, assim que o novo dispositivo é
28. CÓDIGO ABERTO VS. SOFTWARE LIVRE
conectado, o Sistema Operacional reconhece e ins-
tala automaticamente o periférico sem a intervenção
do usuário.
Para que isso funcione adequadamente são ne-
cessários 4 requisitos:
• Barramentos Compatíveis (exemplo: USB);
• Suporte pela BIOS (ou Placa-Mãe);
• Suporte pelo Sistema Operacional e
• Suporte pelo Periférico.

Questão 65. O objetivo da tecnologia PnP do Win-
dows é Software Livre é uma forma de manifestação de

a) fazer com que o computador reconheça e confi- um software em que, resumidamente, permite-se

gure automaticamente qualquer dispositivo insta- adaptações ou modificações em seu código de forma

lado. espontânea, ou seja, sem que haja a necessidade

b) possibilitar o acesso à internet de computadores de solicitar permissão ao seu proprietário para

de uma rede ad-hoc, utilizando um único compu- modificá-lo.

tador como host. Os objetivos do Software Livre e (controle na pró-

c) controlar os componentes de hardware que requi- pria computação e cooperação livre) são atingidas

sitam tempo computacional de processamento da por concessão do seguinte-direitos de liberdade: os

máquina. usuários são livres para executar, copiar, distribuir,


Professor José Roberto
INFORMÁTICA

estudar, mudar e melhorar o software, estas liber- • A liberdade de estudar como o programa funciona
dades são explicitamente concedidas e não suprimi- e adaptá-lo para as suas necessidades (liberdade
das (como é o caso do Software Proprietário). As- nº 1). O acesso ao código-fonte é um pré-requisito
sim, o Software Livre é uma questão de liber- para esta liberdade;
dade, não de preço (os usuários são livres – o que • A liberdade de redistribuir cópias de modo que
inclui a liberdade de redistribuir o software, que pode você possa ajudar ao seu próximo (liberdade nº 2);
ser feito gratuitamente ou por uma taxa. Software • A liberdade de aperfeiçoar o programa, e liberar
Livre garante as liberdades dos usuários: estu- os seus aperfeiçoamentos, de modo que toda a co-
dar e modificar software, pela disponibilidade munidade se beneficie deles (liberdade nº 3). O
do código fonte, bem como a liberdade de co- acesso ao código-fonte é um pré-requisito para
piar e distribuir. esta liberdade.

29. LICENCIAMENTO LINUX Com a garantia destas liberdades, a GPL permite

Inicialmente, Torvalds lançou o LINUX sob uma que os programas sejam distribuídos e reaproveita-
licença de software que proibia qualquer uso comer- dos, mantendo, porém, os direitos do autor de forma
cial. Isso foi modificado de imediato para a GNU Ge- a não permitir que essa informação seja usada de
neral Public License. Essa licença permite a distri- uma maneira que limite as liberdades originais. A li-

buição e mesmo a venda de versões possivelmente cença não permite, por exemplo, que o código seja
modificadas do LINUX, mas requer que todas as có- apoderado por outra pessoa, ou que sejam impostos
pias sejam lançadas dentro da mesma licença e sobre ele restrições que impeçam que seja distribu-
acompanhadas do código fonte. ído da mesma maneira que foi adquirido.
O GNU General Public License (Licença Pú- Software que não têm seu código aberto são ditos
blica Geral), GNU/GPL ou simplesmente GPL, é também Softwares Proprietários. Software Livre
a designação da licença para software livre ideali- (ou Free Software) não deve ser confundido

zada por Richard Stallman no final da década de com Freeware.


1980, no âmbito do Projeto GNU da Free Sof-
tware Foundation (FSF). Observação 25: Licenças como a GPL contêm
um conceito adicional, conhecido como Copyleft. Ao
contrário de Copyright, em Copyleft o autor cede
alguns direitos (por isto o termo left). Na prática
isto significa que o autor continua sendo o dono, mas
sua obra pode ser utilizada/modificada/distribuída
por outras pessoas, respeitando termos específi-
cos de licença. Um Software Livre sem Copyleft

Em termos gerais, a GPL baseia-se em 4 (qua- pode ser transformado em não-livre por um usuário,

tro) liberdades: caso assim o deseje. Já um Software Livre protegido

Liberdade 0 EXECUTAR (ou USAR) por uma licença que ofereça Copyleft, se distribuído,
Liberdade 1 ESTUDAR deverá ser sob a mesma licença, ou seja, repassando
Liberdade 2 REDISTRIBUIR (DISTRIBUIR ou
COPIAR) os direitos.
Liberdade 3 MODIFICAR (ou APERFEIÇOAR)

• A liberdade de executar o programa, para qual-


quer propósito (liberdade nº 0);
Professor José Roberto
INFORMÁTICA

Questão 67. Em relação ao LINUX, sua licença é do Este é o significado básico de distribuição. Cada
tipo: distribuição tem suas características próprias,
a) Shareware b) GPL c) Copyleft como o sistema de instalação, o objetivo, a localiza-
d) Freeware e) Proprietária ção de programas, nomes de arquivos de configura-
ção, etc. A escolha de uma distribuição é pessoal e

Questão 68. Assinale a opção correta com relação a depende das necessidades de cada usuário de acordo

software livre. com sua atividade fim.

a) Só pode ter o código-fonte alterado com autoriza-


ção do seu desenvolvedor. • Uma distribuição LINUX é composta por uma

b) Só é gratuito na distribuição. coleção de aplicativos mais o Kernel (núcleo)

c) Permite acesso ao código-fonte. do Sistema Operacional.

d) Quer dizer software gratuito. • O LINUX, na realidade, é apenas o nome do Kernel

e) É dependente de tecnologias e plataformas. do Sistema Operacional. Isto significa que todas as


distribuições usam o mesmo Kernel, mas podem

Questão 69. De acordo com a Free Software Founda- acoplar diversos aplicativos de acordo com o obje-

tion, um programa de computador que se qualifica tivo do seu mantenedor.

como software livre NÃO fornece a liberdade para: • O LINUX é um Sistema Operacional “UNIX-

a) revogar ou adicionar restrições retroativas às re- Like”, ou seja, tem comportamento similar ao do

gras de uso do programa. Sistema Operacional UNIX (multitarefa e multiusu-

b) executar o programa para qualquer propósito. ário).

c) estudar como o programa funciona e adaptá-lo às • Uma distribuição LINUX pode ser comercial

suas necessidades. (paga) ou não comercial (gratuita). No pri-

d) redistribuir cópias do programa. meiro caso, o usuário paga pelo sistema e recebe

e) distribuir cópias de versões modificadas do pro- suporte técnico. No segundo caso, não há qualquer

grama. cobrança pelo uso do sistema, basta o usuário fazer


o download na Internet. Como não há suporte téc-
nico, o usuário deverá tentar resolver os problemas
Questão 70. (___) A GNU GPL estabelece como fun-
que ocorrerem através das listas de discussão da
damento que um software livre deve permitir o es-
correspondente distribuição.
tudo de como o programa funciona, mas não é per-
mitido fazer alteração no código-fonte desse pro-
30.1. Nomes das Principais Distribuições
grama.
LINUX

30. DISTRIBUIÇÕES DO LINUX


• Conectiva • Kalango
Só o Kernel GNU/LINUX não é suficiente para se
• Kurumin • LINUX Mint
ter um sistema funcional, mas é o principal. Existem
• Debian • Slackware
grupos de pessoas, empresas e organizações que de-
• Fedora • SUSE e openSUSE
cidem “distribuir” o LINUX junto com outros progra-
• BIG LINUX • Ubuntu
mas essenciais (como por exemplo, editores gráfi-
• Mandriva • CentOS
cos, planilhas, bancos de dados, ambientes de pro-
• Red Hat • Turbo LINUX
gramação, formatação de documentos, firewalls,
etc.).
Professor José Roberto
INFORMÁTICA

Observação 26: O LINUX é (e sempre foi) um 32. CARACTERÍSTICAS GERAIS DO LINUX


Sistema Operacional gratuito, porém existem dis- • Multitarefas preemptivo;
tribuições pagas (comerciais) deste Sistema • Multiusuários;
Operacional, a exemplo da Red Hat, SUSE, e algu- • Suporte nativo a múltiplas CPUs (Multiproces-
mas versões do Mandriva, ... sado);
• Kernel monolítico;
Questão 71. São exemplos de distribuição do Sis- • Suporte a nomes extensos de arquivos e diretórios
tema Operacional LINUX o item, (256 bytes);
a) Debian, Fedora, RedHat e Ubuntu • Gerenciadores de Inicialização (LILO - Modo
b) KDE, Gnome, Blackbox e Unity Texto e GRUB - Interface Gráfica);
c) Office, LibreOffice, LibreOffice e OpenOffice • Utiliza permissões de acesso a arquivos, diretórios
d) Fedora, Debian, openSUSE e Gnome e programas em execução na memória RAM;
e) Debian, RedHat, KDE e Gnome • Acessa corretamente discos formatados pelo
MS-DOS, Windows, Novell, OS/2, NTFS, Su-
31. NÃO CONFUNDA GUIS COM DISTROS nOS, Amiga, Atari, Mac OS, entre outros;
• Suporte nativo a virtualização, onde o LINUX se
destaca como plataforma preferida para execução
de outros Sistemas Operacionais;
• Não é requerido pagamento de licença para
uso. O GNU/LINUX é licenciado de acordo com
os termos da GPL;
• O LINUX não é imune a vírus! Devido ao geren-
ciamento e separação de privilégios entre proces-
sos e acesso a arquivos e diretórios ele se torna um
Questão 72. (___) O LINUX, um sistema multitarefa
SISTEMA ALTAMENTE PROTEGIDO CONTRA ATA-
e multiusuário, é disponível em várias distribuições,
QUES DE VÍRUS DE COMPUTADORES;
entre as quais, Debian, Ubuntu, Mandriva e Fedora.
• Roda aplicações Windows através do WINE;
• Suporte a dispositivos Plug-and-Play;
Questão 73. (___) Fedora, OS X, Red Hat, Solaris e
• Os Sistemas de Arquivos usados pelo GNU/LI-
Ubuntu são Sistemas Operacionais que utilizam Ker-
NUX (Ext2, Ext3, Ext4, ReiserFS, XFS, JFS,
nel LINUX.
etc.) organiza os arquivos de forma inteligente evi-

Questão 74. (___) O Fedora é multitarefas? tando a fragmentação e com recursos de journa-
ling;
Questão 75. Distribuição LINUX é um Sistema Ope- • O LINUX consegue ler e gravar em todos os
racional Unix-like, incluindo o kernel LINUX e outros principais Sistemas de Arquivos (inclusive o
softwares de aplicação, formando um conjunto. Dis- FAT32 e NTFS);
tribuições (ou “distros”) podem ser mantidas por or- • Pode ser executado em 16 arquiteturas dife-
ganizações comerciais ou por projetos comunitários. rentes (Intel, Macintosh, Alpha, Arm, etc.) e diver-
São exemplos de distribuições LINUX: sas outras sub-arquiteturas.
a) Ubuntu, Kuruming. d) Gentuk, Ubuntu.
b) Mandritt, SUSE. e) Debian, Fedora.
c) Red Hat, Knopfull.
Professor José Roberto
INFORMÁTICA

33. O WINE terá acesso a todos os arquivos do computador e


O Wine é uma espécie de “emulador” que simula pode alterar a configuração do sistema, configurar

o ambiente do Sistema Operacional MS Windows interfaces de rede, manipular usuários e grupos, al-
dentro do LINUX. Com ele é possível executar as terar a prioridades de processos, entre outros. O
aplicações desenvolvidas para a plataforma da Mi- usuário root do LINUX (sistemas UNIX-Like) é
crosoft (Word, Excel, Corel DRAW, Photoshop, etc.) equivalente no Windows ao usuário Adminis-

na sua distribuição LINUX favorita. trador.


- Indica que é um usuário comum.
$ - Sem privilégios especiais ou administrati-
vos.
- Indica que é um usuário do tipo root.
# - Com privilégios especiais ou administrati-
vos.

Questão 79. Sobre o LINUX, é correto afirmar que o


usuário padrão que tem a permissão máxima dentro
Questão 76. (___) O navegador Internet Explorer do sistema é o
não pode ser executado no Sistema Operacional LI- a) Administrador b) Usuário c) Root
NUX, visto ter sido criado exclusivamente para ser d) Admin e) User
executado no ambiente Windows.

35. SISTEMAS DE ARQUIVOS


Questão 77. (___) Nas várias distribuições Linux, os
Um sistema de arquivos é um conjunto de instru-
navegadores que rodam nativamente nesse ambi-
ções (estruturas lógicas) e de rotinas, que permitem
ente são: Microsoft Internet Explorer, Mozilla Firefox
ao Sistema Operacional controlar o acesso ao disco
e Google Chrome.
rígido. Diferentes Sistemas Operacionais e mí-
dias usam diferentes Sistemas de Arquivos.
Questão 78. No ambiente LINUX, excepcionalmente,
Conforme cresce a capacidade dos discos e aumenta
pode acontecer que o Analista de Suporte precise de
o volume de arquivos e acessos, esta tarefa torna-se
um programa que só execute no Windows, sem ver-
mais e mais complicada, exigindo o uso de sistemas
sões equivalentes para LINUX. Contudo, o LINUX é
de arquivos cada vez mais complexos e robustos.
um sistema flexível a ponto de oferecer suporte a
esse tipo de programa por meio de uma camada que
35.1. Principais Sistemas de Arquivos
deve ser instalada à parte, denominada
• MS-DOS ......................................VFAT e FAT16
a) Fluxconf. b) Conky. c) Aterm.
• Windows XP, Vista, 7, 8 e 10 .. FAT32 e NTFS
d) PinUp. e) Wine.
• LINUX ... Ext2, Ext3, Ext4, ReiserFS, XFS e JFS
• CD CDFS e ISO9660
34. O USUÁRIO ROOT
• DVD UDF
O LINUX (na verdade, qualquer Sistema Operaci-
• Pen Drive .. FAT32, NTFS e exFAT (ou FAT64)
onal baseado em Unix) possui um tipo de usuário
que tem acesso irrestrito aos arquivos e pro-
Observação 27: O Sistema Operacional Win-
cessos do sistema: trata-se do usuário root ou
dows em suas versões mais recentes (Windows XP,
super usuário.
Vista, 7, 8 e 10) utiliza como padrão o Sistema de
Root (ou super usuário) é uma conta de usuá-
Arquivos NTFS. E para o Pen Drive o Sistema de Ar-
rio especial usado para a administração de sistemas
quivos padrão é o FAT32.
baseados no Unix. E diferente do citado acima ele
Professor José Roberto
INFORMÁTICA

Observação 28: O Sistema Operacional LI- arquivos indicado pela Microsoft para sua versão do
NUX em suas versões e distribuições mais recentes Windows, o
utiliza como padrão o Sistema de Arquivos Ext4 que a) FAT b) FAT32 c) NTFS
possui suporte ao recurso de journaling. d) ext2 e) UDF

35.2. Diferenças entre os Sistemas de Arquivos Questão 81. (___) O Windows 10 Professional grava
• NTFS os arquivos em formato nativo ext4 e fat32; o LINUX
o Cria partições maiores que 32GB; utiliza, por padrão, um sistema de arquivos mais se-
o Tem capacidade de compactar arquivos e econo- guro, o NTFS.
mizar espaço em disco (compactação nativa);
o Conta com melhor gestão de espaço, assim, ge- Questão 82. Após gerar um arquivo com 6 GigaBytes
rando menos fragmentação; de tamanho, um usuário do Windows 7 deseja copiá-
o Possui menos espaço desperdiçado; lo para um dispositivo USB que possui capacidade
o Trabalha de forma mais rápida e com menos uso máxima de 8 GigaBytes. Para preparar esse disposi-
de memória tivo para o armazenamento do arquivo, o usuário
o Conta com criptografia de arquivos usando o deve formatá-lo com o sistema de arquivos
EFS (Encrypting File System); a) WFS – Windows File System
o A capacidade de recuperar alguns erros do sis- b) NTFS – New Technology File System
tema de arquivos automaticamente (journaling); c) PFS – Pendrive File System
o Maior segurança e trabalha com diferentes d) FAT32 – File Allocation Table 32
níveis de permissão para o mesmo objeto e) UFS – USB File System
(arquivo ou pasta).
• FAT32 36. SISTEMAS DE ARQUIVOS NO LINUX
o É compatível com todos os sistemas operacionais; Um Sistema de Arquivos é um conjunto de estru-
o Possui menor nível de segurança; turas lógicas e de rotinas, que permitem ao Sistema
o Não consegue gerar partições maiores que 32 Operacional controlar o acesso ao disco rígido. Dife-
GB; rentes Sistemas Operacionais e mídias usam
o Só reconhece arquivos com no máximo 4 GB de diferentes Sistemas de Arquivos.
tamanho; Atualmente, uma importante característica dos
o É compatível com a maioria dos dispositivos ele- atuais Sistemas de Arquivos é o “journaling”. O jour-
troeletrônicos (câmeras fotográficas, players naling é um recurso que permite recuperar um sis-
(MP3s, DVDs, TVs), ...). tema após um desastre (ou sinistro) no disco em ve-
locidades e taxas de sucesso superiores que nos Sis-
Questão 80. Devido ao pouco espaço disponível no temas de Arquivos sem journaling.
disco rígido (HD) de seu computador, Paulo resolveu
adicionar outro HD com capacidade de 540 GB. Após 36.1. Principais Sistemas de Arquivos do LINUX
adicionar o novo disco, executou o procedimento • Ext2 (sem o recurso de journaling)
para formatação, onde foi solicitado que selecio- • Ext3
nasse o sistema de arquivos desejado. Como utiliza • Ext4 (padrão atual do sistema)
o Sistema Operacional Windows e deseja armazenar • ReiserFS
inclusive seus arquivos de vídeo superiores a 4 GB • XFS
(por arquivo), ele optou por selecionar o sistema de • JFS
Professor José Roberto
INFORMÁTICA

O sistema de journaling grava qualquer operação


que será feita no disco em uma área especial cha-
mada “jornal”, assim se acontecer algum problema
durante a operação de disco, ele pode voltar ao es-
tado anterior do arquivo, ou finalizar a operação.
37.2. O que é uma Extensão de Nome de
Arquivo?
Questão 83. (___) Considere que um usuário dispo-
Escreva ao lado o conteúdo dos arquivos citados na
nha de um computador apenas com LINUX e Libre-
lista abaixo...
Office instalados. Nessa situação, para que esse
computador realize a leitura de um arquivo em for-
1. XPTO ______________________________
mato de planilha do Microsoft Office Excel, armaze-
2. XPTO.docx ______________________________
nado em um pendrive formatado com a opção NTFS,
3. XPTO.xlsx ______________________________
será necessária a conversão batch do arquivo, antes
4. XPTO.html ______________________________
de sua leitura com o aplicativo instalado, dispen-
5. XPTO.jpg ______________________________
sando-se a montagem do sistema de arquivos pre-
6. XPTO.mp3 ______________________________
sente no pendrive.

Questão 84. (___) Comparativamente a computado- Resposta: Uma extensão de nome de arquivo é um

res com outros sistemas operacionais, computadores conjunto de caracteres que ajuda Windows a enten-

com o sistema LINUX apresentam a vantagem de der qual tipo de informação está armazenada em um

não perderem dados caso as máquinas sejam desli- arquivo e qual programa deve abri-lo. Ela é chamada

gadas por meio de interrupção do fornecimento de de extensão porque aparece no final do nome do ar-

energia elétrica. quivo, após um ponto. No nome de arquivo


“meuarquivo.txt”, a extensão é txt. Ela diz ao

37. NOME DE ARQUIVOS NO WINDOWS Windows que esse é um arquivo de texto que pode
ser aberto por programas associados a essa exten-
• Qual o tamanho máximo de um nome de arquivo?
são, como WordPad ou Bloco de Notas.
• O que é uma extensão de nome de arquivo?
• Quais caracteres não podem ser usados em um
nome de arquivo?

37.1. Tamanho Máximo de um Nome de


Arquivo?
Resposta: O Windows geralmente limita os nomes
de arquivos em 255 caracteres para o Windows XP e
260 caracteres para o Windows 7, 8 e Windows
10. Mas o nome do arquivo, na verdade, deve ser
mais curto que isso, já que o caminho completo
(como C:\Arquivos de Programa\nome_do_ar-
quivo.txt) está incluído nessa contagem de caracte-
res. É por isso que você pode, ocasionalmente, en-
contrar um erro ao copiar um arquivo com um nome
muito longo para um local que possua um caminho
mais longo que o local atual.
Professor José Roberto
INFORMÁTICA

37.3. Quais Caracteres Não Podem ser Usados


em um Nome de Arquivo?
Resposta: Você não pode usar os seguintes carac-
teres em um nome de arquivo:

• \.................. contra barra ou barra invertida


• /......................................................barra
• ? ............................................interrogação
• : ............................................. dois pontos
• * ................................................ asterisco
• " ........................................... aspas duplas
• > .............................................. maior que
• < ............................................. menor que
• | .............................“pipe” ou barra vertical

Questão 86. Pedro utiliza em seu computador o Sis-


tema Operacional Microsoft Windows 7 Professional.
Certo dia teve a necessidade de criar uma pasta no
Hard Disk (HD). Após várias tentativas, conseguiu
criar a pasta com o nome
a) Gastos*Meses d) Data?Hora
b) Controle|Clientes e) Diversos\Arquivos
c) Valores_R$

Questão 87. Considere as seguintes assertivas


acerca da utilização de arquivos no Sistema Opera-
cional Windows 7. Está correto o que se afirma em:

I - Os nomes de arquivos podem ser compostos por


qualquer caractere disponível no teclado, à exceção
dos caracteres arroba “@” e cifrão “$”.
II - Uma pasta pode conter simultaneamente arqui-
vos e subpastas.
III - O número máximo de caracteres de um nome
Questão 85. Arquivos, documentos de textos salvos de arquivo no Windows 7 é de 11 (onze) caracteres,
no processador do pacote Office, o Microsoft Word incluída a extensão.
versão 2010, na forma de modelos são salvos com a
extensão padrão a) I e II, apenas; b) I e III, apenas; c) II, apenas;
a) docx b) doc c) pptx d) III, apenas; e) I, II e III.
d) dotx e) xlsx
Professor José Roberto
INFORMÁTICA

37.4. O Sistema Operacional LINUX é Case 1) O Windows não é CASE SENSITIVE (não dife-
Sensitive rencia letras maiúsculas de letras minúsculas nos no-
Podem existir dois arquivos com o mesmo mes de seus arquivos e pastas).
nome em um diretório, ou um subdiretório com um 2) O LINUX é CASE SENSITIVE (diferencia letras
mesmo nome de um arquivo em um mesmo diretó- maiúsculas de letras minúsculas nos nomes de seus
rio, desde que respeitado o fato do LINUX ser um arquivos, pastas e comandos).
Sistema Operacional “CASE SENSITIVE”, ou seja: 3) Quando: CASA ≠ Casa, então É CASE SENSI-
existam diferenças entre a caixa das letras uti- TIVE.
lizadas para nomear o arquivo ou diretório.
Questão 88. (___) No LINUX, em um mesmo diretó-
rio, não podem existir dois subdiretórios com o
mesmo nome, contudo, em virtude de os nomes dos
diretórios serem case sensitive, é possível criar dois
subdiretórios de nomes /usr/TreRJ e /usr/trerj.

Questão 89. (___) O Sistema Operacional LINUX


possui vários shells com características ligeiramente
diferentes e funções especiais, sendo alguns deles
incapazes de diferenciar letras maiúsculas e minús-
culas.

38. PRINCIPAIS EXTENSÕES DE ARQUIVOS


Tipo (Natureza) do Extensões/Conteúdo
Arquivo
Microsoft Office .docx e .doc.................... Word – processador de textos
.dotx e .dot .................... Word – modelo de documento
.xlsx e .xls ...................... Excel – planilhas eletrônicas
.xltx e .xlt ...................... Excel – modelo de planilha eletrônica
.pptx, .ppsx, .ppt e .pps . PowerPoint – apresentação de slides
.potx e .pot .................... PowerPoint – modelo de apresentação de slides
.accdb e .mdb................. Access – banco de dados
.pst e .ost ....................... Outlook – cliente de e-mail
LibreOffice (BrOf- .odt ................................ Writer – processador de textos
fice) .ott................................. Writer – modelo de documento
.ods................................ Calc – planilhas eletrônicas
.ots ................................ Calc – modelo de planilha eletrônica
.odp ............................... Impress – apresentação de slides
.odb .............................. Base – banco de dados
.odg ............................... Draw – edição de imagens vetoriais
.odf ................................ Math – editor de equações matemáticas
Arquivos Compacta- .zip .rar .7z
dos
Imagem .bmp .jpg ou .jpeg .png .tiff .gif .raw
Áudio .mp3 .wav .wma .aac .ac3 .ogg
Vídeo .mov .mp4 .avi .mkv .wmv .mpg ou .mpeg
Executáveis .exe .bat .com .msi .scr .pif .cmd
Outros .bak ............................... backup
.htm ou .html ................. página Web
.pdf ................................ documento eletrônico – Adobe
.txt ................................. documento sem formatação (Texto Plano)
.rtf ................................. documento com formatação (Texto Rico)
.tmp ............................... arquivos temporários
Professor José Roberto
INFORMÁTICA

Questão 90. Considere os seguintes tipos (exten-


sões) de arquivos digitais usualmente presentes em
computadores de pequeno porte:
GIF, HTML, MP3, MP4, ZIP

A associação correta entre cada um desses tipos e a


natureza presumível do conteúdo do arquivo nome-
ado, respectivamente, é:
a) imagem, página Web, som, vídeo, dados compac-
tados;
b) imagem, página Web, vídeo, som, dados cripto- Questão 92. (___) O Windows 7 permite a criação de
grafados; uma hierarquia de pastas limitada à quantidade de

c) página Web, documento, som, vídeo, dados com- 10 subpastas dentro da pasta principal. Acima dessa

pactados; quantidade, outra pasta deve ser criada para o ar-

d) dados criptografados, página Web, som, vídeo, mazenamento de arquivos.

dados compactados;
e) imagem, página Web, som, vídeo, dados cripto- 39.1. Principais Pastas do Sistema Windows

grafados. • C:\
Diretório Raiz ou Unidade Local ou Disco Lo-

Questão 91. (___) Arquivos com extensão “ZIP” e cal.

“RAR” são normalmente arquivos com conteúdos • C:\WINDOWS

compactados. Arquivos do Sistema Operacional.


• C:\ARQUIVOS DE PROGRAMAS

39. PASTAS (DIRETÓRIOS) E ARQUIVOS Arquivos dos Programas Instalados no Computa-


dor.
• Pastas: não contém informação propriamente
• C:\USUÁRIOS (no Windows 7, 8 e 10)
dita. A função é organizar tudo que está dentro de
Documentos Pessoais do Usuário.
cada unidade. Elas contêm arquivos e subpastas.
• C:\DOCUMENT AND SETTINGS (no Windows
• Diretórios: é o mesmo que pasta, este termo era
XP)
muito usado na época do MS-DOS e em questões
Documentos Pessoais do Usuário.
do Sistema Operacional LINUX.

Observação 29: Exemplo da Path (Cami-


• Arquivos: é a forma de armazenamento da infor-
nho)...
mação em sistemas computacionais. Este arquivo
poderá conter diferentes tipos/natureza de dados,
a exemplo de: documentos de texto, fotos, vídeos,
imagens, programas, músicas e etc.
Professor José Roberto
INFORMÁTICA

Observação 30: Para computadores com o Questão 93. O armazenamento lógico em disco rí-
Windows versão de 64 bits, temos que... gido é estruturado hierarquicamente, do nível maior
• C:\Arquivos de Programas (x86) para o menor, em
Arquivos dos Programas de 32 bits instalados em a) arquivo, diretório e subdiretório.
um Sistema de 64 bits. b) diretório, arquivo e subdiretório.
• C:\Arquivos de Programas c) arquivo, subpasta e pasta.
Arquivos dos Programas de 64 bits instalados no d) diretório, subdiretório e arquivo.
computador. e) pasta, arquivo e subpasta.

39.2. Bibliotecas no Windows Questão 94. (___) Em uma pasta, é possível arma-
As Bibliotecas organizam seus arquivos espalha- zenar arquivos, unidades de disco e novas pastas,
dos pelo PC ou pela rede. Uma biblioteca reúne suas consideradas subpastas.
“coisas” em um lugar – SEM MOVER ou alterar o lu-
gar onde realmente elas estão armazenadas. Questão 95. (___) No Windows 7, é possível organi-
Se você excluir uma biblioteca, a biblioteca será zar os arquivos em pastas e subpastas ou, ainda, em
movida para a Lixeira. Os arquivos e as pastas que bibliotecas. Caso se opte por organizar os arquivos
podiam ser acessados na biblioteca serão mantidos em bibliotecas, os arquivos serão movidos fisica-
em seu local de origem e, portanto, não serão exclu- mente de onde eles estavam armazenados para as
ídos. bibliotecas, a fim de melhorar a performance de con-
Se você excluir arquivos ou pastas dentro de uma sulta.
biblioteca, eles também serão excluídos de seus lo-
cais originais. Para remover um item de uma biblio- Questão 96. (___) Em uma instalação padrão, se o
teca sem excluí-lo do local em que ele está armaze- sistema for logado pelo usuário Joaquim, o local fí-

nado, remova a pasta que contém o item. Quando sico que o ícone Downloads apontará no disco rígido

você remove uma pasta de uma biblioteca, todos os será C:\Downloads\Desktop\Users\Joaquim\.

itens da pasta serão removidos (mas não excluídos).


Questão 97. Em qual pasta de uma instalação padrão
do Windows 7 serão armazenados os arquivos e os
atalhos presentes na área de trabalho de um usuário
cujo login é urs90235?

a) C:\Área de Trabalho\urs90235
b) C:\Windows\system\Desktop\urs90235
c) C:\Windows\Registration\ Desktop \urs90235
d) C:\Usuários\urs90235\Área de Trabalho
e) C:\Arquivos de Programa\urs90235

39.2.1.Bibliotecas Padrões do Windows


39.3. Arrastando Arquivos entre Pastas
• Documentos
Comportamento padrão ao “arrastar” arquivos
• Imagens
com o mouse...
• Músicas
• Vídeos
Professor José Roberto
INFORMÁTICA

40. A LIXEIRA DO WINDOWS


1. Qual a função da lixeira?
2. Como excluir um arquivo do sistema?
3. Como recuperar um arquivo excluído?
4. Como excluir um arquivo sem enviar para a li-
xeira?
5. Quando um arquivo é recuperado para onde ele
vai?
6. O que acontece com os arquivos quando eles são
Em resumo:
excluídos de dentro da lixeira?
1) Ao arrastar usando a tecla CTRL → COPIAR
7. Como esvaziar o conteúdo da lixeira?
2) Ao arrastar usando a tecla SHIFT → MOVER
8. Por quanto tempo um arquivo pode ser guardado
3) Ao arrastar usando a tecla ALT → ATALHO
pela Lixeira?
4) Ao arrastar usando SHIFT + CTRL → ATALHO
9. Para onde vão os arquivos excluídos de um pen
drive?
Questão 98. Um técnico abriu duas janelas, uma ao
10. Para onde vão os arquivos excluídos de um CD-
lado da outra, na área de trabalho do Windows 7, em
ROM?
português. A janela da esquerda contém os arquivos
11. Para onde vão os arquivos excluídos através de
e pastas de um pen-drive e a janela da direita, os
uma rede de computadores?
arquivos e pastas de uma partição do HD. Usando o
12. Qual o tamanho padrão da lixeira?
método arrastar e soltar, o técnico arrastou um ar-
13. Qual o tamanho máximo da lixeira?
quivo da janela da esquerda para a janela da direita.
14. É possível visualizar o conteúdo de um arquivo
Neste caso, o arquivo será
dentro da lixeira ao clicar 2x (duas) vezes neste ar-
a) movido b) compactado c) apagado
quivo?
d) ocultado e) copiado
15. É possível excluir o ícone da Lixeira da Área de
Trabalho?
Questão 99. Em um computador com o Windows 7
16. Para onde vão os arquivos excluídos quando o
Professional, em português, um técnico clicou no bo-
seu tamanho é maior que o tamanho da Lixeira?
tão Iniciar e na opção Computador para visualizar as
unidades de disco disponíveis. Após conectar um pen
- Respostas...
drive em uma das portas USB, percebeu que a uni-
1. Armazenar os arquivos que foram excluídos pelo
dade deste dispositivo foi identificada pela letra E. Ao
usuário.
clicar sobre esta unidade, foram exibidos arquivos na
2. Deve-se selecionar o arquivo e usar a tecla “DEL”
raiz e pastas contidas neste pen drive. Ao arrastar
ou “Delete”.
um arquivo, utilizando o mouse, da raiz do pen drive
3. Selecionar o arquivo desejado dentro da Lixeira e
para uma das pastas, o técnico percebeu que:
escolher a opção Restaurar.
a) o arquivo foi copiado para a pasta.
4. “SHIFT + DEL” ou “SHIFT + Delete”. Ou qualquer
b) o arquivo foi movido para a pasta.
procedimento de exclusão segurando a tecla SHIFT.
c) ocorreu um erro, pois este procedimento não é
5. Retorna ao local de onde foi excluído (local de ori-
permitido.
gem).
d) o arquivo foi aberto pelo software no qual foi cri-
6. São excluídos de forma definitiva.
ado.
e) o arquivo foi apagado.
Professor José Roberto
INFORMÁTICA

7. Botão direito do mouse e a opção “Esvaziar Li- 41. GERENCIAMENTO DE PASTAS E ARQUIVOS LINUX
xeira”. Enquanto no MS Windows temos o Windows Ex-
8. Tempo indeterminado. plorer (ou “Meu Computador” ou “Explorador de Ar-
9. Arquivos de mídias removíveis não são enviados quivos” no Windows 10) como software gerenciador
para a Lixeira (com exceção do HD Externo que pos- de pastas e arquivos no LINUX temos...
sui sua própria Lixeira). • Konqueror: como gerenciador de pastas e arqui-
10. Não se exclui. É uma unidade somente leitura vos e navegador Web (browser);
(do tipo ROM – Read Only Memory). • Nautilus: como gerenciador de pastas e arquivos
11. São excluídos de forma definitiva. Não são ar- (somente).
mazenados pela Lixeira.
12. Windows XP = 10% da partição; demais versões
(Win Vista, 7, 8 e 10) = 4 GB + (Tamanho do HD –
40 GB) x 5%.
13. O restante do espaço livre do HD ou partição.
14. Não. É necessário restaurar primeiro. Com exce-
ção das miniaturas de imagens (por exemplo) cria-
das pelo próprio Sistema Operacional.
15. Não. Somente ocultá-lo. Cada arquivo deve ser identificado por um nome,

16. São excluídos de forma definitiva. assim ele pode ser encontrado facilmente quando
desejar usá-lo. Se estiver fazendo um trabalho de

Questão 100. Um estagiário apagou acidental- história, nada melhor que salvá-lo com o nome “his-

mente um importante relatório que seu chefe vinha toria”. Um arquivo pode ser binário ou texto.

preparando há duas semanas. Um colega de trabalho O GNU/LINUX é CASE SENSITIVE, ou seja, ele di-

informou-lhe que os seguintes itens não são arma- ferencia letras maiúsculas e minúsculas nos nomes

zenados na Lixeira do Windows e, portanto, não po- de arquivos. O arquivo “historia” é completamente

dem ser restaurados: diferente de “Historia”. Esta regra também é válida

I. Itens excluídos de locais da rede. para os comandos e diretórios.

II. Itens excluídos de mídia removível (como pen Um arquivo oculto no GNU/LINUX é identifi-

drives). cado por um “.” no início do nome (por exem-

III. Itens maiores do que a capacidade de arma- plo, “.bashrc”). Arquivos ocultos não aparecem em

zenamento da Lixeira. listagens normais de diretórios, deve ser usado o co-

IV. Itens excluídos há mais de quinze dias. mando ls -a para também listar arquivos ocultos.

V. Itens ocultos e arquivos do sistema.


42. DIRETÓRIOS (PASTAS) NO LINUX

NÃO podem ser recuperados utilizando-se o procedi- Diretório é o local utilizado para armazenar con-

mento da Lixeira do Windows APENAS os itens juntos arquivos para melhor organização e localiza-

a) II, III, IV e V. b) I e II. c) I, III e V. ção. Diretórios, assim como os arquivos no LI-

d) III e V. e) I, II e III. NUX, são “CASE SENSITIVE” (o diretório


“/teste” é completamente diferente do diretó-
rio “/Teste”).
Podem existir dois arquivos com o mesmo nome
em um diretório, ou um subdiretório com um mesmo
nome de um arquivo em um mesmo diretório, desde
Professor José Roberto
INFORMÁTICA

que respeitado ao fato do LINUX ser um Sistema Questão 103. (___) No LINUX o diretório padrão de
Operacional “CASE SENSITIVE”, ou seja: existam usuários é o /home/user e o de aplicativos, é o
diferenças entre a caixa das letras utilizadas para no- /etc/bin.
mear o arquivo ou diretório. SEI! É ASSUNTO REPE-
TIDO, MAS DEVIDO A SUA IMPORTÂNCIA ELE ESTÁ 43. GERENCIADORES DE BOOT DO LINUX
AQUI DE NOVO... Dual (ou Multi) Boot é um sistema que permite
Um diretório nos sistemas LINUX/UNIX são espe- a escolha de um entre vários Sistemas Operacionais
cificados por uma “/” e não uma “\” como é feito no instalados num mesmo microcomputador quando o
MS-DOS e Windows. mesmo é ligado.
Para cada Sistema Operacional instalado é ne-
Diretório Descrição/Função cessária a criação de uma nova partição formatada
/ Diretório raiz (contém todos os demais di-
retórios e arquivos da unidade de disco do com o Sistema de Arquivos especifico para o Sistema
sistema).
/bin Contém arquivos dos programas do sis- Operacional a ser instalado.
tema que são usados com frequência pelos
usuários.
/boot Contém arquivos necessários para a inicia-
lização do sistema.
/dev Contém arquivos (drivers) usados para
acessar dispositivos (periféricos) existen-
tes no computador.
/etc Arquivos de configuração do sistema e do
seu computador local.
/home Diretórios contendo os arquivos dos usuá-
rios.
/lib Bibliotecas compartilhadas pelos progra-
mas do sistema e módulos do Kernel.
/root Diretório do usuário root.
/sbin Diretório de programas usados pelo super
usuário (root) para administração e con-
trole do funcionamento do sistema.

Questão 101. Num sistema Linux configurado de


Os gerenciadores de inicialização (gerenciadores
forma padrão, para o usuário chamado ‘paulo’,
de Boot) mais usados em sistemas LINUX são:
quando se entra no sistema pela primeira vez após
• o GRUB (com sua Interface Gráfica) e
ligar o computador, o diretório de trabalho corrente
• o LILO (com sua Interface em Modo Texto).
é configurado como:
a) /usr/paulo b) /home/paulo c) /lib/Paulo
d) /bin/paulo e) /etc/paulo
Questão 104. (___) Considere que dois servidores
públicos que trabalham em horários diferentes usem
o mesmo computador, no qual está instalado o Sis-
Questão 102. (___) No LINUX, o diretório raiz, que
tema Operacional LINUX. Considere, ainda, que te-
é representado pela barra /, e o diretório represen-
nha sido designado a um desses servidores que
tado por /dev servem para duas funções primordiais
passe a utilizar o Sistema Operacional Windows.
ao funcionamento do ambiente: o primeiro é onde
Nessa situação, é necessário que seja disponibilizado
fica localizada a estrutura de diretórios e subdiretó-
outro computador, visto que um computador suporta
rios do sistema; o segundo é onde ficam os arquivos
a instalação de apenas um Sistema Operacional.
de dispositivos de hardware do computador em que
o LINUX está instalado.
Questão 105. (___) No LINUX, por padrão, o apli-
cativo Grub é usado para enviar um correio eletrô-
nico para destinatário na Internet.
Professor José Roberto
INFORMÁTICA

Questão 106. O LINUX possui dois aplicativos para 46. FERRAMENTAS DO SISTEMA
a inicialização dos sistemas operacionais instalados 46.1. Desfragmentador de Discos (Otimizar
em uma máquina. Esses aplicativos são conhecidos Unidades)
como gerenciadores de inicialização. Assinale a al- Por padrão, quando o Windows
ternativa que contém o nome desses gerenciadores. grava um arquivo no disco ele o
a) LS e DF b) MV e RM c) CD e GIMP grava em partes separadas,
d) GRUB e LILO e) LILO e SAMBA quando precisar abrir esse mesmo
arquivo o próprio Windows levará
44. ÁREA DE TRANSFERÊNCIA DO WINDOWS mais tempo, pois precisará procurar por todo o disco
Armazena tudo aquilo que foi COPIADO ou RE- pelas partes deste arquivo.
CORTADO (parte de um texto, um texto inteiro, uma A fragmentação faz com que o disco rígido tenha
imagem, um ou vários arquivos, etc.). um trabalho adicional que pode deixar o computador
lento. Dispositivos de armazenamento removíveis,
• Está localizada em uma região da memória RAM; como unidades flash USB, também podem estar fra-
• Só armazena informações enquanto o computador gmentados. O Desfragmentador de Disco reor-
estiver ligado (é volátil); ganiza dados fragmentados para que os discos
• Só armazena a(s) última(s) informação(ões) copi- e unidades trabalhem de forma mais eficiente.
ada(s). NÃO CONSEGUE ARMAZENAR O CON- O Desfragmentador de Discos: 1º) Reorganiza os
TEÚDO DE CÓPIAS SEGUIDAS (processos de có- arquivos gravados em uma unidade de disco (ex.
pias diferentes). HD) e 2º) Torna o sistema mais rápido na leitura (ao
abrir) os arquivos na unidade desfragmentada. Ou

Questão 107. No Windows 7, quando se executam seja: ele procura em todo o disco rígido por ar-

os comandos “recortar” e “colar” em um documento, quivos que estão fragmentados (em pedaços)

na origem, para um destino, o arquivo é: e os “une” novamente tornando a leitura dos

a) copiado da origem para a memória ROM. mesmos mais fácil e rápida.

b) deletado da memória virtual e copiado para o des-


tino. 46.2. Limpeza de Disco

c) excluído da origem e copiado para o destino. Você pode usar a Limpeza de Disco para reduzir

d) movido da origem para a área de transferência e o número de arquivos desnecessários em suas uni-

copiado desta para o destino. dades, o que pode ajudar na execução mais rápida

e) transferido da área de transferência para a ori- de aplicativos e tarefas do computador. A Limpeza

gem. de Disco exclui arquivos temporários da Internet e


do sistema, esvazia os arquivos guardados pela Li-

45. E APLICATIVOS COMO O WORD E O EXCEL? xeira e remove vários outros itens não mais neces-
sários ao uso do sistema.
Principais itens excluídos no processo de Limpeza
de Disco:
• Arquivos Temporários da Internet
• Arquivos Temporários do Sistema (.tmp / .~)
• Limpeza da Lixeira (Esvaziar a Lixeira)
Professor José Roberto
INFORMÁTICA

46.3. Restauração do Sistema (Ponto de maioria dos problemas que podem ocorrer (O Scan-
Restauração) disk NÃO VERIFICA OU PESQUISA POR VÍ-
A Restauração do Sistema o ajuda a restaurar ar- RUS!).
quivos do sistema do computador para um ponto an-
terior no tempo. É uma forma de desfazer alterações Scandisk – Tipos de Testes:
do sistema no computador sem afetar os arquivos • Padrão: esta opção é usada para verificar ar-
pessoais, como e-mail, documentos ou fotos. quivos e pastas para a correção de erros lógicos.
Às vezes, a instalação de um programa ou driver • Completa: esta opção é usada para executar
pode causar uma alteração inesperada no computa- o Teste Padrão e também examina a unidade de
dor ou fazer com que o Windows se comporte de disco para identificar erros físicos e tentar recu-
modo imprevisível. Geralmente, a desinstalação do perá-los ou isolá-los.
programa ou driver corrige o problema. Se a desins-
talação não corrigir o problema, você pode tentar 46.4.1.O que são Bad Blocks?
restaurar o sistema do computador para uma data Bad blocks são setores defeituosos do disco que
anterior, quando tudo funcionava corretamente. foram identificados e que são marcados pelo Scan-
A Restauração do Sistema usa um recurso cha- disk para não serem utilizados pelo sistema e evitar
mado proteção do sistema para criar e salvar regu- assim a perda de dados.
larmente pontos de restauração no computador. Es-
ses pontos de restauração contêm informações sobre 46.5. Readyboost
as configurações do Registro e outras informações O ReadyBoost pode acelerar o seu computador
do sistema que o Windows usa. Também é possível usando espaço de armazenamento na maioria das
criar pontos de restauração manualmente. unidades flash USB (pen drive) e cartões de memória
A Restauração do Sistema não é destinada a fazer flash. Quando você conecta um dispositivo de arma-
backup de arquivos pessoais, portanto, ela não pode zenamento compatível com ReadyBoost ao compu-
ajudá-lo a recuperar um arquivo pessoal que foi ex- tador, a caixa de diálogo Reprodução Automática
cluído ou danificado (A RESTAURAÇÃO DO SIS- oferece a opção de acelerar o computador usando o
TEMA NÃO É UMA CÓPIA DE CONTEÚDOS! NÃO ReadyBoost. Se você selecionar essa opção, poderá
É UM BACKUP!). escolher o quanto de memória do dispositivo usar
para esse fim.
46.4. Verificação de Erros (Scandisk) Quando você configura um dispositivo para funci-
É possível resolver alguns problemas do compu- onar com o ReadyBoost, o Windows mostra quanto
tador verificando se há erros em uma unidade de ar- espaço é recomendável permitir para uso para obter
mazenamento ou identificar arquivos corrompidos. o desempenho ideal.
Por exemplo, você pode verificar o disco rígido prin-
cipal do seu computador para corrigir alguns proble-
mas de desempenho ou pode verificar se uma uni-
dade de disco rígido externa não está funcionando
adequadamente.
O Scandisk que permite detectar e corrigir erros
lógicos num disco rígido ou unidade removível (como
disquete ou pen drive), além de pesquisar a superfí-
cie do disco em busca de setores danificados, você
pode verificar a integridade de sua mídia e reparar a
Professor José Roberto
INFORMÁTICA

47. FERRAMENTAS DE SEGURANÇA de Segurança exibirá uma notificação e colocará um


47.1. Backup ícone da Central de Segurança na área de notifica-

• Cópia de segurança; ção.


• Garantia da SALVAGUARDA física do backup;
• Restore – ação de recuperação dos dados em caso
de sinistro com os arquivos originais;
• Principais extensões dos arquivos: “.BAK” e
“.DAT”;
• Mídias de Backup: DLT, DAT, LTO, SAN, NAS, STO-
RAGE;
• Gera arquivos compactados;
• Gera arquivos criptografados; 47.3. Windows Update
• Principais tipos de backups: O Windows Update ajuda a manter seu computa-
o Normal: limpa os marcadores. Faz o backup de dor mais seguro – e seu software atualizado – bus-
arquivos e pastas selecionados. Agiliza o processo cando as atualizações mais recentes de recursos e
de restauração, pois somente um backup será segurança da Microsoft pela Internet.
restaurado. No Windows, o Windows Update agora faz parte
o Cópia: não limpa os marcadores. Faz o backup da Central de Ações, o que deixa ainda mais fácil
de arquivos e pastas selecionados. atualizar o seu computador. Para verificar se há atu-
o Diferencial: não limpa os marcadores. Faz o alizações, basta clicar no ícone da Central de Ações
backup somente de arquivos e pastas seleciona- na barra de tarefas.
dos que foram alterados após o último backup.
o Incremental: limpa os marcadores. Faz o 47.4. Windows Defender
backup somente de arquivos e pastas seleciona- O Windows Defender é um software antispyware
dos que foram alterados após o último backup. que vem com o Windows e é executado automatica-
o Diário: não limpa os marcadores. Faz o backup mente quando é ligado. O uso do software antis-
de arquivos e pastas selecionados que foram al- pyware pode ajudá-lo a proteger seu computador
terados durante o dia. contra spywares e outros possíveis softwares inde-
sejados. Os spywares podem se instalar no compu-
47.2. Firewall do Windows tador sem o seu conhecimento e a qualquer mo-
Os firewalls são dispositivos constituídos pela mento que você se conectar à Internet, e pode in-
combinação de software e hardware utilizados para fectar o computador quando você instala alguns pro-
dividir e controlar o acesso entre redes de computa- gramas usando um CD, DVD ou outra mídia removí-
dores. vel. Um spyware também pode ser agendado para
Um firewall pode ajudar a impedir que hackers ou ser executado em horários inesperados, não apenas
softwares mal-intencionados (como worms) obte- quando é instalado.
nham acesso ao seu computador através de uma
rede ou da Internet. Um firewall também pode aju- Observação 31: No Windows 8 e 10 o Win-
dar a impedir o computador de enviar software mal- dows Defender ajuda a proteger seu computador
intencionado para outros computadores. O Windows contra malware (software malicioso). Malware con-
verifica se o computador está protegido por um sof- siste em vírus, spywares e outros softwares potenci-
tware firewall. Se o firewall está desativado a Central almente indesejados. Ou seja, no Windows 8 e 10
Professor José Roberto
INFORMÁTICA

o Windows Defender assume o status de um Questão 113. (___) O utilitário Windows Defender
Antivírus. propicia, quando instalado em computadores que
utilizam o Sistema Operacional Windows XP ou Win-
dows 7, proteção contra ataques de vírus.

Questão 114. Assinale a alternativa que contém a


ferramenta do Windows 7 que consolida arquivos e
pastas existentes no computador, de forma que cada
item ocupe um espaço único e contíguo no volume

Questão 108. Com relação ao Windows e seus e, dessa forma, possibilite que o sistema acesse e

componentes, assinale a incorreta: salve arquivos e pastas com mais eficiência.

a) o Backup permite fazer cópias de segurança de a) Backup.

arquivos; b) Limpeza de disco. .

b) o Scandisk permite verificar e corrigir erros em c) Scandisk.

arquivos e pastas; d) Desfragmentador de disco.

c) o Drivespace reorganiza os arquivos no Winches- e) Gerenciamento do computador

ter;
d) o Wordpad é um editor de texto Questão 115. No Windows 7 o Defender é:
e) o Readyboost melhora a velocidade do computa- a) Um software que verifica se a cópia do Windows

dor. instalada no computador é legítima.


b) Uma versão do Windows.

Questão 109. (___) A restauração do sistema Win- c) Um dispositivo de hardware que, instalado no

dows é uma opção para formatação completa e irre- computador, evita seu uso por pessoas não auto-

versível do disco rígido do computador; nesse caso, rizadas.

é necessária, em seguida, uma nova instalação do d) Um software antispyware incluído no Windows.

Sistema Operacional. e) Uma campanha de marketing da Microsoft incen-


tivando os usuários a adquirirem cópias legítimas
Questão 110. (___) A restauração do sistema é do Windows.
uma forma de desfazer alterações do sistema do
computador para um ponto anterior no tempo. A res- Questão 116. Caso o usuário deseje que o Win-
tauração do sistema, entretanto, não pode ser usada dows 7 faça atualizações importantes à medida que
para recuperação de arquivos pessoais. são disponibilizadas, é necessário ativar o
a) Windows Live. d) Security Manager.
Questão 111. (___) No Windows 7, a funcionali- b) Windows Update. e) Default Program.
dade Readyboost possibilita a utilização de memórias
c) Control Panel.
do tipo flash com a finalidade de melhorar o desem-
penho do computador.
48. PRINCIPAIS COMANDOS DO SHELL LINUX

48.1. Comandos do Sistema de Arquivos


Questão 112. (___) A ferramenta Scandisk permite
• df - (disk filesystem) mostra o espaço livre e ocu-
a formatação do disco rígido, por meio da leitura dos
pado em disco (ou cada partição).
dados de setores defeituosos, transferindo-os para
• du - (disk usage) mostra o espaço ocupado por ar-
setores bons, e marcando os defeituosos, de modo
quivos e subdiretórios do diretório atual.
que o Sistema Operacional não os use mais.
Professor José Roberto
INFORMÁTICA

teste.new e apaga teste.txt após terminar a


48.2. Manipulação de Arquivos e Diretórios cópia.
• cd - (change directory) mudar o diretório atual. Se • rm - (remove) exclui arquivos (também apaga di-
você não especificar nada ele muda para seu dire- retórios e subdiretórios vazios ou que contenham
tório /home. arquivos).
o cd / - retorna ao diretório raiz. o rm teste.txt - apaga o arquivo teste.txt no di-
o cd .. – sobe um diretório. Muda o diretório retório atual.
atual para um diretório acima na estrutura hi- o rm *.txt - apaga todos os arquivos do dire-
erárquica. tório atual que terminam com .txt.
• cp - (copy) copia os arquivos de um diretório/pasta o rm *.txt teste.novo - apaga todos os arqui-
para outro diretório/pasta. vos do diretório atual que terminam com
o cp teste.txt teste1.txt - copia o arquivo .txt e também o arquivo teste.novo.
teste.txt para teste1.txt. • rmdir - (remove directory) exclui um diretório va-
o cp teste.txt /tmp - copia o arquivo teste.txt zio.
para dentro do diretório /tmp. o É necessário estar um nível acima do dire-
o cp * /tmp - copia todos os arquivos do dire- tório(s) que será(ão) removido(s). Por
tório atual para /tmp. exemplo, para remover o diretório /tmp/teste
• ls - (list) lista o conteúdo de um diretório (arquivos você deve estar no diretório tmp e executar
e subdiretórios). o comando rmdir teste.
• pwd - exibe o caminho (diretório) atual.
o Estando o usuário no diretório jroberto74 e 48.3. Edição e Visualização de Arquivos
digitando o comando “pwd” o resultado apre- • vi - editor com uma interface de linha de comando.
sentado será apresentado conforme a imagem
abaixo... 48.4. Compressão de Arquivos, Backup e
Restauração
• rpm - Instalador de programas (pacotes) do Re-
dHat.
• tar - compacta grupos de arquivos.

• mkdir - (maker directory) cria um diretório.


48.5. Gerenciamento de Processos e
o Por exemplo, para criar um diretório em /tmp
Aplicativos
com o nome de teste que será usado para gravar
• killall - finaliza um processo através do seu nome.
arquivos de teste, você deve usar o comando
• ps - (process status) exibe quais são os processos
mkdir /tmp/teste.
que estão em execução.
• mv - (move) move ou renomeia arquivos e diretó-
• sa - mostra informações sobre os processos que
rios.
estão sendo executados pelos usuários.
o mv teste.txt teste1.txt - muda o nome do ar-
quivo teste.txt para teste1.txt.
48.6. Ajuda
o mv teste.txt /tmp - move o arquivo teste.txt
• help - ajuda para os comandos do bash.
para o diretório /tmp. Lembre-se que o arquivo
• man - (manual page) mostra o manual de um co-
de origem é apagado após ser movido.
mando.
o mv teste.txt teste.new (supondo que teste.new
já exista) - copia o arquivo teste.txt por cima de
Professor José Roberto
INFORMÁTICA

48.7. Rede
• ifconfig - configura a interface de rede.

48.8. Modos de Execução do Sistema


• logout - faz o logout do usuário (termina a sessão
Questão 118. Considerando a figura acima, que
do usuário atual).
mostra a tela de um terminal do sistema operacional
• poweroff - desliga o computador.
Linux Ubuntu 14.10, assinale a alternativa correta no
• reboot - reinicia o computador.
que se refere ao resultado da execução do comando
• shutdown - desliga/reinicia o computador imedia-
apresentado.
tamente ou após determinado tempo (programá-
a) O comando cp copiará, para o diretório atual, o
vel) de forma segura.
arquivo man, localizado no diretório secretaria.
o shutdown -h now - desliga o computador ime-
b) O comando cp copiará, para o diretório secretaria,
diatamente.
o arquivo man, localizado no diretório atual.
o shutdown -r now - reinicia o computador ime-
c) Na tela representada na figura acima, haverá a
diatamente.
exibição de algumas propriedades do arquivo
o shutdown -r 20 - faz o sistema ser reiniciado
man, como, por exemplo, seu tamanho, antes de
após 20 minutos.
ser finalizada a sua cópia do diretório secretaria
• startx - inicia o X-Window System.
para o diretório atual.
d) Será realizada a instalação do programa cp pelo
48.9. Informações do Sistema
usuário root, administrador do sistema, direto do
• df - (disk filesystem) mostra o espaço livre e ocu-
man, repositório do Ubuntu 14.10.
pado em disco (ou cada partição).
e) Será mostrado manual com as informações refe-
• du - (disk usage) mostra o espaço ocupado por ar-
rentes ao comando cp.
quivos e subdiretórios do diretório atual.

Questão 119. Assinale a opção que apresenta o co-


48.10. Gerenciamento de Usuários (Controle
mando, no sistema operacional Linux, que deve ser
de Acesso)
utilizado para determinar quanto espaço em disco
• adduser - adiciona um usuário ao sistema.
está sendo ocupado por um diretório e seus subdire-
• passwd - muda a senha do usuário atual.
tórios.
• su - (super user) permite o usuário mudar sua
a) pwd b) file c) du d) head e) lshw
identidade para outro usuário sem fazer o logout.
• useradd - adiciona um usuário.
Questão 120. (___) No Linux, o comando cd
• w - (who) mostra os usuários logados e suas tare-
/etc/teste cria o diretório teste dentro do diretório
fas.
/etc.

Questão 117. Um Técnico em Informática, como Questão 121. No Linux, o comando rm even-
super usuário, deseja desligar um computador com tos.odt:
o sistema operacional Linux após 30 minutos. Ele a) apaga o diretório eventos.odt.
deve usar o comando b) renomeia o arquivo eventos para odt.
a) shutdown -k b) shutdown -r +30 c) Restartx 30 c) move o arquivo eventos.odt para o diretório ime-
d) Reboot +30 e) shutdown -h diatamente acima.
+30
Professor José Roberto
INFORMÁTICA

d) restringe o direito de acesso ao arquivo even- Questão 123. No console do sistema operacional
tos.odt. Linux, alguns comandos permitem executar opera-
e) apaga o arquivo eventos.odt no diretório atual. ções com arquivos e diretórios do disco. Os coman-
dos utilizados para criar, acessar e remover um di-
Questão 122. (___) Em ambiente Linux, o co- retório vazio são, respectivamente,
mando mv é utilizado para mover ou renomear um a) pwd, mv e rm. d) cdir, lsdir e erase.
ou mais arquivos e diretórios, o que facilita a orga- b) md, ls e rm. e) md, cd e rd.
nização das informações. c) mkdir, cd e rmdir.

49. GABARITO: CAPÍTULO 02 – SISTEMAS OPERACIONAIS WINDOWS E LINUX


49. A 62. CERTO 75. E 88. CERTO 101. B 114. D
50. ERRADO 63. CERTO 76. ERRADO 89. ERRADO 102. CERTO 115. D
51. B 64. B 77. ERRADO 90. A 103. ERRADO 116. B
52. CERTO 65. A 78. E 91. CERTO 104. ERRADO 117. E
53. CERTO 66. B 79. C 92. ERRADO 105. ERRADO 118. E
54. C 67. B 80. C 93. D 106. D 119. C
55. A 68. C 81. ERRADO 94. ERRADO 107. D 120. ERRADO
56. A 69. A 82. B 95. ERRADO 108. C 121. E
57. B 70. ERRADO 83. ERRADO 96. ERRADO 109. ERRADO 122. CERTO
58. C 71. A 84. ERRADO 97. D 110. CERTO 123. C
59. CERTO 72. CERTO 85. D 98. E 111. CERTO
60. ERRADO 73. ERRADO 86. C 99. B 112. ERRADO
61. ERRADO 74. CERTO 87. C 100. E 113. ERRADO

Redes de Computadores, Internet,


Intranet, Extranet e Protocolos de Comunicação (Capítulo 3)

50. CONCEITO DE INTERNET ferência de dados. Ela oferece uma ampla varie-
• Rede mundial de computadores; dade de recursos e serviços, incluindo o acesso à
• Conjunto de redes interligadas e de alcance mun- documentos interligados por meio de hiperliga-

dial; ções (links) da World Wide Web (Rede de Al-


• A Internet é uma rede classificada como WAN cance Mundial – WWW), e a infraestrutura
(Rede de dimensão global ou abrangência para suportar correio eletrônico e serviços como

mundial) que conecta diversas outras redes em comunicação instantânea, compartilhamento de


todo o mundo através de estruturas robustas e de dados, de arquivos, computação distribuída (em
altas velocidades chamadas de backbones. grade), entre tantos outros.
• A Internet é um conglomerado de redes em escala
mundial de milhões de computadores interligados
pelo protocolo TCP/IP que permite o acesso a in-
formações e a todos os tipos (natureza) de trans-
Professor José Roberto
INFORMÁTICA

e desta forma não existem hierarquias. Cada má-


quina (conhecida como PONTO, NÓ ou HOST)
mantém seu próprio Sistema Operacional, seus ar-
quivos e roda os seus próprios aplicativos, embora
certas máquinas possam ser configuradas como lo-
cal de armazenamento de determinados arquivos
ou serviços (como por exemplo: impressão ou im-
pressora compartilhada) para que as outras pos-
sam acessar quando necessário.
• Cliente/Servidor: é um modelo computacional
que separa Clientes e Servidores. A computação
Observação 32: Os conceitos, tecnologias e
Cliente/Servidor é uma forma de rede na qual de-
terminologias sobre redes de computadores serão
terminadas funções solicitadas pelos “Clientes” são
“herdados” pela Internet e desta para a Intranet e
atendidas pelos computadores mais adequados do
Extranet.
sistema e configurados para exercer àquela função,
os “Servidores”. Quando um usuário se conecta à
51. CONCEITOS DE REDES DE COMPUTADORES
rede, sua estação de trabalho torna-se um cliente
daquela rede. Dessa forma, os computadores da
rede podem utilizar arquivos situados no Servidor
de Arquivos (por exemplo). Um cliente pode estar
conectado a outras estações de trabalho, que tam-
bém são clientes da rede local, ou pode estar ligado
a um sistema de múltiplos Servidores com funções
diversas.

Em resumo, temos que...

52. TIPOS DE REDES 1) Rede Ponto à Ponto: SEM a presença de um


servidor dedicado;
2) Rede Cliente/Servidor: COM a presença de um
servidor dedicado.

Questão 124. Com relação à Internet, assinale a


opção correta.
a) O cliente de e-mail consiste em um programa que
permite acesso à caixa postal do usuário de cor-
52.1. Quanto ao Tipo de Aplicação
reio eletrônico; para essa atividade, dispensa-se
• Ponto à Ponto: a rede Ponto à Ponto é a conexão
o servidor.
de dois ou mais computadores independentes em
b) Uma VPN é uma rede virtual privada utilizada
uma rede livre, que não possui nenhuma máquina
como alternativa segura para usuários que não
com o papel principal (papel de Servidor Dedicado
desejam utilizar a Internet.
a cargo da rede). A relação entre os computadores
da rede é de par-a-par, ou seja, são iguais entre si
Professor José Roberto
INFORMÁTICA

c) VoIP é uma tecnologia atualmente promissora Observação 34: wPAN, wLAN, wMAN e
que, ao otimizar o uso da linha telefônica residen- wWAN são redes que utilizam tecnologia Wireless
cial ou empresarial, permite a realização de liga- (sem fio) para a comunicação entre os seus pontos.
ções telefônicas em tempo real e com baixo
custo. Questão 125. Marque a alternativa que NÃO cor-
d) A Internet emprega o modelo de comunicação cli- responde a redes de computadores:
ente-servidor. a) LAN b) WLAW c) WLAN
e) Denomina-se domínio da Internet o servidor que d) WAN e) MAN
contém as informações que se deseja acessar
para diversas finalidades, tais como correio ele- Questão 126. Uma rede de computadores é uma
trônico, transferência de arquivos, acesso à Web combinação de hardware e software que envia dados
etc. de um local para outro. Uma categoria de redes de
computadores, que abrange uma área dentro de
52.2. Quanto à sua Extensão (Tamanho ou uma cidade ou de um município, projetada para
Espaço Físico) atender clientes que precisam de conectividade de
• PAN (Personal Area Network, ou Rede Pes- alta velocidade e cujas extremidades abrangem uma
soal): uma PAN é uma rede de computadores cidade inteira ou parte dela denomina-se
usada para comunicação entre dispositivos compu- a) WAN. b) Ethernet. c) LAN.
tacionais (incluindo smartphones, tablets e assis- d) ARPANET. e) MAN.
tentes pessoais digitais) geralmente de uso pessoal
ou particular sem fins comerciais. Questão 127. (___) Uma rede local (LAN – Local
• LAN (Local Area Network, ou Rede Local): é Area Network) é caracterizada por abranger uma
uma rede, geralmente corporativa, limitada ao es- área geográfica, em teoria, ilimitada. O alcance físico
paço físico de uma empresa ou instituição. dessa rede permite que os dados trafeguem com ta-
• MAN (Metropolitan Area Network, ou Rede xas acima de 100 Mbps.
Metropolitana): a MAN é uma rede onde temos,
por exemplo, uma matriz de uma empresa comu- 52.3. Quanto à Arquitetura (Velocidade)
nicando-se com uma ou mais filiais dentro de uma • Ethernet........................................... 10 Mbps
mesma cidade ou região metropolitana. Uma MAN • Fast Ethernet .................................. 100 Mbps
também pode ser considerada como um conjunto • Giga Ethernet ................... 1 Gbps ou 10 Gbps
de LANs dentro de uma mesma cidade ou região
metropolitana. Observação 35: 1000 Mbps = 1 Gbps (padrão
• WAN (Wide Area Network, Rede de Longa Dis- Giga Ethernet).
tância ou Geograficamente Distribuídas): uma
WAN integra equipamentos ou redes em diversas
Questão 128. Uma placa ethernet no computador
localizações geográficas, envolvendo diversas cida-
de um usuário tem velocidade de transmissão de
des, estados, países e continentes. A Internet é
10/100. Isso significa que a transmissão de dados
uma rede do tipo WAN.
pela rede entre o computador deste usuário e um
computador servidor com placa ethernet de mesma
Observação 33: A Internet é uma rede do
velocidade pode ser de até?
tipo WAN.
Professor José Roberto
INFORMÁTICA

a) 100 megabits por segundo. 54. MEIOS NÃO VINCULADOS


b) 100 megabytes por segundo. • InfraVermelho (IrDA) • WAP
c) 10 megabytes por segundo. • Raio Laser • EDGE
• Rádio • WiFi (padrão
d) 100 megabits por minuto.
• MicroOndas 802.11)
e) 1000 megabits por segundo. • BlueTooth (padrão • WiMAX (padrão
802.15) 802.16)
• 3G e 4G (Pen Modem) • LiFi

Observação 39: WiFi (Wireless Fidelity) A


tecnologia WiFi é indicada para aplicações de uso in-
door de curtas distâncias (entre 50 e 150 me-
tros).

53. MEIOS VINCULADOS


Observação 40: WiMAX trata-se de uma tec-
• Coaxial;
nologia de banda larga capaz de atuar como alterna-
• Par-Trançado (padrão do mercado);
tiva as tecnologias como cabo e DSL na construção
• Fibra Ótica (maior velocidade);
de redes metropolitanas sem fio. Em teoria, es-
• PLC (do inglês Power Line Communication, aproxi-
pera-se que os equipamentos WiMAX tenham al-
madamente “comunicações através de linha de
cance, em média, de 50 à 70 Km. A WiMax é, resu-
força”) é a tecnologia que utiliza a rede de energia
midamente, uma versão mais poderosa e potente da
elétrica. Ela consiste na transmissão de dados,
já conhecida rede WiFi, tanto em velocidade quanto
vídeo e voz em banda larga pela rede de ener-
em cobertura. Portanto esqueça o raio de alguns me-
gia elétrica.
tros de sinal. Esta conexão é capaz de cobrir uma
cidade inteira e com uma taxa de transferência de
Observação 36: O cabo de Par-Trançado é
dados surpreendente.
o tipo de cabo de rede mais usado atualmente.
Existem basicamente dois tipos de Par-Trançado:
sem blindagem, também chamado UTP (Unshiel-
ded Twisted Pair), e com blindagem, também cha-
mado de STP (Shielded Twisted Pair). A diferença
entre eles é justamente a existência, no par trançado
com blindagem, de uma malha em volta do cabo pro-
tegendo-o contra interferências eletromagnéticas.

Observação 37: RJ45 é o nome dado ao co-


nector do cabo do tipo Par-Trançado. Observação 41: A expressão WiFi foi criada
para se referir os produtos e serviços que respeitam
Observação 38: Fibra Ótica transmite infor- o conjunto de normas (ou padrão) 802.11 cri-
mações através de sinais luminosos (pulsos de luz), ado pelo Institute of Electrical and Electronic Engine-
em vez de sinais elétricos, desta forma é o meio de
ers (IEEE). Entre os padrões temos:
comunicação mais veloz existente no mercado e a
tecnologia adequada e utilizada para a construção
de backbones.
Professor José Roberto
INFORMÁTICA

Padrão IEEE Velocidade Questão 133. (___) O Mecanismo de segurança


802.11 b 11 Mbps WEP (Wired Equivalent Privacy) é o mecanismo mais
802.11 g 54 Mbps recomendado em intranets sem fio, devido aos seus
802.11 n 65 à 600 Mbps recursos de segurança.
433 Mbps à 1300 Mbps (1.3
802.11 ac
Gbps) 56. TOPOLOGIAS DE REDES
São esquemas e tecnologias que definem as for-

Questão 129. Considerando os padrões Ethernet mas de interconexão entre redes de computadores e
em uso utilizados pela maioria das tecnologias de ditam as regras do seu funcionamento. As principais
rede local, permitindo que a integração de produtos topologias físicas existentes são: Barramento, Anel
de diferentes fabricantes funcionem em conjunto. e Estrela.

Qual das alternativas diz respeito ao padrão 802.11?


a) Redes Token King d) Redes Bluetooth 56.1. Topologia: Barramento
b) Redes WiFi e) Redes WIMAX
c) Redes Cabeada

Questão 130. (___) Cabos de par trançado, coaxi-


ais e fibras óticas são os tipos mais populares de
meios de transmissão não guiados.
• Vantagens:
Questão 131. (___) A conexão de um cliente que o Uso de cabo é econômico;
usa o padrão IEEE 802.11b a um ponto de acesso o Mídia é barata e fácil de trabalhar e instalar;
que usa o padrão IEEE 802.11g pode proporcionar o Simples e relativamente confiável;
ao cliente um desempenho com maior velocidade. o Fácil expansão.
• Desvantagens:
Questão 132. Os padrões para a rede sem fio em o Rede pode ficar extremamente lenta em situa-
computadores, utilizados para as redes locais ções de tráfego pesado;
(LANs), são originários do padrão IEEE 802.11. o Problemas são difíceis de isolar;
Nesse padrão, a versão IEEE 802.11.b estabelece o Falha no cabo paralisa a rede inteira.
uma largura de banda de até
a) 11 Mbps. b) 20 Mbps. c) 54 Mbps. 56.2. Topologia: Anel (ou Token Ring)
d) 100 Mbps. e) 200 Mbps.

55. CHAVES DE SEGURANÇA DE REDES WIFI

Tecnologia Nível de Segu-


rança
Wired Equivalent Privacy BAIXO
(WEP)
Wifi Protected Access (WPA) MÉDIO • Vantagens:
Wifi Protected Access 2 ALTO o Todos os computadores acessam a rede igual-
(WPA2)
mente;
Professor José Roberto
INFORMÁTICA

o Performance não é impactada com o aumento Questão 134. (___) Uma virtual private network é
de usuários. um tipo de rede privada dedicada exclusivamente
• Desvantagens: para o tráfego de dados seguros e que precisa estar
o Falha de um computador pode afetar o restante segregada dos backbones públicos da Internet. Em
da rede; outras palavras, ela dispensa a infraestrutura das re-
o Problemas são difíceis de isolar. des comuns.

56.3. Topologia: Estrela Questão 135. Sistema de rede privada que utiliza a
rede pública como infraestrutura, bem como cripto-
grafia e outros mecanismos de segurança para ga-
rantir que somente usuários autorizados tenham
acesso à rede privada e a não interceptação de dados
durante a passagem pela rede pública. Trata-se de?
a) WEP b) SSL c) SSH
d) VPN e) UCE

• Vantagens:
Questão 136. No contexto de segurança do acesso
o A codificação e adição de novos computadores é
a distância a computadores, é o processo que encap-
simples;
sula o pacote de dados, previamente protegido por
o Gerenciamento centralizado;
mecanismos que o torna ilegível, podendo, dessa
o Falha de um computador não afeta o restante da
forma, trafegar em uma rede pública até chegar ao
rede.
seu destino, onde é desencapsulado e tornado legí-
• Desvantagem:
vel. Trata-se de
o Uma falha no dispositivo central paralisa a
a) Criptografia d) Chaves Digitais Privada
rede inteira.
b) Tunelamento e) Conexão Segura
c) Autenticação
57. VPN – VIRTUAL PRIVATE NETWORK
Rede de longa distância privada que utiliza a in-
58. HARDWARE DE REDE
fraestrutura dos serviços de telecomunicação pública
• Modem (Modulador e Demodulador)
(Internet). As linhas de transmissão utilizadas são
• Repetidor
compartilhadas e a privacidade das transmissões é
• Roteadores (Router)
garantida através de criptografia, protocolos de tu-
• Gateway
nelamento e outros mecanismos de segurança. Ob-
• Backbone (“Espinha Dorsal”)
jetiva permitir os mesmos tipos de acesso de uma
• Placa de Rede (NIC, Interface ou Adaptador de
rede corporativa de longa distância, porém, com um
Rede)
menor custo, sendo uma tendência para Extranets e
• Hub (Passivo / “Elemento Burro”)
Intranets de longa distância.
• Switch (Ativo / “Elemento Inteligente”)

58.1. MODEM
MODEM (MOdulador e DEModulador): A pala-
vra Modem vem da junção das palavras modulador
e demodulador. Ele é um dispositivo eletrônico que
Professor José Roberto
INFORMÁTICA

modula um sinal digital em uma onda analógica tradutores de protocolo tornando possível ligar redes
pronta a ser transmitida pela linha telefônica e que que usam protocolos diferentes. As atividades de um
demodula o sinal analógico e o reconverte para o for- gateway são mais complexas que aquelas do rotea-
mato digital original. dor ou switch, uma vez que se comunicam usando
mais de um protocolo.
58.2. Repetidor
Repetidor é um equipamento utilizado para inter- 58.6. Backbone
ligação de redes idênticas, pois eles amplificam e re- No contexto de redes de computadores, o back-
generam eletricamente os sinais transmitidos no bone (traduzindo para o português: espinha dor-
meio físico. Ele recebe todos os pacotes de cada uma sal, embora no contexto de redes, backbone signifi-
das redes que interliga e os retransmite para as de- que “rede de transporte”) designa o esquema de
mais redes sem realizar qualquer tipo de tratamento ligações centrais de um sistema mais amplo, ti-
sobre os mesmos, apenas amplificando o sinal e o picamente de elevado desempenho (normal-
alcance da rede. mente composto por cabos de fibra ótica).
É o termo utilizado para identificar a rede princi-
58.3. Placa de Rede pal pela qual os dados de todos os clientes da Inter-
Uma placa de rede (também chamada adaptador net passam. É a espinha dorsal da Internet. Esta
de rede, interface de rede ou, simplesmente, NIC) é rede também é a responsável por enviar e receber
um dispositivo de hardware responsável pela comu- dados entre as cidades brasileiras ou para países de
nicação entre os computadores em uma rede local fora.
(LAN).
A placa de rede é o hardware que permite aos 58.7. HUB
computadores conversarem entre si através da rede. O Hub é um dispositivo que tem a função de in-
Sua função é controlar todo o envio e recebimento terligar os computadores de uma rede local. Sua
de dados através desta rede. forma de trabalho é a mais simples se comparado ao
switch: o Hub recebe dados vindos de um com-
58.4. Roteadores putador e os transmite à TODAS as outras má-
Roteador é um equipamento usado para fazer a quinas da rede. No momento em que isso ocorre,
comutação de protocolos/dados na comunicação en- nenhum outro computador consegue enviar sinal.
tre diferentes redes de computadores provendo a co- Sua liberação acontece após o sinal anterior ter sido
municação entre computadores distantes entre si. completamente distribuído.
Utilizado para calcular as melhores rotas entre re-
des (computadores transmissor e receptor) na Inter- 58.8. Switch
net. SÃO RESPONSÁVEIS EM CONTROLAR TODO O O Switch é um aparelho muito semelhante ao
TRÁFEGO DE DADOS NA INTERNET. Hub, mas tem uma grande diferença: os dados vin-
dos do computador de origem SOMENTE são re-
58.5. Gateway passados ao computador de destino. Isso porque
Um gateway, ou porta de ligação, é um hardware os switches criam uma espécie de canal de comuni-
(computador servidor, modem, roteador) ou sof- cação exclusiva entre a origem e o destino. Dessa
tware (firewall) colocada de forma intermediária en- forma, a rede não fica “presa” a um único computa-
tre redes destinada a interligar redes, separar domí- dor no envio de informações. Isso aumenta o desem-
nios de redes ou ligar uma rede interna (LAN) à In- penho da rede já que a comunicação está sempre
ternet. Um gateway pode conter dispositivos como disponível. Essa característica também diminui a
Professor José Roberto
INFORMÁTICA

ocorrência de erros (colisões de pacotes, por exem- 59. INTRANET VS. EXTRANET
plo). 59.1. Intranet
Sistema corporativo que utiliza as mesmas tecno-
logias, o mesmo tipo de infraestrutura e oferece os
mesmos serviços da Internet, porém o acesso é res-
trito e apenas em ambiente interno da empresa/ins-
tituição.

O termo “Intranet” refere-se a uma rede pri-


vada baseada no protocolo TCP/IP e outros pa-
drões da Internet como o HTTP. Também é usado

Responda... para descrever um WebSite interno, protegido por

1) Qual é a rede mais veloz:  - HUB  - SWITCH um firewall e que é acessível APENAS pelos funcio-

2) Qual é a rede mais segura:  - HUB  - SWITCH nários da empresa. Geralmente utilizada para hos-
pedar aplicações corporativas da empresa. A Intra-
net pode ser acessada no espaço físico da em-
Questão 137. (___) Um Hub é um equipamento
presa, não permitindo acessos externos a
que permite a integração de uma ou mais máquinas
mesma, com exceção de acessos via VPNs.
em uma rede de computadores, além de integrar re-
des entre si, com a característica principal de esco-
59.2. Extranet
lher qual é a principal rota que um pacote de dados
Sistema corporativo que utiliza as mesmas tecno-
deve percorrer para chegar ao destinatário da rede.
logias, o mesmo tipo de infraestrutura e oferece os
mesmos serviços da Internet, porém diferente da In-
Questão 138. João verificou em sua rede de com-
tranet, também, permite o acesso em ambiente ex-
putadores, que o dispositivo de interligação dos com-
terno da empresa/instituição.
putadores replica, em todas as suas portas, as infor-
Sistema corporativo de uma empresa que utiliza
mações recebidas pelas máquinas da rede. Como a
todos os padrões da Internet e que permite o acesso
rede está crescendo, João precisa aumentar seu de-
remoto à mesma, após a autenticação do usuário.
sempenho trocando tal dispositivo por outro que en-
Em geral usada para conectar a empresa com seus
vie quadros somente para a porta destino. Para isso,
fornecedores (empresas parceiras) e funcionários
João deve usar um
que precisem acessar ao sistema corporativo de fora
a) hub b) switch c) roteador
da empresa.
d) repetidor e) ponte

INTERNET INTRANET EXTRANET


Divulgação de Produtos, Insti-
Corporativo Corporativo
Tipo de Conteúdo tucional e de Serviços (conte-
(conteúdo privado) (conteúdo privado)
údo público)
Autenticação / Acesso Restrito SIM / NÃO SIM SIM
Acesso Externo SIM NÃO (*) SIM
Browser, HTML, TCP/IP SIM SIM SIM
Acesso à Internet SIM SIM / NÃO SIM
Tipo de Rede WAN LAN WAN
Comunicação Instantânea SIM SIM SIM
Comunicação Externa SIM NÃO SIM
Compartilhamento de Dados SIM SIM SIM
(*) – Com exceção de acessos externos através de uma VPN.
Professor José Roberto
INFORMÁTICA

Questão 139. Analise a sentença I e a sentença II Questão 143. A Internet é uma importante ferra-
e assinale a alternativa correta: menta para usuários e empresas. A esse respeito, no
que se refere às empresas, é correto afirmar que o
I. (__) Intranet é uma rede de computadores canal de comunicação externo que permite aos usu-
privativa que utiliza as mesmas tecnologias que são ários interagirem com a empresa (normalmente par-
utilizadas na Internet, porém apenas usar endereços ceiros, fornecedores e vendedores) é denominado
IP’s para construir uma rede local onde se comparti- a) extranet b) LAN c) MAN
lha impressoras, discos e pastas, não caracteriza d) WAN e) intranet
uma intranet.
II. (__) Para que seja considerada uma intranet é Questão 144. Quanto à Internet e à Intranet, ana-
necessário implementar a interatividade entre os lise as afirmativas abaixo, dê valores Verdadeiro (V)
participantes e isso pode ser feito através de um fire- ou Falso (F) e assinale a alternativa que apresenta a
wall. sequência correta (de cima para baixo):

a) A sentença I está correta e a sentença II está in- (__) Somente a Internet utiliza especificamente do
correta. protocolo TCP/l P.
b) A sentença I está correta e a sentença II está cor- (__) Tanto a Internet como a Intranet utilizam de
reta, porém uma não complementa a outra. browsers para sua navegabilidade.
c) A sentença I está correta e é complementada cor- (__) A Intranet é uma versão particular da Internet,
retamente pela sentença II. podendo ou não estar conectada à mesma.
d) A sentença I está errada e a sentença II está er-
rada. a) V – V – V b) V – V – F c) V – F – V
e) A sentença I está incorreta e a sentença II está d) F – V –V e) F – F – F
correta.
60. SERVIÇOS DA INTERNET
Questão 140. (___) É possível, utilizando-se uma 60.1. Sites de Busca
conexão VPN criptografada, acessar os dados da in- 60.1.1.Principais Sites/Mecanismos de Busca:
tranet do TCE/RS por meio da Internet. • GOOGLE............ http://www.google.com.br/
• YAHOO ...................... http://br.yahoo.com/
Questão 141. (___) Ao se enviar e receber mensa- • BING ........................http://www.bing.com/
gens via intranet, o acesso a essa intranet será feito
por meio de um servidor local conectado a uma rede
Questão 145. Ao fazer uma pesquisa envolvendo
local WAN e fazendo uso do protocolo TCP/IP.
três termos no Google, foi escolhida uma determi-
nada opção em um dos sites constantes da lista
Questão 142. (___) As intranets podem ter os
apresentada. Ao abrir o site, tal opção faz com que
mesmos serviços e produtos que a Internet, sejam
os três termos sejam apresentados em destaque
eles de correio eletrônico, acesso a páginas de hiper-
com cores diferentes ao longo dos textos da página
textos, upload e download de arquivos. A única dife-
aberta. Tal opção é?
rença entre Intranet e Internet é que a intranet é
a) "Com realce" b) "Filtrados" c) "Em cache"
destinada ao acesso de usuários externos a uma or-
d) "No domínio" e) "Similares"
ganização, como clientes e fornecedores, por exem-
plo, ou para acesso remoto de casa pelos emprega-
dos de uma empresa.
Professor José Roberto
INFORMÁTICA

Questão 146. (___) No sítio web google.com.br, se a) “velocidade do jaguar” -“carros automóveis mo-
for realizada busca por “memórias póstumas” – com tor”
aspas delimitando a expressão memórias póstumas b) ~velocidade ~jaguar -carro -automóveis –motor
–, o Google irá realizar busca por páginas da Web c) “velocidade do jaguar” e não “carros automóveis
que contenham a palavra memórias ou a palavra motor”
póstumas, mas não necessariamente a expressão d) velocidade jaguar -carros -automóveis -motor
exata memórias póstumas. Mas se a expressão me- e) velocidade jaguar -carros automóveis motor
mórias póstumas não foi delimitada por aspas, então
o Google irá buscar apenas as páginas que conte- Questão 150. A melhor maneira de localizar na In-
nham exatamente a expressão memórias póstumas. ternet arquivos Excel contendo gráficos e projeções
na área de fiscalização é informando na caixa de pes-
Questão 147. Joana quer localizar a página de for- quisa do Google a expressão:
matura da sua amiga Natália Souza e Silva. Joana a) gráficos fiscalização filetype:xlsx
sabe que, na lista publicada na Internet, aparecem b) gráficos fiscalização filetype:docx
os nomes completos dos alunos, e tem certeza de c) gráficos fiscalização filetype:excel
que a lista está indexada pelo Google, pois seus ami- d) gráficos fiscalização filetype:pdf
gos já realizaram outras buscas na mesma lista. O e) gráficos fiscalização filetype:html
texto de busca que Joana NÃO deve usar para loca-
lizar Natália é: Questão 151. O Google Search é um serviço da
a) natalia souza e silva d) “natalia souza silva” empresa Google onde é possível fazer pesquisas na
b) Natalia Souza e Silva e) Silva Souza Natalia Internet sobre qualquer tipo de assunto ou conteúdo.
c) natalia souza silva Uma pesquisa pode ser feita acessando a página
http://www.google.com.br/ em um navegador web
Questão 148. Para pesquisar nos sites de busca como Microsoft Internet Explorer ou Mozilla Firefox,
(Google, Bing, Yahoo) todos os sites que contenham onde é exibida uma interface para pesquisa como
a palavra gato, não contenham a palavra cachorro e ilustrado na figura.
contenham a expressão pires de leite morno (com as
palavras da expressão nesta ordem), deve-se digi-
Assinale, entre as alternativas abaixo, o primeiro re-
tar:
sultado de uma pesquisa no Google Search em que
a) gato –cachorro "pires de leite morno".
o texto de busca é 5! como ilustrado na figura.
b) +gato ^cachorro (pires de leite morno).
a) Apresentação do smartphone iPhone 5.
c) gato CACHORRO (pires de leite morno).
b) Cálculo do fatorial de 5 (igual a 120).
d) gato Cachorro "pires de leite morno".
c) Imagens ilustrativas do número 5.
e)-gato +cachorro (pires de leite morno).
d) Link para uma lista de Notícias sobre 5!.
e) Significado do número 5 na Wikipedia.
Questão 149. Marina quer saber a velocidade do
jaguar, sabidamente um dos mais rápidos animais
do planeta. Entretanto, nas suas buscas no Google
apareceram muitas referências ao automóvel Ja-
guar. Marina pediu uma ajuda a cinco de seus cole-
gas para refinar essa busca. Das sugestões que re-
cebeu, a que mais ajudou Marina nesse caso foi:
Professor José Roberto
INFORMÁTICA

60.2.1.Deep WEB (Internet Profunda) vs. Dark


WEB (Internet Obscura)
Dark WEB – “Internet Obscura”... A Dark Web é
aquela área na qual podemos encontrar as informa-
ções e situações com que o cidadão de bem prefere
não se envolver.
Ela é a parte responsável pela maioria dos mitos
sobre a Deep Web. Conteúdos acessíveis na Dark
Web:
• Pornografia Ilegal (Pedofilia)
• Tráfego de Armas
• Tráfego de Drogas
• Assassinos de Aluguel
• Tráfego de Órgãos

Questão 152. (___) Caso se digite, na caixa de • Núcleos Terroristas

pesquisa do Google, o argumento “crime eleitoral” • Tráfego de Escravas Sexuais

site:www.tre-rj.gov.br, será localizada a ocorrência • Canibalismo

do termo “crime eleitoral”, exatamente com essas


palavras e nessa mesma ordem, apenas no sítio 60.2.2.Tor

www.tre-rj.gov.br. Tor é uma sigla para “The Onion Router”. Isso é


uma referência tanto ao software instalado no seu
Questão 153. (___) No bing a sintaxe Rio Branco computador quando para a rede de computadores
filetype:pdf url:www.tjac.gov.br localiza arquivos do que gerencia as conexões do Tor. Para simplificar, o
tipo pdf no site www.tjac.gov.br que contenham o Tor permite rotear o tráfego na web através de di-
termo Rio Branco. versos computadores na rede Tor para que a parte
do outro lado da conexão não consiga rastrear o trá-
60.2. Deep WEB (Internet Profunda) fego de volta até você (lembre-se: o Tor permite
Corresponde entre 80 à 90% de todo o conteúdo você navegar de forma anônima em sua rede
da WEB. Seu conteúdo é considerado como não na- dentro da Web).
vegável, ou seja, seus sites não são indexados, por-
tanto não podem ser localizados em pesquisas reali- Questão 154. (___) Deep Web é o conjunto de con-
zados pelos mecanismos de busca como o Google e teúdos da Internet não acessível diretamente por sí-
possui, também, conteúdo criptografado, o que im- tios de busca, o que inclui, por exemplo, documentos
possibilita a abertura pelos navegadores mais conhe- hospedados em sítios que exigem login e senha. A
cidos, a exemplo do Internet Explorer, Mozilla Firefox origem e a proposta original da Deep Web são legí-
e Google Chrome. Um navegador (ou browser) timas, afinal nem todo material deve ser acessado
que permite a abertura de conteúdos da Deep por qualquer usuário. O problema é que, longe da
Web é chamado de Tor. vigilância pública, essa enorme área secreta foi to-
mada pelo desregramento, e está repleta de ativida-
des ilegais.
Professor José Roberto
INFORMÁTICA

60.3. Computação nas Nuvens (Cloud 60.3.1.Principais características da Computa-


Computing) ção nas Nuvens
Refere-se, essencialmente, à ideia de utilizarmos,
em qualquer lugar e independente de plataforma (de
hardware ou software), as mais variadas aplicações
por meio da Internet com a mesma facilidade de
como se tivéssemos instaladas em nossos próprios
computadores e utilizar, também, o poder computa-
cional ou recursos de hardware dos Servidores de
rede onde estão hospedadas estas aplicações.
Em resumo, a Computação nas Nuvem é o for-
necimento de serviços de computação – servi-
dores, armazenamento de arquivos, bancos de • Mobilidade: desde que conectado à Internet, você

dados, rede, e-mails, edição de documentos, terá acesso aos seus documentos em qualquer lu-

software, análise de dados, relatórios e muito gar.

mais – através da Internet (“a nuvem”). As em- • Escalabilidade: provisionamento dinâmico de re-

presas que oferecem esses serviços de computação cursos sob demanda, com o mínimo de tempo e

são denominadas provedoras de nuvem e costumam esforço e com o aumento ou diminuição da oferta

cobrar pelos serviços de computação em nuvem com de serviços.

base no uso (pay per use) da mesma forma que • Pay per Use: você ou sua empresa paga apenas

você seria cobrado pela conta de água ou luz em sua pelo que consome.

casa. • Multiplataforma: compatível com qualquer plata-

Exemplos: forma de hardware ou de software.

• Google DOCS
• Google Apps 60.3.2.Cloud Storage – Armazenamento de Da-

• Office 365 dos nas Nuvens:

• iCloud (Apple) É o uso de qualquer disco virtual para o armaze-

• Serviços de Web-Mail (Gmail, Hotmail, Yahoo) namento online (e remoto) dos seus arquivos.

• Discos Virtuais (Google Drive, DropBox, Mi- • DropBox

crosoft OneDrive – antigo Skydrive) • Apple iCloud

• LINUX Ubuntu ONE • Microsoft OneDrive (antigo SkyDrive)


• Google Drive

Observação 42: O novo Sistema Operacio- • Amazon Cloud Drive

nal Chrome OS é um Sistema Operacional de có- • 4Shared

digo aberto e baseado no LINUX desenvolvido pela


Google para trabalhar prioritariamente com aplicati- Observação 43: Computação nas Nuvens (ou

vos Web e com os recursos da Computação nas Nu- mais especificamente: Armazenamento de Dados

vens. nas Nuvens) É CONSIDERADO COMO UM TIPO DE


BACKUP!
Professor José Roberto
INFORMÁTICA

Lembre-se...
60.3.3.Tipos de Computação nas Nuvens:
• IaaS (ou HaaS) - Infrastructure as a Service ou
Infraestrutura como Serviço (em português):
quando se utiliza uma porcentagem (uma parte do
hardware) de um servidor. Com o IaaS, você aluga
infraestrutura de TI, servidores e VMs (máquinas
virtuais), armazenamento de arquivos, redes e sis-
temas operacionais, de um provedor de nuvem
(p.ex.: Google Drive, OneDrive (antigo 60.3.4.Nuvens Públicas, Privadas e Híbridas
SkyDrive), DropBox). • Nuvem Pública: uma nuvem é chamada de “Nu-
• PaaS - Plataform as a Service ou Plataforma como vem Pública” quando os serviços são apresentados
Serviço (em português): utilizando-se apenas uma por meio de uma rede que é aberta para uso pú-
plataforma como um banco de dados, um web-ser- blico ou para empresas. Serviços de Nuvem Pública
vice. etc. Fornecem um ambiente sob demanda podem ser livres. Tecnicamente pode haver pouca
para desenvolvimento, teste, fornecimento e ge- ou nenhuma diferença entre a arquitetura de Nu-
renciamento de aplicativos de software. (p.ex.: vem Privada para uma Nuvem Pública.
Microsoft Azure).
• SaaS - Software as a Service ou Software como • Nuvem Privada: as Nuvens Privadas são aquelas
Serviço (em português): uso de um software em construídas exclusivamente para um único usuário
regime de utilização web (p.ex.: Google Docs, (uma empresa, por exemplo). Diferentemente de
Microsoft SharePoint Online, Office 365). um data center privado virtual, a infraestrutura uti-
lizada pertence ao usuário, e, portanto, ele possui
Observação 44: Nas questões mais antigas total controle sobre como as aplicações são imple-
você encontrará a sigla HaaS (Hardware) no lugar de mentadas na nuvem. Uma Nuvem Privada é, em
IaaS (Infraestrutura). Hoje o correto é nomearmos o geral, construída sobre um data center privado.
serviço como “Infraestrutura como um Serviço”
(IaaS).
• Nuvem Híbrida: nas nuvens híbridas temos uma
Para entendermos melhor veja a imagem abaixo composição dos modelos de nuvens públicas e pri-
da relação que existe entre o IaaS e o SaaS... vadas. Elas permitem que uma nuvem privada
possa ter seus recursos ampliados a partir de uma
reserva de recursos em uma nuvem pública. Essa
característica possui a vantagem de manter os ní-
veis de serviço mesmo que haja flutuações rápidas
na necessidade dos recursos. A conexão entre as
nuvens pública e privada pode ser usada até
mesmo em tarefas periódicas que são mais facil-
mente implementadas nas nuvens públicas, por
exemplo. O termo Computação em Ondas é, em
geral, utilizado quando se refere às nuvens hibri-
das.
Professor José Roberto
INFORMÁTICA

Questão 155. (___) O que diferencia uma nuvem Questão 160. Pedro e Tarcisa trabalham em escri-
pública de uma nuvem privada é o fato de aquela ser tórios da mesma empresa situados em cidades dife-
disponibilizada gratuitamente para uso e esta ser rentes. Pedro criou um documento utilizando o Mi-
disponibilizada sob o modelo pay-per-usage (pague crosoft Word e deseja compartilhá-lo de forma que
pelo uso). Tarcisa possa consultá-lo e editá-lo diretamente na
web. Para isso Pedro pode utilizar a ferramenta
Questão 156. A computação na nuvem apresenta a a) Google Docs. d) Yahoo WebOffice.
grande vantagem de acessar os recursos computaci- b) Google Android. e) Microsoft WebOffice.
onais (processamento, banco de dados, etc) a partir c) Microsoft Web Document Edition.
da Internet sem a necessidade de instalar programas
e aplicações nos computadores e dispositivos. Den- Questão 161. (___) É possível criar e editar docu-
tre os diferentes tipos de serviços da computação na mentos de texto e planilhas em uma nuvem (cloud
nuvem, quando recursos de hardware são acessados computing) utilizando-se serviços oferecidos pelo
na nuvem, está se utilizando o tipo de serviço Google Docs. Para isso, é obrigatório que tenham
a) DevaaS b) IaaS c) CaaS sido instalados, no computador em uso, um browser
d) SaaS e) PaaS e o Microsoft Office ou o BrOffice, bem como que este
computador possua uma conexão à Internet ativa.
Questão 157. (___) A velocidade de acesso aos da-
dos é a principal vantagem do armazenamento de 60.4. Redes Sociais
dados na nuvem (cloud storage). 01) Wikipédia...
Rede social é uma estrutura social composta

Questão 158. Cloud Computing que tem por signi- por pessoas ou organizações, conectadas por um ou

ficado computação em nuvem, atualmente é uma re- vários tipos de relações, que partilham valores e ob-

alidade. Essa tecnologia permite a realização tanto jetivos comuns. Uma das características fundamen-

de tarefas básicas quanto das mais complexas, na tais na definição das redes é a sua abertura e poro-

Internet, sendo possível criar documentos de texto, sidade, possibilitando relacionamentos horizontais e

planilhas ou fazer a edição de imagens. O sistema não hierárquicos entre os participantes. "Redes não

que permite rodar aplicativos e utilitários em nuvem, são, portanto, apenas uma outra forma de estrutura,

também guarda dados do usuário, dispensando o mas quase uma não estrutura, no sentido de que

disco rígido do computador. Dois exemplos de servi- parte de sua força está na habilidade de se fazer e

ços de armazenamento em nuvem são: desfazer rapidamente."

a) iCloud e Twitter d) SkyDrive e Netscape


b) Linkedin e MySpace e) SkyDrive e MySpace 02) SEBRAE...

c) Dropbox e OneDrive O termo redes sociais, no ambiente da Inter-


net, é conhecido pelas teias de relacionamentos for-

Questão 159. (___) O MS Office 365 é uma solução madas em canais da web que proporcionam a forma-

de Cloud Computing do tipo Plataform as a service ção de comunidades online e a interação de seus

(PaaS). participantes ou usuários, como são chamados. Cada


vez maiores, essas redes têm influenciado as novas
gerações na maneira como se relacionam com outras
pessoas, marcas e instituições.
Professor José Roberto
INFORMÁTICA

03) Portal G1... a) Engajamento. b) Legalidade. c) Moralidade.


Relação estabelecida entre indivíduos com d) Eficiência. e) Publicidade.
interesses em comum em um mesmo ambiente. Na
Internet, as redes sociais são as comunidades online Questão 164. (___) Uma rede social é uma estru-
como o antigo Orkut, Facebook e MySpace, em que tura composta por pessoas ou organizações conec-
internautas se comunicam, criam comunidades e tadas, que compartilham objetivos comuns. Via6,
compartilham informações e interesses semelhan- Facebook e LinkedIn são exemplos de redes sociais.
tes.
60.5. Big Data (ou Mineração de Dados)

04) HP Technology at Work... Big Data é um termo utilizado para descrever o

A grosso modo, redes sociais são um meio de se crescimento exponencial, a disponibilidade e o uso

conectar a outras pessoas na Internet. Os sites de de informações estruturadas e não estruturadas. Ob-

redes sociais geralmente funcionam tendo como jetivando a análise de grandes quantidades de dados

base os perfis de usuário - uma coleção de fatos so- para a geração de resultados importantes de forma

bre o que um usuário gosta, não gosta, seus interes- mais eficaz e objetiva que gere diferencial competi-

ses, hobbies, escolaridade, profissão ou qualquer ou- tivo para a empresa ou instituição.

tra coisa que ele queira compartilhar. O objetivo das A Big Data se baseia em 5 V’s:

redes sociais é juntar um grupo de pessoas com • Velocidade,

quem você esteja interconectado por um ou mais fa- • Volume,

tores. • Variedade,
• Veracidade
• e Valor.
Questão 162. (___) Nas redes sociais, o capital so-
cial não é o monetário, mas refere-se à confiança, a
WHUFFIE, que o indivíduo conquista com o relacio- Questão 165. (___) A Big Data pode ser utilizada
namento e as conexões das pessoas. na EAD para se entender as preferências e necessi-
dades de aprendizagem dos alunos e, assim, contri-

Observação 45: Observação: Whuffie é um buir para soluções mais eficientes de educação me-

termo criado por Cory Doctorow para designar uma diada por tecnologia.

“moeda” baseada em reputação, numa nova econo-


mia fictícia. Cada pessoa pode adquirir mais ou me- 60.6. WEB

nos Whuffies de acordo com suas boas ou más ações É o “apelido carinhoso” do termo World Wide

nas redes sociais, principalmente. Web (WWW) que significa a transferência e


acesso a conteúdo de hipertexto (ou hipermí-
dia).
Questão 163. As redes sociais integram membros
Outra definição...
com interesses e ideologias ligados pela relevância
“WWW (World Wide Web): É o nome que se dá a
de um determinado assunto e/ou ou negócio propor-
um conjunto de informações públicas disponibiliza-
cionando integração e interatividade por meio de co-
das na Internet por meio do protocolo HTTP (Hyper
municação e compartilhamento de conteúdo. Assi-
Text Transfer Protocol). Normalmente utiliza-se
nale a alternativa que relaciona adequadamente o
um programa (Browser) de interface com o usuário
conceito de redes sociais a um dos princípios da Ad-
que permite visualizar documentos de hipertexto
ministração Pública:
(HTML) que são acessados na Internet, tais como,
Professor José Roberto
INFORMÁTICA

Internet Explorer, Mozilla Firefox, Google Chrome, e) se trata de uma forma sistemática de controlar o
etc.” acesso dos usuários a uma parte ou à totalidade
dos serviços de um website.

Observação 47: Navegadores WEB (Interpre-


tadores da Linguagem HTML) – Internet Explorer,
Mozilla Firefox, Google Chrome, Opera, Safari, Tor e
Microsoft Edge.

Observação 46: Páginas WEB – Criadas na


linguagem padrão da Internet chamada HTML (Lin-
guagem de Marcação de Hipertexto).

Fica a dica...

Observação 48: Tor é uma sigla para “The


Onion Router”. Isso é uma referência tanto ao sof-
tware instalado no seu computador quando para a
rede de computadores que gerencia as conexões do
Tor. Para simplificar, o Tor permite rotear o tráfego
Questão 166. “WWW é a sigla para World Wide
na web através de diversos computadores na rede
Web, que significa rede de alcance mundial, em por-
Tor para que a parte do outro lado da conexão não
tuguês. O www é um sistema em hipermídia, que é
conseguir rastrear o tráfego de volta até você (Tor
a reunião de várias mídias interligadas por sistemas
= Navegação Anônima).
eletrônicos de comunicação e executadas na Inter-
net, onde é possível acessar qualquer site para con-
Questão 167. (___) Navegador web é um pro-
sulta na Internet”. Acerca da expressão “HTTP”, é
grama que habilita o usuário para interagir com do-
CORRETO afirmar que
cumentos HTML hospedados em servidores que res-
a) especifica o endereço único que cada página vai
pondem ao protocolo HTTP e(ou) ao HTTPS.
receber e como ela vai ser encontrada quando os
usuários digitarem.
60.6.1.Em resumo, temos que...
b) é um método de codificar a informação da inter-
net, para ser exibida de diversas maneiras. 1. Internet ≠ WEB;

c) consiste em um protocolo de comunicação que 2. WEB (World Wide Web) é transferência de hiper-

permite a transferência de informação entre redes. texto;

d) é a identificação do usuário para acessar uma rede 3. Hipertexto são as páginas WEB;

de computadores ou um determinado serviço na in- 4. As páginas da WEB são criadas na linguagem pa-

ternet. drão de marcação HTML;


5. A linguagem HTML é uma linguagem interpretada;
Professor José Roberto
INFORMÁTICA

6. Utilizamos Browsers (ou Navegadores) para inter- 61. PROTOCOLOS DE REDES


pretar código em HTML; (PROTOCOLOS DE COMUNICAÇÃO)
7. Hipertexto (as páginas WEB) são transferidas no Protocolos de Redes são um conjunto de regras
protocolo HTTP (ou HTTPs). que devem ser “obedecidas” para que haja comuni-
8. Não confunda HTML (“L” de Linguagem) com cação entre dois ou mais computadores em rede.
HTTP (“P” de protocolo, um cria e o outro transporta. Dois computadores somente se enxergarão e
conseguirão trocar informações se estiverem
Questão 168. (___) A linguagem HTML, utilizada utilizando um mesmo protocolo.
para criar documentos hipertextos, pode ser inter- São exemplos de protocolos de redes:
pretada por qualquer navegador e não precisa ser • IPX/SPX;
compilada. • NetBEUI/NetBios e
• TCP/IP (protocolo roteável padrão da Inter-
Questão 169. (___) O Google Chrome é um pro- net).
grama de navegação que se diferencia dos demais
por ser capaz de interpretar apenas páginas que não
estejam no antigo e pouco utilizado formato HTML.

Questão 170. (___) Os navegadores de Internet,


como o Internet Explorer ou o Firefox, permitem que
sejam abertas quaisquer páginas que estejam no
formato de arquivo denominado .http.

Questão 171. A web ou WWW (World Wide Web)


baseia-se, principalmente, no protocolo 62. PROTOCOLO SMB (APLICAÇÕES SAMBA)

a) URL (Uniform Resource Locator). O SAMBA é um “software Servidor” para LINUX

b) HTTP (Hypertext Transfer Protocol). (e outros sistemas baseados em Unix) que permite
c) SMTP (Simple Mail Transfer Protocol). o gerenciamento e compartilhamento de recursos

d) SSL (Secure Socket Layer). em redes mistas formadas por computadores com o

e) DHCP (Dynamic Host Configuration Protocol). Windows e com computadores com o LINUX insta-
lado na mesma rede, permitindo assim a criação de

Questão 172. Assinale a opção que cita apenas redes mistas utilizando Servidores LINUX e clientes

exemplos de navegadores web. Windows.

a) Dropbox, Mozilla Thunderbird, Outlook Express e


Google.
b) Windows Explorer, Mozilla Firefox, Safari e Out-
look Express.
c) Google Chrome, Opera, Mozilla Firefox e Dropbox.
d) Mozilla Firefox, Safari, Opera e Tor.
e) Shiira, Windows Explorer, Google Chrome e
Mozilla Thunderbird.
Professor José Roberto
INFORMÁTICA

Questão 173. (___) Para permitir que uma má-


quina com o Sistema Operacional LINUX coexista em
uma mesma rede com máquinas com Sistema Ope-
racional Windows, permitindo o compartilhamento
transparente dos recursos do LINUX para usuários
do Windows, deve-se instalar e configurar, na má-
quina com o LINUX, o Samba, que é um conjunto de
aplicativos do LINUX que utiliza o protocolo denomi- Questão 174. (___) Os pacotes são unidades mai-
nado Server Message Block (SMB). ores de informação que contêm uma mensagem in-
teira encapsulada, que é transmitida entre computa-
63. COMUNICAÇÃO DE DADOS dores de uma rede, os quais alocam integralmente
Comunicação de dados é a troca de informações os recursos de transmissão enquanto as mensagens
entre dois dispositivos através de algum meio de co- estão sendo transmitidas.
municação como, por exemplo, um par de fios (ima-
gem abaixo). 64. PRINCIPAIS PROTOCOLOS DO TCP/IP
64.1. TCP
Observação 49: As informações em uma rede • Nome:..... TCP - Transmission Control Protocol
trafegam em pequenos pedaços chamados de PA- • Definição:Protocolo de Controle de Transmis-
COTES, QUADROS ou DATAGRAMAS. Toda infor- são
mação transmitida em uma rede de computadores • Camada: ........................................ Transporte
(um arquivo ou vários arquivos, página de Internet, • Portas: ...................................................... - - -
foto ou uma mensagem de texto qualquer, ou até • Funções:
mesmo todo o texto de um documento) é sempre o Protocolo de Transporte de dados;
“quebrada” em pedaços menores para posterior- o É Confiável;
mente ser enviada pela rede até o seu destinatário. o É Orientado à Conexão;
Este papel é de responsabilidade da Interface de o Ele é mais lento se comparado ao UDP.
Rede, NIC ou Placa de Rede e dos Protocolos de Co-
municação. 64.2. UDP
Ou seja, em uma rede de computadores ou tele- • Nome:.............. UDP - User Datagram Protocol
comunicações um PACOTE, QUADRO ou DATA- • Definição: .Protocolo de Datagrama do Usuário
GRAMA é uma estrutura unitária de transmis- • Camada: ........................................ Transporte
são de dados ou uma sequência de dados transmi- • Portas: ...................................................... - - -
tida por uma rede ou linha de comunicação que uti- • Funções:
lize a comutação de pacotes. A informação a trans- o Protocolo de Transporte de dados;
mitir geralmente é quebrada em inúmeros pacotes e o Não é Confiável;
então transmitida. Além da informação (dados), o o Não é Orientado à Conexão;
pacote possui um cabeçalho, que contém informa- o Ele é mais rápido se comparado ao TCP.
ções importantes para a transmissão como o ende-
reço do destinatário, a soma para checagem de er-
ros, suas prioridades, entre outras.
Professor José Roberto
INFORMÁTICA

• O novo IPv6 totaliza 2128 endereços possíveis =


340.282.366.920.938.463.463.374.607.431.768.
211. 456 endereços;
• Os endereços IPv6 são normalmente escritos como
oito grupos de 16 bits com 4 dígitos hexadecimais.
Por exemplo,
o 2001:0db8:85a3:08d3:1319:8a2e:0370:7344
o 2001:0db8:85a3:0000:0000:0000:0000:7344
o 2001:0db8:85a3::7344

64.3. IP 64.3.2.Endereço IP (Endereço Lógico) vs. En-


• Nome: .......................... IP - Internet Protocol dereço MAC (Endereço Físico)
• Definição: .......................Protocolo de Internet Cada placa de rede que é fabricada no Mundo re-
• Camada: ................................................. Rede cebe um número único e exclusivo, que a diferencia
• Portas: .......................................................- - - de qualquer outra placa produzida. Este número é
• Funções: conhecido como MAC Address (Endereço MAC) ou
o O endereço IP é um número identificador único Endereço Físico.
e exclusivo de cada máquina conectada em rede O Endereço MAC é uma espécie de “número de
ou na Internet; chassis” da placa de rede, pois cada fabricante coloca
o Cada interface de rede (placa ou adaptador de o endereço no momento de fabricação da placa e
rede) possui seu próprio endereço IP; esse endereço não é usado por nenhuma outra placa
o Roteável (aceita definição de rotas); de rede no Mundo.
o Versão atual: IPv4;
o Consiste em um conjunto formado de 4 (quatro) Questão 175. Os espaços de endereçamento dos
números decimais, separados por ponto, que protocolos IPv4 e IPv6 são, respectivamente:
variam de 0 à 255 (ou seja: 0 à 255 . 0 à 255 a) 32 bits e 64 bits d) 64 bits e 128 bits
. 0 à 255 . 0 à 255); b) 48 bits e 96 bits e) 64 bits e 256 bits
o O IPv4 é formado de 4 octetos (grupos de 8 bits) c) 32 bits e 128 bits
totalizando 32 bits (4 octetos x 8 bits = 32
bits);
Questão 176. O endereçamento IP dos computado-
o Possui 232 endereços possíveis = 4.294.967.296
res em uma rede é necessário para que eles possam
endereços.
se comunicar. O protocolo utilizado no endereça-
mento pode ser o Internet Protocol versão 4 (IPv4)
64.3.1.IPv6
ou o Internet Protocol versão 6 (IPv6), dependendo
• IPv6 é a versão mais nova do protocolo IP;
da rede. Representa um endereço IPv4 válido:
• O principal motivo para a implantação do IPv6 na
a) 172.168.255.128.1
Internet é a necessidade de mais endereços, por-
b) 192.168.1.2
que os endereços livres IPv4 estão acabando (em
c) 2001:ODB8::ABCD:0000:0000:0000:1234
virtude da Internet das Coisas);
d) 2001:0DB8::ABCD::1234
• Enquanto o IPv4 possui 32 bits para endereça-
e) A1B.0D2.002.A2D
mento, o endereçamento no IPv6 é de 128 bits;
Professor José Roberto
INFORMÁTICA

Questão 177. O componente mais proeminente da


Internet é o Protocolo de Internet (IP), que provê
sistemas de endereçamento na Internet e facilita o
funcionamento da Internet nas redes. O IP versão 4
(IPv4) é a versão inicial usada na primeira geração
da Internet atual e ainda está em uso dominante. Ele
foi projetado para endereçar mais de 4,3 bilhões de
computadores com acesso à Internet. No entanto, o
crescimento explosivo da Internet levou à exaustão
de endereços IPv4. Uma nova versão de protocolo
64.5. Principais Portas de Comunicação
foi desenvolvida, denominada:
a) IPv4 Plus. b) IPv6. c) IPV5.
d) IPv7. e) IP New Generation.

Questão 178. (___) O endereço IPv6 tem 128 bits


e é formado por dígitos hexadecimais (0-F) divididos
em quatro grupos de 32 bits cada um.

Questão 179. (___) O IPV6 é um endereçamento


de IPs que utiliza 32 bits.

Questão 181. (___) Diferentemente do HTTP, o


Questão 180. O modelo do protocolo TCP/IP em
protocolo de transferência de arquivos (FTP) utiliza
que os valores de cada octeto podem variar de 0 a
duas conexões paralelas em portas distintas com o
255, utilizado atualmente para conexão à Internet, é
servidor: uma porta para a conexão de controle e
o
outra para a conexão que viabiliza a transferência de
a) Ipv3 b) Ipv4 c) Ipv5 d) Ipv6 e) Ipv7
dados.

64.4. FTP Questão 182. (___) A URL ftp://intranet.tre-


• Nome: .................. FTP - File Transfer Protocol rj.gov.br é um exemplo de endereço eletrônico não
• Definição:Protocolo de Transferência de Arqui- factível, visto que o protocolo FTP não é empregado
vos em intranet, sendo utilizado apenas para transferên-
• Camada: .......................................... Aplicação cia de dados na Internet.
• Portas: ................................................. 20 e 21
• Funções: 64.6. HTTP
o Protocolo de Transferência de Arquivos; • Nome:............ HTTP - Hyper Transfer Protocol
o Download - “Baixar” arquivos pela Internet; • Definição:Protocolo de Transferência de Hiper-
o Upload - “Enviar” arquivos pela Internet. texto
• Camada: .......................................... Aplicação
• Portas: ........................................................ 80
• Funções:
o Protocolo de Transferência de Hipertexto;
Professor José Roberto
INFORMÁTICA

o Hipertexto (Hipermídia) é o termo que re-


mete a um texto ao qual se agregam outros
conjuntos de informação na forma de blocos de
textos, palavras, imagens ou sons, cujo acesso
se dá através de referências específicas, no
meio digital denominadas hiperligacões (links
ou hiperlinks);
o HTML (abreviação para a expressão inglesa
HyperText Markup Language, que significa Lin-
guagem de Marcação de Hipertexto) é uma
linguagem de marcação utilizada como pa- Questão 183. (___) Para especificar como o servi-
drão na construção de páginas na Web. dor deve enviar informações de páginas web para o
Documentos HTML podem ser interpretados por cliente, a Internet utiliza o protocolo de comunicação
navegadores ou browsers. HTTP (hypertext transfer protocol), enquanto a In-
tranet utiliza o HTTPS (hypertext transfer protocol
64.7. HTTPS secure).
• Nome:HTTPS - Hyper Transfer Protocol Secu-
rity 64.8. TELNET
• Definição:Protocolo de Transferência de Hiper- • Nome:. TELNET - Telecommunication Network
texto Seguro • Definição:Protocolo de Acesso e Controle Re-
• Camada: .......................................... Aplicação moto
• Portas: ...................................................... 443 • Camada: .......................................... Aplicação
• Funções: • Portas: ........................................................ 23
o Protocolo de Transferência de Hipertexto • Funções:
Seguro; o Protocolo de Acesso e Controle Remoto não Se-
o É quando aparece o Cadeado na Barra de guro;
Endereços; o Não utiliza criptografia de dados.
o Utiliza Criptografia de Dados;
o Utiliza os Protocolos (ou Métodos) de Criptogra- 64.9. SSH
fia: SSL e TLS. • Nome:................................ SSH - Secure Shell
• Definição:Protocolo de Acesso e Controle Re-
moto
• Camada: .......................................... Aplicação
• Portas: ........................................................ 22
• Funções:
o Protocolo de Acesso e Controle Remoto Seguro;
o Utiliza criptografia de dados.
Professor José Roberto
INFORMÁTICA

o Fornece números IPs automaticamente na


rede;
o O endereço de IP de uma máquina pode ser Es-
tático (Fixo) ou Dinâmico;
o O endereço de IP Fixo (Estático) é configu-
rado manualmente no computador do usuá-
Questão 184. (___) Os protocolos de comunicação rio. O número não mudará, mesmo desconec-
SSH e TELNET garantem comunicação segura, uma tando o computador da rede ou desligando o
vez que os dados são criptografados antes de serem computador;
enviados. o O endereço de IP Dinâmico é configurado no
ato da conexão. O provedor (Servidor de
64.10. Conexão de Área de Trabalho Remota DHCP) determina qual número será configu-
Conecta dois computadores através de uma rede rado para o nosso host e ao nos desconectar-
ou da Internet. Uma vez conectado, você verá a área mos, o provedor poderá dar este número para ou-
de trabalho do computador remoto (terminal vir- tro cliente. Este “sorteio” dos números entre cli-
tual) como se estivesse bem na frente dele e terá entes é, normalmente, utilizado pelos provedores
acesso a todos os programas instalados e arquivos de acesso, por ser mais fácil de manter e mais
gravados neste computador. eficiente, evitando duplicidade de números IPs
64.10.1. Principais programas para entre clientes, o que poderia ocasionar a não co-
Acesso Remoto... nexão de um dos clientes.
• Conexão de Área de Trabalho Remota (já vem o Em questões de concurso está sempre associado
instalado por padrão no Windows) ao conceito de IP Dinâmico.
• VNC
• LogMeIn Questão 185. (___) O protocolo DHCP é o Proto-
• TeamViewer colo de configuração dinâmica de endereços de rede.
É um serviço utilizado para atualizar as configura-
ções de rede.

64.12. DNS
• Nome:................. DNS - Domain Name System
• Definição: ......... Sistema de Nomes de Domínio
• Camada: .......................................... Aplicação
• Portas: ........................................................ 53
• Funções:
64.11. DHCP o Associa (converte) números IPs à URLs e URLs à
• Nome:DHCP - Dynamic Host Configuration endereços IPs;
Protocol o URL - Uniform Resource Locator (Localizador
• Definição:Protocolo de Configuração Dinâmica de Recursos Universal).
de Estações
• Camada: .......................................... Aplicação
• Portas: ................................................. 67 e 68
• Funções:
o Protocolo de Configuração Dinâmica de Estações;
Professor José Roberto
INFORMÁTICA

64.13. O que são URLs? quantidade de informações e dados de forma fácil.


Uma URL (de Uniform Resource Locator), em A WWW ou simplesmente Web revolucionou a In-
português Localizador-Padrão de Recursos, é o en- ternet por possibilitar a construção de páginas grá-
dereço de um recurso (como um arquivo, uma im- ficas, que podem conter fotos, animações, trechos
pressora etc.), disponível em uma rede, seja na In- de vídeo e sons.
ternet, ou mesmo uma rede corporativa como uma • “nomedodominio” – geralmente é o nome da
intranet. empresa, instituição, produto ou pessoa mantene-
dora do site no ar.
64.13.1. Uma URL tem a Seguinte Estru- • “tipo” – determina a qual categoria o site pertence
tura: e quais os tipos de conteúdos publicados nele.
protocolo://máquina/caminho/recurso • “país” – informa ao usuário/cliente onde o site
está hospedado ou onde o ele foi registrado.
• protocolo poderá ser HTTP, HTTPS, FTP, entre
outros. Domínio Conteúdos
.adm Administradores (Site Profissionais)
• máquina identifica o servidor que disponibiliza o
.adv Advogados (Site Profissionais)
documento ou recurso solicitado. .blog Web Logs (Páginas Pessoais)
• caminho especifica o local (“pastas/arquivo”, ge- .com Sites Comerciais
.coop Cooperativas
ralmente num sistema de arquivos) onde se encon- .edu Instituições de Educação
tra o recurso dentro do servidor. .gov Sites do Governo
.ind Indústrias
.jus Órgãos do Poder Judiciário
.med Médicos (Site Profissionais)
.mil Forças Armadas (Militar)
.org Organizações Não-Governamentais
.srv Empresas Prestadoras de Serviços
.tur Entidades da Área de Turismo
.wiki Sites de Colaboração

Questão 186. Considerando o URL (endereço WEB,


a seguir): “http://www4.tce.sp.gov.br/sites/de-
fault/files/resolucao_12_2006.pdf”, é correto afir-
mar que...
64.13.2. Exemplo de uma URL Simplifi-
cada: a) resolucao_12_2006.pdf corresponde ao arquivo
http://www.nomedodominio.tipo.pais que se deseja acessar.
b) http é o único protocolo capaz de permitir acesso
• “http://www” – http sigla de HyperText Transfer a qualquer endereço na WWW.
Protocol que em português quer dizer: Protocolo de c) há erro no URL, pois o certo seria www e não
Transferência de Hipertexto. Este protocolo é o www4.
conjunto de regras que permite a transferência de d) há erro no URL, pois o certo seria resolu-
informações na Web. WWW (World Wide WEB) (do cao_12_2006.html e não resolu-
inglês World Wide = mundial, de âmbito mundial + cao_12_2006.pdf.
Web = rede, teia) que em português quer dizer e) www4.tce.sp.gov.br/sites/default/files corres-
Teia de Alcance Mundial é a designação de um ser- ponde ao servidor, que é o computador no qual
viço da Internet que permite o acesso a uma vasta está hospedado o site.
Professor José Roberto
INFORMÁTICA

Questão 187. (___) Um URL (Uniform Resource Lo-


cator) é usado na Internet para designar a localiza-
ção de um objeto. Nas intranets, que são redes cor-
porativas, a localização de um objeto é dada por um
LRL (Local Resource Locator).

Questão 188. (___) Considere a estrutura do se-


guinte URL hipotético: www.empresahipote-
tica.com.br. Nessa estrutura, os caracteres br indi-
cam que o endereço é de uma página de uma orga-
nização brasileira e os caracteres com indicam que o
Questão 190. (___) Para acessarem mensagens
sítio web é de uma empresa especializada no comér-
recebidas por correio eletrônico, pela Internet, deve-
cio e(ou) na fabricação de computadores.
se, necessariamente, utilizar um navegador web.

Questão 189. O endereço de um site na Internet, Questão 191. (___) O e-mail, tal como o serviço de
no formato www.nomedodominio.br, do qual foram correio convencional, é uma forma de comunicação
suprimidos um ponto e uma abreviatura de três le- síncrona.
tras, normalmente indica que se trata de um site do
tipo Questão 192. (___) No Outlook, se a opção Com
cópia oculta (Cco) estiver ativada durante a criação
a) Comercial. d) Educacional. de uma nova mensagem de e-mail, poderá ser efe-
b) Governamental. e) Genérico. tuada a inserção de um ou mais endereços como
c) Organizacional. destinatários, que receberão cópias do e-mail com o
conteúdo ocultado.
64.14. E-Mails (Correio Eletrônico)

Lembrando ao candidato que o campo “Para” não é


de preenchimento obrigatório! Obrigatório é enviar o
e-mail para algum destinatário, portanto, por mais
que não tenha lógica, é possível deixar o campo
“Para” vazio e preencher somente o campo “Cc”
(Com Cópia) ou “Cco” (Com Cópia Oculta) e mesmo
assim o e-mail será enviado a este destinatário.
Professor José Roberto
INFORMÁTICA

64.15. Protocolos de E-Mails


SMTP POP (POP3) IMAP (IMAP4)
Simple Transfer Protocol Post Office Protocol Internet Message Protocol
Portas de
Comunica- 25 e 587 (anti-spam) 110 143
ção
Função Único protocolo para o Recebimento de e-mails (reti- Recebimento de e-mails (copiando
envio de e-mails. rando, transferindo os e-mails os e-mails acessados no Servidor
acessados do Servidor para o para o computador local, man-
computador local). tendo-os tanto no Servidor como
no computador local).
Tipo Protocolo de Saída Protocolo de Entrada Protocolo de Entrada
Recortar / Colar Copiar / Colar
Ação
(MOVER) (COPIAR)

Questão 193. Analise as seguintes afirmações so- enviada por João, mas José não terá como saber que
bre os campos de destinatários de mensagens de um Mário recebeu uma cópia dessa mensagem.”
aplicativo de correio eletrônico:
Questão 195. A troca de mensagens entre dois
I. (__) Para: é um campo obrigatório com um único usuários do correio eletrônico exige a utilização de
endereço de e-mail do destinatário principal da men- aplicativos cliente de e-mail e protocolos de comuni-
sagem. cação. Ao enviar uma mensagem o correio eletrônico
II. (__) Cc: é um campo opcional com uma lista de utilizará uma aplicativo cliente de e-mail e o proto-
endereços de e-mail de destinatários para quem a colo ____i____ para depositá-la no servidor de e-
mensagem será enviada como uma cópia. mail do destinatário. A transferência de mensagens
III. (__) Cco: é um campo opcional com uma lista recebidas entre o servidor e o cliente de e-mail re-
de endereços de e-mail de destinatários que ficarão quer a utilização de outros programas e protocolos,
ocultos para os demais destinatários. como por exemplo o protocolo ____ii____. Para
completar corretamente o texto acima as lacunas de-
Quantas dessas afirmações estão corretas? vem ser preenchidas, respectivamente, por
a) Nenhuma delas está correta.
a) i- SMTP e ii- IMAP d) i- IMAP e ii- POP
b) Somente a primeira e a terceira estão corretas.
b) i- MUA e ii- SMTP e) i- POP e ii- IMAP
c) Todas estão corretas.
c) i- MTA e ii- SMTP
d) Somente as duas primeiras estão corretas.
e) Somente as duas últimas estão corretas.
Questão 196. (___) Entre os programas para cor-
reio eletrônico atualmente em uso, destacam-se
Questão 194. (___) Considerando a situação hipo-
aqueles embasados em software clientes, como o Mi-
tética em que João deseja enviar a José e a Mário
crosoft Outlook e o Mozilla Thunderbird, além dos
uma mensagem de correio eletrônico por meio do
serviços de webmail. O usuário de um software cli-
Outlook Express, julgue o item abaixo.
ente precisa conhecer um maior número de detalhes
técnicos acerca da configuração de software, em
“Caso João, antes de enviar a mensagem, inclua, no
comparação aos usuários de webmail. Esses detalhes
campo CC: do aplicativo usado para o envio da men-
são especialmente relativos aos servidores de en-
sagem, o endereço de correio eletrônico de Mário, e,
trada e saída de e-mails. POP3 é o tipo de servidor
no campo Para:, o endereço eletrônico de José, en-
de entrada de e-mails mais comum e possui como
tão José e Mário receberão uma cópia da mensagem
Professor José Roberto
INFORMÁTICA

característica o uso frequente da porta 25 para o pro- mais comum e possui como característica o uso fre-
vimento de serviços sem segurança criptográfica. quente da porta 110 para provimento de serviços
SMTP é o tipo de servidor de saída de e-mails de uso com segurança criptográfica.

65. GABARITO: CAPÍTULO 03 – REDES DE COMPUTADORES, INTERNET, INTRANET, EXTRANET E PROTOCOLOS


124. D 136. B 148. A 160. A 172. D 184. ERRADO
125. B 137. ERRADO 149. D 161. ERRADO 173. CERTO 185. CERTO
126. E 138. B 150. A 162. CERTO 174. ERRADO 186. A
127. ERRADO 139. A 151. B 163. E 175. C 187. ERRADO
128. A 140. CERTO 152. CERTO 164. CERTO 176. B 188. ERRADO
129. B 141. ERRADO 153. ERRADO 165. CERTO 177. B 189. D
130. ERRADO 142. ERRADO 154. CERTO 166. C 178. ERRADO 190. ERRADO
131. ERRADO 143. A 155. ERRADO 167. CERTO 179. ERRADO 191. ERRADO
132. A 144. D 156. B 168. CERTO 180. B 192. ERRADO
133. ERRADO 145. C 157. ERRADO 169. ERRADO 181. CERTO 193. E
134. ERRADO 146. ERRADO 158. C 170. ERRADO 182. ERRADO 194. ERRADO
135. D 147. D 159. ERRADO 171. B 183. ERRADO 195. A
196. ERRADO

Malwares e Segurança da Informação (Capítulo 4)

Questão 197. Um dos procedimentos de proteção e se- Um computador (ou sistema computacional) é dito se-
gurança para a informação está na verificação do nome guro, mas nunca “totalmente” ou “completamente” se-
do site, quando é carregado no browser. guro, se este atender aos três requisitos básicos de se-
gurança relacionados aos recursos que o compõem (ISO
O protocolo de comunicação empregado utiliza uma ca- 17799 e ISO 27001): CONFIDENCIALIDADE, INTE-
mada adicional, que permite aos dados serem transmiti- GRIDADE e DISPONIBILIDADE.
dos por meio de uma conexão criptografada e que verifica
a autenticidade do servidor e do cliente por meio de cer- • Confidencialidade: propriedade que limita o acesso da
tificados digitais. A porta TCP usada por norma para esse informação tão somente às entidades legítimas, ou seja,
protocolo é a 443. Nesse contexto, assinale a alternativa àquelas autorizadas pelo proprietário da informação.
que indica um endereço de site seguro. Confidencialidade tem como objetivo “garantir
a) sec://ftp.netsecurity.net/ que a informação esteja acessível apenas àqueles
b) http://www.siteseguro.org autorizados a ter acesso”. Para ter acesso a um sis-
c) wwws://https.firewall.com.br/segurança_total/ tema e as suas informações o usuário deverá através
d) https://pt.wikipe- do seu login executar o processo de logon.
dia.org/wiki/Wikip%C3%A9diaP%C3%Agina • Integridade: propriedade que garante que a informa-
e) http:443//www.siteseguro.gov.br ção manipulada mantenha todas as características ori-
ginais estabelecidas pelo proprietário da informação e
66. REQUISITOS DE SEGURANÇA DA INFORMAÇÃO que as mesmas não possam sofrer modificações

66.1. O que é CID? não autorizadas (alterações ou adulterações) em

CID é a sigla que identifica os três principais critérios benefício de terceiros.

de segurança da informação: CONFIDENCIALIDADE, • Disponibilidade: propriedade que garante que a

INTEGRIDADE e DISPONIBILIDADE (CID). informação esteja disponível, quando necessário,


Professor José Roberto
INFORMÁTICA

para o uso legítimo, ou seja, por aqueles usuários auto- d) Universalidade, Interatividade e Disponibilidade das
rizados pelo proprietário da informação. Dica: Disponi- Informações.
bilidade é “quando” e “para quem” deve ter e) Confidencialidade, Integridade e Disponibilidade das
acesso e não “para todos” e “sempre”. Informações.

66.2. Conceitos Adicionais de Segurança da Questão 199. (___) As características básicas da segu-
Informação rança da informação – confidencialidade, integridade e
• Autenticidade: propriedade que garante que a infor- disponibilidade – não são atributos exclusivos dos siste-
mação é proveniente da fonte anunciada (garantia da mas computacionais.
origem/fonte da informação) e que não foi alvo de alte-
rações ou adulterações ao longo de um processo (do seu Questão 200. (___) Confidencialidade, integridade e
armazenamento ou durante uma transmissão). disponibilidade são características diretamente relaciona-

• Não-Repúdio (Irrefutabilidade ou Irretratabili- das à segurança da informação que podem ser ameaça-

dade): propriedade que garante a impossibilidade de das por agentes maliciosos. Em particular, a perda de dis-

negar a autoria em relação a uma ação (transação) an- ponibilidade acontece quando determinada informação é

teriormente realizada. Em poucas palavras trata-se de exposta ao manuseio de pessoa não-autorizada, que, uti-

garantir que quando for necessário podemos provar que lizando falha no equipamento causada por motivo interno

“alguém fez algo”. ou externo, efetua alterações que não estão sob o con-

• Legalidade: propriedade que garante a legalidade trole do proprietário da informação.

(jurídica) da informação; aderência de um sistema à


legislação; característica das informações que possuem 67. DIFERENÇA ENTRE HACKER E CRACKER

valor legal respeitando a legislação vigente. “Hacker” e “Cracker” podem ser palavras pareci-
das, mas possuem significados bastante opostos no
Observação 50: não confunda... mundo da tecnologia, mas que acabam gerando bastante
confusão na mídia em geral.
Os dois termos servem para conotar pessoas que pos-
suem amplas habilidades com computadores nas mais di-
versas áreas de informática (redes de computadores, in-
fraestrutura, comunicação, hardware, software, sistemas
operacionais, segurança), porém, cada um dos “grupos”
usa essas habilidades de formas bem diferentes:

• Hackers: diferentemente dos crackers eles utilizam es-


ses conhecimentos para obter soluções de segurança,
descobrir vulnerabilidades e falhas de sistemas, ou seja,
eles não são criminosos como a mídia os tratam,
Questão 198. A segurança da informação tem como ob- simplesmente eles utilizam a sabedoria de forma bené-
jetivo a preservação da: fica. Eles não tentam levar vantagem em algo, logo são
a) Confidencialidade, Interatividade e Acessibilidade das profissionais com ética. Não possuem intenção malici-
Informações. osa.
b) Complexidade, Integridade e Disponibilidade das In- • Crackers (= Criminal Hacker): possuem tanto co-
formações. nhecimento quanto os hackers, mas com a diferença de
c) Confidencialidade, Integridade e Acessibilidade das In- que, para eles, não basta entrar em sistemas, quebrar
formações.
Professor José Roberto
INFORMÁTICA

senhas, e descobrir falhas. Eles precisam gerar al- Em média são criados mais de 550 mil novos vírus por
gum tipo de prejuízo financeiro ou moral (furtando dia em todo o mundo.
dados privados e tornando-os públicos, contaminando
sistemas com vírus e outros tipos de malwares, tirando Questão 202. Atualmente, a forma mais utilizada para
sites e serviços do ar, “crackeando” softwares – ativi- a disseminação de vírus é por meio de mensagens de e-
dade diretamente ligada à pirataria de programas e apli- mails com anexos recebidos pela internet. Para que o ví-
cativos). rus seja ativado:
a) é necessária a transferência do anexo para a Área de
Questão 201. (___) A principal diferença entre crackers trabalho do computador.
e hackers refere-se ao modo como esses malfeitores da b) é necessário que o anexo contaminado seja aberto ou
área de segurança da informação atacam: os crackers são executado.
mais experientes e realizam ataques sem utilizar softwa- c) basta realizar a abertura da mensagem para a sua lei-
res, ao passo que os hackers utilizam códigos maliciosos tura.
associados aos softwares para realizar ataques ao cibe- d) é suficiente o download da mensagem do servidor de
respaço. e-mail para o computador.
e) é necessário que, uma vez aberta a mensagem, haja
68. SOFTWARE MALICIOSOS (MALWARE) uma conexão com a internet.
Software com código malicioso ou Malware
(Malicious Software) é um termo genérico que abrange Questão 203. O arquivo que, anexado a mensagem de
todos os tipos de programa especificamente desenvolvi- correio eletrônico, oferece, se aberto, O MENOR risco de
dos para executar ações maliciosas em um computador. contaminação do computador por vírus é:
Na literatura de segurança da informação o termo a) fotos.exe b) curriculo.doc c) love.com
Malware também é conhecido por “Software Malici- d) vírus.jpg e) formatar.bat
oso”. Alguns exemplos de Malwares são:
• Vírus; São considerados os principais tipos de vírus cobrados em
• Worms; concursos públicos...
• Bots e BotNets; • Vírus Executável (Clássico ou Comum)
• Spywares, Keyloggers e Screenloggers; • Vírus de Macro
• Hijackers; • Vírus de Boot
• Cavalos de Tróia (ou Trojans); • Vírus Mutante (Polimórficos)
• Rootkits. • Time Bomb (Bomba Relógio)
• Vírus Stealth (Invisível)
69. VÍRUS DE COMPUTADOR
Vírus é um programa ou parte de um programa de 69.1. Vírus Executável (Clássico ou Comum)

computador, normalmente malicioso, que se propaga in- Infectam ou são arquivos executáveis:

fectando, isto é, inserindo cópias de si mesmo e se tor- • .exe • cmd

nando parte de outros programas e arquivos de um com- • .com • .vbs

putador. • .bat • .dll


• .msi • .jar

O VÍRUS DEPENDE DA EXECUÇÃO DO PROGRAMA • .pif • .scr


OU ARQUIVO HOSPEDEIRO PARA QUE POSSA SE
TORNAR ATIVO E DAR CONTINUIDADE AO PRO-
CESSO DE INFECÇÃO.
Professor José Roberto
INFORMÁTICA

• Possuem a capacidade da autoduplicação (ou au- 69.5. Vírus Mutante (ou Polimórficos)
toreplicação; ou seja: geram cópias de si mes- Vírus programado para dificultar a detecção pelos an-
mos); tivírus. Ele consegue se modificar (alterar sua assi-
• Precisam ser executados para saírem do estado inerte natura ou código) a cada execução do arquivo con-
para o estado ativo; taminado.
• Executam as mais diferentes ações no computador in- Ele tenta dificultar a ação/identificação dos antivírus
fectado apresentando assim os mais diversos sintomas. ao mudar sua estrutura interna ou codificação.

69.2. Vírus de Macro 69.6. Vírus Time Bomb


Uma macro é um conjunto de comandos que são ar- Os vírus do tipo “bomba-relógio” são programados
mazenados em alguns aplicativos e utilizados para auto- para se ativar em determinados momentos, definidos
matizar algumas tarefas repetitivas. Um exemplo seria, pelo seu criador. Uma vez infectando um determi-
em um editor de textos, definir uma macro que contenha nado sistema, o vírus somente se tornará ativo e
a sequência de passos necessários para imprimir um do- causará algum tipo de dano no dia ou momento pre-
cumento com a orientação de paisagem com 2 páginas viamente definido.
por folha e utilizando a escala de cores em tons de cinza. Alguns vírus se tornaram famosos como o
Arquivos nos formatos gerados por programas “Sexta-Feira 13”, “Michelangelo”, “Eros” e o “1º de Abril
da Microsoft, como o Word, Excel, Powerpoint e Ac- (Conficker)”.
cess (que contenham macros), são os mais vulne-
ráveis a este tipo de vírus. Arquivos nos formatos RTF, 69.7. Vírus Stealth (Invisível)
PDF e PostScript são menos suscetíveis, mas isso não Um vírus Stealth é um malware complexo que se
significa que não possam conter Vírus de Macro, assim esconde depois de infectar um computador.
como os arquivos do BrOffice ou LibreOffice.

69.3. Vírus Executável vs. Vírus de Macro... Uma vez escondido, ele copia as informações de dados
(arquivos) não infectados para si e os retransmite para o
software antivírus durante uma verificação. Isso faz com
que seja um vírus difícil de ser detectado e excluído.

69.8. Pequeno Resumo sobre Vírus de Computador

69.4. Vírus de Boot


O vírus de boot infecta a partição (setor ou registro)
de inicialização do Sistema Operacional (MBR - Master
Boot Record).
Assim, ele é ativado quando o disco rígido é ligado e o
Sistema Operacional é carregado para a memória princi-
pal do computador (memória RAM).
Professor José Roberto
INFORMÁTICA

Questão 204. Em um sistema Windows, os vírus de 70.1. Exemplos de Ferramentas de Antivírus


computador podem infectar arquivos do tipo • AVG
a) com, pdf e log. d) xml, txt e exe. • Avast
b) exe, dll e txt. e) txt, log e com. • McAfee (VirusScan)
c) pdf, exe e com. • Norton (Symantec)
• Eset (NOD32)

Questão 205. Ativado quando o disco rígido é ligado e o • Kaspersky

sistema operacional é carregado; é um dos primeiros ti- • Panda

pos de vírus conhecido e que infecta a partição de inicia- • Avira

lização do sistema operacional. Trata-se de? • Microsoft Security Essentials

a) Vírus de Boot b) Verme c) Vírus de Macro • BitDefender

d) Spam e) Cavalo de Troia • Comodo

Questão 206. (___) Vírus de macro infectam a área do 70.2. Quais Funcionalidades um Bom Antivírus deve

sistema de um disco, ou seja, o registro de inicialização Possuir?

em pen drives e discos rígidos. • Identificar e eliminar a maior quantidade possível de ví-
rus e outros tipos de malwares;
Questão 207. (___) Os arquivos com as extensões pdf, • Analisar os arquivos que estão sendo obtidos pela In-
jpg, txt e scr armazenados em um pendrive são imunes ternet;
a vírus de computador, ainda que o pendrive seja infec- • Verificar continuamente os discos rígidos (HDs), flexí-
tado ao ser conectado na porta USB de um computador. veis (disquetes) e unidades removíveis, como CDs,
DVDs e pen drives, de forma transparente ao usuário;
Questão 208. (___) Quando ativado na máquina, a • Procurar vírus, Cavalos de Tróia e outros tipos de mal-
principal característica do vírus time bomb é a sua capa- wares em arquivos anexados aos e-mails;
cidade de remover o conteúdo do disco rígido em menos • Realizar a verificação de tempo real toda vez que o usu-
de uma hora. ário tentar acessar (abrir) um arquivo em seu compu-
tador;
Questão 209. (___) O vírus do tipo stealth, o mais com-
• Atualizar as assinaturas de vírus e malwares conheci-
plexo da atualidade, cuja principal característica é a inte-
dos, pela rede, de preferência diariamente.
ligência, foi criado para agir de forma oculta e infectar
arquivos do Word e do Excel. Embora seja capaz de iden-
70.3. Verificação Heurística
tificar conteúdos importantes nesses tipos de arquivos e,
A Verificação Heurística detecta possíveis vírus
posteriormente, enviá-los ao seu criador, esse vírus não
desconhecidos ou arquivos suspeitos através do
consegue empregar técnicas para evitar sua detecção du-
monitoramento do comportamento e das ações
rante a varredura de programas antivírus.
destes arquivos. Quando o antivírus ou antimalware
efetua a verificação heurística, ele fará uma verificação
70. SOFTWARES ANTIVÍRUS
de possíveis vírus e/ou malwares que ainda não são co-
Os antivírus são programas que procuram detectar e,
nhecidos ou reconhecidos como tais. Desta maneira o que
então, anular ou remover os vírus de computador. Atual-
é monitorado é o comportamento do arquivo para a com-
mente, novas funcionalidades têm sido adicionadas aos
provação de um possível comportamento anômalo.
programas antivírus, de modo que alguns procuram de-
tectar e remover Cavalos de Tróia, worms e outros tipos
de códigos maliciosos, barrar programas hostis e verificar
e-mails.
Professor José Roberto
INFORMÁTICA

Questão 212. (___) O utilitário Windows Defender pro-


picia, quando instalado em computadores que utilizam o
sistema operacional Windows XP ou Windows 7, proteção
contra ataques de vírus.

Questão 210. (___) As ferramentas de antivírus que re-


Questão 213. (___) As verificações de antivírus em um
alizam a verificação do tipo heurística detectam somente
arquivo ocorrem com base na comparação entre o nome
vírus já conhecidos, o que reduz a ocorrência de falsos
do arquivo e o banco de dados de vacinas, visto que os
positivos.
antivírus não possuem recursos para analisar o conteúdo

Questão 211. (___) Para tentar prevenir uma infecção dos arquivos.

por vírus ou malware, algumas ferramentas de antivírus


Questão 214. (___) O Windows Defender é um antivírus
procedem à detecção por heurística, técnica de detecção
nativo do Windows 10 que protege o computador contra
de vírus baseada no comportamento anômalo ou malici-
alguns tipos específicos de vírus, contudo ele é ineficaz
oso de um software.
contra os spywares.

70.4. Windows Defender


Questão 215. (___) O sistema operacional Windows 7
O Windows Defender é um software ANTIS-
possui, como padrão, o antivírus BitDefender, que é dis-
PYWARE que acompanha a instalação padrão do
ponível em sua instalação mínima e permanece oculto no
Windows (ferramenta nativa) e é executado auto-
desktop do computador.
maticamente quando é ligado. O uso do software an-
tispyware pode ajudá-lo a proteger seu computador con-
Questão 216. Considerando o MS Windows 7 versão
tra spywares e outros possíveis softwares indesejados.
professional e em português, responda: O Windows De-
Spywares são softwares espiões que monitoram e re-
fender é...
gistram o comportamento do usuário no computador e
a) Um software que verifica se a cópia do Windows insta-
em suas aplicações, enviando informações preciosas para
lada no computador é legítima.
o invasor responsável pela instalação do mesmo.
b) Uma versão do Windows.
c) Um dispositivo de hardware que, instalado no compu-
No Windows 8 e 10 o Windows Defender ajuda a pro-
tador, evita seu uso por pessoas não autorizadas.
teger seu computador contra malwares (softwares mali-
d) Um software antispyware incluído no Windows.
ciosos). Malware consiste em vírus, spywares e outros
e) Uma campanha de marketing da Microsoft incenti-
softwares potencialmente indesejados, ou seja, NAS
vando os usuários a adquirirem cópias legítimas do
VERSÕES DO WINDOWS 8 e 10 O WINDOWS DE-
Windows.
FENDER ASSUME O STATUS DE UM SOFTWARE AN-
TIVÍRUS.
71. WORMS (VERMES)
Um worm (ou verme) é um programa capaz de se
propagar automaticamente através de redes, envi-
ando cópias de si mesmo de computador para computa-
dor.
Diferente do vírus, o worm não embute cópias de si
mesmo em outros programas ou arquivos e não neces-
sita ser explicitamente executado para se propa-
Professor José Roberto
INFORMÁTICA

gar. Sua propagação se dá através da exploração de vul- Questão 219. Ao se preparar para assumir um cargo
nerabilidades existentes ou falhas na configuração de sof- técnico na Secretaria de Segurança de Goiás, um senhor
twares instalados em computadores. recebeu a informação, do setor de Tecnologia de Infor-
mação e Comunicações (TIC), de que foi instalado, na
71.1. Diferença entre Vírus e Worms... rede de computadores de seu setor, um programa capaz
de se propagar automaticamente pelas redes, enviando
cópias de si mesmo de computador para computador.
Esse programa não se propaga por meio da inclusão de
cópias de si mesmo em outros programas ou arquivos,
mas sim pela execução direta de suas cópias ou pela ex-
ploração automática de vulnerabilidades existentes em
programas instalados em computadores. Com base nesse
caso hipotético, assinale a alternativa que apresenta o
tipo de programa malicioso descrito pelo setor de TIC.
a) Cavalo de Troia b) Bot c) Spyware
d) Vírus e) Worm
Uma das principais características dos worms (ver-
mes) cobrada em concursos públicos é o fato deles tor-
72. CAVALOS DE TRÓIA (TROJAN)
narem as redes e os sistemas “lentos”.
Conta a mitologia grega que o “Cavalo de Tróia” foi
uma grande estátua, utilizada como instrumento de
Questão 217. Selecione a opção abaixo que representa guerra pelos gregos para obter acesso a cidade de Tróia.
a principal diferença entre Virus e Worm:
A estátua do cavalo foi recheada com soldados que, du-
a) O Vírus utiliza uma linguagem de programação própria,
rante a noite, abriram os portões da cidade possibilitando
enquanto o Worm pode utilizar-se de qualquer lingua-
a entrada dos gregos e a dominação de Tróia. Daí surgi-
gem de programação.
ram os termos “Presente de Grego” e “Cavalo de Tróia”.
b) O Vírus se alastra sozinho, enquanto o Worm anexa-
Na informática, um Cavalo de Tróia (Trojan Horse)
se ao arquivo e necessita que o usuário ou o próprio
é um malware que (obrigatoriamente) necessita de
sistema realize algum tipo de transporte deste arquivo
um arquivo hospedeiro e que é recebido “escon-
para disseminá-lo.
dido” dentro, por exemplo, de um cartão virtual, ál-
c) O Worm não pode ser detectado por nenhuma ferra-
bum de fotos, protetor de tela, jogo, arquivo em
menta ou software antivírus.
PDF, apresentação do PowerPoint, etc. O trojan,
d) O Worm se alastra sozinho, enquanto o Vírus anexa-
além de executar funções para as quais foi aparente-
se ao arquivo e necessita que o usuário ou sistema
mente projetado, também executa outras funções malici-
realize algum tipo de transporte deste arquivo para
osas de diferentes gêneros e sem o conhecimento do usu-
disseminá-lo.
ário.
Algumas das funções maliciosas que podem ser exe-
Questão 218. (___) Ao contrário de um vírus de com- cutadas por um Cavalo de Tróia são:
putador, que é capaz de se autorreplicar e não necessita • Instalação de Keyloggers ou Screenloggers;
de um programa hospedeiro para se propagar, um worm • Furto de senhas e outras informações sensíveis, como
não pode se replicar automaticamente e necessita de um números de cartões de crédito;
programa hospedeiro. • Inclusão de Backdoors (portas “abertas”, não mo-
nitoradas pelo sistema), para permitir que um inva-
sor tenha total controle sobre o computador;
Professor José Roberto
INFORMÁTICA

• Alteração ou destruição de arquivos. “resgate” (ransom) para que o acesso possa ser re-
estabelecido através do fornecimento de uma
Normalmente um Cavalo de Tróia consiste em um único chave de decriptação. Conhecido através do termo:
arquivo que necessita ser explicitamente executado e que “sequestrador de arquivos”.
além de necessitarem de arquivos hospedeiros eles po-
dem ser hospedeiros de outros tipos de malwares. Podem 74.1. O que são Bitcoins?
existir casos onde um Cavalo de Tróia contenha um vírus, Tecnologia criada em 2008, o Bitcoin é uma moeda
worms ou softwares spywares. virtual, uma criptomoeda, porém as “cédulas virtuais”
não são emitidas por nenhum governo e não possuem um
Questão 220. (___) Cavalo de Tróia é um programa órgão regulador. Muito utilizada como moeda/cota-
executável que objetiva realizar a função maliciosa de se ção para o pagamento de resgates de ataques rea-
autorreplicar, ou seja, criar cópias de si mesmo, de um lizados através de Ransomwares.
computador para outro, podendo ocupar totalmente a
memória de um computador. Questão 221. Praga virtual que informa, por meio de
mensagem, que o usuário está impossibilitado de acessar
73. BACKDOORS arquivos de determinado equipamento porque tais arqui-
Normalmente um invasor procura garantir uma forma vos foram criptografados e somente poderão ser recupe-
de retornar a um computador comprometido, sem preci- rados mediante pagamento de resgate denomina-se
sar recorrer aos métodos utilizados na realização da pri- a) ransomware b) trojan c) spyware

meira invasão. Na maioria dos casos, também é intenção d) backdoor e) virus


do atacante poder retornar ao computador comprometido
sem ser notado. Questão 222. No dia 12.05.2017 um ataque cibernético
Esses programas que permitem o retorno de um atingiu quase 100 países ao redor do mundo. Os vírus
invasor a um computador comprometido, utilizando WanaCryptor 2.0 e WannaCry bloqueavam os arquivos
serviços criados ou modificados para este fim, dá-se o dos computadores do usuário, cryptografando-os e so-
nome de Backdoors. mente liberando-os mediante o pagamento de um res-
O Backdoor é um recurso muito utilizado por diversos gate. Este “sequestro virtual” se dá por uma espécie de
malwares para garantir acesso remoto ao sistema ou à malware, chamada de:
rede infectada. Para esse fim, os códigos maliciosos po- a) Adware b) Ransomware c) Phishing
dem explorar falhas críticas não documentadas existentes d) Hoax e) Spyware
em programas instalados, falhas características de sof-
twares desatualizados ou do Firewall, para abrir portas 75. SPYWARES
do roteador. As falhas podem garantir acesso completo Spywares são programas espiões. É o termo utili-
ou parcial ao sistema por um cracker, sendo utilizadas zado para se referir a uma grande variedade de softwa-
para a instalação de outros malwares ou para o roubo de res que tem o objetivo de monitorar atividades do
dados. usuário no sistema e em seus aplicativos e enviar
as informações coletadas para terceiros.
74. RANSOMWARE
É um malware (que pode ser instalado em seu com- 76. KEYLOGGERS
putador através de um trojan) que restringe o acesso Keylogger é um malware do tipo spyware capaz de
ao sistema infectado (ou aos seus arquivos) medi- capturar e armazenar as teclas digitadas pelo usuário no
ante a criptografia de dados e cobra um valor de teclado físico de um computador e enviá-las para tercei-
ros.
Professor José Roberto
INFORMÁTICA

76.1. Que Informações um Keylogger pode Obter? II. A existência de programas capazes de capturar e ar-
Um keylogger pode capturar e armazenar as te- mazenar as teclas digitadas pelo usuário no teclado de
clas digitadas pelo usuário em seu teclado físico. um computador.
Dentre as informações capturadas podem estar o texto III. Possibilitar a ampliação dos dados do teclado para o
de um e-mail, dados digitados na declaração de Imposto uso de deficientes visuais.
de Renda e outras informações sensíveis, como senhas
bancárias e números de cartões de crédito ou até mesmo Está correto o que se afirma em?
todas as suas conversas em mensageiros instantâneos a) I, apenas. b) II, apenas. c) III, apenas.
como o WhatsApp WEB ou o Messenger do Facebook. d) II e III, apenas. e) I, II e III.

77. SCREENLOGGERS 78. ADWARES


Diversos sites de instituições financeiras utilizam te- Adware, ou “Advertising-Supported Software” (SOF-
clados virtuais, nestes casos eu estou protegido dos TWARE COM SUPORTE À PROPAGANDAS) é qualquer
keyloggers? programa de computador, nos quais anúncios ou outro
As instituições financeiras desenvolveram os teclados material de marketing estão incluídos ou são carregados
virtuais para evitar que os keyloggers pudessem capturar automaticamente pelo software e exibidos após a insta-
informações sensíveis de usuários (a exemplo da conta lação, muitas vezes através de uma conexão direta com
bancária e suas senhas). Então, foram desenvolvidas for- a Internet a fontes não-confiáveis e sem a permissão do
mas mais avançadas de keyloggers, também conhecidas usuário.
como screenloggers, capazes de: Em muitos casos, os adwares têm sido incorporados a
• Armazenar a posição do cursor e a tela apresentada no softwares e serviços, constituindo uma forma legítima de
monitor, nos momentos em que o mouse é clicado, ou patrocínio ou retorno financeiro para aqueles que desen-
• Armazenar a região que circunda a posição onde o volvem software livre ou prestam serviços gratuitos. Po-
mouse é clicado. rém o termo adware, em concursos públicos, é fre-
quentemente usado para descrever uma forma de
Seu funcionamento é muito parecido com a captura de malware (software malicioso) capaz de instalar
tela que ocorre ao acionarmos no teclado a tecla “PRINT trojans e spywares em seu computador.
SCREEN”.
79. ROOTKITS
Um invasor, ao realizar uma invasão, pode utili-
zar mecanismos para esconder e assegurar a sua
presença no computador comprometido. O conjunto
de programas que fornece estes mecanismos é conhecido
como rootkit.
É muito importante ficar claro que o nome rootkit não
indica que as ferramentas que o compõem são usadas
Questão 223. Considere os seguintes motivos que leva- para obter acesso privilegiado (root ou Administrator) em
ram diversas instituições financeiras a utilizar teclados um computador, mas sim para mantê-lo. Isto significa
virtuais nas páginas da Internet: que o invasor, após instalar o rootkit, terá acesso
privilegiado ao computador previamente compro-
I. Facilitar a inserção dos dados das senhas apenas com metido, sem precisar recorrer novamente aos mé-
o uso do mouse. todos utilizados na realização da primeira invasão,
Professor José Roberto
INFORMÁTICA

e suas atividades serão escondidas do responsável e/ou Questão 224. (___) Botnet é uma rede formada por inú-
dos usuários do computador. meros computadores zumbis e que permite potencializar
as ações danosas executadas pelos bots, os quais são
80. BOTS E BOTNETS programas similares ao worm e que possuem mecanis-
De modo similar ao worm, o bot é um programa ca- mos de controle remoto.
paz se propagar automaticamente, explorando vul-
nerabilidades existentes ou falhas na configuração Questão 225. Um funcionário de uma empresa perce-
de softwares instalados em um computador. Adicio- beu que seu computador estava sendo controlado remo-
nalmente ao worm, o bot dispõe de mecanismos de co- tamente sem seu consentimento, quando foi notificado
municação com o invasor, permitindo que o bot seja con- pelo administrador da rede que, a partir de seu computa-
trolado remotamente. dor, estavam sendo enviados spams, realizados ataques
de negação de serviço e propagação de outros códigos
80.1. Como o Invasor se Comunica com o Bot? maliciosos. Com base nestas características e ações, con-
Normalmente, o bot se conecta a um servidor de clui-se que o computador deve estar infectado por um
IRC (Internet Relay Chat) e entra em um canal (sala) a) vírus b) keylogger c) bot
determinado. Então, ele aguarda por instruções do inva- d) rootkit e) spyware
sor, monitorando as mensagens que estão sendo envia-
das para este canal. O invasor, ao se conectar ao mesmo 81. HIJACKERS
servidor de IRC e entrar no mesmo canal, envia mensa- Os hijackers são “sequestradores de browsers”.
gens compostas por sequências especiais de caracteres, E o sentido real não fica muito longe disso. Estes progra-
que são interpretadas pelo bot. Estas sequências de ca- mas entram em seu computador sem você perceber, uti-
racteres correspondem a instruções que devem ser exe- lizando controles ActiveX e brechas na segurança. As-
cutadas pelo bot. sim...
1) páginas abrem sem parar na tela, contra a sua von-
80.2. O que o Invasor Pode Fazer Quando Estiver no tade.
Controle de um Bot? 2) depois aparecem novas barras e botões e
• Desferir ataques na Internet; 3) modificam o registro do Windows, “sequestrando” o
• Executar um ataque de Negação de Serviço; seu navegador e modificando a página inicial dele;
• Furtar dados do computador onde está sendo execu-
tado, como por exemplo, números de cartões de cré- 82. SNIFFER (OU FAREJADORES)
dito; Procedimento realizado por uma ferramenta (tam-
• Enviar e-mails de Phishing; bém conhecida como Analisador de Rede), constituída de
• Enviar Spam. um software ou hardware que é capaz de interceptar e
registrar o tráfego de dados em uma rede de computado-
80.3. O que são Botnets? res. Conforme o fluxo de dados trafega na rede, o sniffer
Botnets são redes formadas por computadores captura cada pacote e eventualmente decodifica e
infectados com bots. Estas redes podem ser compostas analisa o seu conteúdo.
por centenas ou milhares de computadores. Um invasor
que tenha controle sobre uma botnet pode utilizá-la para 83. SPOOFING
aumentar a potência de seus ataques, por exemplo, para
Técnica utilizada por crackers e hackers para “mas-
enviar centenas de milhares de e-mails de phishing ou
carar” o verdadeiro IP do computador. São programas
spam, desferir ataques de Negação de Serviço, etc.
que modificam o verdadeiro IP do computador diversas
Professor José Roberto
INFORMÁTICA

vezes a cada minuto utilizando endereços falsos para ata- Questão 227. Permissão dada a um hacker para contro-
car servidores ou computadores domésticos sem medo de lar o micro infectado, por uma porta aberta inadvertida-
serem rastreados. mente pelo usuário. Normalmente é um programa que
vem embutido em um arquivo recebido por e-mail ou bai-
83.1. Outra Definição Técnica de Spoofing: xado da rede. Ao executar o arquivo, o usuário libera uma
Assim como os criminosos e estelionatários do mundo função que abre uma porta para que o autor do programa
real, os ladrões virtuais podem falsificar informações para passe a controlar o computador de modo completo ou
roubar dados importantes ou obter acesso a contas ban- restrito. Esta invasão, do tipo backdoor, por sua forma
cárias. Essa prática é chamada de Spoofing, um termo disfarçada de entrega, é frequentemente associada a um
que engloba a falsificação de endereços IP (enviar men- tipo de malware conhecido por?
sagens para um computador usando um endereço IP que a) Trojan Horse. b) Hoax. c) Stealth.
simula uma fonte confiável), de e-mails (falsificar o cabe- d) Boot. e) Adware.
çalho de um e-mail para disfarçar sua origem) e de DNS
(modificar o servidor de DNS para redirecionar um nome Questão 228. Alcebíades queria instalar um software
de domínio específico para outro endereço IP). em seu computador rapidamente para modificar umas fo-
tos. Procurou na internet e achou um software freeware.
83.2. Tipos de Spoofing Baixou e instalou, sem perceber que alguns softwares
• IP Spoofing adicionais foram instalados também. Como a prioridade
Consiste em mascarar (spoof) o endereço IP verdadeiro era a rapidez e não a segurança, ele pagou o preço. Sua
da máquina utilizando endereços de remetentes falsifica- página inicial do browser foi alterada, sua página de pro-
dos. cura principal e redirecionamentos de páginas. Qual des-
• E-Mail Spoofing tas pragas virtuais Alcebiades instalou?
Artifício utilizado por spammers para falsificar o reme- a) Spyware. b) Worms. c) Trojans.
tente e outros campos de uma mensagem de e-mail. d) Spoofing. e) Browser Hijacker.

Questão 226. Na categoria de códigos maliciosos (mal- 84. ATAQUES POR E-MAIL
ware), um adware é um tipo de software? 84.1. SPAM
a) Que tem o objetivo de monitorar atividades de um sis- Spam é o termo usado para se referir aos e-mails não
tema e enviar as informações coletadas para terceiros. solicitados, que geralmente são enviados para um
b) Projetado para apresentar propagandas através de um grande número de pessoas. Quando o conteúdo é ex-
browser ou de algum outro programa instalado no clusivamente comercial, este tipo de mensagem também
computador. é denominada de UCE (do inglês Unsolicited Commer-
c) Que permite o retorno de um invasor a um computador cial E-mail).
comprometido, utilizando serviços criados ou modifi- O que são Spammers? Refere-se a alguém que en-
cados para este fim. via spams, ou seja, e-mails não solicitados.
d) Capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado de um computador.
e) Que além de executar funções para as quais foi apa-
rentemente projetado, também executa outras fun-
ções normalmente maliciosas e sem o conhecimento
do usuário.
Professor José Roberto
INFORMÁTICA

84.2. Hoax (CORRENTES) Também é muito importante que você, ao identificar


Hoax são histórias falsas recebidas por e-mail (boa- um caso de fraude via Internet, notifique a instituição en-
tos). volvida, para que ela possa tomar as providências cabí-
Mensagens e “histórias” contadas na Internet, por e- veis.
mail, mensageiros instantâneos ou em redes sociais
(também conhecidas como correntes) e que consiste
em apelos dramáticos de cunho sentimental ou re-
ligioso. Supostas campanhas filantrópicas, humanitárias
ou de socorro pessoal, ou ainda, falsos vírus que amea-
çam destruir, contaminar ou formatar o disco rígido do
computador.
Ainda assim, muitas pessoas acreditam em coisas im-
possíveis como alguns hoax que circulam pela internet.
Existem hoax de que pessoas pobres farão uma cirurgia
e que alguma empresa irá pagar uma determinada quan-
Questão 229. Uma frequente fraude on-line tenta fazer
tia em centavos para cada e-mail repassado.
com que os usuários revelem informações pessoais ou fi-
Este tipo de mensagens tem por finalidade a levar os
nanceiras, por meio de uma mensagem de e-mail ou de
menos informados a distribuir o e-mail pelo maior nú-
um sítio web.
mero de contatos possível com a finalidade de sobrecar-
“Os usuários, em uma mensagem de e-mail, são direcio-
regar os servidores de e-mail e a própria Internet.
nados para um sítio web que se faz passar por uma en-
tidade de confiança do usuário, em que eles são solicita-
84.3. PHISHING
dos a fornecer informações pessoais, como um número
Phishing, também conhecido como Phishing Scam ou
de conta ou senha. Essas informações são então utiliza-
Phishing/Scam, foi um termo originalmente criado para
das em roubos de identidade.”
descrever o tipo de fraude que se dá através do envio de
mensagem não solicitada, que se passa por comu-
Esse tipo de fraude on-line é conhecido como
nicação de uma instituição conhecida, como um
a) phishing b) vírus c) criptografia
banco, empresa ou site popular, e que procura in-
d) cavalo de e) spyware
duzir o acesso a páginas fraudulentas (falsifica-
Tróia
das), projetadas para furtar dados pessoais e finan-
ceiros de usuários.
Questão 230. Ataques cibernéticos podem causar gra-
A palavra phishing (de “fishing”) vem de uma analogia
ves prejuízos a pessoas e empresas. Recentemente João
criada pelos fraudadores, onde “iscas” (e-mails) são usa-
recebeu uma mensagem de alerta por e-mail com um pe-
das para “pescar” senhas e dados financeiros de usuários
dido para ele atualizar seus dados cadastrais na página
da Internet. Atualmente, este termo vem sendo utilizado
do seu Internet Banking.
também para se referir aos seguintes casos:
• Mensagem que procura induzir o usuário à instalação “João não prestou muita atenção em quem enviou a
de códigos maliciosos, projetados para furtar dados mensagem, nem se era um remetente confiável, e clicou
pessoais e financeiros; no link presente no corpo do e-mail, que o levou para
• Mensagem que, no próprio conteúdo, apresenta for- uma página web, réplica do website real criada por um
mulários para o preenchimento e envio de dados cyber criminoso.
pessoais e financeiros dos usuários.
Professor José Roberto
INFORMÁTICA

Como a mensagem de e-mail e o website eram muito bem 86.1. Força Bruta por Dicionário
elaborados, João acreditou estar acessando algo verda- O ataque de Força Bruta por Dicionário consiste em
deiro e informou suas credenciais para acesso, quando na utilizar um arquivo, geralmente .txt, ao invés de gerar
verdade ele as entregou a um criminoso.” combinações alfanuméricas para realizar o Brute Force.
Esse arquivo, contém as senhas mais utilizadas por usu-
João foi vítima de um ataque cibernético denominado: ários, dicionários de diversos idiomas e dicionários de ter-
a) DDoS b) sniffer c) spam mos técnicos de diversas áreas de atuações profissio-
d) phishing e) spoofing nais...

Questão 231. (___) O termo Spam, consiste de e-mails


não solicitados que são enviados, normalmente, apenas
para uma única pessoa e têm sempre conteúdo comer-
É extremamente benéfico para o atacante o uso do
cial. Essa mensagem não transporta vírus de computador
ataque por dicionário, pois assim economiza tempo ao in-
ou links na Internet.
vés de esperar os gerados de senhas do Brute Force fazer
a combinação de uma senha alfanumérica que seja se-
85. ENGENHARIA SOCIAL
nha123, por exemplo.
O termo é utilizado para descrever um método de ata-
que, onde alguém faz uso da persuasão, muitas vezes
86.2. Senhas Fracas e Senhas Fortes
abusando da ingenuidade ou confiança do usuário,
• Senha Fraca (definição: toda senha que não é
para obter informações que podem ser utilizadas
forte)
para ter acesso não autorizado a computadores ou
• Senha Forte
informações geralmente se passando por esta pes-
o Conter um mínimo de 8 caracteres;
soa para praticar ações maliciosas.
o Conter Letras, Números e/ou Símbolos;
o Conter Letras Maiúsculas e Minúsculas (se possível).
• Toda senha (obrigatoriamente) deve...
o Ser fácil de ser lembrada e
o Ser fácil de ser digitada.

86. ATAQUE POR FORÇA BRUTA Observação 51: Teste sua senha no link...
Questão 232. Uma senha se tornará frágil, ou será fácil http://howsecureismypassword.net/
de ser descoberta, caso na sua elaboração utilize?
a) Um código, que seja trocado regularmente.
b) Pelo menos 8 caracteres entre letras, números e sím-
bolos.
c) Nomes próprios ou palavras contidas em dicionários.
d) Um código fácil de ser lembrado.
e) Um código simples de digitar.

Método de ataque que utiliza um software (pro-


grama de computador) que pela técnica de TENTA-
TIVAS, ERROS E ACERTOS “descobre” qual foi a se-
nha utilizada por um usuário para cadastrar o seu lo-
gin em um sistema computacional.
Professor José Roberto
INFORMÁTICA

Questão 233. (___) Um exemplo de ataque por força


bruta (brute force) seria adivinhar, por tentativa e erro,
um nome de usuário e senha, por exemplo, e, assim, exe-
cutar processos e acessar sites, computadores e serviços
em nome e com os mesmos privilégios desse usuário.

Questão 234. Uma conta de usuário corresponde à


identificação única de um usuário em um computador ou
serviço. Para garantir que uma conta de usuário seja uti-
lizada apenas pelo proprietário da conta, utilizam-se me-
canismos de autenticação, como por exemplo, senhas. É Questão 235. (___) Cookie é um vírus de rede que con-
considerada uma senha com bom nível de segurança tamina os navegadores, permitindo o acesso criminoso
aquela dos hackers aos computadores em que os navegadores
a) formada por datas de nascimento, nome de familiares foram instalados.
e preferências particulares, pois são fáceis de memo-
rizar. Questão 236. (___) Cookies são pequenos arquivos de
b) formada por nomes, sobrenomes, placas de carro e texto usados para gravar as configurações de segurança

número de documentos, pois são fáceis de memorizar. criadas para determinado ambiente de rede, incluindo to-

c) associada à proximidade entre os caracteres do teclado das as proteções habilitadas para acesso do Internet Ex-

como, por exemplo, “QwerTasdfG”. plorer.

d) formada por palavras presentes em listas publica-


mente conhecidas que sejam usadas cotidianamente 88. SEGURANÇA NOS NAVEGADORES

pelo usuário, como nomes de músicas, times de fute- 88.1. Como Limpar Histórico de Navegação?
bol.
e) criada a partir de frases longas que façam sentido para
o usuário, que sejam fáceis de memorizar e que te-
nham diferentes tipos de caracteres.

87. COOKIES

Cookies são pequenas informações que os sites


visitados por você podem armazenar através do seu
browser em seu computador. Estes são utilizados pe-
los sites de diversas formas, tais como:
• Guardar a sua identificação e senha quando você vai de 88.2. A exemplo do Internet Explorer...
uma página para outra;
• Manter listas de compras ou listas de produtos preferi-
dos em sites de comércio eletrônico;
• Personalizar sites pessoais ou de notícias, quando você
escolhe o que quer que seja mostrado nas páginas;
• Manter a lista das páginas vistas em um site, para es-
tatística ou para retirar as páginas que você não tem
interesse dos links.
Professor José Roberto
INFORMÁTICA

A Navegação Anônima (CTRL+SHIT+N) do Google


Chrome é equivalente ao InPrivate do Internet Explorer
ou a Navegação Privativa do Mozilla Firefox...

Questão 237. (___) A função InPrivate permite navegar


na Web sem deixar vestígios no Internet Explorer e im-
pede que pessoas que usam o mesmo computador vejam
quais sítios foram visitados por outras pessoas e o que
elas procuraram na Web, mas não impede que o admi-
nistrador de rede ou um hacker descubram as páginas
visitadas.

88.4. O que é o Filtro do Smartscreen?


O Filtro do SmartScreen é um recurso no Internet Ex-
plorer que ajuda a detectar sites de phishing. O Filtro do
SmartScreen também pode ajudar a protegê-lo da insta-
lação de softwares mal-intencionados ou malwares, que
são programas que manifestam comportamento ilegal,
viral, fraudulento ou mal-intencionado. Nos demais nave-
gadores este recurso é chamado de Filtro Anti-Phishing.
• Phishing = Ataque por e-mail
• Site de Phishing = Site Clonado

88.5. O que é o Filtro do Safesearch?


88.3. Navegação INPRIVATE (CTRL+SHIFT+P) Os Filtros do SafeSearch fornecem a capacidade de al-
A Navegação InPrivate evita que o Internet Explorer terar as configurações de seu mecanismo de buscas do
armazene dados da sua sessão de navegação. Isso inclui Google a fim de impedir que sites com conteúdo
cookies, arquivos de Internet temporários, histórico e ou- adulto apareçam em seus resultados de pesquisa.
tros dados.
A Navegação InPrivate NÃO IMPEDE QUE VOCÊ 89. NEGAÇÃO DE SERVIÇO (DENIAL OF SERVICE)
CONTINUE “MONITORÁVEL” DENTRO DA REDE! A Nave-
Nos ataques de Negação de Serviço (DoS – Denial of
gação InPrivate impede que a informação fique armaze-
Service) o atacante utiliza um computador para tirar de
nada localmente em seu computador. Somente os arqui-
operação um serviço ou computador conectado à Inter-
vos baixados durante sua navegação (lista de downloads)
net.
e os sites adicionados à lista de Favoritos (CTRL+D) NÃO
Exemplos deste tipo de ataque são:
são excluídos com a Navegação Privativa ou Navegação
• Gerar uma grande sobrecarga no processamento de
Anônima.
dados de um computador, de modo que o usuário
não consiga utilizá-lo;
Professor José Roberto
INFORMÁTICA

• Gerar um grande tráfego de dados para uma rede, Questão 238. O(A) ____?____ representa um ataque
ocupando toda a banda disponível, de modo que que compromete diretamente a disponibilidade. Assinale
qualquer computador desta rede fique indisponível; a opção que completa corretamente a frase acima.
• Tirar serviços importantes de um provedor do ar, im- a) Cavalo de Tróia d) Falsificação
possibilitando o acesso dos usuários a suas caixas de b) Negação de Serviço e) Phishing
correio no servidor de e-mail ou ao servidor Web. c) Sniffing

90. O QUE É DDOS? 92. PHARMING (ENVENENAMENTO DE DNS)


DDoS (Distributed Denial of Service) constitui um ata- Em informática Pharming é o termo atribuído ao ata-
que de negação de serviço distribuído, ou seja, um que baseado na técnica DNS cache poisoning (envenena-
conjunto de computadores é utilizado para tirar de ope- mento de cache DNS) que consiste em corromper o DNS
ração um ou mais serviços ou computadores conectados (Sistema de Nomes de Domínio ou Domain Name Sys-
à Internet. tem) em uma rede de computadores, fazendo com que a
Normalmente estes ataques procuram ocupar toda a URL (Uniform Resource Locator ou Localizador Uniforme
banda disponível para o acesso a um computador ou de Recursos) de um site passe a apontar para um servidor
rede, causando grande lentidão ou até mesmo indisponi- diferente do original (site clonado).
bilizando qualquer comunicação com este computador ou Ao digitar a URL (endereço) do site que deseja aces-
rede. sar, um banco por exemplo, o servidor DNS converte o
endereço em um número IP correspondente ao do servi-
Observação 52: DDoS e Redes Zumbis... Em um dor do banco. Se o servidor DNS estiver vulnerável a um
ataque distribuído de negação de serviço (DDoS), um ataque de Pharming, o endereço poderá apontar para
computador mestre (denominado “Master”) pode ter sob uma página falsa hospedada em outro servidor com outro
seu comando até milhares de computadores (“Zombies” endereço IP que esteja sob controle de um golpista.
- Zumbis). Repare que nestes casos, as tarefas de ataque Os golpistas geralmente copiam fielmente as páginas
de negação de serviço são distribuídas a um “exército” de das instituições, criando a falsa impressão que o usuário
máquinas escravizadas. está no site desejado e induzindo-o a fornecer seus dados
privados como login ou números de contas e senha que
91. CAPTCHA serão armazenados pelo servidor falso.
O sistema CAPTCHA ou HIP pede para o usuário inter-
pretar e redigitar manualmente uma senha de números e Questão 239. (___) Pharming é um tipo de golpe em
letras na página, impedindo que scripts e outros métodos que há o furto de identidade do usuário e o golpista tenta
automáticos enviem uma determinada solicitação de ser- se passar por outra pessoa, assumindo uma falsa identi-
viço. A interação com o cliente é importante para evitar o dade roubada, com o objetivo de obter vantagens indevi-
envio de solicitações não autorizadas a um sistema po- das. Para evitar que isso aconteça, é recomendada a uti-
dendo gerar um DoS ou DDoS. lização de firewall, especificamente, o do tipo personal
firewall.

93. FIREWALLS

Os firewalls são dispositivos constituídos pela combi-


nação de software e hardware, utilizados para dividir e
controlar o acesso entre redes de computadores.
Professor José Roberto
INFORMÁTICA

Um tipo específico é o firewall pessoal, que é um sof- mail, Cavalos de Tróia e outros tipos de malwares, antes
tware ou programa utilizado para proteger um computa- mesmo que os antivírus entrem em ação.
dor contra acessos não autorizados vindos da Internet. Também existem pacotes de firewall que funcionam
em conjunto com os Antivírus, provendo um maior nível
93.1. Tipos de Firewalls de segurança para os computadores onde são utilizados.
• Filtragem de Pacotes - cada pacote de dados possui
um cabeçalho com diversas informações a seu respeito, ATENÇÃO: Um firewall não é a mesma coisa que um
como endereço IP de origem, endereço IP do destino, Antivírus.
tipo de serviço, tamanho, entre outros. O firewall então Um firewall é uma ferramenta que irá controlar tudo que
analisa estas informações de acordo com as regras es- entra e tudo que sai do seu computador ou rede local para
tabelecidas para liberar ou não o pacote (seja para sair uma outra rede ou para a Internet.
ou para entrar na máquina/rede), podendo também Um firewall não protege, por exemplo...
executar alguma tarefa relacionada, como registrar o • Contra vírus já instalados em seu computador;
acesso (ou tentativa de) em um arquivo de log. • Contra vírus em unidades removíveis (ex.: pen drives);
• Firewall de Aplicação ou Proxy de Serviços - o fire- • Contra arquivos contaminados anexados por e-mail.
wall de aplicação, também conhecido como Proxy de
Serviços (Proxy Services) ou apenas Proxy é uma solu-
ção de segurança que atua como intermediário entre um
computador ou uma rede interna e outra rede externa,
normalmente a Internet. Geralmente instalados em ser-
vidores potentes por precisarem lidar com um grande
número de solicitações, firewalls deste tipo são opções
interessantes de segurança porque não permitem a co-
municação direta entre origem e destino.
• Inspeção de Estados (Stateful) - trabalham fazendo
uma espécie de comparação entre o que está aconte-
cendo e o que é esperado para acontecer. Para tanto,
Questão 240. (___) Em um computador com o Windows
firewalls de Inspeção analisam todo o tráfego de dados
instalado, o firewall detecta e desativa os vírus e worms
para encontrar “estados”, isto é, padrões aceitáveis por
que estejam contaminando o computador.
suas regras e que, a princípio, serão usados para man-
ter a comunicação. Estas informações são então manti- Questão 241. (___) O firewall é capaz de proteger o
das pelo firewall e usadas como parâmetro para o trá- computador tanto de ataques de crackers quanto de ata-
fego subsequente. ques de vírus.

93.2. Como o Firewall Pessoal funciona? Questão 242. (___) Um firewall permite detectar e blo-
Se alguém ou algum programa suspeito tentar se co- quear acessos a anexos de e-mails suspeitos, bem como

nectar ao seu computador, um firewall bem configurado detectar e desativar vírus que contaminaram um compu-

entra em ação para bloquear tentativas de invasão, po- tador ou uma rede.

dendo barrar também o acesso a backdoors, mesmo se


Questão 243. (___) A instalação de um firewall na rede
já estiverem instalados em seu computador.
de uma organização é suficiente para proteger a empresa
Alguns programas de firewall permitem analisar conti-
de ameaças.
nuamente o conteúdo das conexões, filtrando vírus de e-
Professor José Roberto
INFORMÁTICA

Questão 244. (___) Convém que todo o tráfego da rede • DIFERENCIAL: Não limpa os marcadores. Um backup
passe por firewall, uma vez que a eficácia da segurança diferencial copia arquivos criados ou alterados desde o
proporcionada por esse dispositivo será comprometida último backup normal ou incremental. Não marca os ar-
caso existam rotas alternativas para acesso ao interior da quivos como arquivos que passaram por backup (o atri-
referida rede. buto de arquivo não é desmarcado). Se você estiver
executando uma combinação dos backups normal e di-
94. CÓPIAS DE SEGURANÇA (BACKUPS) ferencial, a restauração de arquivos e pastas exigirá o

Backup é a cópia de dados de um dispositivo de ar- último backup normal e o último backup diferencial.

mazenamento para outro de forma que possam ser res-


taurados em caso da perda dos dados originais, o que
pode ocorrer com a exclusão acidental ou corrompimento
dos dados.

94.1. Tópicos Importantes


• Cópia de segurança;
• Garantia da SALVAGUARDA física do backup;
• Restore – Ação de recuperação dos dados em caso de
sinistro com os arquivos originais;
• Principais extensões dos arquivos: “.bak” e “.dat”; • NÃO LIMPA os marcadores/atributos
• Mídias: DLT, DAT, LTO, SAN, NAS, STORAGE; • + Demorado para ser feito
• Gera arquivos compactados; • + Rápido para ser recuperado
• Gera arquivos criptografados;
• Principais tipos de backups: • INCREMENTAL: Limpa os marcadores. Um backup in-
o Normal, Total ou Completo cremental copia somente os arquivos criados ou altera-
o Incremental vs. Diferencial dos desde o último backup normal ou incremental e os
marca como arquivos que passaram por backup (o atri-
94.2. Qual é a importância de fazer Cópias de buto de arquivo é desmarcado). Se você utilizar uma
Segurança? combinação dos backups normal e incremental, preci-
Cópias de segurança dos dados armazenados em um sará do último conjunto de backup normal e de todos os
computador são importantes, não só para se recuperar conjuntos de backups incrementais para restaurar os
de eventuais falhas de hardware e de sistemas, mas tam- dados.
bém das consequências de uma possível infecção por ví-
rus, ou de uma invasão.

94.3. Quais são os tipos de Backups existentes?


• Normal: Limpa os marcadores. Faz o backup de arqui-
vos e pastas selecionados. Agiliza o processo de restau-
ração, pois somente um backup será restaurado.
• Cópia: Não limpa os marcadores. Faz o backup de ar-
quivos e pastas selecionados.
• Diário: Não limpa os marcadores. Faz o backup de ar- • LIMPA os marcadores/atributos
quivos e pastas selecionados que foram alterados du- • + Rápido para ser feito
rante o dia. • + Demorado para ser recuperado
Professor José Roberto
INFORMÁTICA

Questão 245. O sistema operacional Windows possui e) backup diário - backups diferenciais
recursos de backup para pastas e arquivos selecionados
pelo usuário. Qual o tipo de backup que limpa os marca- Questão 248. Em relação aos tipos de backup, é correto
dores (dos arquivos que foram alterados) e faz o backup afirmar que o Backup Incremental
somente dos arquivos e pastas selecionados que foram
a) É uma cópia extraída diariamente, contendo todos os
alterados após o último backup?
incrementos que ocorreram no sistema operacional.
a) Diário. b) Diferencial. c) Normal.
b) É uma cópia de segurança que incrementa todas as
d) Cópia. e) Incremental.
inclusões e alterações de programas e configurações.
c) É a cópia de segurança na qual são copiados somente
Questão 246. Em relação a backup ou cópia de segu-
os arquivos alterados e modificados depois do último
rança, é correto afirmar?
backup.
a) A cópia de segurança é imprescindível para os docu-
d) Copia todos os arquivos do sistema operacional, assi-
mentos gravados no computador, mas não para os
nalando aqueles que foram alterados.
programas residentes no disco rígido, pois, em caso
e) É programado para ser executado sempre que houver
de ocorrência de problemas, a reinstalação recuperará
alteração nos dados armazenados.
a última configuração de cada programa.
b) O disco que contém o sistema operacional é o local
mais indicado para guardar as cópias de segurança.
Questão 249. (___) Em um ambiente computacional, a
perda das informações por estragos causados por vírus,
c) Backup é a cópia de segurança de um arquivo ou pro-
invasões indevidas ou intempéries pode ser amenizada
grama em outro dispositivo de armazenagem (fita,
por meio da realização de cópias de segurança (backup)
disquete, etc.), para prevenir eventual acidente com o
periódicas das informações, as quais podem ser feitas da
original.
máquina do usuário, de servidores e de todos os demais
d) Para arquivos que exijam criptografia, devido à sua
dispositivos de armazenamento, local ou remoto, de da-
confidencialidade, é recomendável que a respectiva
dos.
cópia de segurança seja gravada em disquetes e estes
sejam guardados em local seguro.
95. CRIPTOGRAFIA
e) Dependendo do tipo e tamanho do arquivo, o backup
não é necessário. • CRIPTO = ocultar, esconder
• GRAFIA = escrever

Questão 247. Se um programa de backup souber DICA 01: Em toda questão de Criptografia de Chaves Pú-

quando o último backup de um arquivo foi realizado e a blica e Privada a mensagem SEMPRE será codificada atra-

data da última gravação do arquivo no diretório indicar vés da Chave Pública do Destinatário e “quebrada” atra-

que o arquivo não mudou desde aquela data, então o ar- vés da Chave Privada deste mesmo Destinatário.

quivo não precisa ser copiado novamente. O novo ciclo


pode ter seu backup gravado sobre o conjunto anterior DICA 02: Nas questões de Assinatura Digital a mensa-

ou em um novo conjunto de mídias de backup. Desta gem SEMPRE será codificada através da Chave Privada do

forma, pode- se restaurar um disco inteiro iniciando as Remetente. Característica esta que garante a Autentici-

restaurações com o ...... e continuando com cada um dos dade e o Não-Repúdio do ato ou informação.

...... . As lacunas são, respectivamente, preenchidas por:


a) backup diário - backups normais Criptografia é a ciência e arte de escrever mensagens

b) backup completo - backups normais em forma cifrada ou em código. É parte de um campo de

c) backup completo - backups incrementais estudos que trata das comunicações secretas, usadas,

d) backup diferencial - backups diários dentre outras finalidades, para:


Professor José Roberto
INFORMÁTICA

• Autenticar a identidade de usuários; mantém duas chaves: uma pública, que pode ser divul-
• Autenticar e proteger o sigilo de comunicações pessoais gada livremente, e outra privada, que deve ser mantida
e de transações comerciais e bancárias; em segredo pelo seu dono. As mensagens codificadas
• Proteger a integridade de transferências eletrônicas de com a chave pública só podem ser decodificadas com a
fundos. chave privada correspondente.
Atualmente, os métodos criptográficos podem ser sub-
divididos em duas grandes categorias, de acordo com o Seja o exemplo, onde José e Maria querem se comunicar
tipo de chave utilizada: a criptografia de chave única e a de maneira sigilosa. Então, eles terão que realizar os se-
criptografia de chave pública e privada. guintes procedimentos:

95.1. Criptografia de Chave Única 1. José codifica uma mensagem utilizando a chave pú-
blica de Maria, que está disponível para o uso de qualquer
pessoa;
2. Depois de criptografada, José envia a mensagem para
Maria, através da Internet;
3. Maria recebe e decodifica a mensagem, utilizando sua
chave privada, que é apenas de seu conhecimento;
4. Se Maria quiser responder à mensagem, deverá reali-
zar o mesmo procedimento, mas utilizando a chave pú-

A criptografia de chave única utiliza a mesma chave blica de José.

tanto para codificar quanto para decodificar mensagens.


Apesar deste método ser bastante eficiente em relação Questão 250. Apesar de este método ter o desempenho
ao tempo de processamento, ou seja, o tempo gasto para bem inferior em relação ao tempo de processamento,

codificar e decodificar mensagens, tem como principal quando comparado ao método de criptografia de chave

desvantagem a necessidade de utilização de um meio se- única, apresenta como principal vantagem a livre distri-

guro para que a chave possa ser compartilhada entre pes- buição de chaves públicas, não necessitando de um meio

soas ou entidades que desejem trocar informações crip- seguro para que chaves sejam combinadas antecipada-

tografadas. mente. Além disso, pode ser utilizado na geração de As-


sinaturas Digitais. Uma mensagem enviada de X para Y é

95.2. Criptografia de Chaves Pública e Privada criptografada e decriptografada, respectivamente, pelas


chaves?

a) Pública de Y (que X conhece) e privada de Y.


b) Pública de Y (que X conhece) e privada de X.
c) Privada de X (que Y conhece) e privada de Y.
d) Privada de X (que Y conhece) e pública de X.
e) Privada de Y (que X conhece) e pública de X.

Questão 251. Em determinada instituição, João envia


A criptografia de chaves pública e privada utiliza duas uma mensagem criptografada para Antônio, utilizando

chaves distintas, uma para codificar e outra para decodi- criptografia assimétrica. Para codificar o texto da mensa-

ficar mensagens. Neste método cada pessoa ou entidade gem, João usa
Professor José Roberto
INFORMÁTICA

a) a chave privada de Antônio. Para Antônio decodificar a


mensagem que recebeu de João, ele terá que usar sua
chave privada. Cada um conhece apenas sua própria
chave privada.
b) a chave pública de Antônio. Para Antônio decodificar a
mensagem que recebeu de João, ele terá que usar a
chave privada, relacionada à chave pública usada no
processo por João. Somente Antônio conhece a chave
97. ASSINATURA DIGITAL
privada.
c) a chave pública de Antônio. Para Antônio decodificar a
mensagem que recebeu de João, ele terá que usar a
chave privada, relacionada à chave pública usada no
processo por João. Ambos conhecem a chave privada.
d) a chave privada de Antônio. Para Antônio decodificar a
mensagem que recebeu de João, ele terá que usar a
chave pública, relacionada à chave privada usada no
processo por João. Ambos conhecem a chave privada.
e) sua chave privada. Para Antônio decodificar a mensa-
gem que recebeu de João, ele terá que usar sua chave
pública. Somente João conhece a chave privada. Observação 53: Níveis de Assinatura Digital...
• 1º Nível: “algo que você saiba...”
96. HASH Senha
Uma função de resumo é um método criptográfico • 2º Nível: “algo que você tenha...”
que, quando aplicado sobre uma informação, indepen- Token ou Smart Card
dentemente do tamanho que ela tenha, gera um resul- • 3º Nível: “algo que você é...”
tado único e de tamanho fixo, chamado hash. Biometria (Digitais, Íris dos Olhos, Fala, Face)
Você pode utilizar hash para:
• Verificar a integridade de um arquivo armazenado Se José quiser enviar uma mensagem assinada para
em seu computador ou em seus backups; Maria, ele codificará a mensagem com sua Chave Privada.
• Verificar a integridade de um arquivo obtido da Neste processo será gerada uma Assinatura Digital, que
Internet (alguns sites, além do arquivo em si, também será adicionada à mensagem enviada para Maria. Ao re-
disponibilizam o hash correspondente, para que você ceber a mensagem, Maria utilizará a Chave Pública de
possa verificar se o arquivo foi corretamente transmi- José para decodificar a mensagem. Neste processo será
tido e gravado); gerada uma segunda Assinatura Digital, que será compa-
• Gerar assinaturas digitais. rada à primeira. Se as assinaturas forem idênticas, Maria
terá certeza que o remetente da mensagem foi o José e
Para verificar a integridade de um arquivo, por exem- que a mensagem não foi modificada.
plo, você pode calcular o hash dele e, quando julgar ne- É importante ressaltar que a segurança do método ba-
cessário, gerar novamente este valor. Se os dois hashes seia-se no fato de que a Chave Privada é conhecida ape-
forem iguais então você pode concluir que o ar- nas pelo seu dono. Também é importante ressaltar que o
quivo não foi alterado. Caso contrário, este pode fato de assinar uma mensagem não significa gerar uma
ser um forte indício de que o arquivo esteja corrom- mensagem sigilosa. Para o exemplo anterior, se José qui-
pido ou que foi modificado. sesse assinar a mensagem e ter certeza de que apenas
Professor José Roberto
INFORMÁTICA

Maria teria acesso a seu conteúdo, seria preciso codificá- e que ela não foi alterada. Isto equivale a afirmar, res-
la com a Chave Pública de Maria, depois de assiná-la. pectivamente, que é possível comprovar que uma infor-
mação
a) é autêntica e confidencial.
b) é autêntica e está íntegra.
c) não pode ser repudiada e é autêntica.
d) não pode ser repudiada e é confidencial.
e) é privada e está sempre disponível.

98. AUTENTICIDADE E NÃO-REPÚDIO


• Autenticidade: é a garantia de que os dados forneci-
dos são verdadeiros ou que o usuário é o usuário legí-
Questão 252. Uma assinatura digital é um recurso de
timo.
segurança cujo objetivo é?
• Não Repúdio: é a garantia de que uma pessoa não
a) Identificar um usuário apenas por meio de uma senha.
consiga negar um ato ou documento de sua autoria.
b) Identificar um usuário por meio de uma senha, asso-
Essa garantia é condição necessária para a validade ju-
ciada a um token.
rídica de documentos e transações digitais. Só se pode
c) Garantir a autenticidade de um documento.
garantir o não-repúdio quando houver Autenticidade e
d) Criptografar um documento assinado eletronicamente.
Integridade (ou seja, quando for possível determinar
e) Ser a versão eletrônica de uma cédula de identidade.
quem mandou a mensagem e quando for possível ga-
rantir que a mensagem não foi alterada).
Questão 253. (___) Autenticidade é um critério de se-
gurança para a garantia do reconhecimento da identidade
Questão 257. O procedimento utilizado para atribuir in-
do usuário que envia e recebe uma informação por meio
tegridade e confidencialidade à informação, de modo que
de recursos computacionais.
mensagens e arquivos trocados entre dois ou mais desti-
natários sejam descaracterizados, sendo impedidos lei-
Questão 254. (___) Quando um documento assinado
tura ou acesso ao seu conteúdo por outras pessoas, é de-
digitalmente sofre algum tipo de alteração, automatica-
nominado
mente a assinatura digital vinculada ao documento torna-
a) criptografia d) firewall
se inválida.
b) engenharia social e) becape
c) antivírus
Questão 255. José utilizou uma ferramenta para cripto-
grafar uma informação a ser transmitida para Maria, com
99. CERTIFICADO DIGITAL
o objetivo de proteger a informação contra acesso não
O Certificado Digital é um arquivo eletrônico que con-
autorizado. O requisito básico de segurança da informa-
tém dados de uma pessoa ou instituição, utilizados para
ção assegurado pela criptografia é a
comprovar sua identidade. Este arquivo pode estar arma-
a) autenticidade. d) confiabilidade.
zenado em um computador ou em outra mídia, como um
b) confidencialidade. e) irretratabilidade.
token ou smart card.
c) disponibilidade.
Exemplos semelhantes a um certificado digital são o
CNPJ, RG, CPF e carteira de habilitação de uma pessoa.
Questão 256. Na Secretaria da Fazenda do Estado do
Cada um deles contém um conjunto de informações que
Piauí a assinatura digital permite comprovar que uma in-
identificam a instituição ou pessoa e a autoridade (para
formação foi realmente gerada por quem diz tê-la gerado
Professor José Roberto
INFORMÁTICA

estes exemplos, órgãos públicos) que garante sua vali- • SERASA Experian
dade. • CERTISIGN
Algumas das principais informações encontradas em • Casa da Moeda do Brasil
um certificado digital são: • Imprensa Oficial do Estado de São Paulo
• Dados que identificam o dono (nome, número de iden- • AC JUS (Judiciário)
tificação, estado, etc.); • AC PR (Presidência da República)
• Nome da Autoridade Certificadora (AC) que emitiu o • VALID Certificadora Digital
certificado; • SOLUTI CERTIFICAÇÃO DIGITAL
• O número de série e o período de validade do certifi-
cado; Questão 258. Uma das aplicações da certificação digital
• A Assinatura Digital da AC. é a realização da verificação de integridade de documen-
tos por meio da utilização de criptografia no resultado de
O objetivo da Assinatura Digital no Certificado é indicar uma função de resumo (hash) aplicada ao documento.
que uma outra entidade (a Autoridade Certificadora) ga- Qual informação, contida em um certificado digital, é uti-
rante a veracidade das informações nele contidas. lizada nesse tipo de verificação?
a) Chave de criptografia privada.
100. AUTORIDADES CERTIFICADORAS b) Chave de criptografia pública.
Autoridade Certificadora (AC) é a entidade responsá- c) Chave de criptografia simétrica.
vel por emitir Certificados Digitais. Estes certificados po- d) Nome do programa de verificação utilizado.
dem ser emitidos para diversos tipos de entidades, tais e) Assinatura digital do certificado.
como: pessoa, computador, departamento de uma insti-
tuição, instituição, etc. Observação sobre a questão acima: O certificado di-
Os Certificados Digitais possuem uma forma de assi- gital identifica uma empresa ou site que está emitindo
natura eletrônica da AC que o emitiu. Graças à sua ido- uma informação. Para a verificação da validade de um
neidade, a AC é normalmente reconhecida por todos certificado, é usada a chave de criptografia pública. A
como confiável, fazendo o papel de “Cartório Eletrônico”. chave de criptografia privada é usada para verificação de
Exemplos de Autoridades Certificadoras no Brasil... uma assinatura digital.
• SERPRO
• Caixa Econômica Federal
• Receita Federal do Brasil

101. GABARITO: CAPÍTULO 04 – MALWARES E SEGURANÇA DA INFORMAÇÃO


197. D 207. ERRADO 217. D 227. A 237. CERTO 248. C
198. E 208. ERRADO 218. ERRADO 228. E 238. B 249. CERTO
199. CERTO 209. ERRADO 219. E 229. A 239. ERRADO 250. A
200. ERRADO 210. ERRADO 220. ERRADO 230. D 240. ERRADO 251. B
201. ERRADO 211. CERTO 221. A 231. ERRADO 241. CERTO 252. C
202. B 212. ERRADO 222. B 232. B 242. ERRADO 253. ERRADO
203. D 213. ERRADO 223. B 233. CERTO 243. ERRADO 254. CERTO
204. C 214. ERRADO 224. CERTO 234. E 244. CERTO 255. B
205. A 215. ERRADO 225. C 235. ERRADO 245. E 256. B
206. ERRADO 216. D 226. B 236. ERRADO 246. C 257. A
247. C 258. B
Professor José Roberto
INFORMÁTICA

Planilhas Eletrônicas – Microsoft Excel e LibreOffice CALC (Capítulo 5)

102. EXTENSÕES DE ARQUIVOS (SALVAR COMO...) e) Microsoft Office CALC e também com o LibreOffice
Excel.

103. COMO INICIAR A DIGITAÇÃO DE FÓRMULAS

Questão 259. (___) Devido a sua extensão ODS,


planilhas do LibreOffice CALC poderão ser abertas
apenas em computadores que operem com Sistema Questão 261. (___) No Excel, uma célula de resul-
Operacional LINUX. tado, também conhecida como célula de absorção,
pode ser preenchida com conteúdo antecedido dos

Questão 260. Ao receber, por e-mail, um arquivo seguintes sinais: = (igual), @ (arroba), + (mais)

com o nome “resumo.xlsx” pode-se abrir esse ar- ou – (menos).

quivo, por padrão, com os aplicativos:


Questão 262. (___) No LibreOffice CALC, as fórmu-
a) Microsoft Office Excel e também com o LibreOffice
las sempre devem ser digitadas começando com o
CALC.
sinal de “=”.
b) Microsoft Office Math e também com o LibreOffice
CALC.
Questão 263. (___) No Microsoft Office Excel 2013,
c) Microsoft Office Excel e também com o LibreOffice
as fórmulas sempre começam com o sinal =
Math.
d) Microsoft Office PowerPoint e também com o Li-
breOffice Math.

104. OPERADORES ARITMÉTICOS - MICROSOFT EXCEL E LIBREOFFICE (BROFFICE.ORG) CALC


Professor José Roberto
INFORMÁTICA

Observação 54: Sobre fórmulas e funções no Excel e Calc...


1. Os aplicativos Excel e CALC NÃO DIFERENCIAM LETRAS MAIÚSCULAS DE LETRAS MINÚSCULAS,
ou seja: =A1+B9, ou =a1+b9, ou =A1+b9, ou =a1+B9 são fórmulas totalmente equivalentes no
Excel e no CALC, assim como: =POTÊNCIA(a4;b2) ou =potência(A4;B2) também são equivalentes.
2. Todas as funções deverão ser digitadas com base no idioma PORTUGUÊS.
3. Respeitem a SINTAXE da função. Existe apenas uma única maneira de cada função/fórmula ser
escrita de forma correta para que não gere nenhum código de erro por parte da aplicação (Excel ou
CALC).
4. Desconfiem se a função estiver escrita de forma ABREVIADA. Existem funções abreviadas (ex:
ABS, MULT, CONT.NÚM), porém a maioria das funções do Excel e CALC devem ser escritas por ex-
tenso. O correto é =POTÊNCIA(2;3) e não =POT(2;3).
5. Os acentos dos nomes das funções (quando existirem, exemplo: POTÊNCIA, MÁXIMO, MÉDIA, ...) são
de escrita OPCIONAL no Excel, porém os acentos são OBRIGATÓRIOS no CALC. Exemplo...
a. No Excel: =POTÊNCIA(2;3) → 8
=POTENCIA(2;3) → 8
b. No CALC: =POTÊNCIA(2;3) → 8
=POTENCIA(2;3) → #NOME? (código de erro apresentado pelo CALC: IMPOSSÍVEL
IDENTIFICAR O NOME DE FUNÇÃO DIGITADO NESTA FÓRMULA!)

105. OUTRAS FUNÇÕES MATEMÁTICA


::. Observação
Para calcular a raiz cúbica ou uma raiz de um índice
qualquer você deve fazer como nos exemplos
abaixo:

• no Excel ou CALC... =8^(1/3)


3
√8
• no Excel ou CALC... =32^(1/5)
5
√32
4
• √163 no Excel ou CALC... =16^(3/4)
Professor José Roberto
INFORMÁTICA

106. PRECEDÊNCIA DE OPERADORES c) soma, multiplicação e exponenciação


d) multiplicação, soma e exponenciação

Ordem de Execução Operação e) multiplicação, exponenciação e soma

1º ( ... )
2º % 107. OPERAÇÕES ARITMÉTICAS (EXEMPLOS)

3º ^
4º *e/ A B Fórmulas (Equações) Resul-

5º +e– tado
1 12 10 a) =A1-B5

Observação 55: No Excel ou CALC utilizamos 2 4 8 b) =B4*(B6-A6)-A3

diversos parênteses um dentro do outro, sendo que 3 3 25 c) =B4*B6-A6-A3


nesta situação o cálculo deverá ocorrer, obrigatoria- 4 30 10 d) =A1/A8
mente, do parêntese mais interno para o mais ex- 5 15 15 e) =A2*A3/A1
terno. Símbolos como os “[ ... ]” (colchetes) e as “{ 6 18 21 f) =B8^A8
... }” (chaves) possuem outras funções dentro do 7 5 7 g) =POTÊNCIA(A3;A8)
Excel e do CALC. 8 2 5 h) =POTÊNCIA(A3;3)
i) =RAIZ(B3)
Questão 264. Ao digitar uma fórmula de cálculo em j) =4*A2-A3^A8
planilhas eletrônicas, NÃO se usa o sinal matemá- k) =POTÊN-
tico? CIA(A8;RAIZ(B2+1))
a) + para operação de soma. l) =RAIZ(B3)*POTÊN-
b) - para a operação de subtração. CIA(A8;A8)
c) x para a operação de multiplicação. m) =(B4+B1*(B6-A6))-
d) / para a operação de divisão. A4-10
e) ^ para a operação de exponenciação. n) =B1+A4*30%

Questão 265. Ao realizar um cálculo no Excel, o Com base na figura abaixo, que ilustra uma pla-
usuário escreveu, em uma célula, a fórmula repre- nilha do Excel 2016, julgue o item seguinte.
sentada pela seguinte hipótese: =FUNÇÃO(81).
Com isto obteve o resultado 9. Desta forma, a FUN-
ÇÃO representada na hipótese foi?
a) MULT b) RAIZ c) EXP
d) POTÊNCIA e) MOD

Questão 266. O LibreOffice CALC tem recursos Questão 267. (___) O conteúdo da célula E3 da
para a realização de operações matemáticas. Em planilha em edição será igual a 8, após a realização
uma expressão, onde só aparecem os operadores de do seguinte procedimento: clicar a célula E3, digitar
exponenciação, soma e multiplicação, a prioridade a =B3+C3+D3/3 e teclar <ENTER>.
ser respeitada na sequência de execução das opera-
ções correspondentes é dada pela seguinte ordem:
a) exponenciação, soma e multiplicação
b) exponenciação, multiplicação e soma
Professor José Roberto
INFORMÁTICA

Questão 268. Considerando o MS-EXCEL 2013, célula E6 = 4030


versão português, e a planilha a seguir, assinale a A função/fórmula utilizada na célula E6 que resultou
alternativa que apresenta o valor correto que será no valor 4030 foi
exibido após a execução da seguinte fórmula: a) soma("A1"+"C5") d) =unir("A1"+"C5")
=B2*C1+B3 b) =unir(A1+C5) e) =soma(A1:C5)
c) =concatenar(A1;C5)

Questão 271. A questão, a seguir, refere-se ao sof-


tware Microsoft Excel 2016, instalação padrão em
português. Para responder à questão considere tam-
bém a planilha abaixo:
a) 0 b) 3 c) 5 d) 10 e) 15

Questão 269. Observe a planilha a seguir, sendo


editada por meio do LibreOffice CALC 4.0, em sua
configuração padrão. Assinale a alternativa que con-
tém o resultado que será exibido na célula A4, após
ser preenchida com a fórmula =A3+B1^B2*A1-
(C1+C3)
Ao ser inserida a função =CONCATE-
NAR(A1;B1;C3) na célula C5, o valor obtido será
igual a:
a) 4 b) 5 c) 24 d) 33 e) 122

Questão 272. A planilha a seguir foi criada no Mi-


a) 55 b) 63 c) 47 d) 85 e) 77
crosoft Excel 2013, em português.

108. CONCATENAÇÃO (&)

Considerando a tabela abaixo, temos que:

Na célula D2 foi utilizada uma operação para agrupar


o conteúdo da célula B2 com o caractere @ (arroba)
e com o conteúdo da célula C2. Em seguida a opera-
ção foi arrastada até a célula D4. A operação digitada
foi
a) d)
Questão 270. Em relação à planilha eletrônica Ex-
=CONC(B2&"@"&C2) =SOMA(B2+"@"+C2)
cel, considere os valores e células abaixo.
b) =B2&"@"&C2 e) =B2+"@"+C2
c) =B2$"@"$C2
célula A1 = 40
célula C5 = 30
Professor José Roberto
INFORMÁTICA

109. EXEMPLOS DE INTERVALOS

• A1;A4 - Células: A1; A2; A3; A4; B1; B2; B3; B4; C1;
A B C D E C2; C3; C4; D1; D2; D3 e D4 (de A1 até D4)

1 A1
2 Observação 56: Quantas células existem nos

3 intervalos (A1:C3) e (D4:G9)?

4 A4
110. FUNÇÕES BÁSICAS
5
- Células: A1 e A4 (somente A1 e A4) • Sintaxe: =NOMEDAFUNÇÃO(intervalo)

• A1:A4 • Exemplos:
=SOMA(intervalo)
A B C D E
::. Calcula a soma dos valores de um intervalo
1 A1
=MÉDIA(intervalo)
2 A2
::. Calcula a média dos valores de um inter-
3 A3
valo
4 A4
=MULT(intervalo)
5
::. Calcula o produto dos valores de um inter-
- Células: A1; A2; A3 e A4 (de A1 até A4)
valo
=MÍNIMO(intervalo)
• A1:D1
::. Calcula o menor valor de um intervalo
A B C D E
=MÁXIMO(intervalo)
1 A1 B1 C1 D1
::. Calcula o maior valor de um intervalo
2
3
4
5
- Células: A1; B1; C1 e D1 (de A1 até D1)

• A1:D4
A B C D E
1 A1 B1 C1 D1
2 A2 B2 C2 D2
3 A3 B3 C3 D3
4 A4 B4 C4 D4
5
Professor José Roberto
INFORMÁTICA

A B a) = 92+25+37 d) =SOMA(92;14;37)
1 Teclado b) =Soma(92.14.37)= e) (SOMA) =

2 Janeiro 30 92+14+37

3 Fevereiro 25 c) (SOMA = 92+14+37)

4 Março 35
5 Abril 25 Questão 275. Em uma planilha editada no Micro-
6 Maio 45 soft Excel 2013 temos, nas células F4, F5, F6 e F7,

7 B7 valores que representam a quantidade de venda de


um determinado produto nos quatro primeiros me-

::. Com base na “Tabela Exemplo” apresentada ses do ano de 2014. Precisamos obter o somatório

acima, se digitarmos em B7... desses valores. Assinale a alternativa que apresenta


a fórmula correta para obter o resultado pretendido.

1 =SOMA(B2:B6) Resp.: 160 a) b) c)

2 =SOMA(B2;B6) Resp.: 75 F4+F5+F6+F7 =F4+F5+F6+F7 (F4+F5+F6+F7)


d) =F4:F7 e) =(F4:F7)
3 =SOMA(B2+B6) Resp.: 75
4 =SOMA(B2:B4;B6) Resp.: 135
5 =SOMA(B2..B6) Resp.: 160 (apenas no Questão 276. A função =HOJE( )–1 resultaria:
Excel) a) No valor –1 d) No próximo ano
b) Na data de ontem e) No mês passado
6 =MÉDIA(B2:B6) Resp.: 32
c) No ano passado
7 =MÉDIA(B2;B6) Resp.: 37,5

Ou seja, Questão 277. (___) Supondo-se que a data cor-


rente seja 10/06/2001 e que se coloque a expressão
A1:A4 A1;A4 A1..A4
=HOJE()+10 em célula de uma planilha do Excel,
no Excel intervalo A1 e A4 intervalo
obtém-se como resultado 19/06/2001.
No CALC intervalo A1 e A4 ERRO!

111. OBSERVAÇÕES SOBRE A FUNÇÃO MÉDIA


Questão 273. (___) Se, em uma célula em branco
de uma planilha do LibreOffice CALC semelhante à
É Média
mostrada abaixo, for inserida a fórmula Função
(Sim/Não)?
=(SOMA(A1:B2)+SOMA(A1;B2)), o resultado 01. =A1+A2+A3+A4/4 ( ___ )
obtido será 15. 02. =(A1+A2+A3+A4)/4 ( ___ )
03. =MÉDIA(A1:A4) ( ___ )
04. =MÉDIA(A1:A4)/4 ( ___ )
05. =MÉDIA(A1;A4) ( ___ )
06. =MÉDIA(A1;A4)/2 ( ___ )
07. =SOMA(A1:A4)/4 ( ___ )
08. =MÉDIA(A1;A2;A3;A4) ( ___ )
09. =MÉDIA(A1+A2+A3+A4) ( ___ )
10. =SOMA(A1:A4)/CONT.NÚM(A1:A4) ( ___ )

Questão 274. Utilizando-se do Microsoft Excel, ::. Mais um pouquinho da função =MÉDIA(inter-
considerando que é necessário fazer uma soma da valo)
sequência numérica 92+14+37 deve-se fazer a
operação?
Professor José Roberto
INFORMÁTICA

COL. A COL. B COL. C COL. D Questão 278. (___) Assertiva: Nessa situação, por
1 40 40 40 40 meio da fórmula =MED(A1:A5;5), inserida na cé-
2 10 0 Casa lula A6, Fábio poderá determinar corretamente a
3 20 20 20 20 média desejada.
4 30 30 30 30
5 A5 = B5 = C5 = D5 =
Questão 279. (___) Tanto no Microsoft Excel
quanto no LibreOffice CALC, o uso da fórmula =MÉ-
??? ??? ??? ???
DIA(A1;A20) resulta na média aritmética dos con-
teúdos numéricos de todas as células entre A1 e A20.
Se digitarmos em...
Célula Se digitar- Temos que...
mos...
Questão 280. Observe a planilha a seguir, sendo
editada por meio do MS-Excel 2016, em sua configu-
A5 =MÉ-
ração padrão.
DIA(A1:A4)
B5 =MÉ-
DIA(B1:B4)
C5 =MÉ-
DIA(C1:C4)
D5 =MÉ-
Assinale a alternativa que contém o resultado que
DIA(D1:D4)
será exibido na célula A4, após ser preenchida com
a fórmula =MÉDIA(A1:A3;6)
112. DIFERENÇA ENTRE A FUNÇÃO MÉDIA E MED
a) 1 b) 2 c) 3 d) 4 e) 5

Questão 281. No Microsoft Excel, para se calcular a


média Aritmética de vários números, localizados da
célula B2 à célula B7, o usuário poderá utilizar as
seguintes fórmulas, exceto:
a) =SOMA(B2:B7)/6
b) =MÉDIA(B2:B7)/6
c) =MÉDIA(B2;B3;B4;B5;B6;B7)
d) =(B2+B3+B4+B5+B6+B7)/6
Situação hipotética: Fábio, servidor do INSS, rece-
e) =MÉDIA(B2:B7)
beu a listagem dos cinco últimos rendimentos de um
pensionista e, para que fosse calculada a média des-
Questão 282. Considere a figura a seguir, extraída
ses rendimentos, ele inseriu os dados no LibreOffice
do Microsoft Office Excel 2013 (versão em português
CALC, conforme planilha mostrada abaixo.
e configuração padrão do fabricante).
Professor José Roberto
INFORMÁTICA

Considerando que na célula D5 o usuário digita a fór- g) =MENOR(A1:A8;3) Resp.: _______


mula =MÉDIA(SOMA(A1:C1);A3– h) =MAIOR(A1:B5;1) Resp.: _______
A2;SOMA(B1:B4);C4+C3–C1), o valor resultante i) =MAIOR(A1:A8;8) Resp.: _______
nesta célula será de: j) =MÍNIMO(A1:A8;5) Resp.: _______
a) 4. b) 4,25. c) 5,25. d) 5. e) 6. l) =MÁXIMO(A1:A8;90;120;100) Resp.: _______

113. FUNÇÕES MÍNIMO, MÁXIMO, Questão 283. Observe a planilha seguinte, sendo
MENOR E MAIOR editada por meio do LibreOffice CALC 4.2.2, em sua
• =MÍNIMO(intervalo(s)) configuração padrão.
Retorna o menor número da lista de valores
citados no intervalo.
• =MÁXIMO(intervalo(s))
Retorna o maior número da lista de valores ci-
tados no intervalo.
• =MENOR(intervalo;posição) Assinale a alternativa que contém o resultado da cé-

Retorna valores com uma posição específica lula A4 após ser preenchida com a fórmula

relativa em um conjunto de dados a partir do menor


valor deste intervalo. =MÉDIA(MAIOR(A1:C3;2);MENOR(A1:C3;2))

• =MAIOR(intervalo;posição)
Retorna valores com uma posição específica a) 1 b) 3 c) 5 d) 7 e) 9

relativa em um conjunto de dados a partir do maior


valor deste intervalo. Questão 284. No Microsoft Excel, as seguintes cé-
lulas estão preenchidas: A1=10, A2=20, A3=40,

A B A4=50, A5=30. Qual o resultado da fórmula se-

1 45 90 guinte: =MÉDIA(A1:A5)–MÁXIMO(A1;A5)

2 75 30 a) 0 b) -20 c) -30 d) 20 e) 10

3 25 110
4 10 40 Questão 285. Cinco células de uma planilha Micro-
5 70 15 soft Office Excel possuem os seguintes valores:

6 140 125 A1=1000; A2=800; A3=800; A4=100; A5=100.

7 80 65 Qual o resultado da fórmula =MAIOR(A1:A5;3)


a) 1000 b) 800 c) 100 d) e) 2
8 35 50
ERRO

::. Com base na “Tabela Exemplo” apresentada


114. OPERADORES LÓGICOS
acima...

a) =MÍNIMO(A1:A8) Resp.: _______


b) =MÍNIMO(A1;A8) Resp.: _______
c) =MÁXIMO(A1:B8) Resp.: _______
d) =MÁXIMO(A1;B8) Resp.: _______
e) =MÁXIMO(A1:B5) Resp.: _______
f) =MENOR(A1:A8;1) Resp.: _______
Professor José Roberto
INFORMÁTICA

A função CONT.SE é usada para contar o nú-


mero de células que atendem a um determinado cri-
tério ou condição.

Considerando a tabela abaixo...


A B
1 12.450 350
2 0 a
3 Casa 12,25
4 40 -100
115. TABELA VERDADE
5 b
6 14.75
7 75 Sucesso
8 35,5
9 50

Temos que:
• =CONT.NÚM(A1:B9) retorna o valor:
____
• =CONT.VALORES(A1:B9) retorna

Questão 286. (___) O aplicativo em questão ofe- o valor: ____

rece um conjunto de funções, incluindo funções lógi- • =CONTAR.VAZIO(A1:B9) retorna

cas, estatísticas e financeiras, para possibilitar a in- o valor: ____

serção de fórmulas que executem cálculos comple- • =CONT.SE(A1:B9;“<50”) retorna

xos em seus dados. Considerando que, nesse aplica- o valor: ____

tivo, a função lógica E retorna o valor VERDADEIRO • =CONT.SE(A1:B9;“<=50”) retorna

se todos os argumentos forem verdadeiros, ou re- o valor: ____

torna o valor FALSO se um dos elementos for falso,


é correto afirmar que a fórmula
=E(12<13;14>12;7<6) retornará o valor FALSO.

116. CONTADORES
• =CONT.NÚM(intervalo)
A função CONT.NÚM conta o número de célu- Questão 287. Com base na imagem acima, caso a
las que contêm números. função =CONT.NÚM(B2:D4) seja inserida na Cé-

• =CONT.VALORES(intervalo) lula D5, o valor apresentado nessa Célula será:

A função CONT.VALORES conta o número de a) 3 b) 9 c) 150 d) 260 e) 690

células que não estão vazias em um intervalo.


• =CONTAR.VAZIO(intervalo) Questão 288. Observe a seguinte figura, que ilus-
A função CONTAR.VAZIO conta o número de tra uma planilha eletrônica elaborada no Microsoft

células que estão vazias em um intervalo. Excel 2013.

• =CONT.SE(intervalo;condição)
Professor José Roberto
INFORMÁTICA

O resultado da fórmula =CONT.NÚM(B2:B4) é:


a) 2 b) 3 c) 5 d) 10 e) 17

117. FUNÇÃO CONDICIONAL (SE)


Use a função SE, uma das principais funções lógicas, para retornar um valor se uma condição for verda-
deira e um outro valor se esta mesma condição for falsa.

Sintaxe: =SE(teste_lógico; valor_se_verdadeiro; valor_se_falso)

Por exemplo:
=SE(A2>B2;"Acima do orçamento";"OK")
=SE(A4=500;B4-A4;"")

Nome do argumento Descrição


teste_lógico (obrigatório) A condição que você deseja testar.
valor_se_verdadeiro (obri- O valor que você deseja retornar se o resultado do teste_lógico for VERDA-
gatório) DEIRO.
valor_se_falso (opcional) O valor que você deseja retornar se o resultado do teste_lógico for FALSO.

117.1. Exemplos com a Função CONDICIONAL Ex5: =SE(A1<>B1;“SOMA(A1:B2)”;200)


(SE) _________________________
Ex6: =SE(SOMA(A1:A2)>=B1;“Aprovado”;“Repro-
vado”)
_________________________

Questão 289. Utilizando a planilha eletrônica Mi-


crosoft Office Excel 2013, instalação padrão, portu-

Considerando os valores da tabela acima, determine guês Brasil, qual o resultado da função abaixo consi-

as respostas das funções condicionais apresentadas derando os valores: A1 = 50, B1 = 20 e C1 = 30?

abaixo... =SE(C1 >= A1; SOMA(B1:C1); SOMA(A1:C1))

Ex1: =SE(A1<A2;“Aprovado”;“Reprovado”) a) 50 b) 100 c) 20 d) 30 e) 80

_________________________
Ex2: =SE(A1=A2;“Aprovado”;“Reprovado”) Questão 290. No Excel ou CALC, uma planilha
_________________________ apresenta os seguintes dados: A1 = 2, B1 = 3, C1
Ex3: =SE(A1=A2;100;200) = 4. A célula D1 tem a seguinte fórmula:
_________________________ =SE (B1*A1-5>0;C1-B1*A1;(C1-
Ex4: =SE(A1=A1;SOMA(A1:B2);200) A1)^A1+B1*C1+A1)

_________________________
Professor José Roberto
INFORMÁTICA

O valor da célula D1 é: Questão 294. Considere os seguintes valores em


a) positivo, ímpar e menor que 10. uma planilha do MS-Excel 2016, na sua configuração
b) positivo, ímpar e maior que 10. padrão:
c) negativo. • 61 na célula A1
d) positivo, par e menor que 10. • 5 na célula B1
e) positivo, par e maior que 10. • 6 na célula B2

Pedro tem em uma planilha no Excel uma célula com Assinale a alternativa com o resultado proporcionado
a fórmula: pela fórmula aplicada na célula A2.
=SE(B6>=C6;SE(B6>=D6;B6;D6);SE(C6>=D6;
C6;D6)) =SE(OU(MÉ-
DIA(A1;B1;B2)>24;0);1;CONT.NÚM(B1;B2))
Questão 291. (___) Caso os valores presentes em
B6, C6 e D6 sejam respectivamente: 3 (três), 5 a) b) 0 c) 1 d) 2 e) 11
(cinco) e 2 (dois) o valor apresentado como resul- #NOME?
tado desta função será 5.
118. FUNÇÃO SOMASE
Questão 292. João criou a seguinte planilha no pro- Use a função SOMASE para somar os valores em
grama LibreOffice CALC, versão 5.2. Após ter criado um intervalo que atendem aos critérios que você es-
a planilha, ele selecionou a célula C1 e digitou a se- pecificar. Por exemplo, suponha que em uma coluna
guinte fórmula: que contém números, você deseja somar apenas os
valores maiores que 5. É possível usar a seguinte
fórmula: =SOMASE(B2:B25;">5")
Nesse exemplo, os critérios são aplicados aos
mesmos valores que estão sendo somados. Se dese-
jar, você pode aplicar os critérios a um intervalo e
somar os valores correspondentes em um intervalo

=SE(Máximo(A1:A5)>Má- diferente. Por exemplo, a fórmula =SO-

ximo(A1:B5);Soma(A1:B5);Soma(A1:B3)) MASE(B2:B5; "João"; C2:C5) soma apenas os


valores no intervalo C2:C5, em que as células

Dentre as alternativas abaixo, assinale a que apre- correspondentes no intervalo B2:B5 equivalem

senta corretamente valor exibido na célula C1. a "João".

a) 12 b) 10 c) 24 d) 23 e) 36
Sintaxe:

Questão 293. Quando escrevemos a função =SOMASE(intervalo_pesquisa; critérios; inter-

=SE(A7-A8>10; “Apto”; “Inapto”) e temos em valo_soma)

A7 o valor 35, qual deve ser o maior valor em A8


para que a resposta desta função seja Apto? A sintaxe da função SOMASE tem os seguintes argu-

a) 23 b) 25 c) 35 d) 24 e) 0 mentos:
• intervalo_pesquisa: (obrigatório) O intervalo de
células que se deseja calcular por critérios. As cé-
Professor José Roberto
INFORMÁTICA

lulas em cada intervalo devem ser números e no- Questão 296. Considere que a fórmula abaixo foi
mes, matrizes ou referências que contêm números. inserida na célula B6 do trecho de planilha EXCEL re-
Espaços em branco e valores de texto são ignora- presentado abaixo.
dos.
• critérios: (obrigatório) Os critérios na forma de =SOMASE(A1:A5;">17";B1:B5)
um número, expressão, referência de célula, texto
ou função que define quais células serão adiciona-
das. Por exemplo, os critérios podem ser expressos
como 32, ">32", B5, 32, "32", "maçãs" ou HOJE().
• intervalo_soma: (opcional) As células reais a se-
rem adicionadas, se você quiser adicionar células
diferentes das especificadas no argumento de in-
tervalo. Se o argumento intervalo_soma for omi-
O resultado obtido na célula B6 é
tido, o Excel adicionará as células especificadas no
a) 31 b) 52 c) 76 d) 96 e) 172
argumento intervalo (as mesmas células às quais
os critérios são aplicados).
Questão 297. A planilha a seguir foi criada no Mi-
crosoft Excel 2013, em português.
Questão 295. Em uma planilha do MS Excel 2016,
em português, foi inserida a fórmula =SO-
MASE(G1:G5;">17";H1:H5) na célula E12, sendo
que nas células G1, G2, G3, G4, G5, H1, H2, H3, H4
e H5 foram incluídos, respectivamente, os valores:
12, 20, 89, 16, 23, 1, 2, 5, 6 e 2. A execução da
fórmula em E12 resulta no valor:
a) 160 b) 132 c) 16 d) 9 e) 7
A função digitada na célula B6 para somar as comis-
sões para valores de bens acima de R$ 200.000,00
Intervalo_Pes- Condição Intervalo_Soma
é
quisa (>17)
G1=12 ........................................ H1=1 a) =SOMASE(A2:A5;">200000";B2:B5)
G2=20 ........................................ H2=2 b) =SE(A2:A5;">200000";B2:B5)
G3=89 ........................................ H3=5
c) =SE(A2:A5>200000;B2+B5)
G4=16 ........................................ H4=6
G5=23 ........................................ H5=2 d) =SOMASE(A2>200000;B2=B2+)
SOMASE= e) =SOMA(A2:A5;">200000";B2:B5)

119. REFERÊNCIAS RELATIVAS, MISTAS, ABSOLUTAS E CRUZADAS (CALCULO ENTRE PLANILHAS)


• Exemplo de Referência Relativa: =A4
• Exemplo de Referência Mista: =$A4 (no exemplo $A4 congelamos a letra ou coluna)
=A$4 (no exemplo A$4 congelamos o número ou linha)
• Exemplo de Referência Absoluta: =$A$4 (no exemplo $A$4 congelamos tudo: letra/coluna e número/li-
nha)
Professor José Roberto
INFORMÁTICA

Para Fazer... No Excel No CALC


Referência Absoluta $ $
Referência a uma célula (ex: C10) localizada em outra
planilha Plan1!C10 Plan1.C10
(ex: Plan1) no mesmo arquivo.
Referência a uma célula (ex: C10) localizada em outra
planilha [despesas.xls]Plan1!C10 'despesas.xls'#Plan1.C10
(ex: Plan1) em outro arquivo (ex: despesas.xls).

Observação 57: Observação: Em questões que a banca diga que a célula foi “movida” ou que “recortou
(CTRL+X) e colou (CTRL+V)” a fórmula ou função resultante será a mesma que a original citada no enunciado
da questão (sem atualização de linha ou coluna).

Em resumo, temos que...


1º Se o deslocamento for no sentido horizontal: ALTERAMOS A LETRA DA COLUNA (aumentando para
à direita e diminuindo para à esquerda) e por padrão MANTEMOS O NÚMERO DA LINHA.
2º Se o deslocamento for no sentido vertical: ALTERAMOS O NÚMERO DA LINHA (aumentando para
baixo e diminuindo para cima) e por padrão MANTEMOS A LETRA DA COLUNA.

Questão 298. Em uma fórmula no MS Excel 2013, Questão 301. Na célula C3 foi escrito =A3+$B3,
as referências =A1, =A$1 e =$A$1 correspondem, depois de arrastar pela Alça de Preenchimento, atin-
respectivamente, às referências do tipo gimos, na célula C5, o valor:
a) relativa, absoluta e d) absoluta, mista e re- a) =A3+$B5 b) =A5+$B3 c) =A5+$B5
mista. lativa. d) =A5+B3 e) =$A3+$B3
b) relativa, mista e ab- e) mista, relativa e ab-
soluta. soluta. Questão 302. A fórmula =$A$11+A12, contida na
c) absoluta, relativa e célula A10, quando movida para a célula B10 será
mista. regravada pelo CALC como?
a) b) c)
Questão 299. No Excel, a fórmula =$A$4-A5 é es- =$B$12+B12 =$A$11+B12 =$B$12+A12
crita na célula A3. Se o usuário copiar esta fórmula d) e)
para a célula B6, o Excel regravará esta fórmula =$A$11+A12 =$A$10+A11
como:
a) =$A$7-B8 b) =$A$4-B8 c) =$B$7-B8 Questão 303. (___) No LibreOffice CALC 5, ao se
d) =$A$7-A5 e) =$A$8+A5 digitar a fórmula =Planilha2!A1 + $A$2 na célula
A3 da planilha Planilha1, será efetuada a soma do
Questão 300. Se escrevermos SEG na célula B1 e, valor constante na célula A1 da planilha Planilha2
clicando na Alça de Preenchimento, arrastarmos o com o valor absoluto da célula A2 da planilha Plani-
mouse, até a B10 obteremos como resposta na Cé- lha1.
lula B3, o valor:
a) SEG b) #VALOR? c) #REF Questão 304. As células A1 até A3 de uma planilha
d) QUA e) QUI BrOffice (CALC) contêm, respectivamente, os núme-
ros: 2, 22 e 222. A célula A4 contém a fórmula
=A1*A2+A3 (resultado = 266) que arrastada pela
Professor José Roberto
INFORMÁTICA

alça de preenchimento para a célula A5 registrará, Considerando a figura acima, que ilustra uma janela
nesta última, o resultado (calculado) do LibreOffice.org CALC com uma planilha em edi-
a) 510 b) 5150 c) 6074 ção, julgue o item abaixo.
d) 10736 e) 63936
Questão 305. (___) Na planilha em questão, as cé-
lulas E3 e F4 serão preenchidas com os valores 7 e
17, respectivamente, após a execução da seguinte
sequência de ações: clicar a célula E3; digitar
=B2+C3 e, em seguida, teclar <ENTER>; clicar no-

vamente a célula E3; clicar o botão ; clicar a cé-

lula F4; e clicar o botão .

120. LISTA COM CÓDIGOS DE ERROS


Códigos de Erros Descrição
Esse erro indica que uma coluna não é larga o suficiente para exibir todo seu conteúdo ou que
#####
uma data ou hora negativa é usada em uma célula.
Aparece quando a informação que você quer utilizar para executar um cálculo não está disponí-
#N/D
vel.
O erro #DIV/0! ocorre quando um número é dividido por zero (0) ou por uma célula que não
#DIV/0!
contém um valor.
#N/A Esse erro indica que um valor não está disponível para uma função ou fórmula.
#NOME? Esse erro ocorre quando a aplicação não reconhece o texto em uma fórmula.
#NULO! Esse erro ocorre quando você especifica uma interseção de duas áreas que não se interceptam.
#NUM! Esse erro indica que uma fórmula ou função contém valores numéricos inválidos.
#REF! Esse erro ocorre quando uma referência de célula não é válida.
#VALOR! Esse erro ocorre quando é usado o tipo errado de argumento ou operando.
ERRO:522 Código do erro de ‘REFERÊNCIA CIRCULAR’ do Excel no LibreOffice CALC.

• Colar padronizada, o valor de D2 para as células D3


e D4.

Questão 307. (___) Se as células C5, C6, C7 e C8


Considerando que a planilha eletrônica mostrada na contiverem as instruções a seguir, então a soma do

figura acima esteja sendo editada no programa Ex- conteúdo das células C5, C6, C7 e C8 será igual a

cel, julgue os itens que se seguem. 132.


• em C5: =SOMA(C2:C4)/3

Questão 306. (___) Se a sequência de operações a • em C6: =MÉDIA(C2:C4)

seguir for realizada na planilha mostrada, nesse • em C7: =SOMASE(C2:C4;"<50")/3

caso, a soma do conteúdo das células D2, D3 e D4 • em C8:

será igual a 99. =SE(C7=C6;SE(C5=C6;C6;SOMA(C2:C7)/6);S

• Atribuir o rótulo CLIENTE à célula B2; OMA (C2:C7)/6)

• Atribuir a instrução =SE(B2=CLIENTE;C2;0) à cé-


lula D2;
• Copiar, por meio da operação de Copiar e
Professor José Roberto
INFORMÁTICA

Questão 308. Considere a seguinte planilha, elabo- A função utilizada na célula B7 realiza a soma dos
rada no BrOffice (CALC): valores da coluna B quando correspondentes ao item
Outono da coluna A. Trata-se da função
a) ESCOLHER b) SOMA c) SUBSTITUIR
d) SOMASE e) ARRUMAR

121. GABARITO: CAPÍTULO 05 – PLANILHAS ELETRÔNICAS MICROSOFT EXCEL E LIBREOFFICE CALC

259. ERRADO 269. B 279. ERRADO 289. B 299. B


260. A 270. C 280. C 290. C 300. D
261. CERTO 271. E 281. B 291. CERTO 301. C
262. ERRADO 272. B 282. D 292. C 302. D
263. CERTO 273. CERTO 283. C 293. D 303. ERRADO
264. C 274. D 284. A 294. D 304. B
265. B 275. B 285. B 295. D 305. CERTO
266. B 276. B 286. CERTO 296. B 306. ERRADO
267.CERTO 277. ERRADO 287. B 297. A 307. CERTO
268. D 278. ERRADO 288. B 298. B 308. D

Bons ESTUDOS!!!

prof. JOSÉ ROBERTO COSTA (informática)


Facebook: jroberto.costa74 | Cel.: (79) 9 9981.6870
acessem ao site: www.professorjoseroberto.com.br
“Hay que endurecer-se, mas pero que sin perder la ternura jamás!” (Che
Guevara)

Você também pode gostar