Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 23

PREPARATÓRIO MARAJÓ CURSOS

ESPECIALISTA NA CARREIRA POLICIAL


Prof. Fábio Fabuloso
@fabiojorgefabuloso
______________________________________________________________________

1. Internet e Intranet
Frequentemente, questões abordam a diferença fundamental entre Internet (uma rede global) e
intranet (rede local restrita a uma organização). O conhecimento sobre protocolos de internet, como
HTTP e HTTPS, e conceitos como VPN (Virtual Private Network) são essenciais. As questões tendem a
explorar como essas redes facilitam a comunicação e o compartilhamento de informações.

2. Tecnologias e Ferramentas de Informática


As provas costumam cobrar conhecimentos sobre hardware (componentes do computador,
dispositivos de entrada e saída) e software (sistemas operacionais e aplicativos básicos). É comum
encontrar perguntas sobre as funcionalidades e as diferenças entre programas e sistemas operacionais.

3. Suíte LibreOffice
O LibreOffice, uma alternativa gratuita ao Microsoft Office, é frequentemente abordado em exames.
Questões geralmente envolvem a utilização prática de seus aplicativos – como Writer (processador de
textos), Calc (planilhas) e Impress (apresentações) – exigindo conhecimento sobre suas ferramentas e
funcionalidades específicas.

4. Sistema Operacional Windows 10


O Windows 10 aparece em questões que abordam suas características, como a interface do usuário,
configurações de sistema, ferramentas de acessibilidade e funcionalidades específicas. Também são
comuns perguntas sobre procedimentos para a manutenção e otimização do sistema.

5. Ferramentas de Navegação e Correio Eletrônico


A competência em utilizar navegadores de internet e gerenciar e-mails é um tópico recorrente.
Questões podem incluir a configuração de contas de e-mail, entendimento de protocolos como SMTP,
IMAP e POP, e o uso eficiente de navegadores web.

6. Segurança e Proteção Digital


A segurança da informação é um tópico crítico, com questões abordando formas de proteção contra
vírus, worms, e outros malwares. Também são testados conhecimentos sobre práticas seguras na
internet, como a utilização de firewalls, programas antivírus, e a importância de atualizações regulares
de segurança.

1
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso
@fabiojorgefabuloso
______________________________________________________________________
1 - (Fábio Fabuloso - 2023) - A intranet de uma empresa é uma rede:
a) Pública e acessível de qualquer lugar.
b) Privada e restrita aos funcionários da empresa.
c) Semelhante à Internet, mas sem acesso à web.
d) Usada exclusivamente para e-mail corporativo.
e) Sem conexão com a Internet.

2 - (Fábio Fabuloso - 2023) - No contexto de informática, um vírus de computador é:


a) Um programa que causa danos apenas a sistemas operacionais Windows.
b) Um software que protege o computador contra acessos não autorizados.
c) Uma parte do sistema operacional responsável por atualizações de segurança.
d) Um programa malicioso que se replica e se propaga entre computadores.
e) Um tipo de firewall.

3 - (Fábio Fabuloso - 2023) - No LibreOffice Calc, a função SOMA é usada para:


a) Concatenar strings de texto.
b) Calcular a média de um conjunto de valores.
c) Somar valores numéricos em um intervalo de células.
d) Dividir valores numéricos.
e) Ordenar dados em uma planilha.

4 - (Fábio Fabuloso - 2023) - O protocolo HTTPS:


a) Não é seguro para transações online.
b) É o mesmo que HTTP, mas mais lento.
c) Criptografa os dados transmitidos entre o usuário e o site.
d) É usado apenas em redes internas de empresas.
e) Não suporta sites com vídeos.

5 - (Fábio Fabuloso - 2023) - No Windows 10, a Cortana é uma funcionalidade que permite:
a) Aumentar a velocidade do processador.
b) Realizar buscas e comandos por voz.
c) Conectar-se automaticamente a redes Wi-Fi públicas.
d) Criar e gerenciar planilhas.
e) Executar antivírus.

6 - (Fábio Fabuloso - 2023) - Um firewall serve para:


a) Acelerar a conexão de internet.
b) Proteger uma rede de acessos não autorizados.
c) Melhorar a qualidade de vídeo em conferências.
d) Armazenar arquivos na nuvem.
e) Otimizar o desempenho do sistema operacional.

7 - (Fábio Fabuloso - 2023) - A principal diferença entre os protocolos de e-mail IMAP e POP é que:
a) IMAP armazena e-mails localmente, enquanto POP armazena no servidor.
b) POP permite acessar e-mails de vários dispositivos, IMAP não.
c) IMAP sincroniza e-mails com o servidor, mantendo-os acessíveis de vários dispositivos.

2
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso
@fabiojorgefabuloso
______________________________________________________________________
d) POP é mais seguro que IMAP.
e) IMAP é um protocolo mais antigo que POP.

8 - (Fábio Fabuloso - 2023) - No LibreOffice Writer, para aplicar uma formatação a todo o documento,
utiliza-se:
a) Macro.
b) Estilos e formatação.
c) Autoformatação.
d) Menu Ferramentas.
e) Atalho de teclado CTRL+A.

9 - (Fábio Fabuloso - 2023) - O termo "phishing" refere-se a:


a) Um software de edição de imagens.
b) Uma técnica de pesca sustentável.
c) Uma prática de segurança cibernética.
d) Um ataque que visa roubar dados pessoais online.
e) Uma ferramenta de desenvolvimento web.

10 - (Fábio Fabuloso - 2023) - Em relação à Internet, o termo "navegador" refere-se a um software que:
a) Protege o computador contra vírus.
b) Permite ao usuário acessar e visualizar páginas da web.
c) É usado para programação em HTML.
d) Cria redes privadas virtuais (VPNs).
e) Monitora o uso de dados.

---

Gabarito:
1. b
2. d
3. c
4. c
5. b
6. b
7. c
8. b
9. d
10. b

3
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso
@fabiojorgefabuloso
______________________________________________________________________
11 - (Fábio Fabuloso - 2023) - VPN (Virtual Private Network) é usada principalmente para:
a) Aumentar a velocidade da internet.
b) Criar uma conexão segura e privada através de uma rede pública.
c) Bloquear sites e conteúdos online.
d) Monitorar o tráfego de dados na internet.
e) Realizar backups automáticos de dados.

12 - (Fábio Fabuloso - 2023) - Em relação ao armazenamento em nuvem, é correto afirmar que:


a) Permite apenas o armazenamento de fotos e vídeos.
b) Não permite o acesso aos arquivos de diferentes dispositivos.
c) Oferece espaço ilimitado e gratuito.
d) Exige uma conexão constante com a internet para acesso aos dados.
e) Garante total segurança contra ataques cibernéticos.

13 - (Fábio Fabuloso - 2023) - No contexto de sistemas operacionais, o termo "multiusuário" significa


que:
a) Apenas um usuário pode estar logado de cada vez.
b) O sistema não suporta mais de um perfil de usuário.
c) Vários usuários podem utilizar o sistema, mas não simultaneamente.
d) O sistema suporta vários usuários simultâneos, cada um com seu perfil.
e) O sistema é utilizado exclusivamente por empresas.

14 - (Fábio Fabuloso - 2023) - No LibreOffice Impress, para inserir uma transição entre slides, deve-se:
a) Usar a opção "Efeitos de Texto".
b) Modificar o layout do slide.
c) Acessar o menu "Transição de Slide".
d) Utilizar uma macro específica.
e) Alterar o tema do slide.

15 - (Fábio Fabuloso - 2023) - A principal função de um sistema operacional é:


a) Executar programas de segurança.
b) Gerenciar recursos do computador e prover uma interface para o usuário.
c) Conectar o computador à internet.
d) Criar documentos e planilhas.
e) Monitorar o uso da CPU.

16 - (Fábio Fabuloso - 2023) - Em relação aos protocolos de internet, TCP/IP é usado para:
a) Transferir arquivos em uma rede local.
b) Criptografar mensagens de e-mail.
c) Gerenciar impressões em rede.
d) Facilitar a comunicação e transferência de dados na internet.
e) Bloquear acessos não autorizados a sites.

17 - (Fábio Fabuloso - 2023) - Em um computador, a RAM (Memória de Acesso Aleatório) é utilizada


para:
a) Armazenar dados permanentemente.

4
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso
@fabiojorgefabuloso
______________________________________________________________________
b) Aumentar a velocidade do processador.
c) Guardar dados temporariamente para rápido acesso.
d) Armazenar o sistema operacional.
e) Controlar dispositivos externos.

18 - (Fábio Fabuloso - 2023) - No contexto de segurança da informação, um "backdoor" em um sistema


é:
a) Um ponto de acesso seguro para administradores.
b) Um meio de aumentar a segurança do sistema.
c) Uma vulnerabilidade que permite o acesso não autorizado ao sistema.
d) Uma ferramenta para recuperação de dados perdidos.
e) Um tipo de antivírus.

19 - (Fábio Fabuloso - 2023) - Phishing é um tipo de ataque cibernético que frequentemente envolve:
a) A criptografia de arquivos para exigir resgate.
b) O roubo de identidade através de websites falsificados.
c) A infecção de computadores com vírus.
d) Ataques diretos a servidores para derrubá-los.
e) O monitoramento ilegal de atividades online.

20 - (Fábio Fabuloso - 2023) - Em informática, o termo "hardware" refere-se a:


a) Programas e aplicativos instalados no computador.
b) Serviços de internet e e-mail.
c) Componentes físicos do computador.
d) Arquivos e documentos armazenados.
e) Protocolos de comunicação de rede.

---

Gabarito:
11. b
12. d
13. d
14. c
15. b
16. d
17. c
18. c
19. b
20. c

5
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso
@fabiojorgefabuloso
______________________________________________________________________
21 - (Fábio Fabuloso - 2023) - Um cookie de internet é usado principalmente para:
a) Armazenar senhas de usuários de forma segura.
b) Melhorar a performance do navegador.
c) Rastrear as preferências do usuário e personalizar a experiência na web.
d) Proteger o usuário contra vírus.
e) Aumentar a velocidade de download.

22 - (Fábio Fabuloso - 2023) - Em relação à segurança digital, um antivírus é usado para:


a) Acelerar o computador.
b) Gerenciar o uso de dados na internet.
c) Detectar e remover software malicioso.
d) Criar backups automáticos de dados.
e) Monitorar o uso da CPU.

23 - (Fábio Fabuloso - 2023) - Uma intranet difere de uma extranet principalmente porque a extranet:
a) É totalmente aberta ao público.
b) Não utiliza a infraestrutura da internet.
c) Permite acesso limitado a usuários externos.
d) Não possui recursos de comunicação interna.
e) É usada exclusivamente para e-commerce.

24 - (Fábio Fabuloso - 2023) - No Windows 10, a função "Snap" permite que o usuário:
a) Capture e edite screenshots.
b) Organize janelas abertas lado a lado na tela.
c) Acesse rapidamente todos os programas instalados.
d) Bloqueie o acesso a sites específicos.
e) Configure múltiplas contas de usuário.

25 - (Fábio Fabuloso - 2023) - Em uma rede de computadores, um servidor é um sistema que:


a) Fornece conexão à internet.
b) Funciona exclusivamente offline.
c) Proíbe o acesso de dispositivos externos.
d) Fornece recursos e serviços a outros computadores na rede.
e) Monitora o uso de dados na rede.

26 - (Fábio Fabuloso - 2023) - O termo "criptografia" em segurança da informação refere-se a:


a) A criação de vírus.
b) O monitoramento de redes.
c) A transformação de dados em um formato seguro.
d) O armazenamento de dados na nuvem.
e) O gerenciamento de senhas.

27 - (Fábio Fabuloso - 2023) - O LibreOffice Writer permite inserir uma tabela em um documento por
meio do menu:
a) Arquivo.
b) Visualizar.

6
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso
@fabiojorgefabuloso
______________________________________________________________________
c) Inserir.
d) Ferramentas.
e) Formatar.

28 - (Fábio Fabuloso - 2023) - Uma das principais vantagens de usar o protocolo de e-mail IMAP em
comparação com o POP é:
a) A capacidade de enviar e-mails criptografados.
b) O armazenamento ilimitado de e-mails no servidor.
c) A sincronização de e-mails em vários dispositivos.
d) A maior velocidade de download de mensagens.
e) A compatibilidade exclusiva com dispositivos móveis.

29 - (Fábio Fabuloso - 2023) - O conceito de "cloud computing" (computação em nuvem) envolve:


a) O uso de recursos de computação locais exclusivamente.
b) A redução da capacidade de armazenamento de dados.
c) O acesso a recursos de computação e armazenamento através da internet.
d) A necessidade de instalar softwares pesados localmente.
e) A impossibilidade de compartilhar recursos entre usuários.

30 - (Fábio Fabuloso - 2023) - Em informática, o termo "software" refere-se a:


a) Componentes físicos do computador.
b) Serviços de internet e e-mail.
c) Programas e aplicativos instalados no computador.
d) Arquivos e documentos armazenados.
e) Protocolos de comunicação de rede.

---

Gabarito:
21. c
22. c
23. c
24. b
25. d
26. c
27. c
28. c
29. c
30. c

7
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso
@fabiojorgefabuloso
______________________________________________________________________
31 - (Fábio Fabuloso - 2023) - No contexto de redes de computadores, o termo "IPv6" refere-se a:
a) Uma versão antiga do protocolo de internet que suporta endereços de 32 bits.
b) Um protocolo de segurança para a transferência de arquivos.
c) A nova geração do protocolo de internet, suportando endereços de 128 bits.
d) Uma tecnologia obsoleta de conexão sem fio.
e) Um protocolo de criptografia de dados em redes.
Comentários:
No contexto de redes de computadores, o termo "IPv6" refere-se à opção c) A nova geração do
protocolo de internet, suportando endereços de 128 bits.

IPv6 (Internet Protocol version 6) é a versão mais recente do protocolo de internet, desenvolvida para
substituir o IPv4 (Internet Protocol version 4) devido à escassez de endereços IPv4 disponíveis. A
principal diferença entre IPv4 e IPv6 está na quantidade de bits usados para representar endereços IP.
Enquanto o IPv4 usa endereços de 32 bits, o IPv6 utiliza endereços de 128 bits. Isso significa que o IPv6
pode acomodar um número muito maior de endereços IP, o que é essencial devido ao crescimento
contínuo da Internet e à necessidade de atribuir endereços a uma variedade crescente de dispositivos
e serviços.

Portanto, a opção c) é a resposta correta, e o IPv6 não se relaciona com protocolos de segurança,
tecnologias obsoletas de conexão sem fio ou protocolos de criptografia de dados em redes. É
fundamental para o funcionamento atual da internet e suporta um número substancialmente maior de
endereços IP em comparação com o IPv4.

32 - (Fábio Fabuloso - 2023) - Em relação ao LibreOffice Calc, a função "ÍNDICE" combinada com
"CORRESP" é usada para:
a) Realizar cálculos trigonométricos avançados.
b) Gerar gráficos automáticos baseados em dados selecionados.
c) Localizar dados em uma matriz e retornar um valor correspondente em outra matriz.
d) Criptografar dados em uma planilha.
e) Conectar planilhas a bancos de dados externos.
Comentários:
Em relação ao LibreOffice Calc, a função "ÍNDICE" combinada com "CORRESP" é usada para a opção c)
Localizar dados em uma matriz e retornar um valor correspondente em outra matriz.

A função "ÍNDICE" no LibreOffice Calc é uma função que permite encontrar um valor em uma matriz
(ou intervalo de células) com base em uma linha e uma coluna específica. A função "CORRESP" é usada
para encontrar a posição relativa de um valor em uma matriz. Combinando essas duas funções, você
pode localizar dados em uma matriz e retornar um valor correspondente em outra matriz.

Por exemplo, suponha que você tenha uma tabela com informações sobre produtos, onde as colunas
representam os nomes dos produtos, os preços e os códigos dos produtos. Se você quiser encontrar o
preço de um produto específico com base no seu código, você pode usar a função "CORRESP" para
encontrar a posição do código na matriz de códigos e, em seguida, usar a função "ÍNDICE" para
recuperar o preço correspondente na matriz de preços.

8
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso
@fabiojorgefabuloso
______________________________________________________________________
Portanto, a combinação das funções "ÍNDICE" e "CORRESP" é útil para pesquisar e recuperar dados em
planilhas do LibreOffice Calc com base em critérios específicos, tornando-a uma ferramenta útil para
análise de dados e gerenciamento de informações.

33 - (Fábio Fabuloso - 2023) - No Windows 10, o "Grupo de Trabalho" e "Domínio" são conceitos usados
para:
a) Personalizar a interface do usuário.
b) Gerenciar conexões de rede e compartilhamento de recursos em ambientes corporativos.
c) Monitorar o desempenho do sistema.
d) Realizar backups automáticos do sistema.
e) Configurar preferências de idioma.
Comentários:
No Windows 10, os conceitos de "Grupo de Trabalho" e "Domínio" são usados para gerenciar conexões
de rede e compartilhamento de recursos em ambientes corporativos. Portanto, a resposta correta para
a sua pergunta seria a opção b).

Grupo de Trabalho:
- Um "Grupo de Trabalho" é uma forma de agrupar computadores em uma rede local.
- Cada computador no grupo de trabalho pode compartilhar arquivos, impressoras e outros recursos
entre si.
- Não há um servidor centralizado ou controle administrativo sobre todos os computadores.
- É mais adequado para redes menores, como em pequenos escritórios ou residências.

Domínio:
- Um "Domínio", por outro lado, fornece uma maneira mais centralizada de gerenciar computadores
e usuários em uma rede.
- Em um domínio, um ou mais servidores são designados como controladores de domínio.
- Os controladores de domínio gerenciam a segurança e as políticas para todos os computadores e
usuários no domínio.
- Domínios são escaláveis e podem gerenciar milhares de usuários e computadores, tornando-os
ideais para ambientes corporativos maiores.

As outras opções mencionadas não se relacionam diretamente com os conceitos de "Grupo de


Trabalho" e "Domínio":
- a) Personalizar a interface do usuário é mais sobre a aparência e a experiência do usuário no sistema
operacional.
- c) Monitorar o desempenho do sistema envolve ferramentas como o Gerenciador de Tarefas e o
Monitor de Recursos.
- d) Realizar backups automáticos do sistema geralmente envolve ferramentas específicas de backup.
- e) Configurar preferências de idioma está relacionado com as configurações regionais e de idioma do
sistema.

34 - (Fábio Fabuloso - 2023) - Em relação à segurança de e-mail, o protocolo S/MIME


(Secure/Multipurpose Internet Mail Extensions) é utilizado para:
a) Acelerar a entrega de e-mails.
b) Detectar e filtrar spams.

9
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso
@fabiojorgefabuloso
______________________________________________________________________
c) Criptografar e-mails e garantir a integridade da mensagem.
d) Comprimir anexos de e-mail.
e) Sincronizar e-mails em múltiplos dispositivos.
Comentários:
O protocolo S/MIME (Secure/Multipurpose Internet Mail Extensions) é utilizado para criptografar e-
mails e garantir a integridade da mensagem. Portanto, a resposta correta para sua pergunta é a opção
c).

S/MIME (Secure/Multipurpose Internet Mail Extensions):


- É um padrão que oferece criptografia e assinatura digital para mensagens de e-mail, garantindo
confidencialidade, autenticidade e integridade das mensagens.
- A criptografia protege o conteúdo do e-mail, tornando-o ilegível para todos, exceto para o
destinatário pretendido.
- A assinatura digital assegura que a mensagem não foi alterada durante o trânsito e confirma a
identidade do remetente.

As outras opções não estão relacionadas ao S/MIME:


- a) Acelerar a entrega de e-mails: Não é uma função do S/MIME. A velocidade de entrega depende
mais da infraestrutura da rede e dos servidores de e-mail.
- b) Detectar e filtrar spams: Embora a segurança de e-mail seja uma preocupação relacionada, o
S/MIME não é um protocolo projetado para detecção de spam.
- d) Comprimir anexos de e-mail: A compressão de anexos é geralmente realizada por outros softwares
ou protocolos e não está relacionada com a segurança do e-mail em si.
- e) Sincronizar e-mails em múltiplos dispositivos: Isso é mais sobre como os e-mails são gerenciados e
acessados em dispositivos diferentes, e não está relacionado à segurança do e-mail proporcionada pelo
S/MIME.

35 - (Fábio Fabuloso - 2023) - No contexto de segurança da informação, um ataque de "Man-in-the-


Middle" (MitM) envolve:
a) Uma tentativa de derrubar servidores através de sobrecarga de tráfego.
b) A interceptação e possível alteração de comunicações entre duas partes sem o conhecimento delas.
c) A infecção de um sistema com ransomware.
d) A criação de sites falsos para roubo de informações.
e) O monitoramento ilegal de atividades de rede.
Comentários:
No contexto de segurança da informação, um ataque de "Man-in-the-Middle" (MitM) envolve a
interceptação e possível alteração de comunicações entre duas partes sem o conhecimento delas.
Portanto, a resposta correta para sua pergunta é a opção b).

Ataque Man-in-the-Middle (MitM):


- Neste tipo de ataque, o invasor se posiciona secretamente entre duas partes (como um usuário e
um website) que estão se comunicando.
- O objetivo é interceptar, capturar e, possivelmente, modificar as informações enviadas entre as duas
partes.
- Isso pode ser feito, por exemplo, em redes Wi-Fi não seguras, onde alguém pode interceptar a
comunicação entre um usuário e o ponto de acesso Wi-Fi.

10
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso
@fabiojorgefabuloso
______________________________________________________________________

As outras opções descrevem tipos diferentes de ataques ou atividades maliciosas:


- a) Tentativa de derrubar servidores através de sobrecarga de tráfego: Isso descreve um ataque de
negação de serviço (DoS) ou ataque de negação de serviço distribuído (DDoS), onde o objetivo é
sobrecarregar um sistema com tráfego para torná-lo inacessível.
- c) Infecção de um sistema com ransomware: Ransomware é um tipo de malware que criptografa os
dados da vítima e exige um resgate para o desbloqueio.
- d) Criação de sites falsos para roubo de informações: Isso se refere ao phishing, onde os atacantes
criam websites falsificados para enganar as vítimas e coletar informações sensíveis, como credenciais
de login.
- e) Monitoramento ilegal de atividades de rede: Embora isso possa ser parte de um ataque MitM, por
si só, refere-se mais amplamente à vigilância ou espionagem de comunicações de rede, que pode ser
feita de várias maneiras e não necessariamente envolve interceptação ativa e alteração de
comunicações.

---

Gabarito:
31. c
32. c
33. b
34. c
35. b

36 - (Fábio Fabuloso - 2023) - No contexto de redes, o termo "NAT" (Network Address Translation) é
utilizado para:
a) Acelerar a transmissão de dados em redes internas.
b) Permitir a comunicação entre diferentes tipos de redes.
c) Converter endereços IP privados em endereços IP públicos.
d) Criar uma rede privada virtual (VPN).
e) Monitorar o tráfego de dados em uma rede.
Comentários:
No contexto de redes, o termo "NAT" (Network Address Translation) é utilizado para converter
endereços IP privados em endereços IP públicos. Portanto, a resposta correta para sua pergunta é a
opção c).

NAT (Network Address Translation):


- O NAT é uma técnica que permite que vários dispositivos em uma rede local (LAN) compartilhem
um único endereço IP público.
- Quando um dispositivo em uma LAN faz uma solicitação para a internet, o NAT converte o endereço
IP privado do dispositivo para o endereço IP público do roteador ou gateway.
- Isso é essencial para economizar endereços IP, especialmente considerando a limitação de endereços
disponíveis no IPv4.

As outras opções não descrevem a função principal do NAT:

11
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso
@fabiojorgefabuloso
______________________________________________________________________
- a) Acelerar a transmissão de dados em redes internas: O NAT não está relacionado à velocidade de
transmissão de dados; ele lida com a tradução de endereços.
- b) Permitir a comunicação entre diferentes tipos de redes: Embora o NAT ajude dispositivos de redes
diferentes a se comunicarem (especificamente, LANs com a internet), não é sua função primária facilitar
a comunicação entre diferentes tipos de redes em um sentido mais amplo.
- d) Criar uma rede privada virtual (VPN): VPNs são usadas para criar um canal seguro em uma rede
pública, mas não estão diretamente relacionadas ao conceito de NAT.
- e) Monitorar o tráfego de dados em uma rede: Monitoramento de tráfego é uma função diferente,
geralmente realizada por sistemas de gerenciamento de rede ou firewalls, não pelo NAT.

37 - (Fábio Fabuloso - 2023) - Em relação ao LibreOffice Impress, o uso de "Macros" é indicado para:
a) Alterar temas e estilos de slides.
b) Automatizar tarefas repetitivas e complexas.
c) Inserir gráficos e tabelas.
d) Conectar a apresentações online.
e) Melhorar a resolução de imagens.
Comentários:
Em relação ao LibreOffice Impress, o uso de "Macros" é indicado para automatizar tarefas repetitivas e
complexas. Portanto, a resposta correta para sua pergunta é a opção b).

Macros no LibreOffice Impress:


- As macros são sequências de comandos ou ações que podem ser gravadas e executadas
automaticamente para realizar tarefas específicas.
- No LibreOffice Impress, as macros podem ser usadas para automatizar ações dentro de
apresentações, como formatação complexa, animações, transições e outras tarefas que podem ser
repetitivas ou exigir a execução de várias etapas.
- Elas são particularmente úteis quando você deseja economizar tempo ao realizar ações que seriam
tediosas de fazer manualmente.

As outras opções não estão diretamente relacionadas ao uso de macros:


- a) Alterar temas e estilos de slides: Isso geralmente é feito manualmente através das opções de
formatação no LibreOffice Impress, não por meio de macros.
- c) Inserir gráficos e tabelas: A inserção de gráficos e tabelas também é uma ação manual e não requer
o uso de macros.
- d) Conectar a apresentações online: Conectar a apresentações online pode envolver configurações de
rede ou serviços online, mas não é uma função das macros.
- e) Melhorar a resolução de imagens: Isso normalmente envolve edição de imagem ou ajuste de
resolução, o que não é uma função típica de macros no LibreOffice Impress.

38 - (Fábio Fabuloso - 2023) - O recurso "BitLocker" no Windows 10 é usado para:


a) Acelerar o desempenho do sistema.
b) Gerenciar atualizações de segurança.
c) Criptografar drives para proteger dados.
d) Monitorar o uso da rede.
e) Configurar permissões de usuário.
Comentários:

12
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso
@fabiojorgefabuloso
______________________________________________________________________
O recurso "BitLocker" no Windows 10 é usado para criptografar drives e proteger dados. Portanto, a
resposta correta para sua pergunta é a opção c).

BitLocker:
- BitLocker é uma ferramenta de criptografia de disco integrada ao Windows 10.
- Ela permite criptografar unidades de disco rígido, como discos rígidos internos, externos ou
unidades USB, para proteger os dados armazenados nesses dispositivos.
- A criptografia ajuda a garantir a confidencialidade dos dados, tornando-os ilegíveis para qualquer
pessoa que não tenha a chave de descriptografia correta.

As outras opções não estão diretamente relacionadas ao BitLocker:


- a) Acelerar o desempenho do sistema: O BitLocker não é usado para acelerar o desempenho do
sistema, mas sim para proteger dados.
- b) Gerenciar atualizações de segurança: O gerenciamento de atualizações de segurança é uma função
do sistema operacional, mas não está relacionado ao BitLocker.
- d) Monitorar o uso da rede: Isso envolve ferramentas de monitoramento de rede, não o BitLocker.
- e) Configurar permissões de usuário: A configuração de permissões de usuário está relacionada às
configurações de segurança de arquivos e pastas, mas não é a principal função do BitLocker.

39 - (Fábio Fabuloso - 2023) - O termo "DNS Spoofing" refere-se a:


a) Um método para aumentar a velocidade de conexão à internet.
b) Uma técnica para balancear o tráfego de rede.
c) O redirecionamento de tráfego de um website legítimo para um fraudulento.
d) Um protocolo de otimização de redes.
e) Uma configuração de segurança em navegadores web.
Comentários:
O termo "DNS Spoofing" refere-se à opção c) O redirecionamento de tráfego de um website legítimo
para um fraudulento.

DNS Spoofing (ou DNS Cache Poisoning):


- DNS Spoofing é uma técnica maliciosa na qual um invasor falsifica informações no sistema de nomes
de domínio (DNS) para redirecionar o tráfego de um website legítimo para um site fraudulento ou
malicioso.
- O DNS é responsável por traduzir nomes de domínio (como www.exemplo.com) em endereços IP para
que os computadores possam localizar os servidores corretos na internet.
- Um ataque de DNS Spoofing envolve a manipulação dos registros DNS de modo que um nome de
domínio seja associado a um endereço IP malicioso controlado pelo invasor.
- Isso pode levar os usuários a serem redirecionados para sites fraudulentos que se passam por sites
legítimos para fins de phishing, malware ou outras atividades maliciosas.

As outras opções não se aplicam ao DNS Spoofing:


- a) Aumentar a velocidade de conexão à internet não está relacionado ao DNS Spoofing.
- b) Balancear o tráfego de rede refere-se a técnicas de balanceamento de carga, não ao DNS Spoofing.
- d) Um protocolo de otimização de redes não é o DNS Spoofing.
- e) Uma configuração de segurança em navegadores web está relacionada às configurações de
segurança dos navegadores, não ao ataque de DNS Spoofing em si.

13
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso
@fabiojorgefabuloso
______________________________________________________________________

40 - (Fábio Fabuloso - 2023) - Em relação à segurança em redes sem fio, WPA3 é uma tecnologia que
proporciona:
a) Uma conexão mais rápida com a internet.
b) Melhor alcance do sinal Wi-Fi.
c) Maior segurança na transmissão de dados.
d) Compatibilidade com dispositivos mais antigos.
e) Redução do consumo de energia do dispositivo.
Comentários:
Em relação à segurança em redes sem fio, WPA3 é uma tecnologia que proporciona uma maior
segurança na transmissão de dados. Portanto, a resposta correta para sua pergunta é a opção c).

WPA3 (Wi-Fi Protected Access 3):


- WPA3 é um protocolo de segurança para redes Wi-Fi que foi desenvolvido como uma evolução do
WPA2.
- Ele oferece aprimoramentos significativos na segurança da transmissão de dados em redes sem fio.
- WPA3 introduz criptografia mais robusta para proteger as comunicações entre dispositivos e pontos
de acesso Wi-Fi.
- Também inclui recursos de autenticação mais seguros, tornando mais difícil para os invasores
realizarem ataques de força bruta.

As outras opções não são características típicas do WPA3:


- a) Uma conexão mais rápida com a internet não é uma característica específica do WPA3, mas sim
algo que depende da largura de banda e do serviço de internet.
- b) O alcance do sinal Wi-Fi é mais influenciado pela potência do roteador e pelas condições do
ambiente do que pelo protocolo de segurança.
- d) A compatibilidade com dispositivos mais antigos geralmente depende do suporte retroativo em
dispositivos e pontos de acesso, não do protocolo de segurança em si.
- e) A redução do consumo de energia do dispositivo não é uma característica do WPA3, mas sim algo
que pode ser afetado pelo hardware e pelo software do dispositivo.

Gabarito:
36. c
37. b
38. c
39. c
40. c

14
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso
@fabiojorgefabuloso
______________________________________________________________________

15
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso
@fabiojorgefabuloso
______________________________________________________________________

16
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso
@fabiojorgefabuloso
______________________________________________________________________

17
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso
@fabiojorgefabuloso
______________________________________________________________________

18
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso
@fabiojorgefabuloso
______________________________________________________________________

19
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso
@fabiojorgefabuloso
______________________________________________________________________

20
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso
@fabiojorgefabuloso
______________________________________________________________________

21
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso
@fabiojorgefabuloso
______________________________________________________________________

22
PREPARATÓRIO MARAJÓ CURSOS
ESPECIALISTA NA CARREIRA POLICIAL
Prof. Fábio Fabuloso
@fabiojorgefabuloso
______________________________________________________________________

23

Você também pode gostar