Você está na página 1de 156

INFORMÁTICA

Este material é protegido por leis de direitos autorais. Todos os direitos sobre ele
são reservados para Cassiano Correa Messias. Você não tem permissão para
vender, reproduzir ou copiar qualquer conteúdo aqui apresentado em sites, blogs,
grupos do facebook ou qualquer outro veículo de distribuição e mídia. Qualquer
tipo de violação dos direitos autorais estará sujeita a ações legais.
Sumário

Protocolos ..................................................................................................................................... 3
Computação em Nuvem.............................................................................................................. 21
Navegadores................................................................................................................................ 31
GOOGLE ....................................................................................................................................... 42
Segurança da Informação............................................................................................................ 47
Assinatura Digital ........................................................................................................................ 77
Backup ......................................................................................................................................... 83
Windows 7................................................................................................................................... 87
Windows 10................................................................................................................................. 98
Excell.......................................................................................................................................... 105
Hardware e Software ................................................................................................................ 115
Microsoft Word ......................................................................................................................... 125
Linux .......................................................................................................................................... 140
Rede de Computadores............................................................................................................. 147
BÔNUS ....................................................................................................................................... 154

2
Protocolos

1-Macete:

POP - Você lembra de PObre , o pobre não dá nada a ninguém só RECEBE. O pobre
tem internet ruim e não pode ficar o dia inteiro na internet lendo email , então quando
ele acessa o email as mensagens são copiadas de sua caixa de entrada para seu
computador (lê OFFLINE)
IMAP - também de RECEBIMENTO , porém diferente do POP acessa ONLINE os
dados na caixa postal sem a necessidade de baixá-los para o pc.

Q1676153 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: CODEVASF Provas:


CESPE / CEBRASPE - 2021 - CODEVASF - Analista em Desenvolvimento Regional -
Administração

O POP3 é um protocolo utilizado para serviços de correio eletrônico e tem a função de


transporte no envio de emails do cliente para o destinatário. [ERRADA]

Q1062901 Ano: 2019 Banca: IF-MT Órgão: IF-MT Prova: IF-MT - 2019 - IF-MT -
Técnico em Laboratório - Informática

Em relação aos protocolos POP3 e IMAP, podemos afirmar que ambos denominam
tipos de contas de e-mail. No tipo POP3, os e-mails devem ser baixados no computador

3
para serem lidos, e no tipo IMAP, os e-mails não são necessariamente baixados no
computador para serem lidos.

Q654247 Ano: 2016 Banca: FUNRIO Órgão: IF-PA Provas: FUNRIO - 2016 - IF-PA
- Assistente em Administração

O serviço de correio eletrônico (e-mail) utiliza diversos protocolos, tais como o SMTP,
o POP3 e o IMAP. Quando se deseja enviar e ler e-mails diretamente do servidor sem
baixá-los para um computador local devem ser utilizados, respectivamente, os seguintes
protocolos:

A POP3 e IMAP.
B IMAP e SMTP.
C SMTP e IMAP.
D POP3 e SMTP.
E SMTP e POP3.

R: LETRA C

2-Macete:

POP - PUXA as mensagens DO SERVIDOR


IMAP - MANTÉM as mensagens NO SERVIDOR

4
Q678112 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TCE-PA Prova: CESPE -
2016 - TCE-PA - Auxiliar Técnico de Controle Externo - Área Informática

Mensagens baixadas por meio da utilização do protocolo IMAP não são apagadas
automaticamente do servidor, devido ao fato de esse protocolo disponibilizar ao usuário
mecanismos adicionais para manipular as caixas de correio e suas mensagens
diretamente no servidor.

Q543018 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: DPF Provas: CESPE -
2013 - Polícia Federal - Conhecimentos Básicos - Todos os Cargos

Considere que um usuário necessite utilizar diferentes dispositivos computacionais,


permanentemente conectados à Internet, que utilizem diferentes clientes de email, como
o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo
uso do protocolo IMAP (Internet message access protocol), em detrimento do
POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no
servidor remoto ou, alternativamente, fazer o download das mensagens para o
computador em uso.

3-Macete:

SMTP → Sua Mensagem Ta Partindo (protocolo de envio e recebimento de


mensagens)

Na internet - SMTP só envia

Na intranet - SMTP envia e recebe

5
Q52524 Ano: 2008 Banca: CESPE / CEBRASPE Órgão: TRT - 5ª Região (BA)
Prova: CESPE - 2008 - TRT - 5ª Região (BA) - Técnico Judiciário - Tecnologia da
Informação

O serviço SMTP (Simple Mail Transfer Protocol) permite o envio e o recebimento de


mensagens de correio eletrônico em uma intranet, mesmo se ela não estiver conectada à
Internet.

Q933078 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova:
CESPE - 2018 - Polícia Federal - Escrivão de Polícia Federal

SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de


aplicação do modelo TCP/IP.

Q1042264 Ano: 2019 Banca: FCC Órgão: TJ-MA Provas: FCC - 2019 - TJ-MA -
Oficial de Justiça

Na sua configuração padrão, muitos servidores de e-mail vêm com o relay aberto,
permitindo que eles sejam usados para enviar mensagens de e para qualquer rede ou
domínio, independente dos endereços envolvidos serem da rede da organização ou não.
Estes servidores são amplamente explorados para envio de SPAM.

Diversas redes bloqueiam a recepção de mensagens a partir de servidores que tenham


sido ou estejam sendo usados para envio de SPAM, fazendo com que usuários do
servidor com relay aberto não possam enviar mensagens a usuários dessas redes.

Para resolver este problema de relay aberto, deve-se configurar estes servidores
corretamente. A configuração adequada deve permitir apenas:

− envio de mensagens com endereço de origem local e endereço de destino local ou


externo;

− recepção de mensagens com endereço de origem local ou externo e endereço de


destino local.

Tratam-se de servidores:

A UDP − User Datagram Protocol.


B ARP − Address Resolution Protocol.
C SMTP − Simple Mail Transfer Protocol.
D ICMP − Internet Control Mail Protocol.
E DNS − Domain Name Service.

6
R: LETRA C

4-Macete:

DNS (Domain Name System)→ "Da Nome ao Site"

DNS é o servidor de nomes de domínios . Esse protocolo permite traduzir uma URL
em endereço IP, ou seja, converte o nome do site em endereço IP e endereços IP em
nome de site. Ex: Imagine que você queira acessar o site www.oi.com.br (URL) , se o
DNS não existisse você teria que digitar 75.125.210.32 (IP) (MERO EXEMPLO) toda
vez que fosse entrar nesse site.

Q794057 Ano: 2017 Banca: NC-UFPR Órgão: UFPR Prova: NC-UFPR - 2017 -
UFPR - Auxiliar em Administração

Ao digitar um novo e válido endereço da internet no browser em um equipamento


devidamente configurado e conectado na internet, o serviço que traduz o nome do site
para o respectivo endereço IP denomina-se:

A HTTP.
B NTP.
C SMTP.
D DNS.
E POP3.

R: LETRA D

7
Q1125827 Ano: 2019 Banca: FCC Órgão: SPPREV Prova: FCC - 2019 - SPPREV -
Técnico em Gestão Previdenciária

Todos os computadores conectados à internet, incluindo smartphones, laptops e


servidores web, se comunicam usando números, conhecidos como endereços IP. Porém,
ao abrir o navegador não digitamos o endereço IP para entrar em um website, mas sim
um nome amigável (por exemplo, www.spprev.sp.gov.br). Para converter este nome
amigável em um endereço IP (por exemplo, 192.0.3.55) é utilizado o protocolo

A SMTP.
B DNS.
C DHCP.
D UDP.
E IMAP.

R: LETRA B

5-Macete:
HTTP -> Hoje Tu Transfere Páginas/arquivos.
HTTP (Hypertext Transfer Protocol) → Protoloco utilizado para realizar transferência
das PÁGINAS e acessar as mensagens de um servidor através da internet. É usado para
transmitir documentos formatados em HTML. O HTTP é usado para trazer o conteúdo
das páginas (documentos feitos com a linguagem HTML [ (Hypertext Mark-up
Language]) para nossos programas navegadores (Browsers).

Q83226 Ano: 2011 Banca: CESPE / CEBRASPE Órgão: PC-ES Provas: CESPE -
2011 - PC-ES - Cargos de Nível Superior - Conhecimentos Básicos - Delegado de
Polícia, Médico Legista, Perito Criminal, Perito Especial

O protocolo http permite o envio e o recebimento de mensagens de correio eletrônico


por meio do serviço de webmail, ou seja, de correio eletrônico via www. [ERRADA]

8
Q106380 Ano: 2011 Banca: CESPE / CEBRASPE Órgão: FUB Prova: CESPE - 2011
- FUB - Técnico de Tecnologia da Informação - Específicos

Os protocolos FTP e HTTP possibilitam a transferência de arquivos do computador de


uma faculdade para o computador do aluno.

Q88961 Ano: 2011 Banca: CESPE / CEBRASPE Órgão: PREVIC Prova: CESPE -
2011 - PREVIC - Cargos de Nível Superior

Apesar de o HTTP (Hypertext Transfer Protocol) ser normalmente utilizado para


acessar páginas web, em alguns casos ele também é usado na transferência de
mensagens de correio eletrônico do computador do usuário final para o servidor de
correio eletrônico.

Q920602 Ano: 2018 Banca: IF-TO Órgão: IF-TO Provas: IF-TO - 2018 - IF-TO -
Técnico em Assuntos Educacionais

Os protocolos de comunicação, em redes de computadores, são o conjunto de regras que


governam a interação entre sistemas de computadores distribuídos em rede. Os
protocolos são usados para permitir a comunicação entre dois ou mais computadores.
Os navegadores de internet utilizam um protocolo que é a base de comunicação de
dados da world wide web, específico para a transferência e apresentação de páginas com
conteúdo multimídia (informações de textos, áudio, imagens e vídeos). Assinale a opção
correta que identifica o protocolo usado pelos browsers que permitem os usuários a
navegar na internet.

A File Transfer Protocol (FTP)


B Internet Message Access Protocol (IMAP)
C Simple Mail Transfer Protocol (SMTP)
D Post Office Protocol (POP)
E HyperText Transfer Protocol (HTTP)

R: LETRA E

Q933204 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova:
CESPE - 2018 - Polícia Federal - Papiloscopista Policial Federal

É característica do HTTP o envio e o recebimento de dados na camada de aplicação do


modelo TCP/IP; as definições do HTTP trabalham com códigos de erro, tanto do lado
cliente quanto do lado servidor.

6-Macete: Todo protocolo que tem a letra S na sigla final é um protocolo Seguro.

9
Ex: HTTPS -> Hoje Tu Transfere Páginas Seguras

HTTPS (Segurança)→ as principais características do HTTPS são garantir a


confidencialidade através de um túnel criptografado e realizar a autenticação dos sites
visitado, garantindo um aspecto de legitimidade, principalmente com o uso de
certificados digitais. Entretanto, esses pontos não são exaustivos. Segundo Tanenbaum:
“A SSL constrói uma conexão segura entre dois soquetes, incluindo:
1. Negociação de parâmetros entre cliente e servidor.
2. Autenticação mútua de cliente e servidor.
3. Comunicação secreta.
4. Proteção da integridade dos dados”

Q236004 Ano: 2012 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova:
CESPE - 2012 - Polícia Federal - Agente da Polícia Federal

O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo


HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais.

Q282037 Ano: 2012 Banca: CESPE / CEBRASPE Órgão: Câmara dos Deputados
Prova: CESPE - 2012 - Câmara dos Deputados - Técnico Legislativo - Técnico em
Radiologia

O HTTPS é um protocolo de comunicação para o acesso a páginas web por meio de


uma conexão criptografada a partir de certificados digitais.

Q300357 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: CNJ Prova: CESPE /
CEBRASPE - 2013 - CNJ - Técnico Judiciário - Programação de Sistemas

Se o endereço de página inicia com HTTPS, então os dados serão transmitidos por meio
de uma conexão cifrada e a autenticidade do servidor e do cliente será verificada com o
uso de certificados digitais.

10
Q1057725 Ano: 2019 Banca: CESPE / CEBRASPE Órgão: MPC-PA Prova: CESPE -
2019 - MPC-PA - Analista Ministerial – Tecnologia da Informação

O protocolo HTTP (hypertext transfer protocol), quando utilizado com SSL (secure
sockets layer), é conhecido como HTTPS e efetua uma conexão entre duas máquinas, o
que garante autenticação mútua entre cliente e servidor.

Q1751724 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Provas:
CESPE / CEBRASPE - 2021 - Polícia Federal - Escrivão de Polícia Federal

O SMTP é o protocolo indicado para prover o serviço confiável de transferência de


dados em formulários de dados no caso de o usuário estar trafegando em sítios da
Internet, por exemplo. [ERRADA]
R: HTTPS.

Q353192 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: SEFAZ-ES Prova: CESPE
- 2013 - SEFAZ-ES - Auditor Fiscal da Receita Estadual

O protocolo de aplicação que permite ao usuário navegar na Internet de maneira segura


mediante o uso de certificados digitais é denominado.

a) UDPS.

b) HTTPS.

c) FTP.

d) SSH.

e) TCPS.

R: LETRA B

7-Macete:
DHCP (Dynamic Host Configuration Protocol)
(Dê pra Hesse Computador um iP)

11
Destinado a atribuir um número de IP para o dispositivo poder acessar a rede. Poderá
ser IP fixo (DHCP desativado), IP dinâmico (DHCP ativado) ou IP dentro de uma faixa
permitida (DHCP automático, quando atingir a quantidade de hosts permitido, evita
novas conexões, mantendo uma certa qualidade e velocidade na transmissão. É o caso
dos ônibus com Wi-Fi, por exemplo)

Q556095 Ano: 2015 Banca: FCC Órgão: TRT - 4ª REGIÃO (RS) Provas: FCC -
2015 - TRT - 4ª REGIÃO (RS) - Analista Judiciário - Área Judiciária

Um usuário do Windows 7 Professional em português clicou, a partir do Painel de


Controle, nas seguintes opções:

− Rede e Internet;

− Exibir o status e as tarefas da rede;


12
− Conexão Local;

− Propriedades, na janela Status de Conexão Local, que se abriu;

− Protocolo TCP/IP versão 4 (TCP/IPv4);

− Propriedades;

− Obter um endereço IP automaticamente;

− Obter o endereço dos servidores DNS automaticamente;

− OK

Como em uma rede de computadores TCP/IP versão 4, todo computador precisa possuir
um endereço IP distinto, esses procedimentos habilitaram no computador da rede um
protocolo capaz de sincronizar automaticamente as configurações de endereço IP nos
computadores da rede por meio de um servidor central, evitando a atribuição do
endereço manualmente. Trata-se do protocolo

A TCP.

B DHCP.
C SNMP.
D HTTP.
E SMTP.

R: LETRA B

Q852235 Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Prova: INSTITUTO
AOCP - 2017 - UFBA - Técnico em Segurança do Trabalho

O protocolo DHCP é o Protocolo de configuração dinâmica de endereços de rede. É um


serviço utilizado para atualizar as configurações de rede.

Q996806 Ano: 2019 Banca: CESPE / CEBRASPE Órgão: SLU-DF Prova: CESPE -
2019 - SLU-DF - Analista de Gestão de Resíduos Sólidos - Informática

O DHCP disponibiliza IPs de forma automática para computadores em uma rede, por
meio de um servidor que fornece informações essenciais, como a máscara de sub-rede e
o gateway padrão.
13
Q256745 Ano: 2012 Banca: CESPE / CEBRASPE Órgão: Banco da Amazônia
Prova: CESPE - 2012 - Banco da Amazônia - Técnico Científico - Análise de Sistemas

A principal função de um servidor DHCP é fornecer, de forma dinâmica, um endereço


IP a um computador no momento de sua conexão com a rede.

129-Macete:

FTP: protocolo de transferência de arquivos voltado exclusivamente para a


transferência de dados pela web

Protocolo de Transferência de arquivos

Q83228 Ano: 2011 Banca: CESPE / CEBRASPE Órgão: PC-ES Provas: CESPE -
2011 - PC-ES - Cargos de Nível Superior - Conhecimentos Básicos - Delegado de
Polícia, Médico Legista, Perito Criminal, Perito Especial

FTP (file transfer protocol), um protocolo de transferência de arquivos utilizado


quando os usuários se conectam a determinado sítio da Internet, oferece a opção de se
baixar o arquivo (download) ou de se enviar um arquivo (upload).

Q678113 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TCE-PA Prova: CESPE -
2016 - TCE-PA - Auxiliar Técnico de Controle Externo - Área Informática

Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas


conexões paralelas em portas distintas com o servidor: uma porta para a conexão de
controle e outra para a conexão que viabiliza a transferência de dados.

14
Q15348 Ano: 2009 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova:
CESPE - 2009 - Polícia Federal - Agente Federal da Polícia Federal

A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos
de dados na Internet.

Q940687 Ano: 2018 Banca: FCC Órgão: Câmara Legislativa do Distrito Federal
Prova: FCC - 2018 - Câmara Legislativa do Distrito Federal - Consultor Técnico
Legislativo - Produtor de Multimídia

O protocolo de transmissão que permite trocas de arquivos grandes e permite também


acessar remotamente sistemas de arquivos, diretamente entre computadores sem passar
por pela web, é chamado

A HTTP.
B DHCP.
C IP.
D FTP.
E SMTP.

R: LETTRA D

8-Macete:
**CAMADAS DO TCP/IP
O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede
(também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos:
o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP
(Internet Protocol - Protocolo de Interconexão)

RITA. ( ô RITAAA)
Rede
Internet
Transporte
Aplicação

15
Q281442 Ano: 2012 Banca: CESPE / CEBRASPE Órgão: Câmara dos Deputados
Provas: CESPE - 2012 - Câmara dos Deputados - Analista Legislativo -
Conhecimentos Básicos - Médico todas as Áreas

O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas


específicas, cada uma com características próprias. Por meio do TCP/IP, é possível, em
conjunto com as aplicações, navegar na Internet e enviar correio eletrônico.

CUIDADO! Maioria considera 4 camadas, porém uma minoria considera 5. (CESPE)

TCP/IP

1. Aplicação
2. Transporte
3. Internet/Rede
4. Interface da Rede

TCP/IP híbrido

1. Aplicação
2. Transporte
3. Rede
4. Enlace
5. Física

16
100- Macete: OFERTA:

O TCP/IP é dividido nas camadas:

F ísica

E nlace

R ede

T ransporte

A plicação

CAMADAS / PROTOCOLOS / FUNÇÃO

1. Aplicação / HTTP, SMTP, FTP, SSH, TELNET, POP3, IMAP, DNS / Prover
serviços de rede às aplicações.
2. Transporte / TCP, UDP, SCTP, DCCP / Transmissão de dados, segmentação.
3. Rede / IP, (IPv4, IPv6), ICMP, ARP, RARP, NAT / Endereçamento lógico e
roteamento; controle de tráfego.
4. Enlace / Ethernet, IEE 802.1Q, Token Ring, Switch / Endereçamento físico;
transmissão confiável de quadros.
5. Física / Modem, 802.11 Wi-Fi, Bluetooth, USB, DSL / Interface com meios de
transmissão e sinalização.

Q1751723 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Provas:
CESPE / CEBRASPE - 2021 - Polícia Federal - Escrivão de Polícia Federal

A pilha de protocolos TCP/IP de cinco camadas e a pilha do modelo de referência OSI


têm, em comum, as camadas física, de enlace, de rede, de transporte e de aplicação.

R: Cespe considerou como correta de acordo com a minoria.

17
Q607622 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TRE-PI Prova: CESPE -
2016 - TRE-PI - Técnico Judiciário - Operação de Computadores

Considerando que o conjunto de protocolos TCP/IP é constituído das cinco camadas:


física, enlace de dados, rede, transporte e aplicação, assinale a opção correspondente à
combinação correta entre camada e seus protocolos.

A camada de transporte: SMTP, TCP e UDP


B camada de rede: IP, ICMP e ARP
C camada de aplicação: SMTP, FTP e RARP
D camada física: Telnet, Ping e Bluetooth
E camada de enlace: DNS, SCTP e IPSec

R: LETRA B

142-Macete:

PROTOCOLOS DE TRANSPORTE

TCP Total Controle da Porra - confiável / Dispensável / Persistente / Serviço


Orientado por conexão (lento)
UDP Uma Doidera da Porra - não confiável / não persistente / (rápido)/ serviço sem
conexão

TCP= Total Controle Pacotes, confiável, faz controle de congestionamento, controle de


fluxo.

UDP= Uma Doideira Pacotes, não confiável, sem controle de congestionamento.

18
TCP (Transmission Control Protocol — protocolo de controle de transmissão) é um
protocolo orientado a conexões confiáveis, ou seja, ele permite a entrega sem erros
de dados de uma determinada máquina a outra máquina da rede.

O Protocolo UDP não fornece confiabilidade na transmissão, pois envia os


datagramas requisitados pela aplicação sem nenhuma garantia de que eles chegarão ao
seu destino.

O UDP não estabelece conexões antes de enviar dados. Apenas os empacota em


datagramas e os envia. Além disso, não fornece confirmação da entrega desses
dados. Portanto, o UDP não fornece nenhuma garantia de que as mensagens serão
entregues, e não consegue detectar mensagens perdidas, tampouco retransmiti-las.

Q902974 Ano: 2018 Banca: UEM Órgão: UEM Prova: UEM - 2018 - UEM - Técnico
em Informática

O protocolo UDP é mais leve, porém essa leveza vem do fato que ele tolera perdas de
pacotes.

Q902974 Ano: 2018 Banca: UEM Órgão: UEM Prova: UEM - 2018 - UEM - Técnico
em Informática

O protocolo TCP preza pela confiabilidade da transmissão dos dados.

113-Macete:

A Intranet, por sua vez, também é uma rede de computadores, que disponibiliza um
conjunto de serviços análogo à Internet, também baseada na pilha de protocolos
TCP/IP. Porém, a Intranet é restrita a um local físico. Ou seja, é uma rede fechada,
interna e exclusiva.

INTranet – INTerna

19
Q585456 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: Telebras Prova: CESPE -
2015 - Telebras - Analista Superior - Comercial

A rede intranet, circunscrita aos limites internos de uma instituição, utiliza os mesmos
programas e protocolos de comunicação da Internet, mas é restrita a um conjunto
específico de usuários que, para acessá-la, devem possuir um nome de login e uma
senha.

Q1643046 Ano: 2006 Banca: CESPE / CEBRASPE Órgão: TCE-AC Provas: CESPE
/ CEBRASPE - 2006 - TCE-AC - Auxiliar Técnico de Controle Externo - Técnico
Administrativo

A intranet usa tecnologia e protocolos da Internet, mas é uma rede de alcance restrito a
determinada organização. Essa rede é também denominada rede privada.

Q656799 Ano: 2016 Banca: FCC Órgão: Copergás - PE Provas: FCC - 2016 -
Copergás - PE - Analista Administrador

Uma intranet é uma rede organizacional na qual as aplicações e interfaces com o


usuário baseiam-se principalmente em serviços web e seu uso é restrito a usuários
autorizados da empresa.

119-Macete:

EXTRANET:

Extensão da intranet ou ainda acesso EXTerno a uma intranet.

Algumas empresas liberam o acesso a parte da sua INTRANET para uma interação mai
or com seu público externo (EXTRanet) (fornecedores, clientes, alunos, entre outros.),
bastando que o usuário externo faça a autenticação, ou seja, informar login e senha. De
modo genérico pode ser definida como a interligação entre duas ou mais Intranets. Ex:
Internet banking, o portal dos alunos.

-Ou seja, uma Extranet também pode ser vista como uma parte da empresa que é
estendida a usuários externos ("rede extra-empresa"), tais como representantes e
clientes.

20
Q446746 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: BACEN Prova: CESPE -
2013 - BACEN - Analista - Análise e Desenvolvimento de Sistemas

Intranet é uma rede privada de computadores. Extranet pode ser vista como extensão
de uma intranet para usuários externos a uma organização, geralmente parceiros,
vendedores e fornecedores, em isolamento de todos os outros usuários da Internet.

Computação em Nuvem

87-Macete:

Principais características da Computação em Nuvem: SE ELA AMA P**

SErviços sob demanda

ELAsticidade rápida

AMplo acesso à rede

Auto serviço sob demanda

Pool de recursos (periféricos operando online)

21
OU

88- Macete: São características essenciais da computação em nuvem: SEM AP

Serviço sob demanda (Mesma ideia de Self-service em restaurante. Tem tudo lá, serve
o que precisa)

 Consumir, unilateralmente, pode requerer/dispensar capacidade da computação


sem precisar de interação humana

Elasticidade rápida; (Arquitetura em escalabilidade)

 Recurso de alocação;
 Tanto para mais, quanto para menos e em qualquer momento.

Medição dos serviços

 São controlados e otimizados automaticamente de forma transparente tanto para


cliente quanto para fornecedor.

Amplo acesso aos serviços;

 Todas as funcionalidades estão disponíveis através da rede


 São acessíveis por plataformas heterogêneas (Celular, PC, iPads, etc.)
 Acesso ubíquo

Pool (reserva) de recursos;

 Modelo multi-tenant (Vários inquilinos);


 Intuito de servir vários clientes, com diferentes recursos físicos/virtuais.

22
Q1828355 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PC-AL Provas: CESPE /
CEBRASPE - 2021 - PC-AL - Escrivão de Polícia

A computação na nuvem (cloud computing) possibilita que aplicações executadas em


servidores isolados sejam também executadas na nuvem (Internet) em um ambiente de
larga escala e com o uso “elástico” de recursos.

Q1827405 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: BANESE Prova: CESPE
/ CEBRASPE - 2021 - BANESE - Técnico Bancário I

O aumento ou a redução rapidamente na capacidade de recursos computacionais como


processador sob demanda, é uma característica para serviços de cloud computing.

Q560961 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: STJ Prova: CESPE - 2015
- STJ - Analista Judiciário - Suporte em Tecnologia da Informação

As características da computação na nuvem incluem a elasticidade, que consiste na


capacidade de adicionar ou remover recursos para lidar com a variação de demanda.

Q1101373 Ano: 2019 Banca: SUGEP - UFRPE Órgão: UFRPE Prova: SUGEP -
UFRPE - 2019 - UFRPE - Assistente em Administração

23
Assinale a alternativa que não corresponde às características da chamada Computação
em Nuvens.

A Permite acessar arquivos e executar diferentes tarefas pela Internet, sem a


necessidade de instalar aplicativos no computador.
B Trata-se de um serviço exclusivamente de armazenagem de dados remoto, em que o
usuário utiliza um espaço no servidor da empresa provedora do serviço para guardar
seus arquivos. Exemplos: DropBox e Google Drive.
C O armazenamento de dados é feito através de uma rede. Assim, para realizar alguma
tarefa basta se conectar ao serviço online e desfrutar das suas ferramentas disponíveis.
D São grandes repositórios de recursos virtualizados, tais como hardware, plataformas
de desenvolvimento e software, que são facilmente acessíveis para usuários finais
através da Internet.
E A distribuição dos serviços é feita por meio de uma plataforma de serviços via
Internet, podendo ser um serviço pago, conforme o uso.

R: LETRA B

9-Macete:
1) NUVEM PRIVADA - De propriedade de um a uma única organização; Configurada
pela equipe de TI da empresa; A empresa decide quais usuários têm autorização para
usar infraestrutura ; usada quando requer níveis mais rigorosos de segurança e
privacidade, ou de garantia de disponibilidade

2) NUVEM PÚBLICA : Infraestrutura é compartilhada .Recursos de software,


infraestrutura de aplicações, ou infraestrutura física são responsabilidades do provedor
de serviço, assim como a instalação, gerenciamento, provisionamento e manutenção.
(Ex: Google Drive)

Qualquer pessoa pode ter acesso;

Não é, necessariamente, gratuito, pode ser pago também;

Pode ser gerenciada por órgãos públicos, empresas, etc;

3) NUVEM HÍBRIDA: Combinação de nuvem públicas e privadas.

4) Nuvem COMUMitária - liga varias organizações com interesses em COMUM.

24
Q933177 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova:
CESPE - 2018 - Polícia Federal - Papiloscopista Policial Federal

As nuvens do tipo híbridas são implementadas por organizações que possuem interesses
em comum, como na área de segurança, por exemplo. [ERRADA]

Q560736 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MPOG Prova: CESPE -
2015 - MPOG - Analista em Tecnologia da Informação - Cargo 12

Nuvem comunitária é aquela em que a infraestrutura é compartilhada por organizações


que mantêm algum tipo de interesse em comum (jurisdição, segurança, economia),
podendo ser administrada, gerenciada e operada por uma ou mais dessas organizações.

104-Macete:

Armazenamento em nuvem é uma tecnologia que permite salvar arquivos digitais de


forma virtual via internet. Esses arquivos ficam armazenados em servidores remotos de
empresas que disponibilizam tal serviço, podendo ser acessados sempre que necessário
por meio de qualquer dispositivo com acesso à web.

Armazenamento em Bloco, como o nome sugere, os dados são armazenados na forma


de bloco. É o tipo de armazenamento mais comumente usado para a maioria dos
aplicativos. O armazenamento em bloco funciona melhor quando o aplicativo e o
armazenamento são locais, pois leva à Baixa latência, caso contrário, a latência se
torna um fator de desvantagem quando eles estão mais distantes.

25
Q1961439 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC Provas: CESPE /
CEBRASPE - 2022 - MC - Atividades Técnicas de Complexidade Intelectual - Cargo 2

No armazenamento de dados em nuvem, os recursos de armazenamento de objetos


oferecem alto desempenho e baixa latência de entrada e saída, sendo adequados para
grandes bancos de dados transacionais e aplicações online. [ERRADA]

10-Macete:
HaaS (Hardware) - O modelo de HAAS (Hardware As A Service) disponiliza
equipamentos aos clientes, assim como ocorre no modelo SAAS (Software As A
Service).

O HaaS pode ser usado em dois contextos. Como serviço gerenciado, que é contratação
de equipamentos físicos mediante pagamentos regulares; e no Cloud Computing
significa a contratação e disponibilização de hardware remotamente pela nuvem. O
AWS possui serviços de HaaS. As empresas que geralmente usam bastante espaço em
nuvem para armazenar conteúdo pagam pela contratação.

Q585464 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: Telebras Prova: CESPE -
2015 - Telebras - Analista Superior - Comercial

O modelo de HAAS disponibiliza aplicações aos clientes, assim como ocorre no


modelo SAAS. [ERRADA]

IaaS (Infraeestrutura) → lembro de algo que posso tocar , logo associo a


HARDWARE.
26
Pense em uma infraestrutura, literalmente, em que o fornecedor vai ter fornecer uma
estrutura computacional (virtualizada), porém é o HARDWARE deles, em que
você irá instalar o que for necessário. Ex: Sistemas Operacionais, Banco de dados, etc..

É fornecido ao cliente a estrutura de HARDWARE, cabendo


ao USUÁRIO INCLUIR toda a estrutura de SOFTWARE. O usuário não tem controle
da infraestrutura física, mas, através de mecanismos de virtualização, possui controle
sobre as máquinas virtuais, armazenamento, aplicativos instalados e possivelmente um
controle limitado dos recursos de rede.

Q933302 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova:
CESPE - 2018 - Polícia Federal - Agente de Polícia Federal

Para o armazenamento de dados de trabalho dos colaboradores desse órgão público,


incluindo-se documentos, imagens e planilhas, e para o uso de recursos de rede
compartilhados, como impressoras e computadores, seria adequado contratar o modelo
de computação em nuvem denominado infraestrutura como um serviço (IaaS).

Q556389 Ano: 2015 Banca: FCC Órgão: TRT - 3ª Região (MG) Prova: FCC - 2015 -
TRT - 3ª Região (MG) - Analista Judiciário - Tecnologia da Informação

A computação na nuvem apresenta a grande vantagem de acessar os recursos


computacionais (processamento, banco de dados, etc) a partir da internet sem a
necessidade de instalar programas e aplicações nos computadores e dispositivos. Dentre
os diferentes tipos de serviços da computação na nuvem, quando recursos de hardware
são acessados na nuvem, está se utilizando o tipo de serviço

a) DevaaS.
b) IaaS.
c) CaaS.
d) SaaS.
e) PaaS.

27
R: LETRA B

PaaS ( Plataforma) → disponibiliza-se uma Plataforma, um ambiente


operacional completo, para que aplicativos e serviços possam ser desenvolvidos.
Ex: Plataforma Azure

Q929405 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: IPHAN Prova: CESPE -
2018 - IPHAN - Analista I - Área 7

PaaS (plataforma como um serviço), um ambiente de desenvolvimento e implantação


completo na nuvem, permite a disponibilização de recursos da camada de plataforma,
como frameworks para o desenvolvimento de software.

Q949815 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: TCE-MG Prova: CESPE -
2018 - TCE-MG - Analista de Controle Externo - Ciência da Computação

PaaS (plataform as a service) é um modelo de serviço que oferece um ambiente para


desenvolvimento de aplicações ao mesmo tempo em que permite a execução de
aplicações diferentes.

Q1742700 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PRF Prova: CESPE /
CEBRASPE - 2021 - PRF - Policial Rodoviário Federal

Identifica-se Software como Serviço (SaaS) quando um provedor de serviços oferece


acesso a um ambiente baseado em cloud, no qual os usuários podem construir e
disponibilizar aplicativos. [ERRADA]

28
Q500001 Ano: 2015 Banca: FCC Órgão: CNMP Prova: FCC - 2015 - CNMP -
Analista do CNMP - Tecnologia de Informação e Comunicação Suporte e Infraestrutura

Na Computação em Nuvem (Cloud Computing), diversos tipos de serviços podem ser


disponibilizados aos usuários. O serviço que fornece uma infraestrutura de integração
para implementar e testar aplicações elaboradas para a nuvem, é denominado : e) PaaS -
Platform as a Service.

Q1968577 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-RO Prova: CESPE /
CEBRASPE - 2022 - PC-RO - Datiloscopista Policial

O nome da plataforma da Microsoft destinada a desenvolvimento, execução e


gerenciamento de aplicativos para nuvem é

A Azure.
B iCloud.
C OneDrive.
D PlayStore.
E Google Drive.

R: LETRA A

SaaS ( Software) →representa os serviços de mais alto nível disponibilizados em uma


nuvem. Esses serviços dizem respeito a aplicações completas que são oferecidas aos
usuários. Ex: Google docS , MicroSoft Office 365 [MS Officce] , Netflix.

SaaS - USuárioS - Já está tudo pronto, o usuário final apenas utiliza.

SaaS = Sou eu --> Usuário final utilizando um "app" já desenvolvido.

29
Q1940304 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: POLITEC - RO Provas:
CESPE / CEBRASPE - 2022 - POLITEC - RO - Perito Criminal - Área 1 (Ciência
Contábeis/Ciências Econômicas/Adm de Empresas/Adm Pública)

Em relação aos serviços de cloud computing, as suítes de escritório, como MS Office


365, são exemplos de

A Integrated Development Environment.


B Infrastructure as a Service.
C Plataform as a Service.
D Azure Cloud Services.
E Software as a Service.

R: LETRA E

Q1827404 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: BANESE Prova: CESPE
/ CEBRASPE - 2021 - BANESE - Técnico Bancário I

Uma solução de software como o Microsoft Office 365, que pode ser acessado pela
Web, a partir de login e senha em formato de assinatura com pagamentos mensais, é
denominada SaaS (Software as a Service).

Q965584 Ano: 2019 Banca: CESPE / CEBRASPE Órgão: PRF Prova: CESPE -
2019 - PRF - Policial Rodoviário Federal

A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário


acesse aplicativos e serviços de qualquer local usando um computador conectado à
Internet.

Q822689 Ano: 2017 Banca: Instituto de Seleção Órgão: CREFITO - 1ª Região (PE,
PB, RN e AL) Prova: Instituto de Seleção - 2017 - CREFITO - 1ª Região (PE, PB, RN
e AL) - Fiscal Fisioterapeuta

O Google Docs é um exemplo de serviço em nuvem disponível pela internet, podendo


ser acessado por meio de um navegador.

Q414331 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TRT - 17ª Região (ES)
Provas: CESPE - 2013 - TRT - 17ª Região (ES) - Todos os Cargos - Conhecimentos
Básicos - Cargos 1 a 12

Um dos meios de se armazenarem dados na nuvem consiste na utilização do modelo de


serviços denominado SaaS (software as a service). Nesse modelo, o cliente utiliza-se de
aplicações, como browser, para acessar os servidores, e todo o controle e gerenciamento
do armazenamento é realizado pelo provedor de serviço.

30
R: Um dos meios de se armazenarem dados na nuvem consiste na utilização do modelo
de serviços denominado SaaS (software as a service). Nesse modelo (utiliza software
instalado na máquina ou não), o cliente utiliza-se de aplicações (acessando o
navegador), como browser (chrome, por exemplo), para acessar os servidores
(servidor de armazenamento Google Drive), e todo o controle e gerenciamento do
armazenamento é realizado pelo provedor de serviço (Google) .

Navegadores

Atalho nos navegadores

Dica geral: A grande maioria você lembra pelo inglês, vejamos:

11-Macete:
CTRL + T - nova aba (Tab) /guia

Ctrl + Shift + T= Traz de volta a pessoa amada kkk (a última aba fechada).

Q1022284 Ano: 2019 Banca: FCC Órgão: Prefeitura de Manaus - AM Prova: FCC -
2019 - Prefeitura de Manaus - AM - Assistente Técnico Fazendário

Após uma intensa busca na Internet utilizando o Google Chrome, um assistente


finalmente encontrou em um site um conteúdo importante que buscava. Porém, fechou
acidentalmente a guia (ou aba) onde o site estava aberto. Como não queria fazer toda a
busca novamente, para abrir a última guia que foi fechada utilizou, no computador da
linha PC que estava usando, a combinação de teclas
A Ctrl + Shift + T
B Ctrl + Shift + Z
C Alt + Tab
D Ctrl + Alt + Tab
E Ctrl + T

31
R: LETRA A

Q1960994 Ano: 2022 Banca: FGV Órgão: Prefeitura de Manaus - AM Provas: FGV -
2022 - Prefeitura de Manaus - AM - Administrador Geral

João fez uma longa pesquisa nas páginas da Web até que encontrou algo bastante
interessante, mas distraidamente fechou a aba. Como tinha chegado à referida página
por meio de links, não conseguiu lembrar-se do endereço da página desejada.
Assinale a combinação de teclas que poderia levar à recuperação da página.

A Ctrl + PgUP.
B Ctrl + Shift + T.
C Ctrl + Y.
D Esc + Enter.
E F1 + Shift.

R: LETRA B

Q605926 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TRE-PI Provas: CESPE -
2016 - TRE-PI - Conhecimentos Gerais para os Cargos 5, 6 e 7

Assinale a opção que apresenta a combinação de teclas que permite abrir uma nova aba
no navegador Mozilla Firefox, em sua versão mais recente e com configuração padrão,
instalada em uma máquina com sistema operacional Windows.

a) Ctrl + B

b) Ctrl + D

c) Ctrl + E

d) Ctrl + T

e) Ctrl + A

R: LETRA D

12-Macete:
CTRL + N - Nova jaNela (New)

32
Q1865313 Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 -
PC-MG - Escrivão de Polícia I

Ctrl+N abre uma nova guia de navegação na janela atual. [ERRADA]

13-Macete:

CTRL+ H - histórico (Historic)

14-Macete:

CTRL + J - downloads (Juloads)


OU

33
Decorei esse comando com o seguinte pensamento: quando eu baixo um Jogo, ele vai
para pasta Downloads. Ora, "Jogo" começa com "J", então o comando é Ctrl + J (de
Jogo).

Q558932 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: STJ Provas: CESPE - 2015
- STJ - Conhecimentos Básicos para todos os Cargos ( Exceto 1, 3, 6 e 14 )

Os atalhos de teclado ajudam o usuário de computador a executar uma funcionalidade


em determinado software de forma rápida, eliminando a necessidade de vários cliques
com o mouse, em determinados casos. No programa de navegação Internet Explorer 10,
por exemplo, o uso do atalho constituído pelas teclas Ctrl e J fará que uma lista de
downloads seja exibida.

Q890246 Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN Prova:


INSTITUTO AOCP - 2018 - ITEP - RN - Agente de Necrópsia

Assinale a alternativa que apresenta o atalho por teclado utilizado para acessar a janela
de Downloads no navegador Google Chrome (versão 63.0.3239.84 em português do
Brasil).

A CTRL + D
B CTRL + J
C CTRL + O
D CTRL + N
E CTRL + B

R: LETRA B

15-Macete:

CTRL + W - Fecha a aba (fechoW)


CTRL + Shift + W - fecha todas as abas.

34
Q1907608 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: FUB Provas: CESPE /
CEBRASPE - 2022 - FUB - Administrador

Caso mais de uma aba esteja aberta no navegador Firefox, é possível encerrar uma delas
por meio de clique do mouse ou por meio de atalho com o teclado.

16-Macete:

CTRL + E - Foco na barra de pesquisas (EXPLORAR)

17-Macete:

CTRL+ A - Selecionar TUDO (ALL)

18-Macete:

CTRL + F - Localizar (FIND) -> em inglês significa encontrar, ou procurar.

O atalho mais usado pelo concurseiro quando ele quer encontrar seu nome na lista de
aprovados ou reprovados.

35
Q969291 Ano: 2019 Banca: FCC Órgão: Prefeitura de Recife - PE Prova: FCC - 2019
- Prefeitura de Recife - PE - Assistente de Gestão Pública

Ao se navegar na Internet utilizando o Google Chrome, Firefox ou Internet Explorer,


muitas vezes é necessário localizar uma palavra ou frase rapidamente na página ativa,
que pode conter grandes conteúdos textuais. Para abrir rapidamente o campo onde será
permitido digitar a palavra ou frase a ser localizada, utiliza-se a combinação de teclas
CTRL +

A Insert.
B F2.
C Tab.
D F.
E L.

R: LETRA D

Q967197 Ano: 2019 Banca: VUNESP Órgão: SEDUC-SP Prova: VUNESP - 2019 -
SEDUC-SP - Oficial Administrativo

Em navegadores web como o Google Chrome, Mozilla Firefox ou Microsoft Edge,


frequentemente é necessário localizar uma palavra ou um texto na página que estiver
sendo exibida. Uma forma rápida de se efetuar tal ação é digitar as teclas de atalho
apropriadas. As teclas de atalho que provocam a exibição de uma barra que permite
digitar o texto a ser buscado, na página em exibição, são:

A Ctrl + h
B Ctrl + n
C Ctrl + x
D Ctrl + v
E Ctrl + f

R: LETRA E

19-Macete:

CTRL + O - Abrir arquivo (OPEN)

36
Q373951 Ano: 2014 Banca: CS-UFG Órgão: UEAP Provas: CS-UFG - 2014 - UEAP
- Técnico em Planejamento, Orçamento e Finanças - Administração

No Mozilla Firefox para Windows, a sequência de operações (1) abrir arquivo, (2)
atualizar a página atual ignorando a cachê, (3) aumentar o zoom, (4) abrir nova aba e (5)
adicionar a página atual aos favoritos é realizada pelas respectivas teclas de atalho a
seguir (o símbolo “-“ não faz parte das teclas de atalho):

A Ctrl-A; Ctrl-P; Ctrl-Z; Ctrl-N; Ctrl-F


B Ctrl-O; F5; Ctrl-+; Ctrl-T; Ctrl-Shift-D
C Ctrl-F; Ctrl-F5; Ctrl-+; Ctrl-A; Ctrl-D
D Ctrl-O; Ctrl-F5; Ctrl-+; Ctrl-T; Ctrl-D

R: LETRA D

20-Macete:

CTRL + D – aDD (adiciona) a página atual aos favoritos (ADD)


OU

Os favoritos são aqueles sites preferidos, então merecem sorriso =D

Q456690 Ano: 2013 Banca: FGV Órgão: CONDER Provas: FGV - 2013 - CONDER
- Técnico de Administração

No browser Google Chrome, um atalho de teclado permite adicionar a página atual


(aquela que está exibida na tela) aos Favoritos.

Esse atalho de teclado é


37
A Ctrl + F.
B Ctrl + D.
C Ctrl + A.
D Ctrl + T.
E Ctrl + V

R: LETRA D

Q899983 Ano: 2018 Banca: DEPSEC Órgão: UNIFAP Provas: DEPSEC - 2018 -
UNIFAP - Administrador

Uma das maneiras mais rápidas e simples de se adicionar um site aos favoritos é
através do atalhado de teclado Ctrl + D, utilizado na página aberta que se deseja
favoritar.

21-Macete:

CTRL + L – Acessa a barra de endereço (URL)

131-Macete:

CTRL + B ( Acessa os favoritos) – os seus BEST sites

38
Q1156956 Ano: 2017 Banca: INSTITUTO AOCP Órgão: Prefeitura de Pinhais - PR
Provas: INSTITUTO AOCP - 2017 - Prefeitura de Pinhais - PR - Educador Social

No Mozilla Firefox, os atalhos utilizados para acessar os favoritos, acessar a barra


lateral de histórico de páginas visitadas e acessar a área de navegação privada são,
respectivamente:
Obs.: O caractere “+” serve apenas para interpretação.

A CTRL + B, CTRL + H, CTRL + SHIFT + P.


B CTRL + F, CTRL + H, CTRL + SHIFT + P
C CTRL + B, CTRL + H, CTRL + SHIFT + N.
D CTRL + F, CTRL + A, CTRL + SHIFT + N.
E CTRL + B, CTRL + A, CTRL + SHIFT + N.

R: LETRA B

132-Macete:

Ctrl (de controle) + P (de print, imagem, impressão) é um dos atalhos mais
conhecidos da informática devido as tarefas de escritório usá-lo bastante.

CTRL + P = imPrimir

Q1928178 Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO -
Assistente de Informática

39
Fábio é o responsável por imprimir o conteúdo de algumas mensagens que recebe por
WebMail.
Para agilizar seu trabalho e imprimir a página atual, no Internet Explorer 11, Fábio deve
usar as teclas

R: LETRA D

22-Macete:

A navegação anônima é um método que abrange apenas o navegador de internet e diz


respeito ao dispositivo em que o browser é utilizado. Pense no seguinte: o modo
anônimo é uma solução para que outras pessoas que usam o mesmo dispositivo que
você não acessem seus dados naquele aparelho. Porém, esse conceito não se aplica à
internet como um todo, uma vez que navegar no modo privado não mantém você
completamente anônimo na internet.

Os navegadores apagam os seguintes dados ao fechar o navegador:

 Cookies;
 Histórico;
 Lista de dowloads;
 Arquivos temporários.

Os navegadores mantêm os seguintes dados ao fechar o navegador:

 Dowloads (arquivos)
 Favoritos.

Navegação Anônima

Chrome – inCógnito (CTRL + SHIFT + N) – navegação aNônima


INternet Explorer -INprivatE , Firefox ( navegação Privativa) = CTRL + SHIFT + P.

40
Q1865313 Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 -
PC-MG - Escrivão de Polícia I

Ctrl+Shift+N abre uma nova janela no modo de navegação anônima.

Q886342 Ano: 2018 Banca: VUNESP Órgão: PC-BA Prova: VUNESP - 2018 - PC-
BA - Delegado de Polícia

No navegador Mozilla Firefox, há o recurso de abrir uma janela para a navegação


privativa. As teclas de atalho para abrir uma nova janela privativa são:

A Ctrl + Alt + L
B Ctrl + Alt + M
C Ctrl + Shift + N
D Ctrl + Shift + P
E Ctrl + Tab + G

R: LETRA D

124- Macete:

CTRL + TAB = Guia (DICA: Puxando uma perninha do C, vira um G (Guia) : CRTL
+ Tab (alterna as Guias)

41
ALT+ TAB = jAnela

Q926465 Ano: 2018 Banca: UECE-CEV Órgão: Funceme Provas: UECE-CEV -


2018 - Funceme - Analista de Suporte à Pesquisa Administração

Ao serem pressionadas simultaneamente as teclas de atalho CTRL + TAB no navegador


Mozilla Firefox,

A a próxima aba passa a ser a corrente.


B todas as abas abertas do navegador são atualizadas.
C é encerrada a aba atual.
D o próximo campo do formulário corrente é selecionado.

R: LETRA A

GOOGLE

141- Macete:

PESQUISA AVANÇADA

Técnicas de pesquisa comuns


Pesquisar em redes sociais
Coloque @ antes de uma palavra para pesquisar em redes sociais.
Ex: @twitter.
Pesquisar um preço
Coloque $ antes de um número.
Ex: câmera $400.

42
Pesquisar hashtags
Coloque # antes de uma palavra.
Ex: #desafiodogelo
Excluir palavras da pesquisa
Coloque - antes de uma palavra que você queira deixar de fora.
Ex: velocidade do jaguar –carro

Q954459 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: FUB Provas: CESPE -
2018 - FUB - Conhecimentos Básicos - Cargos de Nível Médio

Em uma pesquisa por meio do Google, o uso da expressão “concurso fub” -“nível
médio”, incluindo as aspas duplas, permite encontrar informações somente dos
concursos de nível médio da FUB que estiverem disponíveis na Internet. [ERRADA]

Q646911 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: PC-PE Provas: CESPE -
2016 - PC-PE - Conhecimentos Gerais

Assinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de
buscas Google, permite localizar, na web, arquivos no formato pdf que contenham a
frase “valorização do policial civil”, mas não contenham o vocábulo “concurso”.

a) ‘valorização do policial civil’ without ‘concurso’ type(pdf)

b) ‘valorização do policial civil’ no:concurso archive(pdf)

c) “valorização do policial civil” not(concurso) in:pdf

d) “Valorização do Policial Civil.” -concurso filetype:pdf

e) valorização and do and policial and civil exclude(concurso) in:pdf

R: LETRA D

Pesquisar uma correspondência exata

Dica: Para pesquisas EXATAS, utilizam-se as ASPAS.

43
Coloque uma palavra ou frase entre aspas.
Ex: "prédio mais alto do mundo".

Q1983328 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: TRT - 8ª Região (PA e
AP) Provas: CESPE / CEBRASPE - 2022 - TRT - 8ª Região (PA e AP) - Analista
Judiciário - Área Administrativa

Em uma pesquisa avançada utilizando-se o sítio Google, para se recuperar conteúdos


que contenham exatamente o mesmo termo escrito na pesquisa, deve-se usar o operador

A intitle.
B * (asterisco).
C or.
D “ ” (aspas).
E related.

R: LETRA D

Q430177 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: ANTT Provas: CESPE -
2013 - ANTT - Conhecimentos Básicos - Nível Intermediário

Considere que sejam digitadas as palavras polícia federal no campo à esquerda do


símbolo , e, em seguida, seja clicado o botão < Pesquisa Google > . Nessa situação,
o Google buscará todas as páginas da Web que contenham exatamente essa expressão,
mas não buscará as páginas que contenham apenas a palavra polícia ou apenas a palavra
federal. [ERRADA]

Q591949 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TJ-DFT Provas: CESPE -
2015 - TJ-DFT - Conhecimentos Básicos para os Cargos 2, 3 e 5 a 12

Ao se fazer uma pesquisa no Google utilizando-se a expressão "Edital TJDFT", serão


apresentadas todas as páginas que contenham apenas a palavra Edital e apenas a
palavra TJDFT, além das páginas com a expressão exata Edital TJDFT. [ERRADA]

Pesquisar caracteres curinga ou palavras desconhecidas


Coloque um * na palavra ou frase onde você deseja deixar um marcador. Por
exemplo, "maior * do mundo".

44
Pesquisar dentro de um intervalo de números
Coloque .. ou : entre dois números. Por exemplo, câmera $50..$100. ou entre
intervalos numéricos . Ex : 1900..2000 ou 1900 : 2000.

Q576890 Ano: 2015 Banca: FCC Órgão: TRE-AP Prova: FCC - 2015 - TRE-AP -
Técnico Judiciário - Administrativa

Um usuário da internet está realizando uma busca sobre terremotos que aconteceram
entre os anos de 1970 e 1980 utilizando o site de busca Google. Para restringir e
otimizar a busca para apresentar apenas os resultados que atendem ao desejado, ele deve
inserir o seguinte texto de busca

A Terremoto+1970+1980.
B Terremoto 1970-1980.
C “Terremoto 1970 1980”.
D Terremoto-1970-1980.
E Terremoto 1970..1980.

R: LETRA E

Q861638 Ano: 2017 Banca: FCC Órgão: TCE-SP Prova: VUNESP - 2017 - TCE-SP
- Agente de Fiscalização - Administração

Utilizando um navegador de Internet e o site de pesquisa Google, um usuário deseja


pesquisar por televisores com tela maior ou igual a 40 polegadas. Uma forma eficiente
de realizar a pesquisa é utilizar os comandos de pesquisa avançada do Google, que,
nesse caso, é por meio da inserção, na barra de pesquisa, de: televisão

A >40 polegadas
B +40 polegadas
C 40> polegadas
D 40 + polegadas
E 40.. polegadas

R: LETRA E

Combinar pesquisas
Coloque "OR" entre cada consulta de pesquisa. Por exemplo, maratona OR corrida.

45
Q950816 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: BNB Prova: CESPE -
2018 - BNB - Analista Bancário

O Google permite que seja realizada uma combinação de pesquisas por meio do
operador OR. Dessa forma, é possível, por exemplo, encontrar resultados que
contenham as palavras crédito ou investimento em uma única pesquisa, por meio da
inserção de crédito OR investimento na caixa de pesquisa.

Pesquisar um site específico


Coloque "site:" antes de um site ou domínio. Por
exemplo, site:youtube.com ou site:.gov.
Pesquisar sites relacionados
Coloque "related:"para buscar páginas relacionadas ou semelhantes à URL que
você quer.
Pesquisar palavras similares
Coloque (~)
Ver a versão em cache do Google de um site
Coloque "cache:" antes do endereço do site.
Pesquisar formatos específicos de arquivos

filetype + formato do arquivo, Esse comando procura nas páginas o tipo de arquivo
especificado. Ex: filetype : pdf Realiza buscas somente no formato PDF

Q981974 Ano: 2019 Banca: CESPE / CEBRASPE Órgão: PGE-PE Prova: CESPE -
2019 - PGE-PE - Analista Administrativo de Procuradoria - Calculista

Entre os delimitadores de pesquisa pelo Google, o comando filetype:pdf delimita a


busca apenas de arquivos no formato PDF.

site: - busca diretamente dentro de um domínio (ex.: tecnologia


site:www.techtudo.com.br);

Ex: site:bnb.com.br BUSCA RESTRITA, INTERNA.

site: bnb.com.br BUSCA GERAL, EXTERNA.

46
Q950815 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: BNB Prova: CESPE -
2018 - BNB - Analista Bancário

Situação hipotética: Foram realizadas duas pesquisas na Web por meio do Google. Na
primeira, inseriu-se na caixa de pesquisa a expressão site:bnb.com.br. Na segunda,
inseriu-se na caixa de pesquisa a expressão site: bnb.com.br. Assertiva: Em ambos os
casos, os resultados obtidos serão exatamente os mesmos, pois o Google não distingue o
uso de espaço entre o termo de pesquisa e o símbolo ou a palavra. [ERRADA]

Segurança da Informação

23-Macete:

CRACKERS: Utilizam softwares. Possuem conhecimentos avançados. Roubam dados


da empresa para benefício próprio (MAL).

HACKERS: Utilizam softwares. Possuem conhecimentos avançados. Informam as


vulnerabilidades à empresa invadida (BEM).

CRACKER: Crack: droga; do mal. bolacha cream cracker - tem glúten...faz mal
HACKER: Rack: móveis, utensílios domésticos; do bem.

Cracker = Criminoso.

Hacker = Honesto.

47
Q596060 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCE-RN Provas: CESPE -
2015 - TCE-RN - Conhecimentos Básicos para o Cargo 4

A principal diferença entre crackers e hackers refere-se ao modo como esses


malfeitores da área de segurança da informação atacam: os crackers são mais
experientes e realizam ataques sem utilizar softwares, ao passo que os hackers utilizam
códigos maliciosos associados aos softwares para realizar ataques ao ciberespaço.
[ERRADA]

24-Macete:

ROOTKIT → “Root” é a denominação usada para os usuários que têm o controle total
da máquina. Deste modo, ao juntar “root” e “kit” tem-se o kit que permite controlar de
maneira absoluta o computador. A principal característica deste tipo de arquivo é
ESCONDER-SE nos sistemas operacionais para que esses usuários mal intencionados
possam fazer o que quiserem quando bem entenderem. Quando algum sistema
operacional efetua um pedido de leitura de um arquivo, o rootkit intercepta os dados
que são requisitados e faz uma filtragem dessa informação, deixando o sistema ler
apenas arquivos não infectados. Desta forma, o antivírus ou qualquer outra ferramenta
ficam impossibilitados de encontrar o arquivo malicioso.

Ex: Você invade um sistema e faz alterações em um banco de dados, depois você instala
um rootkit para apagar os rastros das operações maliciosas que você fez.

R ÔÔ TKIT: ÔÔculta Invasores.

OU

48
Lembre-se de KITKAT. Existem pessoas que quando tem esse chocolate, escondem
para não dividir com ninguém.

OU

rotKIDS - crianças gostam de se ESCONDERRR

OU

rOOtkit assemelho os dois (O’s) com olhos. Ele é o olheiro, fogueteiro da favela.
Quando o computador é ligado ele solta foguete avisando para os demais se
esconderem.

Q841853 Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS -
Técnico - Segurança

Cada tipo de código malicioso possui características próprias que o define e o


diferencia dos demais tipos. Com relação as ações mais comuns do Backdoor e Rootkit,
pode-ser afirmar que eles possibilitam os retornos dos invasores, não se propagam e
ficam escondidos.

Q1961505 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC Prova: CESPE /


CEBRASPE - 2022 - MC - Atividades Técnicas de Complexidade Intelectual - Cargo 2

Rootkit é um programa malicioso conhecido por apresentar propagandas. [ERRADA]

49
Q350360 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: PC-DF Prova: CESPE -
2013 - PC-DF - Escrivão de Polícia

Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o
sistema operacional tenha sido completamente inicializado.

Q795055 Ano: 2017 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS) Provas: FCC -
2017 - TRT - 24ª REGIÃO (MS) - Analista Judiciário - Área Administrativa

É um conjunto de programas e técnicas que permite esconder e assegurar a presença de


um invasor ou de outro código malicioso em um computador comprometido. Pode ser
usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos,
como backdoors, para assegurar o acesso futuro ao computador infectado; esconder
atividades e informações, como arquivos, diretórios, processos, chaves de registro,
conexões de rede etc.; mapear potenciais vulnerabilidades em outros computadores, por
meio de varreduras na rede; capturar informações da rede onde o computador
comprometido está localizado, pela interceptação de tráfego; dentre outras
possibilidades. No entanto, seu nome não indica que os programas e as técnicas que o
compõem são usadas para obter acesso privilegiado a um computador, mas sim para
manter o acesso privilegiado.
(Disponível em: http://cartilha.cert.br/malware/)
O texto descreve um tipo de ameaça à segurança das informações conhecido como
a) rootkit.
b) engenharia social.
c) wardriving.
d) worm.
e) bot.

R: LETRA A

94- Macete:

Vírus -> depende de Você para se propagar (usuário)

WorM -> se propaga autoMaticaMente e consome Muito recurso do PC

50
VÍRUS

 PROPAGA cópias de si mesmo


 DEPENDE de execução explícita (pode vir acompanhado com outro programa
com cara de bonzinho)

WORMS

 PROPAGA automaticamente (Não é bobão igual o VÍRUS)


 EXECUÇÃO direta
 EXPLORAÇÃO automática (Vai buscando as vulnerabilidades )
 PROPAGA NA REDE
 CONSOME MUITO RECURSO DEIXANDO O PC MAIS LENTO

Q1961436 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC Provas: CESPE /


CEBRASPE - 2022 - MC - Atividades Técnicas de Complexidade Intelectual - Cargo 2

Diferentemente dos vírus, os worms consomem poucos recursos computacionais e de


rede e se propagam por meio da infecção silenciosa de programas ou arquivos, o que
dificulta a sua detecção e eliminação. [ERRADA]

Q756449 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: FUB Prova: CESPE - 2016
- FUB - Assistente em Tecnologia da Informação

Embora sejam normalmente conhecidos como um tipo de malware, os worms podem


ser utilizados de forma útil e não maliciosa.

Q1037273 Ano: 2019 Banca: FCC Órgão: SANASA Campinas Prova: FCC - 2019 -
SANASA Campinas - Analista Administrativo - Serviços Administrativos

O worm não se propaga por meio da inclusão de cópias de si mesmo em outros


programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração
automática de vulnerabilidades existentes em programas instalados em computadores.

51
Q954532 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: FUB Prova: CESPE - 2018
- FUB - Técnico de Tecnologia da Informação

Worms são programas maliciosos que se propagam por meio da inclusão silenciosa de
cópias de si mesmos em outros programas que, ao serem executados, processam
também os códigos maliciosos e infectam outros programas e sistemas. [ERRADA]

Q298165 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TRT - 10ª REGIÃO (DF e
TO) Provas: CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Analista Judiciário -
Conhecimentos Básicos

O vírus de computador é assim denominado em virtude de diversas analogias poderem


ser feitas entre esse tipo de vírus e os vírus orgânicos.

Q294112 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TRT - 10ª REGIÃO (DF e
TO) Provas: CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Analista Judiciário -
Conhecimentos Básicos

Vírus é um programa de computador malicioso capaz de se propagar automaticamente


por meio de redes, mas necessita ser explicitamente executado para se propagar.

Q932857 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Provas:
CESPE - 2018 - Polícia Federal - Perito Criminal Federal - Conhecimentos Básicos -
Todas as Áreas

Situação hipotética: Ao processar um código executável malicioso que havia recebido


como anexo de um email, Mateus percebeu que um malware havia infectado seu
aparelho e que, automaticamente, havia sido enviada uma mensagem idêntica, com um
anexo malicioso idêntico, a todos os contatos de sua lista de endereços, a partir do seu
aparelho. Assertiva: Essa situação é um exemplo clássico de infecção de vírus de
computador.

Q353476 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: PC-DF Prova: CESPE -
2013 - PC-DF - Agente de Polícia

Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros


programas, enquanto os worms se propagam pelas redes, explorando, geralmente,
alguma vulnerabilidade de outros softwares.

52
106-Macete:

Vírus de macro → Um vírus de computador procura infectar um arquivo executável


(EXE, COM, PIF, REG, SCR, PPS, etc), enquanto que um vírus de macro procura
infectar um arquivo do Microsoft Office (DOC, XLS, PPT, MDB, etc).

Vírus de Macro -> infecta arquivos do Microsoft Office. Ex: Vírus Melissa

*O vírus MELISSA é um vírus de macro que infectava documentos do WORD.

Q1015564 Ano: 2018 Banca: FCC Órgão: Câmara Legislativa do Distrito Federal
Prova: FCC - 2018 - Câmara Legislativa do Distrito Federal - Consultor Técnico
Legislativo - Analista de Sistemas Área 3

Um usuário de um computador relatou para o Administrador do sistema computacional


que, ao abrir um arquivo do tipo .DOC recebido por e-mail, o computador utilizado
começou a realizar ações erráticas e desordenadas. A partir desse relato, o
Administrador concluiu que o computador foi infectado pelo malware do tipo
a) Spyware
b) vírus de macro.
c) Trojan Dropper.
d) Backdoor.
e) Worm.

R: LETRA B

Q1962372 Ano: 2022 Banca: FCC Órgão: SEDU-ES Provas: FCC - 2022 - SEDU-
ES - Professor MaPB - Ensino Fundamental e Médio - Língua Portuguesa

Ao tentar abrir um documento recebido, um professor percebeu que apareceu uma


mensagem perguntando se queria Ativar Macro. Como medida de segurança, optou por

53
A não ativar, pois sabe que pode conter vírus de macro, um tipo de vírus que pode ser
armazenado em macros dentro de arquivos criados com Microsoft Office.
B ativar, pois sabe que macros são complementos de segurança associados ao antivírus
que impedem a entrada de vírus em documentos criados com Microsoft Office.
C não ativar, pois macros são malwares incluídos em documentos compactados que,
quando expandidos, infectam o computador enviando cópias para outros computadores
da rede.
D ativar, pois macros são complementos inofensivos para otimizar documentos criados
com ferramentas que fazem parte do pacote Office.
E não ativar, pois sabe que pode conter um vírus de macro, um tipo de vírus que pode
ser armazenado em qualquer tipo de documento.

R: LETRA A

Q1136130 Ano: 2019 Banca: INSTITUTO AOCP Órgão: Câmara de Cabo de Santo
Agostinho - PE Prova: INSTITUTO AOCP - 2019 - Câmara de Cabo de Santo
Agostinho - PE - Técnico de Informática

O vírus de computador conhecido como MELISSA, que foi mundialmente disseminado


através de anexo de e-mail, tratava-se de

A um ransomware, que criptografava os arquivos de banco de dados e os hackers


exigiam dinheiro em troca de sua liberação.
B um cavalo de troia, que permitia o acesso remoto dos computadores infectados.
C um vírus de macro, que infectava documentos do Word.
D um adware, que instalava automaticamente anúncios indesejáveis nos navegadores
dos computadores infectados.

R: LETRA C

114-Macete

VÍRUS POLIMÓRFICO Também conhecido como Vírus Mutante, é capaz de assumir


múltiplas formas a cada infecção com o intuito de burlar o software de antivírus.

VÍRUS METAMÓRFICO Trata-se de um vírus que se transforma a cada infecção,


mas que – diferentemente do polimórfico – se reescreve completamente a cada infecção,
podendo mudar seu tamanho e comportamento, aumentando a dificuldade de detecção.

POLIMÓRFICO: Muda ASSINATURA, conserva FUNCIONAMENTO

METAMÓRFICO: Muda ASSINATURA e Muda FUNCIONAMENTO


54
Q1933431 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-PB Prova: CESPE /
CEBRASPE - 2022 - PC-PB - Escrivão de Polícia

O vírus que permite mudar sua própria aparência e alterar padrões de comportamento é
do tipo

A veículo de transporte.
B metamórfico.
C de disseminação ultrarrápida.
D multiexploração.
E polimórfico.

R: LETRA B

Q1004695 Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Prova: Quadrix - 2019 -
CRESS-GO - Agente Fiscal

Um vírus polimórfico é um vírus que muda a cada infecção, impossibilitando a detecção


por sua assinatura.

Q1119871 Ano: 2020 Banca: CESPE / CEBRASPE Órgão: TJ-PA Prova: CESPE /
CEBRASPE - 2020 - TJ-PA - Analista Judiciário - Análise de Sistemas (Suporte)

Um vírus do tipo polimórfico é um vírus que se


a) conecta a arquivos executáveis e se replica quando o programa infectado é
executado.
b) aloja na memória principal como parte de um programa residente no sistema.
c) transforma a cada infecção, o que impossibilita a detecção pela assinatura do
vírus.
d) espalha quando o sistema é inicializado, por infectar um registro-mestre de
inicialização.

55
e) reescreve a cada interação, podendo mudar seu comportamento e aparência, o que
aumenta a dificuldade de detecção.

R: LETRA C - No caso da Letra E, ela refere-se à variante do vírus polimórfico que é


chamado de vírus metamórfico. Esse sim, reescreve a cada infecção, mudando sua
aparência/tamanho e o próprio comportamento

25-Macete:

Proxy - Ponte

Pense no servidor proxy como uma ponte que irá interligar a origem e destino de
sua requisição.

Essa ponte pode controlar o acesso a determinados destinos que podem ou não ser
autorizados.

Essa ponte também pode filtrar conteúdos.

O servidor proxy surgiu da necessidade de conectar uma rede local à Internet através de
um computador da rede que compartilha sua conexão com as demais máquinas. Ou seja,
se considerarmos que a rede local é uma rede "interna" e a Internet é uma rede
"externa", podemos dizer que o proxy é que permite outras máquinas terem acesso
externo.

Geralmente, máquinas da rede interna não possuem endereços válidos na Internet e,


portanto, não têm uma conexão direta com a Internet. Assim, toda solicitação de
conexão de uma máquina da rede local para um host da Internet é direcionada ao proxy,
este, por sua vez, realiza o contato com o host desejado, repassando a resposta à
solicitação para a máquina da rede local. Por este motivo, é utilizado o termo proxy para
este tipo de serviço, que é traduzido para procurador ou intermediário. É comum termos
o proxy com conexão direta com a Internet.

Enfim proxy é um servidor web , e este serviço pode ser efetuado e é geralmente feito
pelo roteador

Ex: O proxy é uma cantina dentro do prédio onde você trabalha, só que, se não tiver o
lanche lá, eles podem ir buscar para você do lado de fora. E segundo as algumas regras
da empresa, alguns lanches você não pode comer.

PROXímo da Ynternet

56
Rede-----------> Roteador-----------> PROXY->YNTERNET

Q555173 Ano: 2015 Banca: IESES Órgão: TRE-MA Prova: IESES - 2015 - TRE-
MA - Técnico Judiciário - Operação de Computadores

Os servidores de Proxy funcionam como um intermediário entre um navegador web e a


Internet.

Q51919 Ano: 2008 Banca: CESPE / CEBRASPE Órgão: STJ Prova: CESPE - 2008 -
STJ - Técnico Judiciário - Informática

Considere uma rede local interconectada por dois switches e um


roteador. O roteador tem por principal função conectar essa rede
com a Internet e com outras redes locais. Com relação a essa
situação hipotética, julgue os seguintes itens.

O acesso à Internet pode ser controlado por um proxy devidamente configurado, desde
que esse proxy esteja fisicamente localizado antes do referido roteador. [ERRADA]

26-Macete:

Um ransomware é um programa que criptografa arquivos no computador e deixa um


aviso no micro da vítima, informando que a chave criptográfica será entregue após o
pagamento de um 'resgate'. Um ransomware pode ser trazido na forma de um cavalo
de tróia (trojan), ou seja, ele pode se apresentar para o usuário-vítima de uma forma
"inofensiva" para induzi-lo a executar o programa.Trojan Ransomware é um tipo de
programa malicioso, referindo-se também ao termo cavalo de tróia que cobra resgate
para liberar um arquivo 'infectado' . Um exemplo deste o trojan é o Arhiveus-A, que
compacta arquivos da vítima num pacote criptografado.

Ransom=> Resgate! (em inglês)

Ransomware: Restringem os dados (criptografam), depois solicitam Resgate.

57
Q883824 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: STJ Prova: CESPE - 2018
- STJ - Técnico Judiciário - Suporte Técnico

Ransomware é um tipo de malware que cifra os arquivos armazenados no computador


da vítima e solicita um resgate para decifrá-los.

Q1023091 Ano: 2019 Banca: FCC Órgão: Prefeitura de Manaus - AM Prova: FCC -
2019 - Prefeitura de Manaus - AM - Assistente Técnico de Tecnologia da Informação -
Suporte

Um Assistente de TI identificou o malware que atacou o seu computador como sendo


do tipo ransomware, pois apresentava como principal característica
a) o pedido de resgate para liberar o acesso aos arquivos.
b) mostrar propagandas continuamente abrindo janelas do navegador web.
c) o controle do computador de forma remota.
d) a modificação dos arquivos do sistema operacional para anular o seu uso.
e) o uso de muitos recursos deixando o computador lento.

R: LETRA A

Q911364 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP Prova: CESPE -
2018 - EMAP - Analista Portuário - Tecnologia da Informação

O ano de 2017 foi marcado por incidentes de sequestro, em diversos países, de dados
de instituições, que eram encriptados; sendo essas instituições, em seguida, contatadas
pelos atacantes, que solicitavam bitcoins em troca da liberação da chave criptográfica.
Esses ataques foram executados por malwares categorizados como ransomwares.

Q1751726 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Provas:
CESPE / CEBRASPE - 2021 - Polícia Federal - Escrivão de Polícia Federal

58
Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são
criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de
resgate para o restabelecimento do acesso a seus dados. [ERRADA]

120-Macete:

Cavalo de troia (Trojan horse) - um presente que você ganha e se arrepende de ter
ganho.

Lembre-se da história da guerra entre Gregos e Troianos

O Cavalo de Troia foi um grande cavalo de madeira construído pelos gregos durante a
Guerra de Troia. Tomado pelos troianos como um símbolo de sua vitória, foi carregado
para dentro das muralhas, sem saberem que em seu interior se ocultava o inimigo.

É um malware disfarçado de um software legítimo, normalmente recebido como um


presente, que além de executar funções para as quais foi aparentemente projetado,
também executa outras funções normalmente maliciosas e sem o conhecimento do
usuário.
Algumas das funções maliciosas que podem ser executadas por um cavalo de troia são:
* Instalação de keyloggers ou screenloggers;
* Furto de senha e informações sensíveis, como número de cartões de crédito;
* Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o
computador;

Q1886800 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-PB Provas: CESPE /
CEBRASPE - 2022 - PC-PB - Delegado de Polícia Civil

Ataque malicioso ao ambiente computacional, realizado por programa ou fragmentos de


código não replicável, aparentemente seguro, que, de forma oculta, realiza ações como
roubo de senhas e arquivos, é

A spyware.
B ransomware.
C cavalo de troia.
D vírus.

59
E worms.

R: LETRA C

Q150715 Ano: 2008 Banca: CESPE / CEBRASPE Órgão: PC-TO Prova: CESPE -
2008 - PC-TO - Delegado de Polícia

Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser
instalado no computador, ele libera uma porta de comunicação para um possível
invasor.

Q933182 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova:
CESPE - 2018 - Polícia Federal - Papiloscopista Policial Federal

Cavalos de Troia são exemplos de vírus contidos em programas aparentemente


inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

Q1658478 Ano: 2010 Banca: CESPE / CEBRASPE Órgão: EMBASA Prova: CESPE
/ CEBRASPE - 2010 - EMBASA - Assistente de Saneamento - Assistente de
Informática I

Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao


mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o
hacker ou abrir portas de entrada para futuras invasões.

27-Macete:
Smurf – Sobrecarregar o sistema
Ataque SMURF → tem como objetivo saturar a capacidade de comunicação de rede do
servidor por meio de pacotes ICMP em Broadcast no qual o endereço de origem é
alterado para a emissão de várias respostas para a vítima.

O Ataque Smurf é um ataque distribuído de negação de serviço (DDoS) distribuído


pela rede, com o nome do malware DDoS.Smurf que permite sua execução. Os ataques
Smurf são um pouco semelhante a [[ping fllod|inundações por ping], já que ambos são
realizados pelo envio de uma série de solicitação de pacotes ICMP (Internet Control
Message Protocol) Echo para o IP de origem falsificado da vítima usando um endereço
de broadcast IP.
O Smurf é um tipo de ataque de negação de serviços, em que o atacante utiliza o

60
comando PING.

Q579888 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: Telebras Provas: CESPE -
2015 - Telebras - Conhecimentos Básicos para o Cargo 13

O principal recurso utilizado pelo ataque smurf é o comando SCP, por meio do qual se
enviam vários pacotes simultâneos a um único computador, tornando-o inoperante.
[ERRADA]

Q102914 Ano: 2011 Banca: CESPE / CEBRASPE Órgão: TJ-ES Prova: CESPE -
2011 - TJ-ES - Técnico de Informática

O smurf é um exemplo de vírus que, por meio de ping, envia mensagens de broadcast
para todas as máquinas de uma rede, sobrecarregando ou indisponibilizando os serviços.

Q1019990 Ano: 2019 Banca: FAU Órgão: IF-PR Provas: FAU - 2019 - IF-PR -
Administrador

Smurf é um tipo de ataque de negação de serviço, parecido com DDoS, que envia uma
sequência de solicitações de ping para um endereço de um servidor de broadcast, esse
por sua vez, encaminha as respostas das solicitações para o endereço da vítima.

28-Macete:
HIjackers -> modifica página HInicial
Hijackers também chamados de spyware, (”seqüestradores”) são Cavalos de Tróia que
modificam a página inicial do navegador e, muitas vezes, também redirecionam toda
página visitada para uma outra página escolhida pelo programador da praga. A ideia é
61
vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do
hijacker.

Q1054830 Ano: 2019 Banca: FADESP Órgão: Prefeitura de Rurópolis - PA Prova:


FADESP - 2019 - Prefeitura de Rurópolis - PA - Técnico de Informática

Os programas que alteram a página inicial do navegador e também são capazes de


redirecionar qualquer página visitada para outra, escolhida pelo criador da praga, são
denominados de

A sniffers.
B snappers.
C hijackers.
D screenloggers.

R: LETRA C

Q1061847 Ano: 2019 Banca: Quadrix Órgão: CRB - 2° Região Prova: Quadrix -
2019 - CRB - 2° Região - Bibliotecário

Assinale a alternativa que apresenta os programas que invadem o computador sem que
o usuário perceba e modificam o registro do Windows, “sequestrando” o navegador,
alterando a página inicial dele e fazendo com que apareçam novas barras e botões.

A keyloggers
B backdoors
C rootkits
D hijackers
E macros

R: LETRA D

Q1132287 Ano: 2020 Banca: Quadrix Órgão: CFO-DF Provas: Quadrix - 2020 -
CFO-DF - Administrador

62
Os hijackers são uma modalidade de vírus que instala programas no computador com a
finalidade de deixar o computador vulnerável, no modo compartilhado, para ataques. A
principal característica dessa modalidade é liberar as portas inativas para que outros
hackers possam fazer seus ataques por meio delas. [ERRADA]

29-Macete:

DEfacement - é a DEsfiguração de sites através da exploração de vulnerabilidades,


onde o atacante explora , altera o conteúdo da página Web de um site ainda deixa
instalado um backdoor (cavalo de tróia) para que volte no futuro.

Q795135 Ano: 2017 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS) Provas: FCC -
2017 - TRT - 24ª REGIÃO (MS) - Técnico Judiciário - Área Administrativa

Um Técnico de Informática, ao acessar o site da organização para a qual trabalha,


encontrou-o totalmente desfigurado, com o conteúdo das páginas alterado. Ao buscar
razões para este tipo de ataque que viola a segurança das informações, verificou que um
atacante, para desfigurar uma página web, pode:

− explorar erros da aplicação web;


− explorar vulnerabilidades do servidor de aplicação web;
− explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no
desenvolvimento da aplicação web;
− invadir o servidor onde a aplicação web está hospedada e alterar diretamente os
arquivos que compõem o site;
− furtar senhas de acesso à interface web usada para administração remota.

O Técnico concluiu, corretamente, que este tipo de ataque é conhecido como


a) inundação UDP.
b) engenharia social.
c) wardriving
d) IP spoofing.
63
e) Defacement.

R: LETRA E

Q259855 Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TRE-RJ Prova: CESPE -
2012 - TRE-RJ - Cargos de Nível Superior - Conhecimentos Básicos (Cargos 1 e 7)

É possível executar um ataque de desfiguração (defacement) — que consiste em alterar


o conteúdo da página web de um sítio — aproveitando-se da vulnerabilidade da
linguagem de programação ou dos pacotes utilizados no desenvolvimento de aplicação
web.

101-Macete:

Phishing -> Pesca informações e dados pessoais.

Phishing, como o próprio nome diz é uma espécie de pescaria onde a isca são as páginas
ou e-mails parecidos com os originais (tal qual uma isca artificial) e os peixes são os
usuários desavisados que acabam mordendo a isca.

Q1968574 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-RO Prova: CESPE /
CEBRASPE - 2022 - PC-RO - Datiloscopista Policial

Na computação, um tipo de ataque cibernético que, por meio do envio de e-mail de


atividade aparentemente válida com links maliciosos, induz o destinatário a digitar
senhas ou oferecer dados pessoais é chamado de

A ransomware.
B trojan.
C phishing.
D adware.
E backdoor.

64
R: LETRA C

Q849727 Ano: 2017 Banca: AOCP Órgão: DESENBAHIA Prova: AOCP - 2017 -
DESENBAHIA - Técnico Escriturário

Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e
financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia
social.

Q678128 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TCE-PA Prova: CESPE -
2016 - TCE-PA - Auxiliar Técnico de Controle Externo - Área Informática

Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e
financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de
comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham
formulários de solicitações falsas de recadastramento.

Q425786 Ano: 2014 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova:
CESPE - 2014 - Polícia Federal - Conhecimentos Básicos - Nível Superior

Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita
informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável
conhecida do destinatário.

Q545599 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUB Provas: CESPE -
2015 - FUB - Conhecimentos Básicos - Exceto Cargo 2

O phishing é um procedimento que possibilita a obtenção de dados sigilosos de


usuários da Internet, em geral, por meio de falsas mensagens de email.

Q70785 Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL Provas: CESPE /
CEBRASPE - 2010 - ANEEL - Todos os Cargos - Nível Superior

Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de
e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais.

Q318251 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MPU Prova: CESPE -
2013 - MPU - Analista - Direito

Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar


informações de usuários dessas páginas.

65
Q281516 Ano: 2012 Banca: CESPE / CEBRASPE Órgão: Câmara dos Deputados
Provas: CESPE - 2012 - Câmara dos Deputados - Analista Legislativo - Técnica
Legislativa

O termo phishing designa a técnica utilizada por um fraudador para obter dados
pessoais de usuários desavisados ou inexperientes, ao empregar informações que
parecem ser verdadeiras com o objetivo de enganar esses usuários.

102-Macete:

Phishing -> "pescar", ficar ali, aguardando que o peixe pegue sua comida falsa.

PHarming -> lembre-se de envenenamento do DNS.

PHarming -> sites PHalsos

Pharming é um Tipo específico de phishing que envolve a redireção da navegação do


usuário para sites falsos, por meio de alterações no serviço de DNS.

Q1958961 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: SECONT-ES Provas:


CESPE / CEBRASPE - 2022 - SECONT-ES - Auditor do Estado - Administração

Pharming é o ataque em que são alteradas as informações de endereço armazenadas


pelos provedores de serviço de Internet para agilizar a navegação web, com o objetivo
de redirecionar o usuário para uma página web falsa.

Q110940 Ano: 2011 Banca: CESPE / CEBRASPE Órgão: Correios Prova: CESPE -
2011 - Correios - Analista de Correios - Analista de Sistemas - Suporte de Sistemas

Uma das técnicas de phishing consiste em envenenar cache de servidores DNS,


fornecendo, assim, URLs falsas aos usuários que consultam esse servidor DNS e
apontando para servidores diferentes do original.

66
Q402787 Ano: 2014 Banca: CESPE / CEBRASPE Órgão: TJ-SE Prova: CESPE -
2014 - TJ-SE - Analista Judiciário - Análise de Sistemas

Um tipo específico de phishing, técnica utilizada para obter informações pessoais ou


financeiras de usuários da Internet, como nome completo, CPF, número de cartão de
crédito e senhas, é o pharming, que redireciona a navegação do usuário para sítios
falsos, por meio da técnica DNS cache poisoning.

Q290954 Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TJ-AC Provas: CESPE -
2012 - TJ-AC - Analista Judiciário - Análise de Sistemas

Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o


endereço de um sítio para um servidor diferente do original.

30-Macete:
LOG → Em computação, Log de dados é o termo utilizado para descrever o processo
de REGISTRO DE ATIVIDADES relevantes num sistema computacional. Atuam
armazenando informações sobre o seu funcionamento e sobre eventos detectados . Esse
registro pode ser utilizado para reestabelecer o estado original de um sistema ou para
que um administrador conheça o seu comportamento no passado. Um arquivo de log
pode ser utilizado para auditoria e diagnóstico de problemas em sistemas
computacionais. Muitas vezes, os logs são o único recurso que um administrador possui
para descobrir as causas de um problema ou comportamento anômalo. (Macete : falou
em registro = LOG)

(LOG - Lugares Onde Garimpei!) = marca o registro de onde você fez as atividades.

Q872179 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: STM Prova: CESPE -
2018 - STM - Analista Judiciário - Análise de Sistemas

O registro de atividades gerado por programas e serviços de um computador não é visto


como um mecanismo de segurança, já que está associado à análise forense. [ERRADA]
67
Q1002628 Ano: 2019 Banca: Marinha Órgão: Quadro Técnico Prova: Marinha - 2019
- Quadro Técnico - Primeiro Tenente - Informática

Os Registros de Eventos (Logs) são os registros de atividades geradas por programas


e/ou serviços de um computador, os quais podem ficar armazenados em arquivos, na
memória do computador ou em bases de dados. Os Logs são essenciais para a
notificação de incidentes, pois permitem que diversas informações importantes sejam
detectadas.

31-Macete

FIrewall: FIltra as informações. É o porteiro do seu condomínio. Ele controla a saída e


e a entrada.

*É um software ou hardware que FILTRA informações , bloqueando-as ou permitindo


que cheguem ao pc. (Ativando o software, dispensamos o uso do hardware. Instalando
um hardware, dispensamos o uso do software.)
*Ajuda a impedir que hackers ou softwares mal intencionados obtenham acesso ao seu
computador
*Não é antivírus (protege apenas contra ataques EXTERNOS, nada podendo fazer
contra ataques que partem de dentro da rede por ele protegida) , não é anti-spam , não é
anti-spyware e não analisa o conteúdo do tráfego.
*O firewall pode direcionar o tráfego de uma porta para outra porta, e este
direcionamento é uma característica da função de roteamento. O roteamento consiste
em avaliar e direcionar o tráfego através das melhores rotas.

Q483929 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TRE-GO Prova: CESPE -
2015 - TRE-GO - Técnico Judiciário - Área Administrativa

Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da
segurança proporcionada por esse dispositivo será comprometida caso existam rotas
alternativas para acesso ao interior da referida rede.

Q402006 Ano: 2014 Banca: CESPE / CEBRASPE Órgão: ICMBIO Provas: CESPE -
2014 - ICMBIO - Nível Médio - Conhecimentos Básicos - Todos os Cargos
68
Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa.

Q347922 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MPU Prova: CESPE -
2013 - MPU - Técnico - Tecnologia da Informação e Comunicação

Uma das funções dos firewalls é implementar políticas relativas à separação do tráfego
interno e externo à rede a ser protegida, visto que eles filtram o tráfego de entrada e
saída de rede.

Q392209 Ano: 2014 Banca: CESPE / CEBRASPE Órgão: TC-DF Prova: CESPE /
CEBRASPE - 2014 - TC-DF - Técnico de Administração Pública

O firewall do Windows é um importante recurso utilizado para bloquear spams ou


emails não desejados pelo usuário [ERRADA]

Q294430 Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TJ-AC Prova: CESPE -
2012 - TJ-AC - Técnico Judiciário - Informática

O recurso de segurança denominado firewall pode ser implementado por software ou


por hardware.

Q338844 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MJSP Prova: CESPE -
2013 - MJ - Analista Técnico - Administrativo - Conhecimentos Básicos

Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens


e registros dentro de uma estrutura de rede e executa comando de filtragem previamente
especificado com base nas necessidades de compartilhamento, acesso e proteção
requeridas pela rede e pelas informações nela disponíveis.

89- Macete:

fiREwall protege contra ataques na REde

ANtivírus protege contra ataques na maquiNA

69
Q755758 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: FUB Provas: CESPE -
2016 - FUB - Conhecimentos Básicos - Cargo 20

A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria
rede e também acessos oriundos da Internet.

Q1968575 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-RO Prova: CESPE /
CEBRASPE - 2022 - PC-RO - Datiloscopista Policial

A ferramenta cujo objetivo é monitorar e impedir que acessos indevidos sejam feitos a
uma rede e a seus computadores é o(a)

A antivírus.
B cópia de segurança.
C bloqueador de pop-up.
D modem.
E firewall.

R: LETRA E

105-Macete

Relação entre Computador/Firewall/Vírus e Antivírus

Corpo (PC) -> Camisa (Antivírus) -> Casaco (Firewall) -> Frio (Vírus/Rede)

Ou seja, o frio para chegar no corpo tem que passar pelo casaco e pela camisa, e quanto
melhor for a qualidade de ambos, mais difícil é de o frio "bater"

70
Q1961438 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC Provas: CESPE /
CEBRASPE - 2022 - MC - Atividades Técnicas de Complexidade Intelectual - Cargo 2

Ao bloquear tráfego de rede atípico, um firewall pessoal adequadamente configurado é


capaz de evitar que códigos maliciosos se propaguem para a rede a partir de um
computador infectado.

Q935944 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: MPE-PI Prova: CESPE -
2018 - MPE-PI - Técnico Ministerial - Área Administrativa

Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que


funciona corretamente. Nessa situação, embora esteja funcionando corretamente,
o firewall não é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual
falta de becape.

32-Macete

FUNÇÃO DE HASH ou Resumo da mensagem→ É um método CRIPTOGRÁFICO


normalmente utilizado para gerar assinaturas digitais que permite verificar se o arquivo
foi alterado, ou seja, se teve sua INTEGRIDADE violada. Esse método, quando
aplicado sobre as informações do arquivo, independente do seu tamanho, gera um
resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-se aplicar esse
método no conteúdo do arquivo, gerando um resultado A. Quando o arquivo é recebido
pelo destinatário, pode-se aplicar novamente o método gerando um resultado B. Se o
resultado A for igual ao resultado B significa que o arquivo está íntegro e não foi
modificado; caso contrário, significa que o arquivo teve sua integridade violada

Macete: Rash → Resumo


Macete: HASHI → garante Integridade.

A função Hash (ou RESUMO):

- É qualquer algoritmo que mapeie dados grandes e de tamanho variável para


pequenos dados de tamanho fixo.

71
- As funções Hash são conhecidas por resumirem o dado.

- A principal aplicação dessas funções é a comparação de dados grandes ou secretos.

- São largamente utilizadas para buscar elementos em bases de dados, verificar a


integridade de arquivos baixados ou armazenar e transmitir senhas de usuários.

Q869326 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: CGM de João Pessoa - PB
Prova: CESPE - 2018 - CGM de João Pessoa - PB - Auditor Municipal de Controle
Interno - Desenvolvimento de Sistemas

A assinatura digital utiliza funções resumo (message digest) de uma via.

Q872983 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: STM Prova: CESPE /
CEBRASPE - 2018 - STM - Técnico Judiciário - Programação de Sistemas

Ao se utilizar o mesmo algoritmo de hash para verificação de integridade, dois arquivos


com nomes diferentes, mas idênticos em termos binários, terão o mesmo resultado de
hash.

33-Macete:

Princípios básicos da segurança da informação.

DICA ou CIDA
DISPONIBILIDADE → Garante que uma informação estará disponível para acesso no
momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede
para que quando a informação for necessária ela poderá ser acessada. A perda da
disponibilidade se dá quando se tenta acessar uma informação e não se consegue o
acesso esperado.
INTEGRIDADE → Garante que o conteúdo da mensagem não foi alterado ou
72
violado indevidamente , ou seja, mede a exatidão da informação e seus métodos de
modificação, manutenção, validade. Há perda da integridade quando a informação é
alterada indevidamente ou quando não se pode garantir que a informação é a mais
atualizada, por exemplo.
CONFIDENCIALIDADE → Garantir que a informação só será acessível por pessoas
autorizadas. A principal forma de garantir a confidencialidade é por meio do controle
de acesso (autenticação), já que este controle garante que o conteúdo da mensagem
somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá
justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo
da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A
perda da confidencialidade se dá quando alguém não autorizado obtém acesso a
recursos/informações.
AUTENTICIDADE → Garante a identidade de quem está enviando a informação, ou
seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se
esquivar da autoria da mensagem (irretratabilidade). → permite comprovar que uma
informação foi realmente gerada por quem diz tê-la gerado.

Q601980 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: DPU Provas: CESPE -
2016 - DPU - Analista - Conhecimentos Básicos - Cargo 1

Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais


de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a
partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de
usuários e equipamentos redundantes.

116-Macete:

*Integridade: Característica que garante que a informação não foi modificada entre o
emissor e o receptor.

INTEgridade – a informação chega INTEira

73
Q1621301 Ano: 2020 Banca: CESPE / CEBRASPE Órgão: Ministério da Economia
Prova: CESPE / CEBRASPE - 2020 - Ministério da Economia - Tecnologia da
Informação - Ciência de Dados

Integridade é a característica que garante o acesso à informação somente para quem


estiver autorizado. [ERRADA]

Q690583 Ano: 2016 Banca: FUNIVERSA Órgão: IF-AP Prova: FUNIVERSA - 2016
- IF-AP - Analista de Tecnologia da Informação

Integridade é a propriedade que garante que a informação esteja sempre disponível para
uso por aqueles usuários autorizados pelo proprietário da informação. [ERRADA]

*Confidencialidade: Característica que garante que ela será acessada apenas por quem
estiver autorizado a acessar ela.

CONfidencialidade = CONto somente a quem conheço.

Q690583 Ano: 2016 Banca: FUNIVERSA Órgão: IF-AP Prova: FUNIVERSA - 2016
- IF-AP - Analista de Tecnologia da Informação

Confidencialidade é a propriedade que garante que o acesso à informação se dará


somente pelas entidades autorizadas pelo proprietário da informação. [ERRADA]

*Irretratabilidade ou não repúdio: Garante que o emissor não poderá negar


posteriormente a sua autoria.

NÃO repúdio = NÃO da pra negar

*Disponibilidade: Característica que garante o acesso à informação.

74
DISPONIbilidade = a informação deve estar DISPONÍvel

Q690583 Ano: 2016 Banca: FUNIVERSA Órgão: IF-AP Prova: FUNIVERSA - 2016
- IF-AP - Analista de Tecnologia da Informação
Disponibilidade é a propriedade que garante que a informação mantenha todas as
características originais estabelecidas pelo proprietário da informação. [ERRADA]

*Autenticidade: Característica que garante que a informação é verdadeira, emitida


realmente pelo emissor, que não pode negar a sua emissão.

AUTENTIcidade = a informação é AUTENTIca (garante que quem enviou foi


realmente é você.)

Q1900304 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: SERES-PE Prova:


CESPE / CEBRASPE - 2022 - SERES-PE - Policial Penal do Estado

Em segurança da informação, a característica que garante que a mensagem é genuína e


passível de verificação é a

A confidencialidade.
B integridade.
C disponibilidade.
D autenticidade.
E responsabilização.

R: LETRA D

99- Macete

Sistemas de Detecção de Intrusos (IDS): são sistemas que monitoram atividades em


redes de computadores, capazes de detectar atividades suspeitas. Configura-se uma
solução passiva.

Sistemas de Prevenção de Intrusos (IPS): são sistemas que implementam regras e


políticas para o tráfego de uma rede, capazes de prevenir e combater ataques. É uma
solução ativa

IDS - Intruso Detectado no Sistema. (Dálmata) Alerta o usuário! Late, mas não
morde

IPS- Impede , Previne ataque no Sistema.(Pitbull) Late e morde

75
Q1751725 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Provas:
CESPE / CEBRASPE - 2021 - Polícia Federal - Escrivão de Polícia Federal

Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e
esses arquivos estejam em uma mídia de armazenamento local em sua estação de
trabalho, recomenda-se a utilização de IDS (intrusion detection system) para a
realização da limpeza dos arquivos. [ERRADA]

Q874735 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: ABIN Prova: CESPE -
2018 - ABIN - Oficial de Inteligência - Área 4

Um IDS (Intrusion Detection System) pode ser usado para detectar varreduras de porta e
de pilha TCP, além de ataques de DoS, de inundação de largura de banda, de worms e
de vírus.

Q588078 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCE-RN Prova: CESPE -
2015 - TCE-RN - Assessor Técnico de Informática - Cargo 1

Situação hipotética: Uma ferramenta, ao monitorar o tráfego de uma rede, detectou


uma anomalia considerada como um possível ataque. Após essa detecção, a ferramenta
enviou ao firewall um pedido de bloqueio do endereço de origem que enviou o tráfego
de rede considerado um ataque. Assertiva: Nessa situação, a referida ferramenta é
considerada um IPS (intrusion prevention system).

Q1940309 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: POLITEC - RO Provas:


CESPE / CEBRASPE - 2022 - POLITEC - RO - Perito Criminal - Área 1 (Ciência
Contábeis/Ciências Econômicas/Adm de Empresas/Adm Pública)

Um sistema antivírus pode funcionar como um IDS (Intruder Detection System),


identificando desvios de comportamento no sistema computacional para gerar alertas de
atividade maliciosa. Quando isso ocorre, o antivírus está atuando

A como detector de mau uso.

76
B com base em rede.
C com base em host.
D como detector de anomalias.

R: LETRA D

Assinatura Digital

35-Macete

A assinatura digital — uma das ferramentas empregadas para aumentar a segurança


em redes por meio da certificação da autenticidade do emissor e do receptor dos
dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por
servidores de arquivos ou de aplicações

A assinatura digital permite, de forma única e exclusiva, a confirmação da autoria de


um determinado conjunto de dados. Esse método de autenticação comprova que a
pessoa criou ou concorda com um documento assinado digitalmente. A verificação da
origem dos dados é feita com A CHAVE PUBLICA DO REMETENTE.

Macete: assINAtura digital GARANTE :

- Integridade – a informação não sofre alterações


- Não-repúdio – o remetente não poder negar a autoria da mensagem
- Autenticação (do remetente) – saber quem é o remetente
*NÃO garante confidencialidade!

Q847296 Ano: 2017 Banca: FGV Órgão: MPE-BA Prova: FGV - 2017 - MPE-BA -
Analista Técnico - Tecnologia

77
A assinatura digital não garante o sigilo das informações.

Q847296 Ano: 2017 Banca: FGV Órgão: MPE-BA Prova: FGV - 2017 - MPE-BA -
Analista Técnico - Tecnologia

A assinatura digital assegura a integridade da mensagem, ou seja, sempre que houver


qualquer alteração, o destinatário terá como percebê-la.

Q343249 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO Prova: CESPE -
2013 - TCE-RO - Analista de Informática

Assinatura digital é um mecanismo capaz de garantir a autenticidade e a integridade de


um arquivo transferido via Internet

Q351690 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: BACEN Prova: CESPE -
2013 - BACEN - Analista - Suporte à Infraestrutura de Tecnologia da Informação

O uso de assinatura digital objetiva comprovar a autenticidade e a integridade de uma


informação, sendo a integridade garantida mediante a codificação de todo o conteúdo
referente à assinatura. [ERRADA]

R: a assinatura digital realmente objetiva comprovar a autenticidade e a integridade de


uma informação, porém todo o conteúdo não é codificado e sim o hash do conteúdo
usando a chave privada do emissor.

111-Macete:

CertIficAdo Digital ➜ CIA ➜ Confidencialidade, Integridade, Autenticidade;

78
Q1038309 Ano: 2019 Banca: CESPE / CEBRASPE Órgão: TJ-AM Provas: CESPE -
2019 - TJ-AM - Analista Judiciário - Arquivologia

Um certificado digital validado por uma autoridade certificadora permite associar uma
mensagem ao seu remetente, garantindo-se, assim, a autenticidade da comunicação.

Q1851765 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: SEFAZ-AL Provas:


CESPE / CEBRASPE - 2021 - SEFAZ-AL - Auditor Fiscal de Finanças e Controle de
Arrecadação da Fazenda Estadual

O certificado digital é um código anexado a uma mensagem enviada eletronicamente e é


utilizado para verificar a origem e o conteúdo da mensagem. [ERRADA]

Q497723 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUB Prova: CESPE -
2015 - FUB - Técnico de Tecnologia da Informação

A chave pública fornecida por um sítio que contém um certificado digital é garantida
pela assinatura digital, o que permite a sua autenticação.

Q496289 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: CGE-PI Prova: CESPE -
2015 - CGE-PI - Auditor Governamental - Tecnologia da Informação

Certificação digital é o mecanismo de autenticação que permite ao criador de uma


mensagem anexar um código gerado por meio de hash com a sua chave privada. Nesse
mecanismo, tanto a mensagem quanto o código são criptografados antes de serem
enviados. [ERRADA]

R: Refere-se a Assinatura Digital. É gerado o resumo (hash) do documento. -> O


resumo é criptografado com a chave privada

Q954527 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: FUB Prova: CESPE - 2018
- FUB - Técnico de Tecnologia da Informação

Certificados digitais são empregados para assinatura de documentos digitais que podem
ser transmitidos pela Internet, porém não podem ser utilizados para autenticar usuários
em sistemas na Internet. [ERRADA]

Q756451 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: FUB Prova: CESPE - 2016
- FUB - Assistente em Tecnologia da Informação

79
Certificados digitais permitem a verificação de identidade entre pessoas desconhecidas,
desde que sejam autoassinados. [ERRADA]

R: Certificados digitais permitem a verificação de identidade


(AUTENTICIDADE) entre pessoas desconhecidas, desde que TENHA UMA
TERCEIRA PARTE CONFIÁVEL. (um órgão público, por ex.).

Q624038 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: Telebras Prova: CESPE -
2015 - Telebras - Engenheiro - Engenharia de Redes

É possível garantir a integridade e o não repúdio de qualquer documento digital


disponibilizado para clientes de empresas por meio da utilização de um certificado
digital autoassinado. [ERRADA]

R: Assim, ao autoassinar o certificado acaba a segurança porque o certificado poderia


ser trocado e autoassinado pelo atacante, caindo por terra as premissas que a questão
afirma (não repúdio e integridade).

Q408963 Ano: 2014 Banca: CESPE / CEBRASPE Órgão: TJ-SE Prova: CESPE /
CEBRASPE - 2014 - TJ-SE - Analista Judiciário - Suporte Técnico em Infraestrutura

Um certificado comum autoassinado é, em princípio, menos seguro que um certificado


assinado por outra autoridade certificadora.

110-Macete:

Certificado Digital → Verifica a Confiabilidade da pessoa. → autoridade Certificadora

Assinatura Digital → Autentica documentos. (Técnica criptográfica)

Q1940307 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: POLITEC - RO Provas:


CESPE / CEBRASPE - 2022 - POLITEC - RO - Perito Criminal - Área 1 (Ciência
Contábeis/Ciências Econômicas/Adm de Empresas/Adm Pública)

Considerando as técnicas de criptografia, assinale a opção que apresenta mecanismo que


garante a identidade do emissor e é certificado por uma autoridade.

A criptografia de chave simétrica


B certificado digital
C assinatura digital
D função hash

80
E criptografia de chave assimétrica

R: LETRA B

Q675921 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TCE-PA Provas: CESPE -
2016 - TCE-PA - Conhecimentos Básicos- Cargos 32 a 36

Um certificado digital contém, além de atributos específicos do usuário, uma chave


pública, assinada digitalmente por entidade confiável, responsável pela emissão do
certificado ou pela autenticação da entidade emissora.

Q1940307 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: POLITEC - RO Provas:


CESPE / CEBRASPE - 2022 - POLITEC - RO - Perito Criminal - Área 1 (Ciência
Contábeis/Ciências Econômicas/Adm de Empresas/Adm Pública)

Um certificado digital consiste em uma chave pública associada a um identificador do


proprietário da chave, sendo assinado por uma autoridade certificadora.

36-Macete:
Existem dois tipos de chaves:

SIMÉTRICA : “1S”-> UMA CHAVE, A MESMA QUE CODIFICA É A QUE


DECODIFICA.

ASSIMÉTRICA: “2S”-> DUAS CHAVES, A PÚBLICA QUE(CODIFICA) E A


PRIVADA QUE(DECODIFICA)

Chave Siḿetrica (uma chave) = A chave que cifra é a mesma que decifra o texto
criptografado (chave privada)

81
Chave aSSimétrica (Duas chaves) = Uma chave para cifrar e outra para decifrar (chave
pública)

Chave aSSimétrica: Imagine que "A" vai enviar uma mensagem para "B". "A" cifra a
mensagem com a chave pública do destinatário da mensagem "B" e "B" a decifra a
mensagem com sua chave privada, que é uma chave que somente ele tem.

Q630622 Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC -
Professor - Informática

A criptografia de chaves assimétricas utiliza duas chaves, uma denominada pública e a


outra privada.

Q1006633 Ano: 2019 Banca: IF-ES Órgão: IF-ES Prova: IF-ES - 2019 - IF-ES -
Tecnólogo - Redes de Computadores

É característica da criptografia com chave simétrica usar uma mesma chave no


remetente e no destinatário (chave compartilhada).

Q106788 Ano: 2010 Banca: CESPE / CEBRASPE Órgão: INMETRO Prova: CESPE
- 2010 - INMETRO - Pesquisador - Infraestrutura e redes de TI

Simetria de chaves significa que as partes têm a mesma chave para cifrar e decifrar uma
mensagem.

Q33975 Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TCU Prova: CESPE - 2007
- TCU - Analista de Controle Externo - Tecnologia da Informação

Enquanto a criptografia simétrica utiliza apenas uma chave para cifração e decifração, a
assimétrica usa duas.

82
Backup
112-Macete:

1) O backup completo é mais básico e completo, faz cópia de todos os dados em um


único conjunto de mídia e promove uma recuperação mais simples.

2) O backup diferencial tem como vantagem a recuperação mais rápida que o


incremental, pois precisa só do último completo, enquanto o incremental precisa do
completo e dos incrementais.

3) O backup progressivo tem como vantagem a recuperação mais rápida que o


incremental, pois precisa só do último completo, enquanto o incremental precisa do
completo e dos incrementais.

4) O backup incremental tem menor volume de dados, é mais rápido e ocupa menos
espaço de armazenamento.

5) Uma vantagem do backup referencial é que ele utiliza o incremental ou o


diferencial depois do completo.

Dica: O backup completo é referência entre os backups. Faz um completão, depois


disso uns incrementais e diferenciais resolvem!

Q1940306 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: POLITEC - RO Provas:


CESPE / CEBRASPE - 2022 - POLITEC - RO - Perito Criminal - Área 1 (Ciência
Contábeis/Ciências Econômicas/Adm de Empresas/Adm Pública)

Assinale a opção que apresenta o tipo de backup utilizado como referência para os
demais.

A incremental
B completo
C progressivo
D diferencial
83
E periódico

R: LETRA B

Q905101 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: IFF Provas: CESPE - 2018
- IFF - Conhecimentos Gerais - Cargos 23 e 31

Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um


computador pessoal, o tipo de becape mais indicado é o
a) diferencial.
b) incremental
c) periódico.
d) diário.
e) completo.

R: LETRA E

34-Macete:
O backup é a cópia de segurança de dados de um dispositivo de armazenamento a outro
para que possam ser restaurados em caso da perda dos dados originais, o que pode
envolver apagamentos acidentais ou corrupção de dados.

norMal - Marca que ocorreu backup , altera Flag archive , ou seja, o atributo de arquivo
morto é desmarcado.
increMental - Marca que ocorreu backup , altera Flag archive, ou seja, o atributo de
arquivo morto é desmarcado
difereNcial - Não marca que ocorreu backup , Não altera Flag archive , ou seja, o
atributo de arquivo morto NÃO é desmarcado

Tenho no meu PC os arquivos A1, B1, C1, D1 e E1 e quero começar a fazer backup
deles, começo com um completo:

Backup Completo
84
A1 - B1 - C1 - D1 - E1

Vamos supor que eu tenha editado os arquivos B1 e C1, transformando-os em B2 e C2.


Se eu fizer um backup diferencial ou incremental agora, os dois copiarão os mesmos
arquivos, pois tem a mesma referência (o backup completo):

Backup diferencial nº1 Backup incremental nº1

A1 - B2 - C2 - D1 - E1 A1 - B2 - C2 - D1 - E1

Agora vamos supor que eu editei alguns arquivos desse meu computador, por exemplo
o B2 e o E1, transformando-os em B3 e E2. Perceba agora que a referência do meu
backup incremental já não é mais o backup completo, pq já tenho um backup feito
depois dele (ele sempre tem como referência o último backup que vc faz, independente
do tipo que seja). Enquanto isso, meu backup diferencial ainda terá como referência
aquele backup completo que eu fiz (ele sempre vai ter como referência o último backup
completo, não importa quantos backups de outros tipos vc faça depois):

Backup diferencial nº2 Backup incremental nº2

A1 - B3 - C1 - D1 - E2 A1 - B3 - C2 - D1 - E2

Note que o arquivo C1 voltou a aparecer no meu backup diferencial nº2, pq sua
referência é o backup completo, ou seja, o backup diferencial nº1 não fez a menor
diferença para ele. Porém, no backup incremental, todas as mudanças feitas aparecem,
elas são cumulativas, porque levo em consideração sempre o último.

Q1657756 Ano: 2010 Banca: CESPE / CEBRASPE Órgão: EMBASA Prova:


CESPE / CEBRASPE - 2010 - EMBASA - Analista de Saneamento - Analista de
Tecnologia da Informação - Redes

Um backup diferencial copia todos os arquivos selecionados e marca cada um deles


como já tendo um backup. [ERRADA]

85
Q610338 Ano: 2013 Banca: NC-UFPR Órgão: COPEL Prova: NC-UFPR - 2013 -
COPEL - Leiturista

Que ação é realizada por um backup incremental?

A Copia todos os arquivos a cada backup e não os marca como arquivos que passaram
como backup.
B Copia somente arquivos selecionados pelo usuário cujo atributo de arquivo está
marcado.
C Copia somente os arquivos novos ou modificados desde o último backup normal e os
marca como arquivos que passaram como backup.
D Armazena os arquivos em CDs ou DVDs de forma sequencial.
E Armazena os arquivos em fitas.

R: LETRA C

Q119274 Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL Prova: CESPE -
2010 - ANEEL - Técnico Administrativo - Área 2

Um backup diferencial copia arquivos criados ou alterados desde o último backup


normal ou incremental. O atributo de arquivo não é desmarcado. Caso o usuário esteja
executando uma combinação dos backups normal e diferencial, a restauração de
arquivos e pastas exigirá o último backup normal e o último backup diferencial.

Q583499 Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP -
Oficial de Defensoria Pública

Marcos Paulo fez um backup incremental de seus arquivos. Ele aplicou uma função que
copia

A somente os arquivos criados ou alterados desde o último backup normal ou


incremental e os marca como arquivos que passaram por backup (o atributo de arquivo é
desmarcado).
B todos os arquivos selecionados e os marca como arquivos que passaram por backup
(ou seja, o atributo de arquivo é desmarcado).
C todos os arquivos selecionados que foram modificados no dia de execução do backup
diário.
D todos os arquivos selecionados, mas não os marca como arquivos que passaram por
backup (ou seja, o atributo de arquivo não é desmarcado).
E arquivos criados ou alterados desde o último backup normal ou incremental. Não
marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é
desmarcado).

86
R: LETRA A

117-Macete: Backups execução x restauração

+ rápido para executar =IN.DI.CO

INcremental

DIferencial

COmpleto/normal

+ rápido para restaurar = CO.DI.IN

COmpleto

DIferencial

INcremental

Q1900302 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: SERES-PE Prova:


CESPE / CEBRASPE - 2022 - SERES-PE - Policial Penal do Estado

Considerando exclusivamente as opções a seguir, assinale aquela que indica o tipo de


backup que tem a recuperação em menos etapas.

A backup diferencial
B backup progressivo
C backup completo
D backup incremental
E backup referencial

R: LETRA C

Windows 7

118-Macete:

87
CARACTERÍSTICAS EM COMUM DO WINDOWS E LINUX:

Multitarefas ou Multiprogramável

Multiusuários

Multiprocessamento ( + de um processador na placa mãe)

Monolítico(MONOBLOCO) = Todos os processos em um só núcleo

Diretório somente pode estar hierarquicamente associado a no máximo um diretório


superior. Em outras palavras, não há como um diretório ter dois diretórios pais.

Q1889492 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: Telebras Provas: CESPE
/ CEBRASPE - 2022 - Telebras - Técnico em Gestão de Telecomunicações - Assistente
Administrativo

Linux e Windows utilizam uma hierarquia de diretórios para organizar arquivos com
finalidades e funcionalidades semelhantes.

Q91009 Ano: 2011 Banca: CESPE / CEBRASPE Órgão: CNPQ Prova: CESPE -
2011 - CNPQ - Assistente

As principais características do sistema operacional Windows é ser multitarefa e


multiusuário.

Q934373 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova:
CESPE - 2018 - Polícia Federal - Perito Criminal Federal - Área 3

Um sistema operacional classificado como multitarefa é aquele em que vários processos


de utilizador (tarefas) estejam carregados em memória; nesse caso, um pode estar
ocupando o processador e outros ficam enfileirados, aguardando a sua vez.

88
37-Macete:

Suspender: suspensão é um estado de economia de energia que permite que o


computador reinicie rapidamente a operação de energia plena (geralmente após vários
segundos) quando você desejar continuar o trabalho. Na suspensão, o trabalho do
usuário é colocado na memória(RAM) e utiliza-se uma pequena quantidade de energia
para manter o computador ainda ligado. Quando acionado, o computador
religa rapidamente.

Hibernar: a hibernação é o modo mais econômico de energia, pois salva no disco


rígido(HD) os documentos e programas abertos e desliga o computador. Em
contrapartida, este modo demora mais do que a suspensão para retornar à plena
atividade.
Hibernar -> HD
SuspendeR -> RAM

Q1629801 Ano: 2017 Banca: FAFIPA Órgão: Prefeitura de Marialva - PR Prova:


FAFIPA - 2017 - Prefeitura de Marialva - PR - Psicólogo - CASP

A suspensão coloca o computador em baixo consumo de energia, mantendo os sistemas


e aplicativos na memória RAM, permitindo que, ao retornar, o usuário acesse o
computador da forma como o deixou.

38-Macete:

CTRL: Permite a seleção alternada, ou seja, vou clicando nos itens que quero
selecionar.

89
SHIFT: Permite a seleção de uma sequência de itens, ou seja, clico no 1º e no último
item que quero e todos os itens desse intervalo, inclusive os extremos, serão
selecionados.

Shif – Sequência (consecutivas)

CTRL – Cada uma separada

Q1968971 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-RO Prova: CESPE /
CEBRASPE - 2022 - PC-RO - Médico-Legista

No aplicativo Explorador de Arquivos do Windows, assim como nas caixas de diálogo


para seleção de documentos, a tecla que pressionada permite, por meio do mouse,
selecionar alternadamente vários arquivos dispostos em uma mesma pasta é

A SHIFT.
B CTRL.
C TAB.
D ALT.
E INSERT.

R: LETRA B

Q1019392 Ano: 2019 Banca: FCC Órgão: SANASA Campinas Prova: FCC - 2019 -
SANASA Campinas - Procurador Jurídico

João Martins, brasileiro, engenheiro, casado, portador da Cédula de Identidade RG n°


26789109-1 e inscrito no CPF n° 167234182-12, residente e domiciliado na Rua das
Flores, 65, Vila Nova, Campinas, com endereço eletrônico joao@gmail.com, por
intermédio do advogado que esta subscreve, vem respeitosamente, à presença de Vossa
Excelência, expor e requerer o que segue [...]

Após concluir o texto, o advogado teve que selecionar o nome e os números do RG e


CPF do requerente e sublinhá-los. Para selecionar esses três grupos de dados, que estão
dispersos no texto, o advogado primeiro selecionou com o mouse o nome do requerente
(João Martins), pressionou uma tecla e a manteve pressionada até selecionar com o
90
mouse o número do RG (26789109-1) e do CPF (167234182-12). Em seguida, clicou na
ferramenta Sublinhado do grupo Fonte da guia Página Inicial para sublinhar os dados
selecionados. A tecla mantida pressionada pelo Advogado para selecionar o RG e o
CPF foi

A INSERT
B ALT
C CTRL
D SHIFT
E F2

R: LETRA C

39-Macete:
Transferência de Arquivos no Windows

Mesma unidade = Mover / Unidades diferentes = copia


Arrastar + CTRL = Copiar
Arrastar + ALT = Atalho

Q1060246 Ano: 2019 Banca: FCC Órgão: Prefeitura de São José do Rio Preto - SP
Prova: FCC - 2019 - Prefeitura de São José do Rio Preto - SP - Agente Fiscal de
Posturas

Em um computador com o Windows 10, em português, um usuário possui duas janelas


do Explorador de Arquivos abertas, uma ao lado da outra. Na primeira janela estão
91
listados os arquivos e pastas de um pen drive (unidade E) e na outra, uma pasta do HD
(unidade C). Ao arrastar um arquivo do pen drive para o HD este arquivo será

A apenas copiado para o HD.


B movido para o HD.
C apagado do pen drive.
D compactado para o HD.
E enviado para a lixeira.

R: LETRA A

Q371450 Ano: 2014 Banca: CESPE / CEBRASPE Órgão: Caixa Prova: CESPE -
2014 - Caixa - Médico do Trabalho

No Windows Explorer, quando se arrasta um arquivo de um local para outro disco


diferente do atual, uma cópia desse arquivo é criada no novo local e a antiga permanece
guardada no local de origem.

Q583954 Ano: 2015 Banca: FCC Órgão: TRE-PB Provas: FCC - 2015 - TRE-PB -
Técnico Judiciário - Área Administrativa

Em um computador com o Windows 7 Professional, em português, um técnico clicou


no botão Iniciar e na opção Computador para visualizar as unidades de disco
disponíveis. Após conectar um pen drive em uma das portas USB, percebeu que a
unidade deste dispositivo foi identificada pela letra E. Ao clicar sobre esta unidade,
foram exibidos arquivos na raiz e pastas contidas neste pen drive. Ao arrastar um
arquivo, utilizando o mouse, da raiz do pen drive para uma das pastas, o técnico
percebeu que:

a) o arquivo foi copiado para a pasta.

b) ocorreu um erro, pois este procedimento não é permitido.

c) o arquivo foi movido para a pasta.

d) o arquivo foi aberto pelo software no qual foi criado.

e) o arquivo foi apagado.

R: LETRA C

92
Q875986 Ano: 2018 Banca: FCC Órgão: DETRAN-MA Prova: FCC - 2018 -
DETRAN-MA - Assistente de Trânsito

O usuário de um computador com sistema operacional Windows 7 armazenou o


arquivo Relatório Anual.docx na pasta Documentos da sua pasta de arquivos pessoais.
Para facilitar o acesso a esse arquivo, o usuário decidiu criar um Atalho para esse
arquivo na Área de Trabalho. Para isso ele deve, supondo o mouse em sua configuração
padrão, selecionar o arquivo Relatório Anual.docx na pasta Documentos, arrastá-lo para
a Área de Trabalho e soltá-lo, mantendo pressionados simultaneamente durante essa
ação o botão esquerdo do mouse e a tecla

a) Shift.

b) Alt.

c) Ctrl.

d) Tab.

e) Esc.

R: LETRA B

40-Macete
Caracteres que não podem ser utilizados para nomear um arquivo:
\l/ :* <> '' ? Vulcão , beijinho , losango , chuva ?

93
85-Macete: caracteres que não podem ser utilizados para nomear um arquivo no
Windows:

Esse BASIADO você pode levar para a prova

Barra -> \l/

Asterico -> *

Setas -> <>

Interrogação -> ?

Aspas -> ''

DOis Pontos -> :

94
95- Macete: Caracteres que não podem ser usados no Windows

Não pode ter o boneco assexuado!

"""" --------> (aspas = cabelo)

. . -------->(dois pontos = olhos)

* -------->(asterisco = boca)

< | > -------->(setas = braços)/(corpo e pernas = barras)

/ ? \ -------->(interrogação = SEXO, vc decide, o boneco(a) é seu!

Q1828356 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PC-AL Provas: CESPE /
CEBRASPE - 2021 - PC-AL - Escrivão de Polícia

Em se tratando do sistema operacional Windows 10, os nomes de arquivos podem ter


até 256 caracteres, desde que não incluam símbolos como os seguintes: ? " / \ < > * | : “.
95
R: ERRADA. No Windows não poderá ultrapassar 260 caracteres.

Q970107 Ano: 2019 Banca: FCC Órgão: AFAP Prova: FCC - 2019 - AFAP - Agente
de Fomento Externo

No Explorador de arquivos do Windows 10, em português, Ana clicou com o botão


direito do mouse sobre a identificação de unidade de pen drive conectada no
computador e selecionou as opções Novo > Pasta, para criar uma nova pasta onde
pretende guardar seus documentos. O nome desta pasta poderá ser:

A 08-12-2018
B 08/12/2018
C Dia8_12:20
D <08_12_2018>
E 08\12\2018

R: LETRA A

41-Macete:
SHIF + qualquer movimento de exclusão exclui permanentemente!! ( arrastando
para a lixeira , clicando na opção excluir , com o delete ...)

ShiifuDEL. = Xi perdi tudo.

96
Q837935 Ano: 2017 Banca: FGV Órgão: Prefeitura de Salvador - BA Prova: FGV -
2017 - Prefeitura de Salvador - BA - Técnico de Nível Médio II – Operacional

Para apagar um arquivo sem enviá-lo para a lixeira, o usuário pode utilizar o comando

a) Alt+Delete.

b) Ctrl+Alt+Delete.

c) Ctrl+Delete.

d) Ctrl+Shift+Delete.

e) Shift+Delete.

R: LETRA E

Q871999 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: STM Prova: CESPE -
2018 - STM - Analista Judiciário - Área Administrativa

No ambiente Windows 7, um arquivo, ao ser deletado, é enviado para a Lixeira, de


onde poderá ser recuperado por meio da opção Restaurar.

Q559046 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: STJ Provas: CESPE - 2015
- STJ - Conhecimentos Básicos para o Cargo 15

No Windows 7, uma das opções de configuração que pode ser definida para a Lixeira é
fazer que um arquivo apagado por um usuário seja imediatamente excluído do sistema,
eliminando-se, dessa forma, o envio desse arquivo à Lixeira.

127-Macete

Alt + F4 - ALL (Fecha tudo) -> FECHA TODAS AS ABAS ABERTAS

Ctrl + F4 - COTA (Fecha parte) -> FECHA ABA ATUAL

97
Q1006299 Ano: 2019 Banca: FCC Órgão: DETRAN-SP Prova: FCC - 2019 -
DETRAN-SP - Oficial Estadual de Trânsito

Um Oficial de Trânsito está utilizando a última versão do Google Chrome, aberta em


um computador que possui o Windows 7, em português, instalado. Está com várias abas
(guias) abertas no navegador, com um site em cada aba. Para fechar rapidamente apenas
a aba atual (ativa), que está em exibição na tela do navegador, deverá utilizar a tecla de
atalho:

A Alt + Tab.
B Ctrl + X.
C Alt + F4.
D Ctrl + Delete.
E Ctrl + F4.

R: LETRA E

Windows 10

107-Macete:

A criptografia de arquivos não está disponível no Windows 10 Home. Clique com o


botão direito do mouse (ou pressione e segure) em um arquivo ou pasta e selecione
Propriedades. Selecione o botão Avançado e marque a caixa de seleção Criptografar o
conteúdo para proteger os dados.

Dica: Em Home dos pais não pode nada criptografado, tem que ser tudo na mais devida
transparência kkk

Q1961502 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC Provas: CESPE /


CEBRASPE - 2022 - MC - Atividades Técnicas de Complexidade Intelectual - Cargo 2

O Windows permite criptografar arquivos ou pastas, exceto na versão Home.

42-Macete

Windows + M Minimizar todas as janelas

98
Q918120 Ano: 2018 Banca: FGV Órgão: COMPESA Provas: FGV - 2018 -
COMPESA - Assistente de Saneamento e Gestão - Assistente de Gestão e Serviços
Comerciais

A Tecla Windows + M minimiza todas as janelas

Q1053080 Ano: 2019 Banca: VUNESP Órgão: UNIFAI Provas: VUNESP - 2019 -
UNIFAI - Auxiliar de Laboratório

No Windows 7, em sua configuração padrão, um usuário que esteja com muitos


aplicativos abertos e deseje visualizar rapidamente a Área de Trabalho pode usar o
seguinte atalho por teclado:

A Tecla Windows + R
B Tecla Windows + M
C Tecla Windows + B
D Tecla Windows + T
E Tecla Windows + W

R: LETRA B

Q1639776 Ano: 2019 Banca: FAFIPA Órgão: CREA-PR Prova: FAFIPA - 2019 -
CREA-PR - Agente Profissional - Advogado

No Sistema Operacional Windows 10, o atalho utilizado para minimizar todas as janelas
abertas é:

A Tecla Windows + M
B Tecla Windows + A
C Tecla Windows + P
D Tecla Windows + R
E Tecla Windows + X

R: LETRA C

43-Macete
99
Windows+ I --> CONF I GURAÇÕES

Q928899 Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV - 2018 - AL-RO -
Analista Legislativo - Banco de Dados

Aurélio trabalha no setor de sistemas operacionais de uma empresa de tecnologia e


opera diariamente o sistema operacional Windows 10 que possui um recurso de janela
de Configurações.

Aurélio, para interagir com essa janela por meio de um atalho de teclado, pressiona
simultaneamente as teclas

A Windows + I .
B Windows + C .
C Windows + K .
D Windows + R
E Windows + G .

R: LETRA A

44-Macete

Windows+ G. --> ABRIR A JANELA DE Games

100
45-Macete

Windows+ C. --> ABRIR C ORTANA

46-Macete

Windows+R. --> ABRIR EXECUTAR


OU

Windows + R = Run (executar)

Q918120 Ano: 2018 Banca: FGV Órgão: COMPESA Provas: FGV - 2018 -
COMPESA - Assistente de Saneamento e Gestão - Assistente de Gestão e Serviços
Comerciais

A Tecla Windows + R é responsável por abrir a caixa de diálogo Executar.


101
47-Macete

Windows+ F. --> ABRIR O HUB DE F EEDBACK e tirar uma captura de tela;

48-Macete

Windows + E -> Explorador de arquivos

Q1961500 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC Prova: CESPE /


CEBRASPE - 2022 - MC - Atividades Técnicas de Complexidade Intelectual - Cargo 2

É possível abrir o Explorador de Arquivos a partir da combinação de teclas Windows +


E.

134-Macete

Ctrl + Z - DesfaZer uma ação.

102
Q1837333 Ano: 2021 Banca: FGV Órgão: IMBEL Prova: FGV - 2021 - IMBEL -
Cargos de Nível Médio - Reaplicação

Joana estava trabalhando com o Explorador de Arquivos no Windows 10 quando, sem


querer, deletou um arquivo. Imediatamente, Joana se lembrou de uma combinação de
teclas para desfazer a remoção e recuperar o arquivo. Joana usou a combinação

A Alt + Del
B Ctrl + Z
C Ctrl + C
D Ctrl + X
E Ctrl + V

R: LETRA B

135-Macete

Windows + D = Desktop (Muito parecido com Windows + M)

área D trabalho

Q1001759 Ano: 2019 Banca: FGV Órgão: Prefeitura de Salvador - BA Provas: FGV -
2019 - Prefeitura de Salvador - BA - Técnico de Enfermagem do Trabalho

A tecla Windows + D mostra a área de trabalho

136-Macete

103
Windows + X = X-tudo (abre o menu Link Rápido com várias funções)

126-Macete

F1: Abre a janela de ajuda de um programa ou aplicativo ativo.

F2: Serve para mudar o nome de algum arquivo ou pasta selecionada, e normalmente
funciona combinada com alguma outra tecla.

F3: Abre o menu de busca rápida.

F4: Fecha um programa aberto, mas para funcionar, precisa ser combinada com a tecla
ALT. Quando acionadas ao mesmo tempo, a página ou aplicativo ativo no momento é
encerrado.

F5: Atualiza a página ativa na internet, ou a janela aberta do gerenciador de arquivos.

F6: Promove deslocamento via teclado pelos menus do programa. O cursor do


computador vai se deslocando ao indicador de texto para diferentes partes do programa.
Se você está em um site, o cursor vai se mover até a barra de endereço do buscador.

F7: Ativa uma janela emergente para uma revisão dentro do texto adicionado em um
documento do Word. Nas demais áreas do computador, incluindo na web, não tem
efeito algum.

F8: Serve para coisas diferentes. No Word, é útil para a seleção de texto. Também ativa
o modo de teste ou segurança quando pressionada enquanto você liga o computador.

104
F9: Serve para atualizar o Outlook para verificar novos e-mail, recalcular fórmulas no
Excel ou atualizar um documento do Word.

F10: Acessa a barra de navegação, e quando combinada com a tecla SHIFT, ativa a
janela emergente, que também pode ser acionada clicando no botão direito do mouse.

F11: Coloca a janela do navegador em tela cheia. No Word, localiza os links mais
rápido. No Excel, pode inserir um gráfico.

F12: Mostra a página de internet ativa em HTML com tela dividida. Em qualquer
programa do Word, acessa rapidamente a função de salvar.

Dica: F8 = BOOT (inicializar)

Q1060245 Ano: 2019 Banca: FCC Órgão: Prefeitura de São José do Rio Preto - SP
Prova: FCC - 2019 - Prefeitura de São José do Rio Preto - SP - Agente Fiscal de
Posturas

Suspeitando da existência de um vírus em seu computador, um usuário foi orientado


pela equipe de suporte da empresa a inicializar o Windows 10 no modo de segurança e,
depois, passar o antivírus no computador. Para inicializar o computador nesse modo,
após ligá-lo, deve-se pressionar a tecla:

A F1.
B F10.
C F2.
D F4.
E F8.

R: LETRA E

Excell

128-Macete

F7 NO EXCEL

F7 (lembra-se do jogo dos sete erros)

105
F7 -> sete erros, isto é, procurar erro, que no caso é verificar ortografia, entendeu?

Q968779 Ano: 2019 Banca: FCC Órgão: AFAP Prova: FCC - 2019 - AFAP -
Assistente Administrativo de Fomento

Ao acionar a tecla de função F7 no Microsoft Excel 2013, em português, um Assistente


Administrativo

A iniciou uma verificação de ortografia.


B salvou a pasta de trabalho aberta.
C abriu uma nova planilha em uma pasta de trabalho.
D inseriu um rodapé na planilha.
E apagou as bordas criadas em torno dos dados selecionados na planilha.

R: LETRA A

A tecla de função F7 Exibe a caixa de diálogo Verificar ortografia. Sua finalidade é a


mesma no EXCEL, CALC, WORD e WRITER

49-Macete: As funções MAIOR E MENOR


Lembre-se do irmão menor que é o mais chato, ou seja, você precisa especificar as
coisas pra ele. Eles necessitam de um critério de contagem para retornar o resultado.

=MAIOR (A1:A7;1) = 7;5;3;3;2 ( Maior número do conjunto , porém especifica as


posições) vai do maior para o menor. ( O “ ; “ é utilizado para indicar a posição do
número dentre as células colocadas (B2 à B8). Sendo assim, na função MAIOR, o
1 representa o maior número entre as células )
=MENOR(B2:B8;1) ( MENOR NÚMERO , PORÉM ESPECIFICA A POSIÇÃO)

106
Q893982 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EBSERH Prova: CESPE -
2018 - EBSERH - Engenheiro Civil

Para fins de orçamentação de uma obra, foi feita a cotação de um equipamento em cinco
diferentes lojas. Os valores obtidos foram registrados na coluna B, da linha 2 à linha 6,
de uma planilha elaborada em Excel, conforme ilustrado na figura anterior. Nas linhas 8
e 9 da coluna B dessa planilha, estão registradas, respectivamente, a média aritmética e
a mediana dos preços cotados, calculadas usando-se comandos do próprio Excel.
A fórmula MENOR(B2:B6) permite determinar o menor valor cotado entre as lojas
pesquisadas. [ERRADA]

R: Ex: MAIOR(B2:B6;3)

Eu quero o terceiro maior valor desse intervalo: logo: 10.000

50-Macete: PROCV ➜ PRocurar na Coluna Vertical

PROCV= Procura na coluna à esquerda de uma tabela ( VERTICAL)

Ou

VLOOKUP = ProcV ➜ Fórmula de Pesquisa na Vertical.

Também conhecida como “Procura na Vertical” ou “VLOOKUP” em inglês, a


PROCV é uma fórmula responsável por buscar dados de uma coluna (ou seja, na
vertical). É bastante utilizada quando é necessário encontrar um item específico em uma
planilha muito extensa.
107
=PROCV(o_que;onde_procurar;coluna_resposta;valor_aproximado)
- o_que - informa o que estamos procurando. Pode ser o valor literal ou uma célula com
o valor.
- onde_procurar - região da planilha que será pesquisada, da primeira até a última
célula.
- coluna_resposta - qual coluna que será usada como resposta, ao encontrar o valor que
estamos procurando - o_que -
- valor_aproximado - se estiver VERDADEIRO ou 1, caso não encontre o_que
procuramos, um valor próximo poderá ser usado. Se estiver FALSO ou 0, só vale se
encontrar o valor exato

Ex: =PROCV(12904;A2:D7;4;FALSO)*1,3
Está procurando 12904, na região de A2 até D7, e retornando a 4ª coluna, somente para
valor exato (FALSO)
O valor na 4ª coluna da matrícula 12904 será multiplicado por 1,3
1,3 significa 30%
São 4 argumentos de cálculo, como você pode ver:

1-Valor procurado (nesse caso, 12904)


2-Intervalo de dados para a procura (A2:D7)
3-No. Da coluna em que se obtém o valor desejado (nesse caso, 4, indica a quarta
coluna do intervalo apresentado, ou seja, a coluna D)
4-Usamos FALSO se desejamos uma referência exata (12904 precisamente), ou
VERDADEIRO se aceitamos o valor mais aproximado. Nesse caso, aceitamos apenas
EXATAMENTE 12904.

Q749429 Ano: 2016 Banca: FCC Órgão: TRT - 20ª REGIÃO (SE) Provas: FCC -
2016 - TRT - 20ª REGIÃO (SE) - Técnico Judiciário - Administrativa

108
Na célula A9 foi utilizada uma fórmula que, a partir de uma busca no intervalo de
células de A2 até D7, retorna o salário do funcionário com matrícula 12904 e calcula um
aumento de 30% sobre este salário. A fórmula utilizada foi
A =PROCV(12904;A2:D7;4;FALSO)*1,3
B =D5+D5*30/100
C =PROCV(12904;A2:D7;4;FALSO)*30%
D =PROCH(12904;A2:D7;4;FALSO)+30%
E =LOCALIZE(A2:D7;12904;4)*1,3

R: LETRA A

Q1939086 Ano: 2022 Banca: FCC Órgão: SEDU-ES Provas: FCC - 2022 - SEDU-ES
- Professor MaPB - Ensino Fundamental e Médio - Língua Portuguesa

Considere a planilha a seguir, digitada no Google Planilhas.

Na célula B9 foi digitada uma fórmula que retornou a nota do aluno Paulo. A fórmula
correta utilizada foi

109
A =HLOOKUP(B5;A3:D6;2;FALSE)
B =LCOL(B5;B3:D6;2;FALSE)
C =VLOOKUP(B5;B3:D6;2;FALSE)
D =PROCH(B5;A3:D6;2;FALSE)
E =VLOOKUP(B5;A3:D6;2;FALSE)

R: LETRA C

Q1132164 Ano: 2020 Banca: CESPE / CEBRASPE Órgão: SEFAZ-DF Prova:


CESPE - 2020 - SEFAZ-DF - Auditor Fiscal

A função PROCV permite localizar itens em qualquer posição de uma tabela ou em um


intervalo por coluna, pesquisando-se a partir de determinado valor para se obter o valor
de retorno. [ERRADA]

Q839630 Ano: 2017 Banca: FCC Órgão: PC-AP Provas: FCC - 2017 - PC-AP -
Agente de Polícia

Buscando destacar a microrregião com menor taxa de homicídio, na célula C9 foi


utilizada uma fórmula que pesquisou no intervalo de células de C2 a E6 pelo valor
contido na célula C8 e exibiu o valor correspondente da taxa de homicídio da coluna E
(célula E5). A fórmula utilizada foi

A =PROCV(C8;C2:E6;E;VERDADEIRO)
B =PROCURAR(C2:E6;C8;E3)
C =PROCH(C8;C2:E6;3;FALSO)
D =PROCURAR(C8;C2:E6;E)
E =PROCV(C8;C2:E6;3;FALSO)

R: LETRA E

110
51-Macete:

PROCH= Procura na linha do topo de uma tabela ( HORIZONTAL )

OU

HLOOKUP = ProcH ➜ Fórmula de Pesquisa na Horizontal

Q298648 Ano: 2013 Banca: FEPESE Órgão: DPE-SC Prova: FEPESE - 2013 - DPE-
SC - Analista Técnico

A função do MS Excel versão 2010 em português do Brasil que procura um valor em


uma linha e retorna o valor correspondente (mesma coluna), de uma outra linha indicada
na declaração da função, é:

A AVG
B BUSCA
C PROCV
D PROCH
E CORRESP

R: LETRA D

Q1178570 Ano: 2018 Banca: FUNDATEC Órgão: Prefeitura de Tupandi - RS Prova:


FUNDATEC - 2018 - Prefeitura de Tupandi - RS - Contador

Com base na Figura 4 abaixo, considere que o usuário digitou no endereço de célula
B5, o seguinte: =PROCH(13;A1:D3;3) e, logo após, pressionou a tecla Enter do teclado.
Que valor conterá em B5?

A 1.
B 4.

111
C 5.
D 6.
E 13.

R: LETRA C

FORMULA: =PROCH( QUEM PROCURA; ONDE PROCURA; LINHA DE


RETORNO)

QUEM PROCURA: 13

ONDE PROCURA: A1:D3

LINHA DE RETORNO: 3

Assim, basta olhar na primeira linha onde está o numero 13 e ir para linha 3.

Resposta: 5

Obs: o H da formula equilave a HORIZONTAL, logo voce so considera as linhas, as


colunas ficam para a PROCV

91- Macete:

Guias do Excel: PAREI LA FODA

Página Inicial

Arquivo

Revisão

Exibição

Inserir

LAyout

FÓrmulas

DAdos

112
108-Macete:
A função MOD é para calcular a divisão entre os números, e retornar o resto da divisão
(módulo).

MOD – Me dê O resto da Divisão.

Q852231 Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Prova: INSTITUTO
AOCP - 2017 - UFBA - Técnico em Segurança do Trabalho

Em uma célula vazia do Excel, se for informada a fórmula =MÁXIMO(1; MOD(17;5))


e pressionada a tecla Enter, o resultado que aparecerá na célula é o valor 2.

R: 17 dividido por 5 = 3, "resta" 2.

137- Macete:

Ordem no Excell
113
Dica: Basta seguir a mesma lógica que aprendemos em matemática no ensino
fundamental:

1º Parênteses

2º radiciação e potenciação

3º divisão e multiplicação

4º adição e subtração

Macete: PEMDAS

P arênteses

E xponenciação

M ultiplicação

D ivisão

A dição

S ubtração

Q981969 Ano: 2019 Banca: CESPE / CEBRASPE Órgão: PGE-PE Prova: CESPE -
2019 - PGE-PE - Analista Administrativo de Procuradoria - Calculista

No Excel, para uma fórmula que tenha vários operadores, as operações serão realizadas
na seguinte ordem: adição ou subtração (+ ou –); multiplicação ou divisão (* ou /);
exponenciação (^); porcentagem (%). [ERRADA]

114
Hardware e Software

52-Macete: Hardware é o que você chuta. Software é o que você xinga.

Hardware: todo o equipamento, suas peças, isto é, tudo o que "pode ser tocado",
denomina-se hardware. Alguns equipamentos, como monitor, teclado e mouse são
também chamados de periféricos. Outros exemplos de hardware: memórias,
processadores, gabinetes, disco rígido, etc.

Software: consiste na parte que "não se pode tocar", ou seja, toda a parte virtual,
onde estão incluídos os drivers, os programas e o sistema operacional.

Q902446 Ano: 2018 Banca: FCC Órgão: SABESP Prova: FCC - 2018 - SABESP -
Controlador de Sistemas de Saneamento 01

O hardware é

A um software embutido em dispositivos eletrônicos durante a fabricação do sistema


operacional.
B constituído pelos programas, criados a partir de algoritmos e suas representações no
computador.
C constituído por componentes eletrônicos, com memória e dispositivos de
entrada/saída.
115
D uma coleção de fios usados para transmitir sinais em paralelo.
E uma máquina virtual de um computador hipotético.

R: LETRA C

Q946081 Ano: 2018 Banca: COMVEST UFAM Órgão: UFAM Prova: COMVEST
UFAM - 2018 - UFAM - Auditor

É comum definir um sistema de um computador como formado pelos conjuntos de


HARDWARE e SOFTWARE. São exemplos de HARDWARE:

A O mouse, o Windows, e o Excel.


B O Word, o Powerpoint e o Excel.
C A memória, o Windows e a CPU.
D O disco rígido, o monitor de vídeo (a tela) e o Windows.
E A memória, o disco rígido e o monitor de vídeo (a tela).

R: LETRA E

Q883072 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: STJ Prova: CESPE - 2018
- STJ - Técnico Judiciário - Desenvolvimento de Sistemas

Software é um conjunto de instruções (algoritmos) que, quando executadas, fornecem


as características, as funções e o desempenho desejados para um sistema, para um
programa ou para uma aplicação.

56-Macete: Dentre os variados tipos de programas existentes, podemos separar


basicamente quatro modalidades de software de acordo com suas FAMAS

FIRMWARES

APLICATIVOS

MALWARES

SISTEMAS OPERACIONAIS

Q494981 Ano: 2014 Banca: FCC Órgão: TRF - 1ª REGIÃO Prova: FCC - 2014 -
TRF - 1ª REGIÃO - Técnico Judiciário - Informática

Também conhecido como software embarcado, firmware é um conjunto de instruções


operacionais que são programadas diretamente no hardware de equipamentos
eletrônicos.

116
53-Macete:

BIOS (Basic Input Output System) (Sistema básico de entrada e saída) → É um


software gravado na memória ROM e que é responsável pelo controle das rotinas de
entrada e saída de dados (verifica o hardware) e também pelo boot, ou seja,
inicialização do sistema.

(bio → lembra vida, inicialização do sistema)

Q576887 Ano: 2015 Banca: FCC Órgão: TRE-AP Provas: FCC - 2015 - TRE-AP -
Técnico Judiciário - Administrativa

Um sistema operacional é do tipo BIOS quando se encarrega de ativar os recursos da


máquina, como processador, placa de vídeo, unidades de disco e memória ROM e
RAM. [ERRADA]

Q24061 Ano: 2008 Banca: FCC Órgão: TRT - 2ª REGIÃO (SP) Prova: FCC - 2008 -
TRT - 2ª REGIÃO (SP) - Analista Judiciário - Área Administrativa

Começa a executar a partir da ROM quando o hardware é ligado. Exerce a função de


identificar o dispositivo do sistema a ser inicializado para, em última instância, executar
o carregador de boot. Este enunciado define

A o kernel.
B o BIOS.

117
C o drive.
D a RAM.
E o sistema operacional.

R: LETRA B

Q335443 Ano: 2013 Banca: BIO-RIO Órgão: ELETROBRAS Provas: BIO-RIO -


2013 - ELETROBRÁS - Profissional de Nível Superior - Engenharia Elétrica

O BIOS é um programa de computador executado quando o computador é ligado.

54-Macete:

Periféricos são aparelhos ou placas de expansão que enviam ou recebem informações


do computador. Na informática, o termo "periférico" aplica-se a qualquer equipamento
ou acessório que seja ligado à CPU (unidade central de processamento), ou, em um
sentido mais amplo, ao computador.

Exemplos de periféricos são: impressoras, digitalizadores, leitores e gravadores (drives)


de CDs e DVDs, leitores de cartões de
memória e disquetes, ratos/mouses, teclados, câmeras de vídeo, entre outros.

Tudo o mais que não for CPU, é considerado periférico (“o que está na PERIFERIA”,
ao redor, ajudando a CPU a funcionar).

Q904309 Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª REGIÃO (RJ)
Prova: INSTITUTO AOCP - 2018 - TRT - 1ª REGIÃO (RJ) - Técnico Judiciário -
Área Administrativa

Um computador normalmente é composto por um conjunto de hardware, incluindo seus


periféricos. Qual das alternativas a seguir NÃO é um exemplo de periférico?

A Monitor.
B Leitor de digitais.

118
C Impressora.
D CPU.
E Teclado.

R: LETRA D

98- Macete:

MEMÓRIA ROM - APAGA? NOOOOOOOM

MEMÓRIA RAM - APAGA? AHAMMMMM

•Memória RAM- volátil, temporária, armazena os dados enquanto o processamento é


realizado (perde o conteúdo quando o computador é desligado);

- A memória RAM é a memória principal do computador, de acesso rápido

•Memória ROM– não volátil, os dados permanecem armazenados mesmo quando o


computador é desligado. É gravada pelo fabricante uma única vez.

 Permite apenas a leitura.


 Seu conteúdo NÃO pode ser apagado pelo usuário.
 Memória de fábrica.
 Armazenamento permanente - dados NÃO são voláteis

RAM X ROM

Q1813841 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PG-DF Prova: CESPE /
CEBRASPE - 2021 - PG-DF - Analista Jurídico - Biblioteconomia

119
Na memória ROM (read only memory) de um computador, os dados são conservados
temporariamente, desaparecendo no momento em que a máquina é desligada.
[ERRADA]

Q1964310 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-ES Prova: CESPE /
CEBRASPE - 2022 - PC-ES - Delegado de Polícia

Assinale a opção que indica o tipo de memória que é integrada à placa-mãe do


computador e na qual as informações apenas podem ser acessadas, e não alteradas, por
serem gravadas pelo fabricante uma única vez.

A ROM
B DRAM
C cache
D SSD
E virtual

R: LETRA A

55-Macete:

Shell → interage com uSuárioS


keRnel → interage com haRdware

Kernel (Executa funções de BAIXO NÍVEL) → núcleo que gerencia usuários a


processos (como gerenciamento de memória, de processos, dos subsistemas de arquivos
e suporte aos dispositivos e periféricos conectados ao computador.)
Shell ( Executa funções de ALTO NÍVEL) → Um usuário interage com o sistema
operacional via uma ou mais aplicações de usuário e, muitas vezes, por meio de uma
aplicação especial denominada shell ou interpretador de comandos.
O shell é o componente do sistema operacional responsável por criar uma interface
(rosto) de comunicação no sistema operacional para o usuário. É graças ao shell que
conseguimos manipular (criar pastas, abrir ou fechar janelas, etc. etc.) no sistema
operacional. O Shell pode ter duas interfaces (duas caras) que são: Interface gráfica e
Interface textual.

120
Shell vem do inglês que pode ser, literalmente, traduzido como "casca" é mais ou menos
isso. Vamos imaginar da seguinte forma uma máquina mecânica comum, que neste
contenha diversos botões e sua estrutura seja feita por engrenagens, é exatamente desta
forma que acontece. A partir de um comando nos botões do painel da máquina (shell) as
engrenagens no interior da máquina começam a girar (núcleo). Da mesma forma
acontece com a informática, em que o shell é linguagem de alto nível (nível usuário) é
um interpretador em linha de comando do kernel (baixo nível). Em outras palavras, o
comando "ls" que para nós é literalmente "listar arquivos numa pasta" para o shell ele é
um conjunto hexadecimal de códigos e para o kernel ele é código binário que é
composto de "01011101010101".

Q981967 Ano: 2019 Banca: CESPE / CEBRASPE Órgão: PGE-PE Prova: CESPE -
2019 - PGE-PE - Analista Administrativo de Procuradoria - Calculista

O shell e o kernel são duas partes essenciais do sistema operacional Linux: o primeiro
serve para interpretar os comandos do usuário, e o segundo, para controlar os
dispositivos do computador.

Q576887 Ano: 2015 Banca: FCC Órgão: TRE-AP Provas: FCC - 2015 - TRE-AP -
Técnico Judiciário - Administrativa

Um sistema operacional possui um kernel, que é responsável pelas funções de baixo


nível, como gerenciamento de memória, de processos, dos subsistemas de arquivos e
suporte aos dispositivos e periféricos conectados ao computador.

121-Macete:

1 Byte = 8 bits

1 kilobyte (kB ou Kbytes) = 1024 bytes

1 megabyte (MB ou Mbytes) = 1024 kilobytes

1 gigabyte (GB ou Gbytes) = 1024 megabytes

1 terabyte (TB ou Tbytes) = 1024 gigabytes

1 petabyte (PB ou Pbytes) = 1024 terabytes

121
Kde Meu Gato Tio Paulo

1 Kilobyte (kB ou Kbytes) = 1024 bytes

1 Megabyte (MB ou Mbytes) = 1024 kilobytes

1 Gigabyte (GB ou Gbytes) = 1024 megabytes

1 Terabyte (TB ou Tbytes) = 1024 gigabytes

1 Petabyte

Ex: 10GB PARA BITS

Sabendo que tenho como valor 10 GB e para ir de GB para MB, KB e BYTE é só ir


multiplicando por 1.000, tem-se o seguinte:

GB-----------MB-----------KB--------------BYTE----------------------BITS

10---------10.000----- 10.000.000--- 10.000.000.000---- 80.000.000.000

122
Q1139556 Ano: 2019 Banca: FCC Órgão: SABESP Prova: FCC - 2019 - SABESP -
Estagiário - Ensino Superior

Em um pen drive de 16 GB um Estagiário conseguirá armazenar

A 18 arquivos de 999 MB.


B 4 arquivos de 5194304 KB.
C 8 arquivos de 3097152 KB.
D 6 arquivos de 1532 MB.
E 20 arquivos de 958993459 bytes.

R: LETRA D

1 GigaByte (GB) = 2^10 MegaByte (MB) , ou seja , 1024 MB

O pendrive possui 16 GB , logo multiplicamos 16 x 1024 MB = 16384 MB

O comando da questão pede um arquivo que caiba no pendrive, logo terá que ser um
valor menor do que a capacidade do pendrive que é 16384 MB

No item D. Afirma que possui 6 arquivos de 1532 MB

Fazendo a multiplicação temos 6 x 1532 MB = 9192 MB

Como o valor dos arquivos 9192 MB é menor que 16384 MB

Concluímos que o estagiário conseguirá armazenar. Caso ultrapasse o valor do pendrive


ele não conseguiria.

Q905044 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: IFF Prova: CESPE - 2018
- IFF - Conhecimentos Gerais - Cargo 24

Considere que um provedor de emails limite em 10 MB o espaço disponível para o


envio de arquivos e que se deseje enviar 10 arquivos, sem compactação, cada um deles
tendo 1.400 KB de tamanho. Nesse caso, em um único email, a quantidade máxima de
arquivos que poderá ser enviada é igual a

a) 4.
b) 5.
c) 6.
d) 7.
e) 8.

123
R: LETRA D

10mb x 1024 (transformando de mb para kb)

10240 kb % 1400 = 7,3

Q889564 Ano: 2018 Banca: FCC Órgão: TRT - 6ª Região (PE) Provas: FCC - 2018 -
TRT - 6ª Região (PE) - Analista Judiciário - Área Administrativa

Um Analista comprou um pen drive de 16 GB para armazenar os filmes de uma


campanha publicitária da organização em que trabalha. Quando estava gravando o sexto
filme no pen drive, apareceu uma mensagem informando que não havia espaço
suficiente para a gravação. Os 5 filmes que conseguiu gravar foram:

Filme1.mp4 - 3.950.000.000 bytes


Filme2.mov - 900.250 KB
Filme3.mp4 - 3700 MB
Filme4.mpg - 3,35 GB
Filme5.mp4 - 3.000.000.000 bytes

Para a gravação NÃO ter ocorrido, o sexto arquivo pode ter qualquer tamanho.

A menor do que 3 GB.


B maior do que 700 MB.
C menor do que 3700 MB.
D maior do que 1.9 GB.
E maior do que 600000 KB.

R: LETRA D

R: Filme1.mp4 - 3.950.000.000 bytes = 3,95 GB (aproximadamente)


Filme2.mov - 900.250 KB = 0,900250 GB (aproximadamente)
Filme3.mp4 - 3700 MB = 3,7 GB (aproximadamente)
Filme4.mpg - 3,35 GB
Filme5.mp4 - 3.000.000.000 bytes = 3 GB (aproximadamente)

* Somando-se os valores grifados acima, tem-se o seguinte valor aproximado: 14,90025


GB.

124
Microsoft Word

Atalhos do Word:

57-Macete:

CTRL+B (Para lembrar que é Salvar eu lembro do "B"de Boia que SALVA vidas)

Q82608 Ano: 2010 Banca: FCC Órgão: TRT - 8ª Região (PA e AP) Prova: FCC -
2010 - TRT - 8ª Região (PA e AP) - Analista Judiciário - Engenharia Civil

No Microsoft Word, versão em Português (Brasil), para salvar um documento utilizando


teclas de atalho, deve-se pressionar, simultaneamente, as teclas

A CTRL + B
B CTRL + O
C CTRL + S
D CTRL + I
E CTRL + P

R: LETRA B

58-Macete:

CTRL + T (seleciona o Texto Todo)

125
Q118712 Ano: 2010 Banca: CONSULPLAN Órgão: Prefeitura de Santa Maria
Madalena - RJ Prova: CONSULPLAN - 2010 - Prefeitura de Santa Maria Madalena -
RJ - Agente Administrativo

Para selecionar todo o texto de um documento que está sendo editado no Word, devem
ser pressionadas simultaneamente, as seguintes teclas:

A Shift + S
B Shift + C
C Ctrl + T
D Ctrl + A
E Ctrl + D

R: LETRA C

59-Macete:

CTRL + U: localizar e sUbstitUir

126
Q111066 Ano: 2009 Banca: FADESP Órgão: Prefeitura de São Félix do Xingu - PA
Provas: FADESP - 2009 - Prefeitura de São Félix do Xingu - PA - Médico -
Cardiologia

Para acionar a janela de “Localizar e substituir” no Microsoft Word é necessário


pressionar as teclas:

A CTRL + A.
B CTRL + N.
C CTRL + B.
D CTRL + U.

R: LETRA D

60-Macete:

CTRL + S: Sublinhado

Q1700165 Ano: 2020 Banca: EDUCA Órgão: Prefeitura de Cabedelo - PB Prova:


EDUCA - 2020 - Prefeitura de Cabedelo - PB - Agente de Trânsito

Sobre os atalhos do programa Word (pacote Office 2010), Ctrl + S é um atalho para
salvar o documento. [ERRADA]

61-Macete:

CTRL + L: Localizar

127
Q1678935 Ano: 2020 Banca: MS CONCURSOS Órgão: Câmara de Três Rios - RJ
Prova: MS CONCURSOS - 2020 - Câmara de Três Rios - RJ - Agente Administrativo

Para localizar, ou localizar e substituir uma palavra, ou expressão dentro de um


documento, no MS-Word 2016, você deverá utilizar alguns procedimentos, como:
Usando a combinação de teclas [CTRL] + [L], para localizar a expressão no documento
e usando a combinação [CTRL] + [U] e para localizar e substituir a expressão no
documento.

62-Macete:

CTRL + A: Permite Abrir um arquivo já existente.

Q1700165 Ano: 2020 Banca: EDUCA Órgão: Prefeitura de Cabedelo - PB Prova:


EDUCA - 2020 - Prefeitura de Cabedelo - PB - Agente de Trânsito

Sobre os atalhos do programa Word (pacote Office 2010), Ctrl + A é um atalho para
abrir um documento.

63-Macete:

CTRL K: criar hiperlinK


Selecione a palavra/trecho do texto no MS Word e pressione Ctrl + K, e na caixa que
abrirá insira o URL da página para a qual o usuário será direcionado caso clique no
texto. O trecho ficará em cor azul e sublinhado. A cor e o sublinhado podem ser
alterados sem que se prejudique a funcionalidade, porém será necessário que se segure a
tecla Ctrl + click para abrir a página, que será aberta no navegador que estiver em uso,
caso haja algum. Caso não haja, será aberta nova janela para exibir conteúdo do site;

128
Q979919 Ano: 2019 Banca: IBFC Órgão: MGS Provas: IBFC - 2019 - MGS -
Advogado

A tecla de atalho para a inclusão de hiperlink é utilizada nos mais variados aplicativos e
em diferentes sistemas operacionais. Assinale a alternativa que contém a sequência de
teclas de atalho utilizada nos aplicativos mais populares, entre eles, Microsoft Ofce,
Libre Ofce e o Google Suite.

A Ctrl + L
B Ctrl + k
C Ctrl + link
D Ctrl + F5

R: LETRA B

64-Macete:

CTRL + W = FECHOW.

Q1390753 Ano: 2019 Banca: Prefeitura de Arapiraca - AL Órgão: Prefeitura de


Arapiraca - AL Provas: Prefeitura de Arapiraca - AL - 2019 - Prefeitura de Arapiraca -
AL - Assistente Administrativo

O atalho CTRL+W é usado para fechar um documento.

129
79-Macete: ATALHOS DE WORD

CTRL + M : Mete Parágrafo

80-Macete: ATALHOS DE WORD

CTRL + O : abre Outro documento

Q1700165 Ano: 2020 Banca: EDUCA Órgão: Prefeitura de Cabedelo - PB Prova:


EDUCA - 2020 - Prefeitura de Cabedelo - PB - Agente de Trânsito

Sobre os atalhos do programa Word (pacote Office 2010), Ctrl + O é um atalho para
criar um novo documento.

81-Macete: ATALHOS DE WORD

CTRL + R : Refaz a ação

Q1390753 Ano: 2019 Banca: Prefeitura de Arapiraca - AL Órgão: Prefeitura de


Arapiraca - AL Provas: Prefeitura de Arapiraca - AL - 2019 - Prefeitura de Arapiraca -
AL - Assistente Administrativo

O atalho CTRL+R é usado para refazer a última ação.

82-Macete: ATALHOS DE WORD

CTRL + I : Itálico

130
83-Macete: ATALHOS DE WORD

CTRL + N: Negrito

Q886287 Ano: 2018 Banca: FCC Órgão: ALESE Prova: FCC - 2018 - ALESE -
Técnico Legislativo - Técnico-Administrativo

Considere o seguinte trecho de texto digitado no Microsoft Word 2013, em português.

Parágrafo Único - Por motivo de relevância ou força maior, e deliberação da Mesa ad


referendum da maioria absoluta de seus Deputados, poderá a Assembleia Legislativa
reunir-se temporariamente, em qualquer cidade do Estado.

O trecho “Parágrafo Único” está com a letra mais escura ou encorpada e o trecho “ad
referendum’’ está com a letra levemente inclinada para a direita. Para conseguir este
efeito, após selecionar cada um dos trechos, devem ser utilizadas, respectivamente, as
teclas de atalho

A Ctrl + B e Ctrl + I
B Shift + B e Shift + T
C Ctrl + N e Ctrl + I
D Ctrl + Alt + N e Ctrl + Alt + T
E Alt + N e Alt + I

R: LETRA C

122-Macete: ATALHOS DE WORD

Para desfaZer é só utilizar o atalho "ctrl+Z";

desfaz

131
Q1041438 Ano: 2019 Banca: FCC Órgão: SABESP Prova: FCC - 2019 - SABESP -
Estagiário Ensino Médio Regular

Os atalhos no Microsoft Word 2013, em português, são uma maneira rápida de se


executar comandos usados com frequência. Por exemplo, para desfazer a última
operação realizada no texto, utiliza-se a combinação de teclas

A Ctrl + D.
B Ctrl + R.
C Alt + Esc.
D Alt + D.
E Ctrl + Z.

R: LETRA E

Q968776 Ano: 2019 Banca: FCC Órgão: AFAP Prova: FCC - 2019 - AFAP -
Assistente Administrativo de Fomento

Carlos apagou acidentalmente um trecho de um texto que está escrevendo no Microsoft


Word 2013, em português, e para desfazer a exclusão, pressionou a combinação de
teclas

A Ctrl + X.
B Shift + C.
C Alt + Z.
D Shift + X.
E Ctrl + Z.

R: LETRA E

138-Macete:

Ctrl + D: Caixa de Diálogo -> Exibe a caixa de diálogo de fonte.

132
Q1946457 Ano: 2022 Banca: CONTEMAX Órgão: Câmara de Santa Terezinha - PE
Prova: CONTEMAX - 2022 - Câmara de Santa Terezinha - PE - Auxiliar
Administrativo

Qual o atalho do MS-Word para exibir a caixa de diálogo de FONTE?

A Ctrl + D
B Ctrl + P
C Ctrl + B
D Ctrl + Q
E Ctrl + Z

R: LETRA A

84-Macete:

Linhas Órfãs

Uma linha órfã é a primeira linha de um parágrafo impressa sozinha na parte inferior de
uma página. Veja no exemplo abaixo como um parágrafo começa com apenas uma linha
no final da página e o seu restante foi empurrado para a segunda página. (...)

Linhas Viúvas

133
De modo semelhante, a linha viúva é a última linha de um parágrafo que é impressa
sozinha na parte superior de uma página, como mostramos no exemplo abaixo. (...)

A - Linha vIúva = sozinha no Início da página

B - Linha orFã = sozinho no Fim da página.

Q1024744 Ano: 2019 Banca: MS CONCURSOS Órgão: Prefeitura de Sonora - MS


Prova: MS CONCURSOS - 2019 - Prefeitura de Sonora - MS - Assistente de
Administração

Para controlar a quebra de linhas e parágrafos, é necessário configurar as linhas de um


documento. A _________________ é a última linha de um parágrafo que é impressa
sozinha na parte superior de uma página. Já a ___________________ é a primeira linha
de um parágrafo impressa sozinha na parte inferior de uma página. O Word permite
determinar que grupos de parágrafos e linhas fiquem juntos.

A alternativa que completa adequadamente as lacunas, obedecendo à sequência natural


do texto, é:

A Linha viúva; Linha órfã.


B Linha órfã; Linha viúva.
C Linha de rodapé; Linha de cabeçalho.
D Linha de cabeçalho; Linha de rodapé.

R: LETRA A

86-Macete: Alinhamento de Parágrafo no Word

CTRL + J = Justificado

CTRL + E = É no meio (CENTRALIZADO) -> ENtra no meio

CTRL + G = Gireita

CTRL + Q = ESQUERDA

134
Q1923443 Ano: 2022 Banca: FAUEL Órgão: Prefeitura de Paranavaí - PR Provas:
FAUEL - 2022 - Prefeitura de Paranavaí - PR - Médico Psiquiatra

O atalho “Ctrl + E”, quando acionado em um trecho selecionado do texto do Word:

A alinhará o trecho à direita.


B alinhará o trecho à esquerda.
C centralizará o trecho.
D justificará o trecho.

R: LETRA C

139- Macete:

Tecla

Descrição

 F12 apenas: exibe a caixa de diálogo Salvar como.


 Shift+F12: salva o documento.
 Ctrl+F12: exibe a caixa de diálogo Abrir.
 Ctrl+Shift+F12: exibe a guia Imprimir no modo de exibição Backstage.
 Alt+Shift+F12: seleciona o botão Sumário no contêiner Sumário quando o
contêiner estiver ativo.

F12 = Salvar como.

Q1923413 Ano: 2022 Banca: FAUEL Órgão: Prefeitura de Paranavaí - PR Provas:


FAUEL - 2022 - Prefeitura de Paranavaí - PR - Médico Clínico Geral - 40H

Estando trabalhando no Word, qual tecla de atalho deverá ser acionada para abrir a
caixa de diálogo “salvar como”?

A F12.
B F9.
C F6.
D F3.

R: LETRA A

135
93- Macete:

Macete quebras de seção/página no WORD:

QUEBRAS DE SEÇÃO => ''COMPA PRO PAi'' (NA SEÇÃO do supermercado


ele diz : “compra pro pai”

COMtínuo PAgina par, PROxima página. PAgina ímpar,

QUEBRAS DE PÁGINA => ''CO PA'' (A COPA do mundo é uma PÁGINA


virada (7x1)

COluna e PAgina.

Q1139618 Ano: 2019 Banca: FCC Órgão: SABESP Prova: FCC - 2019 - SABESP -
Estagiário - Ensino Médio Técnico

No Microsoft Word 2013, em português, é possível dividir o documento em seções e


fazer configurações diferentes e específicas em cada seção. Para iniciar uma seção na
próxima página, a partir do ponto onde o cursor se encontra no documento, deve-se
clicar na guia

A Layout da Página, na opção Quebras e, na divisão Quebra de Seção, deve-se


selecionar a opção Continuo.
B Inserir, na opção Quebra de Seção, e na opção Próxima Página.
C Inserir, na opção Quebra de Seção, e na opção Quebrar Página.
D Página Inicial e, no grupo Página, selecionar a opção Próxima Página na área onde
ficam as opções de Quebra de Seção.
E Layout da Página, na opção Quebras e, na divisão Quebra de Seção, deve-se
selecionar a opção Próxima Página.

R: LETRA E

115-Macete

Colar x Colar Especial

Colar normal - cola tudo, texto, formatação, fonte, negrito, etc. (CTRL +V)

136
Colar especial, como texto não formatado - cola somente o texto, sem nenhuma
formatação. (CTRL+ALT+V)

Ctrl + ALt + V → Colar EspeciAL

Q710703 Ano: 2016 Banca: FCC Órgão: Prefeitura de Teresina - PI Prova: FCC -
2016 - Prefeitura de Teresina - PI - Assistente Técnico de Saúde –Técnico em Química

Um funcionário selecionou um bloco de texto do site da Prefeitura de Teresina no


Google Chrome, pressionou a combinação de teclas Ctrl + C para copiar, e deseja colar
em um slide em branco do PowerPoint 2013 em português, removendo toda a
formatação do texto original. Para isso, no slide, este funcionário deve pressionar a
combinação de teclas

A Ctrl + Alt + V, selecionar Texto não formatado e clicar no botão OK.


B Ctrl + Shift + V, selecionar Texto Simples e clicar no botão OK.
C Ctrl + V, selecionar a opção Colar Especial, em seguida, a opção Texto simples e
clicar no botão OK.
D Alt + V, selecionar Texto não formatado e clicar no botão OK.
E Ctrl + Alt + V, selecionar Formato HTML e clicar no botão OK.

R: LETRA A

Q1932785 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-PB Provas: CESPE /
CEBRASPE - 2022 - PC-PB - Técnico em Perícia - Área Geral

O MS Word disponibiliza funcionalidade que permite copiar, em um documento em


edição, trecho de outro documento, como texto sem formatação, a partir da área de
transferência, ou seja, sem que sejam incorporadas ao destino, por exemplo, o tipo e o
tamanho de fonte ou formato do arquivo. Trata-se

A da opção Colar.
B da combinação de teclas Ctrl C + Ctrl V.
C da opção Colar Especial, como texto não formatado.
D da Área de transferência.
E do Pincel de Formatação.

R; LETRA C

Q726406 Ano: 2016 Banca: Quadrix Órgão: CREF - 7ª Região (DF) Prova: Quadrix
- 2016 - CREF - 7ª Região (DF) - Auxiliar de Atendimento e Administração

137
Um usuário selecionou um texto na Internet, pressionou Ctrl + C para copiá-lo e deseja
colá-lo em uma caixa de texto de um slide criado no PowerPoint 2013 em
português, sem as formatações do texto original. Para isso, após clicar na caixa de texto,
pressionou:

A Ctrl + Alt + L, selecionou a opção Limpar Formatação e clicou no botão OK.


B Alt + Ctrl + V, selecionou a opção Texto não formatado e clicou no botão OK.
C Ctrl + Z, selecionou a opção Somente texto e clicou no botão OK.
D Ctrl + X, selecionou a opção Texto Unicode e clicou no botão OK.
E Ctrl + V, selecionou a opção Limpar Formatação e clicou no botão OK.

R: LETRA B

Q1125602 Ano: 2019 Banca: FCC Órgão: SPPREV Prova: FCC - 2019 - SPPREV -
Analista em Gestão Previdenciária

No Microsoft Word 2013, em português, após selecionar um trecho de texto formatado


e copiá-lo por meio da combinação de teclas CTRL + C, deseja-se colar o texto na
posição do cursor, SEM a formatação original. Para isso deve-se

A pressionar a combinação de teclas CTRL + V.


B clicar em Colar Especial na guia Página Inicial, selecionar a opção Desvincular e
clicar em OK.
C pressionar a combinação de teclas CTRL + ALT + V, selecionar Texto não formatado
e clicar em OK.
D clicar em Colar Especial na guia Editar, selecionar a opção Texto Unicode e clicar em
OK.
E pressionar a combinação de teclas CTRL + SHIFT + V, selecionar Texto não
formatado e clicar em OK.

R: LETRA C

133-Macete:

Caracteres curinga: * / ? / [ ] / ! / #

> O # é o mais fácil, pois vai localizar apenas números.

Ex: 1#4 - pode localizar 124, 114, 164...

> O ? vai localizar uma letra do alfabeto ou sinal de pontuação na posição em que
se encontra.

Ex: Ba?ata - vai localizar barata, batata, batatas; ?uiza - vai localizar Luiza, Juíza...
138
> O * vai localizar quantos caracteres forem.

Ex: Bar* - vai localizar barato, barata, barca, barco... Mas não vai localizar abarcar,
abarrotado...

> Os colchetes [ ] irão localizar caracteres que forem colocados dentro dos colchetes.

Ex: b[ae]la - vai localizar bala ou bela / lar[iy]ssa - vai localizar larissa ou laryssa

> Já o ! exclui os caracteres que estiverem dentro dos colchetes.

Ex: b[!ae]la - vai localizar bola ou bula

Dica: CARACTERES CURINGAS

*/?/[]/!/#

#CAI EX

COLCHETE

ASTERISCO

INTERROGAÇÃO

EXCLAMAÇÃO

Q1928160 Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO -
Assistente de Informática

No Word 2010, a Localização Avançada permite o uso de “caracteres curinga”, assim


denominados porque assumem funções especiais na busca por um padrão de texto.
São caracteres curinga válidos, exceto:

A * (zero ou mais caracteres)

139
B ? (qualquer caractere)
C @ (precedendo um ou mais)
D ~ (não)
E < (início da palavra)

R: LETRA D

Linux

65-Macete: Como identificar se o endereço é do Linux ou do Windows?

Windows -> C:\Usuários\Cassiano\


Linux -> /home/Cassiano/

Windows - \ (é só lembrar que a perninha (\) do W que é inclinada para esquerda)

Linux - / (é só associar o L com a barra inclinada mais para direita /inux)

Q43872 Ano: 2010 Banca: CESPE / CEBRASPE Órgão: Caixa Prova: CESPE - 2010
- Caixa - Técnico Bancário - Administrativo

No Linux, pode-se definir um caminho de diretórios a partir do uso de barras invertidas


(\), diferentemente do Windows, em que são utilizadas barras não invertidas (/).
[ERRADA]

Q1370919 Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Prefeitura de Boa Vista -
RR Prova: CESPE / CEBRASPE - 2004 - Prefeitura de Boa Vista - RR - Analista de
Sistemas

Uma das diferenças entre o Linux e o Windows NT é a forma como um caminho (path)
é construído. No Windows NT, o caminho para uma pasta utiliza uma barra invertida,
como no exemplo C:\WINNT\System32. No Linux, usa-se a barra normal para indicar
uma pasta.

66-Macete:

ls = LiStar itens em um diretório ex: ls /home/imagens.

140
Comando LS: LISTAR os arquivos de um DIRETÓRIO ou subdiretórios semelhante
ao comando DIR no MS-DOS (WINDOWS)

Q969588 Ano: 2019 Banca: FCC Órgão: BANRISUL Prova: FCC - 2019 -
BANRISUL - Escriturário

No Linux e no prompt de comandos do Windows, para mostrar a lista de arquivos e


diretórios presentes na unidade de armazenamento atual, por exemplo, um pen drive,
utilizam-se, respectivamente, os comandos

A ls e dir.
B list e mkdir.
C cat e rmdir.
D ps e dir.
E ls e files.

R: LETRA A

97- Macete:

ls -l = (long) - lista com formato Longo dos nomes dos arquivos.


Mostra detalhes (permissões, tamanho, tipo, etc).

ls -al - Lista todos os arquivos (inclusive os ocultos) de um diretório.

(LEMBRE-SE DE ALL = TUDO)

Q1827398 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: BANESE Prova: CESPE
/ CEBRASPE - 2021 - BANESE - Técnico Bancário I

O comando ls -l permite listar arquivos e diretórios, até mesmo os ocultos. [ERRADA]

Q1037644 Ano: 2019 Banca: FCC Órgão: SANASA Campinas Prova: FCC - 2019 -
SANASA Campinas - Analista Administrativo - Contabilidade

Um Analista de TI deseja mostrar arquivos que estão na pasta em que o usuário está
naquele momento, com informações detalhadas dos arquivos. No Linux, o comando
correto é o ls –l.

141
67-Macete:
mkdir = make dir → Criar Diretório.

Q1658497 Ano: 2010 Banca: CESPE / CEBRASPE Órgão: EMBASA Prova: CESPE
/ CEBRASPE - 2010 - EMBASA - Assistente de Saneamento - Assistente de
Informática I

No Linux, o comando mkdir é usado para mostrar o conteúdo de um diretório,


enquanto o comando rmdir serve para remover diretórios vazios. [ERRADA]

Q1096982 Ano: 2019 Banca: Quadrix Órgão: CRO - AC Prova: Quadrix - 2019 -
CRO - AC - Técnico em Tecnologia da Informação

Ao executar o comando mkdir legislações, o usuário root poderá acessar o diretório


legislacoes. [ERRADA]

68-Macete:
rm = (ReMove) Apagar/remover Diretório com Arquivos.

Q419472 Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA
- Técnico em Agrimensura

No Linux, o comando rm eventos.odt:

A apaga o diretório eventos.odt.


B renomeia o arquivo eventos para odt.
C move o arquivo eventos.odt para o diretório imediatamente acima.
D restringe o direito de acesso ao arquivo eventos.odt.
E apaga o arquivo eventos.odt no diretório atual.

R: LETRA E

69-Macete:
Cd = (Change Directory) → Mudar de Diretório. O comando change directory- serve
para acessar e mudar o diretório corrente.

142
Q484089 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TRE-GO Provas: CESPE -
2015 - TRE-GO - Analista Judiciário - Conhecimentos Básicos

No Linux, o comando cd /etc/teste cria o diretório teste dentro do diretório /etc.


[ERRADA]

Q905047 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: IFF Prova: CESPE - 2018
- IFF - Conhecimentos Gerais - Cargo 24

No sistema operacional Linux, por meio do comando cd /iff/ digitado em um terminal,


um usuário que possua todos os privilégios necessários poderá

A listar o conteúdo do diretório iff.


B compactar o diretório iff.
C remover o diretório iff.
D criar o diretório iff.
E abrir o diretório iff.

R: LETRA E

70-Macete:
Cd.
Cd..

O "..", que faz referência ao diretório anterior;

O ".", que faz referência ao diretório atual.

Lembre-se do Casamento ---> antes eram 2, depois que casa se torna 1

Q950807 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: BNB Prova: CESPE -
2018 - BNB - Analista Bancário

Quando se cria um diretório no ambiente Linux, são criados outros dois diretórios: o
“.”, que faz referência ao diretório anterior, dentro da árvore de diretórios; e o “..”, que
faz referência ao diretório atual. [ERRADA]

71-Macete:

143
O que faz o comando mv no Linux?

Para mover ou renomear artefatos (arquivos e/ou diretórios) utilize o comando


mv seguido do nome do artefato de origem e posteriormente o destino.

mv = (MoVe) Mover ou Renomear Arquivo.

MoVer ou “reMoVeia”

Q1889926 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: Telebras Prova: CESPE /
CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –
Comercial

No Linux, o comando mv tlb.txt telebras.txt permite que o usuário renomeie um arquivo


de nome tlb.txt para telebras.txt sem que a localização desse arquivo seja alterada.

Q1815013 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PM-AL Prova: CESPE /
CEBRASPE - 2021 - PM-AL - Soldado Combatente - Prova Anulada

Para que o arquivo com nome original de file1.txt seja renomeado para file2.txt, é
correto utilizar o comando a seguir.

mv file1.txt file2.txt

72-Macete :
ps = Processos em Execução.

Q315755 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: SERPRO Prova: CESPE -
2013 - SERPRO - Analista - Suporte Técnico

O comando ps exibe os processos em execução no computador.

73-Macete:

greP = localiza Padrões em um arquivo.

144
Grep – Procura por linhas em um arquivo que contenham expressões que satisfaçam
um determinado padrão de busca.

Q770730 Ano: 2017 Banca: IF-PE Órgão: IF-PE Prova: IF-PE - 2017 - IF-PE -
Técnico de laboratório – Informática para Internet

No sistema operacional Linux, o comando Grep tem a função de concatenar arquivos


gerando uma saída padrão. [ERRADA]

Q889492 Ano: 2018 Banca: FCC Órgão: TRT - 6ª Região (PE) Provas: FCC - 2018 -
TRT - 6ª Região (PE) - Analista Judiciário - Área Judiciária

Um Analista recebeu um arquivo chamado funcionarios.txt contendo o nome e outras


informações de cerca de 10000 funcionários. Ao ser solicitado a localizar os dados do
funcionário Marconi Teixeira nesse arquivo, estando na pasta em que se encontra o
arquivo em um terminal Linux, digitou o comando
a) get 'Marconi Teixeira' from funcionarios.txt
b) grep 'Marconi Teixeira' funcionarios.txt
c) ls 'Marconi Teixeira' in funcionarios.txt
d) locate 'Marconi Teixeira' >> funcionarios.txt
e) search 'Marconi Teixeira' funcionarios.txt

R: LETRA B

74-Macete

pwD = informa o nome do Diretório atual.

Q1037644 Ano: 2019 Banca: FCC Órgão: SANASA Campinas Prova: FCC - 2019 -
SANASA Campinas - Analista Administrativo - Contabilidade

Um Analista de TI deseja mostrar a pasta atual que o usuário está no momento, para
auxiliar quando for salvar ou criar arquivos. No Linux, o comando correto é o pwd.

Q1947612 Ano: 2022 Banca: Instituto Access Órgão: Prefeitura de Ouro Branco - MG
Prova: Instituto Access - 2022 - Prefeitura de Ouro Branco - MG - Técnico em
Informática

O comando que fornece o caminho absoluto do diretório em que o usuário se encontra é


o pwd.
145
75-Macete

du = "disk usage" (uso de disco). Exibe um resumo do uso do espaço em disco.


Macete: espaço utilizaDU/ocupaDU

Q605924 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TRE-PI Provas: CESPE -
2016 - TRE-PI - Conhecimentos Gerais para os Cargos 5, 6 e 7

Assinale a opção que apresenta o comando, no sistema operacional Linux, que deve ser
utilizado para determinar quanto espaço em disco está sendo ocupado por um diretório e
seus subdiretórios.
a) pwd
b) file
c) du
d) head
e) lshw

R: LETRA C

97- Macete:

Comando cp = CoPiar arquivos

Q1827400 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: BANESE Prova: CESPE
/ CEBRASPE - 2021 - BANESE - Técnico Bancário I

O comando cp -v possibilita a cópia de arquivos e mostra o que está sendo copiado


durante a execução.

123- Macete:

CAT - mostra conteúdo de um arquivo binário ou texto;

Conteúdo do Arquivo.

146
Q1037644 Ano: 2019 Banca: FCC Órgão: SANASA Campinas Prova: FCC - 2019 -
SANASA Campinas - Analista Administrativo - Contabilidade

Um Analista de TI deseja mostrar o conteúdo do arquivo. No Linux, o comando correto


seria cat.

98- Macete:

WHO - exibe os usuários logados no sistema --> DECOREM ASSIM: QUEM SÃO
ELES ?

WHOAMI – (Who am i?) informa qual é o usuário. --> DECOREM ASSIM: QUEM
SOU EU?

Q1827399 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: BANESE Prova: CESPE
/ CEBRASPE - 2021 - BANESE - Técnico Bancário I

O comando whoami mostra a lista de usuários que estão conectados e fizeram login no
sistema.

Rede de Computadores

76-Macete:

Switch: Criado principalmente para resolver os problemas que o hub apresentava, o


switch é um equipamento que apresenta basicamente a mesma função executada de uma
maneira diversa. Diferente de seu antecessor, um comutador, como também é chamado,
recebe a informação a ser transmitida e a repassa apenas para o destinatário, evitando
expô-la a outros computadores.

O processo é realizado decodificando o cabeçalho do pacote e localizando as


informações do receptor dos dados. O aparelho guarda os endereços dos destinatários
em uma tabela na sua memória. Desta forma, ele consegue entregar as informações
unicamente à máquina destinada e, assim, consegue ainda diminuir o tráfego da rede.

Hub: hub ou concentrador é o processo pelo qual se transmite ou difunde determinada


informação, tendo, como principal característica, que a mesma informação está sendo
enviada para muitos receptores ao mesmo tempo. Ao pegar a informação de um
computador para enviar, ele passa as informações por todos os computadores até

147
encontrar o destinatário final. Isto causa um tráfego enorme, além de expor os dados a
qualquer um que esteja conectado nela, gerando um sério problema de segurança.

A grande diferença dos switches em relação aos hubs é a forma como transmitem
dados entre os computadores. Ao invés de reunir o tráfego somente em uma via, um
switch cria uma séria de canais exclusivos em que os dados do computador de origem
são recebidos somente pela máquina destino.

o huB é o "Burro", pois repete a informação para todos os dispositivos.

o swItch é o "Inteligente", pois direciona a informação direto para o dispositivo


receptor.

Pensem no HUB como um Amigo fofoqueiro: Recebe uma informação e repassa para
todo mundo que estiver conectado à rede.

Já o SWITCH é o amigo LEAL: Capaz de receber uma informação e enviá-la apenas


ao destinatário.

HUB - é burro, pois não lê quadros (Pacotes);

Trabalha sempre em Broadcast (envia para todos);

Causa lentidão.

SWITCH - é inteligente, pois lê os quadros;

Envia direto (não pratica o Broadcast desnecessário);

É mais rápido.

Q1006442 Ano: 2019 Banca: FCC Órgão: DETRAN-SP Prova: FCC - 2019 -
DETRAN-SP - Agente Estadual de Trânsito

148
Um Agente de Trânsito precisa adquirir um equipamento para conectar vários
computadores em uma Local Area Network − LAN, de forma que os dados vindos do
computador de origem somente sejam repassados por esse equipamento ao computador
de destino e não a todos os computadores da rede. O equipamento que realiza essa
função é um

A modem.
B firewall.
C hub.
D switch.
E backbone.

R: LETRA D

Q884749 Ano: 2018 Banca: FCC Órgão: METRÔ-SP Prova: FCC - 2018 - METRÔ-
SP - Oficial Logística Almoxarifado I

Em uma empresa há um modem, que também é roteador, que recebe o sinal de Internet e
o distribui por cabo e via wireless para computadores e dispositivos móveis dos
funcionários. Como esse roteador não possui portas suficientes para ligar por cabos
outros 5 computadores, um técnico sugeriu utilizar um equipamento que, ligado ao
roteador, poderá oferecer portas suficientes para ligar outros computadores do
escritório, permitindo, inclusive, acesso à Internet. O equipamento sugerido foi um

A switch.
B hub usb.
C dmz.
D proxy.
E vnc bridge.

R: LETRA A

130-Macete:

Access point é um dispositivo de acesso que opera de forma similar a um Switch usado
para a conexão de computadores em uma rede sem fio. (Além de poder ser conectado a
uma rede cabeada para fornecer acesso sem fio a ela, também pode ser utilizado para
estender o alcance do sinal do modem Wi-Fi para as áreas da empresa que precisam de
acesso à internet.)

149
Acess Point -> Acesso a todos os serviços da rede sem fio

Q637334 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: Prefeitura de São Paulo -
SP Prova: CESPE - 2016 - Prefeitura de São Paulo - SP - Assistente de Gestão de
Políticas Públicas I

Access point é um dispositivo usado para a conexão de computadores em uma rede sem
fio.

Q889562 Ano: 2018 Banca: FCC Órgão: TRT - 6ª Região (PE) Provas: FCC - 2018 -
TRT - 6ª Região (PE) - Analista Judiciário - Área Administrativa

Um Analista comprou um roteador wireless e o conectou por cabo em um switch para


acessar a estrutura de rede cabeada. Isso permitiu que todos os dispositivos sem fio
conectados nesse roteador tivessem acesso a todos os serviços disponíveis na rede
cabeada, como por exemplo, acesso à internet. Nesse caso, o roteador foi configurado
pelo Analista para operar no modo

A ponto-a-ponto.
B access point.
C bridge.
D modem.
E backbone.

R: LETRA B

77-Macete:

Wan - World Area Network: Denominação de uma rede de longo alcance, interliga
backbones mundial. Ex: internet. Tecnologias: Satélite, fibra ótica, Cabos de Cobre,
rádio e Wimax

Man - Metropolitan Area Network: Rede metropolitana, com alcance de até 100km.
Pode ser internet, intranet ou extranet. Tecnologias: fibra ótica, Cabos, rádio, Wimax

Can - Campus Area Network: Rede local restrita a uma area definida, normalmente um
campus universitário.

150
Lan - Local Area Network: Rede local de pcs com alcance reduzido. Nem toda LAN
será uma intranet.

Pan - Personal Area Network: Rede Local de pcs, usa tecnologia de curto alcance,
como Bluetooth e Wi-Fi. Entre dispositivos e configurado pelo grupo doméstico

As redes de computadores podem ser classificadas em:

PAN (Personal Area Network) – Pessoal . Ex: Bluetooth

LAN (local area network) – Local . Ex: Lan House

MAN (metropolitan area network) – Metrópole Ex: Cidade

WAN (wide area network). – World (Mundo)

OU

140-Macete:

Pan - Personal Area Network: sanduiche de PÃO tem 1 metro.

Man - Metropolitan Area Network: as duas MÃOS possuem 10 dedos. (10km)

Lan - Local Area Network: O novelo de LÃ tem 1km.

151
Wan - World Area Network: Planeta terra

Q882637 Ano: 2018 Banca: FCC Órgão: SEGEP-MA Prova: FCC - 2018 - SEGEP-
MA - Auxiliar de Fiscalização Agropecuária

Há uma correta associação entre o problema e a sua solução usando o tipo correto de
rede de computadores em:

A Uma empresa possui dois escritórios em uma mesma cidade e deseja que os
computadores permaneçam interligados. Para isso deve-se utilizar uma LAN − Local
Area Network que conecta diversas máquinas dentro de dezenas de quilômetros.
B Uma empresa possui um enorme volume de dados e precisa interligar o servidor
principal aos outros computadores. Para permitir esta conexão deve-se utilizar uma
SAN − Servidor Area Network que conecta diversas máquinas a um servidor central.
C Há diversos dispositivos em uma residência que precisam se comunicar dentro de
uma distância bastante limitada. Para isso deve ser utilizada uma rede PAN − Private
Area Network, que utiliza tecnologias como Wi-Fi e bluetooth.
D Deseja-se conectar redes de escritórios de uma mesma empresa ou de vários campi de
universidades. A melhor solução é utilizar uma WLAN − Wireless Local Area Network,
a versão wireless (sem fio) de uma LAN que alcança centenas de quilômetros.
E Uma empresa presta serviços online 24 horas para países localizados em diferentes
continentes. Deve-se utilizar uma WAN − Wide Area Network, que vai além da MAN −
Metropolitan Area Network, conseguindo alcançar uma área maior, como um país ou
mesmo um continente.

R: LETRA E

78-Macete:

Quanto à topologia, as redes são CLASSIFICADAS em → Barramento, Estrela, Anel,


Híbrida/Mista, Ponto a ponto.
152
AMEBA

ANEL

MISTA OU HÍBRIDA

ESTRELA

BARRAMENTO

Anel -> Consiste em estações conectadas através de um caminho fechado e é capaz de


transmitir e receber dados em qualquer direção.

Mista -> conecta componentes de rede , combinando as características de duas ou


mais outras topologias (como estrela, barramento , anel e token-ring) .

Estrela -> Os computadores da rede conectam-se a um nó central que gerencia o fluxo


de dados da rede.

153
Barramento -> todas as estações compartilham um mesmo cabo.

96- Macete: Rede de computadores

Fibras ópticas feita de vidro ou plástico, manutenção cara, velocidade de internet


monstra, um jato!

Cabo par trançado(aquele azul, cabo de rede), manutenção barata, velocidade


razoavel, "um uno"!

Cabo coaxial( aquele cabo banco da antena da tv), manutenção barata, velocidade
baixa, "igual a uma moto 50cc"!

Fio de telefone (alguns modem´s ainda usam), manutenção barata, velocidade


baixissíma, "igual a um velotrol"!

Q1828353 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PC-AL Provas: CESPE /
CEBRASPE - 2021 - PC-AL - Escrivão de Polícia

Denomina-se cabo coaxial, em uma rede de comunicação, o tipo de mídia de


comunicação que realiza a conexão entre pontos, é imune a ruídos elétricos e é
responsável pela transmissão de dados com capacidade de largura de banda muito maior
do que os pares trançados. [ERRADA]

BÔNUS

90- Macete: O Big Data possui os famosos "5V's" :

 V olume: Grande quantidade.


 V ariedade: São variados.
 V elocidade: São criados de uma forma extremamente rápida.
 V alor: Devem possuir valor, ou seja, deve agregar conhecimento.
 V eracidade: Devem ser verídicos, verdadeiros.

154
Q1063267 Ano: 2019 Banca: CESPE / CEBRASPE Órgão: TCE-RO Prova: CESPE -
2019 - TCE-RO - Auditor de Controle Externo - Engenharia Civil

O volume de dados é uma característica importante de Big Data.

Q933316 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova:
CESPE - 2018 - Polícia Federal - Agente de Polícia Federal

Big data refere-se a uma nova geração de tecnologias e arquiteturas projetadas para
processar volumes muito grandes e com grande variedade de dados, permitindo alta
velocidade de captura, descoberta e análise.

92- Macete:

-Guias do Power Point ~> Mnemônico: PAREI DATA

PáginaInicial, Arquivo, Revisão, Exibição, Inserir, Design, Animação, Transição, Apres


entação de Slides;

103- Macete:

O que significa Cc e Cco nos emails?

"Cc" é a sigla para o termo "Com Cópia", enquanto "Cco" é a abreviatura de "Com
Cópia Oculta". Em inglês, as letras "Cco" são substituídas por "Bcc" e querem dizer
"blind carbon copy". Também em inglês, "Cc" é o mesmo que "carbon copy".

Para que serve o Cc no Outlook?

Cc (cópia de carbono) automaticamente em todos os emails que você enviar. No


Microsoft Outlook, você pode especificar que, para todas as mensagens que enviar,
uma cópia carbono automática (Cc) seja enviada para outras pessoas ou listas de
distribuição.

Q1968570 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-RO Prova: CESPE /
CEBRASPE - 2022 - PC-RO - Datiloscopista Policial

155
No programa MS Outlook, para o envio de uma mensagem de e-mail com cópia para
um determinado endereço, mantendo-o visível a todos os demais destinatários, é
utilizado o campo

A BCc.
B Anexar.
C Cc.
D Para.
E Assunto.

R: LETRA C

156

Você também pode gostar