Você está na página 1de 21

Professor Romilton Júnior

Whatsapp: (22) 998587780


Youtube: Romilton Júnior Informática

Redes de Computadores
Parte 2

1
Edital
CÂMARA DE CUIABÁ 2022
NOÇÕES DE INFORMÁTICA (NÍVEL MÉDIO E SUPERIOR)
Modalidades de processamento. Hardware: Organização e Arquitetura de computadores: conceitos, tipos, características,
componentes e funcionamento, principais periféricos e dispositivos de entrada e saída, unidades de armazenamento, conexão e
conectores, operação. Software: Software Livre, software básico e utilitários, sistemas operacionais. Ambientes Windows
XP/Vista/7/8.1/10BR e Linux: conceitos, características, versões de 32 e 64 bits, instalação, configuração e utilização dos recursos,
utilitários padrão, principais comandos e funções. Sistemas de arquivos, Operações com arquivos, permissões e segurança de
arquivos. Editores, Processadores de Textos e Softwares de Apresentação: conceitos, características, atalhos de teclado, uso dos
recursos. Pacote MS Office 2013/2016/2019BR (Word, Excel, Powerpoint) e LibreOffice 7.0 versão em português ou superior
(Writer, Calc, Impress), nas versões de 32 e 64 bits. Edição e formatação de textos. Criação e uso de planilhas de cálculos. Criação
e exibição de Apresentações de Slides. Segurança de equipamentos, em redes, na internet e na nuvem: conceitos, características,
vírus x antivírus, backup, firewall, criptografia, cuidados. Redes Sociais e Computação em nuvem: conceitos, características,
principais serviços. Redes de computadores: conceitos, características, meios de transmissão, conexão e conectores, protocolos,
topologias, tecnologias, padrões, redes cabeadas e wireless/wi-fi, arquitetura TCP/IP, utilitários básicos para configuração e
verificação de redes. Internet X Web: conceitos, características, internet x intranet x extranet, utilização de ferramentas e recursos,
browsers Edge x Google Chrome X Mozilla Firefox nas versões atuais de 32 e 64 bit, navegação, correio eletrônico, webmail,
softwares Mozilla Thunderbird e Outlook nas versões atuais de 32 e 64 bits, ferramentas de busca e pesquisa na Internet.

GUARDA DE SÃO GONÇALO 2022


INFORMÁTICA
Conceitos sobre informática, hardware e software. Sistemas operacionais Windows XP/Vista/7/8.1/10BR, Linux e software livre.
Processador de texto (Word 2007/2010/2013/2016BR e LibreOffice 6.x.x ou superior Writer) – Conceitos e uso dos recursos.
Planilhas eletrônicas (Excel 2007/2010/2013/2016BR e LibreOffice 6.x.x ou superior Calc) – Conceitos e uso dos recursos. Editor
de Apresentações (PowerPoint 2007/2010/2013/2016BR e LibreOffice 6.x.x ou superior (Impress) – Conceitos e uso dos recursos.
Redes de computadores – Conceitos, características, equipamentos, transmissão de sinal, topologias, conectores, cabeamento,
protocolos e redes sem fio. Conceitos, serviços e tecnologias na Internet e Intranet, web 2.0 e web 3.0. Navegador Internet
(Internet Explorer 11 BR, Google Chrome e Mozilla Firefox - Conceitos e uso dos recursos. Conceitos e Ferramentas de busca e
pesquisa na Web. Conceitos sobre tecnologias e ferramentas de colaboração, de correio eletrônico e webmail, de grupos de
discussão, de fóruns, de wikis e redes sociais. Segurança da Informação, de sistemas, de equipamentos, em redes e na internet
Conceitos, aplicativos, proteção, ameaças e vulnerabilidades. Conceitos sobre cópias de segurança (backup), vírus e antivírus.
Criptografia e assinatura digital. Conceitos sobre tecnologias e ferramentas multimídia, de reprodução de áudio e vídeo, formatos
de arquivos, de imagens e figuras.

SÃO GONÇALO ADMNISTRAÇÃO 2022

NOÇÕES DE INFORMÁTICA (NÍVEL MÉDIO E SUPERIOR)


Conceitos básicos do hardware e periféricos de um microcomputador. Browsers Internet Explorer, Firefox e Chrome. Ferramentas
e aplicações de informática. Windows 7 ou superior. Linux. Correio eletrônico. Procedimento para a realização de cópia de
segurança (backup). Microsoft Office (Word, Excel, PowerPoint 2010 ou superior). Conceitos de organização de arquivos e
métodos de acesso. Conceitos e tecnologias relacionados à Internet e Intranet. Segurança Virtual. Malwares. Antivírus. Firewall.
Outlook 2010 ou superior.

2
Redes de Computadores
e
Segurança da Informação
Tópicos do caderno foco em questões da banca SELECON:

1. Revisando o Tópico 1 ( Conceitos sobre Internet e Intranet)


2. Topologia de Redes, Taxa de transmissão e Conectores.
3. Correio Eletrônico
4. Armazenamento nas nuvens e redes sociais
5. Malwares e Golpes da Internet
6. Segurança da Informação

63 questões
21 páginas
GABARITO NO FINAL DO CADERNO!!!

3
1. Revisando o Tópico 1 ( Conceitos sobre Internet e Intranet)

No tópico Conceitos sobre Internet e Intranet foi abordado os itens abaixo:


1. Internet x Intranet x Extranet x VPN, conceitos e questões.
2. Protocolos de Comunicação
3. Browsers (Navegadores Web)
4. Atalhos de Teclado dos Navegadores.
5. Ícones dos Navegadores

ATENÇÃO!!! Nos tópicos dessa apostila iremos abordar temas mais avançados, caso você não tenha estudado o TÓPICO 1,
estude-o primeiro e após comece a estudar essa apostila.

4
2. Topologia de Redes, Taxa de transmissão e Conectores.
TOPOLOGIA DE REDES - A topologia de uma rede descreve a maneira como os computadores estão conectados, de maneira lógica
ou física.

TOPOLOGIA EM ANEL TOPOLOGIA LINEAR = TOPOLOGIA ESTRELA


BARRA OU BARRAMENTO Os computadores são
conectados a um concentrador
central = Hub, Swich ou
Roteador.

TOPOLOGIA ÁRVORE = TOPOLOGIA HÍBRIDA OU MISTA TOPOLOGIA TOTALMENTE


HIERARQUICA CONECTADA

TOPOLOGIA EM MALHA
Similar a topologia anterior porém
com menos conexões.

TAXAS DE TRANSMISSÃO DE DADOS:

 Ethernet = 10 Mbps
 Fast Ethernet = 100 Mbps
 Gigabit Ethernet = 1000 Mbps = 1 Gbps ( 1 Gbps é 10 vezes maior que àquela oferecida pelo Fast Ethernet).

5
CONECTORES

Portas de Vídeos:

Tipos de portas USB

Cabo par trançado e conector RJ-45

6
QUESTÕES DE CONCURSOS
01) GUARDA CIVIL MUNICIPAL_PREFEITURA MUNICIPAL DE 03) TÉCNICO EM INFORMÁTICA_IBFC_2017
BOA VISTA_SELECON_2019 A arquitetura de rede conhecida como Ethernet é definida
As figuras a seguir relacionadas às redes cabeadas padrão Fast pelo padrão 802.3 do IEEE. Relacione as duas colunas quanto
Ethernet (100 Mbps) categoria 5 e 6, ilustram em (a) o aos seus padrões e as suas respectivas taxas de transmissão:
conector empregado na implementação física e em (b) a
topologia utilizada, na qual o concentrador representa um hub (1) Fast Ethernet (A) 10 Mbps
ou um switch. (2) Ethernet (B) 100 Mbps
(3) Gigabit Ethernet (C) 1000 Mbps

a) 1C - 2A - 3B
b) 1B - 2C - 3A
c) 1B - 2A - 3C
d) 1A - 2B - 3C

04) GUARDA CIVIL METROPOLITANO – 3ª


CLASSE_SELECON_2021
As redes de computadores cabeadas atuais são
implementadas por meio de cabos UTP, não blindados, que
usam um conector específico, em conformidade com os
padrões Fast Ethernet e Gigabit Ethernet. A imagem e sigla
utilizadas para referenciar esse conector estão indicadas na
seguinte alternativa:
A sigla usada para esse conector e o nome por meio dos quais
é conhecida essa topologia são, respectivamente:
A) RJ-45 e estrela ou radial
B) RG-58 e estrela ou radial
C) RJ-45 e malha ou hierárquica
D) RG-58 e malha ou hierárquica

02) SEAP_CEPERJ_2012
A figura abaixo representa uma topologia física, que é a mais
empregada na implementação de LAN’s padrão “Fast
Ethernet”.

05) CLIN_MÉDICO DO TRABALHO_SELECON_2018


Atualmente as redes de computadores que permitem o
acesso à internet e que empregam cabos de par trançado, em
conformidade com o padrão Fast/Gigabit Ethernet, são
implementadas por meio do uso de conectores padronizados,
cujas sigla e imagem estão indicadas na seguinte opção:

A conexão dos microcomputadores ao hub ou switch é A) RJ45 e


realizada por meio de um conector, ilustrado pela figura
B) HDMI e

. O “throughput” para esse padrão, as


denominações para a topologia e o conector são, C) RJ45 e
respectivamente:
A) 10 Mbps, anel e HDMI
B) 1 Gbps, estrela e RJ-45 D) HDMI e
C) 100 Mbps, anel e RJ-45
D) 1 Gbps, estrela e HDMI
E) 100 Mbps, estrela e RJ-45

7
06) AUXILIAR DE PROJETOS NAVAIS_EMGEPRON 08) GUARDA CIVIL MUNICIPAL DO MUNICÍPIO DE NITERÓI-
RJ_SELECON_2021 RJ_SELECON (Edital 01) _2019
No que diz respeito aos conhecimentos básicos de informática, A rede de computadores do Espaço Administrativo tem as
atualmente diversos dispositivos de entrada e saída de dados seguintes características:
são integrados à configuração dos microcomputadores e (1) suporta a implementação cabeada por meio de cabo UTP
notebooks por meio de um conector universal, cuja taxa de e conector RJ45, usando uma topologia física que tem como
transmissão na versão 2.0 é de 480 Mbps e na 3.0 alcança vantagem possibilitar a comunicação entre as máquinas
valores na faixa de 4.8 Gbps. A imagem e a sigla utilizadas para conectadas, mesmo que uma delas esteja inativa;
esse conector são mostradas, respectivamente, na seguinte (2) suporta a tecnologia wireless por meio do emprego de um
opção: roteador padrão IEEE-802.11/n, que possui um serviço com
configuração habilitada para atribuir endereços IP aos
dispositivos conectados de forma dinâmica.
A figura que identifica o conector RJ45, a denominação da
topologia utilizada em (1) e a sigla empregada para o serviço
configurado em (2) são, respectivamente:

A) ,estrela e DNS.
07) TÉCNICO DE INFORMÁTICA (REDES DE
COMPUTADORES)_EMGEPRON RJ_SELECON_2021
A EMGEPRON possui em suas instalações uma rede de
computadores com as seguintes características: B) , estrela e DHCP.
I. Suporta a tecnologia wireless por meio do emprego de um
roteador padrão IEEE-802.11/ac, que possui um serviço
habilitado para atribuir dinamicamente endereços IP aos
dispositivos conectados. DHCP C) , estrela e DHCP.
II. Suporta a implementação de cabeamento estruturado UTP
por meio do uso do conector RJ45 e de uma topologia física
que usa um concentrador para o qual convergem as ligações
físicas, tendo como vantagem manter a rede ativa, mesmo que D) , anel e DNS.
uma das máquinas esteja inativa.
A sigla que identifica o serviço em I, a figura que identifica, em
II, o conector RJ45 e a denominação da topologia utilizada são,
respectivamente: E) , anel e DHCP.

09) ASSISTENTE ADM_CRA-RR_SELECON_2020


No que diz respeito às redes de computadores com acesso à
internet:
 em conformidade com o padrão Ethernet, nas redes
cabeadas é utilizada uma topologia, sob o ponto de vista
físico, que emprega um concentrador como centro de
conexão dos links às máquinas e que apresenta por
vantagem o fato de manter uma rede ativa, mesmo que a
ligação via cabo com conector RJ45 de uma porta do
concentrador a um micro esteja "down";
 um termo técnico caracteriza e define a atividade de
baixar arquivos a partir de sites especializados para uma
máquina específica, como, por exemplo, o edital
referente a um concurso público em formato PDF.

A topologia e o termo técnico são conhecidos,


respectivamente, por:
A) anel e upload
B) estrela e upload
C) anele download
D) estrela e download

8
10) CONCURSO PÚBLICO - CÂMARA MUNICIPAL DE 12) PREFEITURA MUNICIPAL DE ITAOCARA_CEPERJ_2018
MANGARATIBA-RJ – SUPERVISOR DE INFORMÁTICA – Atualmente, os microcomputadores e notebooks são
INSTITUTO ACCESS – 2020 integrados às redes de computadores cabeadas padrão
No que diz respeito às redes de computadores, dois recursos Ethernet/Fast Ethernet/Gigabit Ethernet por meio de cabos
são descritos a seguir. que usam conectores de rede conhecidos pela sigla RJ45, cuja
I. Constitui um sistema de tradução de endereços IP para imagem está indicada na seguinte opção:
nomes de domínios, que vai permitir a um internauta digitar
um mnemônico como https://www.mangaratiba.rj.leg.br/
para o site da Câmara Municipal de Mangaratiba, por
exemplo, ao invés do endereço IP correspondente.
II. Constitui uma ferramenta que permite a atribuição de
endereços IP às máquinas-cliente, resultando na configuração
automática e dinâmica dos computadores conectados à rede
TCP/IP, via um modelo cliente-servidor, através do qual o
servidor faz a gestão centralizada dos endereços IP que são
usados na rede.
Esses recursos são conhecidos, respectivamente, pelas siglas:
(A) DNS e DHCP.
(B) DNS e TELNET.
(C) DNS e PROXY.
(D) NAT e TELNET.
(E) NAT e DHCP.

11) COMPANHIA MUNICIPAL DE LIMPEZA URBANA DE


NITERÓI_MÉDICO DO TRABALH_SELECON_2020
As redes de computadores com acesso à internet possuem,
entre suas características, as seguintes:
I. São implementadas por meio de uma topologia física que
usa um concentrador para as conexões RJ45 via cabo aos
microcomputadores.
II. Nas infraestruturas sem fio, são implementadas por um
equipamento que tem por função realizar a integração da rede
interna incluindo micros, notebooks e celulares com a
internet, por meio da concessão do endereço IP, necessário à
comunicação e troca de informação, via o serviço DHCP,
destinado a essa finalidade.
A topologia e o equipamento são conhecidos,
respectivamente, por:
A) estrela e roteador.
B) anel e roteador.
C) estrela e hub.
D) anele hub.

9
3. Correio Eletrônico

E-mail (eletronic mail = carta eletrônica) = correio eletrônico , mensagem eletrônica.

Estrutura do e-mail = nomedousuário@provedor.com.br ou nomedousuário@domínio

Obs.: O e-mail deve ser digitador sempre com letras minúsculas e o domínio é o site que o usuário criou o seu e-mail. Ex.:
http://www.gmail.com (domínio) , usuário@gmail.com (e-mail).

Webmail = é o acesso ao e-mail por meio de um navegador web (browser). Webmails:

 Gmail (da Google)


 Hotmail ( se tornou Outlook.com da Microsoft)
 Yahoo
 Bol
 Globo.com etc.

Cliente de Email = é um programa para acessar e-mails. Clientes de e-mails:

 Microsoft Outlook.
 Outlook Express.
 Mozilla Thunderbird.
 Eudora
 IncrediMail etc.

E-mail x URL

Email = correio eletrônico = é uma mensagem eletrônica (carta virtual). Ex.: junior@gmail.com

Obs.: O símbolo @ “arroba” é obrigatório na composição do e-mail.

URL = endereço eletrônico = é um site na internet. Ex.: https://www.bb.com.br

Pastas do E-mail:

 Caixa de entrada (Cx postal) : onde ficam os e-mails RECEBIDOS, lidos ou não lidos.
 Caixa de saída: onde ficam os e-mails que ESTÃO SENDO ENVIADOS.
 Enviados: onde ficam os e-mails que FORAM ENVIADOS.
 Rascunho: onde ficam os e-mails que estão SENDO EDITADOS PARA ENVIO.
 Lixeira: onde ficam os e-mails EXCLUÍDOS.

QUESTÕES DE CONCURSOS
13) TÉCNICO DE INFORMÁTICA (SUPORTE 14) AGENTE DE COMBATE AS ENDEMIAS_IBGP_2019
TÉCNICO)_EMGEPRON RJ_SELECON_2021 Assinale a alternativa que apresenta CORRETAMENTE um
Para trocar mensagens de correio eletrônico pela internet, é exemplo de correio eletrônico:
necessário se ter uma conta de e-mail configurada em A) contato.carmopolisdeminas.mg.gov.br
conformidade com regras preestabelecidas. Neste contexto, B) contato#carmopolisdeminas.mg.gov.br
uma conta de e-mail válida, está indicada na seguinte opção: C) www.carmopolisdeminas.mg.gov.br
A) https://www.marinha.mil.br/emgepron/pt-br/contact D) contato@mg.gov.br
B) ftp://www.marinha.mil.br/emgepron/pt-br
C) ouvidoria@emgepron.gov.br
D) ouvidoria#emgepron.gov.br

10
15) TÉCNICO EM ENFERMAGEM_PREF. MUNICIPAL DE BOA 18) ENFERMEIRO_PREF. MUNICIPAL DE BOA
VISTA_SELECON_2019 VISTA_SELECON_2019
No que diz respeito aos conceitos de internet e e-mail, é No que diz respeito aos conceitos da internet, pode-se afirmar
correto afirmar que: que:
I. um software é necessário para possibilitar a navegação em I. um termo tem por significado baixar ou transferir dados de
sites na internet, como o Google Chrome, o Firefox Mozilla, o uma página para o computador de um usuário, como no caso
Edge e o Internet Explorer; de um edital em formato PDF, referente a um concurso
II. uma caixa postal é padrão para armazenar os emails público;
direcionados a um destinatário como II. uma sigla tem por significado o endereço web que se digita
ouvidoria@boavista.rr.gov.br, por exemplo, em uma na barra de endereços de um browser para se chegar a um
infraestrutura de webmail. site, como por exemplo https://www.google.com.br/.
Os termos pelos quais são conhecidos esse software e o nome O termo e a sigla são, respectivamente:
dessa caixa postal são, respectivamente: A) download e DNS
A) webmaster e Entrada B) download e URL
B) browser e Entrada C) upload e DNS
C) webmaster e Msg D) upload e URL
D) browser e Msg
19) CONCURSO PÚBLICO - CÂMARA MUNICIPAL DE
16) CLIN - AUXILIAR DE ENFERMAGEM DO MANGARATIBA-RJ – VIGILANTE – INSTITUTO ACCESS – 2020
TRABALHO_SELECON_2018 No que diz respeito aos conceitos básicos da Web, atualmente
No uso dos recursos da internet, analise as situações a seguir. é comum usar um programa de correio eletrônico com o
(1) Uma atividade consiste em baixar um programa específico objetivo de trocar mensagens de e-mail. Exemplificando, nas
da internet conhecido por Adobe Reader, necessário para infraestruturas conhecidas por WebMail em português, como
leitura de arquivos em formato PDF. o Gmail, os e-mails provenientes da internet e direcionadas a
(2) Mensagens de correio oriundas da internet são um determinado usuário, são armazenadas, por padrão, em
armazenadas, por padrão, em uma caixa postal existente no uma caixa postal conhecida por
software de correio eletrônico MSOutlook BR. (A) Web.
A atividade e a caixa postal são denominadas, (B) Mails.
respectivamente: (C) Entrada.
A) upload e Saída (D) Correio.
B) upload e Entrada (E) Mensagens
C) download e Saída
D) download e Entrada 20) AGENTE DE COMBATE AS ENDEMIAS (ACE)_IBGP_2018
Um funcionário da prefeitura utilizando seu correio de e-mail,
17) COMPANHIA MUNICIPAL DE LIMPEZA URBANA DE está escrevendo um e-mail, e que ainda não foi enviado. Ao
NITERÓI_MÉDICO DO TRABALH_SELECON_2020 interromper esta ação, quando o mesmo retornar, o e-mail
No uso dos recursos da internet: estará armazenado na pasta da/de:
I. um termo em inglês tem por significado baixar arquivos de A) Caixa de envio.
sites especializados como editais de concursos públicos, por B) Caixa temporária.
exemplo; C) Rascunhos.
II. em infraestruturas de WebMail direcionadas para D) Caixa de escrita.
manipulação de mensagens eletrônicas, uma caixa postal
padrão tem por objetivo armazenar e-mails direcionados a um 21) PROFESSOR DE EDUCAÇÃO BÁSICA II – ED.
internauta. FÍSICA_IBGP_2017
O termo e a caixa postal padrão são conhecidos, Carla está utilizando o MS-Outlook 2010, em sua configuração
respectivamente, por: padrão e ao escrever um e-mail que está sendo editado, ou
A) download e Entrada seja, que ainda não foi enviado, fará com que o e-mail fique na
B) download e Correio pasta de:
C) upload e Entrada A) Caixa de Entrada.
O) upload e Correio B) Lixo Eletrônico.
C) RSS Feeds.
D) Rascunhos

11
Escrevendo um e-mail

1. Remetente (De:) = É a pessoa que que está enviando a mensagem.

2. Destinatário (Para: , Cc: e Cco) = É a pessoa que está recebendo a mensagem.

3. Tipos de destinatários:

a. Para:  Principal destinatário que irá receber a mensagem.

b. Cc (Cópia carbono):  Destinatário secundário que irá receber uma cópia da mensagem original.

c. Cco (Cópia carbono oculto):  Destinatário oculto, que irá receber sem que os outros saibam.

4. Assunto  Diz sobre o que se trata a mensagem.

5. Corpo do email  Onde escrevemos o assunto da mensagem.

6. Anexo  Se refere a um arquivo anexado a mensagem. (Estuda as extensões de arquivos)

Entendendo melhor

12
QUESTÕES DE CONCURSOS
22) SEAP_CEPERJ_2012 26) TÉCNICO LEGISLATIVO_IDIB
No uso dos recursos do Outlook do pacote MSOffice 2010 BR, Relacione a seguir as funções presentes em correios
um funcionário da SEAP precisa enviar um e-mail com cópia eletrônicos com suas respectivas definições, conforme
oculta, o que o obriga à digitação do endereço de e-mail a ser colunas abaixo:
realizada em um espaço destinado a esse fim. Ele sabe também
que os identificadores de e-mail seguem regras específicas,
para que seja válido. Nesse sentido, o espaço e um
identificador válidos são, respectivamente:

23) AGENTE_CENSITARIO_MUNICIPAL _CESGRANRIO_2006


Suponha que um e-mail será enviado para os seguintes
A sequência correta obtida no sentido de cima para baixo é
destinatários válidos:
A) D, C, B, A.
B) C, B, A, D.
C) A, B, D, C.
D) B, D, A, C.

27) SECITEC - TÉCNICO DE APOIO EDUCACIONAL (NÍVEL


MÉDIO)
Atualmente, é bastante comum o uso da estrutura de correio
De acordo com as informações acima, pode-se afirmar eletrônico conhecida por WebMail, existente em diversos
corretamente que: sites da internet, como o Gmail, por exemplo.
(A) o e-mail será enviado para todos os contatos de Sandra.
(B) a cópia oculta do e-mail será direcionada a Marina.
Nessa estrutura, o ícone é empregado com um
(C) somente João Carlos receberá o e-mail.
significado que está associado ao procedimento:
(D) João Carlos receberá o e-mail somente quando Marina o
A) anexar arquivos
ler.
B) abrir Caixa de Entrada
(E) Sandra receberá o e-mail sem que João Carlos e Marina
C) enviar e-mails armazenados na Caixa de Saída
saibam.
D) excluir todas as mensagens armazenadas no Spam
24) TÉCNICO DE INFORMÁTICA_BAMBUÍ/MG_IBGP_2020
28) TÉCNICO LEGISLATIVO_ CÂMARA MUNICIPAL DE
Patrícia, uma servidora da Prefeitura de Bambuí/MG, está
CUIABÁ_SELECON_2021
escrevendo um e-mail para sua colega de trabalho e deseja que
Um funcionário da Câmara Municipal de Cuiabá está
sua coordenadora receba uma cópia dessa mensagem, só que
acessando os recursos da internet por meio do browser
de forma oculta.
Firefox Mozilla em um microcomputador, versão desktop,
O campo que Patrícia deverá inserir o e-mail de sua
como Windows 10 BR. Nesta atividade, realizou os
coordenadora será em:
procedimentos listados a seguir.
A) Cc.
I. Durante a navegação em sites, executou um atalho de
B) Cpo.
teclado para verificar o andamento dos downloads realizados
C) Cco.
e em andamento.
D) Co.
II. Para finalizar, ele acessou a infraestrutura conhecida por
WebMail do provedor Gmail e enviou uma mensagem na
25) AGENTE DE COMBATE AS ENDEMIAS_IBGP_2019
modalidade cópia oculta e, para isso, digitou o endereço de e-
Luciana está escrevendo um e-mail para sua colega de trabalho
mail do destinatário em um espaço com um indicativo
e deseja que sua coordenadora receba uma cópia dessa
específico que sinaliza sua finalidade.
mensagem, só que de forma oculta.
O atalho de teclado em I e o indicativo para o espaço são,
O campo que Luciana deverá inserir o e-mail da sua
respectivamente:
coordenadora será:
A) Ctrl + J e Cco
A) Para.
B) Ctrl + D e Cco
B) Cco.
C) Ctrl + J e Cc
C) Cc.
D) Ctrl + D e Cc
D) Envio.

13
4. Armazenamento nas nuvens e redes sociais
A Internet é a rede mundial de computadores e dentro da rede nos temos vários serviços que estão a disposição dos usuários,
serviços pagos e gratuitos. Na tabela abaixo iremos conhecer dois serviços distintos que utilizamos a internet para obtê-los:

Armazenamento na Nuvem (Cloud Computing) Redes Sociais

FaceBook - é uma rede social que permite conversar com amigos e


 Google Drive da empresa Google.
compartilhar mensagens, links, vídeos e fotografias. Essa rede social
 iCloud da empresa Apple. foi fundada por Mark Zuckerberg.
 OneDrive da empresa Microsoft. Instagran - rede social focada principalmente no compartilhamento
 DropBox. de fotos e vídeos.

Linkedin - rede social direcionada a negócios e troca de informações


entre profissionais.

Twitter - além de rede social, é servidor para microblogging,


possibilitando aos usuários o envio e recebimento de atualizações
pessoais e diversos contatos, através de textos de até 140 caracteres,
pelo website do serviço ou por meio de softwares específicos de
gerenciamento e SMS.

QUESTÕES DE CONCURSOS
29) AGENTE DE COMBATE ÀS ENDEMIAS_IBGP_2020 33) ASSISTENTE ADMINISTRATIVO_IBGP_2016
O serviço de armazenamento na nuvem da Microsoft é o: Um internauta tem interesse em realizar um backup seguro de
A) WindowsDrive. seus arquivos. Para tanto este usuário está à procura de um
B) MsDrive. serviço que se baseie no conceito de computação em nuvem,
C) Dropbox. pois, assim, poderá armazenar arquivos e acessá-los a partir
D) OneDrive. de qualquer computador ou outros dispositivos compatíveis,
desde que ligados à internet, com toda garantia de guarda dos
30) AGENTE DE FISCALIZAÇÃO_IBGP_2020 dados, segurança e sigilo. Assinale a alternativa CORRETA que
É um tipo de serviço que permite o usuário armazenar dados vai atender à necessidade deste usuário.
na internet por meio de um servidor online sempre disponível, A) Gmail. Webmail
sem a necessidade de um disco rígido em seu computador: B) Google Chrome. Browser
A) Google Forms. C) Facebook. Rede Social
B) OneDrive. D) Microsoft OneDrive.
C) Windows Drive.
D) MS Outlook. 34) OPERADOR DE SISTEMA DE MONITORAMENTO
ELETRÔNICO_IBGP_2020
31) ASSISTENTE ADMINISTRATIVO_IBGP_2016 É um tipo de serviço que permite o usuário armazenar dados
O Brasil está entre os cinco países com maior número de na internet por meio de um servidor online sempre disponível,
usuários de redes sociais. São exemplos de redes sociais na sem a necessidade de um disco rígido em seu computador:
internet: A) Google Forms.
A) Facebook, Hotmail e Twitter. B) OneDrive.
B) Skype, Facebook e Youtube. C) Windows Drive.
C) Flickr, Linkedin e Gmail. D) MS Outlook.
D) Linkedin, Facebook e Twitter.
35) AUXILIAR ADMINISTRATIVO_IBGP_2016
32) QUESTÃO DA BANCA IBAM O Brasil está entre os países com maior número de usuários
Quando se usam os recursos do Google Docs, os arquivos de redes sociais. Assinale a alternativa que é conhecida como
criados são armazenados, por default, no recurso da rede social profissional.
computação em nuvem conhecido por: A) Facebook.
a) ( ) iCloud B) Hangouts.
b) ( ) DropBox C) Twitter.
c) ( ) OneDrive D) LinkedIn.
d) ( ) Google Drive

14
5. Malwares e Golpes da Internet
Malware , aplicativo malicioso ou software malicioso (Malicious Software, em inglês) é um termo genérico que abrange todos os
tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Tipos de Malwares:

 Worm (verme): É um programa independente com capacidade de se autopropagar através de redes, enviando cópias de si
mesmo de computador para computador, explorando a vulnerabilidade de programas e sistemas ou falhas na configuração
de software instalados. NÃO PRECISA DE UM PROGRAMA HOSPEDEIRO PARA SE PROPAGAR.

 Vírus: é um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere
cópias de si mesmo em outros programas (infecta) e/ou arquivos de um computador, se tornando parte destes. PRECISA DE
HOSPEDEIRO.

 Cavalo de Tróia (Trojan Horse): É um programa, normalmente recebido como um “presente” (por exemplo, cartão virtual,
álbum de fotos, protetor de tela, jogo, etc), que, além de executar funções para as quais foi aparentemente projetado,
também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

 Backdoor: É um programa que permite o retomo de um invasor a um computador comprometido, por meio da inclusão de
serviços criados ou modificados para esse fim.

 Bot: É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que o computador seja
controlado remotamente (fora do local onde está o computador, acesso remoto).

 Spyware: são programas espiões, cujo objetivo é coletar informações sobre uma ou mais atividades realizadas em um
computador pelo usuário. Tipos de spywares:

o Keylogger: É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a
fim de descobrir dados pessoais ou sigilosos.

o Screenlogger - similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante
utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis
principalmente em sites de Internet Banking.

o Adware: É um tipo de software especificamente projetado para apresentar propagandas (janelas Pop-ups), seja
através de um browser, seja através de algum outro programa instalado em um computador.

 Janela Pop-Up ou Menu de Pop-Up é um tipo de menu que surge na tela, saltando acima da área de
trabalho ou janelas do computador, ou de apps de celulares, geralmente com alguma propaganda (anúncio).
O Adware é um Malware que utiliza os pop-ups para direcionar o usuário para páginas não solicitadas, ou
oferecer instalação de software de segurança que supostamente poderia eliminar ameaças e dessa forma
consegue captura dados do usuário e monitor a máquina sem o conhecimento do usuário.

 Ransomware: é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente
usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

Golpes da Internet e SPAM

 Engenharia social é uma técnica de manipulação de pessoas pela persuasão a fim de descobrir informações sigilosas.

 Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, por
meio de uma mensagem eletrônica (e-mail) utilizando combinações de meios técnicos e engenharia social.

 Hoax é um e-mail falso sobre algum boato na internet.

 Spam são e-mails não solicitados, geralmente enviados para um grande número de pessoas causando sobrecarga da caixa
de entrada (caixa posta digital) do usuário.

15
QUESTÕES DE CONCURSOS
36) TÉCNICO ADMINISTRATIVO VISTORIADOR_DETRAN 38)ANALISTA DE INFORMÁTICA_OBJETIVA
ACRE_INSTITUTO ACCESS_2021 Códigos maliciosos (malware) são programas especificamente
No que diz respeito aos conceitos básicos da segurança da desenvolvidos para executar ações danosas e atividades
informação, em redes e na Internet, a preocupação com os maliciosas em um computador. NÃO é classificado como um
mais variados vírus é sempre constante. malware e necessita de medidas de segurança e prevenção
Entre os tipos de pragas virtuais, três são descritos a seguir. diferentes dos malwares:
I. É um tipo de código malicioso que torna inacessíveis os a) Spyware.
dados armazenados em um equipamento, geralmente usando b) Vírus.
criptografia, e que exige pagamento de resgate para c) Trojan.
restabelecer o acesso ao usuário; o pagamento desse resgate d) Hoax.
geralmente é feito via bitcoins.
II. É uma notícia de fonte desconhecida, muitas vezes 39) GUARDA CIVIL MUNICIPAL DO MUNICÍPIO DE NITERÓI-
infundada, que se divulga entre o público, que quando RJ_SELECON (Edital 01) _2019
surgiram circulavam por e-mail; também referenciado por Atualmente, um internauta que exerce a função de Guarda
corrente, é aquele boato que pede para ser compartilhado Civil Municipal da Prefeitura de Niterói deve se preocupar com
com muitas pessoas; atualmente, um termo muito utilizado é os aspectos de segurança da informação na internet,
fake news, geralmente associado a notícias que tentam se particularmente pela ocorrência de fraudes.
passar por reportagens jornalísticas verdadeiras e que Uma delas ocorre quando um golpista tenta obter dados
possuem conteúdo falso, impreciso ou distorcido. pessoais e financeiros de um usuário, pela utilização
Independente do nome recebido, esses boatos geram combinada de meios técnicos e engenharia social, conforme o
desinformação, causam problemas e precisam ser exemplo a seguir.
combatidos. (1) Tentam se passar pela comunicação oficial de uma
III. Programa ou Vírus de computador que, além de executar instituição conhecida, como um banco, uma empresa ou um
as funções para as quais foi aparentemente projetado, site popular.
também executa outras funções, normalmente maliciosas, e (2) Procuram atrair a atenção do usuário, seja por curiosidade,
sem o conhecimento do usuário. por caridade ou pela possibilidade de obter alguma vantagem
Os tipos descritos em I, II e III são denominados, financeira.
respectivamente, (3) Informam que a não execução dos procedimentos
(A) keylogger, spam e bootnet. descritos pode acarretar sérias consequências, como a
(B) ransomware, hoax e trojan. inscrição em serviços de proteção ao crédito e o cancelamento
(C) adware, spam e bootnet. de um cadastro, de uma conta bancária ou de um cartão de
(D) ransomware, hoax e bootnet. crédito.
(E) keylogger, spam e trojan. A fraude descrita é conhecida como:
A) worming.
37) ANALISTA DE INFORMÁTICA_OBJETIVA B) cooking.
Códigos maliciosos (malware) são programas especificamente C) hoaxing.
desenvolvidos para executar ações danosas e atividades D) phishing.
maliciosas em um computador. NÃO é classificado como um E) spoofing.
malware e necessita de medidas de segurança e prevenção
diferentes dos malwares: 40) ASSISTENTE ADM_EMGEPRON SC_SELECON_2021
a) Spyware. No que diz respeito à segurança na internet, um tipo de código
b) Vírus. malicioso torna inacessíveis os dados armazenados em um
c) Trojan. equipamento, geralmente usando criptografia, e exige
d) Hoax. pagamento de resgate para restabelecer o acesso ao usuário.
Esse tipo de código malicioso é conhecido por:
A) adware
B) spyware
C) middleware
D) ramsonware

16
41) PROFESSOR DE INFORMÁTICA_IBGP_2021 47) PREFEITURA MUNICIPAL DE CAMPOS DOS
É CORRETO afirmar que a definição: “exibe anúncios GOYTACAZES_INCP_CCZ_2019
automaticamente enquanto você navega na internet ou usa Aplicativo malicioso ou Malware é um termo genérico que
um software financiado por publicidade”, refere-se a um: abrange todos os tipos de programa especificamente
A) Freeware. desenvolvido para executar ações maliciosas em um
B) Shareware. computador. Assinale a opção que se refere a um Worm:
C) Spyware. a) É um programa, normalmente recebido como um
D) Adware. “presente” (por exemplo, cartão virtual, álbum de fotos,
protetor de tela, jogo, etc), que, além de executar funções
42) ENFERMEIRO_AOCP_2018 para as quais foi aparentemente projetado, também executa
Adware é um tipo de malware responsável outras funções normalmente maliciosas e sem o
(A) pelo roubo de credenciais. conhecimento do usuário.
(B) pelo sequestro de clicks e propagandas. b) É um tipo de software especificamente projetado
(C) pelo sequestro de dados. para apresentar propagandas, seja através de browser, seja
(D) pela varredura de redes. através de algum outro programa instalado em um
computador.
43) AGENTE ADMINISTRATIVO III_IBGP_2020 c) É um programa independente com capacidade de se
Definição: é um tipo de malware que tenta se esconder autopropagar através de redes, enviando cópias de si mesmo
enquanto registra secretamente informações e rastreia suas de computador para computador, explorando a
atividades online em seus computadores ou dispositivos vulnerabilidade de programas e sistemas ou falhas na
móveis. Ele pode monitorar e copiar tudo que você digita, configuração de softwares instalados.
carrega, baixa e armazena. A definição SE REFERE a um: d) É o termo utilizado para se referir a uma grande
A) Freeware. categoria de software que tem o objetivo de monitorar
B) Shareware. atividades de um sistema e enviar as informações coletadas
C) Spyware. para terceiros.
D) Spam.
48) AUXILIAR DE ALMOXARIFADO_CEFET/MG/2019
44) PREGOEIRO_IBGP_2018 Pode-se afirmar que são tipos de códigos maliciosos
É um programa capaz de se propagar automaticamente pelas (malware), EXCETO
redes, enviando cópias de si mesmo de computador para a) vírus.
computador. Trata-se de malware: b) worm.
A) Spam. c) spyware.
B) Ransomware. d) firewall.
C) Worm.
D) Botnet. 49) AGENTE CENSITÁRIO OPERACIONAL (ACO)_IBGE
_FGV_2019
45) ASSISTENTE ADMINISTRATIVO_IBGP_2018 O tipo de código malicioso que torna inacessíveis os dados
Um _________é um programa que consegue se propagar armazenados em um equipamento, usando geralmente
automaticamente nas redes de computadores enviando criptografia, e que exige pagamento de resgate para
cópias dele próprio entre todos os computadores. Assinale a restabelecer o acesso ao usuário é o:
alternativa que completa CORRETAMENTE a lacuna. (A) Backdoor;
A) spywear (B) Cavalo de troia (trojan);
B) trojan (C) Ransomware;
C) vírus (D) Spyware;
D) worm (E) Keylogger.

46) AUDITOR FISCAL_ CEFET/MG_2020


50) INSTRUTOR DE INFORMÁTICA_IBGP_2020
Um código malicioso é um programa desenvolvido para
executar ações danosas e atividades maliciosas em um Assinale a alternativa que apresenta CORRETAMENTE o nome
computador. Um dos tipos de códigos maliciosos permite o do malware que sequestra arquivos do HD, criptografa-os e
retorno de um invasor a um computador comprometido, por que posteriormente exige dinheiro de sua vítima em troca de
meio da inclusão de serviços criados ou modificados para este uma chave de descriptografia.
fim. Esse tipo de código malicioso denomina-se, A) Ransomware.
corretamente, B) Locker.
a) Spam. C) Worms.
b) Phishing. D) Adware.
c) Backdoor.
d) Brute force.
e) Frontdoor

17
51) CONCURSO PÚBLICO DO MUNICÍPIO DE BAMBUÍ/MG_
401_FISCAL AMBIENTAL– IBGP – 2020
O tipo de fraude por meio da qual um golpista tenta obter
dados pessoais e financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia social é conhecido
como:
A) Phishing.
B) Furto de identidade.
C) Hoax.
D) Fraude de antecipação de recursos.

52) QUADRIX 2014


E o tipo de fraude eletrônica por meio da qual um golpista
tenta obter dados pessoais e financeiros de um usuário, pela
utilização combinada de meios técnicos e engenharia social.
Ocorre, normalmente, por meio do envio de mensagens
eletrônicas que tentam se passar pela comunicação oficial de
uma instituição conhecida, de mensagens que procuram atrair
a atenção do usuário pela possibilidade de obter alguma
vantagem financeira etc. Esse tipo de fraude é conhecido
como:
(A) Phishing.
(B) Advance fee fraud.
(C) Identity theft.
(D) Hoax.
(E) Spoofing.

53) AGENTE COMUNITÁRIO DE SAÚDE_IBGP_2019


Trata-se de um termo utilizado para se referir aos emails não
solicitados, que geralmente são enviados para um grande
número de pessoas. Quando esse tipo de mensagem possui
conteúdo exclusivamente comercial também é referenciado
como Unsolicited Commercial E-mail (UCE). O trecho descrito
REFERE-SE a um:
A) Link.
B) Spam.
C) Identity theft.
D) Scam.

54) AUXILIAR ADMINISTRATIVO I_CEFET/MG_2020


Para se referir aos e-mails não solicitados, que geralmente são
enviados para um grande número de pessoas, utiliza-se o
termo
a) spam.
b) cookies.
c) firewall.
d) antivírus.

18
6. SEGURANÇA DA INFORMAÇÃO
Firewall - Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores. O firewall pode ser um
computador (hardware) ou um software (programa) de proteção.

Backup – Cópia de segurança. O backup é feito somente com dispositivos de armazenamentos de dados como HD, Pendrive, CD,
DVD, SSD, Cartão de memória etc.

Você pode acessar essa cartilha no link: https://cartilha.cert.br/glossario/

QUESTÕES DE CONCURSOS
55) PROCESSO SELETIVO MUNICIPAL DE CARANGOLA-MG - 57) CLIN - AUXILIAR DE ENFERMAGEM DO
AGENTE DE COMBATE ÀS ENDEMIAS - ACE– INSTITUTO TRABALHO_SELECON_2018
ACCESS -2019 No uso dos recursos de um microcomputador, deve-se
O Windows possui um software que verifica informações executar um procedimento relacionado à realização de cópias
vindas da Internet ou de uma rede, rejeitando-as ou de segurança de arquivos ou pastas, visando garantir a
permitindo que elas passem e entrem no computador, integridade dos dados, de modo a evitar a perda da
dependendo das configurações definidas. Com isso, ajuda a informação em caso de pane do sistema. Esse procedimento é
impedir o acesso de hackers e softwares mal-intencionados ao conhecido tecnicamente por:
computador. A) backup
Este software que vem incorporado ao Windows e é ativado B) firewall
automaticamente chama-se: C) spooling
(A) Cookie. D) swapping
(B) Malware.
(C) Phishing. 58) AUXILIAR DE PROJETOS NAVAIS_EMGEPRON
(D) Firewall RJ_SELECON_2021
Para se operar um microcomputador é necessário conhecer
56)CLIN_MÉDICO DO TRABALHO_SELECON_2018 alguns conceitos relacionados ao hardware, ao software e à
A palavra backup tem por significado a realização de cópias de segurança dos equipamentos. Neste contexto, uma atividade
segurança de arquivos ou pastas visando garantir a está associada à realização de cópias de segurança com o
integridade dos dados, de modo a evitar a perda da objetivo de garantir a integridade dos dados e possibilidade de
informação em caso de pane do sistema. Dois dispositivos de recuperação, no caso da ocorrência de algum dano físico de
armazenamento bastante utilizados nessa atividade são: funcionamento na máquina.
A) plotter e hd Essa tarefa, realizada por meio do emprego de dispositivos de
B) pendrive e hd armazenamento, como discos rígidos e pendrives, é conhecida
C) plotter e mouse pelo seguinte termo técnico:
D) pen drive e mouse A) firewall
B) backup
C) swap
D) boot

19
59) ADVOGADO I_IBGP_2020
O aplicativo que proteger um computador contra acessos não
autorizados vindos da Internet é o:
A) Cookie.
B) Firewall pessoal.
C) Protector.
D) Spam

60) PROFESSOR DE INFORMÁTICA_IBGP_2021


O aplicativo que protege um computador contra acessos não
autorizados vindos da Internet é o:
A) Antivírus.
B) Cookie.
C) Firewall pessoal.
D) Protector.

61) ENGENHEIRO CIVIL_IBGP_2017


Em relação a solução de firewall, é CORRETO afirmar que:
A) É um dispositivo em hardware ou em software.
B) Permite a transferência de arquivos entre um computador
local e um computador remoto.
C) Não segue regras ou instruções específicas.
D) Bloqueia spam ou e-mail indesejáveis

62) AGENTE COMUNITÁRIO DE SAÚDE_CEFET/MG_2019


A respeito dos mecanismos de segurança de informação, é
correto afirmar que um firewall pessoal é capaz de
a) bloquear tentativas de invasão ao computador.
b) bloquear a inserção de tabelas em um documento texto do
Microsoft Word.
c) garantir que um arquivo não se torne corrompido após uma
queda de energia.
d) garantir que um vírus não se instale no espaçamento entre
parágrafos de um documento-texto do Microsoft Word.

63) QUESTÃO DA BANCA IBAM


No que diz respeito à segurança em redes e na internet, um
recurso possui as características listadas a seguir.
• Atua na intercepção da difusão de conexões não
autorizadas e nocivas em uma rede. Trabalha controlando o
tráfego em uma rede, usando para isso um conjunto de regras.
• Determina o conteúdo que poderá trafegar pela rede,
bem como as conexões que serão aceitas ou negadas.
• Exemplo: um hacker tentar acessar a rede, ou até
mesmo um único computador ligado à internet, e há um
recurso deste tipo configurado adequadamente. O acesso dele
será interceptado e bloqueado. O mesmo vale para os worms,
pragas que utilizam a rede para se disseminarem.
a) ( ) sniffer
b) ( ) switch
c) ( ) firewall
d) ( ) backup

20
GABARITO:

01 A 11 A 21 D 31 D 41 D 51 A 61 A
02 E 12 C 22 C 32 D 42 B 52 A 62 A
03 C 13 C 23 E 33 D 43 C 53 B 63 C
04 A 14 D 24 C 34 B 44 C 54 A
05 A 15 B 25 B 35 D 45 D 55 D
06 C 16 D 26 A 36 B 46 C 56 B
07 A 17 A 27 A 37 D 47 C 57 A
08 B 18 B 28 A 38 D 48 D 58 B
09 D 19 C 29 D 39 D 49 C 59 B
10 A 20 C 30 B 40 D 50 A 60 C

21

Você também pode gostar