Escolar Documentos
Profissional Documentos
Cultura Documentos
Este material é protegido por leis de direitos autorais. Todos os direitos sobre ele
são reservados para Cassiano Correa Messias. Você não tem permissão para
vender, reproduzir ou copiar qualquer conteúdo aqui apresentado em sites, blogs,
grupos do facebook ou qualquer outro veículo de distribuição e mídia. Qualquer
tipo de violação dos direitos autorais estará sujeita a ações legais.
Sumário
Protocolos ..................................................................................................................................... 3
Computação em Nuvem.............................................................................................................. 21
Navegadores................................................................................................................................ 31
GOOGLE ....................................................................................................................................... 42
Segurança da Informação............................................................................................................ 47
Assinatura Digital ........................................................................................................................ 77
Backup ......................................................................................................................................... 83
Windows 7................................................................................................................................... 87
Windows 10................................................................................................................................. 98
Excell.......................................................................................................................................... 105
Hardware e Software ................................................................................................................ 115
Microsoft Word ......................................................................................................................... 125
Linux .......................................................................................................................................... 140
Rede de Computadores............................................................................................................. 147
BÔNUS ....................................................................................................................................... 154
2
Protocolos
1-Macete:
POP - Você lembra de PObre , o pobre não dá nada a ninguém só RECEBE. O pobre
tem internet ruim e não pode ficar o dia inteiro na internet lendo email , então quando
ele acessa o email as mensagens são copiadas de sua caixa de entrada para seu
computador (lê OFFLINE)
IMAP - também de RECEBIMENTO , porém diferente do POP acessa ONLINE os
dados na caixa postal sem a necessidade de baixá-los para o pc.
Q1062901 Ano: 2019 Banca: IF-MT Órgão: IF-MT Prova: IF-MT - 2019 - IF-MT -
Técnico em Laboratório - Informática
Em relação aos protocolos POP3 e IMAP, podemos afirmar que ambos denominam
tipos de contas de e-mail. No tipo POP3, os e-mails devem ser baixados no computador
3
para serem lidos, e no tipo IMAP, os e-mails não são necessariamente baixados no
computador para serem lidos.
Q654247 Ano: 2016 Banca: FUNRIO Órgão: IF-PA Provas: FUNRIO - 2016 - IF-PA
- Assistente em Administração
O serviço de correio eletrônico (e-mail) utiliza diversos protocolos, tais como o SMTP,
o POP3 e o IMAP. Quando se deseja enviar e ler e-mails diretamente do servidor sem
baixá-los para um computador local devem ser utilizados, respectivamente, os seguintes
protocolos:
A POP3 e IMAP.
B IMAP e SMTP.
C SMTP e IMAP.
D POP3 e SMTP.
E SMTP e POP3.
R: LETRA C
2-Macete:
4
Q678112 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TCE-PA Prova: CESPE -
2016 - TCE-PA - Auxiliar Técnico de Controle Externo - Área Informática
Mensagens baixadas por meio da utilização do protocolo IMAP não são apagadas
automaticamente do servidor, devido ao fato de esse protocolo disponibilizar ao usuário
mecanismos adicionais para manipular as caixas de correio e suas mensagens
diretamente no servidor.
Q543018 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: DPF Provas: CESPE -
2013 - Polícia Federal - Conhecimentos Básicos - Todos os Cargos
3-Macete:
5
Q52524 Ano: 2008 Banca: CESPE / CEBRASPE Órgão: TRT - 5ª Região (BA)
Prova: CESPE - 2008 - TRT - 5ª Região (BA) - Técnico Judiciário - Tecnologia da
Informação
Q933078 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova:
CESPE - 2018 - Polícia Federal - Escrivão de Polícia Federal
Q1042264 Ano: 2019 Banca: FCC Órgão: TJ-MA Provas: FCC - 2019 - TJ-MA -
Oficial de Justiça
Na sua configuração padrão, muitos servidores de e-mail vêm com o relay aberto,
permitindo que eles sejam usados para enviar mensagens de e para qualquer rede ou
domínio, independente dos endereços envolvidos serem da rede da organização ou não.
Estes servidores são amplamente explorados para envio de SPAM.
Para resolver este problema de relay aberto, deve-se configurar estes servidores
corretamente. A configuração adequada deve permitir apenas:
Tratam-se de servidores:
6
R: LETRA C
4-Macete:
DNS é o servidor de nomes de domínios . Esse protocolo permite traduzir uma URL
em endereço IP, ou seja, converte o nome do site em endereço IP e endereços IP em
nome de site. Ex: Imagine que você queira acessar o site www.oi.com.br (URL) , se o
DNS não existisse você teria que digitar 75.125.210.32 (IP) (MERO EXEMPLO) toda
vez que fosse entrar nesse site.
Q794057 Ano: 2017 Banca: NC-UFPR Órgão: UFPR Prova: NC-UFPR - 2017 -
UFPR - Auxiliar em Administração
A HTTP.
B NTP.
C SMTP.
D DNS.
E POP3.
R: LETRA D
7
Q1125827 Ano: 2019 Banca: FCC Órgão: SPPREV Prova: FCC - 2019 - SPPREV -
Técnico em Gestão Previdenciária
A SMTP.
B DNS.
C DHCP.
D UDP.
E IMAP.
R: LETRA B
5-Macete:
HTTP -> Hoje Tu Transfere Páginas/arquivos.
HTTP (Hypertext Transfer Protocol) → Protoloco utilizado para realizar transferência
das PÁGINAS e acessar as mensagens de um servidor através da internet. É usado para
transmitir documentos formatados em HTML. O HTTP é usado para trazer o conteúdo
das páginas (documentos feitos com a linguagem HTML [ (Hypertext Mark-up
Language]) para nossos programas navegadores (Browsers).
Q83226 Ano: 2011 Banca: CESPE / CEBRASPE Órgão: PC-ES Provas: CESPE -
2011 - PC-ES - Cargos de Nível Superior - Conhecimentos Básicos - Delegado de
Polícia, Médico Legista, Perito Criminal, Perito Especial
8
Q106380 Ano: 2011 Banca: CESPE / CEBRASPE Órgão: FUB Prova: CESPE - 2011
- FUB - Técnico de Tecnologia da Informação - Específicos
Q88961 Ano: 2011 Banca: CESPE / CEBRASPE Órgão: PREVIC Prova: CESPE -
2011 - PREVIC - Cargos de Nível Superior
Q920602 Ano: 2018 Banca: IF-TO Órgão: IF-TO Provas: IF-TO - 2018 - IF-TO -
Técnico em Assuntos Educacionais
R: LETRA E
Q933204 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova:
CESPE - 2018 - Polícia Federal - Papiloscopista Policial Federal
6-Macete: Todo protocolo que tem a letra S na sigla final é um protocolo Seguro.
9
Ex: HTTPS -> Hoje Tu Transfere Páginas Seguras
Q236004 Ano: 2012 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova:
CESPE - 2012 - Polícia Federal - Agente da Polícia Federal
Q282037 Ano: 2012 Banca: CESPE / CEBRASPE Órgão: Câmara dos Deputados
Prova: CESPE - 2012 - Câmara dos Deputados - Técnico Legislativo - Técnico em
Radiologia
Q300357 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: CNJ Prova: CESPE /
CEBRASPE - 2013 - CNJ - Técnico Judiciário - Programação de Sistemas
Se o endereço de página inicia com HTTPS, então os dados serão transmitidos por meio
de uma conexão cifrada e a autenticidade do servidor e do cliente será verificada com o
uso de certificados digitais.
10
Q1057725 Ano: 2019 Banca: CESPE / CEBRASPE Órgão: MPC-PA Prova: CESPE -
2019 - MPC-PA - Analista Ministerial – Tecnologia da Informação
O protocolo HTTP (hypertext transfer protocol), quando utilizado com SSL (secure
sockets layer), é conhecido como HTTPS e efetua uma conexão entre duas máquinas, o
que garante autenticação mútua entre cliente e servidor.
Q1751724 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Provas:
CESPE / CEBRASPE - 2021 - Polícia Federal - Escrivão de Polícia Federal
Q353192 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: SEFAZ-ES Prova: CESPE
- 2013 - SEFAZ-ES - Auditor Fiscal da Receita Estadual
a) UDPS.
b) HTTPS.
c) FTP.
d) SSH.
e) TCPS.
R: LETRA B
7-Macete:
DHCP (Dynamic Host Configuration Protocol)
(Dê pra Hesse Computador um iP)
11
Destinado a atribuir um número de IP para o dispositivo poder acessar a rede. Poderá
ser IP fixo (DHCP desativado), IP dinâmico (DHCP ativado) ou IP dentro de uma faixa
permitida (DHCP automático, quando atingir a quantidade de hosts permitido, evita
novas conexões, mantendo uma certa qualidade e velocidade na transmissão. É o caso
dos ônibus com Wi-Fi, por exemplo)
Q556095 Ano: 2015 Banca: FCC Órgão: TRT - 4ª REGIÃO (RS) Provas: FCC -
2015 - TRT - 4ª REGIÃO (RS) - Analista Judiciário - Área Judiciária
− Rede e Internet;
− Propriedades;
− OK
Como em uma rede de computadores TCP/IP versão 4, todo computador precisa possuir
um endereço IP distinto, esses procedimentos habilitaram no computador da rede um
protocolo capaz de sincronizar automaticamente as configurações de endereço IP nos
computadores da rede por meio de um servidor central, evitando a atribuição do
endereço manualmente. Trata-se do protocolo
A TCP.
B DHCP.
C SNMP.
D HTTP.
E SMTP.
R: LETRA B
Q852235 Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Prova: INSTITUTO
AOCP - 2017 - UFBA - Técnico em Segurança do Trabalho
Q996806 Ano: 2019 Banca: CESPE / CEBRASPE Órgão: SLU-DF Prova: CESPE -
2019 - SLU-DF - Analista de Gestão de Resíduos Sólidos - Informática
O DHCP disponibiliza IPs de forma automática para computadores em uma rede, por
meio de um servidor que fornece informações essenciais, como a máscara de sub-rede e
o gateway padrão.
13
Q256745 Ano: 2012 Banca: CESPE / CEBRASPE Órgão: Banco da Amazônia
Prova: CESPE - 2012 - Banco da Amazônia - Técnico Científico - Análise de Sistemas
129-Macete:
Q83228 Ano: 2011 Banca: CESPE / CEBRASPE Órgão: PC-ES Provas: CESPE -
2011 - PC-ES - Cargos de Nível Superior - Conhecimentos Básicos - Delegado de
Polícia, Médico Legista, Perito Criminal, Perito Especial
Q678113 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TCE-PA Prova: CESPE -
2016 - TCE-PA - Auxiliar Técnico de Controle Externo - Área Informática
14
Q15348 Ano: 2009 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova:
CESPE - 2009 - Polícia Federal - Agente Federal da Polícia Federal
A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos
de dados na Internet.
Q940687 Ano: 2018 Banca: FCC Órgão: Câmara Legislativa do Distrito Federal
Prova: FCC - 2018 - Câmara Legislativa do Distrito Federal - Consultor Técnico
Legislativo - Produtor de Multimídia
A HTTP.
B DHCP.
C IP.
D FTP.
E SMTP.
R: LETTRA D
8-Macete:
**CAMADAS DO TCP/IP
O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede
(também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos:
o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP
(Internet Protocol - Protocolo de Interconexão)
RITA. ( ô RITAAA)
Rede
Internet
Transporte
Aplicação
15
Q281442 Ano: 2012 Banca: CESPE / CEBRASPE Órgão: Câmara dos Deputados
Provas: CESPE - 2012 - Câmara dos Deputados - Analista Legislativo -
Conhecimentos Básicos - Médico todas as Áreas
TCP/IP
1. Aplicação
2. Transporte
3. Internet/Rede
4. Interface da Rede
TCP/IP híbrido
1. Aplicação
2. Transporte
3. Rede
4. Enlace
5. Física
16
100- Macete: OFERTA:
F ísica
E nlace
R ede
T ransporte
A plicação
1. Aplicação / HTTP, SMTP, FTP, SSH, TELNET, POP3, IMAP, DNS / Prover
serviços de rede às aplicações.
2. Transporte / TCP, UDP, SCTP, DCCP / Transmissão de dados, segmentação.
3. Rede / IP, (IPv4, IPv6), ICMP, ARP, RARP, NAT / Endereçamento lógico e
roteamento; controle de tráfego.
4. Enlace / Ethernet, IEE 802.1Q, Token Ring, Switch / Endereçamento físico;
transmissão confiável de quadros.
5. Física / Modem, 802.11 Wi-Fi, Bluetooth, USB, DSL / Interface com meios de
transmissão e sinalização.
Q1751723 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Provas:
CESPE / CEBRASPE - 2021 - Polícia Federal - Escrivão de Polícia Federal
17
Q607622 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TRE-PI Prova: CESPE -
2016 - TRE-PI - Técnico Judiciário - Operação de Computadores
R: LETRA B
142-Macete:
PROTOCOLOS DE TRANSPORTE
18
TCP (Transmission Control Protocol — protocolo de controle de transmissão) é um
protocolo orientado a conexões confiáveis, ou seja, ele permite a entrega sem erros
de dados de uma determinada máquina a outra máquina da rede.
Q902974 Ano: 2018 Banca: UEM Órgão: UEM Prova: UEM - 2018 - UEM - Técnico
em Informática
O protocolo UDP é mais leve, porém essa leveza vem do fato que ele tolera perdas de
pacotes.
Q902974 Ano: 2018 Banca: UEM Órgão: UEM Prova: UEM - 2018 - UEM - Técnico
em Informática
113-Macete:
A Intranet, por sua vez, também é uma rede de computadores, que disponibiliza um
conjunto de serviços análogo à Internet, também baseada na pilha de protocolos
TCP/IP. Porém, a Intranet é restrita a um local físico. Ou seja, é uma rede fechada,
interna e exclusiva.
INTranet – INTerna
19
Q585456 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: Telebras Prova: CESPE -
2015 - Telebras - Analista Superior - Comercial
A rede intranet, circunscrita aos limites internos de uma instituição, utiliza os mesmos
programas e protocolos de comunicação da Internet, mas é restrita a um conjunto
específico de usuários que, para acessá-la, devem possuir um nome de login e uma
senha.
Q1643046 Ano: 2006 Banca: CESPE / CEBRASPE Órgão: TCE-AC Provas: CESPE
/ CEBRASPE - 2006 - TCE-AC - Auxiliar Técnico de Controle Externo - Técnico
Administrativo
A intranet usa tecnologia e protocolos da Internet, mas é uma rede de alcance restrito a
determinada organização. Essa rede é também denominada rede privada.
Q656799 Ano: 2016 Banca: FCC Órgão: Copergás - PE Provas: FCC - 2016 -
Copergás - PE - Analista Administrador
119-Macete:
EXTRANET:
Algumas empresas liberam o acesso a parte da sua INTRANET para uma interação mai
or com seu público externo (EXTRanet) (fornecedores, clientes, alunos, entre outros.),
bastando que o usuário externo faça a autenticação, ou seja, informar login e senha. De
modo genérico pode ser definida como a interligação entre duas ou mais Intranets. Ex:
Internet banking, o portal dos alunos.
-Ou seja, uma Extranet também pode ser vista como uma parte da empresa que é
estendida a usuários externos ("rede extra-empresa"), tais como representantes e
clientes.
20
Q446746 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: BACEN Prova: CESPE -
2013 - BACEN - Analista - Análise e Desenvolvimento de Sistemas
Intranet é uma rede privada de computadores. Extranet pode ser vista como extensão
de uma intranet para usuários externos a uma organização, geralmente parceiros,
vendedores e fornecedores, em isolamento de todos os outros usuários da Internet.
Computação em Nuvem
87-Macete:
ELAsticidade rápida
21
OU
Serviço sob demanda (Mesma ideia de Self-service em restaurante. Tem tudo lá, serve
o que precisa)
Recurso de alocação;
Tanto para mais, quanto para menos e em qualquer momento.
22
Q1828355 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PC-AL Provas: CESPE /
CEBRASPE - 2021 - PC-AL - Escrivão de Polícia
Q1827405 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: BANESE Prova: CESPE
/ CEBRASPE - 2021 - BANESE - Técnico Bancário I
Q560961 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: STJ Prova: CESPE - 2015
- STJ - Analista Judiciário - Suporte em Tecnologia da Informação
Q1101373 Ano: 2019 Banca: SUGEP - UFRPE Órgão: UFRPE Prova: SUGEP -
UFRPE - 2019 - UFRPE - Assistente em Administração
23
Assinale a alternativa que não corresponde às características da chamada Computação
em Nuvens.
R: LETRA B
9-Macete:
1) NUVEM PRIVADA - De propriedade de um a uma única organização; Configurada
pela equipe de TI da empresa; A empresa decide quais usuários têm autorização para
usar infraestrutura ; usada quando requer níveis mais rigorosos de segurança e
privacidade, ou de garantia de disponibilidade
24
Q933177 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova:
CESPE - 2018 - Polícia Federal - Papiloscopista Policial Federal
As nuvens do tipo híbridas são implementadas por organizações que possuem interesses
em comum, como na área de segurança, por exemplo. [ERRADA]
Q560736 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MPOG Prova: CESPE -
2015 - MPOG - Analista em Tecnologia da Informação - Cargo 12
104-Macete:
25
Q1961439 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC Provas: CESPE /
CEBRASPE - 2022 - MC - Atividades Técnicas de Complexidade Intelectual - Cargo 2
10-Macete:
HaaS (Hardware) - O modelo de HAAS (Hardware As A Service) disponiliza
equipamentos aos clientes, assim como ocorre no modelo SAAS (Software As A
Service).
O HaaS pode ser usado em dois contextos. Como serviço gerenciado, que é contratação
de equipamentos físicos mediante pagamentos regulares; e no Cloud Computing
significa a contratação e disponibilização de hardware remotamente pela nuvem. O
AWS possui serviços de HaaS. As empresas que geralmente usam bastante espaço em
nuvem para armazenar conteúdo pagam pela contratação.
Q585464 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: Telebras Prova: CESPE -
2015 - Telebras - Analista Superior - Comercial
Q933302 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova:
CESPE - 2018 - Polícia Federal - Agente de Polícia Federal
Q556389 Ano: 2015 Banca: FCC Órgão: TRT - 3ª Região (MG) Prova: FCC - 2015 -
TRT - 3ª Região (MG) - Analista Judiciário - Tecnologia da Informação
a) DevaaS.
b) IaaS.
c) CaaS.
d) SaaS.
e) PaaS.
27
R: LETRA B
Q929405 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: IPHAN Prova: CESPE -
2018 - IPHAN - Analista I - Área 7
Q949815 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: TCE-MG Prova: CESPE -
2018 - TCE-MG - Analista de Controle Externo - Ciência da Computação
Q1742700 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PRF Prova: CESPE /
CEBRASPE - 2021 - PRF - Policial Rodoviário Federal
28
Q500001 Ano: 2015 Banca: FCC Órgão: CNMP Prova: FCC - 2015 - CNMP -
Analista do CNMP - Tecnologia de Informação e Comunicação Suporte e Infraestrutura
Q1968577 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-RO Prova: CESPE /
CEBRASPE - 2022 - PC-RO - Datiloscopista Policial
A Azure.
B iCloud.
C OneDrive.
D PlayStore.
E Google Drive.
R: LETRA A
29
Q1940304 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: POLITEC - RO Provas:
CESPE / CEBRASPE - 2022 - POLITEC - RO - Perito Criminal - Área 1 (Ciência
Contábeis/Ciências Econômicas/Adm de Empresas/Adm Pública)
R: LETRA E
Q1827404 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: BANESE Prova: CESPE
/ CEBRASPE - 2021 - BANESE - Técnico Bancário I
Uma solução de software como o Microsoft Office 365, que pode ser acessado pela
Web, a partir de login e senha em formato de assinatura com pagamentos mensais, é
denominada SaaS (Software as a Service).
Q965584 Ano: 2019 Banca: CESPE / CEBRASPE Órgão: PRF Prova: CESPE -
2019 - PRF - Policial Rodoviário Federal
Q822689 Ano: 2017 Banca: Instituto de Seleção Órgão: CREFITO - 1ª Região (PE,
PB, RN e AL) Prova: Instituto de Seleção - 2017 - CREFITO - 1ª Região (PE, PB, RN
e AL) - Fiscal Fisioterapeuta
Q414331 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TRT - 17ª Região (ES)
Provas: CESPE - 2013 - TRT - 17ª Região (ES) - Todos os Cargos - Conhecimentos
Básicos - Cargos 1 a 12
30
R: Um dos meios de se armazenarem dados na nuvem consiste na utilização do modelo
de serviços denominado SaaS (software as a service). Nesse modelo (utiliza software
instalado na máquina ou não), o cliente utiliza-se de aplicações (acessando o
navegador), como browser (chrome, por exemplo), para acessar os servidores
(servidor de armazenamento Google Drive), e todo o controle e gerenciamento do
armazenamento é realizado pelo provedor de serviço (Google) .
Navegadores
11-Macete:
CTRL + T - nova aba (Tab) /guia
Ctrl + Shift + T= Traz de volta a pessoa amada kkk (a última aba fechada).
Q1022284 Ano: 2019 Banca: FCC Órgão: Prefeitura de Manaus - AM Prova: FCC -
2019 - Prefeitura de Manaus - AM - Assistente Técnico Fazendário
31
R: LETRA A
Q1960994 Ano: 2022 Banca: FGV Órgão: Prefeitura de Manaus - AM Provas: FGV -
2022 - Prefeitura de Manaus - AM - Administrador Geral
João fez uma longa pesquisa nas páginas da Web até que encontrou algo bastante
interessante, mas distraidamente fechou a aba. Como tinha chegado à referida página
por meio de links, não conseguiu lembrar-se do endereço da página desejada.
Assinale a combinação de teclas que poderia levar à recuperação da página.
A Ctrl + PgUP.
B Ctrl + Shift + T.
C Ctrl + Y.
D Esc + Enter.
E F1 + Shift.
R: LETRA B
Q605926 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TRE-PI Provas: CESPE -
2016 - TRE-PI - Conhecimentos Gerais para os Cargos 5, 6 e 7
Assinale a opção que apresenta a combinação de teclas que permite abrir uma nova aba
no navegador Mozilla Firefox, em sua versão mais recente e com configuração padrão,
instalada em uma máquina com sistema operacional Windows.
a) Ctrl + B
b) Ctrl + D
c) Ctrl + E
d) Ctrl + T
e) Ctrl + A
R: LETRA D
12-Macete:
CTRL + N - Nova jaNela (New)
32
Q1865313 Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 -
PC-MG - Escrivão de Polícia I
13-Macete:
14-Macete:
33
Decorei esse comando com o seguinte pensamento: quando eu baixo um Jogo, ele vai
para pasta Downloads. Ora, "Jogo" começa com "J", então o comando é Ctrl + J (de
Jogo).
Q558932 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: STJ Provas: CESPE - 2015
- STJ - Conhecimentos Básicos para todos os Cargos ( Exceto 1, 3, 6 e 14 )
Assinale a alternativa que apresenta o atalho por teclado utilizado para acessar a janela
de Downloads no navegador Google Chrome (versão 63.0.3239.84 em português do
Brasil).
A CTRL + D
B CTRL + J
C CTRL + O
D CTRL + N
E CTRL + B
R: LETRA B
15-Macete:
34
Q1907608 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: FUB Provas: CESPE /
CEBRASPE - 2022 - FUB - Administrador
Caso mais de uma aba esteja aberta no navegador Firefox, é possível encerrar uma delas
por meio de clique do mouse ou por meio de atalho com o teclado.
16-Macete:
17-Macete:
18-Macete:
O atalho mais usado pelo concurseiro quando ele quer encontrar seu nome na lista de
aprovados ou reprovados.
35
Q969291 Ano: 2019 Banca: FCC Órgão: Prefeitura de Recife - PE Prova: FCC - 2019
- Prefeitura de Recife - PE - Assistente de Gestão Pública
A Insert.
B F2.
C Tab.
D F.
E L.
R: LETRA D
Q967197 Ano: 2019 Banca: VUNESP Órgão: SEDUC-SP Prova: VUNESP - 2019 -
SEDUC-SP - Oficial Administrativo
A Ctrl + h
B Ctrl + n
C Ctrl + x
D Ctrl + v
E Ctrl + f
R: LETRA E
19-Macete:
36
Q373951 Ano: 2014 Banca: CS-UFG Órgão: UEAP Provas: CS-UFG - 2014 - UEAP
- Técnico em Planejamento, Orçamento e Finanças - Administração
No Mozilla Firefox para Windows, a sequência de operações (1) abrir arquivo, (2)
atualizar a página atual ignorando a cachê, (3) aumentar o zoom, (4) abrir nova aba e (5)
adicionar a página atual aos favoritos é realizada pelas respectivas teclas de atalho a
seguir (o símbolo “-“ não faz parte das teclas de atalho):
R: LETRA D
20-Macete:
Q456690 Ano: 2013 Banca: FGV Órgão: CONDER Provas: FGV - 2013 - CONDER
- Técnico de Administração
R: LETRA D
Q899983 Ano: 2018 Banca: DEPSEC Órgão: UNIFAP Provas: DEPSEC - 2018 -
UNIFAP - Administrador
Uma das maneiras mais rápidas e simples de se adicionar um site aos favoritos é
através do atalhado de teclado Ctrl + D, utilizado na página aberta que se deseja
favoritar.
21-Macete:
131-Macete:
38
Q1156956 Ano: 2017 Banca: INSTITUTO AOCP Órgão: Prefeitura de Pinhais - PR
Provas: INSTITUTO AOCP - 2017 - Prefeitura de Pinhais - PR - Educador Social
R: LETRA B
132-Macete:
Ctrl (de controle) + P (de print, imagem, impressão) é um dos atalhos mais
conhecidos da informática devido as tarefas de escritório usá-lo bastante.
CTRL + P = imPrimir
Q1928178 Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO -
Assistente de Informática
39
Fábio é o responsável por imprimir o conteúdo de algumas mensagens que recebe por
WebMail.
Para agilizar seu trabalho e imprimir a página atual, no Internet Explorer 11, Fábio deve
usar as teclas
R: LETRA D
22-Macete:
Cookies;
Histórico;
Lista de dowloads;
Arquivos temporários.
Dowloads (arquivos)
Favoritos.
Navegação Anônima
40
Q1865313 Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 -
PC-MG - Escrivão de Polícia I
Q886342 Ano: 2018 Banca: VUNESP Órgão: PC-BA Prova: VUNESP - 2018 - PC-
BA - Delegado de Polícia
A Ctrl + Alt + L
B Ctrl + Alt + M
C Ctrl + Shift + N
D Ctrl + Shift + P
E Ctrl + Tab + G
R: LETRA D
124- Macete:
CTRL + TAB = Guia (DICA: Puxando uma perninha do C, vira um G (Guia) : CRTL
+ Tab (alterna as Guias)
41
ALT+ TAB = jAnela
R: LETRA A
141- Macete:
PESQUISA AVANÇADA
42
Pesquisar hashtags
Coloque # antes de uma palavra.
Ex: #desafiodogelo
Excluir palavras da pesquisa
Coloque - antes de uma palavra que você queira deixar de fora.
Ex: velocidade do jaguar –carro
Q954459 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: FUB Provas: CESPE -
2018 - FUB - Conhecimentos Básicos - Cargos de Nível Médio
Em uma pesquisa por meio do Google, o uso da expressão “concurso fub” -“nível
médio”, incluindo as aspas duplas, permite encontrar informações somente dos
concursos de nível médio da FUB que estiverem disponíveis na Internet. [ERRADA]
Q646911 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: PC-PE Provas: CESPE -
2016 - PC-PE - Conhecimentos Gerais
Assinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de
buscas Google, permite localizar, na web, arquivos no formato pdf que contenham a
frase “valorização do policial civil”, mas não contenham o vocábulo “concurso”.
R: LETRA D
43
Coloque uma palavra ou frase entre aspas.
Ex: "prédio mais alto do mundo".
Q1983328 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: TRT - 8ª Região (PA e
AP) Provas: CESPE / CEBRASPE - 2022 - TRT - 8ª Região (PA e AP) - Analista
Judiciário - Área Administrativa
A intitle.
B * (asterisco).
C or.
D “ ” (aspas).
E related.
R: LETRA D
Q430177 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: ANTT Provas: CESPE -
2013 - ANTT - Conhecimentos Básicos - Nível Intermediário
Q591949 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TJ-DFT Provas: CESPE -
2015 - TJ-DFT - Conhecimentos Básicos para os Cargos 2, 3 e 5 a 12
44
Pesquisar dentro de um intervalo de números
Coloque .. ou : entre dois números. Por exemplo, câmera $50..$100. ou entre
intervalos numéricos . Ex : 1900..2000 ou 1900 : 2000.
Q576890 Ano: 2015 Banca: FCC Órgão: TRE-AP Prova: FCC - 2015 - TRE-AP -
Técnico Judiciário - Administrativa
Um usuário da internet está realizando uma busca sobre terremotos que aconteceram
entre os anos de 1970 e 1980 utilizando o site de busca Google. Para restringir e
otimizar a busca para apresentar apenas os resultados que atendem ao desejado, ele deve
inserir o seguinte texto de busca
A Terremoto+1970+1980.
B Terremoto 1970-1980.
C “Terremoto 1970 1980”.
D Terremoto-1970-1980.
E Terremoto 1970..1980.
R: LETRA E
Q861638 Ano: 2017 Banca: FCC Órgão: TCE-SP Prova: VUNESP - 2017 - TCE-SP
- Agente de Fiscalização - Administração
A >40 polegadas
B +40 polegadas
C 40> polegadas
D 40 + polegadas
E 40.. polegadas
R: LETRA E
Combinar pesquisas
Coloque "OR" entre cada consulta de pesquisa. Por exemplo, maratona OR corrida.
45
Q950816 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: BNB Prova: CESPE -
2018 - BNB - Analista Bancário
O Google permite que seja realizada uma combinação de pesquisas por meio do
operador OR. Dessa forma, é possível, por exemplo, encontrar resultados que
contenham as palavras crédito ou investimento em uma única pesquisa, por meio da
inserção de crédito OR investimento na caixa de pesquisa.
filetype + formato do arquivo, Esse comando procura nas páginas o tipo de arquivo
especificado. Ex: filetype : pdf Realiza buscas somente no formato PDF
Q981974 Ano: 2019 Banca: CESPE / CEBRASPE Órgão: PGE-PE Prova: CESPE -
2019 - PGE-PE - Analista Administrativo de Procuradoria - Calculista
46
Q950815 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: BNB Prova: CESPE -
2018 - BNB - Analista Bancário
Situação hipotética: Foram realizadas duas pesquisas na Web por meio do Google. Na
primeira, inseriu-se na caixa de pesquisa a expressão site:bnb.com.br. Na segunda,
inseriu-se na caixa de pesquisa a expressão site: bnb.com.br. Assertiva: Em ambos os
casos, os resultados obtidos serão exatamente os mesmos, pois o Google não distingue o
uso de espaço entre o termo de pesquisa e o símbolo ou a palavra. [ERRADA]
Segurança da Informação
23-Macete:
CRACKER: Crack: droga; do mal. bolacha cream cracker - tem glúten...faz mal
HACKER: Rack: móveis, utensílios domésticos; do bem.
Cracker = Criminoso.
Hacker = Honesto.
47
Q596060 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCE-RN Provas: CESPE -
2015 - TCE-RN - Conhecimentos Básicos para o Cargo 4
24-Macete:
ROOTKIT → “Root” é a denominação usada para os usuários que têm o controle total
da máquina. Deste modo, ao juntar “root” e “kit” tem-se o kit que permite controlar de
maneira absoluta o computador. A principal característica deste tipo de arquivo é
ESCONDER-SE nos sistemas operacionais para que esses usuários mal intencionados
possam fazer o que quiserem quando bem entenderem. Quando algum sistema
operacional efetua um pedido de leitura de um arquivo, o rootkit intercepta os dados
que são requisitados e faz uma filtragem dessa informação, deixando o sistema ler
apenas arquivos não infectados. Desta forma, o antivírus ou qualquer outra ferramenta
ficam impossibilitados de encontrar o arquivo malicioso.
Ex: Você invade um sistema e faz alterações em um banco de dados, depois você instala
um rootkit para apagar os rastros das operações maliciosas que você fez.
OU
48
Lembre-se de KITKAT. Existem pessoas que quando tem esse chocolate, escondem
para não dividir com ninguém.
OU
OU
rOOtkit assemelho os dois (O’s) com olhos. Ele é o olheiro, fogueteiro da favela.
Quando o computador é ligado ele solta foguete avisando para os demais se
esconderem.
Q841853 Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS -
Técnico - Segurança
49
Q350360 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: PC-DF Prova: CESPE -
2013 - PC-DF - Escrivão de Polícia
Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o
sistema operacional tenha sido completamente inicializado.
Q795055 Ano: 2017 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS) Provas: FCC -
2017 - TRT - 24ª REGIÃO (MS) - Analista Judiciário - Área Administrativa
R: LETRA A
94- Macete:
50
VÍRUS
WORMS
Q756449 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: FUB Prova: CESPE - 2016
- FUB - Assistente em Tecnologia da Informação
Q1037273 Ano: 2019 Banca: FCC Órgão: SANASA Campinas Prova: FCC - 2019 -
SANASA Campinas - Analista Administrativo - Serviços Administrativos
51
Q954532 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: FUB Prova: CESPE - 2018
- FUB - Técnico de Tecnologia da Informação
Worms são programas maliciosos que se propagam por meio da inclusão silenciosa de
cópias de si mesmos em outros programas que, ao serem executados, processam
também os códigos maliciosos e infectam outros programas e sistemas. [ERRADA]
Q298165 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TRT - 10ª REGIÃO (DF e
TO) Provas: CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Analista Judiciário -
Conhecimentos Básicos
Q294112 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TRT - 10ª REGIÃO (DF e
TO) Provas: CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Analista Judiciário -
Conhecimentos Básicos
Q932857 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Provas:
CESPE - 2018 - Polícia Federal - Perito Criminal Federal - Conhecimentos Básicos -
Todas as Áreas
Q353476 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: PC-DF Prova: CESPE -
2013 - PC-DF - Agente de Polícia
52
106-Macete:
Vírus de Macro -> infecta arquivos do Microsoft Office. Ex: Vírus Melissa
Q1015564 Ano: 2018 Banca: FCC Órgão: Câmara Legislativa do Distrito Federal
Prova: FCC - 2018 - Câmara Legislativa do Distrito Federal - Consultor Técnico
Legislativo - Analista de Sistemas Área 3
R: LETRA B
Q1962372 Ano: 2022 Banca: FCC Órgão: SEDU-ES Provas: FCC - 2022 - SEDU-
ES - Professor MaPB - Ensino Fundamental e Médio - Língua Portuguesa
53
A não ativar, pois sabe que pode conter vírus de macro, um tipo de vírus que pode ser
armazenado em macros dentro de arquivos criados com Microsoft Office.
B ativar, pois sabe que macros são complementos de segurança associados ao antivírus
que impedem a entrada de vírus em documentos criados com Microsoft Office.
C não ativar, pois macros são malwares incluídos em documentos compactados que,
quando expandidos, infectam o computador enviando cópias para outros computadores
da rede.
D ativar, pois macros são complementos inofensivos para otimizar documentos criados
com ferramentas que fazem parte do pacote Office.
E não ativar, pois sabe que pode conter um vírus de macro, um tipo de vírus que pode
ser armazenado em qualquer tipo de documento.
R: LETRA A
Q1136130 Ano: 2019 Banca: INSTITUTO AOCP Órgão: Câmara de Cabo de Santo
Agostinho - PE Prova: INSTITUTO AOCP - 2019 - Câmara de Cabo de Santo
Agostinho - PE - Técnico de Informática
R: LETRA C
114-Macete
O vírus que permite mudar sua própria aparência e alterar padrões de comportamento é
do tipo
A veículo de transporte.
B metamórfico.
C de disseminação ultrarrápida.
D multiexploração.
E polimórfico.
R: LETRA B
Q1004695 Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Prova: Quadrix - 2019 -
CRESS-GO - Agente Fiscal
Q1119871 Ano: 2020 Banca: CESPE / CEBRASPE Órgão: TJ-PA Prova: CESPE /
CEBRASPE - 2020 - TJ-PA - Analista Judiciário - Análise de Sistemas (Suporte)
55
e) reescreve a cada interação, podendo mudar seu comportamento e aparência, o que
aumenta a dificuldade de detecção.
25-Macete:
Proxy - Ponte
Pense no servidor proxy como uma ponte que irá interligar a origem e destino de
sua requisição.
Essa ponte pode controlar o acesso a determinados destinos que podem ou não ser
autorizados.
O servidor proxy surgiu da necessidade de conectar uma rede local à Internet através de
um computador da rede que compartilha sua conexão com as demais máquinas. Ou seja,
se considerarmos que a rede local é uma rede "interna" e a Internet é uma rede
"externa", podemos dizer que o proxy é que permite outras máquinas terem acesso
externo.
Enfim proxy é um servidor web , e este serviço pode ser efetuado e é geralmente feito
pelo roteador
Ex: O proxy é uma cantina dentro do prédio onde você trabalha, só que, se não tiver o
lanche lá, eles podem ir buscar para você do lado de fora. E segundo as algumas regras
da empresa, alguns lanches você não pode comer.
PROXímo da Ynternet
56
Rede-----------> Roteador-----------> PROXY->YNTERNET
Q555173 Ano: 2015 Banca: IESES Órgão: TRE-MA Prova: IESES - 2015 - TRE-
MA - Técnico Judiciário - Operação de Computadores
Q51919 Ano: 2008 Banca: CESPE / CEBRASPE Órgão: STJ Prova: CESPE - 2008 -
STJ - Técnico Judiciário - Informática
O acesso à Internet pode ser controlado por um proxy devidamente configurado, desde
que esse proxy esteja fisicamente localizado antes do referido roteador. [ERRADA]
26-Macete:
57
Q883824 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: STJ Prova: CESPE - 2018
- STJ - Técnico Judiciário - Suporte Técnico
Q1023091 Ano: 2019 Banca: FCC Órgão: Prefeitura de Manaus - AM Prova: FCC -
2019 - Prefeitura de Manaus - AM - Assistente Técnico de Tecnologia da Informação -
Suporte
R: LETRA A
Q911364 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EMAP Prova: CESPE -
2018 - EMAP - Analista Portuário - Tecnologia da Informação
O ano de 2017 foi marcado por incidentes de sequestro, em diversos países, de dados
de instituições, que eram encriptados; sendo essas instituições, em seguida, contatadas
pelos atacantes, que solicitavam bitcoins em troca da liberação da chave criptográfica.
Esses ataques foram executados por malwares categorizados como ransomwares.
Q1751726 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Provas:
CESPE / CEBRASPE - 2021 - Polícia Federal - Escrivão de Polícia Federal
58
Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são
criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de
resgate para o restabelecimento do acesso a seus dados. [ERRADA]
120-Macete:
Cavalo de troia (Trojan horse) - um presente que você ganha e se arrepende de ter
ganho.
O Cavalo de Troia foi um grande cavalo de madeira construído pelos gregos durante a
Guerra de Troia. Tomado pelos troianos como um símbolo de sua vitória, foi carregado
para dentro das muralhas, sem saberem que em seu interior se ocultava o inimigo.
Q1886800 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-PB Provas: CESPE /
CEBRASPE - 2022 - PC-PB - Delegado de Polícia Civil
A spyware.
B ransomware.
C cavalo de troia.
D vírus.
59
E worms.
R: LETRA C
Q150715 Ano: 2008 Banca: CESPE / CEBRASPE Órgão: PC-TO Prova: CESPE -
2008 - PC-TO - Delegado de Polícia
Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser
instalado no computador, ele libera uma porta de comunicação para um possível
invasor.
Q933182 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova:
CESPE - 2018 - Polícia Federal - Papiloscopista Policial Federal
Q1658478 Ano: 2010 Banca: CESPE / CEBRASPE Órgão: EMBASA Prova: CESPE
/ CEBRASPE - 2010 - EMBASA - Assistente de Saneamento - Assistente de
Informática I
27-Macete:
Smurf – Sobrecarregar o sistema
Ataque SMURF → tem como objetivo saturar a capacidade de comunicação de rede do
servidor por meio de pacotes ICMP em Broadcast no qual o endereço de origem é
alterado para a emissão de várias respostas para a vítima.
60
comando PING.
Q579888 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: Telebras Provas: CESPE -
2015 - Telebras - Conhecimentos Básicos para o Cargo 13
O principal recurso utilizado pelo ataque smurf é o comando SCP, por meio do qual se
enviam vários pacotes simultâneos a um único computador, tornando-o inoperante.
[ERRADA]
Q102914 Ano: 2011 Banca: CESPE / CEBRASPE Órgão: TJ-ES Prova: CESPE -
2011 - TJ-ES - Técnico de Informática
O smurf é um exemplo de vírus que, por meio de ping, envia mensagens de broadcast
para todas as máquinas de uma rede, sobrecarregando ou indisponibilizando os serviços.
Q1019990 Ano: 2019 Banca: FAU Órgão: IF-PR Provas: FAU - 2019 - IF-PR -
Administrador
Smurf é um tipo de ataque de negação de serviço, parecido com DDoS, que envia uma
sequência de solicitações de ping para um endereço de um servidor de broadcast, esse
por sua vez, encaminha as respostas das solicitações para o endereço da vítima.
28-Macete:
HIjackers -> modifica página HInicial
Hijackers também chamados de spyware, (”seqüestradores”) são Cavalos de Tróia que
modificam a página inicial do navegador e, muitas vezes, também redirecionam toda
página visitada para uma outra página escolhida pelo programador da praga. A ideia é
61
vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do
hijacker.
A sniffers.
B snappers.
C hijackers.
D screenloggers.
R: LETRA C
Q1061847 Ano: 2019 Banca: Quadrix Órgão: CRB - 2° Região Prova: Quadrix -
2019 - CRB - 2° Região - Bibliotecário
Assinale a alternativa que apresenta os programas que invadem o computador sem que
o usuário perceba e modificam o registro do Windows, “sequestrando” o navegador,
alterando a página inicial dele e fazendo com que apareçam novas barras e botões.
A keyloggers
B backdoors
C rootkits
D hijackers
E macros
R: LETRA D
Q1132287 Ano: 2020 Banca: Quadrix Órgão: CFO-DF Provas: Quadrix - 2020 -
CFO-DF - Administrador
62
Os hijackers são uma modalidade de vírus que instala programas no computador com a
finalidade de deixar o computador vulnerável, no modo compartilhado, para ataques. A
principal característica dessa modalidade é liberar as portas inativas para que outros
hackers possam fazer seus ataques por meio delas. [ERRADA]
29-Macete:
Q795135 Ano: 2017 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS) Provas: FCC -
2017 - TRT - 24ª REGIÃO (MS) - Técnico Judiciário - Área Administrativa
R: LETRA E
Q259855 Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TRE-RJ Prova: CESPE -
2012 - TRE-RJ - Cargos de Nível Superior - Conhecimentos Básicos (Cargos 1 e 7)
101-Macete:
Phishing, como o próprio nome diz é uma espécie de pescaria onde a isca são as páginas
ou e-mails parecidos com os originais (tal qual uma isca artificial) e os peixes são os
usuários desavisados que acabam mordendo a isca.
Q1968574 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-RO Prova: CESPE /
CEBRASPE - 2022 - PC-RO - Datiloscopista Policial
A ransomware.
B trojan.
C phishing.
D adware.
E backdoor.
64
R: LETRA C
Q849727 Ano: 2017 Banca: AOCP Órgão: DESENBAHIA Prova: AOCP - 2017 -
DESENBAHIA - Técnico Escriturário
Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e
financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia
social.
Q678128 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TCE-PA Prova: CESPE -
2016 - TCE-PA - Auxiliar Técnico de Controle Externo - Área Informática
Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e
financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de
comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham
formulários de solicitações falsas de recadastramento.
Q425786 Ano: 2014 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova:
CESPE - 2014 - Polícia Federal - Conhecimentos Básicos - Nível Superior
Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita
informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável
conhecida do destinatário.
Q545599 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUB Provas: CESPE -
2015 - FUB - Conhecimentos Básicos - Exceto Cargo 2
Q70785 Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL Provas: CESPE /
CEBRASPE - 2010 - ANEEL - Todos os Cargos - Nível Superior
Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de
e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais.
Q318251 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MPU Prova: CESPE -
2013 - MPU - Analista - Direito
65
Q281516 Ano: 2012 Banca: CESPE / CEBRASPE Órgão: Câmara dos Deputados
Provas: CESPE - 2012 - Câmara dos Deputados - Analista Legislativo - Técnica
Legislativa
O termo phishing designa a técnica utilizada por um fraudador para obter dados
pessoais de usuários desavisados ou inexperientes, ao empregar informações que
parecem ser verdadeiras com o objetivo de enganar esses usuários.
102-Macete:
Phishing -> "pescar", ficar ali, aguardando que o peixe pegue sua comida falsa.
Q110940 Ano: 2011 Banca: CESPE / CEBRASPE Órgão: Correios Prova: CESPE -
2011 - Correios - Analista de Correios - Analista de Sistemas - Suporte de Sistemas
66
Q402787 Ano: 2014 Banca: CESPE / CEBRASPE Órgão: TJ-SE Prova: CESPE -
2014 - TJ-SE - Analista Judiciário - Análise de Sistemas
Q290954 Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TJ-AC Provas: CESPE -
2012 - TJ-AC - Analista Judiciário - Análise de Sistemas
30-Macete:
LOG → Em computação, Log de dados é o termo utilizado para descrever o processo
de REGISTRO DE ATIVIDADES relevantes num sistema computacional. Atuam
armazenando informações sobre o seu funcionamento e sobre eventos detectados . Esse
registro pode ser utilizado para reestabelecer o estado original de um sistema ou para
que um administrador conheça o seu comportamento no passado. Um arquivo de log
pode ser utilizado para auditoria e diagnóstico de problemas em sistemas
computacionais. Muitas vezes, os logs são o único recurso que um administrador possui
para descobrir as causas de um problema ou comportamento anômalo. (Macete : falou
em registro = LOG)
(LOG - Lugares Onde Garimpei!) = marca o registro de onde você fez as atividades.
Q872179 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: STM Prova: CESPE -
2018 - STM - Analista Judiciário - Análise de Sistemas
31-Macete
Q483929 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TRE-GO Prova: CESPE -
2015 - TRE-GO - Técnico Judiciário - Área Administrativa
Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da
segurança proporcionada por esse dispositivo será comprometida caso existam rotas
alternativas para acesso ao interior da referida rede.
Q402006 Ano: 2014 Banca: CESPE / CEBRASPE Órgão: ICMBIO Provas: CESPE -
2014 - ICMBIO - Nível Médio - Conhecimentos Básicos - Todos os Cargos
68
Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa.
Q347922 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MPU Prova: CESPE -
2013 - MPU - Técnico - Tecnologia da Informação e Comunicação
Uma das funções dos firewalls é implementar políticas relativas à separação do tráfego
interno e externo à rede a ser protegida, visto que eles filtram o tráfego de entrada e
saída de rede.
Q392209 Ano: 2014 Banca: CESPE / CEBRASPE Órgão: TC-DF Prova: CESPE /
CEBRASPE - 2014 - TC-DF - Técnico de Administração Pública
Q294430 Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TJ-AC Prova: CESPE -
2012 - TJ-AC - Técnico Judiciário - Informática
Q338844 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MJSP Prova: CESPE -
2013 - MJ - Analista Técnico - Administrativo - Conhecimentos Básicos
89- Macete:
69
Q755758 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: FUB Provas: CESPE -
2016 - FUB - Conhecimentos Básicos - Cargo 20
A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria
rede e também acessos oriundos da Internet.
Q1968575 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-RO Prova: CESPE /
CEBRASPE - 2022 - PC-RO - Datiloscopista Policial
A ferramenta cujo objetivo é monitorar e impedir que acessos indevidos sejam feitos a
uma rede e a seus computadores é o(a)
A antivírus.
B cópia de segurança.
C bloqueador de pop-up.
D modem.
E firewall.
R: LETRA E
105-Macete
Corpo (PC) -> Camisa (Antivírus) -> Casaco (Firewall) -> Frio (Vírus/Rede)
Ou seja, o frio para chegar no corpo tem que passar pelo casaco e pela camisa, e quanto
melhor for a qualidade de ambos, mais difícil é de o frio "bater"
70
Q1961438 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC Provas: CESPE /
CEBRASPE - 2022 - MC - Atividades Técnicas de Complexidade Intelectual - Cargo 2
Q935944 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: MPE-PI Prova: CESPE -
2018 - MPE-PI - Técnico Ministerial - Área Administrativa
32-Macete
71
- As funções Hash são conhecidas por resumirem o dado.
Q869326 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: CGM de João Pessoa - PB
Prova: CESPE - 2018 - CGM de João Pessoa - PB - Auditor Municipal de Controle
Interno - Desenvolvimento de Sistemas
Q872983 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: STM Prova: CESPE /
CEBRASPE - 2018 - STM - Técnico Judiciário - Programação de Sistemas
33-Macete:
DICA ou CIDA
DISPONIBILIDADE → Garante que uma informação estará disponível para acesso no
momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede
para que quando a informação for necessária ela poderá ser acessada. A perda da
disponibilidade se dá quando se tenta acessar uma informação e não se consegue o
acesso esperado.
INTEGRIDADE → Garante que o conteúdo da mensagem não foi alterado ou
72
violado indevidamente , ou seja, mede a exatidão da informação e seus métodos de
modificação, manutenção, validade. Há perda da integridade quando a informação é
alterada indevidamente ou quando não se pode garantir que a informação é a mais
atualizada, por exemplo.
CONFIDENCIALIDADE → Garantir que a informação só será acessível por pessoas
autorizadas. A principal forma de garantir a confidencialidade é por meio do controle
de acesso (autenticação), já que este controle garante que o conteúdo da mensagem
somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá
justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo
da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A
perda da confidencialidade se dá quando alguém não autorizado obtém acesso a
recursos/informações.
AUTENTICIDADE → Garante a identidade de quem está enviando a informação, ou
seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se
esquivar da autoria da mensagem (irretratabilidade). → permite comprovar que uma
informação foi realmente gerada por quem diz tê-la gerado.
Q601980 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: DPU Provas: CESPE -
2016 - DPU - Analista - Conhecimentos Básicos - Cargo 1
116-Macete:
*Integridade: Característica que garante que a informação não foi modificada entre o
emissor e o receptor.
73
Q1621301 Ano: 2020 Banca: CESPE / CEBRASPE Órgão: Ministério da Economia
Prova: CESPE / CEBRASPE - 2020 - Ministério da Economia - Tecnologia da
Informação - Ciência de Dados
Q690583 Ano: 2016 Banca: FUNIVERSA Órgão: IF-AP Prova: FUNIVERSA - 2016
- IF-AP - Analista de Tecnologia da Informação
Integridade é a propriedade que garante que a informação esteja sempre disponível para
uso por aqueles usuários autorizados pelo proprietário da informação. [ERRADA]
*Confidencialidade: Característica que garante que ela será acessada apenas por quem
estiver autorizado a acessar ela.
Q690583 Ano: 2016 Banca: FUNIVERSA Órgão: IF-AP Prova: FUNIVERSA - 2016
- IF-AP - Analista de Tecnologia da Informação
74
DISPONIbilidade = a informação deve estar DISPONÍvel
Q690583 Ano: 2016 Banca: FUNIVERSA Órgão: IF-AP Prova: FUNIVERSA - 2016
- IF-AP - Analista de Tecnologia da Informação
Disponibilidade é a propriedade que garante que a informação mantenha todas as
características originais estabelecidas pelo proprietário da informação. [ERRADA]
A confidencialidade.
B integridade.
C disponibilidade.
D autenticidade.
E responsabilização.
R: LETRA D
99- Macete
IDS - Intruso Detectado no Sistema. (Dálmata) Alerta o usuário! Late, mas não
morde
75
Q1751725 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Provas:
CESPE / CEBRASPE - 2021 - Polícia Federal - Escrivão de Polícia Federal
Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e
esses arquivos estejam em uma mídia de armazenamento local em sua estação de
trabalho, recomenda-se a utilização de IDS (intrusion detection system) para a
realização da limpeza dos arquivos. [ERRADA]
Q874735 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: ABIN Prova: CESPE -
2018 - ABIN - Oficial de Inteligência - Área 4
Um IDS (Intrusion Detection System) pode ser usado para detectar varreduras de porta e
de pilha TCP, além de ataques de DoS, de inundação de largura de banda, de worms e
de vírus.
Q588078 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCE-RN Prova: CESPE -
2015 - TCE-RN - Assessor Técnico de Informática - Cargo 1
76
B com base em rede.
C com base em host.
D como detector de anomalias.
R: LETRA D
Assinatura Digital
35-Macete
Q847296 Ano: 2017 Banca: FGV Órgão: MPE-BA Prova: FGV - 2017 - MPE-BA -
Analista Técnico - Tecnologia
77
A assinatura digital não garante o sigilo das informações.
Q847296 Ano: 2017 Banca: FGV Órgão: MPE-BA Prova: FGV - 2017 - MPE-BA -
Analista Técnico - Tecnologia
Q343249 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO Prova: CESPE -
2013 - TCE-RO - Analista de Informática
Q351690 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: BACEN Prova: CESPE -
2013 - BACEN - Analista - Suporte à Infraestrutura de Tecnologia da Informação
111-Macete:
78
Q1038309 Ano: 2019 Banca: CESPE / CEBRASPE Órgão: TJ-AM Provas: CESPE -
2019 - TJ-AM - Analista Judiciário - Arquivologia
Um certificado digital validado por uma autoridade certificadora permite associar uma
mensagem ao seu remetente, garantindo-se, assim, a autenticidade da comunicação.
Q497723 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUB Prova: CESPE -
2015 - FUB - Técnico de Tecnologia da Informação
A chave pública fornecida por um sítio que contém um certificado digital é garantida
pela assinatura digital, o que permite a sua autenticação.
Q496289 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: CGE-PI Prova: CESPE -
2015 - CGE-PI - Auditor Governamental - Tecnologia da Informação
Q954527 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: FUB Prova: CESPE - 2018
- FUB - Técnico de Tecnologia da Informação
Certificados digitais são empregados para assinatura de documentos digitais que podem
ser transmitidos pela Internet, porém não podem ser utilizados para autenticar usuários
em sistemas na Internet. [ERRADA]
Q756451 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: FUB Prova: CESPE - 2016
- FUB - Assistente em Tecnologia da Informação
79
Certificados digitais permitem a verificação de identidade entre pessoas desconhecidas,
desde que sejam autoassinados. [ERRADA]
Q624038 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: Telebras Prova: CESPE -
2015 - Telebras - Engenheiro - Engenharia de Redes
Q408963 Ano: 2014 Banca: CESPE / CEBRASPE Órgão: TJ-SE Prova: CESPE /
CEBRASPE - 2014 - TJ-SE - Analista Judiciário - Suporte Técnico em Infraestrutura
110-Macete:
80
E criptografia de chave assimétrica
R: LETRA B
Q675921 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TCE-PA Provas: CESPE -
2016 - TCE-PA - Conhecimentos Básicos- Cargos 32 a 36
36-Macete:
Existem dois tipos de chaves:
Chave Siḿetrica (uma chave) = A chave que cifra é a mesma que decifra o texto
criptografado (chave privada)
81
Chave aSSimétrica (Duas chaves) = Uma chave para cifrar e outra para decifrar (chave
pública)
Chave aSSimétrica: Imagine que "A" vai enviar uma mensagem para "B". "A" cifra a
mensagem com a chave pública do destinatário da mensagem "B" e "B" a decifra a
mensagem com sua chave privada, que é uma chave que somente ele tem.
Q630622 Ano: 2014 Banca: IF-SC Órgão: IF-SC Prova: IF-SC - 2014 - IF-SC -
Professor - Informática
Q1006633 Ano: 2019 Banca: IF-ES Órgão: IF-ES Prova: IF-ES - 2019 - IF-ES -
Tecnólogo - Redes de Computadores
Q106788 Ano: 2010 Banca: CESPE / CEBRASPE Órgão: INMETRO Prova: CESPE
- 2010 - INMETRO - Pesquisador - Infraestrutura e redes de TI
Simetria de chaves significa que as partes têm a mesma chave para cifrar e decifrar uma
mensagem.
Q33975 Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TCU Prova: CESPE - 2007
- TCU - Analista de Controle Externo - Tecnologia da Informação
Enquanto a criptografia simétrica utiliza apenas uma chave para cifração e decifração, a
assimétrica usa duas.
82
Backup
112-Macete:
4) O backup incremental tem menor volume de dados, é mais rápido e ocupa menos
espaço de armazenamento.
Assinale a opção que apresenta o tipo de backup utilizado como referência para os
demais.
A incremental
B completo
C progressivo
D diferencial
83
E periódico
R: LETRA B
Q905101 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: IFF Provas: CESPE - 2018
- IFF - Conhecimentos Gerais - Cargos 23 e 31
R: LETRA E
34-Macete:
O backup é a cópia de segurança de dados de um dispositivo de armazenamento a outro
para que possam ser restaurados em caso da perda dos dados originais, o que pode
envolver apagamentos acidentais ou corrupção de dados.
norMal - Marca que ocorreu backup , altera Flag archive , ou seja, o atributo de arquivo
morto é desmarcado.
increMental - Marca que ocorreu backup , altera Flag archive, ou seja, o atributo de
arquivo morto é desmarcado
difereNcial - Não marca que ocorreu backup , Não altera Flag archive , ou seja, o
atributo de arquivo morto NÃO é desmarcado
Tenho no meu PC os arquivos A1, B1, C1, D1 e E1 e quero começar a fazer backup
deles, começo com um completo:
Backup Completo
84
A1 - B1 - C1 - D1 - E1
A1 - B2 - C2 - D1 - E1 A1 - B2 - C2 - D1 - E1
Agora vamos supor que eu editei alguns arquivos desse meu computador, por exemplo
o B2 e o E1, transformando-os em B3 e E2. Perceba agora que a referência do meu
backup incremental já não é mais o backup completo, pq já tenho um backup feito
depois dele (ele sempre tem como referência o último backup que vc faz, independente
do tipo que seja). Enquanto isso, meu backup diferencial ainda terá como referência
aquele backup completo que eu fiz (ele sempre vai ter como referência o último backup
completo, não importa quantos backups de outros tipos vc faça depois):
A1 - B3 - C1 - D1 - E2 A1 - B3 - C2 - D1 - E2
Note que o arquivo C1 voltou a aparecer no meu backup diferencial nº2, pq sua
referência é o backup completo, ou seja, o backup diferencial nº1 não fez a menor
diferença para ele. Porém, no backup incremental, todas as mudanças feitas aparecem,
elas são cumulativas, porque levo em consideração sempre o último.
85
Q610338 Ano: 2013 Banca: NC-UFPR Órgão: COPEL Prova: NC-UFPR - 2013 -
COPEL - Leiturista
A Copia todos os arquivos a cada backup e não os marca como arquivos que passaram
como backup.
B Copia somente arquivos selecionados pelo usuário cujo atributo de arquivo está
marcado.
C Copia somente os arquivos novos ou modificados desde o último backup normal e os
marca como arquivos que passaram como backup.
D Armazena os arquivos em CDs ou DVDs de forma sequencial.
E Armazena os arquivos em fitas.
R: LETRA C
Q119274 Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL Prova: CESPE -
2010 - ANEEL - Técnico Administrativo - Área 2
Q583499 Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP -
Oficial de Defensoria Pública
Marcos Paulo fez um backup incremental de seus arquivos. Ele aplicou uma função que
copia
86
R: LETRA A
INcremental
DIferencial
COmpleto/normal
COmpleto
DIferencial
INcremental
A backup diferencial
B backup progressivo
C backup completo
D backup incremental
E backup referencial
R: LETRA C
Windows 7
118-Macete:
87
CARACTERÍSTICAS EM COMUM DO WINDOWS E LINUX:
Multitarefas ou Multiprogramável
Multiusuários
Q1889492 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: Telebras Provas: CESPE
/ CEBRASPE - 2022 - Telebras - Técnico em Gestão de Telecomunicações - Assistente
Administrativo
Linux e Windows utilizam uma hierarquia de diretórios para organizar arquivos com
finalidades e funcionalidades semelhantes.
Q91009 Ano: 2011 Banca: CESPE / CEBRASPE Órgão: CNPQ Prova: CESPE -
2011 - CNPQ - Assistente
Q934373 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova:
CESPE - 2018 - Polícia Federal - Perito Criminal Federal - Área 3
88
37-Macete:
38-Macete:
CTRL: Permite a seleção alternada, ou seja, vou clicando nos itens que quero
selecionar.
89
SHIFT: Permite a seleção de uma sequência de itens, ou seja, clico no 1º e no último
item que quero e todos os itens desse intervalo, inclusive os extremos, serão
selecionados.
Q1968971 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-RO Prova: CESPE /
CEBRASPE - 2022 - PC-RO - Médico-Legista
A SHIFT.
B CTRL.
C TAB.
D ALT.
E INSERT.
R: LETRA B
Q1019392 Ano: 2019 Banca: FCC Órgão: SANASA Campinas Prova: FCC - 2019 -
SANASA Campinas - Procurador Jurídico
A INSERT
B ALT
C CTRL
D SHIFT
E F2
R: LETRA C
39-Macete:
Transferência de Arquivos no Windows
Q1060246 Ano: 2019 Banca: FCC Órgão: Prefeitura de São José do Rio Preto - SP
Prova: FCC - 2019 - Prefeitura de São José do Rio Preto - SP - Agente Fiscal de
Posturas
R: LETRA A
Q371450 Ano: 2014 Banca: CESPE / CEBRASPE Órgão: Caixa Prova: CESPE -
2014 - Caixa - Médico do Trabalho
Q583954 Ano: 2015 Banca: FCC Órgão: TRE-PB Provas: FCC - 2015 - TRE-PB -
Técnico Judiciário - Área Administrativa
R: LETRA C
92
Q875986 Ano: 2018 Banca: FCC Órgão: DETRAN-MA Prova: FCC - 2018 -
DETRAN-MA - Assistente de Trânsito
a) Shift.
b) Alt.
c) Ctrl.
d) Tab.
e) Esc.
R: LETRA B
40-Macete
Caracteres que não podem ser utilizados para nomear um arquivo:
\l/ :* <> '' ? Vulcão , beijinho , losango , chuva ?
93
85-Macete: caracteres que não podem ser utilizados para nomear um arquivo no
Windows:
Asterico -> *
Interrogação -> ?
94
95- Macete: Caracteres que não podem ser usados no Windows
* -------->(asterisco = boca)
Q1828356 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PC-AL Provas: CESPE /
CEBRASPE - 2021 - PC-AL - Escrivão de Polícia
Q970107 Ano: 2019 Banca: FCC Órgão: AFAP Prova: FCC - 2019 - AFAP - Agente
de Fomento Externo
A 08-12-2018
B 08/12/2018
C Dia8_12:20
D <08_12_2018>
E 08\12\2018
R: LETRA A
41-Macete:
SHIF + qualquer movimento de exclusão exclui permanentemente!! ( arrastando
para a lixeira , clicando na opção excluir , com o delete ...)
96
Q837935 Ano: 2017 Banca: FGV Órgão: Prefeitura de Salvador - BA Prova: FGV -
2017 - Prefeitura de Salvador - BA - Técnico de Nível Médio II – Operacional
Para apagar um arquivo sem enviá-lo para a lixeira, o usuário pode utilizar o comando
a) Alt+Delete.
b) Ctrl+Alt+Delete.
c) Ctrl+Delete.
d) Ctrl+Shift+Delete.
e) Shift+Delete.
R: LETRA E
Q871999 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: STM Prova: CESPE -
2018 - STM - Analista Judiciário - Área Administrativa
Q559046 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: STJ Provas: CESPE - 2015
- STJ - Conhecimentos Básicos para o Cargo 15
No Windows 7, uma das opções de configuração que pode ser definida para a Lixeira é
fazer que um arquivo apagado por um usuário seja imediatamente excluído do sistema,
eliminando-se, dessa forma, o envio desse arquivo à Lixeira.
127-Macete
97
Q1006299 Ano: 2019 Banca: FCC Órgão: DETRAN-SP Prova: FCC - 2019 -
DETRAN-SP - Oficial Estadual de Trânsito
A Alt + Tab.
B Ctrl + X.
C Alt + F4.
D Ctrl + Delete.
E Ctrl + F4.
R: LETRA E
Windows 10
107-Macete:
Dica: Em Home dos pais não pode nada criptografado, tem que ser tudo na mais devida
transparência kkk
42-Macete
98
Q918120 Ano: 2018 Banca: FGV Órgão: COMPESA Provas: FGV - 2018 -
COMPESA - Assistente de Saneamento e Gestão - Assistente de Gestão e Serviços
Comerciais
Q1053080 Ano: 2019 Banca: VUNESP Órgão: UNIFAI Provas: VUNESP - 2019 -
UNIFAI - Auxiliar de Laboratório
A Tecla Windows + R
B Tecla Windows + M
C Tecla Windows + B
D Tecla Windows + T
E Tecla Windows + W
R: LETRA B
Q1639776 Ano: 2019 Banca: FAFIPA Órgão: CREA-PR Prova: FAFIPA - 2019 -
CREA-PR - Agente Profissional - Advogado
No Sistema Operacional Windows 10, o atalho utilizado para minimizar todas as janelas
abertas é:
A Tecla Windows + M
B Tecla Windows + A
C Tecla Windows + P
D Tecla Windows + R
E Tecla Windows + X
R: LETRA C
43-Macete
99
Windows+ I --> CONF I GURAÇÕES
Q928899 Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV - 2018 - AL-RO -
Analista Legislativo - Banco de Dados
Aurélio, para interagir com essa janela por meio de um atalho de teclado, pressiona
simultaneamente as teclas
A Windows + I .
B Windows + C .
C Windows + K .
D Windows + R
E Windows + G .
R: LETRA A
44-Macete
100
45-Macete
46-Macete
Q918120 Ano: 2018 Banca: FGV Órgão: COMPESA Provas: FGV - 2018 -
COMPESA - Assistente de Saneamento e Gestão - Assistente de Gestão e Serviços
Comerciais
48-Macete
134-Macete
102
Q1837333 Ano: 2021 Banca: FGV Órgão: IMBEL Prova: FGV - 2021 - IMBEL -
Cargos de Nível Médio - Reaplicação
A Alt + Del
B Ctrl + Z
C Ctrl + C
D Ctrl + X
E Ctrl + V
R: LETRA B
135-Macete
área D trabalho
Q1001759 Ano: 2019 Banca: FGV Órgão: Prefeitura de Salvador - BA Provas: FGV -
2019 - Prefeitura de Salvador - BA - Técnico de Enfermagem do Trabalho
136-Macete
103
Windows + X = X-tudo (abre o menu Link Rápido com várias funções)
126-Macete
F2: Serve para mudar o nome de algum arquivo ou pasta selecionada, e normalmente
funciona combinada com alguma outra tecla.
F4: Fecha um programa aberto, mas para funcionar, precisa ser combinada com a tecla
ALT. Quando acionadas ao mesmo tempo, a página ou aplicativo ativo no momento é
encerrado.
F7: Ativa uma janela emergente para uma revisão dentro do texto adicionado em um
documento do Word. Nas demais áreas do computador, incluindo na web, não tem
efeito algum.
F8: Serve para coisas diferentes. No Word, é útil para a seleção de texto. Também ativa
o modo de teste ou segurança quando pressionada enquanto você liga o computador.
104
F9: Serve para atualizar o Outlook para verificar novos e-mail, recalcular fórmulas no
Excel ou atualizar um documento do Word.
F10: Acessa a barra de navegação, e quando combinada com a tecla SHIFT, ativa a
janela emergente, que também pode ser acionada clicando no botão direito do mouse.
F11: Coloca a janela do navegador em tela cheia. No Word, localiza os links mais
rápido. No Excel, pode inserir um gráfico.
F12: Mostra a página de internet ativa em HTML com tela dividida. Em qualquer
programa do Word, acessa rapidamente a função de salvar.
Q1060245 Ano: 2019 Banca: FCC Órgão: Prefeitura de São José do Rio Preto - SP
Prova: FCC - 2019 - Prefeitura de São José do Rio Preto - SP - Agente Fiscal de
Posturas
A F1.
B F10.
C F2.
D F4.
E F8.
R: LETRA E
Excell
128-Macete
F7 NO EXCEL
105
F7 -> sete erros, isto é, procurar erro, que no caso é verificar ortografia, entendeu?
Q968779 Ano: 2019 Banca: FCC Órgão: AFAP Prova: FCC - 2019 - AFAP -
Assistente Administrativo de Fomento
R: LETRA A
106
Q893982 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EBSERH Prova: CESPE -
2018 - EBSERH - Engenheiro Civil
Para fins de orçamentação de uma obra, foi feita a cotação de um equipamento em cinco
diferentes lojas. Os valores obtidos foram registrados na coluna B, da linha 2 à linha 6,
de uma planilha elaborada em Excel, conforme ilustrado na figura anterior. Nas linhas 8
e 9 da coluna B dessa planilha, estão registradas, respectivamente, a média aritmética e
a mediana dos preços cotados, calculadas usando-se comandos do próprio Excel.
A fórmula MENOR(B2:B6) permite determinar o menor valor cotado entre as lojas
pesquisadas. [ERRADA]
R: Ex: MAIOR(B2:B6;3)
Ou
Ex: =PROCV(12904;A2:D7;4;FALSO)*1,3
Está procurando 12904, na região de A2 até D7, e retornando a 4ª coluna, somente para
valor exato (FALSO)
O valor na 4ª coluna da matrícula 12904 será multiplicado por 1,3
1,3 significa 30%
São 4 argumentos de cálculo, como você pode ver:
Q749429 Ano: 2016 Banca: FCC Órgão: TRT - 20ª REGIÃO (SE) Provas: FCC -
2016 - TRT - 20ª REGIÃO (SE) - Técnico Judiciário - Administrativa
108
Na célula A9 foi utilizada uma fórmula que, a partir de uma busca no intervalo de
células de A2 até D7, retorna o salário do funcionário com matrícula 12904 e calcula um
aumento de 30% sobre este salário. A fórmula utilizada foi
A =PROCV(12904;A2:D7;4;FALSO)*1,3
B =D5+D5*30/100
C =PROCV(12904;A2:D7;4;FALSO)*30%
D =PROCH(12904;A2:D7;4;FALSO)+30%
E =LOCALIZE(A2:D7;12904;4)*1,3
R: LETRA A
Q1939086 Ano: 2022 Banca: FCC Órgão: SEDU-ES Provas: FCC - 2022 - SEDU-ES
- Professor MaPB - Ensino Fundamental e Médio - Língua Portuguesa
Na célula B9 foi digitada uma fórmula que retornou a nota do aluno Paulo. A fórmula
correta utilizada foi
109
A =HLOOKUP(B5;A3:D6;2;FALSE)
B =LCOL(B5;B3:D6;2;FALSE)
C =VLOOKUP(B5;B3:D6;2;FALSE)
D =PROCH(B5;A3:D6;2;FALSE)
E =VLOOKUP(B5;A3:D6;2;FALSE)
R: LETRA C
Q839630 Ano: 2017 Banca: FCC Órgão: PC-AP Provas: FCC - 2017 - PC-AP -
Agente de Polícia
A =PROCV(C8;C2:E6;E;VERDADEIRO)
B =PROCURAR(C2:E6;C8;E3)
C =PROCH(C8;C2:E6;3;FALSO)
D =PROCURAR(C8;C2:E6;E)
E =PROCV(C8;C2:E6;3;FALSO)
R: LETRA E
110
51-Macete:
OU
Q298648 Ano: 2013 Banca: FEPESE Órgão: DPE-SC Prova: FEPESE - 2013 - DPE-
SC - Analista Técnico
A AVG
B BUSCA
C PROCV
D PROCH
E CORRESP
R: LETRA D
Com base na Figura 4 abaixo, considere que o usuário digitou no endereço de célula
B5, o seguinte: =PROCH(13;A1:D3;3) e, logo após, pressionou a tecla Enter do teclado.
Que valor conterá em B5?
A 1.
B 4.
111
C 5.
D 6.
E 13.
R: LETRA C
QUEM PROCURA: 13
LINHA DE RETORNO: 3
Assim, basta olhar na primeira linha onde está o numero 13 e ir para linha 3.
Resposta: 5
91- Macete:
Página Inicial
Arquivo
Revisão
Exibição
Inserir
LAyout
FÓrmulas
DAdos
112
108-Macete:
A função MOD é para calcular a divisão entre os números, e retornar o resto da divisão
(módulo).
Q852231 Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Prova: INSTITUTO
AOCP - 2017 - UFBA - Técnico em Segurança do Trabalho
137- Macete:
Ordem no Excell
113
Dica: Basta seguir a mesma lógica que aprendemos em matemática no ensino
fundamental:
1º Parênteses
2º radiciação e potenciação
3º divisão e multiplicação
4º adição e subtração
Macete: PEMDAS
P arênteses
E xponenciação
M ultiplicação
D ivisão
A dição
S ubtração
Q981969 Ano: 2019 Banca: CESPE / CEBRASPE Órgão: PGE-PE Prova: CESPE -
2019 - PGE-PE - Analista Administrativo de Procuradoria - Calculista
No Excel, para uma fórmula que tenha vários operadores, as operações serão realizadas
na seguinte ordem: adição ou subtração (+ ou –); multiplicação ou divisão (* ou /);
exponenciação (^); porcentagem (%). [ERRADA]
114
Hardware e Software
Hardware: todo o equipamento, suas peças, isto é, tudo o que "pode ser tocado",
denomina-se hardware. Alguns equipamentos, como monitor, teclado e mouse são
também chamados de periféricos. Outros exemplos de hardware: memórias,
processadores, gabinetes, disco rígido, etc.
Software: consiste na parte que "não se pode tocar", ou seja, toda a parte virtual,
onde estão incluídos os drivers, os programas e o sistema operacional.
Q902446 Ano: 2018 Banca: FCC Órgão: SABESP Prova: FCC - 2018 - SABESP -
Controlador de Sistemas de Saneamento 01
O hardware é
R: LETRA C
Q946081 Ano: 2018 Banca: COMVEST UFAM Órgão: UFAM Prova: COMVEST
UFAM - 2018 - UFAM - Auditor
R: LETRA E
Q883072 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: STJ Prova: CESPE - 2018
- STJ - Técnico Judiciário - Desenvolvimento de Sistemas
FIRMWARES
APLICATIVOS
MALWARES
SISTEMAS OPERACIONAIS
Q494981 Ano: 2014 Banca: FCC Órgão: TRF - 1ª REGIÃO Prova: FCC - 2014 -
TRF - 1ª REGIÃO - Técnico Judiciário - Informática
116
53-Macete:
Q576887 Ano: 2015 Banca: FCC Órgão: TRE-AP Provas: FCC - 2015 - TRE-AP -
Técnico Judiciário - Administrativa
Q24061 Ano: 2008 Banca: FCC Órgão: TRT - 2ª REGIÃO (SP) Prova: FCC - 2008 -
TRT - 2ª REGIÃO (SP) - Analista Judiciário - Área Administrativa
A o kernel.
B o BIOS.
117
C o drive.
D a RAM.
E o sistema operacional.
R: LETRA B
54-Macete:
Tudo o mais que não for CPU, é considerado periférico (“o que está na PERIFERIA”,
ao redor, ajudando a CPU a funcionar).
Q904309 Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª REGIÃO (RJ)
Prova: INSTITUTO AOCP - 2018 - TRT - 1ª REGIÃO (RJ) - Técnico Judiciário -
Área Administrativa
A Monitor.
B Leitor de digitais.
118
C Impressora.
D CPU.
E Teclado.
R: LETRA D
98- Macete:
RAM X ROM
Q1813841 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PG-DF Prova: CESPE /
CEBRASPE - 2021 - PG-DF - Analista Jurídico - Biblioteconomia
119
Na memória ROM (read only memory) de um computador, os dados são conservados
temporariamente, desaparecendo no momento em que a máquina é desligada.
[ERRADA]
Q1964310 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-ES Prova: CESPE /
CEBRASPE - 2022 - PC-ES - Delegado de Polícia
A ROM
B DRAM
C cache
D SSD
E virtual
R: LETRA A
55-Macete:
120
Shell vem do inglês que pode ser, literalmente, traduzido como "casca" é mais ou menos
isso. Vamos imaginar da seguinte forma uma máquina mecânica comum, que neste
contenha diversos botões e sua estrutura seja feita por engrenagens, é exatamente desta
forma que acontece. A partir de um comando nos botões do painel da máquina (shell) as
engrenagens no interior da máquina começam a girar (núcleo). Da mesma forma
acontece com a informática, em que o shell é linguagem de alto nível (nível usuário) é
um interpretador em linha de comando do kernel (baixo nível). Em outras palavras, o
comando "ls" que para nós é literalmente "listar arquivos numa pasta" para o shell ele é
um conjunto hexadecimal de códigos e para o kernel ele é código binário que é
composto de "01011101010101".
Q981967 Ano: 2019 Banca: CESPE / CEBRASPE Órgão: PGE-PE Prova: CESPE -
2019 - PGE-PE - Analista Administrativo de Procuradoria - Calculista
O shell e o kernel são duas partes essenciais do sistema operacional Linux: o primeiro
serve para interpretar os comandos do usuário, e o segundo, para controlar os
dispositivos do computador.
Q576887 Ano: 2015 Banca: FCC Órgão: TRE-AP Provas: FCC - 2015 - TRE-AP -
Técnico Judiciário - Administrativa
121-Macete:
1 Byte = 8 bits
121
Kde Meu Gato Tio Paulo
1 Petabyte
GB-----------MB-----------KB--------------BYTE----------------------BITS
122
Q1139556 Ano: 2019 Banca: FCC Órgão: SABESP Prova: FCC - 2019 - SABESP -
Estagiário - Ensino Superior
R: LETRA D
O comando da questão pede um arquivo que caiba no pendrive, logo terá que ser um
valor menor do que a capacidade do pendrive que é 16384 MB
Q905044 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: IFF Prova: CESPE - 2018
- IFF - Conhecimentos Gerais - Cargo 24
a) 4.
b) 5.
c) 6.
d) 7.
e) 8.
123
R: LETRA D
Q889564 Ano: 2018 Banca: FCC Órgão: TRT - 6ª Região (PE) Provas: FCC - 2018 -
TRT - 6ª Região (PE) - Analista Judiciário - Área Administrativa
Para a gravação NÃO ter ocorrido, o sexto arquivo pode ter qualquer tamanho.
R: LETRA D
124
Microsoft Word
Atalhos do Word:
57-Macete:
CTRL+B (Para lembrar que é Salvar eu lembro do "B"de Boia que SALVA vidas)
Q82608 Ano: 2010 Banca: FCC Órgão: TRT - 8ª Região (PA e AP) Prova: FCC -
2010 - TRT - 8ª Região (PA e AP) - Analista Judiciário - Engenharia Civil
A CTRL + B
B CTRL + O
C CTRL + S
D CTRL + I
E CTRL + P
R: LETRA B
58-Macete:
125
Q118712 Ano: 2010 Banca: CONSULPLAN Órgão: Prefeitura de Santa Maria
Madalena - RJ Prova: CONSULPLAN - 2010 - Prefeitura de Santa Maria Madalena -
RJ - Agente Administrativo
Para selecionar todo o texto de um documento que está sendo editado no Word, devem
ser pressionadas simultaneamente, as seguintes teclas:
A Shift + S
B Shift + C
C Ctrl + T
D Ctrl + A
E Ctrl + D
R: LETRA C
59-Macete:
126
Q111066 Ano: 2009 Banca: FADESP Órgão: Prefeitura de São Félix do Xingu - PA
Provas: FADESP - 2009 - Prefeitura de São Félix do Xingu - PA - Médico -
Cardiologia
A CTRL + A.
B CTRL + N.
C CTRL + B.
D CTRL + U.
R: LETRA D
60-Macete:
CTRL + S: Sublinhado
Sobre os atalhos do programa Word (pacote Office 2010), Ctrl + S é um atalho para
salvar o documento. [ERRADA]
61-Macete:
CTRL + L: Localizar
127
Q1678935 Ano: 2020 Banca: MS CONCURSOS Órgão: Câmara de Três Rios - RJ
Prova: MS CONCURSOS - 2020 - Câmara de Três Rios - RJ - Agente Administrativo
62-Macete:
Sobre os atalhos do programa Word (pacote Office 2010), Ctrl + A é um atalho para
abrir um documento.
63-Macete:
128
Q979919 Ano: 2019 Banca: IBFC Órgão: MGS Provas: IBFC - 2019 - MGS -
Advogado
A tecla de atalho para a inclusão de hiperlink é utilizada nos mais variados aplicativos e
em diferentes sistemas operacionais. Assinale a alternativa que contém a sequência de
teclas de atalho utilizada nos aplicativos mais populares, entre eles, Microsoft Ofce,
Libre Ofce e o Google Suite.
A Ctrl + L
B Ctrl + k
C Ctrl + link
D Ctrl + F5
R: LETRA B
64-Macete:
CTRL + W = FECHOW.
129
79-Macete: ATALHOS DE WORD
Sobre os atalhos do programa Word (pacote Office 2010), Ctrl + O é um atalho para
criar um novo documento.
CTRL + I : Itálico
130
83-Macete: ATALHOS DE WORD
CTRL + N: Negrito
Q886287 Ano: 2018 Banca: FCC Órgão: ALESE Prova: FCC - 2018 - ALESE -
Técnico Legislativo - Técnico-Administrativo
O trecho “Parágrafo Único” está com a letra mais escura ou encorpada e o trecho “ad
referendum’’ está com a letra levemente inclinada para a direita. Para conseguir este
efeito, após selecionar cada um dos trechos, devem ser utilizadas, respectivamente, as
teclas de atalho
A Ctrl + B e Ctrl + I
B Shift + B e Shift + T
C Ctrl + N e Ctrl + I
D Ctrl + Alt + N e Ctrl + Alt + T
E Alt + N e Alt + I
R: LETRA C
desfaz
131
Q1041438 Ano: 2019 Banca: FCC Órgão: SABESP Prova: FCC - 2019 - SABESP -
Estagiário Ensino Médio Regular
A Ctrl + D.
B Ctrl + R.
C Alt + Esc.
D Alt + D.
E Ctrl + Z.
R: LETRA E
Q968776 Ano: 2019 Banca: FCC Órgão: AFAP Prova: FCC - 2019 - AFAP -
Assistente Administrativo de Fomento
A Ctrl + X.
B Shift + C.
C Alt + Z.
D Shift + X.
E Ctrl + Z.
R: LETRA E
138-Macete:
132
Q1946457 Ano: 2022 Banca: CONTEMAX Órgão: Câmara de Santa Terezinha - PE
Prova: CONTEMAX - 2022 - Câmara de Santa Terezinha - PE - Auxiliar
Administrativo
A Ctrl + D
B Ctrl + P
C Ctrl + B
D Ctrl + Q
E Ctrl + Z
R: LETRA A
84-Macete:
Linhas Órfãs
Uma linha órfã é a primeira linha de um parágrafo impressa sozinha na parte inferior de
uma página. Veja no exemplo abaixo como um parágrafo começa com apenas uma linha
no final da página e o seu restante foi empurrado para a segunda página. (...)
Linhas Viúvas
133
De modo semelhante, a linha viúva é a última linha de um parágrafo que é impressa
sozinha na parte superior de uma página, como mostramos no exemplo abaixo. (...)
R: LETRA A
CTRL + J = Justificado
CTRL + G = Gireita
CTRL + Q = ESQUERDA
134
Q1923443 Ano: 2022 Banca: FAUEL Órgão: Prefeitura de Paranavaí - PR Provas:
FAUEL - 2022 - Prefeitura de Paranavaí - PR - Médico Psiquiatra
R: LETRA C
139- Macete:
Tecla
Descrição
Estando trabalhando no Word, qual tecla de atalho deverá ser acionada para abrir a
caixa de diálogo “salvar como”?
A F12.
B F9.
C F6.
D F3.
R: LETRA A
135
93- Macete:
COluna e PAgina.
Q1139618 Ano: 2019 Banca: FCC Órgão: SABESP Prova: FCC - 2019 - SABESP -
Estagiário - Ensino Médio Técnico
R: LETRA E
115-Macete
Colar normal - cola tudo, texto, formatação, fonte, negrito, etc. (CTRL +V)
136
Colar especial, como texto não formatado - cola somente o texto, sem nenhuma
formatação. (CTRL+ALT+V)
Q710703 Ano: 2016 Banca: FCC Órgão: Prefeitura de Teresina - PI Prova: FCC -
2016 - Prefeitura de Teresina - PI - Assistente Técnico de Saúde –Técnico em Química
R: LETRA A
Q1932785 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-PB Provas: CESPE /
CEBRASPE - 2022 - PC-PB - Técnico em Perícia - Área Geral
A da opção Colar.
B da combinação de teclas Ctrl C + Ctrl V.
C da opção Colar Especial, como texto não formatado.
D da Área de transferência.
E do Pincel de Formatação.
R; LETRA C
Q726406 Ano: 2016 Banca: Quadrix Órgão: CREF - 7ª Região (DF) Prova: Quadrix
- 2016 - CREF - 7ª Região (DF) - Auxiliar de Atendimento e Administração
137
Um usuário selecionou um texto na Internet, pressionou Ctrl + C para copiá-lo e deseja
colá-lo em uma caixa de texto de um slide criado no PowerPoint 2013 em
português, sem as formatações do texto original. Para isso, após clicar na caixa de texto,
pressionou:
R: LETRA B
Q1125602 Ano: 2019 Banca: FCC Órgão: SPPREV Prova: FCC - 2019 - SPPREV -
Analista em Gestão Previdenciária
R: LETRA C
133-Macete:
Caracteres curinga: * / ? / [ ] / ! / #
> O ? vai localizar uma letra do alfabeto ou sinal de pontuação na posição em que
se encontra.
Ex: Ba?ata - vai localizar barata, batata, batatas; ?uiza - vai localizar Luiza, Juíza...
138
> O * vai localizar quantos caracteres forem.
Ex: Bar* - vai localizar barato, barata, barca, barco... Mas não vai localizar abarcar,
abarrotado...
> Os colchetes [ ] irão localizar caracteres que forem colocados dentro dos colchetes.
Ex: b[ae]la - vai localizar bala ou bela / lar[iy]ssa - vai localizar larissa ou laryssa
*/?/[]/!/#
#CAI EX
COLCHETE
ASTERISCO
INTERROGAÇÃO
EXCLAMAÇÃO
Q1928160 Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO -
Assistente de Informática
139
B ? (qualquer caractere)
C @ (precedendo um ou mais)
D ~ (não)
E < (início da palavra)
R: LETRA D
Linux
Q43872 Ano: 2010 Banca: CESPE / CEBRASPE Órgão: Caixa Prova: CESPE - 2010
- Caixa - Técnico Bancário - Administrativo
Q1370919 Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Prefeitura de Boa Vista -
RR Prova: CESPE / CEBRASPE - 2004 - Prefeitura de Boa Vista - RR - Analista de
Sistemas
Uma das diferenças entre o Linux e o Windows NT é a forma como um caminho (path)
é construído. No Windows NT, o caminho para uma pasta utiliza uma barra invertida,
como no exemplo C:\WINNT\System32. No Linux, usa-se a barra normal para indicar
uma pasta.
66-Macete:
140
Comando LS: LISTAR os arquivos de um DIRETÓRIO ou subdiretórios semelhante
ao comando DIR no MS-DOS (WINDOWS)
Q969588 Ano: 2019 Banca: FCC Órgão: BANRISUL Prova: FCC - 2019 -
BANRISUL - Escriturário
A ls e dir.
B list e mkdir.
C cat e rmdir.
D ps e dir.
E ls e files.
R: LETRA A
97- Macete:
Q1827398 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: BANESE Prova: CESPE
/ CEBRASPE - 2021 - BANESE - Técnico Bancário I
Q1037644 Ano: 2019 Banca: FCC Órgão: SANASA Campinas Prova: FCC - 2019 -
SANASA Campinas - Analista Administrativo - Contabilidade
Um Analista de TI deseja mostrar arquivos que estão na pasta em que o usuário está
naquele momento, com informações detalhadas dos arquivos. No Linux, o comando
correto é o ls –l.
141
67-Macete:
mkdir = make dir → Criar Diretório.
Q1658497 Ano: 2010 Banca: CESPE / CEBRASPE Órgão: EMBASA Prova: CESPE
/ CEBRASPE - 2010 - EMBASA - Assistente de Saneamento - Assistente de
Informática I
Q1096982 Ano: 2019 Banca: Quadrix Órgão: CRO - AC Prova: Quadrix - 2019 -
CRO - AC - Técnico em Tecnologia da Informação
68-Macete:
rm = (ReMove) Apagar/remover Diretório com Arquivos.
Q419472 Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA
- Técnico em Agrimensura
R: LETRA E
69-Macete:
Cd = (Change Directory) → Mudar de Diretório. O comando change directory- serve
para acessar e mudar o diretório corrente.
142
Q484089 Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TRE-GO Provas: CESPE -
2015 - TRE-GO - Analista Judiciário - Conhecimentos Básicos
Q905047 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: IFF Prova: CESPE - 2018
- IFF - Conhecimentos Gerais - Cargo 24
R: LETRA E
70-Macete:
Cd.
Cd..
Q950807 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: BNB Prova: CESPE -
2018 - BNB - Analista Bancário
Quando se cria um diretório no ambiente Linux, são criados outros dois diretórios: o
“.”, que faz referência ao diretório anterior, dentro da árvore de diretórios; e o “..”, que
faz referência ao diretório atual. [ERRADA]
71-Macete:
143
O que faz o comando mv no Linux?
MoVer ou “reMoVeia”
Q1889926 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: Telebras Prova: CESPE /
CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –
Comercial
Q1815013 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PM-AL Prova: CESPE /
CEBRASPE - 2021 - PM-AL - Soldado Combatente - Prova Anulada
Para que o arquivo com nome original de file1.txt seja renomeado para file2.txt, é
correto utilizar o comando a seguir.
mv file1.txt file2.txt
72-Macete :
ps = Processos em Execução.
Q315755 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: SERPRO Prova: CESPE -
2013 - SERPRO - Analista - Suporte Técnico
73-Macete:
144
Grep – Procura por linhas em um arquivo que contenham expressões que satisfaçam
um determinado padrão de busca.
Q770730 Ano: 2017 Banca: IF-PE Órgão: IF-PE Prova: IF-PE - 2017 - IF-PE -
Técnico de laboratório – Informática para Internet
Q889492 Ano: 2018 Banca: FCC Órgão: TRT - 6ª Região (PE) Provas: FCC - 2018 -
TRT - 6ª Região (PE) - Analista Judiciário - Área Judiciária
R: LETRA B
74-Macete
Q1037644 Ano: 2019 Banca: FCC Órgão: SANASA Campinas Prova: FCC - 2019 -
SANASA Campinas - Analista Administrativo - Contabilidade
Um Analista de TI deseja mostrar a pasta atual que o usuário está no momento, para
auxiliar quando for salvar ou criar arquivos. No Linux, o comando correto é o pwd.
Q1947612 Ano: 2022 Banca: Instituto Access Órgão: Prefeitura de Ouro Branco - MG
Prova: Instituto Access - 2022 - Prefeitura de Ouro Branco - MG - Técnico em
Informática
Q605924 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TRE-PI Provas: CESPE -
2016 - TRE-PI - Conhecimentos Gerais para os Cargos 5, 6 e 7
Assinale a opção que apresenta o comando, no sistema operacional Linux, que deve ser
utilizado para determinar quanto espaço em disco está sendo ocupado por um diretório e
seus subdiretórios.
a) pwd
b) file
c) du
d) head
e) lshw
R: LETRA C
97- Macete:
Q1827400 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: BANESE Prova: CESPE
/ CEBRASPE - 2021 - BANESE - Técnico Bancário I
123- Macete:
Conteúdo do Arquivo.
146
Q1037644 Ano: 2019 Banca: FCC Órgão: SANASA Campinas Prova: FCC - 2019 -
SANASA Campinas - Analista Administrativo - Contabilidade
98- Macete:
WHO - exibe os usuários logados no sistema --> DECOREM ASSIM: QUEM SÃO
ELES ?
WHOAMI – (Who am i?) informa qual é o usuário. --> DECOREM ASSIM: QUEM
SOU EU?
Q1827399 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: BANESE Prova: CESPE
/ CEBRASPE - 2021 - BANESE - Técnico Bancário I
O comando whoami mostra a lista de usuários que estão conectados e fizeram login no
sistema.
Rede de Computadores
76-Macete:
147
encontrar o destinatário final. Isto causa um tráfego enorme, além de expor os dados a
qualquer um que esteja conectado nela, gerando um sério problema de segurança.
A grande diferença dos switches em relação aos hubs é a forma como transmitem
dados entre os computadores. Ao invés de reunir o tráfego somente em uma via, um
switch cria uma séria de canais exclusivos em que os dados do computador de origem
são recebidos somente pela máquina destino.
Pensem no HUB como um Amigo fofoqueiro: Recebe uma informação e repassa para
todo mundo que estiver conectado à rede.
Causa lentidão.
É mais rápido.
Q1006442 Ano: 2019 Banca: FCC Órgão: DETRAN-SP Prova: FCC - 2019 -
DETRAN-SP - Agente Estadual de Trânsito
148
Um Agente de Trânsito precisa adquirir um equipamento para conectar vários
computadores em uma Local Area Network − LAN, de forma que os dados vindos do
computador de origem somente sejam repassados por esse equipamento ao computador
de destino e não a todos os computadores da rede. O equipamento que realiza essa
função é um
A modem.
B firewall.
C hub.
D switch.
E backbone.
R: LETRA D
Q884749 Ano: 2018 Banca: FCC Órgão: METRÔ-SP Prova: FCC - 2018 - METRÔ-
SP - Oficial Logística Almoxarifado I
Em uma empresa há um modem, que também é roteador, que recebe o sinal de Internet e
o distribui por cabo e via wireless para computadores e dispositivos móveis dos
funcionários. Como esse roteador não possui portas suficientes para ligar por cabos
outros 5 computadores, um técnico sugeriu utilizar um equipamento que, ligado ao
roteador, poderá oferecer portas suficientes para ligar outros computadores do
escritório, permitindo, inclusive, acesso à Internet. O equipamento sugerido foi um
A switch.
B hub usb.
C dmz.
D proxy.
E vnc bridge.
R: LETRA A
130-Macete:
Access point é um dispositivo de acesso que opera de forma similar a um Switch usado
para a conexão de computadores em uma rede sem fio. (Além de poder ser conectado a
uma rede cabeada para fornecer acesso sem fio a ela, também pode ser utilizado para
estender o alcance do sinal do modem Wi-Fi para as áreas da empresa que precisam de
acesso à internet.)
149
Acess Point -> Acesso a todos os serviços da rede sem fio
Q637334 Ano: 2016 Banca: CESPE / CEBRASPE Órgão: Prefeitura de São Paulo -
SP Prova: CESPE - 2016 - Prefeitura de São Paulo - SP - Assistente de Gestão de
Políticas Públicas I
Access point é um dispositivo usado para a conexão de computadores em uma rede sem
fio.
Q889562 Ano: 2018 Banca: FCC Órgão: TRT - 6ª Região (PE) Provas: FCC - 2018 -
TRT - 6ª Região (PE) - Analista Judiciário - Área Administrativa
A ponto-a-ponto.
B access point.
C bridge.
D modem.
E backbone.
R: LETRA B
77-Macete:
Wan - World Area Network: Denominação de uma rede de longo alcance, interliga
backbones mundial. Ex: internet. Tecnologias: Satélite, fibra ótica, Cabos de Cobre,
rádio e Wimax
Man - Metropolitan Area Network: Rede metropolitana, com alcance de até 100km.
Pode ser internet, intranet ou extranet. Tecnologias: fibra ótica, Cabos, rádio, Wimax
Can - Campus Area Network: Rede local restrita a uma area definida, normalmente um
campus universitário.
150
Lan - Local Area Network: Rede local de pcs com alcance reduzido. Nem toda LAN
será uma intranet.
Pan - Personal Area Network: Rede Local de pcs, usa tecnologia de curto alcance,
como Bluetooth e Wi-Fi. Entre dispositivos e configurado pelo grupo doméstico
OU
140-Macete:
151
Wan - World Area Network: Planeta terra
Q882637 Ano: 2018 Banca: FCC Órgão: SEGEP-MA Prova: FCC - 2018 - SEGEP-
MA - Auxiliar de Fiscalização Agropecuária
Há uma correta associação entre o problema e a sua solução usando o tipo correto de
rede de computadores em:
A Uma empresa possui dois escritórios em uma mesma cidade e deseja que os
computadores permaneçam interligados. Para isso deve-se utilizar uma LAN − Local
Area Network que conecta diversas máquinas dentro de dezenas de quilômetros.
B Uma empresa possui um enorme volume de dados e precisa interligar o servidor
principal aos outros computadores. Para permitir esta conexão deve-se utilizar uma
SAN − Servidor Area Network que conecta diversas máquinas a um servidor central.
C Há diversos dispositivos em uma residência que precisam se comunicar dentro de
uma distância bastante limitada. Para isso deve ser utilizada uma rede PAN − Private
Area Network, que utiliza tecnologias como Wi-Fi e bluetooth.
D Deseja-se conectar redes de escritórios de uma mesma empresa ou de vários campi de
universidades. A melhor solução é utilizar uma WLAN − Wireless Local Area Network,
a versão wireless (sem fio) de uma LAN que alcança centenas de quilômetros.
E Uma empresa presta serviços online 24 horas para países localizados em diferentes
continentes. Deve-se utilizar uma WAN − Wide Area Network, que vai além da MAN −
Metropolitan Area Network, conseguindo alcançar uma área maior, como um país ou
mesmo um continente.
R: LETRA E
78-Macete:
ANEL
MISTA OU HÍBRIDA
ESTRELA
BARRAMENTO
153
Barramento -> todas as estações compartilham um mesmo cabo.
Cabo coaxial( aquele cabo banco da antena da tv), manutenção barata, velocidade
baixa, "igual a uma moto 50cc"!
Q1828353 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PC-AL Provas: CESPE /
CEBRASPE - 2021 - PC-AL - Escrivão de Polícia
BÔNUS
154
Q1063267 Ano: 2019 Banca: CESPE / CEBRASPE Órgão: TCE-RO Prova: CESPE -
2019 - TCE-RO - Auditor de Controle Externo - Engenharia Civil
Q933316 Ano: 2018 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Prova:
CESPE - 2018 - Polícia Federal - Agente de Polícia Federal
Big data refere-se a uma nova geração de tecnologias e arquiteturas projetadas para
processar volumes muito grandes e com grande variedade de dados, permitindo alta
velocidade de captura, descoberta e análise.
92- Macete:
103- Macete:
"Cc" é a sigla para o termo "Com Cópia", enquanto "Cco" é a abreviatura de "Com
Cópia Oculta". Em inglês, as letras "Cco" são substituídas por "Bcc" e querem dizer
"blind carbon copy". Também em inglês, "Cc" é o mesmo que "carbon copy".
Q1968570 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-RO Prova: CESPE /
CEBRASPE - 2022 - PC-RO - Datiloscopista Policial
155
No programa MS Outlook, para o envio de uma mensagem de e-mail com cópia para
um determinado endereço, mantendo-o visível a todos os demais destinatários, é
utilizado o campo
A BCc.
B Anexar.
C Cc.
D Para.
E Assunto.
R: LETRA C
156