Pacote Exercicios Informatica
Pacote Exercicios Informatica
Pacote Exercicios Informatica
br
SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Gabarito ............................................................................................................................................................. 6
Questões Comentadas....................................................................................................................................... 7
( ) Certo ( ) Errado
12 - ANO: 2016 BANCA: MOURA MEL0 ÓRGÃO: Prefeitura de Cajamar - SP PROVA: AGENTE
ADMINISTRATIVO
A Internet surgiu nos tempos da Guerra Fria com o nome de:
A) Extranet.
B) ArpaNet.
C) OnlyNet.
D) Unix.
14 - ANO: 2005 BANCA: FCC ORGÃO: Companhia Energética de Alagoas PROVA: Assistente
Tecnico
O Matemático que formulou a proposição básica da arquitetura computacional, estruturada
em memória, unidade lógica e aritmética, unidade central de processamento e unidade de
controle é
(A) Blaise Pascal.
(B) Charles P. Babbage.
(C) Gottfried Von Leibnitz.
GABARITO
1 – Certo
2 – Errado
3 – Errado
4 – Errado
5 – Errado
6 – Certo
7 - Certo
8 – Certo
9 – Certo
10 - Certo
11 – A
12 – B
13 – D
14 – D
15 – B
16 – D
17 – A
18 – B
19 – C
20 - D
QUESTÕES COMENTADAS
1 – ANO: 2018 BANCA: CONSULPAM ÓRGÃO: Câmara de Juiz de Fora - MG PROVA:
Assistente Legislativo – Tecnico em Informática (adaptada)
Gabarito: Certo
A internet foi criada na década de 1960 com o nome original de ARPANET e já
nessa época permitia a troca de mensagens de correio eletrônico.
5 - Ano: 2020
Os primeiros computadores eletrônicos foram criados na década de 1970 pela IBM para
permitir um melhor uso da ARPANET.
( ) Certo ( ) Errado
Gabarito: Errado
12 - ANO: 2016 BANCA: MOURA MEL0 ÓRGÃO: Prefeitura de Cajamar - SP PROVA: AGENTE
ADMINISTRATIVO
A Internet surgiu nos tempos da Guerra Fria com o nome de:
A) Extranet.
B) ArpaNet.
C) OnlyNet.
D) Unix.
Gabarito: B
Letra A: O termo Extranet deriva do Intranet Estendida e é uma rede que
permite acesso remoto a uma Intranet, ou seja, permite que se acesse a rede interna
mesmo estando fora do ambiente físico da Empresa.
Letra B: A Internet foi criada na década de 60, em tempos de Guerra Fria, com
intuito de auxiliar a comunicação das forças armadas americanas.
Letra C: Termo inventado pela Banca.
Letra D: O Unix é um Sistema Operacional.
14 - ANO: 2005 BANCA: FCC ORGÃO: Companhia Energética de Alagoas PROVA: Assistente
Tecnico
O Matemático que formulou a proposição básica da arquitetura computacional, estruturada
em memória, unidade lógica e aritmética, unidade central de processamento e unidade de
controle é
(A) Blaise Pascal.
(B) Charles P. Babbage.
(C) Gottfried Von Leibnitz.
(D)) John Von Neumann.
(E) J. Robert Oppenheimer.
Gabarito: D
Letra A: Blaise Pascal criou a “Pascaline” que é considerada a primeira máquina
operacional de calcular. Era uma máquina que fazia apenas operações de Soma e
Subtração.
Letra B: Charles Babbage construiu uma máquina mecânica capaz de efetuar
qualquer operação matemática que podia ser programada para uso geral.
Letra C: Gottfried Von Leibnitz, matemático que viveu no século XVII e inventou
uma maquina de calcular. Um dos precursores do Calculo Numérico.
Letra D: John Von Neumann criou o modelo matemático que serve como base
para os computadores modernos. Von Neumann criou um modelo computacional
baseado em seis componentes: Unidade Lógica Aritmética, Unidade de Controle,
Memoria principal, Memoria Secundária, Dispositivos de Entrada e Dispositivos de
saída.
Letra E: J. Robert Oppenheimer foi o físico americano que liderou o projeto que
resultou na criação da Bomba Atômica.
b) Vitor Boole
c) Alan Turing
d) Von Neumann
e) Bill Gates
Gabarito: Letra A
Letra A: George Boole publicou a Lógica Boleana que é a base da linguagem
binária e dos sistemas computacionais modernos.
Letra B: Nome Inventado.
Letra C: Alan Turing criou as maquinas de estado finito, conceito básico da
matemática discreta. Trabalhou para o governo Britânico durante a segunda Guerra
para conseguir interceptar a comunicação dos Alemães que eram codificadas por um
computador conhecido com ENGMA.
Letra D: John Von Neumann criou o modelo matemático que serve como base
para os computadores modernos.
Letra E: Bill Gates é um dos fundadores da Microsoft, primeira empresa do
mundo a desenvolver softwares focados em computadores pessoais.
Gabarito: Letra C
A Primeira conexão a Internet no Brasil foi feita em 1988, porém, seu uso
comercial só foi liberado em 1995.
SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 6
Questões Comentadas ................................................................................................................................. 7
10 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CREF 13º Regiã o PROVA: Analista Contador
Um rootkit se esconde com profundidade no sistema operacional, sendo sua remoçã o uma
tarefa difícil, já que, na maioria dos casos, danifica o sistema.
( ) Certo ( ) Errado
14 – ANO: 2020 BANCA: UFPR ÓRGÃO: Camara de Curitiba PROVA: Técnico Administrativo
É correto afirmar que ransonware:
A) é uma técnica maliciosa que consiste em uma varredura dos computadores de uma rede
com o objetivo de coletar informaçõ es sobre os usuá rios.
B) tem como exemplo os e-mails enviados com campos falsificados.
C) é um programa que se propaga no computador de forma a incluir có pias de si mesmo em
softwares e arquivos.
D) monitora as atividades de um sistema e envia as informaçõ es para terceiros.
E) é um tipo de có digo malicioso que torna inacessíveis os dados de um computador.
As pragas virtuais presentes na Internet representam um grande risco para os usuá rios. Sã o
uma ameaça constante e severa, pois variaçõ es destas pragas sã o criadas diariamente por
pessoas mal-intencionadas, o que compromete a segurança dos dados pessoais na rede
mundial. A respeito dos diferentes tipos de pragas virtuais, assinale a alternativa que indique
corretamente o nome da praga de difícil detecçã o e responsável por conseguir acesso nã o
autorizado e controle remoto a um computador.
A) keyloggers
B) ransomwares
C) backdoors
D) botnets
E) spam
16 – ANO: 2018 BANCA: IBFC ÓRGÃO: Câ mara de Feira de Santana – BA PROVA: Auxiliar
Administrativo
Ao executar o arquivo, o usuá rio libera o vírus, que abre uma porta da má quina para que o
autor do programa passe a controlar a má quina de modo completo ou restrito. Estamos
descrevendo o vírus denominado tecnicamente de:
A) backdoor
B) script
C) trojan
D) hoax
17 – ANO: 2019 BANCA: CEFET BAHIA ÓRGÃO: Prefeitura de Cruz das Almas - BA PROVA:
Assistente Administrativo
A alternativa que contém o tipo de malware que torna os dados armazenados no
equipamento inacessíveis, geralmente usando criptografia, e que exige pagamento de
resgate para restabelecer o acesso ao usuá rio é
A) Worm.
B) Backdoor.
C) Keylogger.
D) Ransomware.
E) Cavalo de Troia.
18 – ANO: 2019 BANCA: FGV ÓRGÃO: IBGE PROVA: Agente Censitá rio
O tipo de có digo malicioso que torna inacessíveis os dados armazenados em um
equipamento, usando geralmente criptografia, e que exige pagamento de resgate para
restabelecer o acesso ao usuá rio é o:
A) Backdoor;
B) Cavalo de troia (trojan);
C) Ransomware;
D) Spyware;
E) Keylogger.
C) hijackers.
D) pharming.
E) backdoors.
20 – ANO: 2019 BANCA: FCC ÓRGÃO: SEMEF Manaus - AM PROVA: Auditor Fiscal de
Tributos Municipais
Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a
captura do que é digitado no teclado do computador. Esse tipo de Malware é conhecido
como
a) Bot.
b) Adware.
c) Spyware.
d) Backdoor.
e) Trojan Clicker.
GABARITO
1 - Cero
2 – Certo
3 – Certo
4 – Certo
5 – Certo
6 – Errado
7 – Errado
8 – Errado
9 – Errado
10 – Certo
11 – B
12 – B
13 – E
14 – E
15 – C
16 – A
17 – D
18 – C
19 – C
20 - C
QUESTÕES COMENTADAS
1 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal
Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, sã o utilizados como vetor
de infecçã o por ransomware, um tipo de software malicioso que encripta os dados do
usuá rio e solicita resgate.
( ) Certo ( ) Errado
Gabarito: Certo
As extensões de arquivos .docx e .xlsx são documentos de texto e planilhas
eletrônicas do Office respectivamente. Esses tipos de arquivos podem ser infectados
por vírus de Macro que pode Criptografar os dados do usuário para solicitar um
resgate.
Gabarito: Certo
A infecção por programas maliciosos pode ocorrer por meio de arquivos
infectados, exploração de vulnerabilidades, acesso a páginas comprometidas e até
mesmo por redes sociais.
Gabarito: Certo
Bot é um programa que dispõe de mecanismos de comunicação com o invasor
que permitem que ele seja controlado remotamente. Possui processo de infecção e
propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente,
explorando vulnerabilidades existentes em programas instalados em computadores.
Gabarito: Certo
Gabarito: Correta
Rootkits são programas maliciosos que podem ser instalados pela ação direta
de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos, os rootkits atualmente têm sido também utilizados e incorporados por
outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário
e nem por mecanismos de proteção.
principal característica dessa modalidade é liberar as portas inativas para que outros
hackers possam fazer seus ataques por meio delas.
( ) Certo ( ) Errado
Gabarito: Errado
Hijacker é um programa malicioso que modifica a Home Page do navegador do
usuário e adultera os registros do Sistema Operacional.
Gabarito: Errado
A função do Rootkit é assegura a permanência dos outros malware ou dos
invasores. Ele esconde as provas, destrói as evidencias. O Rootkit apaga os Logs do
sistema para que as ferramentas de proteção como o anti vírus não identifiquem os
malware e o próprio Rootkit.
Gabarito: Errado
A função do Rootkit é esconder os invasores e não criar arquivos no Sistema
Operacional. Normalmente os Rootkits excluem arquivos de Logs que são usados
pelas ferramentas de proteção para identificar comportamentos próprios de algum
programa malicioso.
Gabarito: Errado
Bombas lógicas são programas deixados normalmente por usuários
Administradores. Esses programas são programados para causar danos no
computador caso algum evento seja disparado. Exemplo: apagar dados importantes
caso o usuário fique determinado tempo se se logar na máquina.
10 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CREF 13º Regiã o PROVA: Analista Contador
Um rootkit se esconde com profundidade no sistema operacional, sendo sua remoçã o uma
tarefa difícil, já que, na maioria dos casos, danifica o sistema.
( ) Certo ( ) Errado
Gabarito: Certo
Rookit esconde a si próprio e os outros Malwares alterando características dos
malware ou adulterando informações no Sistema Operacional.
Gabarito: Letra B
O Programa malicioso que oculta os outros malware e os invasores é o Rootkit.
Gabarito: Letra B
O Ransomware criptografa os dados do usuário para cobrar um resgate.
Sua Propagação pode ser feita por e-mail de Phishing ou pela exploração de
vulnerabilidades do Sistema Operacional.
Existem os Ramsomware que impede acesso ao computador (Locker) e o
Ramsomware que impede acesso aos dados do computador (Crypto).
Gabarito: Letra E.
O Ransomware é considerado um tipo de cavalo de tróia.
Cavalos de Tróia são programa que, além de executar as funções para as quais
foi aparentemente projetado, também executa outras funções, normalmente
maliciosas, e sem o conhecimento do usuário.
14 – ANO: 2020 BANCA: UFPR ÓRGÃO: Camara de Curitiba PROVA: Técnico Administrativo
É correto afirmar que ransonware:
A) é uma técnica maliciosa que consiste em uma varredura dos computadores de uma rede
com o objetivo de coletar informaçõ es sobre os usuá rios.
B) tem como exemplo os e-mails enviados com campos falsificados.
Gabarito: Letra E
O Ransoware é um programa malicioso que indisponibiliza as informações do
usuário, geralmente pelo uso da criptografia, e cobra um resgate.
Gabarito: Letra C
O tipo de Malware que permite acesso não autorizado ou controle remoto do
computador é o Backdoor (porta dos fundos). Esse tipo de malware permite que o
invasor retorne ao computador do usuário.
16 – ANO: 2018 BANCA: IBFC ÓRGÃO: Câ mara de Feira de Santana – BA PROVA: Auxiliar
Administrativo
Ao executar o arquivo, o usuá rio libera o vírus, que abre uma porta da má quina para que o
autor do programa passe a controlar a má quina de modo completo ou restrito. Estamos
descrevendo o vírus denominado tecnicamente de:
A) backdoor
B) script
C) trojan
D) hoax
Gabarito: Letra A
Backdoor é um programa que permite o retorno de um invasor a um
computador comprometido, por meio da inclusão de serviços criados ou modificados
para este fim.
17 – ANO: 2019 BANCA: CEFET BAHIA ÓRGÃO: Prefeitura de Cruz das Almas - BA PROVA:
Assistente Administrativo
A alternativa que contém o tipo de malware que torna os dados armazenados no
equipamento inacessíveis, geralmente usando criptografia, e que exige pagamento de
resgate para restabelecer o acesso ao usuá rio é
A) Worm.
B) Backdoor.
C) Keylogger.
D) Ransomware.
E) Cavalo de Troia.
Gabarito: Letra D
Ransonware é o programa malicioso que criptografa os dados do usuário para
cobrar um resgate.
18 – ANO: 2019 BANCA: FGV ÓRGÃO: IBGE PROVA: Agente Censitá rio
O tipo de có digo malicioso que torna inacessíveis os dados armazenados em um
equipamento, usando geralmente criptografia, e que exige pagamento de resgate para
restabelecer o acesso ao usuá rio é o:
A) Backdoor;
B) Cavalo de troia (trojan);
C) Ransomware;
D) Spyware;
E) Keylogger.
Gabartito: Letra C.
Gabarito: Letra C
Os Hijackers são programas maliciosos que alteram a Home Page no navegador
para incluir propagandas abrindo novas janelas, botões e Pop Ups.
20 - ANO: 2019 BANCA: FCC ÓRGÃO: SEMEF Manaus - AM PROVA: Auditor Fiscal de
Tributos Municipais
Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a
captura do que é digitado no teclado do computador. Esse tipo de Malware é conhecido
como
a) Bot.
b) Adware.
c) Spyware.
d) Backdoor.
e) Trojan Clicker.
SOLUÇÃO
Spyware é um programa projetado para monitorar as atividades de um sistema
e enviar as informações coletadas para terceiros. Entre os Tipos de Spyware, temos
o Keylogger que é capaz de capturar e armazenar as teclas digitadas pelo usuário no
teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação
prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de
Internet Banking.
SUMÁRIO
Questões sobre a aula 2
Gabarito 5
Questões Comentadas 6
C) trojan
D) vírus
E) worm
GABARITO
1 – Certo
2 – Errada
3 – Certo
4 – Errada
5 – Errada
6 – Errada
7 – Certa
8 – Certa
9 – Certa
10 – Certa
11 – A
12 – B
13 – C
14 – A
15 – A
16 – B
17 – A
18 – B
19 – A
20 - B
QUESTÕES COMENTADAS
1 – ANO: 2019 BANCA: CESPE ÓRGÃO: PRF PROVA: Policial Rodoviário
No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a
execução automática desse vírus, conforme as configurações do navegador.
( ) Certo ( ) Errado
Gabarito: Correta
Vírus é um programa ou parte de um programa de computador, normalmente
malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos.
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e
recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou
como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente
executado, dependendo da configuração do navegador Web e do programa leitor de
e-mails do usuário.
Gabarito: Errada
A infecção por vírus ocorre quando o arquivo infectado pelo vírus é executado.
Gabarito: Certo
A principal diferença entre o Worm e o Vírus é que o vírus infecta arquivos, ou seja,
ele precisa de um hospedeiro, enquanto o Worm não precisa dos arquivos.
O vírus se propaga através do arquivos e o Worm se replica de maneira autônoma.
Gabarito: Errada
Apesar de estar infectado por um vírus o computador citado na questão poderia ser
analisado no caso de uma investigação policial. O cuidado que os Peritos teriam que
ter é não deixar que fossem executados arquivos infectados em outras máquinas
para evitar a propagação do vírus.
Não necessariamente os vírus vão atrapalhar o correto funcionamento do Sistema
Operacional.
Gabarito: Errada
O vírus precisa do hospedeiro enquanto o Worm se replica automaticamente. Na
questão o examinador inverteu os conceitos de vírus e Worm.
( ) Certo ( ) Errado
Gabarito: Errada
Cookies não são cavalos de troia. Cookies são arquivos que o site salva na máquina
do cliente para guardar informações pra o site, normalmente os cookies armazém
as preferências de navegação do usuário.
( ) Certo ( ) Errado
Gabarito: Certo
A infecção pro vírus ocorre no momento em que o programa malicioso é aberto.
Gabarito: Certa
Vírus de Boot são aqueles que atuam no processo de inicialização do computador
(Boot). Você já deve ter reparado que quando inicializa o computador, não entra
em execução apenas o Sistema Operacional. Alguns programas também são
executados automaticamente, como o Anti-Vírus e Skype. Existem vírus que se
aproveitam dessa característica do Sistema Operacional e são executados
automaticamente quando o computador é ligado.
Gabarito: Certa
Vírus Time Bomb ou Bomba relógio é aquele que é “agendado” para agir em
determinada data. Antes da data programada ele fica apenas se replicando no
computador do usuário
Gabarito: Certo
Gabarito: Letra A
Um programa malicioso que se replica automaticamente de computador em
computador é o Worm (Verme).
B) vírus de macro.
C) backdoor.
D) hoax.
E) vírus de setor de carga (boot sector).
Gabarito: Letra B
Vírus de Macro são aqueles tipos de vírus que infectam arquivos do Office ou do
Libre Office.
Gabarito: Letra C
Gabarito: Letra A
Tripod é um tripé para câmeras. Não é um programa malicioso. Nas letras B, C, D e
E temos tipos de Malware.
Gabarito: Letra A
Phaming é um tipo de golpe conhecido com sequestro de DNS.
DNS é o serviço de internet que associa domínios e Ip. Os endereços na Internet
são endereços numéricos conhecidos com Ip, porém o usuário não precisa decorar
os Ips par acessar os recursos de internet. O usuário acessa os recursos de internet
através dos nomes de domínio (ex: google.com). Para associar os Ips e os
domínios é que existe p serviço DNS. No golpe de Pharming o golpista dá um jeito
de entrar no DNS e troca o endereço IP do servidor verdadeiro pelo endereço de
uma página falsa. Esse golpe também é conhecido como clonagem de páginas.
Gabarito: Letra B.
Vírus é um programa, ou parte de um programa de computador, normalmente
malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos, para executar ações danosas ou atividades maliciosas
em um computador.
Questão literal da cartilha do CERT.
Letra A: Spam é o termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas.
Letra B: Vírus é um programa, ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos, para executar ações danosas ou
atividades maliciosas em um computador.
Letra C: Antivirus é uma ferramenta antimalware. Ferramentas antimalware são
aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos
de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de
ferramentas deste tipo.
Letra D: A criptografia, considerada como a ciência e a arte de escrever
mensagens em forma cifrada ou em código, é um dos principais mecanismos de
segurança que você pode usar para se proteger dos riscos associados ao uso da
Internet.
Letra E: Firewall é utilizado para proteger um computador contra acessos não
autorizados vindos da Internet.
Gabarito: Letra A
Vírus é um programa ou parte de um programa que se propaga enviando cópias de
si mesmo a outros programas.
Gabarito: Letra B
Spyware é um programa projetado para monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros.
Gabarito: Letra A
Afirmativa I – Correta. Vírus é um programa ou parte de um programa que
infecta outros arquivos.
Afirmativa II – Errada. A infecção por vírus se dá no momento que o arquivo
infectado é aberto, ou seja, o vírus precisa de interação.
Afirmativa III – Errada – Vírus de Macro são aqueles que infectam arquivos do
Office ou do Libre Office. Não necessariamente os vírus de macro estão associados
a criptografia.
C) phishing.
D) rootkit.
E) spam.
Gabarito: Letra B
Os cavalos de troia são os malwares que aparentemente são inofensivos, porém,
além das ações para as quais foi projetado, executada ações danosas ao
computador ou usuário.
Letra A: Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e
que, geralmente, tem como remetente, ou aponta como autora, alguma instituição,
empresa importante ou órgão governamental. Por meio de uma leitura minuciosa
de seu conteúdo, normalmente, é possível identificar informações sem sentido e
tentativas de golpes, como correntes e pirâmides.
Letra B: Cavalo de troia, trojan ou trojan-horse, é um programa que, além de
executar as funções para as quais foi aparentemente projetado, também executa
outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Letra C: Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da
qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela
utilização combinada de meios técnicos e engenharia social.
Letra D: Rootkit é um conjunto de programas e técnicas que permite esconder e
assegurar a presença de um invasor ou de outro código malicioso em um
computador comprometido.
Letra E: Spam é o termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas
SUMÁRIO
Questões sobre a aula 2
Gabarito 6
Questões Comentadas 7
A) I - II
B) I - III - IV
C) I - III
D) II - III - IV
E) II – IV
GABARITO
1 – Errada
2 – Certa
3 – Errada
4 – Certa
5 – Errada
6 – Errada
7 – Errada
8 – Errada
9 – Errada
10 – Errada
11 – A
12 – B
13 – B
14 – C
15 – A
16 – D
17 – B
18 – D
19 – E
20 - D
QUESTÕES COMENTADAS
1 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Agente
A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall
instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho
usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à
Internet.
( ) Certo ( ) Errado
Gabarito: Errado
A Área de trabalho remota do Windows é uma ferramenta utilizada para acesso
remoto dentro da própria rede. Para acesso ao computador da rede através de uma
outra máquina conectada a internet (fora da rede) é necessário ter uma permissão
especial no Firewall e de uma ferramenta que permita acesso através de outra rede
como uma VPN.
Gabarito: Certa
Os programas antivírus utilizam de Heurística para identificar os programas
maliciosos.
Heurística é a técnica que baseia-se nas estruturas, instruções e características que
o código malicioso possuem. A técnica de Heurística, basicamente, identifica o
Antivírus é um software anti malware, ou seja, ele não combate somente os vírus.
Programa antivírus combate Malwares (programa maliciosos) de maneira geral. Os
programas anti malwares utilizam as seguintes técnicas para identificar e eliminar as
ameaças existentes:
Assinatura Identifica a ameaça de acordo com sua assinatura(perfil) já conhecido.
Quando atualizamos o anti vírus, basicamente, estamos atualizando as assinaturas
dos Malwares. A atualização do anti vírus é importante porque todos os dias surgem
novos tipos de malwares novos.
Heurística é a identificação do programa malicioso baseada no comportamento. A
Heurística faz uma identificação proativa do programa, utilizando essa técnica o anti
vírus compara o arquivo com os padrões conhecidos dos tipos de Malware existentes.
A Heurística permite a identificação do programa malicioso mesmo que não se tenha
ainda a assinatura própria do Programa malicioso, já que ele se parece com tipos de
Malwares já conhecidos.
Gabarito: Errado
O Firewall permite ou bloqueia uma transmissão de dados de acordo com regras e
não baseado em análise de comportamento. É comum nas provas dizer que o Firewall
abre e fecha portas.
Firewall faz o controle do tráfego de dados de acordo com regras pré estabelecidas.
O firewall não analisa o comportamento mas sim ele verifica se a transmissão está
adequada nas regras de Firewall que informam que tipo de transmissão estão
liberadas ou bloqueadas. Quando o Administrados da rede configura um Firewall ele,
de maneira geral, estabelece as regras de Firewall, ou seja, ele define o que pode ou
não passar pelo Firewall.
Gabarito: Correta
Gabarito: Errado
Firewall funciona como um filtro que controla tudo que entra e sai do comutador e
da rede.
Não é função do Firewall fazer nateamento e criar VPN.
Gabarito: Errado
O Firewall não vai impedir que os arquivos anexos sejam abertos, muito menos
verificar se o arquivo está infectado com vírus. Esse tipo de verificação deve ser feito
pelo anti vírus.
Gabarito: Errado
Na questão o examinador inverteu os conceitos de Firewall e antivírus. Firewall é uma
ferramenta de segurança capaz de detectar e evitar ataques provenientes de uma
comunicação em rede. Antivírus é uma ferramenta de segurança que pode evitar a
contaminação e a propagação de vírus.
Gabarito: Errado
Antivírus e antiSpyware fazem a detecção dos programas maliciosos baseados em
assinatura. Já o Firewall faz o controle do tráfego de dados baseado nas regras de
Firewall. O erro da questão está em dizer que das regras e assinaturas de ameaças
é característica dos Firewalls, antivírus e Anti-spyware.
Gabarito: Errado
O firewall Statefull guarda o estado do primeiro pacote da conexão, se o primeiro for
“aprovado” os outros pacotes da mesma comunicação poderão passar sem serem
incomodados.
Gabarito: Errada
Firewall vai negar ou permitir uma conexão baseado nas regras que estão
configuradas nele. O TCP é o protocolo de transporte padrão. Via de regra, quase
tudo que chega ao seu computador chega através do protocolo TCP. Então não
podemos afirmar que o TCP necessariamente trará um vírus de computador.
Gabarito: Letra A
Firewall pode ser um Hardware ou Software sua principal função é combater as
invasões. O firewall permite ou bloqueia as comunicações baseado em regras que
são configuradas.
Gabarito: Letra B
Letra A: Errada porque o keylogger é um tipo de programa malicioso.
Letra B: Correta pois os três termos (Assinatura digital, Politica de chaves e senhas
e honeypots) são ferramentas de segurança.
Letra C: Errada, Rootkit é um tipo de malware.
Letra D: Errada, Spyware é um tipo de programa malicioso.
Letra E: Errada, Adware também é um tipo de programa malicioso.
Gabarito: Letra B
O Firewall não faz a eliminação de Malwares, isso é tarefa do antivírus.
Gabarito: Letra C
Afirmativa I – Correta . Firewall é um Hardware ou Software que controla o trafego
de dados permitindo ou negado uma conexão, baseada nas regras de Firewall.
Afirmativa II – Errada . A conta do Administrador tem todos os privilégios do
Sistema Operacional, ou seja, se estiver logado como administrados você poderá ter
acesso a todos os recurso e configurações do sistema. Consequentemente, os
programas maliciosos executados na conta do Administrador também terão acesso
aos recursos, o que é extremamente perigoso.
Afirmativa III – Correta. Programa Antivírus é um anti-malware que tem como
função identificar e eliminar programas maliciosos.
Afirmativa IV – Errada. Windows Update é o serviço de atualizações do Sistema
Operacional Windows. As atualizações são correções de erros e melhorias
implementadas nos softwares do Sistema Operacional. Manter o S.O atualizado é
uma medida preventiva de segurança porém isso não implica em evitar todos os
ataques.
Gabarito: Letra A
Firewall é um Hardware ou Software que controla o trafego de dados permitindo ou
negado uma conexão, baseada nas regras de Firewall.
Gabarito: Letra D
Afirmativa I – Correta - Firewall é um Hardware ou Software que controla o trafego
de dados permitindo ou negado uma conexão, baseada nas regras de Firewall.
Afirmativa II – Errada - Cavalo de troia, trojan ou trojan-horse, é um programa
que, além de executar as funções para as quais foi aparentemente projetado,
também executa outras funções, normalmente maliciosas, e sem o conhecimento do
usuário.
Afirmativa III - Errada – Cookies são arquivos que os sites salvam na máquina do
usuário para guardar informações para o próprio site.
C) Certificado digital.
D) Antivírus.
E) Modem.
Gabarito: Letra B
O firewall é a ferramenta que controla o fluxo de dados na rede permitindo ou
restringindo as conexões. Sua principal função é evitar as invasões.
Gabarito: Letra D
Um Firewall pode ser um equipamento ou um programa, ou seja, ele pode ser
Harware ou Software.
Gabarito: Letra E
O Firewall funciona como um filtro que protege a rede interna contra ataques
advindos da internet.
Gabarito: Letra D
Afirmativa I – Falsa. antivírus é antimalware, identifica e elimina programas
maliciosos. Spyware e adwares são programas maliciosos.
Afirmativa II – Falsa. Antivírus é sempre software, já o Firewall pode ser Hardware
ou software.
Afirmativa III – Verdadeira. Apesar de terem funções diferentes, o Firewall e o
antivírus são ferramentas de proteção.
SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 6
Questões Comentadas ................................................................................................................................. 7
3 – Ano: 2017 Banca: AOCP Órgão: UFBA Prova: Técnico em segurança do trabalho
Um exemplo de ataque por força bruta (brute force) seria adivinhar, por tentativa e erro, um
nome de usuário e senha, por exemplo, e, assim, executar processos e acessar sites,
computadores e serviços em nome e com os mesmos privilégios desse usuário.
( ) Certo ( ) Errado
8 – Ano: 2012 Banca: CESPE Órgão: Câmara dos Deputados Prova: Analista Legislativo
O termo spam refere-se a emails não solicitados e enviados, normalmente, apenas para uma
pessoa; essa mensagem, cujo conteúdo é sempre comercial, não transporta vírus de
computador ou links na Internet.
( ) Certo ( ) Errado
9 – Ano: 2012 Banca: CESPE Órgão: Câmara dos Deputados Prova: Analista Legislativo
O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de
usuários desavisados ou inexperientes, ao empregar informações que parecem ser
verdadeiras com o objetivo de enganar esses usuários.
( ) Certo ( ) Errado
16 - Ano: 2019 Banca: Instituto AOCP Órgão: Prefeitura de São Bento do Sul – SC Prova:
Fiscal de Tributos
É uma técnica pela qual um atacante utiliza um computador para tirar de operação um
serviço, um servidor, um computador ou uma rede conectada à Internet. O objetivo desses
ataques não é invadir e nem coletar informações, mas sobrecarregar o alvo com a finalidade
de torná-lo indisponível. A que o enunciado se refere?
A) Defacement.
B) Spoofing.
C) Sniffing.
D) DoS (Denial of Service).
19 – Ano: 2019 Banca: FCC Órgão: SPPREV Prova: Técnico em Gestão Previdenciária
Um dos procedimentos que mais potencializam as chances de ser vítima de um ataque de
phishing é
A) acessar a conta de e-mail por meio de gerenciadores de e-mail como o Verse e o Notes
SmartCloud.
B) excluir imediatamente e-mails com links de desconto ditos como imperdíveis durante
uma campanha de comércio eletrônico.
C) acessar as contas de e-mail e redes sociais por meio de Wi-Fi público.
D) fornecer informações de login somente após verificar o nome do site e se ele inicia por
“https”.
E) abrir arquivos obsoletos, criados em versões de softwares que não possuem mais suporte
do fabricante.
GABARITO
1 – Certo
2 – Errado
3 – Certo
4 – Errado
5 – Certo
6 – Errado
7 – Certo
8 – Errado
9 – Certo
10 – Errado
11 – D
12 – C
13 – B
14 – A
15 – D
16 – D
17 – E
18 – C
19 – C
20 - A
QUESTÕES COMENTADAS
1 – Ano: 2013 Banca: CESPE Órgão: PC-BA Prova: Escrivão
A possibilidade de ‘roubo de identidade’ é problema de segurança comum relacionado ao
uso de redes sociais, visto que dados para construção de perfis falsos de usuário são
facilmente acessíveis a potenciais ‘criminosos digitais’.
( ) Certo ( ) Errado
Gabarito: Certo
O Furto de identidade é o ato de uma pessoa tentar se passar por outra
utilizando uma identidade falsa. A forma mais comum de furto de identidade é
através da criação de um perfil falso como um perfil em rede social. Quanto mais
informações públicas você disponibilizar na redes sócias mais vulnerável você estará
de ser vítima desse tipo de golpe.
O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se
passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter
vantagens indevidas. Alguns casos de furto de identidade podem ser considerados
como crime contra a fé pública, tipificados como falsa identidade.
No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém
abra uma empresa ou uma conta bancária usando seu nome e seus documentos. Na
Internet isto também pode ocorrer, caso alguém crie um perfil em seu nome em uma
rede social, acesse sua conta de e-mail e envie mensagens se passando por você ou
falsifique os campos de e-mail, fazendo parecer que ele foi enviado por você.
Quanto mais informações você disponibiliza sobre a sua vida e rotina, mais fácil
se torna para um golpista furtar a sua identidade, pois mais dados ele tem disponíveis
e mais convincente ele pode ser. Além disto, o golpista pode usar outros tipos de
golpes e ataques para coletar informações sobre você, inclusive suas senhas, como
códigos, ataques de força bruta e interceptação de tráfego.
Gabarito: Errada
Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual
um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia social. Receber notificações com
respostas de mensagens que você não enviou é um indicio de que você foi vítima de
Roubo de Identidade.
O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se
passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter
vantagens indevidas. Alguns casos de furto de identidade podem ser considerados
como crime contra a fé pública, tipificados como falsa identidade.
A melhor forma de impedir que sua identidade seja furtada é evitar que o
impostor tenha acesso aos seus dados e às suas contas de usuário (mais detalhes no
Capítulo Privacidade). Além disto, para evitar que suas senhas sejam obtidas e
indevidamente usadas, é muito importante que você seja cuidadoso, tanto ao usá-
las quanto ao elaborá-las
É necessário também que você fique atento a alguns indícios que podem
demonstrar que sua identidade está sendo indevidamente usada por golpistas, tais
como:
- você começa a ter problemas com órgãos de proteção de crédito;
- você recebe o retorno de e-mails que não foram enviados por você;
- você verifica nas notificações de acesso que a sua conta de e-mail ou seu
perfil na rede social foi acessado em horários ou locais em que você próprio não
estava acessando;
ao analisar o extrato da sua conta bancária ou do seu cartão de crédito você
percebe transações que não foram realizadas por você;
- você recebe ligações telefônicas, correspondências e e-mails se referindo a
assuntos sobre os quais você não sabe nada a respeito, como uma conta bancária
que não lhe pertence e uma compra não realizada por você.
3 – Ano: 2017 Banca: AOCP Órgão: UFBA Prova: Técnico em segurança do trabalho
Um exemplo de ataque por força bruta (brute force) seria adivinhar, por tentativa e erro, um
nome de usuário e senha, por exemplo, e, assim, executar processos e acessar sites,
computadores e serviços em nome e com os mesmos privilégios desse usuário.
( ) Certo ( ) Errado
Gabarito: Certo
O ataque de força bruta consiste em um ataque de tentativa e erro, muitas
vezes usado para quebra de senhas de usuários a partir de informações básicas que
usuários tipicamente utilizam como senha.
Gabarito: Errado
O Sniffer é um programa malicioso que analisa tráfego de dados em busca de
dados em busca de dados do usuário como senhas e dados bancários.
O termo sniffing pode ser aplicado tanto ao ataque como ao ato em si, como
ao usuário ou programa usado para realizar o processo. Sniffing consiste em escutar
a rede. Esse procedimento não indica necessariamente em ato indevido, pois é uma
prática necessária também para avaliar a comunicação de uma rede e também a
proteger, como no caso dos IDSs.
Gabarito: Certa
Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual
um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia social.
Gabarito: Errado
Sniffing consiste em escutar a rede. Esse procedimento não indica
necessariamente em ato indevido, pois é uma prática necessária também para avaliar
a comunicação de uma rede e também a proteger, como no caso dos IDSs.
8 – Ano: 2012 Banca: CESPE Órgão: Câmara dos Deputados Prova: Analista Legislativo
O termo spam refere-se a emails não solicitados e enviados, normalmente, apenas para uma
pessoa; essa mensagem, cujo conteúdo é sempre comercial, não transporta vírus de
computador ou links na Internet.
( ) Certo ( ) Errado
Gabarito: Errada
Spam do ponto de vista da pessoa que envia a mensagem é a propagação em
massa de mensagens. Já do ponto de vista de que recebe a mensagem, spam é uma
mensagem indesejada. A disseminação dos Spam serve para aplicar golpes, espalhar
programas maliciosos e Hoax (boatos).
Spam é o termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas. Quando este tipo de
mensagem possui conteúdo exclusivamente comercial também é referenciado como
UCE (Unsolicited Commercial E-mail).
O spam em alguns pontos se assemelha a outras formas de propaganda, como
a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação
telefônica ofertando produtos. Porém, o que o difere é justamente o que o torna tão
atraente e motivante para quem o envia (spammer): ao passo que nas demais
formas o remetente precisa fazer algum tipo de investimento, o spammer necessita
investir muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em
uma escala muito maior.
Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática
tem evoluído, acompanhando o desenvolvimento da Internet e de novas aplicações
e tecnologias. Atualmente, o envio de spam é uma prática que causa preocupação,
tanto pelo aumento desenfreado do volume de mensagens na rede, como pela
natureza e pelos objetivos destas mensagens.
9 – Ano: 2012 Banca: CESPE Órgão: Câmara dos Deputados Prova: Analista Legislativo
O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de
usuários desavisados ou inexperientes, ao empregar informações que parecem ser
verdadeiras com o objetivo de enganar esses usuários.
( ) Certo ( ) Errado
Gabarito: Certo
Phishing ocorre quando um usuário tenta se passar por pessoa confiável para
obter dados sigilosos ou algum outro tipo de vantagem. Basicamente, esse golpe
engana o usuário fazendo uma informação ou documento falso se passar por
verdadeira. Phishing també pode ser chamado de Golpe de Engenharia Social.
Gabarito: Errada
Pharming é uma técnica de ataque consiste adulterar a tabela do DNS e
redirecionar o usuário que busca acessar a um site legítimo para outro endereço com
conteúdo adverso, normalmente um site falso (phishing).
O Firewall é uma ferramenta de segurança que visa proteger a rede local de
ataques advindos da internet. O firewall não faz a validação do endereço acessado
pelo usuário no DNS, consequentemente o Firewall não protege o usuário contra
golpes de Pharming.
Gabarito: Letra D
Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual
um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia social.
Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos
e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de
pessoas e assuntos em destaque no momento.
Gabarito: Letra B
Spam é o termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas.
Gabarito: Letra A
DDoS (distributed denial of servisse) é um ataque de negação de serviço, ou
seja, é um ataque que visa indisponilizar (derrubar) um serviço, deixando-o fora do
ar. O tipo de DDoS mais comum é o Botnet que utiliza milhares de máquinas zumbis
para atacar sistemas.
Gabarito: Letra D
Sniffer consiste em escutar a rede, analisando os pacotes de dados. Pode ser
usado para interceptar dados do usuário como senhas e dados bancários . Esse
procedimento não indica necessariamente em ato indevido, pois é uma prática
16 - Ano: 2019 Banca: Instituto AOCP Órgão: Prefeitura de São Bento do Sul – SC Prova:
Fiscal de Tributos
É uma técnica pela qual um atacante utiliza um computador para tirar de operação um
serviço, um servidor, um computador ou uma rede conectada à Internet. O objetivo desses
ataques não é invadir e nem coletar informações, mas sobrecarregar o alvo com a finalidade
de torná-lo indisponível. A que o enunciado se refere?
A) Defacement.
B) Spoofing.
C) Sniffing.
D) DoS (Denial of Service).
Gabarito: Letra D
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um
atacante utiliza um computador para tirar de operação um serviço, um computador
ou uma rede conectada à Internet.
Gabarito: Letra E.
Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual
um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia social.
Gabarito: Letra C
Pharming é um tipo específico de phishing que envolve a redireção da
navegação do usuário para sites falsos, por meio de alterações no serviço de DNS
(Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o
seu navegador Web é redirecionado, de forma transparente, para uma página falsa.
19 – Ano: 2019 Banca: FCC Órgão: SPPREV Prova: Técnico em Gestão Previdenciária
Um dos procedimentos que mais potencializam as chances de ser vítima de um ataque de
phishing é
A) acessar a conta de e-mail por meio de gerenciadores de e-mail como o Verse e o Notes
SmartCloud.
B) excluir imediatamente e-mails com links de desconto ditos como imperdíveis durante
uma campanha de comércio eletrônico.
C) acessar as contas de e-mail e redes sociais por meio de Wi-Fi público.
D) fornecer informações de login somente após verificar o nome do site e se ele inicia por
“https”.
E) abrir arquivos obsoletos, criados em versões de softwares que não possuem mais suporte
do fabricante.
Gabarito: Letra C
Ao utilizar um rede Wi-Fi pública você também corre risco de ser vítima de
Pharming pois pode haver a configuração de redirecionamento para a página falsa
dentro da própria rede. Você pode digitar, por exemplo, o endereço do Internet
Banking e o Roteador da rede, já previamente configurado para isso, pode direcionar
suas requisições para o site falso.
C) Caixa de entrada
D) Antivírus
Gabarito: Letra A
Spam é o envio massivo de mensagens que para o usuário que recebe é
considerado como mensagens indesejadas. Pode ser usado para Propagar Malwares,
Hoax e Phishing.
Spam é o termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas.
O spam em alguns pontos se assemelha a outras formas de propaganda, como
a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação
telefônica ofertando produtos. Porém, o que o difere é justamente o que o torna tão
atraente e motivante para quem o envia (spammer): ao passo que nas demais
formas o remetente precisa fazer algum tipo de investimento, o spammer necessita
investir muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em
uma escala muito maior.
SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 5
Questões Comentadas ................................................................................................................................. 6
documento, está descrita uma série de responsabilidades, como manter o sigilo das
informações organizacionais, entre outras.
( ) Certo ( ) Errado
11 – ANO: 2019 BANCA: Instituto AOCP ÓRGÃO: Prefeitura de São Bento do Sul - SC PROVA:
Fiscal de Tributos
É uma técnica pela qual um atacante utiliza um computador para tirar de operação um
serviço, um servidor, um computador ou uma rede conectada à Internet. O objetivo desses
ataques não é invadir e nem coletar informações, mas sobrecarregar o alvo com a finalidade
de torná-lo indisponível. A que o enunciado se refere?
A) Defacement.
B) Spoofing.
C) Sniffing.
D) DoS (Denial of Service).
C) como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a
terceiros.
D) como são tratadas as informações pessoais, sejam elas de clientes, usuários ou
funcionários.
A) IBGECenso19#
B) I3GECenso19
C) 1BG3C3nso!9
D) IBGECens019
E) ibgecenso19&
18 – ANO: 2019 BANCA: CIEE ÓRGÃO: TRT 10ª Região PROVA: Estagiário
“Tipo de ataque que objetiva fazer com que o computador/servidor pare de responder às
requisições/solicitações e, com isso, paralisem os serviços que nele estão hospedados.”
Trata-se de:
A) Ping of death.
B) SYN Flooding.
C) Buffer Overflow.
D) DoS (Denial of Service).
20 – ANO: 2019 BANCA: FCC ÓRGÃO: TRT 3ª Região PROVA: Técnico Judiciário
Considerando as formas de ataque pela internet,
A) e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail,
de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade,
foi enviado de outra.
B) scan é uma técnica pela qual um atacante utiliza um computador para tirar de operação
um serviço, um computador ou uma rede conectada à internet.
C) defacement é uma técnica que consiste em trocar a senha, dificultando o acesso
novamente ao site ou computador invadido.
D) sniffing é uma técnica que consiste em inspecionar os dados trafegados em redes de
computadores, por meio do uso de programas específicos chamados de spoofers.
E) brute fake é uma técnica que consiste em adivinhar, por tentativa e erro, um nome de
usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em
nome e com os mesmos privilégios deste usuário.
GABARITO
1 – Errada
2 – Certa
3 – Certa
4 – Certa
5 – Errada
6 – Certa
7 – Certa
8 – Certa
9 – Certa
10 – Certa
11 – D
12 – D
13 – D
14 – A
15 – A
16 – C
17 – A
18 – D
19 – A
20 - A
QUESTÕES COMENTADAS
1 – ANO: 2013 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão
A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de
acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a
instalação de um sistema de single-sign-on no ambiente de sistemas de informações
corporativo.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Errado
Politicas de mesa limpa e tela limpa estão associadas a segurança física, pois
são inerente ao acesso a informação no ambiente físico. Já o single-sign-on é um
sistema de Login único que está associado a segurança lógica(via software).
Segurança física e segurança lógica são técnicas complementares que devem ser
usadas em conjunto.
SOLUÇÃO COMPLETA
As política de “mesa limpa” e de “tela limpa” são formas eficazes para reduzir
os riscos de acesso não autorizado, perda ou dano à informação durante e fora do
horário normal de trabalho.
Procedimentos adotados na política de mesa limpa:
Papéis e mídias de computador devem ser guardados, quando não estiverem
sendo utilizados, em lugares adequados, com fechaduras ou outras formas seguras
de mobiliário, especialmente fora do horário normal de trabalho;
Informações sensíveis ou críticas ao negócio, quando não requeridas, devem
ser guardadas em local distante, de forma segura e fechada, de preferência em um
cofre ou arquivo resistente a fogo, especialmente quando o escritório estiver vazio;
Pontos de recepção e envio de correspondências e máquinas de fax e telex não
assistidas devem ser protegidos;
SOLUÇÃO RÁPIDA
Gabarito: Certa
O conceito de senha forte é uma senha fácil de ser lembrada e difícil de ser
descoberta.
Uma senha forte basicamente dever ter:
- No mínimo oito caracteres.
- Letras maiúsculas e minúsculas
- Números
- Simbolos
SOLUÇÃO COMPLETA
Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte)
e fácil de ser lembrada. Não convém que você crie uma senha forte se, quando for
usá-la, não conseguir recordá-la. Também não convém que você crie uma senha fácil
de ser lembrada se ela puder ser facilmente descoberta por um atacante.
Alguns elementos que você não deve usar na elaboração de suas senhas são:
Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário,
números de documentos, placas de carros, números de telefones e datas (estes
dados podem ser facilmente obtidos e usados por pessoas que queiram tentar se
autenticar como você).
Sequências de teclado: evite senhas associadas à proximidade entre os
caracteres no teclado, como "1qaz2wsx" e "QwerTAsdfG", pois são bastante
conhecidas e podem ser facilmente observadas ao serem digitadas.
SOLUÇÃO RÁPIDA
Gabarito: Certa
A política de segurança da informação é o documento que orienta e estabelece
as diretrizes organizacionais no que diz respeito à proteção de ativos de informação,
devendo, portanto, ser aplicado a todas as esferas de uma instituição.
Ações que visam a impedir ataques de negação de serviço são procedimentos que podem ser
adotados no intuito de garantir a disponibilidade da informação.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Certo
Ataques de negação de serviço são aqueles ataques que visam deixar um
computador ou serviço indisponível, ou seja, derrubar o computador ou serviço de
rede. Disponibilidade é o princípio de segurança que visa manter os serviços e as
informações disponíveis para acesso.
SOLUÇÃO COMPLETA
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um
atacante utiliza um computador para tirar de operação um serviço, um computador
ou uma rede conectada à Internet. Quando utilizada de forma coordenada e
distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque,
recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of
Service).
O objetivo destes ataques não é invadir e nem coletar informações, mas sim
exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as
pessoas que dependem dos recursos afetados são prejudicadas, pois ficam
impossibilitadas de acessar ou realizar as operações desejadas.
Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer
serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar
normalmente, sem que tivesse havido vazamento de informações ou
comprometimento de sistemas ou computadores.
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu
computador seja utilizado em ataques. A grande maioria dos computadores, porém,
participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo
parte de botnets.
Ataques de negação de serviço podem ser realizados por diversos meios, como:
- Pelo envio de grande quantidade de requisições para um serviço, consumindo
os recursos necessários ao seu funcionamento (processamento, número de conexões
simultâneas, memória e espaço em disco, por exemplo) e impedindo que as
requisições dos demais usuários sejam atendidas;
- Pela geração de grande tráfego de dados para uma rede, ocupando toda a
banda disponível e tornando indisponível qualquer acesso a computadores ou
serviços desta rede;
- Pela exploração de vulnerabilidades existentes em programas, que podem
fazer com que um determinado serviço fique inacessível.
Nas situações onde há saturação de recursos, caso um serviço não tenha sido
bem dimensionado, ele pode ficar inoperante ao tentar atender as próprias
solicitações legítimas. Por exemplo, um site de transmissão dos jogos da Copa de
Mundo pode não suportar uma grande quantidade de usuários que queiram assistir
aos jogos finais e parar de funcionar.
SOLUÇÃO
Gabarito: Errada
A política de segurança da informação é o documento que orienta e estabelece
as diretrizes organizacionais no que diz respeito à proteção de ativos de informação,
devendo, portanto, ser aplicado a todas as esferas de uma instituição.
A politica de Segurança da informação deve ser garantida pela aplicação formal
de um termo de compromisso.
Normalmente os termos de compromisso citam que a segurança da informação
é responsabilidade de todos da empresa, inclusive dos terceirizados e prestadores
de serviço.
SOLUÇÃO RÁPIDA
Gabarito: Correta
Uma das formas da sua senha ser descoberta é através da observação dos
movimentos dos dedos no tecado, por isso não devemos digitar a senha na frente de
outras pessoas. E uma das formas de proteger sua senha é não usar a mesma senha
para todos os sistemas.
SOLUÇÃO COMPLETA
Algumas das formas como a sua senha pode ser descoberta são:
SOLUÇÃO
Gabarito: Correta
SOLUÇÃO
Gabarito: Correta
A política de segurança da informação é o documento que orienta e estabelece
as diretrizes organizacionais no que diz respeito à proteção de ativos de informação,
devendo, portanto, ser aplicado a todas as esferas de uma instituição.
A politica de Segurança da informação deve ser garantida pela aplicação formal
de um termo de compromisso.
Normalmente os termos de compromisso citam que a segurança da informação
é responsabilidade de todos da empresa, inclusive dos terceirizados e prestadores
de serviço.
Outra etapa da implantação de Política de Segurança da Informação é
providenciar treinamento adequado aos funcionários da empresa sobre segurança da
informação e das políticas adotadas pela empresa.
SOLUÇÃO
Gabarito: Certo
A elaboração do planejamento estratégico (longo prazo) de segurança da
informação consiste na elaboração e implantação de uma política que segurança da
informação. A política de segurança da informação é o documento que orienta e
estabelece as diretrizes organizacionais no que diz respeito à proteção de ativos de
informação, devendo, portanto, ser aplicado a todas as esferas de uma instituição.
SOLUÇÃO RÁPIDA
Gabarito: Correto
Um dos principais cuidados de Segurança da Informação é certificar-se de
fechar a sua sessão ao acessar sites que requeiram o uso de senhas, use a opção de
sair (logout), pois isto evita que suas informações sejam mantidas no navegador.
SOLUÇÃO COMPLETA
Algumas das formas como a sua senha pode ser descoberta são:
- Ao ser usada em computadores infectados. Muitos códigos maliciosos, ao
infectar um computador, armazenam as teclas digitadas (inclusive senhas),
espionam o teclado pela webcam (caso você possua uma e ela esteja apontada para
o teclado) e gravam a posição da tela onde o mouse foi clicado.
- Ao ser usada em sites falsos. Ao digitar a sua senha em um site falso,
achando que está no site verdadeiro, um atacante pode armazená-la e,
posteriormente, usá-la para acessar o site verdadeiro e realizar operações em seu
nome.
- Por meio de tentativas de adivinhação.
- Ao ser capturada enquanto trafega na rede, sem estar criptografada.
- Por meio do acesso ao arquivo onde a senha foi armazenada caso ela não
tenha sido gravada de forma criptografada.
- Com o uso de técnicas de engenharia social, como forma a persuadi-lo a
entregá-la voluntariamente;
- Pela observação da movimentação dos seus dedos no teclado ou dos cliques
do mouse em teclados virtuais.
11 – ANO: 2019 BANCA: Instituto AOCP ÓRGÃO: Prefeitura de São Bento do Sul - SC PROVA:
Fiscal de Tributos
É uma técnica pela qual um atacante utiliza um computador para tirar de operação um
serviço, um servidor, um computador ou uma rede conectada à Internet. O objetivo desses
ataques não é invadir e nem coletar informações, mas sobrecarregar o alvo com a finalidade
de torná-lo indisponível. A que o enunciado se refere?
A) Defacement.
B) Spoofing.
C) Sniffing.
D) DoS (Denial of Service).
SOLUÇÃO RÁPIDA
Gabarito: Letra D
Dos( Denial of Service) é um ataque de negação de serviço, visa tornar
indisponível um computador ou serviço. Normalmente a negação do serviço é feita
através da sobrecarga.
SOLUÇÃO COMPLETA
Letra A: Defacement é desfigurar uma página. Modificar o conteúdo da pagina
sem a permissão do Administrador.
Letra B: Spoofinf, é o uso de máscara, uso de disfarce. Ip Spoofing é o uso de
endereços Ips falsos. Mail Spoofing é o e-mail falso.
Letra C: Sniffing é a técnica de rastrear (farejar) o trafego de pacotes de uma
rede. Essa técnica pode ser usada para capturar dados do usuário como senhas e
dados bancários
Letra D: Dos( Denial of Service) é um ataque de negação de serviço, visa
tornar indisponível um computador ou serviço. Normalmente a negação do serviço é
feita através da sobrecarga.
SOLUÇÃO RÁPIDA
Gabarito: Letra D
Uma boa senha é aquela que é fácil de lembrar porém é difícil de se descobrir.
Se você utilizar sequencias de caracteres do teclado na sua senha como “QWERT” ou
“ASDFG” estaria facilitando o trabalho que alguém que venha a tentar descobrir sua
senha.
SOLUÇÃO COMPLETA
Alguns elementos que você não deve usar na elaboração de suas senhas são:
Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário,
números de documentos, placas de carros, números de telefones e datas (estes
dados podem ser facilmente obtidos e usados por pessoas que queiram tentar se
autenticar como você).
Sequências de teclado: evite senhas associadas à proximidade entre os
caracteres no teclado, como "1qaz2wsx" e "QwerTAsdfG", pois são bastante
conhecidas e podem ser facilmente observadas ao serem digitadas.
Palavras que façam parte de listas: evite palavras presentes em listas
publicamente conhecidas, como nomes de músicas, times de futebol, personagens
de filmes, dicionários de diferentes idiomas, etc. Existem programas que tentam
descobrir senhas combinando e testando estas palavras e que, portanto, não devem
ser usadas.
Alguns elementos que você deve usar na elaboração de suas senhas são:
Números aleatórios: quanto mais ao acaso forem os números usados melhor,
principalmente em sistemas que aceitem exclusivamente caracteres numéricos.
Grande quantidade de caracteres: quanto mais longa for a senha mais difícil
será descobri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem
digitadas, com o uso frequente elas acabam sendo digitadas facilmente.
Diferentes tipos de caracteres: quanto mais "bagunçada" for a senha mais difícil
será descobri-la. Procure misturar caracteres, como números, sinais de pontuação e
letras maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante
que a senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada.
Algumas dicas práticas que você pode usar na elaboração de boas senhas são:
Selecione caracteres de uma frase: baseie-se em uma frase e selecione a
primeira, a segunda ou a última letra de cada palavra. Exemplo: com a frase "O
Cravo brigou com a Rosa debaixo de uma sacada" você pode gerar a senha
"?OCbcaRddus" (o sinal de interrogação foi colocado no início para acrescentar um
símbolo à senha).
Utilize uma frase longa: escolha uma frase longa, que faça sentido para você,
que seja fácil de ser memorizada e que, se possível, tenha diferentes tipos de
caracteres. Evite citações comuns (como ditados populares) e frases que possam ser
diretamente ligadas à você (como o refrão de sua música preferida). Exemplo: se
quando criança você sonhava em ser astronauta, pode usar como senha "1 dia ainda
verei os aneis de Saturno!!!".
Faça substituições de caracteres: invente um padrão de substituição baseado,
por exemplo, na semelhança visual ("w" e "vv") ou de fonética ("ca" e "k") entre os
caracteres. Crie o seu próprio padrão pois algumas trocas já são bastante óbvias.
Exemplo: duplicando as letras "s" e "r", substituindo "o" por "0" (número zero) e
usando a frase "Sol, astro-rei do Sistema Solar" você pode gerar a senha "SS0l,
asstrr0-rrei d0 SSisstema SS0larr".
SOLUÇÃO
Gabarito: Letra D
A política de segurança da informação é o documento que orienta e estabelece
as diretrizes organizacionais no que diz respeito à proteção de ativos de informação,
devendo, portanto, ser aplicado a todas as esferas de uma instituição. Basicamente
a Política de segurança da informação da empresa estabelece regras, condutas e boas
praticas aos envolvidos para manter a segurança da informação dentro do ambiente
corporativo.
SOLUÇÃO
Gabarito: Letra A
SOLUÇÃO
Gabarito: Letra A
Segundo a ISSO/IEC 270001. Os procedimentos que devem ser adotados pelas
empresas são: Analisar riscos, Gestão de recursos, Treinamento e controle de
riscos.
A ISSO /IEC 27001 é norma que trata da gestão de segurança da informação.
SOLUÇÃO
Gabarito: Letra C
A Política de Segurança da Informação é um documento que deve ser de
conhecimento de todos já que todos devem ser envolvidos para garantir a segurança
dos ativos de informação. Repare que o enunciado da questão fala da Politica de
Segurança da Informação e não da Informação em si. Por isso que a letra C está
incorreta, pois a PSI deve ser divulgada e compartilhada com todos da empresa
• 01 letra maiúscula,
• 01 letra minúscula,
• 01 número e
• 01 caracter especial.
De acordo com essas orientações, a senha que João pode criar é:
A) IBGECenso19#
B) I3GECenso19
C) 1BG3C3nso!9
D) IBGECens019
E) ibgecenso19&
SOLUÇÃO
Gabarito: Letra A
A questão é bem tranquila já que no enunciado o examinador citou os requisito
para uma senha aceitável no sistema. A Única opção que tem uma senha que atente
a todos os requisitos citados no enunciado é a letra A.
18 – ANO: 2019 BANCA: CIEE ÓRGÃO: TRT 10ª Região PROVA: Estagiário
“Tipo de ataque que objetiva fazer com que o computador/servidor pare de responder às
requisições/solicitações e, com isso, paralisem os serviços que nele estão hospedados.”
Trata-se de:
A) Ping of death.
B) SYN Flooding.
C) Buffer Overflow.
D) DoS (Denial of Service).
SOLUÇÃO RÁPIDA
Gabarito: Letra D
Os ataques que visam paralisar os sistemas são conhecidos como ataques de
negação de serviço ou DoS (denial of servisse).
SOLUÇÃO COMPLETA
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um
atacante utiliza um computador para tirar de operação um serviço, um computador
ou uma rede conectada à Internet. Quando utilizada de forma coordenada e
distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque,
recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of
Service).
O objetivo destes ataques não é invadir e nem coletar informações, mas sim
exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as
pessoas que dependem dos recursos afetados são prejudicadas, pois ficam
impossibilitadas de acessar ou realizar as operações desejadas.
Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer
serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar
normalmente, sem que tivesse havido vazamento de informações ou
comprometimento de sistemas ou computadores.
SOLUÇÃO
Gabarito: Letra A
Um ataque que visa tornar os computadores capazes de responder é um ataque
de negação de serviço, ou seja, um DoS.
O ataque Smurf é um DoS que sobrecarrega o serviço fazendo requisições
falsas forçando o servidor responder para hosts (máquinas) que não foram as que
fizeram as requisições.
20 – ANO: 2019 BANCA: FCC ÓRGÃO: TRT 3ª Região PROVA: Técnico Judiciário
Considerando as formas de ataque pela internet,
A) e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail,
de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade,
foi enviado de outra.
B) scan é uma técnica pela qual um atacante utiliza um computador para tirar de operação
um serviço, um computador ou uma rede conectada à internet.
C) defacement é uma técnica que consiste em trocar a senha, dificultando o acesso
novamente ao site ou computador invadido.
D) sniffing é uma técnica que consiste em inspecionar os dados trafegados em redes de
computadores, por meio do uso de programas específicos chamados de spoofers.
E) brute fake é uma técnica que consiste em adivinhar, por tentativa e erro, um nome de
usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em
nome e com os mesmos privilégios deste usuário.
SOLUÇÃO RÁPIDA
Gabarito: Letra A
Spoofing é uma falsificação, uso de máscara, uso de disfarce. E-mail spoofing
é um e-mail falso. Um e-mail com os campos adulterados é um e-mails spoofing.
SOLUÇÃO COMPLETA
Letra A: Spoofing é uma falsificação, uso de máscara, uso de disfarce. E-mail
spoofing é um e-mail falso. Um e-mail com os campos adulterados é um e-mails
spoofing.
Letra B: Scan é uma técnica que consiste em efetuar buscas minuciosas em
redes, com o objetivo de identificar computadores ativos e coletar informações sobre
eles como, por exemplo, serviços disponibilizados e programas instalados. Com base
nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços
disponibilizados e aos programas instalados nos computadores ativos detectados.
Letra C: Desfiguração de página, defacement ou pichação, é uma técnica que
consiste em alterar o conteúdo da página Web de um site.
Letra D: Interceptação de tráfego, ou sniffing, é uma técnica que consiste em
inspecionar os dados trafegados em redes de computadores, por meio do uso de
programas específicos chamados de sniffers. Esta técnica pode ser utilizada de
forma:
Letra E: Não existe. O que existe é Brute Force.
SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Gabarito ............................................................................................................................................................. 5
Questões Comentadas....................................................................................................................................... 6
2 - ANO: 2013 BANCA: CESPE ÓRGÃO: Ministério da Justiça PROVA: Cargos de Nível médio
Uma das formas de um servidor público proteger as informações confidenciais de uma
organização é impedir que pessoas não autorizadas acessem seu ambiente de trabalho e
utilizem seu computador.
( ) Certo ( ) Errado
5 – ANO: 2018 BANCA: CESPE ÓRGÃO: CGM de João Pessoa PROVA: Auditor Municipal de
Controle Interno
A disponibilidade pressupõe que uma informação deva estar disponível a qualquer pessoa
de direito, sempre que necessário.
( ) Certo ( ) Errado
10 – ANO: 2012 BANCA: FCC ÓRGÃO: SPPREV PROVA: Analista de Gestão Previdenciária
A informação pode existir e ser manipulada de diversas maneiras, ou seja, por meio de
arquivos eletrônicos, mensagens eletrônicas, internet, banco de dados, em mídias de áudio e
de vídeo etc. Por princípio, a segurança deve abranger três aspectos básicos. Aquele que
afirma que somente alterações, supressões e adições autorizadas pela empresa devem ser
realizadas nas informações é a Integridade.
( ) Certo ( ) Errado
III. As informações não poderão ser vistas ou utilizadas sem as devidas autorizações de
acesso por pessoas ou dispositivos.
Assinale a alternativa que apresente a ordem correta de associação com os três pilares da
segurança da informação.
13 - ANO: 2018 BANCA: IBADE ÓRGÃO: Câmara de Cacoal - RO PROVA: Interprete de Libras
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que
vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em
que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a
necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e
processos. Dentro desse contexto, esse ato de verificação é chamado:
A) configuração.
B) acessibilidade.
C) autenticação.
D) confiabilidade.
E) cadastro.
14 – ANO: 2019 BANCA: CIEE ÓRGÃO: TRT – 10ª Região PROVA: Estagiário
A Segurança da Informação, que tem como principal objetivo proteger o bem mais valioso
das instituições na atualidade, ou seja, a informação está baseada em três pilares principais.
Assinale o INCORRETO.
A) Integridade.
B) Disponibilidade.
C) Funcionalidade.
D) Confidencialidade
A) Integridade/Disponibilidade.
B) Confidencialidade/Disponibilidade.
C) Integridade/ Confidencialidade.
D) Confidencialidade/Privacidade.
E) Privacidade/Auditoria.
GABARITO
1 – Certo
2 – Certo
3 – Certo
4 – Certo
5 – Certo
6 – Certo
7 – Certo
8 – Certo
9 – Errado
10 – Certo
11 – A
12 – B
13 – C
14 – C
15 – D
16 – C
17 – A
18 – B
19 – A
20 - B
QUESTÕES COMENTADAS
1 – ANO: 2016 BANCA: CESPE ÓRGÃO: DPU PROVA: Analista técnico Administrativo
Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de
segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de
um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e
equipamentos redundantes.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Correto
Os princípios básicos de segurança da informação são Disponibilidade,
Integridade, Confidencialidade e Autenticidade. A questão não cita o principio da
Autenticidade pois autenticidade é um princípio implícito, afinal ele não é citado
literalmente nas norma ISSO/IEC 27001.
SOLUÇÃO COMPLETA
Os princípios básicos de Segurança são:
Disponibilidade: Visa garantir que a informação ou o sistema de informação
está disponível para acesso aos usuários sempre que estes as necessitarem.
Integridade: Visa garantir que as informações não foram alteradas durante
sua transmissão ou sua transferência.
Confidencialidade: Principio do sigilo, visa garantir que as informações só
serão acessadas por seus usuários legítimos.
Autenticidade: Visa garantir que a informação é verdadeira. Em outras
palavras o objetivo aqui é confirmar identidade do usuário, a autenticidade de sites,
dos documentos eletrônicos e transações eletrônicas.
2 - ANO: 2013 BANCA: CESPE ÓRGÃO: Ministério da Justiça PROVA: Cargos de Nível médio
Uma das formas de um servidor público proteger as informações confidenciais de uma
organização é impedir que pessoas não autorizadas acessem seu ambiente de trabalho e
utilizem seu computador.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Correta
Na questão, o examinador cita informações confidenciais então podemos
associar ao principio da Confidencialidade (Sigilo). Confidencialidade visa garantir
que as informações só podem ser acessadas por seus usuários legítimos. Dessa forma
impedir pessoas o acesso de pessoas não autorizadas garante a confidencialidade
das informações.
SOLUÇÃO RÁPIDA
Gabarito: Certo
Repare que a questão cita processos de validação e não princípios de
segurança. Identificação é permitir que o usuário se identifique. Ex: Apresentando
Login Cadastrado
Autenticação é validar se a pessoa que se apresentou é realmente quem é
diz ser. Ex: através da Biometria.
SOLUÇÃO COMPLETA
É muito importante não confundir autenticação (processo) com autenticidade
(principio)
A autenticação pode ser feita por três fatores:
Pela Característica (o que eu sou), um exemplo de autenticação pela
característica é a Biometria.
Pela Propriedade (o que tenho), um exemplo que validação pela propriedade
é o certificado Digital. Só pode acessar o sistema quem estiver em posse do
Certificado Digital.
Pelo Conhecimento (o que eu sei), um exemplo de autenticação pelo
conhecimento é a senha. Para acessar o sistema você precisa saber a senha.
SOLUÇÃO
Gabarito: Certo
Ataques de negação de serviço (DoS) são aqueles que visam deixar um sistema
indosponivel, normalmente através de sobrecargas. Já a Disponibilidade é a garantia
de que o sistema estará disponível para seus usuários. Uma vez que estamos
evitando os ataques de negação de serviço, estamos garantindo a disponibilidade
5 – ANO: 2018 BANCA: CESPE ÓRGÃO: CGM de João Pessoa PROVA: Auditor Municipal de
Controle Interno
A disponibilidade pressupõe que uma informação deva estar disponível a qualquer pessoa
de direito, sempre que necessário.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Certo
A Disponibilidade via garantir que a informação estará disponível para seus
usuários sempre que estes as necessitarem.
SOLUÇÃO
Gabarito: Certo
Se o ataque interrompe o acesso ao serviço, consequentemente esse ataque
deixa o serviço indisponível afetando a disponibilidade do sistema.
SOLUÇÃO
Gabarito: Correto
A Função do Certificado digital é permitir a confirmação da Autenticidade do
Site que o usuário está acessando ou do documento eletrônico. Quando utilizamos
um certificado digital estamos garantindo Autenticidade.
Autenticidade: Visa garantir que a informação é verdadeira. Em outras
palavras o objetivo aqui é confirmar identidade do usuário, a autenticidade de sites,
dos documentos eletrônicos e transações eletrônicas.
SOLUÇÃO
Gabarito: Correta
O princípio da confidencialidade visa garantir que as informações só serão
acessadas por seus usuários legítimos. Uma das formas de garantir a
Confidencialidade é a Criptografia. Criptografa consiste em tornar os dados ilegíveis
pra quem não é usuário autentico da mensagem.
SOLUÇÃO RÁPIDA
Gabarito: Errada.
Disponibilidade Garante que as informações e/ou os sistemas de informação
estarão disponíveis para seus usuários sempre que estes demandarem por suas
informações.
SOLUÇÃO COMPLETA
Os princípios básicos de Segurança são:
Disponibilidade: Visa garantir que a informação ou o sistema de informação
está disponível para acesso aos usuários sempre que estes as necessitarem.
Integridade: Visa garantir que as informações não foram alteradas durante
sua transmissão ou sua transferência.
Confidencialidade: Principio do sigilo, visa garantir que as informações só
serão acessadas por seus usuários legítimos.
Autenticidade: Visa garantir que a informação é verdadeira. Em outras
palavras o objetivo aqui é confirmar identidade do usuário, a autenticidade de sites,
dos documentos eletrônicos e transações eletrônicas.
10 – ANO: 2012 BANCA: FCC ÓRGÃO: SPPREV PROVA: Analista de Gestão Previdenciária
A informação pode existir e ser manipulada de diversas maneiras, ou seja, por meio de
arquivos eletrônicos, mensagens eletrônicas, internet, banco de dados, em mídias de áudio e
de vídeo etc. Por princípio, a segurança deve abranger três aspectos básicos. Aquele que
afirma que somente alterações, supressões e adições autorizadas pela empresa devem ser
realizadas nas informações é a Integridade.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Correta
Integridade visa garantir que as informações não sejam alteradas durante sua
transmissão ou seu armazenamento. Em outras palavras podemos dizer que é para
garantir integridade que devemos ter ferramentas que nos permitam verificar se um
documento está integro, ou seja, que não sofreu alterações indevidas.
III. As informações não poderão ser vistas ou utilizadas sem as devidas autorizações de
acesso por pessoas ou dispositivos.
Assinale a alternativa que apresente a ordem correta de associação com os três pilares da
segurança da informação.
SOLUÇÃO RÁPIDA
Gabarito: Letra A
Afirmativa I – Disponibilidade. garantir que a informação ou o sistema de
informação está disponível para acesso aos usuários sempre que estes as
necessitarem.
Afirmativa II – Integridade. Garantir que as informações não foram alteradas
durante sua transmissão ou sua transferência.
Afirmativa III – Confidencialidade. Princípio do sigilo, visa garantir que as
informações só serão acessadas por seus usuários legítimos.
SOLUÇÃO COMPLETA
Os princípios básicos de Segurança são:
Disponibilidade: Visa garantir que a informação ou o sistema de informação
está disponível para acesso aos usuários sempre que estes as necessitarem.
Integridade: Visa garantir que as informações não foram alteradas durante
sua transmissão ou sua transferência.
Confidencialidade: Principio do sigilo, visa garantir que as informações só
serão acessadas por seus usuários legítimos.
Autenticidade: Visa garantir que a informação é verdadeira. Em outras
palavras o objetivo aqui é confirmar identidade do usuário, a autenticidade de sites,
dos documentos eletrônicos e transações eletrônicas.
A) inviolabilidade
B) confidencialidade
C) acessibilidade
D) invulnerabilidade
SOLUÇÃO
Gabarito: Letra B
Confidencialidade: Principio do sigilo, visa garantir que as informações só serão
acessadas por seus usuários legítimos, ou seja, para garantir Confidencialidade é
preciso restringir o acesso de pessoas alheias aquelas informações.
13 - ANO: 2018 BANCA: IBADE ÓRGÃO: Câmara de Cacoal - RO PROVA: Interprete de Libras
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que
vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em
que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a
necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e
processos. Dentro desse contexto, esse ato de verificação é chamado:
A) configuração.
B) acessibilidade.
C) autenticação.
D) confiabilidade.
E) cadastro.
SOLUÇÃO RÁPIDA
Gabarito: Letra C
O processo de validar se a pessoa é quem realmente ela diz que é chama-se
processo de autenticação. Mais uma vez é importante salientar que não estamos nos
referindo ao princípio da Autenticidade mas sim ao processo de Autenticação.
SOLUÇÃO COMPLETA
É muito importante não confundir autenticação (processo) com autenticidade
(principio)
A autenticação pode ser feita por três fatores:
Pela Característica (o que eu sou), um exemplo de autenticação pela
característica é a Biometria.
Pela Propriedade (o que tenho), um exemplo que validação pela propriedade
é o certificado Digital. Só pode acessar o sistema quem estiver em posse do
Certificado Digital.
Pelo Conhecimento (o que eu sei), um exemplo de autenticação pelo
conhecimento é a senha. Para acessar o sistema você precisa saber a senha.
14 – ANO: 2019 BANCA: CIEE ÓRGÃO: TRT – 10ª Região PROVA: Estagiário
A Segurança da Informação, que tem como principal objetivo proteger o bem mais valioso
das instituições na atualidade, ou seja, a informação está baseada em três pilares principais.
Assinale o INCORRETO.
A) Integridade.
B) Disponibilidade.
C) Funcionalidade.
D) Confidencialidade
SOLUÇÃO RÁPIDA
Gabarito: Letra C
Os três principais princípios de segurança são: Disponibilidade, Integridade e
Confidencialidade.
SOLUÇÃO COMPLETA
Os princípios básicos de Segurança são:
Disponibilidade: Visa garantir que a informação ou o sistema de informação
está disponível para acesso aos usuários sempre que estes as necessitarem.
Integridade: Visa garantir que as informações não foram alteradas durante
sua transmissão ou sua transferência.
Confidencialidade: Principio do sigilo, visa garantir que as informações só
serão acessadas por seus usuários legítimos.
Autenticidade: Visa garantir que a informação é verdadeira. Em outras
palavras o objetivo aqui é confirmar identidade do usuário, a autenticidade de sites,
dos documentos eletrônicos e transações eletrônicas.
O Princípio da Autenticidade é considerado um principio implícito, muitas
questões citam os três princípios. Nesse caso devemos considerar somente
Disponibilidade, Integridade e Autenticidade.
SOLUÇÃO
Gabarito: Letra D
Integridade é a garantia de que a informação não foi alterada durante sua
transmissão o transferência.
SOLUÇÃO
Gabarito: Letra C
Disponibilidade é a garantia de que o recurso esteja disponível quando o usuário
precisar.
Disponibilidade: Visa garantir que a informação ou o sistema de informação
está disponível para acesso aos usuários sempre que estes as necessitarem.
SOLUÇÃO
Gabarito: Letra A
Os três princípios básicos de segurança da informação são: Disponibilidade
Integridade e Confidencialidade. O Princípio da Autenticidade é considerado um
princípio implícito, muitas questões citam os três princípios. Nesse caso devemos
considerar somente Disponibilidade, Integridade e Autenticidade.
SOLUÇÃO RÁPIDA
Gabarito: Letra B
Os quatro princípios de segurança são: Disponibilidade, Integridade,
Confidencialidade e Autenticidade. Lembre-se de DICA
SOLUÇÃO COMPLETA
Os princípios básicos de Segurança são:
Disponibilidade: Visa garantir que a informação ou o sistema de informação
está disponível para acesso aos usuários sempre que estes as necessitarem.
A) Integridade/Disponibilidade.
B) Confidencialidade/Disponibilidade.
C) Integridade/ Confidencialidade.
D) Confidencialidade/Privacidade.
E) Privacidade/Auditoria.
SOLUÇÃO
Gabarito: Letra A
Integridade visa garantir que as informações não foram alteradas.
Disponibilidade visa garantir que as informações estarão disponíveis.
SOLUÇÃO RÁPIDA
Gabarito: Letra B
Confidencialidade visa garantir que as informações estarão disponíveis somente
para usuários legítimos.
SOLUÇÃO COMPLETA
Os princípios básicos de Segurança são:
Disponibilidade: Visa garantir que a informação ou o sistema de informação
está disponível para acesso aos usuários sempre que estes as necessitarem.
Integridade: Visa garantir que as informações não foram alteradas durante
sua transmissão ou sua transferência.
Confidencialidade: Principio do sigilo, visa garantir que as informações só
serão acessadas por seus usuários legítimos.
Autenticidade: Visa garantir que a informação é verdadeira. Em outras
palavras o objetivo aqui é confirmar identidade do usuário, a autenticidade de sites,
dos documentos eletrônicos e transações eletrônicas.
O Princípio da Autenticidade é considerado um princípio implícito, muitas
questões citam os três princípios. Nesse caso devemos considerar somente
Disponibilidade, Integridade e Autenticidade.
SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 5
Questões Comentadas ................................................................................................................................. 6
5 – ANO: 2013 Banca: CESPE Órgão: TCE - RS PROVA: Oficial de Controle Externo
Utilizando-se os protocolos de segurança do firewall, pode-se criptografar um relatório
editado no Word, a fim de enviá-lo por email de forma segura.
( ) Certo ( ) Errado
6 – ANO: 2013 Banca: CESPE Órgão: TCE - RS PROVA: Oficial de Controle Externo
A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um
documento, transforma, por meio de uma chave de codificação, o texto que se pretende
proteger.
( ) Certo ( ) Errado
9 – ANO: 2009 Banca: CESPE Órgão: TCE – RN PROVA: Assessor Técnico Jurídico
Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto de parâmetros)
variável do algoritmo criptográfico que interfere diretamente no processo criptográfico.
Para cada chave distinta (valor de chave), o algoritmo gera um criptograma diferente para
uma mesma mensagem, que só poderá ser decifrado pelo usuário que conheça o valor em
uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se
torne público, desde que a chave seja mantida secreta.
( ) Certo ( ) Errado
13 – ANO: 2020 Banca: SELECON Órgão: Prefeitura de Boa Vista - RR PROVA: Guarda
Civil Municipal
Um método de criptografia possui as características listadas a seguir.
É similar ao processo de assinatura digital, existindo uma função matemática que
criptografa a mensagem. As chaves usadas para criptografar e decriptografar são diferentes.
A mensagem é criptografada com a chave pública do destinatário, para que qualquer
entidade possa lhe enviar mensagens criptografadas. A mensagem cifrada é decriptografada
com a chave privada do destinatário, para que apenas ele possa abrir a mensagem. A relação
matemática entre as chaves precisa ser bem definida para que se possa criptografar a
mensagem sem o conhecimento da chave que irá decriptografá-la.
Esse método é denominado criptografia de chave:
A) reversa
B) cruzada
C) simétrica
D) assimétrica
O tipo apresentado utiliza duas chaves distintas: uma pública, que pode ser livremente
divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma
informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-
la. Exemplos desse método criptográfico são RSA, DSA, ECC e Diffie-Hellman.
Esse tipo é conhecido como criptografia:
A) assimétrica.
B) secreta.
C) simétrica.
D) reversa.
E) inversa.
GABARITO
1 – CERTO
2 – CERTO
3 – CERTO
4 – CERTO
5 – ERRADO
6 – CERTO
7 – ERRADO
8 – ERRADO
9 – CERTO
10 – CERTO
11 – B
12 – A
13 – D
14 – B
15 – D
16 – B
17 – A
18 – D
19 – A
20 - B
QUESTÕES COMENTADAS
1. ANO: 2013 Banca: CESPE Órgão: PC - BA PROVA: Delegado
O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de
procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que
depende da preservação do estrito sigilo das chaves criptográficas privadas.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Certa
A garantia da confidencialidade ou da autenticidade por meio do uso da
criptografia de chave assimétrica está estritamente associado a proteção da chave
privada(secreta). Se a chave for revelada a terceiro perdemos os atributos de
confidencialidade e de autenticidade.
SOLUÇÃO COMPLETA
Criptografia é tornar uma mensagem ilegível para quem não é usuário autentico
da mensagem. Para tornar uma mensagem ilegível e depois torna-la legível
novamente é utilizado um esquema de chaves. Você pode entender a chave de
criptografia como o código usado para codificar e decodificar uma mensagem. A
criptografia é usada para garantir a confidencialidade (sigilo) das informações, esse
sigilo é garantido exatamente pelo uso da chave de criptografia. Somente quem tem
a chave pode abrir (decriptar) uma mensagem criptografada. Dito isto podemos
perceber que a segurança do processo de criptografia está na proteção das chaves
privadas. Se somente um individuo pode ter acesso a uma chave, então podemos
chama-la de chave privada.
SOLUÇÃO RÁPIDA
Gabarito: Certo
Uma forma de proteger (salvaguardar) as informações de uma empresa (banco
de dados, registros contábeis, etc) é através do uso da Criptografia. Criptografia é
tornar uma mensagem ilegível para quem não é usuário autentico da mensagem.
Quando criptografamos alguma coisa estamos condicionando o acesso a informação
para aqueles que tem acesso a chave, estamos então garantindo a confidencialidade
dos dados.
SOLUÇÃO COMPLETA
A criptografia, considerada como a ciência e a arte de escrever mensagens em
forma cifrada ou em código, é um dos principais mecanismos de segurança que você
pode usar para se proteger dos riscos associados ao uso da Internet.
A primeira vista ela até pode parecer complicada, mas para usufruir dos
benefícios que proporciona você não precisa estudá-la profundamente e nem ser
nenhum matemático experiente. Atualmente, a criptografia já está integrada ou pode
ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e
para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques
de mouse.
De acordo com o tipo de chave usada, os métodos criptográficos podem ser
subdivididos em duas grandes categorias: criptografia de chave simétrica e
criptografia de chaves assimétricas.
Criptografia de chave simétrica: também chamada de criptografia de chave
secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar
informações, sendo usada principalmente para garantir a confidencialidade dos
dados. Casos nos quais a informação é codificada e decodificada por uma mesma
pessoa não há necessidade de compartilhamento da chave secreta. Entretanto,
quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário
que a chave secreta seja previamente combinada por meio de um canal de
comunicação seguro (para não comprometer a confidencialidade da chave).
Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish,
RC4, 3DES e IDEA.
Criptografia de chaves assimétricas: também conhecida como criptografia de
chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente
divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando
uma informação é codificada com uma das chaves, somente a outra chave do par
pode decodificá-la. Qual chave usar para codificar depende da proteção que se
deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave
privada pode ser armazenada de diferentes maneiras, como um arquivo no
computador, um smartcard ou um token. Exemplos de métodos criptográficos que
usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.
SOLUÇÃO RÁPIDA
Gabarito: Certo
O Windows 10 tem o BitLocker que é uma ferramenta de criptografia que pode
criptografar Unidades de disco, Pastas e arquivos.
SOLUÇÃO COMPLETA
Bitlocker é uma ferramenta de criptografia que está presente no Windows desde
o Windows 7. Com ele é possível criptografa uma unidade de disco inteira, um
diretório o somente um arquivo. Se você, por exemplo, criar uma diretório Bitlocker
(pasta criptografada), todos os arquivos que você salvar nesse diretório serão
criptografados automaticamente. Quando você move o arquivo para fora do diretório
Bitlocker, automaticamente, o arquivo é decriptado.
SOLUÇÃO RÁPIDA
Gabarito: Certo
A forma de proteger os dados no e-mail durante a transmissão da mensagem
é através do uso da criptografia. Criptografia é o processo de tornar os dados ilegíveis
para quem não é usuário autentico da mensagem.
SOLUÇÃO COMPLETA
Os protocolos de Recebimento de e-mail (POP3 e IMAP) podem utilizar
criptografia para garantir a confidencialidade da informação. Para garantir a
confidencialidade são utilizados os protocolos de SSL ou TLS. Os protocolos TLS e
SSL utilizam criptografia de chave assimétrica para trocar as chaves de criptografia
entre o rementes e os destinatários. E usam chaves simétricas para Criptografar e
decriptar o conteúdo da mensagem.
Cuidado!!
SSL e TLS usam criptografia de chave assimétrica para a troca de chaves.
SSL e TLS usam criptografia de chave simétrica para codificar e decodificar o
conteúdo das mensagens.
5 – ANO: 2013 Banca: CESPE Órgão: TCE - RS PROVA: Oficial de Controle Externo
Utilizando-se os protocolos de segurança do firewall, pode-se criptografar um relatório
editado no Word, a fim de enviá-lo por email de forma segura.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Errado
O Firewall funciona como um filtro que controla tudo que entra e sai do
computador ou da rede, ele controla o tráfego de dados permitindo ou negando as
conexões de acordo com as regras configuradas na as configuração. Não é função do
Firewall criptografar documentos do Word.
A função do Firewall proteger a rede interna de ataques que se originam da
internet.
6 – ANO: 2013 Banca: CESPE Órgão: TCE - RS PROVA: Oficial de Controle Externo
A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um
documento, transforma, por meio de uma chave de codificação, o texto que se pretende
proteger.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Certo
Criptografia é tornar uma mensagem ilegível para quem não é usuário autentico
da mensagem. Esse processo é utilizado para garantir confidencialidade.
SOLUÇÃO COMPLETA
SOLUÇÃO RÁPIDA
Gabarito: Errada
A questão cita uma mensagem criptografada com uma chave pública. Chave
pública significa dizer que qualquer pessoa pode ter acesso a chave. Uma vez que a
mensagem foi criptografada pela chave pública, essa mensagem só poderia ser
aberta pelo detentor da chave privada.
SOLUÇÃO COMPLETA
No mecanismo de chaves Assimétricas temos uma chave privada e uma chave
púbica, por isso é chamado de chave assimétrica porque os dois lados da
comunicação usam chaves diferentes. Essas duas chaves são um par único de
chaves, o que for criptografada pela chave privada só será aberto pela chave pública
e o que for criptografado pela chave publica só será aberto pela chave privada.
Para entender quando a criptografia de chave assimétrica trata de
confidencialidade ou de autenticidade tem que saber quem esta com a chave pública
e quem está com a chave provada.
Se o emissor usa chave pública e o receptor usa chave privada é uma caso de
Confidencialidade.
Se o emissor usa chave privada e o receptor usa chave pública é uma caso de
Autenticidade.
SOLUÇÃO RÁPIDA
Gabarito: Errada
A criptografia serve para garantir confidencialidade ou a autenticidade. Não há
nada no mecanismo de criptografia que proteja um arquivo contra infecção por vírus
de computador.
SOLUÇÃO COMPLETA
A criptografia, considerada como a ciência e a arte de escrever mensagens em
forma cifrada ou em código, é um dos principais mecanismos de segurança que você
pode usar para se proteger dos riscos associados ao uso da Internet.
A primeira vista ela até pode parecer complicada, mas para usufruir dos
benefícios que proporciona você não precisa estudá-la profundamente e nem ser
nenhum matemático experiente. Atualmente, a criptografia já está integrada ou pode
ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e
para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques
de mouse.
Vírus é um programa ou parte de um programa de computador, normalmente
malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros
programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o
vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o
seu computador seja infectado é preciso que um programa já infectado seja
executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o
tempo, porém, estas mídias caíram em desuso e começaram a surgir novas
maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se
novamente o principal meio de propagação, não mais por disquetes, mas,
principalmente, pelo uso de pen-drives.
9 – ANO: 2009 Banca: CESPE Órgão: TCE – RN PROVA: Assessor Técnico Jurídico
Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto de parâmetros)
variável do algoritmo criptográfico que interfere diretamente no processo criptográfico.
Para cada chave distinta (valor de chave), o algoritmo gera um criptograma diferente para
uma mesma mensagem, que só poderá ser decifrado pelo usuário que conheça o valor em
uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se
torne público, desde que a chave seja mantida secreta.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Certo
Criptografia é o processo de tornar o conteúdo ilegível para quem não é usuário
autentico da mensagem. Em prova costuma aparecer referência a criptografia como
codificar, embaralhar ou cifrar os dados. a segurança do processo de criptografia está
na proteção das chaves privadas. Se somente um individuo pode ter acesso a uma
chave, então podemos chama-la de chave privada.
Grande problema ocorreria se todos tivessem acesso a sua chave de
criptografia porque, nesse caso, todos poderiam abrir a mensagem criptografada,
então não teríamos mais a confidencialidade da informação.
SOLUÇÃO
Gabarito: Certo
A criptografia, considerada como a ciência e a arte de escrever mensagens em
forma cifrada ou em código, é um dos principais mecanismos de segurança que você
pode usar para se proteger dos riscos associados ao uso da Internet.
Em outras palavras, podemos dizer que a criptografia é uma forma de escrever
em cifras ou códigos que impeçam acesso aos dados a aqueles que não conheçam a
chave secreta.
SOLUÇÃO RÁPIDA
Gabarito: Letra B
Criptografia é a técnica de tornar o conteúdo de uma mensagem ilegível para
quem não é usuário autentico da mensagem para garantir a confidencialidade.
SOLUÇÃO COMPLETA
Criptografia é tornar uma mensagem ilegível para quem não é usuário autentico
da mensagem. Para tornar uma mensagem ilegível e depois torna-la legível
novamente é utilizado um esquema de chaves. Você pode entender a chave de
criptografia como o código usado para codificar e decodificar uma mensagem. A
criptografia é usada para garantir a confidencialidade (sigilo) das informações, esse
sigilo é garantido exatamente pelo uso da chave de criptografia. Somente quem tem
a chave pode abrir (decriptar) uma mensagem criptografada. Dito isto podemos
perceber que a segurança do processo de criptografia está na proteção das chaves
privadas. Se somente um individuo pode ter acesso a uma chave, então podemos
chama-la de chave privada.
Grande problema ocorreria se todos tivessem acesso a sua chave de
criptografia porque, nesse caso, todos poderiam abrir a mensagem criptografada,
então não teríamos mais a confidencialidade da informação.
Entenda que na criptografia utilizamos uma chave para abrir e para fechar o
conteúdo, ou seja, para codificar e para decodificar o conteúdo. Se fizermos
referencia a criptografia de chave simétrica estamos falado de um processo de
criptografia que usa a mesma chave para abrir e para fechar o conteúdo da
mensagem. Já se falamos de chaves assimétricas, estamos fazendo referencia a um
processo que usa uma chave para fechar e outra chave para abrir o conteúdo.
Simetria = igualdade >>> mesma chave para codificar e decodificar
Assimetria = diferença >>> chaves diferentes para codificar e decodificar.
SOLUÇÃO RÁPIDA
Gabarito: Letra A
No mecanismo de chaves simétricas que também é conhecido como chave única
não usamos a mesma chave para Criptografar e decriptar o conteúdo. Já no
mecanismo de chave assimétricas são utilizadas duas chaves, uma púbica e uma
privada.
SOLUÇÃO COMPLETA
Criptografia de chave simétrica: também chamada de criptografia de chave
secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar
informações, sendo usada principalmente para garantir a confidencialidade dos
dados. Casos nos quais a informação é codificada e decodificada por uma mesma
pessoa não há necessidade de compartilhamento da chave secreta. Entretanto,
quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário
que a chave secreta seja previamente combinada por meio de um canal de
comunicação seguro (para não comprometer a confidencialidade da chave).
Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish,
RC4, 3DES e IDEA.
Criptografia de chaves assimétricas: também conhecida como criptografia de
chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente
divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando
uma informação é codificada com uma das chaves, somente a outra chave do par
pode decodificá-la. Qual chave usar para codificar depende da proteção que se
deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave
privada pode ser armazenada de diferentes maneiras, como um arquivo no
computador, um smartcard ou um token. Exemplos de métodos criptográficos que
usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.
13 – ANO: 2020 Banca: SELECON Órgão: Prefeitura de Boa Vista - RR PROVA: Guarda
Civil Municipal
Um método de criptografia possui as características listadas a seguir.
É similar ao processo de assinatura digital, existindo uma função matemática que
criptografa a mensagem. As chaves usadas para criptografar e decriptografar são diferentes.
A mensagem é criptografada com a chave pública do destinatário, para que qualquer
entidade possa lhe enviar mensagens criptografadas. A mensagem cifrada é decriptografada
com a chave privada do destinatário, para que apenas ele possa abrir a mensagem. A relação
matemática entre as chaves precisa ser bem definida para que se possa criptografar a
mensagem sem o conhecimento da chave que irá decriptografá-la.
Esse método é denominado criptografia de chave:
A) reversa
B) cruzada
C) simétrica
D) assimétrica
SOLUÇÃO
Gabarito: Letra D
No mecanismo de chaves simétricas que também é conhecido como chave única
não usamos a mesma chave para Criptografar e decriptar o conteúdo. Já no
mecanismo de chave assimétricas são utilizadas duas chaves, uma púbica e uma
privada.
O enunciado da questão cita que as chaves usadas para criptografar e
descriptografar são diferentes, se são diferentes consequentemente são chaves
assimétricas.
SOLUÇÃO RÁPIDA
Gabarito: Letra B
a criptografia é uma forma de escrever em cifras ou códigos que impeçam
acesso aos dados a aqueles que não conheçam a chave secreta.
SOLUÇÃO COMPLETA
Criptografia é tornar uma mensagem ilegível para quem não é usuário autentico
da mensagem. Para tornar uma mensagem ilegível e depois torna-la legível
novamente é utilizado um esquema de chaves. Você pode entender a chave de
criptografia como o código usado para codificar e decodificar uma mensagem. A
criptografia é usada para garantir a confidencialidade (sigilo) das informações, esse
sigilo é garantido exatamente pelo uso da chave de criptografia. Somente quem tem
a chave pode abrir (decriptar) uma mensagem criptografada. Dito isto podemos
perceber que a segurança do processo de criptografia está na proteção das chaves
privadas. Se somente um individuo pode ter acesso a uma chave, então podemos
chama-la de chave privada.
Grande problema ocorreria se todos tivessem acesso a sua chave de
criptografia porque, nesse caso, todos poderiam abrir a mensagem criptografada,
então não teríamos mais a confidencialidade da informação.
Entenda que na criptografia utilizamos uma chave para abrir e para fechar o
conteúdo, ou seja, para codificar e para decodificar o conteúdo. Se fizermos
referencia a criptografia de chave simétrica estamos falado de um processo de
criptografia que usa a mesma chave para abrir e para fechar o conteúdo da
mensagem. Já se falamos de chaves assimétricas, estamos fazendo referência a um
processo que usa uma chave para fechar e outra chave para abrir o conteúdo.
Simetria = igualdade >>> mesma chave para codificar e decodificar
Assimetria = diferença >>> chaves diferentes para codificar e decodificar.
A) I e II.
B) I e III.
C) II e III.
D) I, II e III.
E) II.
SOLUÇÃO RÁPIDA
Gabarito: Letra D
Afirmativa I – Correta. Chave simétrica processo de criptografia que usa a
mesma chave para abrir e para fechar o conteúdo da mensagem.
Afirmativa II – Correta. Chaves assimétricas é um processo que usa uma chave
para fechar e outra chave para abrir o conteúdo.
Afirmativa III – Correta. São exemplos de algoritmos de chave simétrica: AES,
Blowfish, RC4, 3DES e IDEA.
SOLUÇÃO COMPLETA
A criptografia, considerada como a ciência e a arte de escrever mensagens em
forma cifrada ou em código, é um dos principais mecanismos de segurança que você
pode usar para se proteger dos riscos associados ao uso da Internet.
A primeira vista ela até pode parecer complicada, mas para usufruir dos
benefícios que proporciona você não precisa estudá-la profundamente e nem ser
nenhum matemático experiente. Atualmente, a criptografia já está integrada ou pode
ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e
para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques
de mouse.
De acordo com o tipo de chave usada, os métodos criptográficos podem ser
subdivididos em duas grandes categorias: criptografia de chave simétrica e
criptografia de chaves assimétricas.
Criptografia de chave simétrica: também chamada de criptografia de chave
secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar
informações, sendo usada principalmente para garantir a confidencialidade dos
dados. Casos nos quais a informação é codificada e decodificada por uma mesma
pessoa não há necessidade de compartilhamento da chave secreta. Entretanto,
quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário
que a chave secreta seja previamente combinada por meio de um canal de
comunicação seguro (para não comprometer a confidencialidade da chave).
Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish,
RC4, 3DES e IDEA.
Criptografia de chaves assimétricas: também conhecida como criptografia de
chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente
divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando
uma informação é codificada com uma das chaves, somente a outra chave do par
pode decodificá-la. Qual chave usar para codificar depende da proteção que se
deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave
privada pode ser armazenada de diferentes maneiras, como um arquivo no
SOLUÇÃO COMPLETA
No mecanismo de chaves Assimétricas temos uma chave privada e uma chave
púbica, por isso é chamado de chave assimétrica porque os dois lados da
comunicação usam chaves diferentes. Essas duas chaves são um par único de
chaves, o que for criptografada pela chave privada só será aberto pela chave pública
e o que for criptografado pela chave pública só será aberto pela chave privada.
Para entender quando a criptografia de chave assimétrica trata de
confidencialidade ou de autenticidade tem que saber quem esta com a chave pública
e quem está com a chave provada.
Se o emissor usa chave pública e o receptor usa chave privada é uma caso de
Confidencialidade.
Se o emissor usa chave privada e o receptor usa chave pública é uma caso de
Autenticidade.
SOLUÇÃO RÁPIDA
Gabarito: Letra A
Através das criptografia podemos proteger os dados. Isso inclui arquivos de
Backup, arquivos armazenados no computador e pacotes de dados que trafegam na
internet. Como fazem os algoritmos SSL e TLS. Já o acesso ao computador (letra A)
é protegido pelo controle de usuários do Sistema Operacional e do Firewall.
SOLUÇÃO COMPLETA
Segundo a cartilha de segurança na internet (cert.br) por meio do uso da
criptografia você pode:
- Proteger os dados sigilosos armazenados em seu computador, como o seu
arquivo de senhas e a sua declaração de Imposto de Renda;
- Criar uma área (partição) específica no seu computador, na qual todas as
informações que forem lá gravadas serão automaticamente criptografadas;
- Proteger seus backups contra acesso indevido, principalmente aqueles
enviados para áreas de armazenamento externo de mídias;
- Proteger as comunicações realizadas pela Internet, como os e-mails
enviados/recebidos e as transações bancárias e comerciais realizadas.
SOLUÇÃO
Gabarito: Letra D
Na criptografia de chave simétrica utilizamos a mesma chave para abrir e para
fechar a mensagem, essa chave é chamada de chave privada.
Na criptografia de chave assimétrica utilizamos duas chaves diferentes, uma
chave pública e uma chave privada. Repare que a chave pública só aparece se
estivermos falando de chaves assimétricas então, automaticamente, toda vez que se
falar em chave pública você pode associar ao conceito de chaves assimétricas.
O tipo apresentado utiliza duas chaves distintas: uma pública, que pode ser livremente
divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma
informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-
la. Exemplos desse método criptográfico são RSA, DSA, ECC e Diffie-Hellman.
Esse tipo é conhecido como criptografia:
A) assimétrica.
B) secreta.
C) simétrica.
D) reversa.
E) inversa.
SOLUÇÃO RÁPIDA
Gabarito: Letra A
Tanto a figura quanto a questão citam que são usadas duas chaves diferentes
para tornar o texto ilegível(encriptar) e depois tornar o texto legível novamente
(decriptar). O tipo de criptografia que usa chaves diferentes para abrir e para fechar
a mensagem é a criptografia de chave assimétrica.
SOLUÇÃO COMPLETA
Criptografia de chave simétrica: também chamada de criptografia de chave
secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar
informações, sendo usada principalmente para garantir a confidencialidade dos
dados. Casos nos quais a informação é codificada e decodificada por uma mesma
pessoa não há necessidade de compartilhamento da chave secreta. Entretanto,
quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário
que a chave secreta seja previamente combinada por meio de um canal de
comunicação seguro (para não comprometer a confidencialidade da chave).
Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish,
RC4, 3DES e IDEA.
Criptografia de chaves assimétricas: também conhecida como criptografia de
chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente
divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando
uma informação é codificada com uma das chaves, somente a outra chave do par
pode decodificá-la. Qual chave usar para codificar depende da proteção que se
deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave
privada pode ser armazenada de diferentes maneiras, como um arquivo no
computador, um smartcard ou um token. Exemplos de métodos criptográficos que
usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.
Para entender quando a criptografia de chave assimétrica trata de
confidencialidade ou de autenticidade tem que saber quem esta com a chave pública
e quem está com a chave provada.
Se o emissor usa chave pública e o receptor usa chave privada é uma caso de
Confidencialidade.
Se o emissor usa chave privada e o receptor usa chave pública é uma caso de
Autenticidade.
SOLUÇÃO RÁPIDA
Gabarito: Letra B
A criptografia e utilizada para proteger as informações contra acesso não
autorizado, ou seja, é utilizada para garantir a confidencialidade da informação.
Quando a questão cita atributos básico de segurança da informação, o
examinador está fazendo referência aos princípios de segurança da informação.
SOLUÇÃO COMPLETA
Os princípios básicos de Segurança são:
Disponibilidade: Visa garantir que a informação ou o sistema de informação
está disponível para acesso aos usuários sempre que estes as necessitarem.
Integridade: Visa garantir que as informações não foram alteradas durante
sua transmissão ou sua transferência.
Confidencialidade: Principio do sigilo, visa garantir que as informações só
serão acessadas por seus usuários legítimos.
Autenticidade: Visa garantir que a informação é verdadeira. Em outras
palavras o objetivo aqui é confirmar identidade do usuário, a autenticidade de sites,
dos documentos eletrônicos e transações eletrônicas.
SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 5
Questões Comentadas ................................................................................................................................. 5
5 – ANO: 2012 Banca: CESPE Órgão: TCU PROVA: Técnico de Controle Externo
Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de
garantir o sigilo das informações contidas em tais documentos.
( ) Certo ( ) Errado
Por meio do software Microsoft Outlook pode-se acessar o serviço de correio eletrônico,
mediante o uso de certificado digital, para abrir a caixa postal do usuário de um servidor
remoto.
( ) Certo ( ) Errado
18 – ANO: 2018 Banca: IBADE Órgão: Câmara de Porto Velho - RO PROVA: Auditor de
Controle Interno
A transmissão de dados necessita de proteção e garantia de origem. Uma ferramenta que
valida e dá proteção jurídica a um documento eletrônico é chamada:
A) Certificado Digital
B) Anti-Vírus
C) Validador Eletrônico.
D) Fire Wall
E) Criptografia.
A) certificação digital
B) sistema de controle de acesso
C) sistema biométrico
D) antivírus
E) anti-spyware
GABARITO
1 – Errada
2 – Errada
3 – Errada
4 – Certa
5 – Errada
6 – Certa
7 – Errada
8 – Errada
9 – Certa
10 – Certa
11 – B
12 – D
13 – B
14 – B
15 – C
16 – E
17 – E
18 – A
19 – A
20 – E
QUESTÕES COMENTADAS
1 – ANO: 2017 Banca: Instituto AOCP Órgão: UF - BA PROVA: Técnico em
Segurança do Trabalho
Uma Autoridade Certificadora responsável pela emissão de um certificado digital não é
responsável por publicar informações sobre certificados que não são mais confiáveis.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Errada
SOLUÇÃO COMPLETA
Certificados Digital é baseado em criptografia de chave assimétrica. A chave
púbica pode ser livremente divulgada. Entretanto, se não houver como comprovar a
quem ela pertence, pode ocorrer de você se comunicar, de forma cifrada, diretamente
com um impostor.
Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la
para você ou disponibilizá-la em um repositório. Ao usá-la para codificar uma
informação para o seu amigo, você estará, na verdade, codificando-a para o
impostor, que possui a chave privada correspondente e conseguirá decodificar. Uma
das formas de impedir que isto ocorra é pelo uso de certificados digitais.
O certificado digital é um registro eletrônico composto por um conjunto de
dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser
emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo,
um site Web) e pode ser homologado para diferentes usos, como confidencialidade e
assinatura digital.
Um certificado digital pode ser comparado a um documento de identidade, por
exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação
de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e
pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta
entidade é uma Autoridade Certificadora (AC).
SOLUÇÃO
Gabarito: Errado
SOLUÇÃO RÁPIDA
Gabarito: Errada
Certificados digitais são emitidos por autoridades certificadoras que instituições
que são confiáveis e garantem a autenticidade do certificado associando a identidade
do usuário, da empresa ou do equipamento. Usando o certificado digital emitido por
autoridade certificadora temos a garantia de uma instituição credenciada e auditada
para isso, se simplesmente utilizarmos um certificado emitido pela própria pessoa,
não teríamos essa relação de confiança gerada pela Autoridade Certificadora.
SOLUÇÃO COMPLETA
Um certificado digital pode ser comparado a um documento de identidade, por
exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação
de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e
pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta
entidade é uma Autoridade Certificadora (AC).
Uma AC emissora é também responsável por publicar informações sobre
certificados que não são mais confiáveis. Sempre que a AC descobre ou é informada
que um certificado não é mais confiável, ela o inclui em uma "lista negra", chamada
de "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar
conhecimento. A LCR é um arquivo eletrônico publicado periodicamente pela AC,
contendo o número de série dos certificados que não são mais válidos e a data de
revogação.
Repare que quem garante a autenticidade do Certificado é a Autoridade
Certificadora, se o usuário simplesmente gerar seu próprio certificado, teríamos que
confiar de que ele estaria “dizendo” a verdade. Na prática funciona como o
reconhecimento de autenticidade reconhecido num cartório. O reconhecimento de
firma do cartório dá autenticidade ao documento pois é o cartório quem está
atestando a autenticidade daquele documento. A AC funciona como um cartório só
que em meio eletrônico.
SOLUÇÃO RÁPIDA
Gabarito: Certo
Certificado digital três funcionalidades básicas:
- Usado para assinar documentos eletrônicos e transações eletrônicas.
- Usado para Criptografar dados, ou seja, usado para garantir a
confidencialidade dos dados.
- Usado para certificar data e hora que determinado documento foi gerado.
SOLUÇÃO COMPLETA
Os certificados digitais ICP Brasil são classificados de acordo com a sua
aplicabilidade
Tipo A: Certificado de Assinatura Digital
É o tipo de certificado digital mais comum, utilizado para assinatura de
documentos, transações eletrônicas, entre outras aplicações. Sua principal função é
provar a autenticidade e a autoria por parte do emissor/autor, garantindo também a
integridade do documento.
Exemplo:
O emissor de determinado documento eletrônico utiliza a sua chave privada
para assiná-lo digitalmente e enviá-lo ao receptor, que vai usa a chave pública do
emissor para confirmar a autenticidade da assinatura. Qualquer pessoa que tenha
acesso à chave pública pode realizar a verificação.
Tipo S: Certificado de Sigilo/Confidencialidade
Este tipo de certificado digital é utilizado exclusivamente para oferecer sigilo ou
a criptografia de dados. Ou seja, o conteúdo dos documentos enviados e/ou
armazenado é protegido contra acessos não permitidos, sem expor o teor do que
está sendo trafegado.
Exemplo:
O emissor utiliza a chave pública do receptor para proteger e enviar os dados
ao receptor. No entanto, para acessá-los, o receptor terá que utilizar a sua chave
privada, pois apenas ela possibilitará a decodificação dos dados protegidos
Tipo T: Certificado de Tempo
Também conhecido como time stamping, o Certificado de Tempo é o serviço de
certificação da hora e do dia em que foi assinado o documento eletrônico, com a
devida identificação do seu autor. Este tipo de certificado é essencial para garantir a
temporalidade e a tempestividade de documentos importantes.
5 – ANO: 2012 Banca: CESPE Órgão: TCU PROVA: Técnico de Controle Externo
Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de
garantir o sigilo das informações contidas em tais documentos.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Errada
SOLUÇÃO
Gabarito: Certa
Webmail é o acesso ao serviço de e-mail através de uma página, utilizando o
um browser. Para acesso a dados sigilos através de uma página é necessário utilizar
o protocolo Https que garante uma camada de segurança. Além de verificar o uso do
Https é necessário verificar também se o site que estamos acessando é quem
realmente diz que é, isso é possível através do certificado digital que dá
autenticidade.
SOLUÇÃO RÁPIDA
Gabarito: Errada
Basicamente os navegadores como Firefox, Internet Explorer, Edge e Google
Chrome são compatíveis com Certificados que usam chaves RSA de 512, 1024 e
2048 e 3072 bits.
SOLUÇÃO COMPLETA
Os certificados Atuais utilizam chaves de criptografia com tamanhos que podem
variar de 128 até 3072 bits. Quanto maior a chave, mais seguro é o certificado digital.
Os navegadores atuais como Chrome, Firefox, Edge e Internet Explorer são
compatíveis com chaves.
O Algoritmo de criptografia mais usados nos certificados e assinaturas digitais
é o RSA. A questão cita um tamanho de chave que não existe, além disso diz que um
dos navegadores mais usados no mundo todo não é compatível com certificados de
1024 bits.
SOLUÇÃO
Gabarito: Errada
Certificado Digital autoassinado é aquele em que o emissor do certificado e o
usuário são a mesma pessoa. Ou seja, um site que tem certificado digital emitido
pela própria empresa dona do site. O erro da questão está em dizer que o navegador
utiliza o certificado digital, o certificado é usado no site, o navegador é apenas o
programa utilizado para acessar e validar o certificado digital.
SOLUÇÃO
Gabarito: Certo
O Microsoft Outlook é um cliente de e-mail, ele é usado para acessar o serviço
de correio eletrônico, ou seja, acessar a caixa postal do usuário em um servidor
remoto. Certificado Digital pode ser usado para assinar o e-mail digitalmente e para
verificar a autenticidade do servidor de e-mail. Consequentemente, o Microsoft
Outlook pode ser usado para acessar um servidor de e-mail mediante o uso do
certificado digital.
SOLUÇÃO RÁPIDA
Gabarito: Certo
Certificado digital pode ser emitidos para usuário, empresas e equipamentos.
O certificado pode ser usados para assinar documentos digitalmente, Confirmar
autenticidade de transações eletrônicas e atestar a data e horário da criação de um
documento.
SOLUÇÃO COMPLETA
SOLUÇÃO RÁPIDA
Gabarito: Letra B
Para verificar a Assinatura digital gerada pelo perito no laudo pericial, o usuário
precisa aplicar a chave pública do perito. Lembre-se que a única pessoa que tem
acesso a chave privada do perito é o próprio perito.
SOLUÇÃO COMPLETA
No mecanismo de chaves Assimétricas, usado no certificado digital para assinar
o documento digitalmente, temos uma chave privada e uma chave púbica, por isso
é chamado de chave assimétrica porque os dois lados da comunicação usam chaves
diferentes. Essas duas chaves são um par único de chaves, o que for criptografada
pela chave privada só será aberto pela chave pública e o que for criptografado pela
chave pública só será aberto pela chave privada.
Para entender quando a criptografia de chave assimétrica trata de
confidencialidade ou de autenticidade tem que saber quem esta com a chave pública
e quem está com a chave provada.
Se o emissor usa chave pública e o receptor usa chave privada é uma caso de
Confidencialidade.
Se o emissor usa chave privada e o receptor usa chave pública é uma caso de
Autenticidade.
SOLUÇÃO
Gabarito: Letra D
Item I – Correta - O Certificado digital é uma ferramenta que garante a
autenticidade a verificação de autenticidade se dá com a confirmação da autoria
através da chave pública do indivíduo ou da entidade.
Item II - Errado. O certificado digital é usado para assinatura digital, porém
para assinatura digital é necessário uso de outro mecanismo de criptografia: a função
Hash. Então certificados e assinaturas digitais não são sinônimos.
Item III – Correta. Um certificado digital pode ser comparado a um documento
de identidade, por exemplo, o seu passaporte, no qual constam os seus dados
pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade
responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso
do certificado digital esta entidade é uma Autoridade Certificadora (AC).
SOLUÇÃO RÁPIDA
Gabarito: Letra B
Certificado Digital autoassinado é aquele em que o emissor do certificado e o
usuário são a mesma pessoa. Ou seja, um site que tem certificado digital emitido
pela própria empresa dona do site.
SOLUÇÃO COMPLETA
Certificado autoassinado é aquele no qual o dono e o emissor são a mesma
entidade. Costuma ser usado de duas formas:
Legítima: além das ACs raízes, certificados autoassinados também costumam
ser usados por instituições de ensino e pequenos grupos que querem prover
confidencialidade e integridade nas conexões, mas que não desejam (ou não podem)
arcar com o ônus de adquirir um certificado digital validado por uma AC comercial.
Maliciosa: um atacante pode criar um certificado autoassinado e utilizar, por
exemplo, mensagens de phishing, para induzir os usuários a instalá-lo. A partir do
momento em que o certificado for instalado no navegador, passa a ser possível
estabelecer conexões cifradas com sites fraudulentos, sem que o navegador emita
alertas quanto à confiabilidade do certificado.
Certificado EV SSL (Extended Validation Secure Socket Layer): certificado
emitido sob um processo mais rigoroso de validação do solicitante. Inclui a verificação
de que a empresa foi legalmente registrada, encontra-se ativa e que detém o registro
do domínio para o qual o certificado será emitido, além de dados adicionais, como o
endereço físico.
SOLUÇÃO RÁPIDA
Gabarito: Letra B
Certificado digital garante a autenticidade de um site, documento eletrônico ou
de uma transação eletrônica. A garantia de autenticidade é dada pelas autoridades
que emitem os certificados digitais.
SOLUÇÃO COMPLETA
O certificado digital é um registro eletrônico composto por um conjunto de
dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser
emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo,
um site Web) e pode ser homologado para diferentes usos, como confidencialidade e
assinatura digital.
Um certificado digital pode ser comparado a um documento de identidade, por
exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação
de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e
pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta
entidade é uma Autoridade Certificadora (AC).
Uma AC emissora é também responsável por publicar informações sobre
certificados que não são mais confiáveis. Sempre que a AC descobre ou é informada
que um certificado não é mais confiável, ela o inclui em uma "lista negra", chamada
de "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar
conhecimento. A LCR é um arquivo eletrônico publicado periodicamente pela AC,
contendo o número de série dos certificados que não são mais válidos e a data de
revogação.
SOLUÇÃO
Gabarito: Letra C
Letra A: Errada. O certificado digital é intransferível. Não é aconselhável deixar
o certificado digital na mão de outra pessoa.
Letra B: Errada. Certificados digitais são emitidos por autoridades certificadoras
que são as entidades credenciadas para emissão e validação na Autoridade
Certificadora Raiz que é o ICP-Brasil.
Letra C. Correta. No Brasil a validação do certificados é data pelas autoridades
certificadoras que são habilitadas pela Autoridade Certificadora Raiz. Esse esquema
forma uma cadeia de confiança.
SOLUÇÃO
Gabarito: Letra E.
Letra A. Errada. Os aplicativos de e-mail como Outlook e Thunderbird permitem
utilização de certificação digital.
Letra B: Errada. A chave pública do Remetente vem no certificado para permitir
a verificação de autenticidade. O remetente fica com chave provada que só ele tem
acesso.
Letra C. Errada. É possível fazer autenticação em serviços web(sites) utilizando
certificação digital.
Letra D. Errada. Certificados digitais são usados para verificação de
autenticidade de documentos eletrônicos. É através deles que podemos confirmar
autoria de um documento num sistema de processos eletrônicos.
Letra E. Correta. Certificados podem ser emitidos para pessoas, empresas e
equipamentos.
SOLUÇÃO RÁPIDA
Gabarito: Letra E
Quando se acessa um documento com certificação digital é possível verificar a
autenticidade utilizando a chave publica do dono do certificado. Logo a chave pública
do dono do certificado aparece no certificado.
SOLUÇÃO COMPLETA
forma geral, os dados básicos que compõem um certificado digital são:
- Versão e número de série do certificado;
- Dados que identificam a AC que emitiu o certificado;
- Dados que identificam o dono do certificado (para quem ele foi emitido);
- Chave pública do dono do certificado;
- Validade do certificado (quando foi emitido e até quando é válido);
18 – ANO: 2018 Banca: IBADE Órgão: Câmara de Porto Velho - RO PROVA: Auditor de
Controle Interno
A transmissão de dados necessita de proteção e garantia de origem. Uma ferramenta que
valida e dá proteção jurídica a um documento eletrônico é chamada:
A) Certificado Digital
B) Anti-Vírus
C) Validador Eletrônico.
D) Fire Wall
E) Criptografia.
SOLUÇÃO
Gabarito: Letra A
Certificado digital garante a autenticidade de um site, documento eletrônico ou
de uma transação eletrônica. A garantia de autenticidade é dada pelas autoridades
que emitem os certificados digitais.
SOLUÇÃO RÁPIDA
Gabarito: Letra A
Certificados digitais dão autenticidade a sites, documentos eletrônicos e
transações eletrônicas.
SOLUÇÃO COMPLETA
O certificado digital é um registro eletrônico composto por um conjunto de
dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser
emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo,
um site Web) e pode ser homologado para diferentes usos, como confidencialidade e
assinatura digital.
SOLUÇÃO RÁPIDA
Gabarito: Letra E
Os certificados digitais podem ser usados para Criptografar documentos,
Assinatura digitais e Autenticidade de documentos eletrônicos.
SOLUÇÃO COMPLETA
Os certificados digitais ICP Brasil são classificados de acordo com a sua
aplicabilidade
Tipo A: Certificado de Assinatura Digital
É o tipo de certificado digital mais comum, utilizado para assinatura de
documentos, transações eletrônicas, entre outras aplicações. Sua principal função é
provar a autenticidade e a autoria por parte do emissor/autor, garantindo também a
integridade do documento.
Exemplo:
O emissor de determinado documento eletrônico utiliza a sua chave privada
para assiná-lo digitalmente e enviá-lo ao receptor, que vai usa a chave pública do
emissor para confirmar a autenticidade da assinatura. Qualquer pessoa que tenha
acesso à chave pública pode realizar a verificação.
Tipo S: Certificado de Sigilo/Confidencialidade
Este tipo de certificado digital é utilizado exclusivamente para oferecer sigilo ou
a criptografia de dados. Ou seja, o conteúdo dos documentos enviados e/ou
armazenado é protegido contra acessos não permitidos, sem expor o teor do que
está sendo trafegado.
Exemplo:
O emissor utiliza a chave pública do receptor para proteger e enviar os dados
ao receptor. No entanto, para acessá-los, o receptor terá que utilizar a sua chave
privada, pois apenas ela possibilitará a decodificação dos dados protegidos
Tipo T: Certificado de Tempo
Também conhecido como time stamping, o Certificado de Tempo é o serviço de
certificação da hora e do dia em que foi assinado o documento eletrônico, com a
devida identificação do seu autor. Este tipo de certificado é essencial para garantir a
temporalidade e a tempestividade de documentos importantes.
SUMÁRIO
Questões sobre a aula............................................................................................................................. 2
Gabarito................................................................................................................................................. 6
Questões Comentadas ............................................................................................................................ 7
15 – ANO: 2018 Banca: IBADE Órgão: Câmara de Porto Velho – RO PROVA: Analista
Jurídico
A transmissão de dados necessita de proteção e garantia de origem. Uma ferramenta que
valida e dá proteção jurídica a um documento eletrônico é chamada:
A) Criptografia.
B) Certificado Digital.
C) Anti-Vírus.
D) FireWall.
E) Validador Eletrônico.
16 – ANO: 2016 Banca: FCC Órgão: Prefeitura de Teresina - PI PROVA: Auditor Fiscal
A assinatura digital permite, de forma única e exclusiva, a confirmação da autoria de um
determinado conjunto de dados, por exemplo, um arquivo, um e-mail ou uma transação. Esse
método de autenticação comprova que a pessoa criou ou concorda com um documento
assinado digitalmente, como a assinatura de próprio punho faz em um documento escrito.
Na assinatura digital, a verificação da origem dos dados é feita com
A) a chave privada do receptor.
B) a chave privada do remetente.
C) o hash do receptor.
D) o hash do remetente.
E) a chave pública do remetente.
18 – ANO: 2017 Banca: CONSULPLAN Órgão: TRF– 2ª Região PROVA: Analista Judiciário
“O certificado digital ICP-Brasil funciona como uma identidade virtual que permite a
identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios
eletrônicos, como a web.”
(Sítio do Instituto Nacional de Tecnologia da Informação. Disponível em:
http://www.iti.gov.br/certificacao-digital/o-que-e.)
Referente à certificação digital, assinale a alternativa correta.
A) A Autoridade Certificadora Raiz é quem emite os certificados para o usuário final.
B) A criptografia simétrica utiliza duas chaves distintas: chave privada e chave pública.
C) A Autoridade Certificadora é a primeira autoridade da cadeia de certificação da ICP-Brasil.
D) O Instituto Nacional de Tecnologia da Informação é a Autoridade Certificadora Raiz da
Infra-Estrutura de Chaves Públicas Brasileira.
C) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu
trâmite.
D) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes
eletrônicos por meio de biometria, com uso do dedo polegar.
E) A assinatura digital do remetente é utilizada para criptografar uma mensagem que será
descriptografada pelo destinatário possuidor da respectiva chave pública.
GABARITO
1 – CERTA
2 – ERRADA
3 – CERTA
4 – CERTA
5 – CERTA
7 – CERTA
6 – CERTA
8 – CERTA
9 – ERRADA
10 – ERRADA
11 – B
12 – D
13 – A
14 – E
15 – B
16 – E
17 – B
18 – D
19 – A
20 - C
QUESTÕES COMENTADAS
1 – ANO: 2013 Banca: CESPE Órgão: PC - BA PROVA: Investigador
O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de
sigilo sobre determinada informação digital.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Certo
A Assinatura digital garante a Autenticidade e a Integridade da informação. Não
repúdio é a prova irretratável da autoria de uma ato, ou seja, se o documento foi
assinado digitalmente não podemos negar a autoria daquele documento.
SOLUÇÃO COMPLETA
A assinatura digital permite comprovar a autenticidade e a integridade de uma
informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que
ela não foi alterada.
A assinatura digital baseia-se no fato de que apenas o dono conhece a chave
privada e que, se ela foi usada para codificar uma informação, então apenas seu
dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave
pública, pois se o texto foi codificado com a chave privada, somente a chave pública
correspondente pode decodificá-lo.
Para contornar a baixa eficiência característica da criptografia de chaves
assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é
mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a
informação toda.
SOLUÇÃO RÁPIDA
Gabarito: Errado
Uma assinatura digital dá ao documento a garantia de Autenticidade e de
Integridade. Utilizar Assinatura digital não garante que o documento não possa ser
acessado por usuário alheio ao documento. A assinatura digital garante que o
documento é Legítimo (autêntico) e que não foi Alterado (integro).
Para garantir que o documento seja acessado apenas por pessoas autorizadas
precisaríamos garantir a Confidencialidade do documento, algo que a Assinatura
Digital não é capaz de fazer.
SOLUÇÃO RÁPIDA
Gabarito: Certo
A assinatura digital permite comprovar a autenticidade e a integridade de uma
informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que
ela não foi alterada.
Sua utilização pode ocorrer tanto pelos usuários do serviço quanto pelos
provedores.
SOLUÇÃO RÁPIDA
Gabarito: Certo
Uma assinatura digital dá ao documento a garantia de Autenticidade e de
Integridade. Utilizar Assinatura digital não garante que o documento não possa ser
acessado por usuário alheio ao documento. A assinatura digital garante que o
documento é Legítimo (autêntico) e que não foi Alterado (integro).
SOLUÇÃO COMPLETA
A assinatura digital permite comprovar a autenticidade e a integridade de uma
informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que
ela não foi alterada.
A assinatura digital baseia-se no fato de que apenas o dono conhece a chave
privada e que, se ela foi usada para codificar uma informação, então apenas seu
dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave
pública, pois se o texto foi codificado com a chave privada, somente a chave pública
correspondente pode decodificá-lo.
Para contornar a baixa eficiência característica da criptografia de chaves
assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é
mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a
informação toda.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Certo
Certificado digital garante a autenticidade de um site, documento eletrônico ou
de uma transação eletrônica. A garantia de autenticidade é dada pelas autoridades
que emitem os certificados digitais.
SOLUÇÃO COMPLETA
Como dito anteriormente, a chave púbica pode ser livremente divulgada.
Entretanto, se não houver como comprovar a quem ela pertence, pode ocorrer de
você se comunicar, de forma cifrada, diretamente com um impostor.
Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la
para você ou disponibilizá-la em um repositório. Ao usá-la para codificar uma
informação para o seu amigo, você estará, na verdade, codificando-a para o
impostor, que possui a chave privada correspondente e conseguirá decodificar. Uma
das formas de impedir que isto ocorra é pelo uso de certificados digitais.
O certificado digital é um registro eletrônico composto por um conjunto de
dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser
emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo,
um site Web) e pode ser homologado para diferentes usos, como confidencialidade e
assinatura digital.
Um certificado digital pode ser comparado a um documento de identidade, por
exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação
de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e
pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta
entidade é uma Autoridade Certificadora (AC).
Uma AC emissora é também responsável por publicar informações sobre
certific ados que não são mais confiáveis. Sempre que a AC descobre ou é informada
que um certificado não é mais confiável, ela o inclui em uma "lista negra", chamada
de "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar
conhecimento. A LCR é um arquivo eletrônico publicado periodicamente pela AC,
contendo o número de série dos certificados que não são mais válidos e a data de
revogação.
De forma geral, os dados básicos que compõem um certificado digital são:
- Versão e número de série do certificado;
- Dados que identificam a AC que emitiu o certificado;
- Dados que identificam o dono do certificado (para quem ele foi emitido);
- Chave pública do dono do certificado;
- Validade do certificado (quando foi emitido e até quando é válido);
- Assinatura digital da AC emissora e dados para verificação da assinatura.
Fonte: cartilha.cert.br\criptografia
SOLUÇÃO RÁPIDA
Gabarito: Certo
Certificado digitais são emitidos por Autoridades Certificadoras (AC) porém o
certificado só tem validade se a AC for credenciada (autorizada) pelo ICP – Brasil que
é a autoridade certificadora Raiz. A comercialização dos certificados digitais é feita
por Autoridades de Registro (AR)
SOLUÇÃO RÁPIDA
Gabarito: Certa
Certificado e assinatura digital garantem a autenticidade da informação
utilizando a criptografia de chave assimétrica. Para garantir Autenticidade utilizando
criptografia, os dados devem ser criptografados usando a chave privada e podem ser
abertos usando a chave pública.
SOLUÇÃO COMPLETA
Um certificado digital pode ser comparado a um documento de identidade, por
exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação
de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e
pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta
entidade é uma Autoridade Certificadora (AC).
No mecanismo de chaves Assimétricas temos uma chave privada e uma chave
púbica, por isso é chamado de chave assimétrica porque os dois lados da
comunicação usam chaves diferentes. Essas duas chaves são um par único de
chaves, o que for criptografada pela chave privada só será aberto pela chave públic a
e o que for criptografado pela chave publica só será aberto pela chave privada.
Para entender quando a criptografia de chave assimétrica trata de
confidencialidade ou de autenticidade tem que saber quem esta com a chave pública
e quem está com a chave provada.
Se o emissor usa chave pública e o receptor usa chave privada é uma caso de
Confidencialidade.
Se o emissor usa chave privada e o receptor usa chave pública é uma caso de
Autenticidade.
SOLUÇÃO RÁPIDA
Gabarito: Certo
SOLUÇÃO COMPLETA
A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia
hierárquica de confiança que viabiliza a emissão de certificados digitais para
identificação virtual do cidadão.
Observa-se que o modelo adotado pelo Brasil foi o de certificação com raiz
única, sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora
Raiz – AC-Raiz, também tem o papel de credenciar e descredenciar os demais
participantes da cadeia, supervisionar e fazer auditoria dos processos.
SOLUÇÃO RÁPIDA
Gabarito: Errada
O Certificado digital não garante uma assinatura gráfica na mensagem mas sim
um conjunto de processos baseado em criptografia de chave assimétrica que permite
ao usuário ou equipamento confirma a autenticidade da mensagem.
SOLUÇÃO COMPLETA
O certificado digital é um registro eletrônico composto por um conjunto de
dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser
emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo,
um site Web) e pode ser homologado para diferentes usos, como confidencialidade e
assinatura digital.
Um certificado digital pode ser comparado a um documento de identidade, por
exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação
de quem o emitiu. No caso do passaporte, a entidade responsável pela emissã o e
pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta
entidade é uma Autoridade Certificadora (AC).
Uma AC emissora é também responsável por publicar informações sobre
certificados que não são mais confiáveis. Sempre que a AC descobre ou é informada
que um certificado não é mais confiável, ela o inclui em uma "lista negra", chamada
de "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar
conhecimento. A LCR é um arquivo eletrônico publicado periodicamente pela AC,
contendo o número de série dos certificados que não são mais válidos e a data de
revogação.
SOLUÇÃO RÁPIDA
Gabarito: Errado
O Certificado Digital contém a chave púbica do emissor para que possa ser
conferida a autenticidade do documento. Lembre-se que o para garantir
autenticidade a informação é cifrada (criptografada) com a chave privada e poderá
ser aberta com a chave púbica. A garantia de autenticidade está na certeza de que
só o emissor tem acesso a chave privada, então ele é a única pessoa no mundo que
pode ter criptografado aquele conteúdo.
SOLUÇÃO COMPLETA
De forma geral, os dados básicos que compõem um certificado digital são:
- versão e número de série do certificado;
- dados que identificam a AC que emitiu o certificado;
- dados que identificam o dono do certificado (para quem ele foi emitido);
- chave pública do dono do certificado;
- validade do certificado (quando foi emitido e até quando é válido);
- assinatura digital da AC emissora e dados para verificação da assinatura.
SOLUÇÃO RÁPIDA
Gabarito: Letra B
Os certificados digitais são emitidos por autoridades certificadoras que são as
entidade que dão autenticidade a informação. Para que seja feita essa validação é
preciso saber qual foi a autoridade certificadora que emitiu aquele certificado, por
isso os certificados digitais são assinados digitalmente pelas AC que os emitiram.
SOLUÇÃO COMPLETA
SOLUÇÃO RÁPIDA
Gabarito: Letra D
De forma geral, os dados básicos que compõem um certificado digital são:
- versão e número de série do certificado;
- dados que identificam a AC que emitiu o certificado;
- dados que identificam o dono do certificado (para quem ele foi emitido);
- chave pública do dono do certificado;
- validade do certificado (quando foi emitido e até quando é válido);
- assinatura digital da AC emissora e dados para verificação da assinatura.
SOLUÇÃO RÁPIDA
Gabarito: Letra A
Certificado Digital e assinatura digital são emitidos por autoridades
certificadoras.
SOLUÇÃO COMPLETA
Certificado digitais são emitidos por Autoridades Certificadoras (AC) porém o
certificado só tem validade se a AC for credenciada (autorizada) pelo ICP – Brasil que
é a autoridade certificadora Raiz. A comercialização dos certificados digitais é feita
por Autoridades de Registro (AR)
A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia
hierárquica de confiança que viabiliza a emissão de certificados digitais para
identificação virtual do cidadão.
Observa-se que o modelo adotado pelo Brasil foi o de certificação com raiz
única, sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora
Raiz – AC-Raiz, também tem o papel de credenciar e descredenciar os demais
partic ipantes da cadeia, supervisionar e fazer auditoria dos processos.
SOLUÇÃO RÁPIDA
Gabarito: Letra E
Para verificar se o servidor que estamos acessando é realmente quem ele diz
que é utilizamos um certificado digital que é uma ferramenta que garante a
autenticidade. Certificado digital é baseado em algoritmos de chave assimétrica
para verificação de Autenticidade.
SOLUÇÃO COMPLETA
15 – ANO: 2018 Banca: IBADE Órgão: Câmara de Porto Velho – RO PROVA: Analista
Jurídico
A transmissão de dados necessita de proteção e garantia de origem. Uma ferramenta que
valida e dá proteção jurídica a um documento eletrônico é chamada:
A) Criptografia.
B) Certificado Digital.
C) Anti-Vírus.
D) FireWall.
E) Validador Eletrônico.
SOLUÇÃO RÁPIDA
Gabarito: Letra B
A proteção e garantia de origem é possível através do uso do certificado digital.
A informação gerada com certificação digital tem validade jurídica pois essa
ferramenta permite associar a mensagem ao seu autor.
SOLUÇÃO COMPLETA
Na prática, o certificado digital ICP-Brasil funciona como uma identidade virtual
que permite a identificação segura e inequívoca do autor de uma mensagem ou
transação feita em meios eletrônicos, como a web. Esse documento eletrônico é
gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade
Certificadora (AC) que, seguindo regras estabelecidas pelo Comitê Gestor da ICP -
Brasil, associa uma entidade (pessoa, processo, servidor) a um par de chaves
criptográficas. Os certificados contém os dados de seu titular conforme detalhado na
Política de Segurança de cada Autoridade Certificadora.
Fonte: iti.gov.br/certificado-digital
16 – ANO: 2016 Banca: FCC Órgão: Prefeitura de Teresina - PI PROVA: Auditor Fiscal
A assinatura digital permite, de forma única e exclusiva, a confirmação da autoria de um
determinado conjunto de dados, por exemplo, um arquivo, um e-mail ou uma transação. Esse
método de autenticação comprova que a pessoa criou ou concorda com um documento
assinado digitalmente, como a assinatura de próprio punho faz em um documento escrito.
Na assinatura digital, a verificação da origem dos dados é feita com
A) a chave privada do receptor.
B) a chave privada do remetente.
C) o hash do receptor.
D) o hash do remetente.
E) a chave pública do remetente.
SOLUÇÃO RÁPIDA
Gabarito: Letra E
A verificação de autenticidade por parte do destinatário da mensagem é feito
com a utilização da chave pública do remetente. Lembre -se que para garantir
autenticidade utilizando criptografia, o remetente utiliza a chave privada e o
destinatário só tem acesso a chave pública do remetente.
SOLUÇÃO RÁPIDA
Gabarito: B
Certificado e assinatura digital garantem a autenticidade da informação
utilizando a criptografia de chave assimétrica. Para garantir Autenticidade utilizando
criptografia, os dados devem ser criptografados usando a chave privada e podem ser
abertos usando a chave pública.
SOLUÇÃO COMPLETA
Um certificado digital pode ser comparado a um documento de identidade, por
exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação
de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e
pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta
entidade é uma Autoridade Certificadora (AC).
No mecanismo de chaves Assimétricas temos uma chave privada e uma cha ve
púbica, por isso é chamado de chave assimétrica porque os dois lados da
comunicação usam chaves diferentes. Essas duas chaves são um par único de
chaves, o que for criptografada pela chave privada só será aberto pela chave públic a
e o que for criptografado pela chave publica só será aberto pela chave privada.
Para entender quando a criptografia de chave assimétrica trata de
confidencialidade ou de autenticidade tem que saber quem esta com a chave pública
e quem está com a chave provada.
Se o emissor usa chave pública e o receptor usa chave privada é uma caso de
Confidencialidade.
Se o emissor usa chave privada e o receptor usa chave pública é uma caso de
Autenticidade.
18 – ANO: 2017 Banca: CONSULPLAN Órgão: TRF– 2ª Região PROVA: Analista Judiciário
“O certificado digital ICP-Brasil funciona como uma identidade virtual que permite a
identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios
eletrônicos, como a web.”
(Sítio do Instituto Nacional de Tecnologia da Informação. Disponível em:
http://www.iti.gov.br/certificacao-digital/o-que-e.)
Referente à certificação digital, assinale a alternativa correta.
A) A Autoridade Certificadora Raiz é quem emite os certificados para o usuário final.
B) A criptografia simétrica utiliza duas chaves distintas: chave privada e chave pública.
C) A Autoridade Certificadora é a primeira autoridade da cadeia de certificação da ICP-Brasil.
D) O Instituto Nacional de Tecnologia da Informação é a Autoridade Certificadora Raiz da
Infra-Estrutura de Chaves Públicas Brasileira.
SOLUÇÃO RÁPIDA
Gabarito Letra D
Letra A – Errada – Autoridade Certificadora Raiz credencia as AC que poderão
emitir os certificados digitais.
Letra B – Errada – Criptografia simétrica usa uma única chave.
Letra C - Errada – A primeira autoridade da cadeia de certificação da ICP –
Brasil é o Instituto Nacional de Tecnologia da Informação (ITI).
Letra D – Correta. No modelo adotado pelo Brasil foi o de certificação com raiz
única, sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora
Raiz – AC-Raiz, também tem o papel de credenciar e descredenciar os demais
participantes da cadeia, supervisionar e fazer auditoria dos processos.
SOLUÇÃO COMPLETA
Certificado digitais são emitidos por Autoridades Certificadoras (AC) porém o
certificado só tem validade se a AC for credenciada (autorizada) pelo ICP – Brasil que
é a autoridade certificadora Raiz. A comercialização dos certificados digitais é feita
por Autoridades de Registro (AR)
A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia
hierárquica de confiança que viabiliza a emissão de certificados digitais para
identificação virtual do cidadão.
Observa-se que o modelo adotado pelo Brasil foi o de certificação com raiz
única, sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora
SOLUÇÃO RÁPIDA
Gabarito: Letra A
Na criptografia de chave assimétrica usada no certificado digital, o remetente
utiliza a chave privada para autenticar o documento e o destinatário pode verificar a
autenticidade do documento através da chave pública.
Letra B – Errada. A validação do conteúdo e feita através da chave pública
Letra C – Errada. Assinatura digital garante Autenticidade e Integridade
Letra D – Errada. Assinatura digital não dá autenticidade através de aspectos
físicos (biometria) do remetente.
Letra E – Errada. A utilização da assinatura digital não criptografa o conteúdo
da mensagem, ela apenas dá ao usuário uma forma de verificar a autenticidade da
mensagem.
SOLUÇÃO RÁPIDA
Gabarito: Letra C
O certificado digital da garantia de autenticidade da informação através do uso
da Criptografia. . Não repúdio é a prova irrefutável da autoria de uma ato, ou seja,
se o documento foi assinado digitalmente não podemos negar a autoria daquele
SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 5
Questões Comentadas ................................................................................................................................. 6
5 – ANO: 2019 Banca: Quadrix Órgão: CREF – 11ª Região PROVA: Assistente
Administrativo
Embora tenham um alto custo de processamento em certos casos, é recomendável que as
empresas realizem backups de seus sistemas regularmente.
( ) Certo ( ) Errado
A realização de becape dos dados de um computador de uso pessoal garante que o usuário
recuperará seus dados caso ocorra algum dano em seu computador.
( ) Certo ( ) Errado
20 – ANO: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN PROVA: Agente de Necropsia
Com relação aos Backups, também conhecidos como cópias de segurança, assinale a
alternativa INCORRETA.
A) Para garantir que os dados, além de seguros, estejam consistentes, após a criação do
backup, pode-se verificar se os dados gravados não estão corrompidos.
B) Pen-Drive é um exemplo de dispositivo comumente utilizado para guardar backups.
C) Quando se realiza backup de informações sigilosas, é recomendado que ele seja gravado
de forma criptografada.
D) Gravar os dados do backup em formato compactado é uma maneira de economizar
espaço nos dispositivos de armazenamento.
E) Para garantir que os dados não serão corrompidos, é recomendado armazenar os
backups sempre no mesmo local do dispositivo de armazenamento.
GABARITO
1 – Errado
2 – Errado
3 – Errado
4 – Errado
5 – Certo
6 – Certo
7 – Certo
8 – Errado
9 – Certo
10 – Certo
11 – D
12 – B
13 – D
14 – B
15 – C
16 – B
17 – D
18 – C
19 – D
20 - E
QUESTÕES COMENTADAS
1 – ANO: 2018 Banca: Quadrix Órgão: CRO – MT PROVA: Analista Administrativo
Por se tratarem de cópia fiel de dados e arquivos, os backups não podem ser compactados.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Errado
Como os backups podem ocupar um grande espaço é comum compactá-los
para que ocupem menos espaço. Então, não há impedimento em compactar os
arquivos de backup.
SOLUÇÃO COMPLETA
O Backup é uma cópia de segurança dos dados que devem ser armazenados
em mídia diferente da original e guardados em um lugar seguro de forma que o
mesmo evento (acidente) não comprometa o original e a cópia dos dados. Backup
normalmente vão representar um grande volume de dados e por isso podem ser
compactados para que ocupem menos espaço na mídia de armazenamento.
SOLUÇÃO RÁPIDA
Gabarito: Errado
O procedimento mais seguro é manter a cópia de segurança em um local
fisicamente distante do original evitando que o mesmo incidente como um incêndio
comprometa o original e a cópia.
SOLUÇÃO COMPLETA
O Backup é uma cópia de segurança dos dados que devem ser armazenados
em mídia diferente da original e guardados em um lugar seguro de forma que o
mesmo evento (acidente) não comprometa o original e a cópia dos dados.
Os backups devem ser guardados em um lugar seguro em que o mesmo incidente
não afete o original e a cópia. Se os dados ficarem sempre guardados no mesmo
local, caso haja um acidente como um incêndio o dados originais e a cópia seriam
comprometidos. O mais seguro é manter as cópias de segurança em um local
fisicamente distante dos dados Originais.
SOLUÇÃO
Gabarito: Errado
Não há impedimento de ser fazer um backup de arquivos de sistema.
Normalmente os Backups fazem referência aos dados do usuário, apesar disso, não
é proibido fazer uma cópia de segurança de dados como Logs do Sistema ou imagens
do sistema Operacional.
SOLUÇÃO
Gabarito: Errado
Os Logs registram os eventos ocorridos, funcionam como um histórico. A
Analise dos Logs é importante pois ela pode apontar a ocorrência de erros durante a
realização do Backup e por isso é importante sua análise. Entenda que ao realizar
um procedimento de Backup os Logs da Ferramenta de Backup conterão as
informações do que ocorreu durante a cópia dos dados, se ocorrer algum erro, esse
erro ficará registrado nos Logs.
5 – ANO: 2019 Banca: Quadrix Órgão: CREF – 11ª Região PROVA: Assistente
Administrativo
Embora tenham um alto custo de processamento em certos casos, é recomendável que as
empresas realizem backups de seus sistemas regularmente.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Certo
Backups são cópias de segurança que mantém a salvaguarda dos dados para
poder recuperá-los caso haja alguma falha. É importante a realização dos Backups
mesmo que o custo envolvido seja alto.
SOLUÇÃO RÁPIDA
Gabarito: Certo
Ao armazenar os backups em serviços de nuvem estamos guardando os dados
em um ambiente distante e seguro.
SOLUÇÃO COMPLETA
A definição de Backup leva em consideração alguns requisitos. São eles:
- Mídia Diferente da Original
- Guardada em local diferente dos dados originais.
Serviços de armazenamento de dados na nuvem como Google Drive e One
Drive mantém os dados nos servidores que ficam a milhares de quilômetros de
distância dos dados originais. Evitando assim que o mesmo incidente/acidente
impacte nos dados originais e na cópia ao mesmo tempo. Isso é um fator importante
para manter a segurança dos Backups.
SOLUÇÃO
Gabarito: Certo
A necessidade de realizar cópia de segurança deve ser realizada conforme a
importância dos dados e a periodicidade das informações. Quanto mais importante
for as informações maior será a preocupação com a segurança delas.
SOLUÇÃO
Gabarito: Errado
Os backups garantes a recuperação dos dados caso haja uma falha. Importante
saber que nenhuma ferramenta de segurança evita 100% dos problemas. Você pode
fazer um Backup no dia 01/03, caso seu backup seja a cada 5 dias. Seu próximo
Backup será realizado no dia 06/03. Mas se ocorrer um erro no dia 04/03 você
perderia os dados que você criou ou alterou nos dias 02/03, 03/03 e 04/03. Perceba
que você adotou procedimentos de segurança e mesmo assim ainda perdeu dados
quando ocorreu uma falha.
Importante lembrar que nenhuma ferramenta de segurança evita 100% das
falhas.
SOLUÇÃO
Gabarito: Certo
Serviços de Nuvem são aqueles que são acessíveis através da Internet. Por
exemplo: Podemos utilizar o Google Drive para armazenar os nossos backups, nesse
caso estaríamos guardando nossos backups em um servidor do Google, ou seja, a
milhares de quilômetros do servidor ou computador em que os dados originais estão
armazenados. Isso torna o procedimento de backup mais tranquilo pois caso ocorra
um incidente como um incêndio os backups não serão comprometidos.
SOLUÇÃO
Gabarito: Certo
Backup é a cópia de segurança dos dados, então fazer um backup é replicar os
dados originais em uma mídia diferente da original que deve ser guardada em um
local diferente dos dados originais. Então a realização do Backup é a criação da cópia
de segurança armazena em local seguro.
SOLUÇÃO
Gabarito: Letra D
Backups são cópias de segurança que devem ser armazena em mídias
diferentes dos dados originais e guardados em um lugar diferente, de forma que um
mesmo incidente não impacte os dados originais e a cópia.
A letra A está incorreta pois a extensão .AVI é para arquivos de áudio e não
arquivos de Backup.
Como o Backup deve ser guardado em outra mídia podemos eliminar as letras
B e C pois nessas alternativas estaríamos armazenando os dados no mesmo disco
que os dados originais.
Letra D está correta pois os Pen Drivers são mídias ideias para fazer cópias de
segurança.
A Letra E está incorreta pois hoje em dia as fitas magnéticas são consideradas
obsoletas para armazenar dados.
Importante ressaltar que as fitas magnéticas ainda são muito usadas para fazer
backups porém seu desempenho é muito inferior comparando com um Pen Drive.
Então, consequentemente, a letra D é a melhor resposta para a questão.
SOLUÇÃO
Gabarito: Letra B
Letra A: Incorreta. Backups dever ser armazenados em discos (mídias)
diferentes daquela onde estão os dados originais.
Letra B: Correta.
Letra C: Podemos fazer backups em armazena-los em mídias físicas como Pen
Drivers, HDs e fitas magnéticas, assim como também podemos armazenar os
backups em serviços de Cloud Storage (Armazenamento na Nuvem).
Letra D: Os Backups, essencialmente, devem conter os dados relevantes para
os usuários, até é possível fazer backup dos instaladores dos programas mas esse
não é o foco do Backup.
Letra E. Existem cinco tipos de Backup: Normal, Incremental, Diferencial, Diário
e Cópia.
SOLUÇÃO
Gabarito: Letra D
Serviços de computação na Nuvem são aqueles que podemos acessar pela Rede
ou pela Internet. Quando utilizamos, por exemplo, um serviço como o Google Drive
para armazenar nossos Backups, os dados ficam armazenados fisicamente nos
servidores do Google.
SOLUÇÃO
Gabarito: Letra B
O procedimento que evita a perda dos dados em caso de incidente é a realização
das cópias de segurança (Backups)
SOLUÇÃO RÁPIDA
Gabarito: Letra C
Ao fazer um Backup devemos levar em consideração os seguintes fatores:
Lugar de Armazenamento dos Backups
Dados a Serem Copiados
Periodicidade de Realização do Backup
Verificação se o Backup está funcionado corretamente
Procedimento para realização da Recuperação em caso de perda
Tempo em que é necessário manter o Backup
SOLUÇÃO COMPLETA
São fatores a considerar na hora de Fazer um Backup
- Onde guardar o Backup?
Você pode guardar seus backups localmente (no mesmo local dos arquivos
originais) ou remotamente (off-site).
- O que Copiar?
Apenas arquivos: Geralmente é o mais comum, já que pode ser feito
diariamente, ocupa menos espaço e a recuperação é mais fácil. Copie apenas os
arquivos confiáveis e importantes.
Evite copiar arquivos do sistema ou de aplicativos, pois eles podem ser
facilmente reinstalados posteriormente.
Tudo (imagem do sistema): Incluindo sistema operacional, programas
instalados, configurações e arquivos. Facilita a substituição de equipamentos, mas
não é indicada para proteger arquivos constantemente alterados, já que ocupa muito
espaço e a restauração é mais complexa. Faça uma imagem do sistema quando for
substituir seus equipamentos ou fazer alterações que possam comprometê-los.
Quando Copiar?
Mantenha seus backups atualizados, fazendo cópias periódicas, de acordo com
a frequência com que você cria ou modifica seus arquivos.
Para determinar a frequência adequada tente se perguntar “quantos dados
estou disposto a perder?”
Faça cópias sempre que houver indícios de risco iminente, como mal
funcionamento, alerta de falhas, atualização de sistemas, envio a serviços de
manutenção, grandes alterações no sistema e adição de hardware, etc.
Como Recuperar os Arquivos?
A recuperação de um backup pode ser parcial (quando um ou mais arquivos
são recuperados) ou total (quando todos arquivos são recuperados).
Como Saber se o Backup está funcionando?
Testes evitam surpresas, como dados corrompidos, mídia ou formato obsoleto,
programas mal configurados ou falta do programa de recuperação. Não deixe para
perceber falhas quando já for tarde demais.
Por quanto tempo devo manter o Backup?
O tempo de retenção dos backups depende do tipo de cada arquivo que foi
copiado. Suas fotos e seus vídeos, provavelmente, você vai querer guardar para
sempre, pois possuem valor emocional. Seus trabalhos de escola, talvez, você queira
se desfazer após um tempo, pois o conteúdo vai ficando ultrapassado.
Fonte: cartilha.cert.br/fasciculos/backup/fasciculo-backup.pdf
SOLUÇÃO
Gabarito: Letra B
Backups são cópias de segurança que garantem a Integridade dos dados.
Integridade é o princípio de segurança da informação que visa garantir que as
informações não serão alteradas durante sua transmissão ou armazenamento.
Imagina que um arquivo importante foi corrompido, seria possível recuperar esse
arquivo caso tivéssemos um Backup dele.
D) Backup.
E) Criptografia.
SOLUÇÃO
Gabarito: Letra D
Podemos associar o Backups aos princípios de Disponibilidade e da Integridade.
Disponibilidade garante que os dados estarão disponíveis para os usuários. Se
um arquivo for perdido e não houver backup então o arquivo ficará indisponível para
os usuários, nesse caso o Backup permitirá a recuperação do arquivo para que ele
fique disponível para os usuários.
Integridade é o princípio de segurança da informação que visa garantir que as
informações não serão alteradas durante sua transmissão ou armazenamento.
Imagina que um arquivo importante foi corrompido, seria possível recuperar esse
arquivo caso tivéssemos um Backup dele.
SOLUÇÃO
Gabarito: Letra C
A ferramenta que previne a perda dos dados em casos de Catástrofes é o
Backup. Através dele é possível recuperar os dados pois eles ficam armazenados em
mídias diferentes da original guardada em um local distinto.
D) Para garantir a segurança dos dados, as cópias de segurança devem ser armazenadas
sempre no mesmo local.
E) Os dados contidos em arquivos também podem ser perdidos devido a incêndios e
desastres naturais.
SOLUÇÃO
Gabarito: Letra D
Backups devem ser guardados em um local diferente do Original de forma que
o mesmo incidente não comprometa os dados originais e a cópia de segurança.
20 – ANO: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN PROVA: Agente de Necropsia
Com relação aos Backups, também conhecidos como cópias de segurança, assinale a
alternativa INCORRETA.
A) Para garantir que os dados, além de seguros, estejam consistentes, após a criação do
backup, pode-se verificar se os dados gravados não estão corrompidos.
B) Pen-Drive é um exemplo de dispositivo comumente utilizado para guardar backups.
C) Quando se realiza backup de informações sigilosas, é recomendado que ele seja gravado
de forma criptografada.
D) Gravar os dados do backup em formato compactado é uma maneira de economizar
espaço nos dispositivos de armazenamento.
E) Para garantir que os dados não serão corrompidos, é recomendado armazenar os
backups sempre no mesmo local do dispositivo de armazenamento.
SOLUÇÃO
Gabarito: Letra E
O Backup é uma cópia de segurança dos dados que devem ser armazenados
em mídia diferente da original e guardados em um lugar seguro de forma que o
mesmo evento (acidente) não comprometa o original e a cópia dos dados.
SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 6
Questões Comentadas ................................................................................................................................. 7
O becape diário é a cópia de segurança dos arquivos alterados em uma data específica;
portanto, nesse tipo de becape, evita-se a cópia de todos os arquivos armazenados.
( ) Certo ( ) Errado
13 – ANO: 2019 Banca: IESES Órgão: Prefeitura de São José - SC PROVA: Agente de
Fiscalização Ambiental
As cópias de segurança (backup) são imprescindíveis nas organizações e elas podem ser
armazenadas de diversas formas. O tipo de backup que copia todas as alterações realizadas
desde o último backup completo, independente do número de backups, é chamado de:
A) Backup cumulativo.
B) Backup incremental.
C) Backup diferencial.
D) Backup híbrido.
14 – ANO: 2019 Banca: IESES Órgão: Prefeitura de São José - SC PROVA: Engenheiro Civil
Qual o tipo de backup que deve ser realizado para fazer a cópia apenas das alterações
relativas ao último backup?
A) Diferencial.
B) Completo.
C) Analógico.
D) Incremental.
16 – ANO: 2019 Banca: IDIB Órgão: Prefeitura de Petrolina - PE PROVA: Guarda Civil
Com relação às operações de backup que devem ser realizadas em ambientes
informatizados, assinale a alternativa incorreta:
A) Em termos conceituais, existem diversos tipos de backup, cada um com vantagens e
desvantagens em termos de velocidade de execução, volume de armazenamento e
velocidade de recuperação.
B) O chamado backup Full tem como principal característica apresentar como resultado de
sua execução uma cópia direta e completa de todas as informações do ambiente em questão.
C) O backup Incremental realiza apenas o armazenamento dos dados alterados entre o
momento do backup incremental anterior e o momento atual. Isso traz como benefício a
rápida execução da operação e também a economia no armazenamento das informações.
D) O backup Diferencial é semelhante ao Incremental, com a vantagem de armazenar menos
dados que o incremental e a desvantagem de possuir operação de recuperação mais
complexa.
E) O backup Full é também conhecido como backup completo. De todas as opções de backup
é a que armazena maior conteúdo de informações e demora mais tempo para ser executado.
GABARITO
1 – Certo
2 – Certo
3 – Certo
4 – Certo
5 – Errado
6 – Certo
7 – Certo
8 – Certo
9 – Certo
10 – Certo
11 – C
12 – B
13 – C
14 – D
15 – A
16 – D
17 – C
18 – C
19 – D
20 - A
QUESTÕES COMENTADAS
1 – ANO: 2018 Banca: CESPE Órgão: STJ PROVA: Técnico Judiciário
O Windows 10 permite que o usuário configure as opções de becape para um disco de rede.
Assim, o becape copia, para o local definido, todo o conteúdo da pasta
C:\Users\<username>, em que <username> equivale ao nome do usuário que configurou
o becape.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Certo
O Windows 10 permite que o usuário configure rotinas de Backup podendo
escolher em que mídia os arquivos de backup serão guardados, incluindo unidades
de Rede. Para fazer o Backup dos arquivos do usuário devemos escolher a pasta do
usuário que fica em C:/Users.
SOLUÇÃO
Gabarito: Certo
Além da Ferramenta de Backup do Windows podemos utilizar softwares de
terceiros para fazer cópias de segurança dos dados do computador. Embora os
backups sejam voltados, essencialmente, para os dados do usuário também é
possível fazer cópia de segurança de arquivos de sistema.
Exemplos de Softwares de Backup:
Acronis
Avast Backup
Backup Maker
Cobian
Paragon
SOLUÇÃO RÁPIDA
Gabarito: Certo
Backups Diferenciais são aqueles que copiam todos os dados que tem Atributo
de Arquivamento (flag archive) marcado e não desmarca os atributos de
arquivamento. Consequente ele copia tudo que foi criado ou alterado desde o ultimo
Backup Completo o Incremental. A recuperação dos dados caso utilizemos Backups
Diferenciais será feita recuperando o últimos Backup Normal e o Último Backup
Diferencial. Já nos a recuperação dos dados num ciclo de Backups Incrementais será
feita recuperando o ultimo Backup Normal e todos os Backups Incrementais feitos
até aquela data.
SOLUÇÃO COMPLETA
Backup Normal copia todos os dados e desmarca os atributos de
arquivamento.
Backup Incremental copia os arquivos que tem atributo de arquivamento
marcado e desmarca os atributos de arquivamento.
Backup Diferencial copia os arquivos que tem atributo de arquivamento
marcado e não marca o atributo de arquivamento.
SOLUÇÃO
Gabarito: Certo
O ciclo de Backup sempre será iniciado por um Backup Normal. O Backup
Incremental copias somente os arquivos com flag arquive marcados e desmarca os
flags arquives. Essa característica dos Backups Incrementais tornam o processo de
realizar o backups mais rápido porém a recuperação é lenta quando comparado com
o Backup Diferencial.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Errado
O Backup Incremental não analisa o “status” do arquivo através da data. O
Backups Incremental copias os arquivos que estão com o atributo de arquivamento
marcado e desmarca os atributos de arquivamento. Consequentemente a seleção dos
arquivos que serão copiados por um backup incremental é pelo flag arquive (atributo
de arquivamento) e não pela dada da criação ou modificação do arquivo.
SOLUÇÃO RÁPIDA
Gabarito: Certo
Após copiar os arquivos o Backup Incremental desmarca os flag arquive
(atributo de arquivamento) dos arquivos.
SOLUÇÃO COMPLETA
Backup Normal copia todos os dados e desmarca os atributos de
arquivamento.
Backup Incremental copia os arquivos que tem atributo de arquivamento
marcado e desmarca os atributos de arquivamento.
Backup Diferencial copia os arquivos que tem atributo de arquivamento
marcado e não marca o atributo de arquivamento.
SOLUÇÃO
Gabarito: Certo
Backup Incremental copia os arquivos que tem atributo de arquivamento
marcado e desmarca os atributos de arquivamento.
Visto isso percebemos que o Backup Incremental copia somente arquivos que
tem atributo de arquivamento marcado. Como os Backups Normal e Incremental
desmarcam os flags arquives, então o Backup Incremental copiar arquivos criados
ou alterados após o último backup Normal ou Incremental.
SOLUÇÃO
Gabarito: Certo
O Backup diário copia todos os arquivos criados ou alterados em uma data
específica, ele não altera os atributos de arquivamento dos arquivos.
SOLUÇÃO
Gabarito: Certo
Backup são cópias de segurança salvos em mídias diferentes dos dados
originais e guardados em um lugar diferente dos dados originais de forma que um
mesmo incidente não possa impactar nos dados originais e cópia. Podemos fazer
cópia de qualquer item, desde um arquivo até um disco inteiro.
SOLUÇÃO
Gabarito: Certo
Backup são cópias de segurança salvos em mídias diferentes dos dados
originais e guardados em um lugar diferente dos dados originais de forma que um
mesmo incidente não possa impactar nos dados originais e cópia. A função do Backup
é manter a Integridade dos dados para poder recuperá-los caso haja uma falha.
de tipo normal, sendo copiados somente os arquivos criados ou alterados desde o último
backup.
D) O backup deve ser feito exclusivamente para armazenar cópias da BIOS da placa mãe e do
sistema operacional do computador.
E) O backup incremental copia todos os arquivos selecionados para o local de destino e o
backup global copia somente os arquivos criados ou alterados desde o último backup.
SOLUÇÃO
Gabarito: Letra C
Letra A. Errada. Backups podem ser armazenados em mídia física ou em
serviços do computação em nuvem.
Letra B. Errada. Backups devem ser armazenado em uma mídia diferente da
mídia original.
Letra C. Correta. Backup Normal copia todos os dados e o Backup incremental
copia somente os dados criados ou alterados após o ultimo backup Normal ou
Incremental.
Letra D. Errada. Backups podem ser feitos de dados do usuários ou de arquivos
de sistema.
Letra E. Errada. Backup Incremental copia os arquivos criados ou alterados
após o ultimo backup normal ou incremental. Já o backup completo copia todos os
arquivos independente de data de alteração/criação e de status do flag arquive.
SOLUÇÃO
Gabarito: Letra B
Existem 5 tipos de Backup:
- Normal
- Incremental
- Diferencial
- Diário
- Cópia
13 – ANO: 2019 Banca: IESES Órgão: Prefeitura de São José - SC PROVA: Agente de
Fiscalização Ambiental
As cópias de segurança (backup) são imprescindíveis nas organizações e elas podem ser
armazenadas de diversas formas. O tipo de backup que copia todas as alterações realizadas
desde o último backup completo, independente do número de backups, é chamado de:
A) Backup cumulativo.
B) Backup incremental.
C) Backup diferencial.
D) Backup híbrido.
SOLUÇÃO
Gabarito: Letra C
Os backups Diferenciais copias todos os dados criados ou alterados após a
realização do ultimo Backup Normal mesmo que tenha sido realizado um backup
diferencial antes. Isso ocorre porque o backup diferencial não desmarca o atributo
de arquivamento não deixando referência para o próximo Backup.
14 – ANO: 2019 Banca: IESES Órgão: Prefeitura de São José - SC PROVA: Engenheiro Civil
Qual o tipo de backup que deve ser realizado para fazer a cópia apenas das alterações
relativas ao último backup?
A) Diferencial.
B) Completo.
C) Analógico.
D) Incremental.
SOLUÇÃO
Gabarito: Letra D
Os Backups Incrementais copiam os arquivos criados ou alterados após o último
backup Normal ou Incremental. Ele copia todos os arquivos que têm atributo de
arquivamento marcado e, após, desmarca os atributos deixando uma referência pra
o próximo Backup.
SOLUÇÃO
Gabarito: Letra A
O Backup que copia todos os dados independente de data de
criação/modificação e da realização de Backups anteriores é o Backup Completo.
Também podemos chamar o Backup Completo de Full, Normal ou Global.
16 – ANO: 2019 Banca: IDIB Órgão: Prefeitura de Petrolina - PE PROVA: Guarda Civil
Com relação às operações de backup que devem ser realizadas em ambientes
informatizados, assinale a alternativa incorreta:
SOLUÇÃO
Gabarito: Letra D
Os Backups Diferenciais, diferentes do Incrementais, não desmarcam os
atributos de arquivamento dos arquivos copiados. Com isso, a cada vez que se
realizar um novo Backup Diferencial ele copiará todos os dados criados ou alterados
desde o ultimo backup Completo mesmo que alguns arquivos já tenham sido copiados
em Backups diferenciais anteriores. O volume de dados copiados pelo Backup
Diferencial é maior a cada backup realizado.
Ciclo incremental:
Ciclo Diferencial
SOLUÇÃO
Gabarito: Letra C
Afirmativa I. Falsa . Os Backups Incrementais copias os arquivos criados desde
o ultimo Backup Incremental ou Normal. Com isso para localizar um arquivo em um
backup incremental é necessário saber sua data de criação ou alteração para poder
pegar o backup feito naquele período.
Afirmativa II. Correta. Fitas Magnéticas são usadas até hoje para fazer Backup
pelo seu baixo custo e sua durabilidade.
Afirmativa III. Correta. Os Backups garantem a integridade dos dados e permite
a recuperação dos mesmo em caso de falhas de Hardware.
SOLUÇÃO
Gabarito: Letra C
Os backups Incrementais copiam todos os arquivos criados ou alterados após
a realização do último backup completo ou Incremental. Repare que a questão fala
em uma vantagem do Backup em relação ao espaço ocupado pela cópia, o tipo de
Backup que ocupa menos espaço é o Backup Incremental.
SOLUÇÃO
Gabarito: Letra D
Afirmativa I. Correta. Backup Completo copias todos os arquivos existentes
independente da data de criação/alteração do arquivo e do atributo de arquivamento.
Afirmativa II. Correta. Backup Incremental copia os arquivos com atributo de
arquivamento marcado e desmarca os atributos, consequentemente ele copia todos
os arquivos criados ou alterados desde o último backup Normal ou Incremental.
Afirmativa III. Correta. Os Backups Diferenciais copiam os arquivos que tem
atributo de arquivamento marcada e não desmarcam os atributos de arquivamento.
Com isso ele copia todos os arquivos criados ou alterados desde o último Backup
Completo
SOLUÇÃO
Gabarito: Letra A
Backup Normal copia todos os dados independente da data de criação ou
alteração do arquivo e desmarca os atributos de arquivamento.
Backup Incremental copia os arquivos que tem atributo de arquivamento
marcado e desmarca os atributos de arquivamento.
Backup Diferencial copia os arquivos que tem atributo de arquivamento
marcado e não marca o atributo de arquivamento.
SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Gabarito ............................................................................................................................................................. 4
Questões Comentadas....................................................................................................................................... 5
10 – ANO: 2010 Banca: CESPE Órgão: SERPRO PROVA: Analista de desenho Industrial
Como não pode ser vendido, o software livre é redistribuído aos usuários.
( ) Certo ( ) Errado
III. Softwares distribuídos como Domínio Público deve obrigatoriamente ceder seu código
fonte.
IV. A licença de software livre General Public License (GPL) é considerada com uma licença
restritiva, pois impõe restrições nas versões modificadas de um software sob a GPL.
A) II e III são verdadeiras.
B) I, II e IV são verdadeiras.
C) I e III são verdadeiras.
D) I e IV são verdadeiras.
E) II, III e IV são verdadeiras.
15 – ANO: 2013 Banca: Instituto AOCP Órgão: Colégio Pedro II PROVA: Assistente em
Administração.
São características de Software Livre, EXCETO
19 – ANO: 2013 Banca: Instituto AOCP Órgão: Colégio Pedro II PROVA: Auxiliar de
Biblioteca
Assinale a alternativa que NÃO apresenta um Software Livre.
A) Linux.
B) BrOffce Write.
C) Microsoft Word.
D) LibreOffice.
E) Mozilla Firefox.
GABARITO
1 - Certo
2 – Certo
3 – Errado
4 – Certo
5 – Errada
6 – Errada
7 – Errada
8 – Certo
9 – Certo
10 – Errada
11 – C
12 – D
13 – D
14 – C
15 – D
16 – C
17 – A
18 – E
19 – C
20 - C
QUESTÕES COMENTADAS
1 - ANO: 2018 Banca: QUADRIX Órgão: CRMV -AC PROVA: Assistente Administrativo
Os softwares podem ser divididos em algumas categorias, como, por exemplo, freeware,
shareware e adware.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Certo
Freeware é são softwares gratuitos, você poderá usar livremente sem tempo
determinado.
Shareware é o software gratuito por tempo determinado, após o tempo ou a
quantidade de utilizações ele perde algumas funções ou para de funcionar
totalmente.
Adware é o software que fica exibindo propagandas para o usuário.
SOLUÇÃO COMPLETA
Freeware – São programas gratuitos, eles não expiram e você pode usá-los
livremente, que nunca terá que pagar nada por isso. Alguns programas são gratuitos
apenas para pessoas físicas ou para o uso não comercial.
Shareware – São programas que, após um determinado tempo de uso – este
tempo varia de programa para programa – ou número de utilizações, perde algumas
ou todas as suas funcionalidades.
Após este período você deve ou apagá-lo do computador ou registrá-lo através
do pagamento de uma taxa ao desenvolvedor. Como um usuário registrado, você
SOLUÇÃO RÁPIDA
Gabarito: Certa
Software Livre é aquele que possui código fonte aberto e direitos autorais
regulados por uma licença de software livre.
Software de domínio público é aquele que já passou o tempo de exploração da
licença pelo proprietário. Um software de domínio púlico pode ser considerado um
software livre, mas para isso precisa atender as mesmas liberdade atribuídas aos
softwares livres pela Free Software Foundation.
Cuidado que as definições de Software livre e Software de Domínio público são
diferentes, porém, um Software de domínio público pode ser considerado um
software livre.
SOLUÇÃO COMPLETA
Software Livre Segundo a definição criada pela Free Software Foundation, é
qualquer programa de computador que pode ser usado, copiado, estudado e
redistribuído sem nenhuma restrição. A liberdade de tais diretrizes é central ao
conceito, o qual se opõe ao conceito de software proprietário, mas não ao software
que é vendido almejando lucro (software comercial e ou proprietário). A maneira
usual de distribuição de software livre é anexar a este uma licença de software livre,
e tornar o código-fonte do programa disponível.
Software de domínio público acontece quando se passam os anos previstos
nas leis de cada país de proteção dos direitos do autor e este se torna bem comum.
Ainda assim, um software em domínio público pode ser considerado como um
software livre, desde que atenda às liberdades definidas pela Free Software
Foundation. É o software que não possui restrições quanto ao seu uso e distribuição.
SOLUÇÃO RÁPIDA
Gabarito: Errada
Copyleft é a característica do software livre que diz respeito a livre distribuição
do software. Existem licenças de software livre que não incluem a clausula copyleft
na licença.
Por exemplo, a licença X-MIT permite que versões modificadas possam ser
redistribuídas de forma não livre.
SOLUÇÃO COMPLETA
Tipos de Licença de Software
Licença GPL é a licença geral, permite acesso ao código fonte, executar o
programa independente da finalidade, modificar o software, redistribuir o software,
permite distribuir versões alteradas do software.
Licença BSD permite a comercialização do software e sua inclusão em softwares
proprietários desde que se dê crédito aos autores.
Licença OSD permite redistribuição e acesso total ao código fonte.
Licença X-MIT permite que versões modificadas sejam distribuídas de forma
proprietária.
Licença LGPL permite a redistribuição mas também permite que o código fonte
do software seja usado em projetos proprietários.
SOLUÇÃO RÁPIDA
Gabarito: Correta
A característica básica do software livre é ter o código aberto. Todas as licenças
de software livre exigem que o código seja aberto, por isso é chamado de Open
Source.
SOLUÇÃO RÁPIDA
Gabarito: Errada
Software Livre é aquele de código aberto que dá liberalidades como alteração,
distribuição e uso para qualquer fim. Já o Software proprietário é aquele que tem seu
código fechado e o proprietário pode explorar as licenças de uso. São conceitos
opostos.
SOLUÇÃO COMPLETA
GNU – General Public License ou simplesmente GPL.
Em termos gerais, a GPL baseia-se em 04 (quatro) liberdades:
Liberdade 00 – Executar o software seja qual for a sua finalidade.
Liberdade 01 – Acessar o código-fonte do programa e modificá-lo conforme sua
necessidade e distribuir suas melhorias ao público, de modo que elas fiquem
disponíveis para a comunidade.
Liberdade 02 – Fazer cópias e distribuí-las para quem desejar de modo que
você possa ajudar
ao seu próximo.
Liberdade 03 – Melhorar o programa e distribuir suas melhorias ao público, de
modo que elas fiquem disponíveis para a comunidade.
Com a garantia das liberdades 02 e 03, a GPL (CopyLeft) permite que os
programas sejam distribuídos e reaproveitados, mantendo, porém, os direitos do
autor por forma a não permitir que essa informação seja usada de uma maneira que
limite as liberdades originais. A licença não permite, por exemplo, que o código seja
apoderado por outra pessoa, ou que sejam impostos sobre ele restrições que
impeçam que seja distribuído da mesma maneira como foi adquirido.
SOLUÇÃO RÁPIDA
Gabarito: Errada
Software Livre e Software de domínio público não são sinônimos.
SOLUÇÃO COMPLETA
Software Livre Segundo a definição criada pela Free Software Foundation, é
qualquer programa de computador que pode ser usado, copiado, estudado e
redistribuído sem nenhuma restrição. A liberdade de tais diretrizes é central ao
conceito, o qual se opõe ao conceito de software proprietário, mas não ao software
que é vendido almejando lucro (software comercial e ou proprietário). A maneira
usual de distribuição de software livre é anexar a este uma licença de software livre,
e tornar o código-fonte do programa disponível.
Software de domínio público acontece quando se passam os anos previstos
nas leis de cada país de proteção dos direitos do autor e este se torna bem comum.
Ainda assim, um software em domínio público pode ser considerado como um
software livre, desde que atenda às liberdades definidas pela Free Software
Foundation. É o software que não possui restrições quanto ao seu uso e distribuição.
SOLUÇÃO RÁPIDA
Gabarito: Correta
Software proprietário é aquele que tem o código fonte fechado e seus direitos
comerciais de uso ou distribuição podem ser explorados pela pessoa ou empresa que
criou o software (proprietário).
Já o software livre é aquele que obedece as definições da Free Software
Foundation. Existem várias licenças de Software livre, mas todas elas tem em comum
o código aberto, a liberdade de distribui, o uso irrestrito e a liberdade para
modificação. O Sistemas Operacional GNU/Linux é um exemplo de software livre.
Além dele é comum ser citado em provas como softwares livres o Firefox e o pacote
Libre Office.
SOLUÇÃO RÁPIDA
Gabarito: Certo
A licença GPL é uma licença de Software Livre que, basicamente, dá aos
usuários de software 4 liberdades além do código aberto. As quatro liberdades são:
1 – pode utilizar o software para qualquer finalidade.
2 – Pode acessar o código fonte e modifica-lo.
3 – Pode fazer cópias e distribui-lo para a comunidade.
4 - Pode fazer melhorias e disponibilizar as melhorias para a comunidade.
SOLUÇÃO COMPLETA
GNU – General Public License ou simplesmente GPL.
Em termos gerais, a GPL baseia-se em 04 (quatro) liberdades:
Liberdade 00 – Executar o software seja qual for a sua finalidade.
Liberdade 01 – Acessar o código-fonte do programa e modificá-lo conforme sua
necessidade e distribuir suas melhorias ao público, de modo que elas fiquem
disponíveis para a comunidade.
Liberdade 02 – Fazer cópias e distribuí-las para quem desejar de modo que
você possa ajudar
ao seu próximo.
Liberdade 03 – Melhorar o programa e distribuir suas melhorias ao público, de
modo que elas fiquem disponíveis para a comunidade.
Com a garantia das liberdades 02 e 03, a GPL (CopyLeft) permite que os
programas sejam distribuídos e reaproveitados, mantendo, porém, os direitos do
autor por forma a não permitir que essa informação seja usada de uma maneira que
limite as liberdades originais. A licença não permite, por exemplo, que o código seja
apoderado por outra pessoa, ou que sejam impostos sobre ele restrições que
impeçam que seja distribuído da mesma maneira como foi adquirido.
10 – ANO: 2010 Banca: CESPE Órgão: SERPRO PROVA: Analista de desenho Industrial
Como não pode ser vendido, o software livre é redistribuído aos usuários.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Errado
As características que definem o software livre como tal não dizem respeito à
questão de ser um software gratuito. Software Livre é aquele dá permissões aos
usuários para acessar o código fonte, estudar, modificar, copiar e distribuir podendo
ser gratuitamente ou não.
Guarde bem que software livre não é sinônimo de software gratuito.
SOLUÇÃO COMPLETA
Software Livre Segundo a definição criada pela Free Software Foundation, é
qualquer programa de computador que pode ser usado, copiado, estudado e
SOLUÇÃO RÁPIDA
Gabarito: Letra C
Software é qualquer programa de computador que pode ser usado, copiado,
estudado e redistribuído sem nenhuma restrição.
SOLUÇÃO COMPLETA
Software Livre Segundo a definição criada pela Free Software Foundation, é
qualquer programa de computador que pode ser usado, copiado, estudado e
redistribuído sem nenhuma restrição. A liberdade de tais diretrizes é central ao
conceito, o qual se opõe ao conceito de software proprietário, mas não ao software
que é vendido almejando lucro (software comercial e ou proprietário). A maneira
usual de distribuição de software livre é anexar a este uma licença de software livre,
e tornar o código-fonte do programa disponível.
SOLUÇÃO RÁPIDA
Gabarito: Letra D
O requisito básico para que um software seja um software livre é o código
aberto para seus usuários.
Letra A – Errada - Software livre pode ser usado para fins comerciais.
Letra B – Errada - Software Livre tem o código aberto, domínio público é quando
decai o direito de exploração do software por parte do proprietário.
Letra C – Errada – Software livre pode ser usado para fins comerciais.
Letra D - Correta.
Letra E – Software livre dá liberdade para estudo, cópia, modificação e
distribuição.
III. Softwares distribuídos como Domínio Público deve obrigatoriamente ceder seu código
fonte.
IV. A licença de software livre General Public License (GPL) é considerada com uma licença
restritiva, pois impõe restrições nas versões modificadas de um software sob a GPL.
A) II e III são verdadeiras.
B) I, II e IV são verdadeiras.
C) I e III são verdadeiras.
D) I e IV são verdadeiras.
E) II, III e IV são verdadeiras.
SOLUÇÃO RÁPIDA
Gabarito: Letra D
Afirmativa I – Correta. A licença GPL garante liberdade para estudar e modificar
o software.
Afirmativa II – Errada. A licença GPL prevê que o software pode ser usado para
qualquer finalidade. Consequentemente não há restrição do uso software para venda.
Afirmativa III – Errada. Domínio público é quando decai o direito de exploração
do software por parte do proprietário.
Afirmativa IV – Correta. A licença GPL impõe que as versões modificadas do
software só podem ser distribuídas sob a mesma licença de software (GPL).
SOLUÇÃO RÁPIDA
Gabarito: Letra C
Software é qualquer programa de computador que pode ser usado, copiado,
estudado e redistribuído sem nenhuma restrição. Existem várias licenças de Software
livre, mas todas elas tem em comum o código aberto, a liberdade de distribui, o uso
irrestrito e a liberdade para modificação.
Entre os Software que são cobrados em concursos destacam-se o Linux, o
Mozilla Firefox, o pacote Libre Office e o Mozilla Thunderbird.
15 – ANO: 2013 Banca: Instituto AOCP Órgão: Colégio Pedro II PROVA: Assistente em
Administração.
São características de Software Livre, EXCETO
A) executar o programa para qualquer propósito
B) liberdade para o estudo do programa e modifcação do mesmo
C) acesso ao código fonte.
D) uso atrelado ao programa de licença.
E) distribuição de cópias de suas versões modifcadas
SOLUÇÃO RÁPIDA
Gabarito: Letra D
Software Livre é qualquer programa de computador que pode ser usado,
copiado, estudado e redistribuído sem nenhuma restrição. A liberdade de tais
diretrizes é central ao conceito, o qual se opõe ao conceito de software proprietário,
mas não ao software que é vendido almejando lucro (software comercial e ou
proprietário). A maneira usual de distribuição de software livre é anexar a este uma
licença de software livre, e tornar o código-fonte do programa disponível.
Repare que na Letra D ele cita uma restrição, atrelando o uso a um programa
de licença específico. Restrição não combina com licenças de Software Livre.
SOLUÇÃO RÁPIDA
Gabarito: Letra C
Podemos definir software livre por este dar aos seus usuários quatro liberdades
que são:
1 – pode utilizar o software para qualquer finalidade.
2 – Pode acessar o código fonte e modifica-lo.
3 – Pode fazer cópias e distribui-lo para a comunidade.
4 - Pode fazer melhorias e disponibilizar as melhorias para a comunidade.
SOLUÇÃO RÁPIDA
Gabarito: Letra A
O software livre não pode ser transformado em um software proprietário.
Segunda as regras da Free Software Foundation, não pode de um dia para o outro
alguém revogar a licença de software livre de um programa transformando-o em um
software proprietário.
SOLUÇÃO COMPLETA
Software Livre é qualquer programa de computador que pode ser usado,
copiado, estudado e redistribuído sem nenhuma restrição. A liberdade de tais
diretrizes é central ao conceito, o qual se opõe ao conceito de software proprietário,
mas não ao software que é vendido almejando lucro (software comercial e ou
proprietário). A maneira usual de distribuição de software livre é anexar a este uma
licença de software livre, e tornar o código-fonte do programa disponível.
Repare que na Letra D ele cita uma restrição, atrelando o uso a um programa
de licença específico. Restrição não combina com licenças de Software Livre.
SOLUÇÃO RÁPIDA
Gabarito: Letra E
SOLUÇÃO COMPLETA
Software Livre Segundo a definição criada pela Free Software Foundation, é
qualquer programa de computador que pode ser usado, copiado, estudado e
redistribuído sem nenhuma restrição. A liberdade de tais diretrizes é central ao
conceito, o qual se opõe ao conceito de software proprietário, mas não ao software
que é vendido almejando lucro (software comercial e ou proprietário). A maneira
usual de distribuição de software livre é anexar a este uma licença de software livre,
e tornar o código-fonte do programa disponível.
Tipos de Licença de Software Livre
Licença GPL é a licença geral, permite acesso ao código fonte, executar o
programa independente da finalidade, modificar o software, redistribuir o software,
permite distribuir versões alteradas do software.
Licença BSD permite a comercialização do software e sua inclusão em softwares
proprietários desde que se dê crédito aos autores.
Licença OSD permite redistribuição e acesso total ao código fonte.
Licença X-MIT permite que versões modificadas sejam distribuídas de forma
proprietária.
Licença LGPL permite a redistribuição mas também permite que o código fonte
do software seja usado em projetos proprietários.
19 – ANO: 2013 Banca: Instituto AOCP Órgão: Colégio Pedro II PROVA: Auxiliar de
Biblioteca
Assinale a alternativa que NÃO apresenta um Software Livre.
A) Linux.
B) BrOffce Write.
C) Microsoft Word.
D) LibreOffice.
E) Mozilla Firefox.
SOLUÇÃO RÁPIDA
Gabarito: Letra C
Os softwares do pacote Office da Microsoft são softwares proprietários. O Linux,
O Libre Office e o antigo BrOffice são softwares livres.
SOLUÇÃO COMPLETA
Software proprietário é aquele que tem o código fonte fechado e seus direitos
comerciais de uso ou distribuição podem ser explorados pela pessoa ou empresa que
criou o software (proprietário).
Já o software livre é aquele que obedece as definições da Free Software
Foundation. Existem várias licenças de Software livre, mas todas elas tem em comum
SOLUÇÃO RÁPIDA
Gabarito: Letra C
A principal característica do Software Livre é que ele permite acesso ao código
fonte.
Outras características de Software Livre
1 – pode utilizar o software para qualquer finalidade.
2 – Pode acessar o código fonte e modifica-lo.
3 – Pode fazer cópias e distribui-lo para a comunidade.
4 - Pode fazer melhorias e disponibilizar as melhorias para a comunidade.
SOLUÇÃO COMPLETA
Software Livre Segundo a definição criada pela Free Software Foundation, é
qualquer programa de computador que pode ser usado, copiado, estudado e
redistribuído sem nenhuma restrição. A liberdade de tais diretrizes é central ao
conceito, o qual se opõe ao conceito de software proprietário, mas não ao software
que é vendido almejando lucro (software comercial e ou proprietário). A maneira
usual de distribuição de software livre é anexar a este uma licença de software livre,
e tornar o código-fonte do programa disponível.
Tipos de Licença de Software Livre
Licença GPL é a licença geral, permite acesso ao código fonte, executar o
programa independente da finalidade, modificar o software, redistribuir o software,
permite distribuir versões alteradas do software.
Licença BSD permite a comercialização do software e sua inclusão em softwares
proprietários desde que se dê crédito aos autores.
Licença OSD permite redistribuição e acesso total ao código fonte.
Licença X-MIT permite que versões modificadas sejam distribuídas de forma
proprietária.
Licença LGPL permite a redistribuição mas também permite que o código fonte
do software seja usado em projetos proprietários.
SUMÁRIO
Questões sobre a aula 2
Gabarito 5
Questões Comentadas 5
2 – ANO: 2018 Banca: Quadrix Órgão: CRB -RS PROVA: Auxiliar Administrativo
Um aplicativo pode ser definido como um programa de computador que desempenhe
determinadas atividades e aplicações, tanto comerciais quanto pessoais, com o objetivo de
permitir ao usuário exercer tarefas específicas.
( ) Certo ( ) Errada
O software pode ser definido como uma rotina ou conjunto de instruções que controlam o
funcionamento de um computador.
( ) Certo ( ) Errada
11 – ANO: 2019 Banca: Instituto AOCP Órgão: Prefeitura de Vitória - ES PROVA: Técnico
de Enfermagem
Preencha a lacuna e assinale a alternativa correta.
“Os aplicativos são ____________ com uma função específica, porém comum a todo usuário.”
A) arquivos
B) imagens
C) programas
D) downloads
15 – ANO: 2019 Banca: IESES Órgão: Prefeitura de São José - SC PROVA: Técnico de
Enfermagem
17 – ANO: 2016 Banca: CETAP Órgão: Prefeitura de São Miguel do Guamá - PA PROVA:
Agente Administrativo
Existem programas que podem ser instalados com o objetivo de estender as funcionalidades do
browser de modo a permitir que o browser apresente mídias para as quais não foi
originalmente projetado. Assinale a alternativa correta que contém este tipo de programa:
A) cookies.
B) caches.
C) plug-ins.
D) links.
E) websites.
C) Editor de apresentações.
D) Sistema Operacional.
E) Driver de monitor.
GABARITO
1 – Certo
2 – Certo
3 – Certo
4 – Certo
5 – Certo
6 – Certo
7 – Errado
8 – Certo
9 – Certo
10 – Certo
11 – C
12 – D
13 – E
14 – D
15 – D
16 – D
17 – C
18 – A
19 – D
20 - C
QUESTÕES COMENTADAS
1 - ANO: 2018 Banca: AOCP Órgão: UNIR PROVA: Assistente em Administração
Os softwares podem ser classificados em três tipos, sendo eles: software de sistema, software
de Programação e software de Aplicação.
( ) Certo ( ) Errada
SOLUÇÃO RÁPIDA
Gabarito: Certo
Os Softwares são divididos em Sistemas Operacionais (Softwares de
Sistema)Aplicativos e softwares de programação.
SOLUÇÃO COMPLETA
Sistemas Operacionais são os softwares que gerenciam o funcionamento da máquina,
permitem a comunicação do usuário com o equipamento e controla o funcionamento
dos outros programas.
Aplicativos são os softwares que utilizados pelos usuários para realizarem as tarefas
do dia a dia. Normalmente os aplicativos são os programas de interação com o
conteúdo dos arquivos. Por exemplo: Editores de texto, Browsers e players.
Os programas de programação são softwares usados pelos programadores para
desenvolver outros softwares, esses programas são conhecidos como IDE (integrated
development environment). As IDEs tem editores pra escrita do código fonte do
programa, compiladores e bibliotecas de desenvolvimento.
2 – ANO: 2018 Banca: Quadrix Órgão: CRB -RS PROVA: Auxiliar Administrativo
Um aplicativo pode ser definido como um programa de computador que desempenhe
determinadas atividades e aplicações, tanto comerciais quanto pessoais, com o objetivo de
permitir ao usuário exercer tarefas específicas.
( ) Certo ( ) Errada
SOLUÇÃO RÁPIDA
Gabarito: Correta
Aplicativos são os softwares que utilizados pelos usuários para realizarem as tarefas
do dia a dia. Normalmente os aplicativos são os programas de interação com o
conteúdo dos arquivos. Por exemplo: Editores de texto, Browsers e players.
SOLUÇÃO RÁPIDA
Gabarito: Certo
Aplicativos são aqueles softwares destinados a funções específicas do dia a dia do
usuário. A questão fala em automação, porque a idéia dos aplicativos é permitir fazer
algo no computador que poderíamos fazer fora dele. Por exemplo: no lugar de
escrever um texto manualmente, podemos faze-lo utilizando um editor de texto como
o Microsoft Word.
SOLUÇÃO COMPLETA
Aplicativos são programas que permitem ao usuário fazer uma ou mais tarefas
específicas. Aplicativos podem ter uma abrangência de uso de larga escala, muitas
vezes em âmbito mundial; nesses casos, os programas tendem a ser mais robustos
e mais padronizados. Assim como existem aqueles desenvolvidos para atender a
requisitos específicos de determinado usuário ou empresa. Nessa categoria, são
incluídas as Suítes de Escritório. Uma Suíte de Escritório nada mais é do que um
conjunto de aplicativos que cooperam em termos de uso, pois cada um atende uma
necessidade específica, mas que, em conjunto, atendem uma necessidade maior. As
Suítes cobradas nas provas de concurso são o Microsoft Office e/ou Br Office. Apesar
de o BrOffice em si não existir mais, ele ainda é assim citado nos editais, no entanto
as questões costumam abordar o LibreOffice, que é uma suíte desenvolvida em
paralelo ao BrOffice e similar a ele; em alguns casos também é apresentado o
OpenOffice (também chamado Apache Open Office).
SOLUÇÃO RÁPIDA
Gabarito: Certo
Normalmente definimos Software como a parte lógica da informática. Mas sendo mais
especifico, podemos definir um software como um conjunto de instruções (algoritmo)
que são executados no computador para atender determinada finalidade.
SOLUÇÃO COMPLETA
Os softwares são as instruções (algoritmo) que são executadas num computador para
realizar determinada tarefa. Os softwares são escritos em linguagens de
programação que são estrutura próprias para criar as instruções para o computador.
As linguagem de programação são consideradas como linguagens de auto nível pois
são linguagens compreensíveis para o ser humano. As linguagens de programação
podem ser compiladas ou interpretadas, isso, a grosso modo, significa dizer que elas
devem ser traduzidas para uma linguagem compreensível para o computador
(linguagem de máquina). Só depois de compiladas ou interpretadas é que os
softwares podem ser executados.
SOLUÇÃO RÁPIDA
Gabarito: Certo
Aplicativos são os softwares que utilizados pelos usuários para realizarem as tarefas
do dia a dia. Normalmente os aplicativos são os programas de interação com o
conteúdo dos arquivos. Por exemplo: Editores de texto, Browsers e players.
SOLUÇÃO COMPLETA
Aplicativos são programas que permitem ao usuário fazer uma ou mais tarefas
específicas. Aplicativos podem ter uma abrangência de uso de larga escala, muitas
vezes em âmbito mundial; nesses casos, os programas tendem a ser mais robustos
e mais padronizados. Assim como existem aqueles desenvolvidos para atender a
requisitos específicos de determinado usuário ou empresa. Nessa categoria, são
incluídas as Suítes de Escritório. Uma Suíte de Escritório nada mais é do que um
conjunto de aplicativos que cooperam em termos de uso, pois cada um atende uma
necessidade específica, mas que, em conjunto, atendem uma necessidade maior. As
Suítes cobradas nas provas de concurso são o Microsoft Office e/ou Br Office. Apesar
de o BrOffice em si não existir mais, ele ainda é assim citado nos editais, no entanto
as questões costumam abordar o LibreOffice, que é uma suíte desenvolvida em
paralelo ao BrOffice e similar a ele; em alguns casos também é apresentado o
OpenOffice (também chamado Apache Open Office).
SOLUÇÃO RÁPIDA
Gabarito: Correta
O Driver é o software que faz com que o Sistema Operacional reconheça o Hardware.
A função básica do Sistema Operacional é controlar o funcionamento dos
componentes de Hardware. Para controlar o funcionamento da placa de vídeo, por
exemplo, o S.O precisa conhecer as características e os parâmetros de
funcionamento daquele modelo de placa de vídeo, então o fabricante precisa
disponibilizar o software (driver) que irá “apresentar” a placa de vídeo para o Sistema
Operacional.
SOLUÇÃO COMPLETA
Drivers são como manuais das peças. Eles descrevem como comunicar-se com as
peças, ou seja, como passar um comando para a peça, bem como interpretar o que
significa determinada informação que a peça fornecer.
Essas informações são usadas de um modo geral pelos sistemas operacionais. Assim
é importante observar que sua finalidade é estar entre o Sistema Operacional e o
hardware. Desse modo, ele é específico para a peça e também é específico para o
sistema operacional.
Contudo, há um grande ponto a se observar: o Windows possui uma vasta biblioteca
de drivers genéricos que ele mantém com o interesse de facilitar a vida do usuário,
porém esse tipo de solução não explora o melhor do hardware e tem grandes chances
de não usar corretamente o dispositivo ou todas as suas funções.
SOLUÇÃO RÁPIDA
Gabarito: Errada
O Driver é o software que faz com que o Sistema Operacional reconheça o Hardware.
Já a sequencia de boot(inicialização) do computador é executada pelo BIOS, que faz
parte de Firmware do computador.
SOLUÇÃO COMPLETA
Drivers são como manuais das peças. Eles descrevem como comunicar-se com as
peças, ou seja, como passar um comando para a peça, bem como interpretar o que
significa determinada informação que a peça fornecer.
Essas informações são usadas de um modo geral pelos sistemas operacionais. Assim
é importante observar que sua finalidade é estar entre o Sistema Operacional e o
hardware. Desse modo, ele é específico para a peça e também é específico para o
sistema operacional.
Já um firmware é também conhecido como um software embutido ou software
embarcado, ou mesmo como software inerente a um hardware. Sua função é
determinar o funcionamento lógico de um dispositivo.
Um firmware pode ter desde funções básicas a mais avançadas, mas se comparado
com os outros tipos de software, ele é consideravelmente menor, assim como um
driver.
É importante destacar que, como os firmwares são os responsáveis por controlar as
peças, cada firmware é construído para um tipo de peça (dispositivo) específico.
Assim, se um firmware desenvolvido para um dispositivo do tipo A for instalado
(inserido/colocado) em um dispositivo do tipo B, a tendência é que não funcione, ou
mesmo que funcione não contará com todas as suas funções e características, não
usando, assim, o todo o potencial.
SOLUÇÃO RÁPIDA
Gabarito: Certo
O Driver é o software que faz com que o Sistema Operacional reconheça o Hardware.
A função básica do Sistema Operacional é controlar o funcionamento dos
componentes de Hardware.
SOLUÇÃO RÁPIDA
Gabarito: Correta
Mas sendo mais especifico, podemos definir um software como um conjunto de
instruções (algoritmo) que são executados no computador para atender determinada
finalidade. O Software que controla o funcionamento do computador é o sistema
Operacional.
SOLUÇÃO COMPLETA
Os softwares são as instruções (algoritmo) que são executadas num computador para
realizar determinada tarefa. Os softwares são escritos em linguagens de
programação que são estrutura próprias para criar as instruções para o computador.
As linguagem de programação são consideradas como linguagens de auto nível pois
são linguagens compreensíveis para o ser humano. As linguagens de programação
podem ser compiladas ou interpretadas, isso, a grosso modo, significa dizer que elas
devem ser traduzidas para uma linguagem compreensível para o computador
(linguagem de máquina). Só depois de compiladas ou interpretadas é que os
softwares podem ser executados.
Sistemas Operacionais são os softwares que gerenciam o funcionamento da máquina,
permitem a comunicação do usuário com o equipamento e controla o funcionamento
dos outros programas.
SOLUÇÃO RÁPIDA
Gabarito: Correta
A função básica do Sistema Operacional, além de controlar os recursos de Hardware,
é controlar os o funcionamento dos outros programas.
11 – ANO: 2019 Banca: Instituto AOCP Órgão: Prefeitura de Vitória - ES PROVA: Técnico
de Enfermagem
Preencha a lacuna e assinale a alternativa correta.
“Os aplicativos são ____________ com uma função específica, porém comum a todo usuário.”
A) arquivos
B) imagens
C) programas
D) downloads
SOLUÇÃO RÁPIDA
Gabarito: Letra C
Aplicativos são programas que permitem ao usuário fazer uma ou mais tarefas
específicas. Aplicativos podem ter uma abrangência de uso de larga escala, muitas
vezes em âmbito mundial; nesses casos, os programas tendem a ser mais robustos
e mais padronizados. Assim como existem aqueles desenvolvidos para atender a
requisitos específicos de determinado usuário ou empresa. Nessa categoria, são
incluídas as Suítes de Escritório.
SOLUÇÃO RÁPIDA
Gabarito: Letra D
Normalmente definimos Software como a parte lógica da informática. Mas sendo
mais especifico, podemos definir um software como um conjunto de instruções
(algoritmo) que são executados no computador para atender determinada finalidade.
SOLUÇÃO COMPLETA
Um software é composto por uma sequência de instruções, que é interpretada e
executada por um processador ou por uma máquina virtual. Em um programa correto
e funcional, essa sequência segue padrões específicos que resultam em um
comportamento desejado.
Um programa pode ser executado por qualquer dispositivo capaz de interpretar e
executar as instruções de que é formado.
Quando um software está representado como instruções que podem ser executadas
diretamente por um processador, dizemos que está escrito em linguagem de
máquina. A execução de um software também pode ser intermediada por um
programa interpretador, responsável por interpretar e executar cada uma de suas
instruções. Uma categoria especial e notável de interpretadores são as máquinas
virtuais, como a JVM (Máquina Virtual Java), que simulam um computador inteiro,
real ou imaginado.
Um programa de computador é escrito em uma linguagem de programação. Esse
código escrito pode passar por um programa que o transforma no executável. Nessa
SOLUÇÃO RÁPIDA
Gabarito: Letra E
O Sistema Operacional tem como função básica controlar os recursos de Hardware
do Computador. Em outras palavras quer dizer que é o Sistema Operacional quem
controla o funcionamento da Placa mãe, do CPU, do Hd, etc.
SOLUÇÃO COMPLETA
Um Sistema Operacional é o principal programa do computador, ele é responsável
por gerenciar o computador (hardware) para viabilizar o uso pelo usuário.
São exemplos de software desta categoria o Microsoft Windows, GNU Linux e Mac
OS, dentre outros como o próprios Android usado nos tablets, Smartphones e
celulares.
Sim, o Android é um Sistema Operacional e, também, é um Firmware, por outro lado,
não podemos dizer o mesmo para o Linux e o Windows, que são sistemas
operacionais genéricos, ou seja, são desenvolvidos para operar em qualquer
combinação de peças.
Mais características sobre o que é um Sistema Operacional podem ser estudadas na
seção específica sobre o assunto, lembrando que caso o assunto não seja pertinente
ao seu concurso, o que foi visto até aqui sobre esse tipo de software é o suficiente.
II. Os Softwares Utilitários foram desenvolvidos com o objetivo de facilitar a vida dos usuários e
otimizar o desempenho do computador. Ex: Winrar
III. Os Softwares Básicos são programas considerados essencial para o funcionamento de um
computador. Ex: BIOS.
A) Todos os itens estão corretos.
B) Apenas o item I está correto.
C) Apenas os itens I e II estão corretos.
D) Apenas os itens II e III estão corretos.
SOLUÇÃO RÁPIDA
Gabarito: Letra D
Afirmativa I – Errada. Aplicativos são aqueles utilizados para execução de tarefas
específicas, porém o Windows um sistema Operacional.
Afirmativa II – Correta. Softwares utilitários são aqueles softwares de apoio que
auxiliam na execução de tarefas, analise de desempenho ou correções de erro.
Afirmativa III – Correta. Os softwares básicos são conhecidos com Firmware do
equipamento, o firmware do computador é composto de três programas: BIOS, Setup
e POST.
15 – ANO: 2019 Banca: IESES Órgão: Prefeitura de São José - SC PROVA: Técnico de
Enfermagem
Utilizamos o software, hardware e redes sempre que trabalhamos em um computador ligado à
internet. Sobre esses conceitos, é correto afirmar que:
A) O software pode ser tocado fisicamente e necessita de refrigeração.
B) Todas as redes de computadores não permitem compartilhamento de recursos.
C) Quando um computador não possui hardware, basta ligá-lo e instalar através do Windows.
D) O Windows é um software que permite o gerenciamento do hardware.
SOLUÇÃO RÁPIDA
Gabarito: Letra D
O Windows um Sistema Operacional e sua função é Gerenciar os recursos de
Hardware.
Letra A está errada porque o Software é um componente lógico e não físico.
Letra B está errada porque a função das redes é o compartilhamento de recursos, se
a rede não permite compartilhamento de recurso então ela nem existe.
Letra C está errada porque todo computador tem um Hardware, afinal Hardware é a
parte física. Também não é possível instalar um Hardware através do Windows.
SOLUÇÃO RÁPIDA
Gabarito: Letra D
O Driver é o Software que faz com que o Sistema Operacional reconheça o
Hardware, já do Drive (sem o R) é o Hardware.
SOLUÇÃO COMPLETA
Drivers são como manuais das peças. Eles descrevem como comunicar-se com as
peças, ou seja, como passar um comando para a peça, bem como interpretar o que
significa determinada informação que a peça fornecer.
Essas informações são usadas de um modo geral pelos sistemas operacionais. Assim
é importante observar que sua finalidade é estar entre o Sistema Operacional e o
hardware. Desse modo, ele é específico para a peça e também é específico para o
sistema operacional.
17 – ANO: 2016 Banca: CETAP Órgão: Prefeitura de São Miguel do Guamá - PA PROVA:
Agente Administrativo
Existem programas que podem ser instalados com o objetivo de estender as funcionalidades do
browser de modo a permitir que o browser apresente mídias para as quais não foi
originalmente projetado. Assinale a alternativa correta que contém este tipo de programa:
A) cookies.
B) caches.
C) plug-ins.
D) links.
E) websites.
SOLUÇÃO RÁPIDA
Gabarito: Letra C
Plugin ou extensão são programas que adicionam funcionalidades a outros
programas. Por exemplo: A função do Browser é abrir páginas, ele não foi criado para
abrir documentos em PDF. Podemos instalar no navegador o plugin do Adobe Reader
que o navegador ganhará a função de abrir documento em PDF.
D) entrada.
E) saída.
SOLUÇÃO RÁPIDA
Gabarito: Letra A
Normalmente definimos Software como a parte lógica da informática. Mas sendo
mais especifico, podemos definir um software como um conjunto de instruções
(algoritmo) que são executados no computador para atender determinada finalidade.
SOLUÇÃO COMPLETA
Um software é composto por uma sequência de instruções, que é interpretada e
executada por um processador ou por uma máquina virtual. Em um programa correto
e funcional, essa sequência segue padrões específicos que resultam em um
comportamento desejado.
Um programa pode ser executado por qualquer dispositivo capaz de interpretar e
executar as instruções de que é formado.
Quando um software está representado como instruções que podem ser executadas
diretamente por um processador, dizemos que está escrito em linguagem de
máquina. A execução de um software também pode ser intermediada por um
programa interpretador, responsável por interpretar e executar cada uma de suas
instruções. Uma categoria especial e notável de interpretadores são as máquinas
virtuais, como a JVM (Máquina Virtual Java), que simulam um computador inteiro,
real ou imaginado.
Um programa de computador é escrito em uma linguagem de programação. Esse
código escrito pode passar por um programa que o transforma no executável. Nessa
situação temos um software compilado, deste modo o programa usado para
transformar o código-fonte no programa executável se chama compilador.
No entanto, há outra forma de programa em que o código-fonte é lido diretamente
e, no mesmo momento, as ações descritas nele são executadas. Esse software é
escrito em uma linguagem de programação interpretada, assim ele não precisa do
compilador.
SOLUÇÃO RÁPIDA
Gabarito: Letra D
O programa que controla o funcionamento da máquina é o Sistema Operacional.
SOLUÇÃO COMPLETA
Um Sistema Operacional é o principal programa do computador, ele é responsável
por gerenciar o computador (hardware) para viabilizar o uso pelo usuário.
São exemplos de software desta categoria o Microsoft Windows, GNU Linux e Mac
OS, dentre outros como o próprios Android usado nos tablets, Smartphones e
celulares.
Sim, o Android é um Sistema Operacional e, também, é um Firmware, por outro lado,
não podemos dizer o mesmo para o Linux e o Windows, que são sistemas
operacionais genéricos, ou seja, são desenvolvidos para operar em qualquer
combinação de peças.
Mais características sobre o que é um Sistema Operacional podem ser estudadas na
seção específica sobre o assunto, lembrando que caso o assunto não seja pertinente
ao seu concurso, o que foi visto até aqui sobre esse tipo de software é o suficiente.
SOLUÇÃO RÁPIDA
Gabarito: Letra C
Aplicativos são programas utilizados pelo usuário para executar tarefas do dia a dia
como editores de texto, navegadores e editores de planilhas eletrônicas. O Microsoft
Office é um conjunto de ferramentas de escritório (Aplicativos).
SOLUÇÃO COMPLETA
Aplicativos são programas que permitem ao usuário fazer uma ou mais tarefas
específicas. Aplicativos podem ter uma abrangência de uso de larga escala, muitas
vezes em âmbito mundial; nesses casos, os programas tendem a ser mais robustos
e mais padronizados. Assim como existem aqueles desenvolvidos para atender a
requisitos específicos de determinado usuário ou empresa. Nessa categoria, são
incluídas as Suítes de Escritório. O Microsoft Office(Letra C) é um conjunto de
aplicativos de escritório que inclui editor de texto, editor de planilhas, etc.
SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 5
questões Comentadas ................................................................................................................................. 6
O Windows é um sistema operacional que, ao ser instalado em uma máquina, permite que
apenas um único usuário da máquina consiga acessar, com segurança, seus arquivos e pastas.
( ) Certo ( ) Errado
18 – ANO: 2012 Banca: FCC Órgão: TCE - RS PROVA: Agente de Fiscalização Finaceira
O Sistema Operacional
A) é o software responsável pelo gerenciamento, funcionamento e execução de todos os
programas.
B) é um software da categoria dos aplicativos, utilizado para a criação de textos, planilhas de
cálculo, desenhos etc.
C) apesar de gerenciar a leitura e a gravação de arquivos, delega a função de localização de
programas nas unidades de discos a softwares utilitários de terceiros.
D) Linux é um software proprietário, já o Windows, é o software livre mais utilizado nos
computadores pessoais atualmente.
GABARITO
1 – Certo
2 – Certo
3 – Certo
4 – Errada
5 – Certo
6 – Certo
7 – Certo
8 – Certo
9 – Errado
10 -Errada
11 – A
12 – C
13 – D
14 – B
15 – E
16 – B
18 – A
19 – B
20 – A
QUESTÕES COMENTADAS
1 - ANO: 2018 Banca: CESPE Órgão: PF PROVA: Escrivão
Windows e Linux são exemplos de sistemas operacionais de núcleo monolítico, em que um
único processo executa as principais funções.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Certo
Tanto o Linux quanto o Windows são sistemas operacionais monolíticos. Isso
quer dizer que nesse tipo de sistema, todas as funções do S.O são executadas por
um único programas que é acessado pelos outros programas através de chamadas
de sistema.
SOLUÇÃO COMPLETA
No S.O monolítico todo o sistema operacional é executado como um único
programa no modo kernel. O programa contém uma função principal do sistema
operacional e drivers de dispositivo. A maior parte da operação realizada pelo kernel
é via chamada do sistema. As chamadas de sistema necessárias são feitas nos
programas e uma cópia verificada da solicitação é passada por uma chamada de
sistema. A imagem mostra o núcleo monolítico.
SOLUÇÃO RÁPIDA
Gabarito: Certo
O sistema Operacional é o programa que controla o funcionamento do
computador, ele está em execução o tempo todo afinal é ele quem gerencia os
recursos. Os aplicativos como um editor de planilhas eletrônicas tem acesso aos
recursos do computador através do Sistema Operacional.
SOLUÇÃO RÁPIDA
Gabarito: Certo
Kernel é o núcleo do Sistema Operacional, ele é o responsável pelo
gerenciamento dos recursos de Hardware, ou seja é ele quem interage diretamente
com a máquina.
SOLUÇÃO COMPLETA
O núcleo do sistema Operacional é um software responsável por controlar as
interações entre o hardware e outros programas da máquina. O kernel traduz as
informações que recebe ao processador e aos demais elementos eletrônicos do
computador. Tanto o Linux quanto o Windows possuem um Kernel.
Apesar de ser a parte mais importante do sistema, já que ele fornece a interface
para os programas conectarem-se com os recursos do sistema de um nível mais
elevado, isoladamente, o kernel não é de grande utilidade para o usuário final.
SOLUÇÃO
Gabarito: Errada.
O sistema operacional é o software que controla o funcionamento da máquina.
Ele pode ser dividido em Kernel (núcleo) e Interface. O Kernel é a parte do sistema
que controla e interage com o Hardware e a interface é a parte que permite a
comunicação com o usuário. A shell é a interface textual do sistema operacional
Linux, serve para interagir com o usuário a partir de linhas de comando.
SOLUÇÃO RÁPIDA
Gabarito: Certo
O sistema operacional tem três funções básicas:
1 - Gerenciar os recursos de Hardware
2 – Fazer a interface entre o homem e o computador
3 – Controlar os outros programas
SOLUÇÃO COMPLETA
O sistema operacional controla gerencia os recursos de Hardware, um usuário
utiliza o computador mesmo sem saber como funciona o seu CPU e sua Placa Mãe.
Isso é possível porque o Sistema Operacional é o responsável por gerenciar os
recursos da parte física tornando esse processo algo transparente para o usuário.
O sistema operacional permite a comunicação do usuário com o equipamento
(Hardware) através de interfaces que podem ser gráficas ou textuais. Entenda que
nós, seres humanos, não falamos a mesma língua que o computador, entretanto,
precisamos nos comunicar com o computador. Isso é possível porque o computador
“traduz” as informações do computador para o usuário. Por exemplo: O Windows
traduz as informações para o usuário através de ícones, janelas e sons.
O sistema operacional é o responsável por controlar os funcionamento dos
outros programas. Imagina que você use muito o Microsoft Word no seu dia a dia.
Repare que você abre, feche, instalou e pode desinstalar o Word utilizando seu
Sistema Operacional Windows.
SOLUÇÃO RÁPIDA
Gabarito: Certo
O sistema operacional tem três funções básicas:
1 - Gerenciar os recursos de Hardware
2 – Fazer a interface entre o homem e o computador
3 – Controlar os outros programas
SOLUÇÃO COMPLETA
O sistema operacional controla gerencia os recursos de Hardware, um usuário
utiliza o computador mesmo sem saber como funciona o seu CPU e sua Placa Mãe.
Isso é possível porque o Sistema Operacional é o responsável por gerenciar os
recursos da parte física tornando esse processo algo transparente para o usuário.
O sistema operacional permite a comunicação do usuário com o equipamento
(Hardware) através de interfaces que podem ser gráficas ou textuais. Entenda que
nós, seres humanos, não falamos a mesma língua que o computador, entretanto,
precisamos nos comunicar com o computador. Isso é possível porque o computador
“traduz” as informações do computador para o usuário. Por exemplo: O Windows
traduz as informações para o usuário através de ícones, janelas e sons.
O sistema operacional é o responsável por controlar os funcionamento dos
outros programas. Imagina que você use muito o Microsoft Word no seu dia a dia.
Repare que você abre, feche, instalou e pode desinstalar o Word utilizando seu
Sistema Operacional Windows.
SOLUÇÃO
Gabarito: Certo.
São funções do Sistema Operacional controlar os recursos de Hardware,
permitir a comunicação do usuário com o equipamento e controlar o funcionamento
dos outros programas.
SOLUÇÃO
Gabarito: Certo
São funções do Sistema Operacional controlar os recursos de Hardware,
permitir a comunicação do usuário com o equipamento e controlar o funcionamento
dos outros programas.
Você pode ter reparado que as funções do sistema operacional são muito
cobradas nas provas, é um conceito fácil de entender e até de decorar.
O sistema operacional tem três funções básicas:
1 - Gerenciar os recursos de Hardware
2 – Fazer a interface entre o homem e o computador
3 – Controlar os outros programas
SOLUÇÃO RÁPIDA
Gabarito: Errado
O Windows é um sistema Operacional Multiusuário, ou seja permite login de
usuários diferentes.
SOLUÇÃO COMPLETA
Sistema Multiusuário é aquele que permite que mais de um usuário utilize o
computador simultaneamente. Sistemas multiusuários permitem múltiplas sessões
ativas, ou seja, usuários logados simultaneamente.
Existem também os sistemas monousuário que permitem apenas um usuário
na máquina por vez.
SOLUÇÃO
Gabarito: Errado
O Windows é um sistema Monolítico, ou seja, todas as funções de sistema
operacional são realizadas por um único programa. O erro da questão está em
chamar o Kernel do sistema de módulo de sistema.
SOLUÇÃO
Gabarito: Letra A
Letra A. Correta. Sistema Operacional multiusuário é aquele que permite que
o sistema seja usado por mais de um usuário simultaneamente.
Letra B. Errada. Multitarefa esta associado a ideia de controlar a execução de
mais de um processo em paralelo mesmo que seja com um único usuário.
Letra C. Errada. Ser multitarefa está associado ao gerenciamento da execução
dos processos pelo sistema operacional. Mesmo que o processador tenha apenas um
núcleo, o S.O estará gerenciando a execução de vários processos simultaneamente.
Letra D. Errada. Para ser Multitarefa não é necessário ter um processador com
mais de um núcleo.
Letra E. Errada. Não é requisito ter um processador com mais de um núcleo
para utilizar um S.O multiusuário.
Importante!
Multiusuário e Multitarefa são características do Sistema Operacional, ou seja,
são características do Software e não do Hardware.
Os softwares que dão ao computador as instruções necessárias para fazer rodar seus
aplicativos são conhecidos como:
A) programas aplicativos.
B) linguagens de programação.
C) sistema operacional.
D) editores gráficos.
E) sistemas gerenciadores de bancos de dados.
SOLUÇÃO RÁPIDA
Gabarito: Letra C
Os sistemas Operacionais são os programas que controlam o funcionamento da
máquina. É através deles que podemos utilizar os programas aplicativos.
SOLUÇÃO COMPLETA
Sistema Operacional exerce três funções básicas:
- O sistema operacional controla gerencia os recursos de Hardware, um usuário
utiliza o computador mesmo sem saber como funciona o seu CPU e sua Placa Mãe.
Isso é possível porque o Sistema Operacional é o responsável por gerenciar os
recursos da parte física tornando esse processo algo transparente para o usuário.
- O sistema operacional permite a comunicação do usuário com o equipamento
(Hardware) através de interfaces que podem ser gráficas ou textuais. Entenda que
nós, seres humanos, não falamos a mesma língua que o computador, entretanto,
precisamos nos comunicar com o computador. Isso é possível porque o computador
“traduz” as informações do computador para o usuário. Por exemplo: O Windows
traduz as informações para o usuário através de ícones, janelas e sons.
- O sistema operacional é o responsável por controlar os funcionamento dos
outros programas. Imagina que você use muito o Microsoft Word no seu dia a dia.
Repare que você abre, feche, instalou e pode desinstalar o Word utilizando seu
Sistema Operacional Windows.
SOLUÇÃO RÁPIDA
Gabarito: Letra D.
O Kernel é o núcleo d Sistema Operacional, é a parte de sistema que interage
com o Harware.
SOLUÇÃO COMPLETA
O núcleo do sistema Operacional é um software responsável por controlar as
interações entre o hardware e outros programas da máquina. O kernel traduz as
informações que recebe ao processador e aos demais elementos eletrônicos do
computador. Tanto o Linux quanto o Windows possuem um Kernel.
Apesar de ser a parte mais importante do sistema, já que ele fornece a interface
para os programas conectarem-se com os recursos do sistema de um nível mais
elevado, isoladamente, o kernel não é de grande utilidade para o usuário final.
SOLUÇÃO
Gabarito: Letra B
Todas as alternativas estão corretas.
Sistema Operacional exerce três funções básicas:
- O sistema operacional controla gerencia os recursos de Hardware, um usuário
utiliza o computador mesmo sem saber como funciona o seu CPU e sua Placa Mãe.
Isso é possível porque o Sistema Operacional é o responsável por gerenciar os
recursos da parte física tornando esse processo algo transparente para o usuário.
- O sistema operacional permite a comunicação do usuário com o equipamento
(Hardware) através de interfaces que podem ser gráficas ou textuais. Entenda que
nós, seres humanos, não falamos a mesma língua que o computador, entretanto,
precisamos nos comunicar com o computador. Isso é possível porque o computador
“traduz” as informações do computador para o usuário. Por exemplo: O Windows
traduz as informações para o usuário através de ícones, janelas e sons.
- O sistema operacional é o responsável por controlar os funcionamento dos
outros programas. Imagina que você use muito o Microsoft Word no seu dia a dia.
Repare que você abre, feche, instalou e pode desinstalar o Word utilizando seu
Sistema Operacional Windows.
E) software de gerenciamento, que serve de interface entre os recursos disponíveis para uso
do computador e o usuário, sem que este tenha que se preocupar com aspectos técnicos do
hardware.
SOLUÇÃO
Gabarito: Letra E
Letra A. Errada. CMOS é a memória que armazena as informações das
configurações do SETUP do computador. O SETUP é o programas de configuração de
Hardware, faz parte do Firmware do computador.
Letra B. Errada. BIOS é o programa básico de entrada e saída, ele não
armazena informações pois ele não é uma memória. BIOS é Hardware.
Letra C. Errada. Sistema Operacional é um Software
Letra D. Errada. Sistema Operacional e um Software.
Letra E. Correta. Sistema Operacional controla o funcionamento da máquina e
faz a interface entre o Hardware e os usuários.
SOLUÇÃO
Gabarito: Letra B
O sistema operacional é o programa que controla o funcionamento da máquina.
Os aplicativos tem acesso aos recursos do computador através do núcleo do Sistema
(Kernel). Então é o sistema Operacional quem provê recursos para os outros
softwares, os outros softwares são desenvolvidos (escritos) com base nos recursos
oferecidos pelos sistemas Operacionais.
SOLUÇÃO RÁPIDA
Gabarito: Letra B
SOLUÇÃO COMPLETA
Sistema Operacional exerce três funções básicas:
- O sistema operacional controla gerencia os recursos de Hardware, um usuário
utiliza o computador mesmo sem saber como funciona o seu CPU e sua Placa Mãe.
Isso é possível porque o Sistema Operacional é o responsável por gerenciar os
recursos da parte física tornando esse processo algo transparente para o usuário.
- O sistema operacional permite a comunicação do usuário com o equipamento
(Hardware) através de interfaces que podem ser gráficas ou textuais. Entenda que
nós, seres humanos, não falamos a mesma língua que o computador, entretanto,
precisamos nos comunicar com o computador. Isso é possível porque o computador
“traduz” as informações do computador para o usuário. Por exemplo: O Windows
traduz as informações para o usuário através de ícones, janelas e sons.
- O sistema operacional é o responsável por controlar os funcionamento dos
outros programas. Imagina que você use muito o Microsoft Word no seu dia a dia.
Repare que você abre, feche, instalou e pode desinstalar o Word utilizando seu
Sistema Operacional Windows.
O núcleo do sistema Operacional é um software responsável por controlar as
interações entre o hardware e outros programas da máquina. O kernel traduz as
informações que recebe ao processador e aos demais elementos eletrônicos do
computador. Tanto o Linux quanto o Windows possuem um Kernel.
Apesar de ser a parte mais importante do sistema, já que ele fornece a interface
para os programas conectarem-se com os recursos do sistema de um nível mais
elevado, isoladamente, o kernel não é de grande utilidade para o usuário final.
18 – ANO: 2012 Banca: FCC Órgão: TCE - RS PROVA: Agente de Fiscalização Finaceira
O Sistema Operacional
A) é o software responsável pelo gerenciamento, funcionamento e execução de todos os
programas.
B) é um software da categoria dos aplicativos, utilizado para a criação de textos, planilhas de
cálculo, desenhos etc.
C) apesar de gerenciar a leitura e a gravação de arquivos, delega a função de localização de
programas nas unidades de discos a softwares utilitários de terceiros.
D) Linux é um software proprietário, já o Windows, é o software livre mais utilizado nos
computadores pessoais atualmente.
E) não está relacionado à evolução das CPUs, pois independem de componentes de
hardware, já que são executados em um computador virtual (virtual machine).
SOLUÇÃO RÁPIDA
Gabarito: Letra A
O sistema operacional controla o funcionamento do Hardware e dos outros
programas. Ele é o responsável por permitir que os aplicativos acessem os recursos
do computador.
SOLUÇÃO COMPLETA
São funções do Sistema Operacional controlar os recursos de Hardware,
permitir a comunicação do usuário com o equipamento e controlar o funcionamento
dos outros programas.
Você pode ter reparado que as funções do sistema operacional são muito
cobradas nas provas, é um conceito fácil de entender e até de decorar.
O sistema operacional tem três funções básicas:
1 - Gerenciar os recursos de Hardware
2 – Fazer a interface entre o homem e o computador
3 – Controlar os outros programas
Gabarito: Letra B
Windows e Linux são sistemas Operacionais. O Sistema Operacional é o
programa que controla tanto o funcionamento do Hardware quanto o funcionamento
dos outros programas
O Windows é um software Proprietário e o Linux é um software Livre.
SOLUÇÃO
Gabarito: Letra A
O Kernel (núcleo) é a parte do Sistema Operacional que interage diretamente
com o Hardware do computador. É o Kernel que controla a alocação da memória e
os outros recursos de Hardware como os dispositivos de entrada e saída.
SUMÁRIO
Questões sobre a aula 2
Gabarito 6
Questões Comentadas 7
O botão Visão de Tarefas, , localizado na barra de tarefas do Windows 10, oferece uma
forma de se alternar entre os aplicativos.
( ) Certo ( ) Errada
14 - ANO 2018 Banca: FUNDEP Órgão: Prefeitura de São João del Rei - MG PROVA:
Monitor
A configuração do sistema operacional Microsoft Windows 10 pode ser alterada a partir do
uso de uma ferramenta específica.Assinale a alternativa que apresenta o nome dessa
ferramenta.
A) Windows Defender
B) Prompt de Comando
C) Assistente de Rede
D) Painel de Controle
Qual é o navegador web da Microsoft, lançado com o Windows 10, que inclui recursos
integrados, como escrita à tinta, modo de exibição de leitura e integração com a Cortana?
A) Safari
B) Mozilla
C) Edge
D) Chrome
GABARITO
1 – Errada
2 - Certa
3 – Certa
4 – Certa
5 – Errada
6 – Certa
7 – Certa
8 – Certa
9 – Certa
10 – Certa
11 – B
12 – B
13 – A
14 – D
15 – C
16 – E
17 – D
18 – A
19 – E
20 - D
QUESTÕES COMENTADAS
1 – ANO: 2017 Banca: Quadrix Órgão: COFECI PROVA: Serviços de Recepção
Uma das desvantagens do Windows 10 é não possuir o Menu Iniciar, que consiste em um
importante recurso das versões anteriores deste sistema operacional.
( ) Certo ( ) Errada
SOLUÇÃO RÁPIDA
Gabarito: Errada
O Windows 10 vem com menu Iniciar, ao contrário do Windows 8.
SOLUÇÃO COMPLETA
O menu Iniciar do Windows 10 mistura os aplicativos do menu e os blocos dinâmicos
que eram típicos do Windows 8.
SOLUÇÃO RÁPIDA
Gabarito: Certo
Uma das principais novidades do Windows 10 é a possibilidade de criar e gerenciar
áreas de trabalho virtual.
SOLUÇÃO COMPLETA
As áreas de trabalho virtuais permitem que você crie novas áreas de trabalho e
gerencie os aplicativos.
SOLUÇÃO
Gabarito: Certo
Ao clicar em todos aplicativos do menu Iniciar do Windows 10, os aplicativos serão
exibidos em ordem alfabética.
SOLUÇÃO
Gabarito: Certo
No Windows 10 e possível criar e gerenciar áreas de trabalho virtuais.
SOLUÇÃO
Gabarito: Errada
O Windows 10 continua tendo o painel de controle embora muitas configurações
estejam disponíveis na central de configurações do Windows.
O botão Visão de Tarefas, , localizado na barra de tarefas do Windows 10, oferece uma
forma de se alternar entre os aplicativos.
( ) Certo ( ) Errada
SOLUÇÃO RÁPIDA
Gabarito: Certo
SOLUÇÃO COMPLETA
As áreas de trabalho virtuais permitem que você crie novas áreas de trabalho e
gerencie os aplicativos.
SOLUÇÃO
Gabarito: Certo
Ao ativar a visão de tarefas do Windows 10, será exibida uma tela com as miniaturas
dos aplicativos abertos na área de trabalho que está em uso.
SOLUÇÃO
Gabarito: Certo
Na barra de tarefas do Windows 10 existe a caixa de pesquisa. Com ela é possível
pesquisar por arquivos, programas ou fazer pesquisa com o assistente virtual do
Windows (Cortana).
SOLUÇÃO RÁPIDA
Gabarito: Certo
A Cortana é o assistente inteligente do Windows 10. Pode ser acionada por voz ou
por texto digitado.
SOLUÇÃO COMPLETA
Com a Cortana do Windows é possível:
Definir lembretes.
Rastrear times, interesses e voos.
Enviar Sms e e-mail.
Gerenciar calendários
Tocar músicas, podcasts e rádio.
Bater Papo
Jogar
Localizar informações
Abrir qualquer aplicativo instalado
Cortana do Windows
SOLUÇÃO RÁPIDA
Gabarito: Certa
O botão que fica na barra de tarefas do Windows ativa a Visão de Tarefas que
permite gerenciar as áreas de trabalho virtuais.
SOLUÇÃO COMPLETA
As áreas de trabalho virtuais permitem que você crie novas áreas de trabalho e
gerencie os aplicativos.
SOLUÇÃO
Gabarito: Letra B
No Microsoft Windows 10, depois da atualização de abril de 2018, foi criada a central
de segurança do Windows Defender. Ela reúne as opções de Firewall, antivírus e
outras ferramentas de segurança.
SOLUÇÃO RÁPIDA
Gabarito: Letra B
A Cortana é o assistente inteligente do Windows 10. Pode ser acionada por voz ou
por texto digitado.
SOLUÇÃO COMPLETA
Com a Cortana do Windows é possível:
Definir lembretes.
Rastrear times, interesses e voos.
Enviar Sms e e-mail.
Gerenciar calendários
Tocar músicas, podcasts e rádio.
Bater Papo
Jogar
Localizar informações
Abrir qualquer aplicativo instalado
Cortana do Windows
SOLUÇÃO
Gabarito: Letra A
O Windows 10 trouxe consigo o navegador Microsoft Edge.
É importante lembrar que o Internet Explorer também vem instalado no Windows 10,
porém, o navegador padrão é o Microsoft Edge.
14 - ANO 2018 Banca: FUNDEP Órgão: Prefeitura de São João del Rei - MG PROVA:
Monitor
A configuração do sistema operacional Microsoft Windows 10 pode ser alterada a partir do
uso de uma ferramenta específica.Assinale a alternativa que apresenta o nome dessa
ferramenta.
A) Windows Defender
B) Prompt de Comando
C) Assistente de Rede
D) Painel de Controle
SOLUÇÃO
Gabarito: Letra D
O painel de controle do Windows é a ferramenta que permite alterar configurações
do sistema. Além do painel de controle, o Windows 10 têm também a central de
configurações que dá acesso a várias opções de configuração do sistema Operacional.
Para acessa a central de configurações basta pressionar o atalho Windows + I.
Qual é o navegador web da Microsoft, lançado com o Windows 10, que inclui recursos
integrados, como escrita à tinta, modo de exibição de leitura e integração com a Cortana?
A) Safari
B) Mozilla
C) Edge
D) Chrome
SOLUÇÃO
Gabarito: Letra C
O Microsoft Edge é o navegador padrão do Windows 10. Ele é um navegador
interativo que permite ao usuário fazer anotações. O buscador padrão do Microsoft
Edge é o Bing da Microsoft.
SOLUÇÃO RÁPIDA
Gabarito: Letra E
SOLUÇÃO COMPLETA
As áreas de trabalho virtuais permitem que você crie novas áreas de trabalho e
gerencie os aplicativos.
SOLUÇÃO
Gabarito: Letra D
O Windows 10, lançado em 2015, é a versão mais atual do Windows. A Microsoft já
anunciou que não pretende mais lançar novas versões do Sistema Operacional. No
entanto isso não quer dizer que o Windows vai deixar de existir ou ficar obsoleto. O
que vai acontecer, segundo a Microsoft, é lançar atualizações constantes do Windows
10 para que o sistema esteja sempre pronto para receber novos padrões e novas
tecnologias.
SOLUÇÃO
Gabarito: Letra A
Windows Hello é a forma de acessar o dispositivo com Windows 10 instalado por meio
de Biometria, dispensando a utilização de uma senha. O Windows Hello pode fazer
reconhecimento Iris, Facial o da Impressão digital.
SOLUÇÃO
Gabarito: Letra E
O Windows Hello permite ao usuário fazer Logon no equipamento através de
reconhecimento biométrico, ou seja, pelo reconhecimento da facial, da íris o da
digital.
É importante lembrar que o Windows Hello não faz o reconhecimento da identidade
do usuário através da voz.
SOLUÇÃO RÁPIDA
Gabarito: Letra D
SOLUÇÃO COMPLETA
As áreas de trabalho virtuais permitem que você crie novas áreas de trabalho e
gerencie os aplicativos.
SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 6
Questões Comentadas ................................................................................................................................. 7
8 – ANO: 2018 Banca: Quadrix Órgão: CREF – 13ª Região PROVA: Assistente
Administrativo
Um computador com o Windows 10 pode ser desligado ou reiniciado por meio de comando
de voz emitido pelo usuário.
( ) Certo ( ) Errado
9 – ANO: 2018 Banca: CESPE Órgão: CGM João Pessoa PROVA: Técnico de
Controle Interno
O Windows 10 pode ser configurado para que, ao se clicar o menu Iniciar, seja
disponibilizada uma lista de aplicativos instalados no computador, classificados em ordem
alfabética.
( ) Certo ( ) Errado
A)
B)
C)
D)
E)
17 – ANO: 2019 Banca: FCC Órgão: TRT – 6ª Região PROVA: Técnico Judiciário
Na Janela que se abre ao clicar no botão Iniciar do Windows 10 em português, existem duas
barras horizontais no canto superior direito que são mostradas com a aproximação do
apontador do mouse, conforme mostrado abaixo.
A) ao Chat online.
B) à Central de Ajuda.
C) à Central de ações.
D) ao Microsoft Skype.
E) às Notificações de segurança.
20 – ANO: 2018 Banca: FCC Órgão: DPE - AM PROVA: Auxiliar Assistente Técnico de
Defensoria
O administrador de um computador com sistema operacional Windows 10 deve configurar
o sistema utilizando os recursos da janela Configurações do Windows. Uma forma ágil de
interagir com o Windows é por meio do atalho de teclado, sendo que para abrir a janela
Configurações do Windows deve-se pressionar simultaneamente as teclas
A) Windows+i.
B) Windows+g.
C) Windows+c.
D) Windows+r.
E) Windows+f.
GABARITO
1 – Certo
2 – Certo
3 – Certo
4 – Errado
5 – Certo
6 – Errado
7 – Errado
8 – Certo
9 – Certo
10 – Certo
11 – E
12 – C
13 – D
14 – A
15 – E
16 – E
17 – B
18 – C
19 – C
20 – A
QUESTÕES COMENTADAS
1 – ANO: 2020 Banca: Quadrix Órgão: CREFONO PROVA: Assistente
Administrativo
Uma das formas de se abrir o Explorador de Arquivos no Windows 10 é por meio do teclado.
Para isso, basta o usuário pressionar
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Certo
O Explorador de arquivos do Windows é o programa usado para gerenciar
arquivos e pastas. O atalho para abrir o explorador de arquivos do Windows é
.
Veja abaixo a janela do Explorador de Arquivos do Windows 10.
SOLUÇÃO
Gabarito: Certo
O atalho para acessar o Gerenciador de Tarefas do Windows 10 é CTRL + Shift
+ Esc. O Gerenciador de Tarefas permite ao usuário verificar os programas que estão
ativos, analisar o consumo dos recursos do computador.
Janela do Gerenciador de tarefas
SOLUÇÃO
Gabarito: Certo
Através do Gerenciador de Tarefas é possível analisar a utilização dos recursos
de Hardware do computador como uso de memória e CPU.
O atalho para acessar o Gerenciador de Tarefas é CTRL + Shift + ESC
SOLUÇÃO
Gabarito: Errado
No Windows 10 é possível alterar o tamanho da Janela. O erro da questão está
em dizer que os aplicativos só poderão ser abertos em tela cheia.
SOLUÇÃO RÁPIDA
Gabarito: Certo
Tanto a o botão Iniciar quanto a caixa de pesquisa do Windows 10 ficam na
barra de tarefas do Windows. A barra de tarefas é a parra que fica embaixo da tela,
mostra o menu iniciar, os aplicativos em uso, a área de notificações e o relógio.
SOLUÇÃO COMPLETA
São componentes da Barra de Tarefas do Windows 10.
Botão Iniciar
Caixa de Pesquisa
Visão de Tarefas
Relógio.
Central de ações.
SOLUÇÃO
Gabarito: Errado
Os blocos dinâmicos são as caixas coloridas que ficam a direita no menu iniciar.
Esse recurso recria o ambiente do Windows 8.
Para redimensionar um bloco dinâmico basta clicar nele com botão direito do
mouse e escolher o tamanho do bloco.
SOLUÇÃO
Gabarito: Errado
Com ela é possível pesquisar por arquivos, programas ou fazer pesquisa com o
assistente virtual do Windows (Cortana). Com a Cortana do Windows é possível fazer
buscas na Web.
8 – ANO: 2018 Banca: Quadrix Órgão: CREF – 13ª Região PROVA: Assistente
Administrativo
Um computador com o Windows 10 pode ser desligado ou reiniciado por meio de comando
de voz emitido pelo usuário.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Certo
O Windows 10 já vem integrado com o serviço de fala da Microsoft por isso é
possível controlá-lo através de comandos de voz. O Windows 10 pode ser utilizado
através de comandos de voz.
9 – ANO: 2018 Banca: CESPE Órgão: CGM João Pessoa PROVA: Técnico de
Controle Interno
O Windows 10 pode ser configurado para que, ao se clicar o menu Iniciar, seja
disponibilizada uma lista de aplicativos instalados no computador, classificados em ordem
alfabética.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Certo
O Windows 10 trouxe de volta o Menu Iniciar que apresenta a lista de aplicativos
instalados no computador em ordem alfabética.
SOLUÇÃO
Gabarito: Certo
A central de ações do Windows 10 fica do lado esquerdo da barra de tarefas.
Através dela podemos acessar várias opções de configuração.
SOLUÇÃO
Gabarito: Letra E
Pelo atalho Ctrl + Alt + Tab é possível alternar entre as janelas abertas.
Também é possível alternar entre as janelas usando o atalho Alt + Tab.
SOLUÇÃO
Gabarito: Letra C
O atalho no Windows 10 para acessar o gerenciador de tarefas é o CTRL +
Shift + Esc.
SOLUÇÃO
Gabarito: Letra D
O Gerenciador de Tarefas permite ao usuário verificar os programas que estão
ativos, analisar o consumo dos recursos do computador.
Janela do Gerenciador de tarefas
A)
B)
C)
D)
E)
SOLUÇÃO
Gabarito: Letra E
SOLUÇÃO
Gabarito: Letra E
Para alternar de uma área de trabalho para outra podemos utilizar o atalho
CTRL + Shift + Seta (direita ou esquerda)
Ao acessar a visão de tarefas do Windows 10, você pode ver quais são as
janelas ativas no momento.
17 – ANO: 2019 Banca: FCC Órgão: TRT – 6ª Região PROVA: Técnico Judiciário
Na Janela que se abre ao clicar no botão Iniciar do Windows 10 em português, existem duas
barras horizontais no canto superior direito que são mostradas com a aproximação do
apontador do mouse, conforme mostrado abaixo.
SOLUÇÃO
Gabarito: Letra B
O menu Iniciar do Windows 10 apresenta os aplicativos instalados e os blocos
dinâmicos. Acima dos blocos dinâmicos aparece as duas barras horizontais que
permitem renomear o grupo de blocos dinâmicos.
SOLUÇÃO
Gabarito: Letra C
O Gerenciador de Tarefas permite ao usuário verificar os programas que estão
ativos, analisar o consumo dos recursos do computador.
Janela do Gerenciador de tarefas
A) ao Chat online.
B) à Central de Ajuda.
C) à Central de ações.
D) ao Microsoft Skype.
E) às Notificações de segurança.
SOLUÇÃO
Gabarito: Letra C
A central de ações do Windows 10 fica do lado esquerdo da barra de tarefas.
Através dela podemos acessar várias opções de configuração.
20 – ANO: 2018 Banca: FCC Órgão: DPE - AM PROVA: Auxiliar Assistente Técnico de
Defensoria
O administrador de um computador com sistema operacional Windows 10 deve configurar
o sistema utilizando os recursos da janela Configurações do Windows. Uma forma ágil de
interagir com o Windows é por meio do atalho de teclado, sendo que para abrir a janela
Configurações do Windows deve-se pressionar simultaneamente as teclas
A) Windows+i.
B) Windows+g.
C) Windows+c.
D) Windows+r.
E) Windows+f.
SOLUÇÃO
Gabarito: Letra A
Para acessar a central de configurações do Windows 10 podemos utilizar o
atalho WINDOWS + I.
SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 5
Questões Comentadas ................................................................................................................................. 6
3 – ANO: 2010 Banca: CESPE Órgão: TRT – 21ª Região PROVA: Analista Judiciário
Arquivos no formato txt têm seu conteúdo representado em ASCII ou UNICODE, podendo
conter letras, números e imagens formatadas. São arquivos que podem ser abertos por
editores de textos simples como o bloco de notas ou por editores avançados como o Word
do Microsoft Office ou o Writer do BROffice.
( ) Certo ( ) Errado
12 – ANO: 2019 Banca: CKM Serviços Órgão: Fundação Escola Técnica Liberato
Salzano PROVA: Agente Administrativo
O sistema operacional da Microsoft, Windows 10, assim como nas versões anteriores, tem o
bloco de notas como editor de texto padrão. Assinale a alternativa correta que descreva uma
função do bloco de notas.
A) criar texto com a opção de inserir imagens.
B) criar texto com formatação diversa, com por exemplo cada linha de uma cor.
C) Criar tabelas com opção a vários formatos de linhas e preenchimento.
D) criar script.
E) Criar texto curtos que não ultrapassem 256 caracteres.
13 – ANO: 2010 Banca: ESAF Órgão: SMF - RIO PROVA: Agente de Fazenda
No Windows, o Bloco de Notas
A) serve para transformar arquivos de imagens com extensão .meg para formato .bmp.
B) serve para criar ou editar arquivos de texto que não exijam formatação.
C) serve para compactação automática de arquivos de texto, segundo formatação
Singlepoint, que ocupem pelo menos 64KB.
D) serve para criar e compilar programas que não ultrapassem 64KB.
E) possui mais possibilidades de formatação em blocos do que o processador de texto Word.
18 – ANO: 2019 Banca: CKM Serviços Órgão: Fundação Escola Técnica Liberato
Salzano PROVA: Agente Administraivo
O sistema operacional da Microsoft tem como padrão alguns programas uteis para
utilização em escritórios. Esses programas são integrados ao sistema operacional Windows
como acessórios, não sendo necessário adquirir licenças extras. Com base nessa afirmação,
assinale a alternativa que apresenta somente programas dispensados de licença.
A) Word, Excel e PowerPoint
B) Bloco de notas, WordPad e Word
C) Chrome, FireFox e Opera
D) Bloco de notas, calculadora e Paint.
E) Avast, AVG e Avira
GABARITO
1 – Certo
2 – Errado
3 – Errado
4 – Errado
5 – Certo
6 – Errado
7 – Certo
8 – Certo
9 – Errado
10 – Certo
11 – D
12 – D
13 – B
14 – C
15 – B
16 – D
17 – D
18 – D
19 – A
20 – B
QUESTÕES COMENTADAS
1 – ANO: 2013 Banca: UFBA Órgão: UFBA PROVA: Contador
Em sistemas Windows, Notepad (Bloco de Notas) e Wordpad são nomes de aplicativos para
edição de texto.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Certo
O Bloco de Notas (Notepad) e o Wordpad são editores de texto acessórios do
Windows. Eles já vem instalados por padrão.
É importante lembrar que o Word não é um acessório do Windows, ele vem no
pacote Office.
SOLUÇÃO COMPLETA
São acessórios do Windows 10.
SOLUÇÃO
Gabarito: Errado
Arquivos de texto com a extensão .txt são arquivos que contém somente texto
e não tem opções de formatação de fonte e parágrafo. Esta é a extensão padrão do
Bloco de notas, porém outros editores de texto como Word, Writer e WordPad são
capazes de abrir esse formato de arquivo.
3 – ANO: 2010 Banca: CESPE Órgão: TRT – 21ª Região PROVA: Analista Judiciário
Arquivos no formato txt têm seu conteúdo representado em ASCII ou UNICODE, podendo
conter letras, números e imagens formatadas. São arquivos que podem ser abertos por
editores de textos simples como o bloco de notas ou por editores avançados como o Word
do Microsoft Office ou o Writer do BROffice.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Errado
Arquivos no formato txt não podem conter imagens nem tabelas. Lembre-se
que txt é texto puro, sem nenhum outro tipo de objeto.
SOLUÇÃO
Gabarito: Errado
O pacote Office não faz parte dos acessórios do Windows.
São Acessórios do Windows.
SOLUÇÃO
Gabarito: Certo
A área de trabalho remota do Windows permite que um usuário acesse
remotamente outro computador na rede. É uma ferramenta usada especialmente por
profissionais de suporte técnico para prestar suporte a usuários da rede sem precisar
de deslocamento físico.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Errada
O Bloco de notas cria documentos de texto puro sem imagens, tabelas ou outros
tipos de objetos. Embora o Bloco de Notas permita salvar o documento em formatos
mais modernos, como o DOCX, ele não permite manipulação de objetos diferentes
de texto pelo próprio Bloco de notas.
SOLUÇÃO
Gabarito: Certo
O Paint é um editor de imagens simples, sem muitos recursos de edição mas
que permite salvar a imagem em vários formatos, inclusive em GIF.
SOLUÇÃO
Gabarito: Certo
O WordPad é um editor de imagens do Windows bem mais rico em recursos
que o Bloco de notas. Ele permite inserir imagens, tabelas e outros elementos no
documento de texto além de permitir uma melhor formatação de texto e parágrafo.
Word Pad permite salvar arquivos no formato DOCX.
Opções para salvar o documento no WordPad
SOLUÇÃO
Gabarito: Errada
O Microsoft Word faz parte do Pacote Office, esse pacote não faz parte dos
acessórios do Windows.
SOLUÇÃO
Gabarito: Certo
Além das opções de cálculo, a calculadora do Windows oferece converso de
medidas.
Veja abaixo as opções para conversão na calculadora do Windows.
SOLUÇÃO
Gabarito: Letra D
Letra A – Writer é o editor de texto que faz parte do pacote Libre Office.
Letra B – Chrome é o navegador do Google.
Letra C - Photoshop é o editor de imagens da Adobe.
Letra D – Paint é o software editor de imagens que faz parte dos acessórios do
Windows.
12 – ANO: 2019 Banca: CKM Serviços Órgão: Fundação Escola Técnica Liberato
Salzano PROVA: Agente Administrativo
O sistema operacional da Microsoft, Windows 10, assim como nas versões anteriores, tem o
bloco de notas como editor de texto padrão. Assinale a alternativa correta que descreva uma
função do bloco de notas.
A) criar texto com a opção de inserir imagens.
B) criar texto com formatação diversa, com por exemplo cada linha de uma cor.
C) Criar tabelas com opção a vários formatos de linhas e preenchimento.
D) criar script.
E) Criar texto curtos que não ultrapassem 256 caracteres.
SOLUÇÃO
Gabarito: Letra D
Letra A. Errada porque o Bloco de notas não permite inserir imagens no
documento.
Letra B. Errada porque o Boco de notas não permite mudar a cor da fonte do
documento.
Letra C. Errada, o Bloco de Notas não permite inserir Tabelas no documento.
Letra D. Correta, o bloco de notas pode ser usado para editar scripts que são
pequenos programas.
Letra E. O bloco de notas não limita o tamanho do documento. Você pode até
escrever um livro no bloco de notas.
É importante entender que o Bloco de notas é um editor de texto com poucos
recursos de formatação. Nele é possível criar apenas texto sem incluir imagens,
tabelas ou outros objetos.
13 – ANO: 2010 Banca: ESAF Órgão: SMF - RIO PROVA: Agente de Fazenda
No Windows, o Bloco de Notas
A) serve para transformar arquivos de imagens com extensão .meg para formato .bmp.
B) serve para criar ou editar arquivos de texto que não exijam formatação.
C) serve para compactação automática de arquivos de texto, segundo formatação
Singlepoint, que ocupem pelo menos 64KB.
D) serve para criar e compilar programas que não ultrapassem 64KB.
E) possui mais possibilidades de formatação em blocos do que o processador de texto Word.
SOLUÇÃO
Gabarito: Letra B
O bloco de notas permite criação de documentos de texto e edição de scripts.
Porém ele não tem recursos para formatação do texto.
SOLUÇÃO
Gabarito: Letra C
A extensão de arquivos padrão do Bloco de notas é TXT. São documentos de
texto puro sem formatação.
SOLUÇÃO
Gabarito: Letra B
O Bloco de notas não tem recursos de formatação do texto mas permite mudar
a fonte texto.
SOLUÇÃO
Gabarito: Letra D
Os dois editores de texto que são nativos do Windows, ou seja, já vem
instalados no Windos por padrão são o Bloco de Notas e o WordPad.
Bloco de Notas é um editor de texto que cria documentos de texto puro, nele
não há opções de formatação de texto e também não dá pra inserir imagens, tabelas
ou outros objetos.
O WordPad já é mais rico em recursos de edição e formatação do que o Bloco
de Notas.
18 – ANO: 2019 Banca: CKM Serviços Órgão: Fundação Escola Técnica Liberato
Salzano PROVA: Agente Administraivo
O sistema operacional da Microsoft tem como padrão alguns programas uteis para
utilização em escritórios. Esses programas são integrados ao sistema operacional Windows
como acessórios, não sendo necessário adquirir licenças extras. Com base nessa afirmação,
assinale a alternativa que apresenta somente programas dispensados de licença.
A) Word, Excel e PowerPoint
B) Bloco de notas, WordPad e Word
C) Chrome, FireFox e Opera
D) Bloco de notas, calculadora e Paint.
E) Avast, AVG e Avira
SOLUÇÃO
Gabarito: Letra D
O bloco de Notas, a Calculadora e o Paint são nativos do Windows, então o
usuário não precisa adquirir uma licença extra para esses softwares pois já estão
inclusos no Windows.
SOLUÇÃO
Gabarito: Letra A
A área de trabalho remota do Windows permite acesso remoto ao computador
com Windows Instalado. Nela pode ser feita autenticação por login de rede ou da
Microsoft.
SOLUÇÃO
Gabarito: Letra B
A área de trabalho remota do Windows permite que um usuário acesse
remotamente outro computador na rede. É uma ferramenta usada especialmente por
profissionais de suporte técnico para prestar suporte a usuários da rede sem precisar
de deslocamento físico.
SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 5
Questões Comentadas ................................................................................................................................. 6
3 – ANO: 2018 Banca: Quadrix Órgão: CREF – 13ª Região PROVA: Assistente
Administrativo
Uma das desvantagens do Windows 10 é que ele não possui recursos para otimizar a duração
da bateria do computador no caso dos notebooks. Nessa versão do Windows, o tempo de
duração da bateria é padronizado em duas horas.
( ) Certo ( ) Errado
7 – ANO: 2018 Banca: CESPE (Adaptada) Órgão: STM PROVA: Analista Judiciário
No Painel de Controle do Windows, pode-se ter acesso à categoria Rede e Internet, na qual
se podem executar atividades como, por exemplo, becape e configurações do firewall do
Windows para se restringir acesso a sítios indesejados.
( ) Certo ( ) Errado
( ) Certo ( ) Errado
13 – ANO: 2018 Banca: IMA Órgão: Prefeitura de Caxias – MA PROVA: Guarda Municipal
O Painel de Controle é uma das ferramentas mais importantes do Windows, pois permite
personalizar as configurações do computador. No Windows 10, temos um aplicativo
chamado "Configurações" para delegar algumas tarefas que antes eram feitas apenas no
Painel de controle. Assinale abaixo a alternativa que re presenta o atalho do teclado para
abrir CONFIGURAÇÕES:
A) CTRL + TAB
17 – ANO: 2018 Banca: FUNDEP Órgão: Prefeitura de São João del Rei - MG PROVA:
Prefeitura de São João Del Rei
A configuração do sistema operacional Microsoft Windows 10 pode ser alterada a partir do
uso de uma ferramenta específica. Assinale a alternativa que apresenta o nome dessa
ferramenta.
A) Windows Defender
B) Prompt de Comando
C) Assistente de Rede
D) Painel de Controle
18 – ANO: 2019 Banca: Objetiva Órgão: Prefeitura de São João da Urtiga - RS PROVA:
Técnico de Enfermagem
Em relação ao procedimento para desinstalação de um programa ou aplicativo no Windows
10, assinalar a alternativa INCORRETA:
A) Clicar em Iniciar, localizar o programa, clicar com o botão direito em cima do ícone e
selecionar a opção Desinstalar.
B) Acessar o Painel de Controle, ir em Programas > Programas e Recursos, selecionar o
programa na lista e clicar em Desinstalar/Alterar.
a) Aplicativos
b) Dispositivos
c) Personalização
d) Sistema
GABARITO
1 - Certo
2 – Errado
3 – Errado
4 – Errado
5 – Certo
6 – Certo
7 – Errado
8 – Errado
9 – Errado
10 – Errado
11 – B
12 – E
13 – D
14 – C
15 – A
16 – B
17 – D
18 – C
19 – D
20 – A
QUESTÕES COMENTADAS
1 – ANO: 2020 Banca: Quadrix Órgão: CREFONO – 1ª Região PROVA: Agente Fiscal
SOLUÇÃO
Gabarito: Certo
Nas opções de privacidade que ficam na Central de configuração do Windows é
possível definir quais recursos do sistema poderão ser usados pelos programas
instalados no computador.
É possível definir um a um o uso dos recursos como Câmera, microfone,
informações de conta de usuário, localização etc.
SOLUÇÃO
Gabarito: Errado
Podemos definir um programa padrão para cada ação no Sistema Operacional.
Esta Opção já estava disponível nas versões anteriores do Windows.
Podemos acessar essa opção através de Painel de Controle >> Programas
Padrão ou pelo caminho Configurações >> Apps >> Aplicativos Padrão.
3 – ANO: 2018 Banca: Quadrix Órgão: CREF – 13ª Região PROVA: Assistente
Administrativo
Uma das desvantagens do Windows 10 é que ele não possui recursos para otimizar a duração
da bateria do computador no caso dos notebooks. Nessa versão do Windows, o tempo de
duração da bateria é padronizado em duas horas.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Errado
O Windows 10 traz um recurso nativo para otimizar o uso da bateria no
Notebook.
Para Acessa-lo basta acessar Configurações >> Sistema >> Bateria
SOLUÇÃO
Gabarito: Errado
O Windows 10 manteve o Painel de controle e trouxe também a central de
configurações. Muitas opções da Central de Configurações foram tiradas do Painel de
Controle do Windows e muitas opções do painel de controle ainda não estão
disponíveis na Central de configurações mas o sistema mantém as duas ferramentas
de configuração no Windows.
SOLUÇÃO
Gabarito: Certo
No Windows é possível modificar as características de cada conta de usuário
cadastrada, porém, para poder modificar um conta de usuário é preciso ter privilégios
para isso, ou seja, é necessário ser Administrador para modificar as características
da conta do usuário.
SOLUÇÃO
Gabarito: Certo
No Windows 10 para excluir o histórico e os Cookies é preciso acessar as opções
de Internet. A maneira mais fácil de fazer isso é através do próprio navegador.
Na central de configurações do Windows através do Opção Rede e Internet
também é possível acessar as opções de Internet seguindo o caminho.
Configurações >> Rede e Internet >> Ethernet >> Central de Rede e
Compartilhamento >> Opções de Internet
7 – ANO: 2018 Banca: CESPE (Adaptada) Órgão: STM PROVA: Analista Judiciário
No Painel de Controle do Windows, pode-se ter acesso à categoria Rede e Internet, na qual
se podem executar atividades como, por exemplo, becape e configurações do firewall do
Windows para se restringir acesso a sítios indesejados.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Errado
As opções de Becape não estão disponíveis dentro da categoria Rede e Internet.
Essas opções ficam em Backup e Restauração do Painel de controle ou Atualização e
segurança da Central de configuração de Windows 10.
SOLUÇÃO
Gabarito: Errado
SOLUÇÃO
Gabarito: Errado
Para ter acesso as informações sobre o computador e Hardware instalado
devemos acessar a opção Sistema no Painel de Controle ou na Central de
Configurações do Windows.
SOLUÇÃO
Gabarito: Errado
No Windows 10 é possível configurar a velocidade do Mouse Através do painel
de controle ou da central de configuração do Windows.
O erro da questão está em dizer que não é possível alterar as opções do Mouse
no Windows.
Os caminhos para alterar as configurações do Mouse são:
Painel de Controle >> Mouse
SOLUÇÃO
Gabarito: Letra B
Através do Item personalização é possível Tela de fundo, Cores, Temas, Opções
de Iniciar e da Barra de Tarefas.
B) Somente I, II, IV e V.
C) Somente II, IV e V.
D) Somente I, II e III.
E) Todas as afirmativas.
SOLUÇÃO
Gabarito: Letra E
Todas as alternativas estão presentes o Painel de Controle do Windows 10.
13 – ANO: 2018 Banca: IMA Órgão: Prefeitura de Caxias – MA PROVA: Guarda Municipal
O Painel de Controle é uma das ferramentas mais importantes do Windows, pois permite
personalizar as configurações do computador. No Windows 10, temos um aplicativo
chamado "Configurações" para delegar algumas tarefas que antes eram feitas apenas no
Painel de controle. Assinale abaixo a alternativa que re presenta o atalho do teclado para
abrir CONFIGURAÇÕES:
A) CTRL + TAB
B) CTRL + Tecla Windows
C) Tecla Windows + C
D) Tecla Windows + I
SOLUÇÃO
Gabarito: Letra D
O atalho de teclado para acessar a central de configurações do Windows 10 é
Windows + I.
Tela de configurações do Windows 10
SOLUÇÃO
Gabarito: Letra C
Para desinstalar um programa no Windows 10 podemos acessar a opção
Programas e recursos do Painel de Controle ou a opção Apps da Central de
configuração do Windows.
SOLUÇÃO
Gabarito: Letra A
Para acessar o gerenciador de dispositivos devemos acessar a opção Sistemas
no Painel de Controle do Windows 10. Podemos também acessar a opção Sistema
através do atalho Windows + Pause Break.
No Windows 10, em Língua Portuguesa, é possível abrir uma pasta no Windows Explorer
com um único clique do mouse, ao invés do duplo clique usual. Para isso é preciso alterar as
configurações padrão em
A) Painel de Controle -> Aparência e Personalização -> Fontes.
B) Painel de Controle -> Aparência e Personalização -> Opções de Pasta.
C) Painel de Controle -> Facilidade de Acesso -> Central de Facilidade de Acesso.
D) Painel de Controle -> Sistema e Segurança -> Sistema.
E) Propriedades do Windows Explorer.
SOLUÇÃO
Gabarito: Letra B
O Windows Explorer (Explorador de Arquivos do Windows) é o gerenciador de
arquivos e diretórios do Windows. Para modificar a forma como os itens (pastas e
arquivos) devem ser abertos no Windows devemos acessar o item opções de pasta.
Obs: Nas versões mais recentes do Windows 10 o item Opções de Pastas passou
a ser chamado de Opções do Explorador de arquivo.
17 – ANO: 2018 Banca: FUNDEP Órgão: Prefeitura de São João del Rei - MG PROVA:
Prefeitura de São João Del Rei
A configuração do sistema operacional Microsoft Windows 10 pode ser alterada a partir do
uso de uma ferramenta específica. Assinale a alternativa que apresenta o nome dessa
ferramenta.
A) Windows Defender
B) Prompt de Comando
C) Assistente de Rede
D) Painel de Controle
SOLUÇÃO
Gabarito: Letra D
Para modificar as configurações do Windows 10 podemos utilizar o Painel de
controle ou a central de configurações do Windows.
18 – ANO: 2019 Banca: Objetiva Órgão: Prefeitura de São João da Urtiga - RS PROVA:
Técnico de Enfermagem
Em relação ao procedimento para desinstalação de um programa ou aplicativo no Windows
10, assinalar a alternativa INCORRETA:
A) Clicar em Iniciar, localizar o programa, clicar com o botão direito em cima do ícone e
selecionar a opção Desinstalar.
B) Acessar o Painel de Controle, ir em Programas > Programas e Recursos, selecionar o
programa na lista e clicar em Desinstalar/Alterar.
C) Abrir o Gerenciador de Tarefas, localizar o programa na lista e clicar em Finalizar.
D) Clicar em Iniciar > Configurações > Aplicativos > Aplicativos e recursos, selecionar o
programa na lista e clicar em Desinstalar.
SOLUÇÃO
Gabarito: Letra C
No Windows 10 existem três formas de desinstalar um programa:
a) Aplicativos
b) Dispositivos
c) Personalização
d) Sistema
SOLUÇÃO
Gabarito: D
Para acessar opções de energia, vídeo e notificações devemos acessar a opção
de Sistema na central de configuração do Windows 10.
Letra A. Aplicativos tem opções de Desinstalar, Padrões e recursos opcionais
Letra B. Dispositivos tem opções de Bluetooth, mouse, impressoras, etc
Letra C. Personalização tem opções de Tela de fundo, Tela de bloqueio e Cores
SOLUÇÃO
Gabarito: Letra A
Afirmativa I. Para desinstalar um programa pela Central de Configurações do
Windows devemos acessar Aplicativos.
Afirmativa II – Para alterar o horário do sistema devemos acessar a opção Data
e Hora que fica dentro de Hora e Idioma
Afirmativa III – Em privacidade podemos configurar quais aplicativos terão
acesso aos recursos do computador como teclado.
SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Gabarito ............................................................................................................................................................. 6
Questões Comentadas....................................................................................................................................... 7
Para se verificar,
por meio de um programa antivírus instalado no computador, se os três arquivos da pasta
Docs contêm algum tipo de vírus ou ameaça digital, é suficiente clicar o botão ,
localizado próximo ao canto superior direito da janela.
( ) Certo ( ) Errado
C:\MeusDocumentos\BOs
C:\MeusDocumentos\BOs\Homicidios
C:\MeusDocumentos\BOs\Roubo
C:\MeusDocumentos\BOs\Furto
Considerando-se que todas as pastas sejam configuradas para guardar documentos e
possuam permissão de escrita e leitura para todos os usuários da estação de trabalho,
assinale a opção correta.
A) A quinta estrutura apresentada não poderá ser criada, se as pastas forem criadas na
ordem apresentada
B) A primeira estrutura apresentada será imune a pragas virtuais, devido ao fato de ser uma
pasta-raiz.
C) É possível criar todas as pastas e subpastas apresentadas, mas não será possível inserir
nas pastas e nas subpastas arquivos do tipo imagem.
D) É possível criar a estrutura apresentada, mas, caso não haja proteção adequada, os
arquivos inseridos em todas pastas e subpastas estarão suscetíveis a infecção por pragas
virtuais.
E) Não é possível sincronizar essas pastas por meio de cloud storage, visto que
armazenamentos na nuvem não suportam estrutura com subpastas.
GABARITO
1 – Certo
2 – Errado
3 – Errado
4 – Errado
5 – Certo
6 – Errado
7 – Certo
8 – Certo
9 – Certo
10 – Errado
11 – C
12 – E
13 – A
14 – E
15 – D
16 – D
17 – A
18 – B
19 – D
20 – A
QUESTÕES COMENTADAS
SOLUÇÃO
Gabarito: Certo
O Explorador de Arquivo do Windows permite a criação de arquivos vazios. Para
isso basta clicar com botão direito sobre uma área vazia de uma pasta e selecionar
a opção novo. O tamanho do arquivo será 0 KB e esse arquivo poderá ser alterado
pelo usuário posteriormente.
Para se verificar,
por meio de um programa antivírus instalado no computador, se os três arquivos da pasta
Docs contêm algum tipo de vírus ou ameaça digital, é suficiente clicar o botão ,
localizado próximo ao canto superior direito da janela.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Errado
SOLUÇÃO
Gabarito: Errada
A pasta arquivos de ficam instalados os programas instalados pelo usuário e os
programas nativos do Windows. É possível salvar outros arquivos nessa pasta pois
não há um uso exclusivo para programas.
SOLUÇÃO
Gabarito: Errado
Os arquivos são os dados propriamente ditos já as pastas são os locais onde as
informações são armazenadas.
SOLUÇÃO
Gabarito: Certo
As bibliotecas do Windows são uma forma de organizar arquivos de diferentes
diretórios e exibi-los juntos, agrupados.
Os arquivos não ficam armazenados nas bibliotecas, o usuário pode salvar os
arquivos nas pastas e associar as pastas as bibliotecas. Quando abrir a biblioteca
conseguirá visualizar o conteúdo de todas as pastas dessa biblioteca.
Na imagem acima vemos a Biblioteca Alfa que contém as pastas Paulo e Alfa.
Quando abrimos a biblioteca Alfa podemos visualizar o conteúdo das duas pastas que
compõem a biblioteca.
SOLUÇÃO
Gabarito: Errada
No caminho mostrado na questão temos o arquivo REL_CONTEMPLADOS.pdf
que fica dentro da pasta CODHAB, esta por sua vez fica na pasta Temp que está na
Unidade C: do computador.
SOLUÇÃO
Gabarito: Certo
A opção acesso rápido do Explorador de arquivos do Windows 10 exibe os locais
mais acessados pelo usuário e os locais mais recentes. É possível fixar e remover
itens do acesso rápido.
SOLUÇÃO
Gabarito: Certo
O atalho para abrir o Explorador de arquivo do Windows 10 é Windows + E.
Atalhos Importantes do Explorador de Arquivos:
SOLUÇÃO
Gabarito: Certo
Há várias formas de visualização de arquivos no explorador de arquivos no
Windows.
Veja as formas de visualização do Explorador de arquivos do Windows.
SOLUÇÃO
Gabarito: Errado
Os Caracteres proibidos para nomes de arquivos e pastas são
SOLUÇÃO
Gabarito: Letra C
Pasta não podem ser movidas, renomeadas ou excluídas se algum dos seus
arquivos estiver aberto por algum programa.
A mesma regra vale para arquivos, ou seja, não se pode excluir, renomear ou
mover um arquivo enquanto ele estiver aberto.
SOLUÇÃO
Gabarito: Letra E
Letra A: A extensão do arquivo poder ter mais de 4 caracteres e pode até ser
omitido.
Letra B: Nomes de arquivo não podem ter os caractertes < > / \ | ? * ”
Letra C: O limite de 255 caracteres é para o caminho completo para o arquivo.
Letra D: Extensões de arquivo podem ser omitidas.
Letra E: O Windows não é case sensitive, ou seja, ele não diferenciar letras
maiúsculas e letras minúsculas no nome do arquivo ou seu caminho.
SOLUÇÃO
Gabarito: Letra A
Cada usuário do Sistema Operacional pode criar pastas e subpastas. As pasta
podem, inclusive, estar vazias.
Letra B: Errada. O usuário pode criar outras pastas.
Letra C: Errada. Arquivo de mesmo nome não podem ficar na mesma pasta,
mas nada impede se serem colocados em pastas diferentes.
Letra D: Errada. Caminho absoluto é o endereço completo desde a unidade de
disco.
Letra E: Errada. O arquivo é especificado pelo caminho absoluto que vem deste
a unidade de disco.
SOLUÇÃO
Gabarito: Letra E
No modo de visualização em detalhes podemos classificar os itens da pasta
selecionada em ordem crescente ou decrescente de qualquer atributo escolhido.
Gabarito: Letra D
Para selecionar arquivos aleatoriamente no Explorador do Windows devemos
usar a tecla CTRL.
Seleção usando o CTRL
C:\MeusDocumentos\BOs
C:\MeusDocumentos\BOs\Homicidios
C:\MeusDocumentos\BOs\Roubo
C:\MeusDocumentos\BOs\Furto
Considerando-se que todas as pastas sejam configuradas para guardar documentos e
possuam permissão de escrita e leitura para todos os usuários da estação de trabalho,
assinale a opção correta.
A) A quinta estrutura apresentada não poderá ser criada, se as pastas forem criadas na
ordem apresentada
B) A primeira estrutura apresentada será imune a pragas virtuais, devido ao fato de ser uma
pasta-raiz.
C) É possível criar todas as pastas e subpastas apresentadas, mas não será possível inserir
nas pastas e nas subpastas arquivos do tipo imagem.
D) É possível criar a estrutura apresentada, mas, caso não haja proteção adequada, os
arquivos inseridos em todas pastas e subpastas estarão suscetíveis a infecção por pragas
virtuais.
E) Não é possível sincronizar essas pastas por meio de cloud storage, visto que
armazenamentos na nuvem não suportam estrutura com subpastas.
SOLUÇÃO
Gabarito: Letra D
SOLUÇÃO
Gabarito: Letra A
O conteúdo das pastas públicas do Windows é compartilhado automaticamente
por usuários da mesma rede.
SOLUÇÃO
Gabarito: Letra B
SOLUÇÃO
Gabarito: Letra D
Para verificar as informações sobre um arquivo ou uma pasta basta clicar com
botão direito e, em seguida, selecionar propriedades.
SOLUÇÃO
Gabarito: Letra A
Os modos de exibição do Explorador de Arquivos do Windows 10 são:
Ícones extra Grandes
Ícones Grandes
Ícones médios
Ícones pequenos
Lista
Detalhes
Blocos
Conteúdo
SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 6
Questões Comentadas ................................................................................................................................. 7
5 – ANO: 2012 Banca: CESPE Órgão: Câmara dos Deputados PROVA: Técnico
Legislativo
O desfragmentador de discos do Windows permite abrir os arquivos que foram compactados
por meio de um software desconhecido, mesmo que esse não esteja instalado na máquina
do usuário.
( ) Certo ( ) Errado
COLUNA II
( ) Define as configurações de conexão e exibição da internet.
( ) Remove os arquivos desnecessários do disco.
( ) Consolida arquivos espalhados no disco rígido do computador.
Assinale a alternativa que apresenta a sequência CORRETA.
A) 1 3 2.
B) 2 1 3.
C) 3 1 2.
D) 3 2 1.
GABARITO
1 - Certo
2 – Certo
3 – Certo
4 – Errado
5 – Errado
6 – Certo
7 – Errado
8 – Certo
9 – Certo
10 – Errado
11 – A
12 – B
13 – A
14 – D
15 – D
16 – E
17 – D
18 – C
19 – C
20 - D
QUESTÕES COMENTADAS
1 - ANO: 2018 Banca: CEBRASPE Órgão: MPE - PI PROVA: Técnico Ministerial
Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema
operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças
de roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo,
utilizar a criptografia de unidade de disco BitLocker, um recurso de proteção de dados
nesse sistema operacional.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Certo
No Windows 10 podemos criptografar os dados usando O Bitlocker que é uma
ferramenta de Criptografia.
SOLUÇÃO COMPLETA
O BitLocker é uma ferramenta de Criptografia Nativa do Windows. Ele está
disponível nas versões 7, 8 e 10 do Windows. Bitlocker permite
Encriptar(criptografar) a unidade de disco do computador protegendo-a contra
acessos não autorizados. O Windows inclui também a BitLocker To Go que possibilita
criptografar discos externos como PenDrives e Cartões de memória.
SOLUÇÃO
Gabarito: Certo
Utilitários são softwares que auxiliam os usuários nas tarefas do dia a dia,
melhoram o desempenho ou corrigem erros. São exemplos de utilitários, o
Desfragmentador de Discos e o Explorador de arquivos que é o Gerenciador de
arquivos do Windows.
SOLUÇÃO
Gabarito: Certo
SOLUÇÃO
Gabarito: Errado
A função do Desfragmentador de disco é reorganizar a alocação dos arquivos
nos cluters do disco para tornar mais eficiente a leitura no disco. A ferramenta
administrativa que permite que exclui arquivos desnecessários para liberar espaço
em disco é a Limpeza de disco.
5 – ANO: 2012 Banca: CESPE Órgão: Câmara dos Deputados PROVA: Técnico
Legislativo
O desfragmentador de discos do Windows permite abrir os arquivos que foram compactados
por meio de um software desconhecido, mesmo que esse não esteja instalado na máquina
do usuário.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Errado
Não é função do Desfragmentador de discos abrir arquivos compactados. O
desfragmentador de disco reorganiza a alocação dos arquivos no disco para tornar
mais eficiente o processo de leitura no disco.
SOLUÇÃO
Gabarito: Certo
A limpeza de disco exclui arquivos que não tem mais função no sistema ou que
estão obsoletos para que possa liberar espaço em disco. São excluídos por padrão
pela limpeza de disco:
Arquivos Temporários
Arquivos de Programas baixados
Lixeira
Cache
Arquivos Temporários
Miniaturas
Downloads
SOLUÇÃO
Gabarito: Errado
A limpeza de disco, além dos arquivos temporários, exclui Arquivos de
Programas Baixados, Lixeira, Cache e Miniaturas.
SOLUÇÃO
Gabarito: Certo
A Limpeza de Disco Exclui arquivos e para liberar espaço em disco no
computador. Cache e Miniatura são arquivos de sistema e também são excluídos pela
limpeza de disco do Windows.
SOLUÇÃO
Gabarito: Certo
Ao selecionar um arquivo na Unidade C: do computador e pressionar a tecla
delete, esse arquivo será enviado para a Lixeira do Windows. Para excluir o arquivo
permanentemente é preciso pressionar a tecla Shift.
Obs: Arquivos de discos externos como o Pen Drive não vão pra lixeira, eles
são excluídos permanentemente.
Por padrão, a lixeira do Windows ocupa uma área correspondente a 10% do espaço em disco
rígido do computador.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Errado
O tamanho da lixeira varia de acordo com o tamanho da unidade de disco onde
o Windows está instalado, ou seja, o tamanho não é fixo em 10%.
SOLUÇÃO COMPLETA
Para discos de até 40 GB o tamanho da Lixeira é 10% da unidade de disco.
Ex: Se instalar o Windows em uma unidade de 30 GB o tamanho de lixeira será
3GB.
Já para discos maiores que 40 GB o tamanho de lixeira é definido da seguinte
forma:
4 GB + 5% x (total - 40 GB)
Ex: para um HB de 200 GB a lixeira terá 4 GB + 5% x (200 GB – 40 GB)
4 GB + 5% x 160 GB
4 GB + 8 GB = 12 GB.
12 GB é o tamanho da lixeira padrão para uma unidade de disco de 200 GB.
SOLUÇÃO
Gabarito: Letra A
Arrastar um arquivo para a lixeira é mesma coisa que selecionar e pressionar a
tecla Delete. Lembre-se que arquivos na lixeira foram excluídos pelo usuário, então,
ao arrastá-lo para a lixeira estará automaticamente excluindo-o. se o arquivo está
na lixeira ele ainda poderá ser restaurado pelo usuário.
SOLUÇÃO
Gabarito: B
A combinação de teclas para excluir um arquivo permanentemente é SHIFT +
DEL. Qualquer das formas de excluir um arquivo pressionado a tecla SHIFT excluirá
o arquivo permanentemente.
SOLUÇÃO
Gabarito: Letra A
A combinação de teclas para excluir um arquivo permanentemente é SHIFT +
DEL. Qualquer das formas de excluir um arquivo pressionado a tecla SHIFT excluirá
o arquivo permanentemente.
SOLUÇÃO
Gabarito: Letra D
A barra de Ferramentas da Lixeira do Windows contém os Itens: Esvaziar,
Restaurar todos e Propriedades da Lixeira.
Se o usuário selecionar a opção esvaziar Lixeira ele irá excluir
permanentemente todos os itens que estão na lixeira do Windows.
SOLUÇÃO
Gabarito: Letra D
A Lixeira Armazena os arquivos excluídos do disco rígido, podendo ser uma
unidade interna ou externa (HD Externo). Arquivos de discos removíveis (Pen
Drivers) e de Unidades de Rede não vão pra Lixeira.
SOLUÇÃO
Gabarito: Letra E
O Desfragmentador de Disco reorganiza os Clusters do Disco para tornar mais
eficiente o processo de leitura. Essa reorganização consiste em “juntas” partes do
mesmo arquivo que estejam armazenados fisicamente em clusters distantes fazendo
quem que o processo de leitura do disco seja mais eficiente.
COLUNA II
( ) Define as configurações de conexão e exibição da internet.
( ) Remove os arquivos desnecessários do disco.
( ) Consolida arquivos espalhados no disco rígido do computador.
Assinale a alternativa que apresenta a sequência CORRETA.
A) 1 3 2.
B) 2 1 3.
C) 3 1 2.
D) 3 2 1.
SOLUÇÃO
Gabarito: Letra D
Desfragmentador Organiza a alocação no disco reunindo os arquivos que estão
espalhados (fragmentados) no disco rígido
Limpeza de disco exclui arquivos que não tem mais função no Sistema para
aumentar o espaço livre no disco.
Opções de Internet dá acesso as configurações de rede e de acesso a internet.
SOLUÇÃO
Gabarito: Letra C
Afirmativa I – Errada. Não há restrições em realizar outras atividade no
computador enquanto estiver executando o desfragmentador de disco.
Afirmativa II – Errada. Limpeza de disco não exclui arquivos executáveis, ela
exclui os itens da lixeira, o Cache, Arquivos e Programas Baixados, Downloads e
Arquivos temporários.
Afirmativa III - Certa. O agendador de tarefas permite deixar agendada a
execução periódica de programas.
SOLUÇÃO
Gabarito: Letra C
A limpeza de disco exclui arquivos que não tem mais função no sistema ou que
estão obsoletos para que possa liberar espaço em disco. São excluídos por padrão
pela limpeza de disco:
Arquivos Temporários
Arquivos de Programas baixados
Lixeira
Cache
Arquivos Temporários
Miniaturas
SOLUÇÃO
Gabarito: Letra D
O BitLocker é uma ferramenta de Criptografia Nativa do Windows. Ele está
disponível nas versões 7, 8 e 10 do Windows. Bitlocker permite
Encriptar(criptografar) a unidade de disco do computador protegendo-a contra
acessos não autorizados. O Windows inclui também a BitLocker To Go que possibilita
criptografar discos externos como PenDrives e Cartões de memória.
SUMÁRIO
Questões sobre a aula 2
Gabarito 5
Questões Comentadas 6
9 – ANO: 2009 Banca: CESPE Órgão: TCU PROVA: Técnico de Controle Externo
Intranet e extranet são redes de computadores em que se utiliza a tecnologia da Internet
para o fornecimento de serviços.
( ) Certo ( ) Errado
Assinale a alternativa que indica o nome que recebe, tipicamente, a rede B (uma rede que usa
protocolos da internet e cuja finalidade principal é compartilhar informações da empresa
entre os empregados).
A) Extranet.
B) Domínio.
C) Ethernet.
D) Intranet.
E) BITNET.
III. A Intranet por ser uma rede de computadores privada, nunca poderá ser acessada através
de uma conexão de Internet. Esta restrição é importante para garantir a segurança de acesso
da Intranet.
GABARITO
1. Errado
2. Errado
3. Errado
4. Certo
5. Certo
6. Errado
7. Errado
8. Errado
9. Certo
10. Errado
11. A
12. D
13. B
14. E
15. D
16. D
17. B
18. C
19. B
20. E
QUESTÕES COMENTADAS
1 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Escrivão
A Internet e a intranet, devido às suas características específicas, operam com protocolos
diferentes, adequados a cada situação.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Errada
A Internet é conceituada com a Rede pública e a Intranet como Rede Privada. A
Intranet é uma rede que utiliza a mesma tecnologia da Internet porém o seu acesso
é privado.
Os protocolos são o conjunto de regras e procedimentos para a comunicação em rede
ou na internet, eles fazem parte da tecnologia da rede. A Internet e a Intranet
utilizam os mesmos protocolos.
SOLUÇÃO COMPLETA
Internet o conglomerado de redes em escala mundial de milhões de computadores
interligados pelo TCP/IP que permite o acesso a informações e todo tipo de
transferência de dados. Ela carrega uma ampla variedade de recursos e serviços,
incluindo os documentos interligados por meio de hiperligações da World Wide Web
e a infraestrutura para suportar correio eletrônico e serviços como: a comunicação
instantânea e o compartilhamento de arquivos
Intranet uma rede interna, fechada e exclusiva, com acesso somente para os
funcionários de uma determinada empresa e muitas vezes liberado somente no
ambiente de trabalho e em computadores registrados na rede. Essa restrição do
ambiente de trabalho não é necessária, já que as intranets não são necessariamente
LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente
é possível acessar intranet de qualquer computador ligado à internet, caso ela
também esteja ligada à internet. Uma intranet é uma versão particular da internet,
que pode ou não estar conectada a esta. Essa rede pode servir para troca de
informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de
gerenciamento de sites ou serviços online. Uma intranet pode conectar empregados
SOLUÇÃO
Gabarito: Errado
Internet é a rede pública, a Internet é a Rede Privada e a Extranet é uma parte de
Intranet (Rede Interna) aberta a usuários externos como clientes e fornecedores.
Então a Extranet e a Intranet não são subdivisões da Internet.
SOLUÇÃO
Gabarito: Errado
A intranet é uma rede privada, de acesso restrito, que utiliza a mesma tecnologia da
Internet. Quando falamos de Intranet estamos nos referindo a rede interna, acessada
somente pelos colaboradores da empresa ou da instituição. Se pudermos acessar o
conteúdo da Intranet por meio da Internet então faríamos referência a uma
extranet.
SOLUÇÃO RÁPIDA
Gabarito: Certo
A VPN é permite um acesso remoto todo criptografado, ela garante a segurança de
um acesso remoto através da criptografia.
SOLUÇÃO COMPLETA
VPN é uma forma de criar uma INTRANET entre localizações geograficamente
distantes com
um custo mais baixo do que ligar cabos entre os pontos. Para isso, emprega-se o
processo de criptografia nos dados antes de enviá-los através da Internet e, quando
o dado chega à outra sede, passa pelo processo de de criptografia. Dessa maneira,
quem está navegando na Internet não tem acesso às informações da empresa que
continuam restritas. Esse processo também é chamado de tunelamento.
SOLUÇÃO
Gabarito: Certo
VPN é um Rede Privada Virtual, ela permite um acesso remoto criptografado e
comumente é chamada de Tunelamento. Uma rede site-on-site conecta os dois
Gateways de uma rede e qualquer hots que usarem esses gatways estarão
automaticamente usando a VPN.
SOLUÇÃO
Gabarito: Errado
A Intranet é uma rede que utiliza a mesma tecnologia da Internet, porém, o seu
acesso é privado, restrito aos seus usuários internos. A internet foi construída
baseada no modelo TCP/IP. Consequentemente se a Intranet utiliza a mesma
tecnologia da Internet, então a Intranet utiliza os mesmos protocolos da Internet
(TCP/IP).
SOLUÇÃO RÁPIDA
Gabarito: Errado
A World Wide Web é o serviço de páginas da Internet, é possível acessar uma página
mesmo que não exista um link (elo) para ela em outra página. Para isto basta digitar
o endereço (URL) da página na barra de endereços do Navegador.
SOLUÇÃO COMPLETA
A WWW (rede de alcance mundial, numa tradução livre para o português) ou,
simplesmente Web é a parte multimídia da Internet, portanto, possibilita a exibição
de páginas de hipertexto, ou seja, documentos que podem conter todo o tipo de
informação: textos, fotos, animações, trechos de vídeo, sons e programas. A Web é
formada por milhões de páginas, ou locais chamados sites (sítios), que podem conter
uma ou mais páginas ligadas entre si, cada qual em um endereço particular, em que
as informações estão organizadas.
Então vemos que a Web representa o serviço de páginas da Internet, podemos
acessar uma página sem precisar usar links (elos) para ela em outras páginas. O
usuário pode fazer isso digitando o endereço da página (URL) diretamente na barra
de endereções do navegador.
SOLUÇÃO
Gabarito: Errado
Intranet é a rede interna das empresas, ela disponibiliza conteúdo para os usuários
internos da empresa. Não há restrição quanto a publicação de uma informação na
Intranet que já exista na Internet. Por exemplo: Imagine que foi publicada uma
notícia em um grande portal de notícias elogiando um produto ou serviço produzido
na empresa, então a empresa replica essa notícia para seus funcionários em sua
Intranet. Repare que a mesma informação foi publicada na internet e na Intranet,
então houve a duplicidade de informações.
9 – ANO: 2009 Banca: CESPE Órgão: TCU PROVA: Técnico de Controle Externo
Intranet e extranet são redes de computadores em que se utiliza a tecnologia da Internet
para o fornecimento de serviços.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Certo
SOLUÇÃO COMPLETA
Intranet uma rede interna, fechada e exclusiva, com acesso somente para os
funcionários de uma determinada empresa e muitas vezes liberado somente no
ambiente de trabalho e em computadores registrados na rede. Essa restrição do
ambiente de trabalho não é necessária, já que as intranets não são necessariamente
LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente
é possível acessar intranet de qualquer computador ligado à internet, caso ela
também esteja ligada à internet. Uma intranet é uma versão particular da internet,
que pode ou não estar conectada a esta. Essa rede pode servir para troca de
informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de
gerenciamento de sites ou serviços online. Uma intranet pode conectar empregados
de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística
de pedidos justamente por interligar diferentes departamentos de uma mesma
empresa em uma mesma rede.
Extranet é quando alguma informação dessa intranet é aberta a clientes ou
fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua
empresa tem uma intranet e seu fornecedor também, e ambas as redes privadas
compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais
precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua
empresa abre uma parte de sua rede para contato com o cliente, ou permite uma
interface de acesso dos fornecedores, essa rede com ele é chamada de extranet.
SOLUÇÃO
Gabarito: Errado
As Intranet são redes privadas, seu conteúdo é disponibilizado no âmbito interno de
uma organização ou empresa. Seu conteúdo é privado e não público como diz a
questão. Um outro erro dessa questão e citar que os usuários não necessitam de
autenticação, um usuário para acessar a Intranet de uma empresa precisa ter Login
e Senha, ou seja, precisa de autenticação, pois essa é uma forma de manter os dados
da instituição seguros.
B) o acesso é realizado apenas pelos computadores localizados no mesmo local físico do servidor
de Intranet.
C) a transmissão da informação entre o servidor e o navegador é sempre monitorada para
prevenir o vazamento de informação.
D) os conteúdos das páginas não podem incluir mídias como vídeo e música, pois se tratam de
sites corporativos.
E) é disponibilizada apenas a troca de informações por meio do e-mail corporativo.
SOLUÇÃO
Gabarito: Letra A
A Intranet é uma rede de acesso restrito a um determinado público como os
funcionários de uma empresa.
A letra B está incorreta porque uma intranet representa a rede de acesso restrito,
não é necessário que os computadores que acessam a rede estejam no mesmo local
físico que o servidor da Intranet. Imagine uma empresa com filiais em diversos
estados, o servidor fica no Rio de Janeiro e o acesso é feito na filial do Paraná.
A letra C está incorreta porque tanto na Internet quanto na Intranet é possível fazer
o monitoramento do Tráfego.
A letra D está errada pois na Intranet também é possível disponibilizar conteúdo
multimidia.
A letra E está errada pois é possível acessar a Internet através da Intranet permitindo
assim acesso a e-mails pessoais.
Assinale a alternativa que indica o nome que recebe, tipicamente, a rede B (uma rede que usa
protocolos da internet e cuja finalidade principal é compartilhar informações da empresa
entre os empregados).
A) Extranet.
B) Domínio.
C) Ethernet.
D) Intranet.
E) BITNET.
SOLUÇÃO RÁPIDA
Gabarito: Letra D
As redes que utilizam os protocolos da internet para comunicação entre a empresa e
os funcionários é chamada de Intranet.
SOLUÇÃO COMPLETA
Intranet uma rede interna, fechada e exclusiva, com acesso somente para os
funcionários de uma determinada empresa e muitas vezes liberado somente no
ambiente de trabalho e em computadores registrados na rede. Essa restrição do
ambiente de trabalho não é necessária, já que as intranets não são necessariamente
LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente
é possível acessar intranet de qualquer computador ligado à internet, caso ela
também esteja ligada à internet. Uma intranet é uma versão particular da internet,
que pode ou não estar conectada a esta. Essa rede pode servir para troca de
informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de
gerenciamento de sites ou serviços online. Uma intranet pode conectar empregados
de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística
de pedidos justamente por interligar diferentes departamentos de uma mesma
empresa em uma mesma rede.
SOLUÇÃO
Gabarito: Letra B
O serviço FTP permite a transferência de arquivos em uma rede. Através do protocolo
Http também é possível transmitir arquivos porém se você utilizar programas
específicos para transmissão de arquivos, em tese, conseguirá uma velocidade maior
para fazer essa transmissão. WS-FTP e Getright são programas próprios para a
transmissão de arquivos que utilizam diretamente o protocolo FTP e não o protocolo
Http.
SOLUÇÃO
Gabarito: Letra E
Letra A. Errada. A Intranet porque a internet não é uma única rede, ela é formada
por um conjunto de redes. A Internet é a rede das redes.
Letra B. Errada. Além de ter o equipamento para conectar a Internet também é
necessário ter acesso a um Provedor de Internet que é a empresa que fornece acesso
ao conteúdo da Internet.
Letra C. Servidores são os computadores que disponibilizam o conteúdo e os serviços
de Internet já os Browsers são os navegadores usados pelos usuários para acessar o
conteúdo da Internet.
Letra D. A internet é baseada no Conjunto de protocolos TCP/IP. Não apenas no
protocolo Http.
Letra E. Chat é o serviço de mensagens instantâneas. WWW é o serviço de páginas
e FTP o serviço de arquivos. Esses serviços são disponibilizados na Internet.
SOLUÇÃO
Gabarito: Letra D
Letra A. Errada. Intranet é uma rede de acesso restrito ao público Interno.
Letra B. Errada. A intranet pode oferecer vários serviços, não só compartilhamento
de arquivos.
Letra C. Errada. Intranet é uma rede Privada.
Letra D. Correta. Intranet é uma rede Interna que utiliza os serviços, padrões e
protocolos da Internet.
Letra E. Errada. A intranet é uma rede interna que utiliza a mesma tecnologia da
Internet. Sua definição não é permitir acesso remoto, até é possível acessar a
Intranet estando fora dela mas não é isso que define a Intranet.
local e global e que está ligada por uma ampla variedade de tecnologias de rede eletrônica,
sem fio e ópticas.
III. A Intranet por ser uma rede de computadores privada, nunca poderá ser acessada através
de uma conexão de Internet. Esta restrição é importante para garantir a segurança de acesso
da Intranet.
SOLUÇÃO
Gabarito: Letra D
A afirmativa III está incorreta pois é possível acessar uma Intranet através da
Internet utilizando um serviço de VPN, por exemplo. Parte da Intranet também pode
ser disponibilizado para público externo como Clientes e Fornecedores, nesse caso
fazemos referência a Extranet.
SOLUÇÃO
Gabarito: Letra B
A sigla WWW vem de World Wide Web que traduzindo seria rede de alcance mundial.
O WWW representa o serviço de páginas da Internet que são documentos de
Hipermidia interligados através de Links (elos).
SOLUÇÃO COMPLETA
A WWW (rede de alcance mundial, numa tradução livre para o português) ou,
simplesmente Web é a parte multimídia da Internet, portanto, possibilita a exibição
de páginas de hipertexto, ou seja, documentos que podem conter todo o tipo de
informação: textos, fotos, animações, trechos de vídeo, sons e programas. A Web é
formada por milhões de páginas, ou locais chamados sites (sítios), que podem conter
uma ou mais páginas ligadas entre si, cada qual em um endereço particular, em que
as informações estão organizadas.
SOLUÇÃO
Gabarito: Letra C
Extranet permite acesso a parte de uma Intranet para usuários externos como
clientes, fornecedores e empresas parceiras. Para acessar a Extranet de uma
empresa é preciso ter alguma forma de credencial como Login e Senha.
SOLUÇÃO COMPLETA
Extranet é quando alguma informação dessa intranet é aberta a clientes ou
fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua
empresa tem uma intranet e seu fornecedor também, e ambas as redes privadas
compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais
precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua
empresa abre uma parte de sua rede para contato com o cliente, ou permite uma
interface de acesso dos fornecedores, essa rede com ele é chamada de extranet.
SOLUÇÃO
Gabarito: Letra B
A Internet é a rede pública que tem os mais diversos tipos de conteúdo. Já a Intranet
é uma rede privada e seu conteúdo, em sua maioria, é formado por informações
pertinentes aos interesses da empresa que mantém a Rede Interna.
SOLUÇÃO
Gabarito: Letra E
VPN permite a conexão de duas redes geograficamente distantes através da Internet
de forma privada utilizando Criptografia.
Letra A. Errada pois a VPN normalmente é usada para acessar uma rede
remotamente.
Letra B. Errada porque a VPN permite acesso externo a rede Interna, então através
de uma VPN podemos acessar os recursos de uma rede, inclusive o compartilhamento
de Arquivos.
Letra C. Errada. Numa VPN é possível acessar os recursos da rede, inclusive as
impressoras.
Letra D. Errada. A VPN tem como objetivo permitir um acesso remoto seguro através
da Internet mas nenhuma técnica é considerada 100% segura.
Letra E. Correta. Os dados trafegam pela VPN encriptados (Criptografados), assim é
possível garantir sua segurança quando passam por dentro da Internet.
SUMÁRIO
Questões sobre a aula 2
Gabarito 5
Questões Comentadas 5
topologia de uma rede seja definida como Estrela, ela deverá ter, no máximo, doze
computadores.
( ) Certo ( ) Errado
10 – ANO: 2018 Banca: QUADRIX Órgão: CREF – 13ª Região PROVA: Analista
Contador
As principais características da rede LAN são a capacidade de atingir longas distâncias e ser uma
rede predominantemente pública.
( ) Certo ( ) Errado
13 – ANO: 2018 Banca: IBGP Órgão: Prefeitura de Santa Luzia - MG PROVA: Técnico em
Edificações
Leia o trecho a seguir:
“A rede classificada como ______ alcança distância de algumas centenas de metros, abrangendo
instalações em escritórios, residências, prédios comerciais e industriais.”
Assinale a alternativa que completa CORRETAMENTE a lacuna:
A) MAN.
B) WAN.
C) SAN.
D) LAN.
E) PAN
GABARITO
1. CERTO
2. CERTO
3. ERRADO
4. ERRADO
5. ERRADO
6. ERRADO
7. ERRADO
8. ERRADO
9. ERRADO
10. ERRADO
11. E
12. B
13. D
14. D
15. B
16. B
17. A
18. A
19. A
20. A
QUESTÕES COMENTADAS
1 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Agente
As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area
network), MAN (metropolitan area network), e WAN (wide area network).
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Certo
A classificação das redes pela Abrangência Incluem:
PAN – Rede Pessoal
LAN – Rede Local
MAN – Rede Metropolitana
WAN – Rede Geograficamente Distribuída
SOLUÇÃO COMPLETA
PAN – Personal Area Network são redes de curto alcance, normalmente até 10
metros, esse termos normalmente é usado para fazer referencia a redes com poucos
equipamentos como Bluetooth.
LAN – Local Area Netword são redes locais que podem ter uma grande quantidade
de equipamentos conectados.
MAN – Metropolitan Area Netword são redes metropolitanas que abrangem uma área
como uma Cidade. Normalmente uma MAN conecta diferentes redes locais em
algumas dezenas de quilômetros.
WAN – Wide Area Network é uma rede que abrange uma área maior que uma MAN,
seu alcance pode ocupar todo um país e até um continente inteiro.
SOLUÇÃO
Gabarito: Certo
As redes de operadoras de Telecomunicação alcançam áreas gigantes que abrangem
vários estados e até um país ou um continente inteiro. Esse tipo de rede, quando
classificado pela sua abrangência, é classificada como WAN.
WAN é uma rede geograficamente distribuída, seu alcance chega um Estado, País e
até mesmo um continente.
SOLUÇÃO
Gabarito: Errado
Uma rede MAN é aquela de alcance de uma área como uma cidade, normalmente são
usadas para conectar várias redes locais num perímetro de algumas dezenas de
quilômetros.
SOLUÇÃO
Gabarito: Errado
WLAN representa uma rede local (LAN) sem fio (Wireless). Normalmente usamos o
termo PAN para fazer referência a redes Bluetooth que é uma rede sem fio de curto
alcance de com poucos computadores.
SOLUÇÃO RÁPIDA
Gabarito: Errado
Topologia em barramento permite a comunicação de todos os equipamentos
conectados as redes, não só os que ficam na extremidade do barramento.
SOLUÇÃO COMPLETA
A topologia física de uma rede representa a forma como os computadores estão nela
interligados, levando em consideração os tipos de computadores envolvidos. Quanto a essa
topologia, as redes são classificadas em homogêneas e heterogêneas.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Errado
A topologia representa a forma como os dispositivos estão interconectados, não
depende do tipo de computador conectado, mas sim de como é feita a conexão entre
os equipamentos da rede. As topologias podem ser definidas como Anel, Barramento,
Estrela e Malha.
SOLUÇÃO COMPLETA
Topologia em Anel.
Topologia em Estrela
A Topologia em Estrela é aquela que tem um nó central que faz a comunicação entre
todos os outros dispositivos da rede.
O Nó central da rede com Topologia em estrela pode ser um Hub ou um Swicth.
Topologia em Malha
SOLUÇÃO RÁPIDA
Gabarito: Errado
Na topologia em anel os dispositivos são conectado formando um circuito fechado,
cada dispositivo só envia e recebe informações dos dois dispositivos mais próximos.
SOLUÇÃO COMPLETA
A topologia representa a maneira com que os computadores estão interconectados
em uma rede. A topologia física diz respeito a maneira de conexão física entre os
computadores. Já a topologia lógica faz referencia a maneira com que os dados
trafegam na rede, ou seja, ao fluxo de dados da rede. Podemos dividir as topologias
em: Barramento, Anel, Estrela e Malha.
SOLUÇÃO
Gabarito: Errado
A Topologia representa a forma com que os computadores são conectados e não a
quantidade de computadores.
SOLUÇÃO
Gabarito: Errado
A rede local (LAN) é uma rede que abrange um espaço limitado como um pavimento,
um escritório ou uma residência. Uma rede que tenha extensão de uma cidade ou
região metropolitana seria classificada com MAN.
10 – ANO: 2018 Banca: QUADRIX Órgão: CREF – 13ª Região PROVA: Analista
Contador
As principais características da rede LAN são a capacidade de atingir longas distâncias e ser uma
rede predominantemente pública.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Errado
LAN é uma rede local, sua extensão é limitada. Para atingir longas distancias, como
citado na questão, faríamos referência a uma WAN. Outro ponto relevante dessa
questão é a citação de rede de longa distância como rede pública. É preciso entender
que a Internet não é sinônimo de WAN e que Intranet não é sinônimo de LAN, são
classificações diferentes.
Internet é a Rede pública e WAN é a rede geograficamente distribuída.
Intranet é a Rede Interna e a LAN é a rede local.
Esses conceitos não se confundem!!!
SOLUÇÃO RÁPIDA
Gabarito: Letra E
Uma rede de computadores de um edifício é uma LAN, de uma cidade é uma WAN e
de um País é uma WAN.
Para uma cidade poderíamos citar uma MAN porém a questão não tem uma
alternativa com a sequencia LAN, MAN e WAN.
SOLUÇÃO COMPLETA
PAN – Personal Area Network são redes de curto alcance, normalmente até 10
metros, esse termos normalmente é usado para fazer referencia a redes com poucos
equipamentos como Bluetooth.
LAN – Local Area Netword são redes locais que podem ter uma grande quantidade
de equipamentos conectados.
MAN – Metropolitan Area Netword são redes metropolitanas que abrangem uma área
como uma Cidade. Normalmente uma MAN conecta diferentes redes locais em
algumas dezenas de quilômetros.
WAN – Wide Area Network é uma rede que abrange uma área maior que uma MAN,
seu alcance pode ocupar todo um país e até um continente inteiro.
B) WAN
C) LAN
D) PAN
SOLUÇÃO
Gabarito: Letra B
Numa área geográfica como um País utilizaremos uma rede geograficamente
distribuída WAN.
13 – ANO: 2018 Banca: IBGP Órgão: Prefeitura de Santa Luzia - MG PROVA: Técnico em
Edificações
Leia o trecho a seguir:
“A rede classificada como ______ alcança distância de algumas centenas de metros, abrangendo
instalações em escritórios, residências, prédios comerciais e industriais.”
Assinale a alternativa que completa CORRETAMENTE a lacuna:
A) MAN.
B) WAN.
C) SAN.
D) LAN.
SOLUÇÃO
Gabarito: Letra D
Uma rede que compreende uma área como um escritório, uma residência e até
mesmo uma prédio é considerada uma rede Local – LAN.
SOLUÇÃO
Gabarito: Letra D
A Rede que ocupa a área do de um prédio é uma rede Local, porém a questão diz
que é uma rede sem fio. Nesse caso podemos considerar uma rede Wireless (IEEE
802.11), então temos uma rede Local sem fio – WLAN
WLAN – Rede local sem fio.
WMAN – Rede Metropolitana sem fio.
WWAN – Rede Geograficamente Distribuída e sem fio.
SOLUÇÃO
Gabarito: Letra B
A Topologia em Estrela é aquela que tem um nó central que faz a comunicação entre
todos os outros dispositivos da rede.
SOLUÇÃO
Gabarito: Letra B
Na topologia em malha todos os dispositivos são conectados ponto-a-ponto entre si.
Essa estrutura, apesar de ser difícil de implementar e gerenciar, permite uma maior
capacidade de absorver falhas pois a comunicação entre os nós da rede é
independente dos outros nós.
SOLUÇÃO RÁPIDA
Gabarito: Letra A
As topologias de rede podem ser divididas em: Barramento, Anel, Estrela e Malha.
Rede Wireless é uma rede sem fio baseada no padrão IEEE 802.11.
SOLUÇÃO COMPLETA
Topologia em Anel.
Topologia em Estrela
A Topologia em Estrela é aquela que tem um nó central que faz a comunicação entre
todos os outros dispositivos da rede.
O Nó central da rede com Topologia em estrela pode ser um Hub ou um Swicth.
Topologia em Malha
SOLUÇÃO
Gabarito: Letra A
As Redes locais são aquelas que compreendem espaços limitados como, por exemplo,
um escritório, um edifício ou uma residência. Uma Lan pode ter a extensão de alguns
quilômetros.
A Letra B está errada pois como a LAN tem uma espaço limitado, seu gerenciamento
é mais simples em comparação com MAN e WAN.
Letra C está incorreta pois a LAN é menor que a rede MAN.
Letra D está incorreta pois o que diferencia a LAN das outras redes é sua extensão e
não a tecnologia empregada nessa rede.
SOLUÇÃO
Gabarito: Letra A
Se houver um nó central na rede, consequentemente, a topologia é em Estrela. O nó
central da Rede pode ser um Hub ou um Switch. Uma das vantagens de usar
topologia em estrela é sua fácil manutenção e ampliação, se quiser inserir um novo
dispositivo na rede basta conecta-lo ao nó central.
SOLUÇÃO
Gabarito: Letra A
A Topologia em que os nós da rede se comunicam através de um nó central é a
topologia em Estrela. Sempre que a questão fizer referência a um nó central estará
falando da topologia em Estrela, pois essa é a única topologia que apresenta essa
característica (Nó central).
SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 5
Questões Comentadas ................................................................................................................................. 6
3 – ANO: 2012 Banca: CESPE Órgão: Câmara dos Deputados PROVA: Técnico
Legislativo
AccessPoint ou hotspot é a denominação do ponto de acesso a uma rede bluetooth operada
por meio de um hub.
( ) Certo ( ) Errado
7 – ANO: 2010 Banca: CESPE Órgão: TRT – 21ª Região PROVA: Analista Judiciário
Um hub é um equipamento que permite a integração de uma ou mais máquinas em uma rede
de computadores, além de integrar redes entre si, com a característica principal de
escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao
destinatário da rede.
( ) Certo ( ) Errado
GABARITO
1. CERTO
2. CERTO
3. ERRADO
4. CERTO
5. ERRADO
6. CERTO
7. ERRADO
8. CERTO
9. CERTO
10. ERRADO
11. E
12. A
13. C
14. C
15. A
16. E
17. B
18. E
19. B
20. A
QUESTÕES COMENTADAS
1 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Agente
A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si,
pode ser realizada com o uso de comutadores (switches) de pacotes, os quais têm como
função encaminhar a um de seus enlaces de saída o pacote que está chegando a um de
seus enlaces de entrada.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Certo
Os Switches são dispositivos que encaminham os pacotes de dados para seus
destinatários em uma rede.
SOLUÇÃO COMPLETA
Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados
serviços de interconexão com roteadores providos por operadoras de telecomunicação.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Certo
Na situação descrita na questão temos uma empresa com unidades físicas
localizadas em várias capitais, para conectar essas redes que ficam distante umas
das outras será necessário o uso das operadoras de telecomunicação que possuem
redes que abrangem o país inteiro, até mesmo continentes inteiros. A Ligação entre
duas redes distintas é feita através de Roteadores. Então no cenário descrito, a
empresa utilizará os roteadores das empresas de Telecon para conectar suas unidade
físicas.
3 – ANO: 2012 Banca: CESPE Órgão: Câmara dos Deputados PROVA: Técnico
Legislativo
AccessPoint ou hotspot é a denominação do ponto de acesso a uma rede bluetooth operada
por meio de um hub.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Errado
O Access Point é o equipamento que faz a interconexão entre os equipamentos
em uma rede Wi-Fi. Numa conexão Bluetooth a conexão é feita ponto a ponto, ou
seja, sem o uso de uma comutador.
SOLUÇÃO
Gabarito: Certo
Switches e Roteadores são equipamentos para encaminhar pacotes entre as
máquinas de uma rede. Os Switches encaminham pacotes apenas dentro da mesma
rede em que está conectado. Já o Roteador é capaz de encaminhar pacotes para
equipamentos que estão em outras redes e, por isso, ele é o equipamento necessário
para conectar duas ou mais redes.
Polemica!!
Há uma polêmica em torno dessa questão pois, em tese, os Switches não são
equipamentos utilizados para conectar duas redes, mas sim para encaminhar pacotes
dentro da mesma rede. Entretanto, comercialmente, existem equipamentos
chamados Switches Camada 3, que fazem o papel de Roteadores e Switches ao
mesmo tempo. Entendo que a questão faz referência a esses equipamentos que são
vendidos no mercado. Na prática o Switch Camada 3 é um Roteador.
SOLUÇÃO
Gabarito: Errado
O Cabo coaxial tem Largura de banda de banda similar aos cabos par trançado,
porém estão sujeitos a interferência de ruídos elétricos e a corrosão, fazem
comunicação em um perímetro limitado.
SOLUÇÃO
Gabarito: Certo
Os conectores RJ 45 são utilizados nas conexões dos cabos par trançado com
as placas de redes dos computadores. É o tipo de conexão mais comuns em redes
locais cabeadas.
7 – ANO: 2010 Banca: CESPE Órgão: TRT – 21ª Região PROVA: Analista Judiciário
Um hub é um equipamento que permite a integração de uma ou mais máquinas em uma rede
de computadores, além de integrar redes entre si, com a característica principal de
escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao
destinatário da rede.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Errado
O Hub é um dispositivo que fez a interconexão entre vários equipamentos
dentro da mesma rede, ele não é capaz de interligar várias redes. O Hub não escolhe
a Rota que o pacote deve seguir para chegar ao destino.
SOLUÇÃO COMPLETA
SOLUÇÃO
Gabarito: Certo
SOLUÇÃO
Gabarito: Certo
O Provedor de Internet é a empresa que fornece acesso a internet.
Normalmente empresas de Telecomunicações. Para ter acesso ao conteúdo da
Internet precisamos ter acesso a rede de outras empresas como o Google, para isso
teremos que contratar um provedor de acesso que permitirá essa conexão.
SOLUÇÃO
Gabarito: Errado
É possível conectar diferentes redes de computadores para trocarem
informações entre si. A Conexão entre redes é feita pelos roteadores que são os
equipamentos capazes de endereçar pacotes para fora da rede.
SOLUÇÃO
Gabarito: Letra E
Os serviços contratados para acesso a Internet são conhecidos como
Provedores de Internet, normalmente os provedores são grandes empresas de
telecomunicações. O Acesso a rede dos provedores pode ser feito por meio de
diversos meios físicos como Linha Telefônica, Cabo Coaxial, Redes Móveis e Fibra
ótica.
SOLUÇÃO
Gabarito: Letra A
Para conectar computadores em uma rede local podemos utilizar um Hub ou
um Switch.
A diferença entre o Hub e o Switch é que o Hub encaminha o pacote para todos
os equipamentos da rede enquanto o Switch encaminha o pacote apenas para seu
destinatário.
SOLUÇÃO COMPLETA
HUB
SWITCH
SOLUÇAO
Gabarito: Letra C
O cabo utilizado para fazer a interconexão em uma rede local é o cabo par
trançado. O cabo par trançado usa um conector RJ-45 para conexão com a placa de
rede.
SOLUÇÃO COMPLETA
Existem diferentes categorias de cabo par trançado, essas diferentes categorias
apresentam frequências e larguras de banda diferentes.
SOLUÇÃO
Gabarito: Letra C
O conector utilizado para conexão do cabo par trançado a placa de rede do
computador é o conector RJ 45.
SOLUÇÃO
Gabarito: Letra A
Para conectar a linha telefônica ao computador utilizávamos o Modem (Fax
Modem) onde ligávamos o fio do telefone.
SOLUÇÃO
Gabarito: Letra E
O Switch (comutador) é o equipamento utilizado para conectar equipamentos
dentro de uma rede que analisa o pacote e o envia apenas para seu destinatário.
Para conectar computadores em uma rede local podemos utilizar Hubs e
Switches, a diferença entre os dois é que o Hub encaminha o pacote para todos os
equipamentos da rede enquanto o Switch encaminha o pacote apenas para seu
destinatário.
A) Token Ring.
B) Switch.
C) RJ45.
D) P2P.
E) BNC.
SOLUÇÃO RÁPIDA
Gabarito: Letra B
Para criar uma rede com topologia em estrela, o nó central poderá ser um Hub
ou Switch.
SOLUÇÃO COMPLETA
HUB
SOLUÇÃO
Gabarito: Letra E
Para interconectar computadores em rede poderemos utilizar um Hub ou um
Switch.
Os Switches são equipamentos que analisam o pacote de dados e associa o
endereço MAC do equipamento a porta onde o equipamento está conectado
encaminhando-o apenas para seu destinatário.
B) RJ45.
C) ST.
D) RJ11.
E)BNC.
SOLUÇÃO
Gabarito: Letra B
O tipo de cabeamento mais comum utilizado em redes locais é o cabo par
trançado, o conector utilizado nos cabos par trançados é o conector RJ 45.
SOLUÇÃO
Gabarito: Letra A
O Hub Conecta computadores em uma rede local, porém ele não é capaz de
analisar os pacotes de dados e os encaminha para todos os equipamentos na rede.
O Switch também conecta computadores, porém ele é capaz de analisar o
pacote de dados e encaminhá-lo somente para seu destinatário.
Já o Roteador tem a função de conectar uma rede de computadores a outras
redes pois ele é o único repetidor capaz de endereçar para fora da rede,
consequentemente se nós quisermos conectar nossa rede a Internet precisaremos
de um Roteador.
SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 5
Questões Comentadas ................................................................................................................................. 6
2 – ANO: 2012 Banca: CESPE Órgão: Câmara dos Deputados PROVA: Analista
Legislativo
O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas,
cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com
as aplicações, navegar na Internet e enviar correio eletrônico.
( ) Certo ( ) Errado
3 – ANO: 2012 Banca: CESPE Órgão: Câmara dos Deputados PROVA: Analista
Legislativo
A camada de enlace de uma rede de computadores consiste, tecnicamente, no meio físico por
onde os dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica.
( ) Certo ( ) Errado
( ) Certo ( ) Errado
14 – ANO: 2019 Banca: Inaz do Pará Órgão: CORE-PE PROVA: Assistente Jurídico
Qual alternativa apresenta considerações corretas a respeito dos modelos OSI e TCP/IP?
A) A camada de apresentação no modelo de referência OSI faz a interface entre o protocolo
de comunicação e o aplicativo que pediu ou receberá a informação por meio da rede. Ela é
quem determina como ocorrerá um diálogo, identificando nomes e endereços.
A) A arquitetura Internet TCP\IP foi desenvolvida para interligar redes com tecnologias
distintas.
B) No nível de transporte, a arquitetura Internet TCP\IP oferece dois protocolos: TCP
(fornecendo serviços de circuito virtual) e UDP (datagrama).
C) A função básica do nível de transporte na arquitetura Internet TCP\IP é a comunicação
fim-a-fim entre aplicações.
D) Na arquitetura Internet TCP\IP o ponto de ligação entre duas ou mais redes distintas é
chamado de Gateway ou Router.
E) A arquitetura Internet TCP\IP é composta em sua estrutura lógica por sete camadas:
aplicação, apresentação, sessão, transporte, rede, enlace e física.
GABARITO
1. Errado
2. Certo
3. Errado
4. Certo
5. Certo
6. Errado
7. Certo
8. Certo
9. Errado
10. Errado
11. B
12. A
13. B
14. B
15. C
16. A
17. A
18. E
19. B
20. A
QUESTÕES COMENTADAS
1 – ANO: 2012 Banca: CESPE Órgão: PC - AL PROVA: Escrivão
O modelo OSI (open systems interconnection), um conjunto de protocolos destinados ao
projeto de sistemas de redes, possibilita a comunicação entre todos os tipos de sistemas
de computadores.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Errado
Modelo OSI e modelo TCP não são modelos de projetos de redes. São modelos
que explicam todo o funcionamento da rede.
SOLUÇÃO COMPLETA
O Modelo TCP/IP compreende o conjunto de camadas e protocolos necessários
para conectar várias redes de maneira padronizada. O Modelo TCP/IP na sua
concepção original tem 4 camadas.
O modelo OSI não é um conjunto de protocolos mas sim o modelo de camadas
teórico para compreender e projetar a arquitetura de redes.
2 – ANO: 2012 Banca: CESPE Órgão: Câmara dos Deputados PROVA: Analista
Legislativo
O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas,
cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com
as aplicações, navegar na Internet e enviar correio eletrônico.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Certo
O modelo TCP/IP é composto por protocolos e serviços para conectar redes de
computadores de forma padronizada. Esse modelo é dividido em camada e seu
modelo original é composto por 4 camadas.
SOLUÇÃO COMPLETA
Modelo TCP/IP
3 – ANO: 2012 Banca: CESPE Órgão: Câmara dos Deputados PROVA: Analista
Legislativo
A camada de enlace de uma rede de computadores consiste, tecnicamente, no meio físico por
onde os dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Errado
A camada de Enlace (modelo OSI) é onde os dados são divididos em quadros,
faz a transmissão de dados por todos os nós da rede e a detecção de erros. Os meios
físicos como cabos e fios ficam na camada de Rede.
SOLUÇÃO
Gabarito: Certo
Para fazer a manutenção de um equipamento em que o problema relatado é a
falta de conexão de rede, devemos inspecionar os elementos da rede, começando
pelos cabos (meio físico) que estão na camada física, verificando em seguida outros
itens de conexão. Imagine que você está sem internet, o primeiro passo para
descobrir o problema é verificar se o cabo de rede está realmente conectado.
SOLUÇÃO
Gabarito: Certo
A Camada de Rede está associada a fazer o encaminhamento de origem ao
destino (roteamento) esse encaminhamento é feito através de endereços IP. O IP é
o principal protocolo da Camada de Rede.
Quando o examinador falar em Protocolo IP ou endereço IP, ele está fazendo
referencia a camada de Rede (Camada 3). Já quando o examinador citar os Endereços
MACs, ele faz referencia a camada de Enlace (Camada 2).
SOLUÇÃO RÁPIDA
Gabarito: Errado
SOLUÇÃO COMPLETA
O protocolo IP compõe a camada de Rede e não a camada de Transporte.
Camada de Rede faz o encaminhamento de origem ao destino (roteamento)
esse encaminhamento é feito através de endereços IP
Camada de Transporte tem os métodos para entrega dos dados e a verificação
de erros independente da tecnologia e/ou topologia utilizada. Os principais protocolos
da camada de Transporte são o TCP e o UDP.
SOLUÇÃO
Gabarito: Certo
As redes de comunicação incluem todas as camadas descritas no modelo OSI ,
consequentemente integram as redes de comunicação a camada de Enlace e a
camada Física.
SOLUÇÃO
Gabarito: Certo
TCP/IP é o modelo de camadas composto por protocolos e serviços que
permitem a comunicação entre diferentes redes de maneira padronizada. É comum
nas provas de concurso fazer referencia os TCP/IP como a pilha de protocolos pois
não se trata de um único protocolo mas sim de um conjunto de protocolos.
SOLUÇÃO
Gabarito: Errado
A pilha de protocolos TCP/IP é a base da comunicação de dados tanto na
Internet quando na Intranet.
SOLUÇÃO
Gabarito: Errado
Datagrama (pacotes) são unidade de dados completa e independente que pode
ser roteada, ou seja, transferida para outro nó da rede. Quando fazemos, por
exemplo, o download de um arquivo, se esse arquivo for grande, ele não será enviado
inteiro. Ele será dividido em partes menores para que possa ser transferido pela rede.
Esses pedaços são chamados de Datagramas ou Pacotes.
SOLUÇÃO
Gabarito: Letra B
Camada de Transporte tem os métodos para entrega dos dados e a verificação
de erros independente da tecnologia e/ou topologia utilizada. Os principais protocolos
da camada de Transporte são o TCP e o UDP.
A) 1, 3, 2, 4.
B) 4, 2, 3, 1.
C) 4, 2, 1, 3.
D) 3, 4, 2, 1.
SOLUÇÃO
Gabarito: Letra A
1. Aplicação é a Camada usada pelos aplicativos, permite acesso via software
aos recursos e serviços da Rede.
2. Camada de Transporte tem os métodos para entrega dos dados e a
verificação de erros independente da tecnologia e/ou topologia utilizada.
3. Internet é a camada responsável pelo Endereçamento e roteamento dos
pacotes.
4. Interface de Rede é a camada que trabalha com quadros Ethernet e realiza
a detecção e correção de erros de transmissão e também compreende os meios
físicos para transmissão e recebimento dos bits entre os dispositivos. Essa camada é
a junção das camadas de Enlace e física do modelo OSI.
SOLUÇÃO
Gabarito: Letra B
O Roteador é o equipamento responsável por endereçar os pacotes e
encaminhá-los para as outras redes. Esse endereçamento é feito a partir dos
números de IP dos equipamentos e das redes. O Roteador é um equipamento que
atua na camada de Rede (Camada 3) do modelo OSI.
14 – ANO: 2019 Banca: Inaz do Pará Órgão: CORE-PE PROVA: Assistente Jurídico
Qual alternativa apresenta considerações corretas a respeito dos modelos OSI e TCP/IP?
A) A camada de apresentação no modelo de referência OSI faz a interface entre o protocolo
de comunicação e o aplicativo que pediu ou receberá a informação por meio da rede. Ela é
quem determina como ocorrerá um diálogo, identificando nomes e endereços.
B) No modelo de referência OSI, a camada de sessão é a responsável pelo início da
comunicação fim a fim e complementa as funções da camada de transporte. Estabelece um
canal de comunicação entre os usuários emissor e receptor.
C) No modelo TCP/IP, a camada de enlace tem como uma de suas principais funções receber
os pacotes de dados da camada de rede e os transforma em quadros. Posteriormente, os
transforma em tensões elétricas para a camada física para serem repassados ao meio físico.
SOLUÇÃO
Gabarito: Letra B
Letra A. Errada. A camada de apresentação prepara os dados para serem
transmitidos em uma rede. É nessa camada que é feita a Encriptação dos dados,
conversão e compactação quando necessário.
Letra B. Correta. A camada de Sessão é responsável por iniciar, gerenciar e
finalizar uma comunicação na rede.
Letra C. Errada. A Camada de Enlace é aquela que transforma a informação
em quadros para a transmissão e entrega no destino.
Letra D. Errada. A Camada de Rede é responsável por encaminhar os pacotes
para os destinos através dos endereços IPs.
Letra E. Errada. As camadas de Enlace e Física do modelo OSI correspondem
a camada de Inter Rede do modelo TCP/IP. As camadas de Aplicação, Apresentação
e Sessão do Modelo OSI correspondem a camada de aplicação do Modelo TCP/IP
SOLUÇÃO
Gabarito: Letra C
A atividade de roteamento dos pacotes é feito na camada de Rede do modelo
OSI. As camadas do modelo OSI são numeradas de baixo para cima, conforme a
figura abaixo.
SOLUÇÃO
Gabarito: Letra A
O Modelo OSI é dividido em 7 camadas: Aplicação, Apresentação, Sessão,
Transporte, Redes, Enlace e Física.
O modelo TCP/IP é dividido em 4 camadas: Aplicação, Transporte, Internet e
Acesso a Rede.
O modelo TCP/IP híbrido é dividido em 5 camada: Aplicação, Transporte, Rede,
Enlace e Física.
SOLUÇÃO
Gabarito: Letra A
A Camada de Sessão é responsável por iniciar e encerrar a sessão entre os
hosts, ou seja, realiza a sincronização entre os hosts.
Letra B. Aplicação é a Camada usada pelos aplicativos, permite acesso via
software aos recursos e serviços da Rede.
Letra C. Camada de Transporte tem os métodos para entrega dos dados e a
verificação de erros independente da tecnologia e/ou topologia utilizada.
Letra D. A Camada de Enlace é aquela que transforma a informação em quadros
para a transmissão e entrega no destino.
D) Na arquitetura Internet TCP\IP o ponto de ligação entre duas ou mais redes distintas é
chamado de Gateway ou Router.
E) A arquitetura Internet TCP\IP é composta em sua estrutura lógica por sete camadas:
aplicação, apresentação, sessão, transporte, rede, enlace e física.
SOLUÇÃO
Gabarito: Letra E
O Modelo TCP/IP é dividido em 4 camadas.
SOLUÇÃO
Gabarito: Letra B
Letra A. Errada. A camada responsável pela transmissão física dos pacote é a
camada física.
Letra B. Correta. Camada de Transporte tem os métodos para entrega dos
dados e a verificação de erros independente da tecnologia e/ou topologia utilizada.
Letra C. Errada. Interface de Rede é a camada que trabalha com quadros
Ethernet e realiza a detecção e correção de erros de transmissão e também
compreende os meios físicos para transmissão e recebimento dos bits entre os
dispositivos. Essa camada é a junção das camadas de Enlace e física do modelo OSI.
SOLUÇÃO
Gabarito: Letra A
O cabo UTP é o cabo para trançado. Os cabos, que são meios físicos, integram
a camada física do modelo OSI. Quando falamos de camadas do modelo OSI em
números, é preciso entender que as camadas são numeradas de baixo para cima.
SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Gabarito ............................................................................................................................................................. 5
Questões Comentadas....................................................................................................................................... 5
10 – ANO: 2018 Banca: QUADRIX Órgão: CRB 10º Região - RS PROVA: Auxiliar
Administrativo
A transmissão duplex, em que o fluxo de informação ocorre nos dois sentidos e de forma
simultânea, é utilizada em comunicação de dados e serviços de voz.
( ) Certo ( ) Errado
11 – ANO: 2020 Banca: IBADE Órgão: Prefeitura de Vila Velha - ES PROVA: Analista
de Gestão
Todo dispositivo conectado a uma rede de computadores que utiliza o protocolo de Internet
para transmitir e receber dados tem um número atribuído a ele. É uma sequência numérica
que indica o local de onde um determinado equipamento está conectado a uma rede privada,
diretamente à Internet, ou o endereço do servidor pelo qual o dispositivo está se conectando
a internet. Como este número é conhecido?
A) POP3
B) Endereço IP
C) FTP
D) URL
E) SMTP
Existem vários tipos de redes de computadores. Nas redes de computadores com a topologia
de barramento (BUS) utiliza-se tipicamente cabos que são denominados:
A) paralelos
B) coaxiais
C) de fibra ótica
D) par trançado
D) SSL
GABARITO
1. Errado
2. Errado
3. Certo
4. Errado
5. Certo
6. Errado
7. Errado
8. Certo
9. Certo
10. Certo
11. B
12. A
13. D
14. D
15. B
16. C
17. E
18. C
19. A
20. C
QUESTÕES COMENTADAS
1 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Perito
O padrão IEEE 802.3, mais comumente referido como Ethernet, especifica características de
camada física e de acesso ao meio para redes locais. Em particular, a forma de aceso ao
meio é baseada no CSMA/CD, que, por ser um protocolo similar ao ALOHA, tem no
máximo 18% de eficiência na utilização do canal de comunicação, devido ao elevado
número de colisões.
( ) Certo ( ) Errado
SOLUÇAO RÁPIDA
Gabarito: Errado
As redes Ethernet (IEEE 802.3) fazem o controle de acesso ao meio através do
protocolo CSMA/CD, esse protocolo detecta colisões e evita perda de informações
fazendo com que a transmissão de dados em rede seja eficiente.
SOLUÇÃO COMPLETA
O padrão IEEE 802.3 define as características das redes locais cabeadas que
são chamadas de Redes Ethernet, é o tipo mais comum de rede local. Nessas redes
o acesso ao meio físico é compartilhado pelos equipamentos a ela conectados, então
SOLUÇÃO
Gabarito: Errado
As redes Ethernet são cabeadas por cabo coaxial ou por cabos par trançados
(10 Base-T) e a sua taxa de transferência varia de 10 Mbps a 10 Gbps. A conexão do
cabo com o computador é feita na placa de rede, via conector RJ 45, e não pela porta
USB.
SOLUÇÃO
Gabarito: Certo
Os endereços físicos são os endereços MACs na camada de Acesso a Rede
(Enlace e Física)
Os endereços Lógicos são os endereços IPs na camada de Internet (Rede)
Os endereços das portas são utilizados na camada de transporte.
Os endereços de interfaces, que na questão são chamados de endereços
específicos são as URLs usadas na camada de aplicação.
SOLUÇÃO
Gabarito: Errado
Transmissão guia é a transmissão cabeada, ou seja, aquela que usa cabos como
meio físico de transmissão. Já as transmissões sem fio são chamadas de transmissões
não guiadas. Consequentemente, os cabos par trançados, cabos coaxiais e fibra
ópticas são meios de transmissão guiados.
SOLUÇÃO
Gabarito: Certo
Ping é um programa acessado via Prompt de comando que serve para testar a
conectividade da rede. Executar o Ping, basicamente, significa enviar pacotes de
dados para outros hosts na rede local ou na internet e aguardar uma resposta. Por
exemplo: Se eu enviar um Ping para a impressora e ela não tiver resposta, significa
que meu computador não está conseguindo comunicação com a impressora, um dos
dois estará sem conexão.
SOLUÇÃO RÁPIDA
Gabarito: Errado
A transmissão de dados utilizando cabo para trançado varia de 10 Mpbs a 10
Gbps.
SOLUÇÃO COMPLETA
Existem diferentes categorias de cabo par trançado, essas diferentes categorias
apresentam frequências e larguras de banda diferentes.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Errado
As fibras ópticas podem fazer transmissão SIMPLEX, HALF-DUPLEX e FULL
DUPLEX.
SOLUÇÃO COMPLETA
Transmissão de Dados:
SIMPLEX é quando a transmissão de dados pelo meio físico é feita em um único
sentido.
HALF-DUPLEX é quando a transmissão de dados pelo meio físico é feita nos dois
sentidos mas não ao mesmo tempo.
SOLUÇÃO
Gabarito: Certo
A transmissão de dados em rede pode ser guiada (Cabeada) ou não Guiada
(sem fio). Cabo Par trançado, Cabo Coaxial e Cabo de Fibra óptica são exemplos de
meios físicos guiados para transmissão em redes de computadores.
SOLUÇÃO RÁPIDA
Gabarito: Certo
Os principais protocolos da camada de Rede são: IP, IPSec, ICMP, NAT, ARP e
IGMP.
SOLUÇÃO COMPLETA
ICMP (Internet Control Message Protocol)
A operação da Internet e monitorada rigorosamente pelos roteadores. Quando
ocorre algo inesperado, o evento e reportado pelo ICMP (Internet Control Message
Protocol), que também e usado para testar a Internet. Existe aproximadamente uma
dezena de tipos de mensagens ICMP definidos. Cada tipo de mensagem ICMP e
encapsulado em um pacote IP.
É o protocolo utilizado pelo Ping para fornecer relatórios de erros à fonte
original.
O IGMP é o protocolo de gerenciamento de grupos de Multcast. Multicast é um
tipo de comunicação que permite que um nó envia um pacote para um grupo pré-
determinado. É Através do IGMP que o poderá ingressar ou sair de um grupo de
Multcast.
10 – ANO: 2018 Banca: QUADRIX Órgão: CRB 10º Região - RS PROVA: Auxiliar
Administrativo
A transmissão duplex, em que o fluxo de informação ocorre nos dois sentidos e de forma
simultânea, é utilizada em comunicação de dados e serviços de voz.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Certo
A Transmissão Duplex permite a transmissão nos dois sentidos, existe
transmissão Half-Duplex e Full-Duplex. A transmissão Half-Duplex permite a
comunicação nos dois sentidos mas não ao mesmo tempo e transmissão Full-Duplex
permite a comunicação nos dois sentidos simultaneamente.
SOLUÇÃO COMPLETA
Transmissão de Dados:
SIMPLEX é quando a transmissão de dados pelo meio físico é feita em um único
sentido.
HALF-DUPLEX é quando a transmissão de dados pelo meio físico é feita nos dois
sentidos mas não ao mesmo tempo.
11 – ANO: 2020 Banca: IBADE Órgão: Prefeitura de Vila Velha - ES PROVA: Analista
de Gestão
Todo dispositivo conectado a uma rede de computadores que utiliza o protocolo de Internet
para transmitir e receber dados tem um número atribuído a ele. É uma sequência numérica
que indica o local de onde um determinado equipamento está conectado a uma rede privada,
diretamente à Internet, ou o endereço do servidor pelo qual o dispositivo está se conectando
a internet. Como este número é conhecido?
A) POP3
B) Endereço IP
C) FTP
D) URL
E) SMTP
SOLUÇÃO
Gabarito: Letra B
O endereço que identifica um computador em uma rede é o endereço IP. Existe
o Protocolo IPv4 que é decimal e é formado por 4 números de vão de 0 até 255.
Também existe o Ipv6 que é Hexadecimal e é formado por 8 grupos de até 4 dígitos.
Letra A. POP3 é um protocolo de recebimento de e-mail.
Letra C. FTP é o protocolo de transmissão de arquivos.
Letra D. URL é o endereço de um recurso na rede ou na Internet. Exemplo:
Endereço de uma página ou um vídeo na Internet é uma URL.
Letra E. SMTP é o protocolo de envio de e-mails.
SOLUÇÃO
Gabarito: Letra A
Os cabos de fibra óptica são formados por um núcleo de vidro que transmitem
feixes de luz para a comunicação de dados.
Cabo Coaxial são cabos com um núcleo de cobre encapsulado que transfere
sinal elétrico.
Cabo STP é o par trançado blindado, mais resistente a interferências
eletromagnéticas e corrosões.
Cabo UTP é o par trançado simples.
SOLUÇÃO RÁPIDA
Gabarito: Letra D
A classificação da transmissão de dados em que é possível transmitir dados nos
dois sentidos, porém, não simultaneamente é chamada de transmissão Half-Duplex.
SOLUÇÃO COMPLETA
Transmissão de Dados:
SIMPLEX é quando a transmissão de dados pelo meio físico é feita em um único
sentido.
HALF-DUPLEX é quando a transmissão de dados pelo meio físico é feita nos dois
sentidos mas não ao mesmo tempo.
SOLUÇÃO
Gabarito: Letra D
Os endereços de rede podem ser físicos ou lógico, o endereço lógico do
equipamento na rede é chamado de Endereço IP.
SOLUÇÃO
Gabarito: Letra B
Topologia em Barramento é aquela em que todos os dispositivos são conectados
ao mesmo meio físico, normalmente em redes com essa topologia eram usados cabos
coaxiais.
SOLUÇÃO
Gabarito: Letra C
SOLUÇÃO RÁPIDA
Gabarito: Letra E
O IP é um endereço lógico de um equipamento conectado a rede.
SOLUÇÃO COMPLETA
Os endereços físicos são os endereços MACs na camada de Acesso a Rede
(Enlace e Física)
Os endereços Lógicos são os endereços IPs na camada de Internet (Rede)
Os endereços das portas são utilizados na camada de transporte.
Os endereços dos recursos como páginas, vídeos e arquivos em redes são as
URLs usadas na camada de aplicação.
SOLUÇÃO
Gabarito: Letra C
Protocolos são conjuntos de regras e procedimento que orientam a
comunicação em redes. Entenda que para existir a comunicação de dois
equipamentos é necessários que esses dois equipamento “falem a mesma língua”,
ou seja, eles precisam conhecer a forma de transmissão, os canais, os símbolos, etc.
É necessário uma padronização, e essa padronização se dá por meio da utilização
dos mesmo protocolos.
SOLUÇÃO RÁPIDA
Gabarito: Letra A
Letra A. ICMP é o protocolo da camada de rede que permite monitorar os erros
ocorridos na transmissão de dados em rede.
Letra B. HTTP é o protocolo de transmissão de Hipertexto, usado no Serviço de
páginas da internet (web).
Letra C. FTP é o protocolo de transferência de arquivos.
Letra D. SMTP é o protocolo de envio de e-mails.
Letra E. POP3 é o protocolo de recebimento de e-mails.
SOLUÇÃO COMPLETA
ICMP (Internet Control Message Protocol)
A operação da Internet e monitorada rigorosamente pelos roteadores. Quando
ocorre algo inesperado, o evento e reportado pelo ICMP (Internet Control Message
Protocol), que também e usado para testar a Internet. Existe aproximadamente uma
dezena de tipos de mensagens ICMP definidos. Cada tipo de mensagem ICMP e
encapsulado em um pacote IP.
É o protocolo utilizado pelo Ping para fornecer relatórios de erros à fonte
original.
SOLUÇÃO
Gabarito: Letra C
ICMP é o protocolo da camada de rede que permite monitorar os erros ocorridos
na transmissão de dados em rede.
SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Gabarito ............................................................................................................................................................. 6
Questões Comentadas....................................................................................................................................... 7
( ) Certo ( ) Errado
18 – ANO: 2018 Banca: IBADE Órgão: Câmara de Porto Velho - RO PROVA: Analista
de TI
O padrão universal atualmente utilizado para comunicação entre computadores via rede de
dados é o protocolo TCP/IP. O método de transmissão de dados utilizado pelo TCP/IP
chama-se:
A) Frames de dados.
B) Strings endereçados.
C) Blocos sequenciados.
D) Pacotes endereçados.
E) Registros roteados.
B) 21
C) 23
D) 53
E) 80
GABARITO
1. Certo
2. Errado
3. Errado
4. Errado
5. Certo
6. Certo
7. Errado
8. Errado
9. Errado
10. Errado
11. C
12. A
13. C
14. D
15. D
16. B
17. C
18. D
19. C
20. B
QUESTÕES COMENTADAS
1 – ANO: 2018 Banca: QUADRIX Órgão: CREF 13ª Região PROVA: Analista Contador
O UDP é conhecido como um protocolo não confiável, uma vez que ele não fornece nenhuma
garantia de que a mensagem chegará ao receptor.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Certo
O protocolo UDP é baseado em datagramas e não orientado a conexão, ou seja,
ele não garante a entrega do pacote.
SOLUÇÃO
Gabarito: Errado
O Protocolo IP faz parte da camada de Internet (Rede) do modelo TCP/IP. Os
protocolos da camada de transporte do Modelo TCP/IP são TCP e UDP.
TCP é baseado em datagramas e orientado a conexão, ou seja, ele garante a
entrega dos dados.
UDP é baseado em datagramas e não orientado a conexão, significa dizer que
ele não garante a entrega dos dados.
SOLUÇÃO
Gabarito: Errado
O Protocolo IMAP é um protocolo de recebimento de e-mail, ele usa a porta 143
para transferência de dados sem criptografia e a porta 993 para transferência de
dados criptografados. Na transferência criptografada ele também é conhecido como
IMAPS.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Errado
O SMTP é o protocolo de envio de e-mails, ele usa por padrão a porta 25 da
camada de transporte. Para enviar e-mails criptografados o SMTP poderá usar os
algoritmos de Criptografia SSL ou TLS. Se o SMTP usar criptografia SSL transmitirá
os dados na porta 465 da camada de transporte, já se a criptografia for via TLS a
porta de comunicação será a 587.
SOLUÇÃO
Gabarito: Certo
O DNS é o serviço que associa os números de IP dos servidores de internet aos
domínios do sites de internet. O DNS utiliza a porta 53 da camada de transporte, por
padrão o DNS utiliza o protocolo UDP.
SOLUÇÃO
Gabarito: Certo
Os protocolos da camada de transporte têm a função de prover a comunicação
de Host para outro entre os processos da camada de aplicação. Nos modelos de
camadas é preciso entender que uma camada sempre presta serviços para a camada
que está imediatamente acima. Então os protocolos da camada de transporte
prestam serviços aos processos da camada de aplicação. Podemos, grosso modo,
dizer que os processos de aplicação são os softwares que interagem com o conteúdo
transmitido pela rede como os navegadores e os clientes de e-mail.
SOLUÇÃO
Gabarito: Errado
O UDP é um protocolo não orientado a conexão, isso significa dizer que ele,
diferente do TCP, não controla o fluxo de transmissão dos pacotes. O UDP trata todos
os datagramas de maneira individual, então pra ele independe a ordem em que os
pacotes serão entregues ao seu destino.
SOLUÇÃO
Gabarito: Errado
O protocolo POP3 é um protocolo de recebimento das mensagens de correio
eletrônico, ele utiliza a porta 110. Já o protocolo SMTP é o protocolo de envio de e-
mails e utiliza a porta 25. Repare que a questão inverteu a porta de comunicação dos
protocolos POP3 e SMTP.
SOLUÇÃO
Gabarito: Errado
os principais protocolos da camada de transporte são o TCP e o UDP, o protocolo
ICMP é um protocolo da camada de Internet (Rede) da arquitetura TCP/IP. O ICMP é
um protocolo que faz o monitoramento dos eventos na transmissão de rede que
permite verificar erros de transmissão.
SOLUÇÃO
Gabarito: Errado
SOLUÇÃO
Gabarito: Letra C
O protocolo HTTP é o protocolo usado no serviço Web da Internet, ou seja,
serviço de páginas, ele usa o TCP para transferir os dados na porta 80 da camada de
transporte.
O HTTPS é o protocolo seguro (criptografado) usado na Web, ele usa o TCP
para transferir os dados na porta 443 da camada de Transporte.
SOLUÇÃO
Gabarito: A
O Protocolo HTTP utiliza a porta 80 de comunicação.
O FTP utiliza a porta 20 para transferir os dados e a porta 21 para controle.
O SMTP utiliza a porta 25 para envio de e-mails.
SOLUÇÃO
Gabarito: Letra C
Letra A. Errada. O modelo TCP/IP faz transmissão de dados via protocolos TCP
ou UDP. O TCP é orientado a conexão enquanto o UDP é não orientado a conexão,
significa dizer que o TCP garante a entrega e o UDP não garante a entrega. Por
padrão, o protocolo de transmissão de dados usado na Internet é o TCP. O protocolo
UDP é usado em casos excepcionais.
Letra B. Errada. POP3 é um protocolo de recebimento de e-mail.
Letra C. Correta. UDP é um protocolo não orientado a conexão que envia os
dados em tempo real, porém não faz validações para verificar se, de fato, os
datagramas estão chegando ao destino. Consequentemente o UDP é mais rápido que
o TCP, já que o TCP faz inúmeras validações para verificar se a transmissão dos dados
está sendo feita de maneira eficiente.
Letra D. Errada. O SMTP não lida com gráficos, sua função é fazer o envio das
mensagens de correio eletrônico.
Letra E. Errada. O protocolo HTTPS é usado para transferência do conteúdo da
página de internet do servidor para o cliente, sua função não é fazer a atualização
do conteúdo.
SOLUÇÃO
Gabarito: Letra D
O protocolo SMTP utiliza a porta 25 e o protocolo POP3 a porta 110.
SOLUÇÃO
Gabarito: Letra D
O protocolo FTP é usado para a transferência de arquivos em rede, ele utiliza a
porta 20 para a transmissão dos dados e a porta 21 para o controle da transmissão.
SOLUÇÃO
Gabarito: Letra B
O Protocolos da camada de transporte são TCP e UDP.
TCP é baseado em datagramas e orientado a conexão, ou seja, ele garante a
entrega dos dados.
UDP é baseado em datagramas e não orientado a conexão, significa dizer que
ele não garante a entrega dos dados.
SOLUÇÃO
Gabarito: Letra C
Os protocolos da camada de transporte prestam serviço para a camada
imediatamente acima, assim os protocolos da camada de transporte prestam serviços
a camada de aplicação. OS protocolos da camada de transporte são TCP e UDP.
18 – ANO: 2018 Banca: IBADE Órgão: Câmara de Porto Velho - RO PROVA: Analista
de TI
O padrão universal atualmente utilizado para comunicação entre computadores via rede de
dados é o protocolo TCP/IP. O método de transmissão de dados utilizado pelo TCP/IP
chama-se:
A) Frames de dados.
B) Strings endereçados.
C) Blocos sequenciados.
D) Pacotes endereçados.
E) Registros roteados.
SOLUÇÃO
Gabarito: Letra D
A Transmissão de dados no modelo TCP/IP é feita através de pacotes de dados
(Datagramas), os dois protocolos de transporte fazem a transmissão baseada em
datagramas.
Para entender a ideia do Datagrama, imagine que você quer enviar uma arquivo
de 10 MB pela rede, esse arquivo não será enviado inteiro, ele será dividido em
pedaços menores que são chamados de pacotes os datagramas. Essa fragmentação
é feita pelos protocolos da camada de transporte (TCP e UDP). Cada Datagrama tem
SOLUÇÃO
Gabarito: Letra C
O Telnet é um protocolo usado para fazer acesso remoto a outro computador
na rede, ele utiliza a porta 23 de comunicação na camada de transporte.
SOLUÇÃO
Gabarito: Letra B
A Porta 21 da camada de transporte do modelo TCP/IP é utilizada para controle
de transmissão do protocolo FTP. FTP é o protocolo de transmissão de arquivos.
SUMÁRIO
Questões sobre a aula 2
Gabarito 6
Questões Comentadas 7
20 – ANO: 2019 Banca: FCC Órgão: SPPREV PROVA: Técnico em Gestão Previdenciária
GABARITO
1. Errado
2. Errado
3. Certo
4. Errado
5. Certo
6. Certo
7. Certo
8. Certo
9. Errado
10. Certo
11. B
12. D
13. D
14. A
15. C
16. C
17. B
18. C
19. D
20. B
QUESTÕES COMENTADAS
1 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Perito
Em determinado computador, no histórico de navegação de um usuário do Google Chrome,
observou-se que havia, na lista de endereços acessados, mais sítios com endereços iniciados
com https:// do que com http://. Nessa situação, com base somente nessa informação,
conclui-se que esse usuário acessa mais sítios de intranet do que de Internet, uma vez que
uma das prerrogativas da intranet é o caráter limitado ao seu acesso.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Errado
Os protocolos HTTP e HTTPS são usados na Internet e na Intranet. Então o fato de
ter mais endereços com HTTP não indica o uso maior de Intranet já que o HTTP
também é usado na Internet.
SOLUÇÃO COMPLETA
O HTTP é o protocolo de transmissão de Hipertexto, ele está associado às páginas da
Internet. Basicamente o HTTP é usado para acesso aos sites da Internet e, também,
da Intranet.
O HTTPS é o HTTP criptografado pelos protocolos SSL ou TLS que são protocolos de
criptografia. A transmissão de dados com o protocolo HTTPS é segura já que é
criptografada. Os protocolos HTTP e HTTPS são usados tanto na Internet quanto nas
Intranets, o erro da questão está em associar o HTTP a Internet e o HTTPS a Intranet.
SOLUÇÃO
Gabarito: Errado
Protocolos são conjuntos de regras e procedimentos usados para a comunicação,
através dos protocolos é feita a padronização da comunicação na rede e dessa forma
é possível conectar equipamentos que com Sistemas Operacionais diferentes. Se
cada Sistema Operacional operasse somente com seus próprios protocolos, só seria
possível a comunicação entre máquinas utilizando esse Sistema Operacional.
SOLUÇÃO RÁPIDA
Gabarito: Certo
O Telnet é um protocolo utilizado para acesso remoto, ele é baseado no modelo
cliente-servidor.
SOLUÇÃO COMPLETA
O modelo Cliente-Servidor é o paradigma de funcionamento padrão da Internet,
quase todos os serviços de Internet que conhecemos são baseados nesse modelo.
Para entender o modelo Cliente-Servidor basta reparar que para ter um serviço são
necessários dois componentes: O cliente que é aquele que utiliza o serviço e o
servidor que é aquele que disponibilizará o serviço para o cliente. Por exemplo:
Quando acessamos um site na Internet nosso Browser é o cliente que faz a requisição
pelo conteúdo para o servidor daquela página que é o equipamento que disponibiliza
o serviço na rede.
SOLUÇÃO
Gabarito: Errado
O Protocolo DNS é o responsável por traduzir os nomes de domínio em endereços
IPs enquanto o FTP é o protocolo de transmissão de arquivos. O erro da questão está
em citar que o FTP é baseado em UDP, O FTP utiliza o protocolo TCP da camada de
transporte. Caso façamos a transferência de um arquivo via UDP estaríamos usando
o protocolo TFTP, Protocolo de transmissão de arquivos trivial.
FTP usa TCP.
TFTP usa UDP.
SOLUÇÃO
Gabarito: Certo
Os protocolos TLS e SSL são responsáveis por criptografar dados na transferência
dos dados pelos protocolos HTTP, SMTP, POP e IMAP. Quando os protocolos HTTP,
SMTP e POP3 são usados em conjunto com SSL ou TLS, eles passam a ser chamados
de HTTPS, POP3S e IMAPS respectivamente. A criptografia nesses casos serve para
SOLUÇÃO RÁPIDA
Gabarito: Certo
Quando falamos que o conteúdo estará disponível para acesso através de um
navegador estamos, geralmente, nos referindo às páginas de Internet ou da Intranet.
Os protocolos utilizados para acessar o conteúdo das páginas é o HTTP ou sua versão
segura conhecida como HTTPS.
SOLUÇÃO COMPLETA
O HTTP é o protocolo de transferência de Hipertexto utilizado para acesso ao serviço
WEB, ou seja, para acesso às páginas de uma Intranet ou da Internet.
Existem páginas que requerem um nível maior de segurança porque mostram dados
sigilos como sites de compras e Internet Banking. Nesses casos não usaremos o HTTP
normal, usaremos uma variação dele que é o HTTPS. O HTTPS é o HTTP usando os
protocolos de criptografia SSL ou TLS.
SOLUÇÃO
Gabarito: Certo
O HTTPS é o HTTP seguro que através de certificados digitais garante a
Confidencialidade, A Autenticidade e a Integridade.
O HTTPS é formado pela junção do protocolo HTTP com os protocolos SSL ou TLS.
SOLUÇÃO
Gabarito: Certo
O Protocolo FTP é utilizado para a transmissão de arquivos em uma rede ou na
Internet, através dele é possível fazer Download e Upload de arquivos.
O FTP usa a porta 21 de comunicação na camada de transporte.
SOLUÇÃO
Gabarito: Errado
O FTP é o protocolo de transmissão de arquivo em uma rede e na Internet, para fazer
download ou upload de um arquivo não é imprescindível que o usuário tenha Login e
Senha do servidor onde está hospedado a Arquivo, pois o arquivo pode está com
acesso público.
SOLUÇÃO
Gabarito: Certo
O Protocolo FTP é utilizado para a transmissão de arquivos em uma rede ou na
Internet, através dele é possível fazer Download e Upload de arquivos.
O FTP usa a porta 20 para transmitir os dados e porta 21 para controle de
comunicação na camada de transporte.
Com relação aos conceitos sobre Intranet, Internet e os protocolos envolvidos nessas
tecnologias, assinale a única alternativa INCORRETA.
A) O protocolo FTP permite realizar transferência de arquivos entre diferentes computadores.
B) HTTPS é um protocolo de comunicação seguro, utilizado para entregar mensagens de correio
eletrônico na Internet.
C) A Intranet é uma rede de computadores privada dentro de uma organização.
D) O padrão TCP/IP é um conjunto de protocolos de comunicação utilizados na Internet.
E) O protocolo IP é responsável por endereçar e encaminhar pacotes que trafegam pela rede
mundial de computadores.
SOLUÇÃO
Gabarito: Letra B
Letra A. Correta. O FTP é o protocolo de transferência de Arquivos.
Letra B. Errada. O HTTPS não é o protocolo para entrega de mensagens de correio
eletrônico, ele é usado para acesso a Web.
Letra C. Correta. Intranet é uma rede que utiliza a mesma tecnologia da Internet
porém o acesso é privado.
Letra D. Correta. TCP/IP é a pilha de protocolos usados na Internet. Estamos
aprendendo que na Internet são usados vários protocolos (HTTP, FTP, DNS, etc),
quando juntamos esses protocolos, o conjunto é chamado de TCP/IP.
Letra E. Correta. O protocolo IP é o protocolo de Endereçamento na Internet,
atualmente existem os protocolos IPv4 (versão 4) e IPv6 (versão 6).
SOLUÇÃO RÁPIDA
Gabarito: Letra D
O HTTPS presente na URL (endereço) da página indica que estamos usando um
protocolo Criptografado para a transferência de dados.
SOLUÇÃO COMPLETA
O HTTP é o protocolo de transferência de Hipertexto utilizado para acesso ao serviço
WEB, ou seja, para acesso às páginas de uma Intranet ou da Internet.
Existem páginas que requerem um nível maior de segurança porque mostram dados
sigilos como sites de compras e Internet Banking. Nesses casos não usaremos o HTTP
normal, usaremos uma variação dele que é o HTTPS. O HTTPS é o HTTP usando os
protocolos de criptografia SSL ou TLS.
SOLUÇÃO
Gabarito: Letra D
Enviar um arquivo para o servidor é chamado de Upload, já baixar um arquivo é
chamado de Download.
A transferência de arquivos por uma rede de computadores é realizada, por padrão,
pelo protocolo FTP.
SOLUÇÃO
Gabarito: Letra A
O protocolo usado para transferir arquivos em rede é o FTP.
Letra B. HTTP é o protocolo de transferência de Hipertexto, usado para acesso a Web.
Letra C. HTM é uma extensão de arquivo usada para de páginas.
Letra D. HTML é a linguagem usada para ciar as páginas. Linguagem de Marcação de
Hipertexto.
O computador que fornece o serviço em uma rede de computadores, e o que acessa o serviço
são conhecidos respectivamente por:
A) windows e server.
B) cliente e servidor.
C) servidor e cliente.
D) administrador e usuário
E) cliente e usuário.
SOLUÇÃO RÁPIDA
Gabarito: Letra C
O computador que fornece um serviço em uma rede é chamado de servidor, já o
computador que utiliza o serviço da rede é chamado cliente.
SOLUÇÃO COMPLETA
O modelo Cliente-Servidor é o paradigma de funcionamento padrão da Internet,
quase todos os serviços de Internet que conhecemos são baseados nesse modelo.
Para entender o modelo Cliente-Servidor basta reparar que para ter um serviço são
necessários dois componentes: O cliente que é aquele que utiliza o serviço e o
servidor que é aquele que disponibilizará o serviço para o cliente. Por exemplo:
Quando acessamos um site na Internet nosso Browser é o cliente que faz a requisição
pelo conteúdo para o servidor daquela página que é o equipamento que disponibiliza
o serviço na rede.
SOLUÇÃO
Gabarito: Letra C
O HTTPS implementa a segurança através dos protocolos SSL e TLS que são
protocolos de Criptografia que garante a Confidencialidade, Autenticidade e
Integridade através do uso dos Certificados Digitais. O HTTPS utiliza a porta 443de
comunicação da camada de transporte.
O _____ é uma aplicação que funciona sobre o protocolo TCP e pode ser utilizada para copiar
arquivos entre máquinas ligadas à Internet.
A) NTP
B) FTP
C) DHCP
D) FSP
SOLUÇÃO RÁPIDA
Gabarito: Letra B
O protocolo usado para a transmissão de arquivos em uma rede ou na Internet é o
protocolo FTP.
SOLUÇÃO COMPLETA
O Protocolo FTP é utilizado para a transmissão de arquivos em uma rede ou na
Internet, através dele é possível fazer Download e Upload de arquivos.
O FTP usa a porta 20 para transmitir os dados e porta 21 para controle de
comunicação na camada de transporte.
SOLUÇÃO RÁPIDA
Gabarito: Letra C
O serviço que permite a conversação de voz através da Rede ou da Internet é o VOIP
(voz sobre IP).
SOLUÇÃO COMPLETA
Protocolo e serviço VoIP (Voice over Internet Protocol) também chamado de voz
sobre IP, ou telefonia IP, ou telefonia Internet, ou telefonia em banda larga ou, ainda,
voz sobre banda larga. Em essência, consiste em enviar sinais de voz pela parte da
rede de dados, em vez de usar a telefonia tradicional, embora na prática possa, e é
comum, envolver as duas estruturas (dados e voz).
SOLUÇÃO RÁPIDA
Gabarito: Letra D
O protocolo usado para transferência de arquivos em uma rede ou na Internet é o
protocolo FTP,
SOLUÇÃO COMPLETA
O Protocolo FTP é utilizado para a transmissão de arquivos em uma rede ou na
Internet, através dele é possível fazer Download e Upload de arquivos.
O FTP usa a porta 20 para transmitir os dados e porta 21 para controle de
comunicação na camada de transporte.
20 – ANO: 2019 Banca: FCC Órgão: SPPREV PROVA: Técnico em Gestão Previdenciária
Todos os computadores conectados à internet, incluindo smartphones, laptops e servidores
web, se comunicam usando números, conhecidos como endereços IP. Porém, ao abrir o
navegador não digitamos o endereço IP para entrar em um website, mas sim um nome
amigável (por exemplo, www.spprev.sp.gov.br). Para converter este nome amigável em um
endereço IP (por exemplo, 192.0.3.55) é utilizado o protocolo
A) SMTP.
B) DNS.
C) DHCP.
D) UDP.
E) IMAP.
SOLUÇÃO RÁPIDA
Gabarito: Letra B
O Protocolo DNS é o responsável por traduzir os nomes de domínio em endereços
IPs.
SOLUÇÃO COMPLETA
Os endereços na Internet são endereços numéricos – endereços IPs - porém quando
acessamos um recurso na internet como um vídeo ou uma página não precisamos
saber o endereço IP do servidor onde está hospedado o recurso que estamos
acessando. Basta saber o Domínio que é o nome amigável do recurso. O
serviço/protocolo de rede que faz a tradução/associação entre os domínios e os IPs
é o DNS.
SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Gabarito ............................................................................................................................................................. 6
Questões Comentadas....................................................................................................................................... 7
( ) Certo ( ) Errado
GABARITO
1. Certo
2. Certo
3. Certo
4. Errado
5. Certo
6. Errado
7. Certo
8. Certo
9. Errado
10. Certo
11. C
12. B
13. E
14. B
15. B
16. C
17. D
18. D
19. B
20. E
QUESTÕES COMENTADAS
1 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Escrivão
SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de
aplicação do modelo TCP/IP.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Certo
O protocolo STMP protocolo da camada de aplicação do modelo TCP/IP que é
responsável pelo gerenciamento das mensagens correio Eletrônico.
SOLUÇÃO COMPLETA
O protocolo SMTP (Simple Mail Transfer Protocol), em português, Protocolo de
Transferência de Correio Simples, é o protocolo padrão para envio de e-mails através
da Internet, definido na RFC 821. Esse protocolo usa por padrão a porta TCP 25 (ou
465 para conexão criptografada via SSL). No Brasil, porém, desde 2013, provedores
e operadoras de internet passaram a utilizar a porta 587, como medida de segurança
para diminuir o número de spams. Essa mudança é chamada de Gerência da Porta
25. As mensagens podem ser de texto simples ou formatadas em HTML, assim como
vale destacar que a mensagem, tendo ou não anexo, é enviada pelo mesmo
protocolo. O gerenciamento de formatos de arquivo que podem ser anexados a uma
mensagem depende do serviço de e-mail, mas será feito usando como base o serviço
MIME.
SOLUÇÃO
Gabarito: Certo
No serviço de e-mail podem ser utilizados os protocolos de recebimento POP ou
IMAP. A diferença entre eles é que o POP baixa as mensagens e as apaga do servidor,
enquanto o IMAP é mais flexível. O IMAP permite que você visualize as mensagens
diretamente no servidor, podendo baixa-las ou não e, se baixar as mensagens, não
as apaga do servidor. Como a questão fala em baixar as mensagens e mantê-las no
servidor, então o protocolo de recebimento mais adequado é o IMAP.
SOLUÇÃO
Gabarito: Certo
O TLS e o SSL são protocolos que de criptografia que garantem a
Confidencialidade, a Autenticidade e a Integridade da Informação através da
utilização dos certificados digitais.
SOLUÇÃO
Gabarito: Errado
O SMTP é o protocolo de envio das mensagens de Correio Eletrônico, para o
recebimento das mensagens utilizamos o protocolo POP3 ou IMAP.
SOLUÇÃO
Gabarito: Certo
O serviço de e-mail utiliza o protocolo SMTP para o envio das mensagens e os
protocolos POP3 e IMAP para o recebimento das mensagens. A diferença entre o POP
e o IMAP é que o POP baixa as mensagens e apaga do servidor enquanto o IMAP
mantém as mensagens no servidor. Dito isto é possível perceber que dependendo da
forma com que usaremos o serviço de e-mail, poderemos optar pelo POP ou pelo
IMAP.
SOLUÇÃO RÁPIDA
Gabarito: Errado
O protocolo IMAP permite visualizar as mensagens diretamente no servidor
podendo baixá-las ou não. Mesmo quando o IMAP baixa as mensagens ele mantém
a mensagem no servidor.
SOLUÇÃO COMPLETA
IMAP (Internet Message Access Protocol), em português, Protocolo de Acesso
à Mensagem da Internet, é um protocolo de gerenciamento de correio eletrônico.
Utiliza, por padrão, a porta TCP 143 e pode usar a porta 993 com conexão
criptografada via SSL.
O protocolo é dito de gerenciamento das mensagens, pois estas ficam
armazenadas no servidor e o protocolo permite acesso a elas a partir de qualquer
computador, celular ou tablet, inclusive simultaneamente. Assim, quando o usuário
lê uma mensagem, ela é marcada como lida na caixa de entrada que está no servidor.
Desse modo, ao acessar de outros locais, todos mostrarão a mesma coisa.
SOLUÇÃO
Gabarito: Certo
Protocolo é um conjunto de regras e procedimentos usados para a
comunicação. Os protocolos permitem a padronização da transmissão de dados. É
por causa dos protocolos que é possível a comunicação de equipamentos que utilizam
tecnologias diferentes. Podemos entender a utilização dos protocolos como “falar a
mesma língua” para poder se comunicar.
SOLUÇÃO
Gabarito: Certo
O IMAP permite o recebimento de e-mail, podendo acessar as mensagens,
baixá-las e mantê-las no servidor de e-mail. Outra diferença, entre em reação ao
POP, é que o IMAP permite o gerenciamento das pastas na caixa de correio do
usuário, coisa que o POP não faz.
SOLUÇÃO
Gabarito: Errado
O SMTP é o protocolo de envio das mensagens de correio eletrônico, porém o
SMTP é capaz de transportar apenas texto ASCII. Porém no e-mail é possível
transferir caracteres que não fazem parte do padrão ASCII (exemplo: Caracteres
acentuados) e arquivos anexos. Então para transferência dos caracteres não ASCII e
os arquivos anexos é utilizado um protocolo auxiliar. Esse protocolo é o MIME.
O FTP é o protocolo de transferência de arquivos, mas não de arquivos anexos
do e-mail.
RESPOSTA RÁPIDA
Gabarito: Certo
Os protocolos POP3 e IMAP são protocolos de recebimento das mensagens de
correio eletrônico.
RESPOSTA COMPLETA
O protocolo POP (Post Office Protocol), em português, Protocolo dos Correios,
é um protocolo utilizado para receber as mensagens de e-mails que se encontram
ainda na caixa de correio eletrônico do servidor. Ele está definido no RFC 1939 e
permite que todas as mensagens contidas numa caixa de correio eletrônico possam
ser transferidas sequencialmente para um computador local. As mensagens são
apagadas da caixa de correio. Opcionalmente, o protocolo pode ser configurado para
que as mensagens não sejam apagadas da caixa de correio; se esta opção não for
utilizada, será necessário utilizar sempre o mesmo computador para ler o correio
eletrônico, pois as mensagens estarão armazenadas apenas nele.
Dessa maneira, o usuário pode ler as mensagens recebidas, apagá-las,
responder-lhes, armazená-las. É importante destacar que, ao apagar a mensagem,
ela é apagada do computador local. Se houver uma cópia no servidor, ela irá
permanecer apenas no servidor.
SOLUÇÃO
Gabarito: Letra C
Afirmativa 1. Correta. O IMAP permite que usuário gerencie (crie, exclua,
renomeie, etc) as pastas de e-mail no servidor.
Afirmativa 2. Errada. O IMAP não exclui a mensagem depois que a transfere do
servidor para o cliente de e-mail
Afirmativa 3. Correta. O SMTP é o protocolo de envio de e-mails ele é o
responsável por transferir as mensagens de correio eletrônico entre os servidores de
e-mails.
SOLUÇÃO
Gabarito: Letra B
O protocolo que permite a navegação pelas páginas é o HTTP e o protocolo que
permite o envio de e-mails é o SMTP.
SOLUÇÃO
Gabarito: Letra E
No serviço de e-mail podemos usar o protocolo SMTP para envido das
mensagens e os protocolos POP3 e IMAP para o recebimento das mensagens de
correio eletrônico.
SOLUÇÃO
Gabarito: Letra B
O protocolo de envio de e-mails é o SMTP.
Para o recebimento das mensagens de correio eletrônico podemos usar o POP3
ou o IMAP.
SOLUÇÃO
Gabarito: Letra B
Para configurar um cliente de e-mail precisamos saber o endereço do servidor
de e-mail, esse endereço pode ser um domínio ou um IP. É preciso também informar
o protocolo SMTP para o envio de e-mails e os protocolos de recebimento. Precisamos
informar qual protocolo de recebimento, se é o POP3 ou IMAP.
SOLUÇÃO RÁPIDA
Gabarito: Letra C
Para acessar os e-mails que estão no servidor de e-mail e preciso receber essas
mensagens. Nesse caso, precisaremos utilizar os protocolos de recebimento de e-
mail. POP3 ou IMAP.
RESPOSTA COMPLETA
O protocolo POP (Post Office Protocol), em português, Protocolo dos Correios,
é um protocolo utilizado para receber as mensagens de e-mails que se encontram
ainda na caixa de correio eletrônico do servidor. Ele está definido no RFC 1939 e
permite que todas as mensagens contidas numa caixa de correio eletrônico possam
ser transferidas sequencialmente para um computador local. As mensagens são
apagadas da caixa de correio. Opcionalmente, o protocolo pode ser configurado para
que as mensagens não sejam apagadas da caixa de correio; se esta opção não for
utilizada, será necessário utilizar sempre o mesmo computador para ler o correio
eletrônico, pois as mensagens estarão armazenadas apenas nele.
Dessa maneira, o usuário pode ler as mensagens recebidas, apagá-las,
responder-lhes, armazená-las. É importante destacar que, ao apagar a mensagem,
ela é apagada do computador local. Se houver uma cópia no servidor, ela irá
permanecer apenas no servidor.
SOLUÇÃO
Gabarito: Letra D
Na configuração de uma conta de e-mail no programa cliente de e-mail
devemos informar os protocolos de envio e de recebimento de e-mail.
O protocolo de envio de e-mails é o SMTP.
Os protocolos de Recebimento são POP3 e IMAP.
SOLUÇÃO RÁPIDA
Gabarito: Letra D
Para o recebimento de e-mail podemos utilizar o protocolo POP3 ou o protocolo
IMAP.
RESPOSTA COMPLETA
O protocolo POP (Post Office Protocol), em português, Protocolo dos Correios,
é um protocolo utilizado para receber as mensagens de e-mails que se encontram
ainda na caixa de correio eletrônico do servidor. Ele está definido no RFC 1939 e
permite que todas as mensagens contidas numa caixa de correio eletrônico possam
SOLUÇÃO RÁPIDA
Gabarito: Letra B
O SNMP é um protocolo para gerenciamento de redes, através dele é possível
monitorar eventos ocorridos na rede de computadores e reportar erros.
SOLUÇÃO COMPLETA
Simple Network Management Protocol (SNMP), em português Protocolo Simples
de Gerência de Rede, é um “protocolo padrão da Internet para gerenciamento de
dispositivos em redes IP”. Dispositivos que normalmente suportam SNMP incluem
roteadores, computadores, servidores, estações de trabalho, impressoras, racks
modernos etc. SNMP é usado na maioria das vezes em sistemas de gerenciamento
de rede para monitorar dispositivos ligados à rede para condições que garantem
atenção administrativa. SNMP é um componente do conjunto de protocolos da
Internet como definido pela Internet Engineering Task Force (IETF). Ele consiste de
um conjunto de padrões de gerenciamento de rede, incluindo um protocolo da
SOLUÇÃO
Gabarito: Letra E
O Outlook é um cliente de e-mails, para configurar a conta de e-mails no
outlook é necessário informar o endereço do servidor de envio (SMTP) e o servidor
de recebimento (POP3 ou IMAP).
SUMÁRIO
Questões sobre a aula 2
Gabarito 7
Questões Comentadas 7
11 – ANO: 2008 Banca: CESPE Órgão: PRF PROVA: Policial Rodoviário Federal
Em cada um dos itens a seguir, é apresentada uma forma de endereçamento de correio
eletrônico.
I [email protected]
II ftp6maria@hotmail:www.servidor.com
III joao da silva@servidor:linux-a-r-w
IV www.gmail.com/paulo@
V [email protected]
Como forma correta de endereçamento de correio eletrônico, estão certas apenas as
apresentadas nos itens
A) I e II.
B) I e V.
C) II e IV.
D) III e IV.
E) III e V.
Gabarito: Letra B
Assinale a alternativa que contém o(s) destinatário(s) que não será(ão) visualizado(s) pelos
demais quando o e-mail for enviado.
A) [email protected]
B) [email protected] e [email protected]
C) [email protected] e professor@vunesp. com.br
D) [email protected]
E) [email protected]
Gabarito: Letra D
Gabarito: Letra C
GABARITO
1. Certo
2. Errado
3. Errado
4. Certo
5. Errado
6. Certo
7. Errado
8. Errado
9. Errado
10. Errado
11. B
12. B
13. A
14. D
15. C
16. B
17. B
18. B
19. B
20. C
QUESTÕES COMENTADAS
1 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Papiloscopista
O símbolo @ em endereços de email tem o sentido da preposição no, sendo utilizado para
separar o nome do usuário do nome do provedor.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Certo
O Endereço de E-mail é composto do nome do usuário seguido do domínio, o nome
do usuário e o domínio são separados pelo símbolo de @. Por exemplo:
SOLUÇÃO RÁPIDA
Gabarito: Errado
Na situação descrita na questão, Todos os destinatários do e-mail receberão o arquivo
em anexo. Mesmo o destinatário que está no campo Cco (cópia oculta) recebe os
arquivos anexos nas mensagens.
SOLUÇÃO COMPLETA
Campos de e-mail.
Para: Destinatário original da mensagem
Cc: Com cópia, Destinatário que recebe cópia da mensagem.
Cco: Cópia Oculta, destinatário que recebe cópia da mensagem mas os outros
destinatários não visualizam que o remetente enviou a mensagem para os
destinatários em cópia oculta.
Anexo: São arquivos enviados junto com a mensagem de correio eletrônico.
Assunto: Título da Mensagem. Não é obrigatório.
Para se enviar uma mensagem a um grupo de usuários de um mesmo domínio, como, por
exemplo, @hotmail.com, basta digitar o domínio no campo Destinatário do software que se
utiliza e a mensagem será enviada a todos os usuários cadastrados.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Errado
Para enviar mensagens de correio eletrônico, é preciso informar a conta do usuário
completo, isso inclui o nome de usuário e o domínio. É preciso informar o e-mail
completo mesmo que a conta do destinatário seja do mesmo serviço de e-mail.
SOLUÇÃO RÁPIDA
Gabarito: Certo
Podemos acessar o e-mail diretamente na Internet pelos serviços de Webmail ou
utilizar clientes de e-mail como o Outlook e Mozilla Thunderbird. Esses programas
permitem que as mensagens sejam acessadas e gerenciadas localmente.
SOLUÇÃO COMPLETA
Para acessar o serviço de e-mail podemos utilizar um cliente de e-mail como o
Outlook ou fazer acesso através de uma página nos serviços conhecidos como
Webmail. Quando utilizamos o Webmail estamos acessando o e-mail diretamente no
servidor de e-mail através de uma página, nesse caso as mensagens são apenas
visualizadas e ficam armazenadas só no servidor de e-mail. Já quando acessamos o
correio eletrônico através dos programas clientes de e-mail fazemos o gerenciamento
e armazenamento das mensagens localmente. Para uso do cliente e e-mail é
necessário configurar a conta de e-mail informando dados do servidor de e-mail e da
conta do usuário.
SOLUÇÃO
Gabarito: Errado
Para troca de mensagens nos serviços de e-mail não é necessário que os dois
usuários (remetente e destinatário) estejam conectados a internet no momento da
troca das mensagens. Podemos enviar um e-mail para um destinatário que esteja
Off-line que as mensagens ficarão armazenadas no servidor para que o usuário tenha
acesso à elas quando acessar o serviço.
SOLUÇÃO
Gabarito: Certo
Para utilizar o serviço de e-mail é necessário ter uma conta cadastrada em um
servidor de e-mail. Ao cadastrar a conta o usuário irá, também, cadastrar uma senha
de acesso ao serviço.
SOLUÇÃO
Gabarito: Errado
Após o caractere @ é preciso informar o domínio associado ao servidor de e-mail.
Nos domínios não é obrigatório ter a sigla de uma país após o .com. Domínios
registrados nos EUA não são obrigados a usar uma sigla que identifique o país.
SOLUÇÃO
Gabarito: Errado
SOLUÇÃO
Gabarito: Errado
Ao acessar o serviço de e-mail, acessamos o servidor de e-mail que é o servidor que
permite o envio e o recebimento das mensagens de correio eletrônico. Cliente de e-
mail é o software que permite aos usuários acessarem, gerenciarem e armazenarem
as mensagens de correio eletrônico localmente.
SOLUÇÃO
Gabarito: Errado
O E-mail é um serviço cliente-servidor. O cliente é aquele que faz as requisições e o
servidor aquele que disponibiliza o serviço para seus clientes. Para utilizar o serviço
de e-mail é necessário que se tenha um servidor de e-mail. As mensagens de correio
eletrônico não serão transferidas diretamente entre o clientes de e-mail, ou seja, as
mensagens sempre terão que passar pelo servidor.
11 – ANO: 2008 Banca: CESPE Órgão: PRF PROVA: Policial Rodoviário Federal
I [email protected]
II ftp6maria@hotmail:www.servidor.com
III joao da silva@servidor:linux-a-r-w
IV www.gmail.com/paulo@
V [email protected]
Como forma correta de endereçamento de correio eletrônico, estão certas apenas as
apresentadas nos itens
A) I e II.
B) I e V.
C) II e IV.
D) III e IV.
E) III e V.
SOLUÇÃO
Gabarito: Letra B
O endereço de e-mail é composto do nome do usuário e o domínio a qual está
associado o servidor de e-mail.
Endereço I. Correto
Endereço II. Errado pois a sintaxe do domínio está incorreta.
Endereço III. Errado pois a conta do usuário deve vir antes do símbolo @.
Endereço IV. Correto.
SOLUÇÃO RÁPIDA
Gabarito: Letra B
No cabeçalho da mensagem de e-mail não é necessário informar a identificação do
servidor de e-mail do destinatário porque essa identificação faz parte do endereço do
destinatário.
SOLUÇÃO COMPLETA
SOLUÇÃO
Gabarito: Letra A
Webmail é a forma de acesso ao serviço de e-mail diretamente no servidor de e-mail
através de uma interface Web (página). A grande vantagem de utilizar Webmail,
quando comparado com o cliente de e-mail, é que para acesso ao webmail não
precisamos ter um programa específico de e-mail instalado no computador. Para
acessar Webmail basta apenas um navegador e acesso a Internet.
Assinale a alternativa que contém o(s) destinatário(s) que não será(ão) visualizado(s) pelos
demais quando o e-mail for enviado.
A) [email protected]
B) [email protected] e [email protected]
C) [email protected] e professor@vunesp. com.br
D) [email protected]
E) [email protected]
SOLUÇÃO
Gabarito: Letra D
O e-mail que não é visualizado pelos outros destinatários é aquele que está no campo
cópia oculta (Cco ou Bcc). Na imagem apresentada na questão temos o endereço
[email protected] no campo cópia oculta.
SOLUÇÃO COMPLETA
Campos do cabeçalho do e-mail.
Para: Destinatário original da mensagem
Cc: Com cópia, Destinatário que recebe cópia da mensagem.
Cco: Cópia Oculta, destinatário que recebe cópia da mensagem mas os outros
destinatários não visualizam que o remetente enviou a mensagem para os
destinatários em cópia oculta.
Anexo: São arquivos enviados junto com a mensagem de correio eletrônico.
Assunto: Título da Mensagem. Não é obrigatório.
SOLUÇÃO
Gabarito: Letra C
E-mails recebidos ficam na caixa de entrada.
A caixa de entrada é a pasta que armazena os e-mail que foram recebidos pelo
usuário.
Os e-mails que foram enviados pelo usuário mas ainda não foram transmitidos para
o destinatário pelo servidor de e-mail ficam na caixa de saída.
Já os e-mails que foram enviados usuário e já foram transmitidos para os servidores
dos destinatários pelo servidor de e-mail ficam na pasta Itens enviados.
SOLUÇÃO
Gabarito: Letra B
Letra A. Incorreta. Deverá optar pelo campo Para, Cc ou Cco dependendo do desejo
do usuário.
Letra B. Correta. Não há obrigatoriedade de preencher os campos Cc e Cco, podemos
enviar um e-mail com o endereço de todos os destinatários preenchidos no campo
Para.
Letra C. Errada. Para enviar um e-mail para um destinatário não há necessidade de
cadastro prévio do endereço do destinatário no catalogo de endereços do cliente de
e-mail.
Letra D. Errada. É possível anexar um arquivo desde que o tamanho do arquivo não
ultrapasse o limite definido no servidor de e-mail.
Letra E. Errada. O tamanho máximo do arquivo anexo no e-mail depende das
configurações do servidor de e-mail. Não existe um tamanho máximo padrão.
SOLUÇÃO RÁPIDA
Gabarito: Letra B
SOLUÇÃO COMPLETA
Campos do e-mail.
Para: Destinatário original da mensagem
Cc: Com cópia, Destinatário que recebe cópia da mensagem.
Cco: Cópia Oculta, destinatário que recebe cópia da mensagem mas os outros
destinatários não visualizam que o remetente enviou a mensagem para os
destinatários em cópia oculta.
Anexo: São arquivos enviados junto com a mensagem de correio eletrônico.
Assunto: Título da Mensagem. Não é obrigatório.
SOLUÇÃO
Gabarito: Letra B
A Letra B está incorreta pois podemos enviar o mesmo e-mails para vários usuários
simultaneamente, para isto basta preencher o endereço dos destinatários no campos
Para, Cc e Cco de acordo com a necessidade do remetente.
SOLUÇÃO
Gabarito: Letra B
O Campo Cco (cópia Oculta) permite que o destinatário receba uma cópia da
mensagem sem que os demais destinatários saibam.
SOLUÇÃO COMPLETA
Campos do e-mail.
Para: Destinatário original da mensagem
Cc: Com cópia, Destinatário que recebe cópia da mensagem.
Cco: Cópia Oculta, destinatário que recebe cópia da mensagem mas os outros
destinatários não visualizam que o remetente enviou a mensagem para os
destinatários em cópia oculta.
Anexo: São arquivos enviados junto com a mensagem de correio eletrônico.
Assunto: Título da Mensagem. Não é obrigatório.
SOLUÇÃO
Gabarito: Letra C
O envio de arquivos no serviço de correio eletrônico é feito através de anexos. Na
figura exibida na questão temos o arquivo email.zip como anexo da mensagem de
correio eletrônico.
SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Gabarito ............................................................................................................................................................. 6
Questões Comentadas....................................................................................................................................... 6
Gabarito: Certo
A figura acima ilustra uma lista que é exibida, no aplicativo para uso de correio eletrônico
Mozzilla Thunderbird, no processo de edição e envio de mensagens de email. Com relação
ao funcionamento da opção Cco para a transmissão de uma mensagem no citado aplicativo,
assinale a opção correta.
A) A mensagem será recebida por todos os detentores de endereços de email listados no
campo correspondente a essa opção; entretanto, somente os destinatários cujos endereços
eletrônicos estejam listados no campo correspondente à opção Cc: poderão ver os emails de
cada destinatário incluído no campo correspondente à opção Cco:.
B) A mensagem deverá ser recebida por todos os detentores de endereços de email listados
no campo correspondente a essa opção; entretanto, somente os destinatários cujos
endereços estejam listados nos campos correspondentes às opções Cc: e Cco: poderão ver
os emails de cada destinatário incluído no campo correspondente à opção Cco:. O
destinatário principal, incluído no campo correspondente à opção Para:, não terá esse
mesmo acesso.
C) A mensagem deverá ser recebida por todos os detentores de endereços de email listados
no campo correspondente a essa opção e os destinatários da mensagem poderão ter acesso
à lista de todos os outros emails incluídos na mesma lista.
D) A mensagem deverá ser recebida por todos os detentores de endereços de email listados
no campo correspondente a essa opção, e os destinatários da mensagem poderão ter acesso
à lista de todos os outros emails incluídos na mesma lista; entretanto, o destinatário
principal, listado no campo correspondente à opção Para:, poderá ver os emails de cada
recipiente incluído na opção Cc: .
E) A mensagem será enviada a todos os detentores de endereços de email listados no campo
correspondente a essa opção, mas nenhum destinatário terá conhecimento dos emails dos
demais destinatários.
Assinale a alternativa que contém o nome do remetente cuja mensagem foi respondida.
A) Fernando.
B) André.
C) Andrade.
D) Angel.
E) Allan.
Gabarito: Letra E
GABARITO
1. Certo
2. Errado
3. Certo
4. Certo
5. Certo
6. Errado
7. Errado
8. Certo
9. Certo
10. Certo
11. D
12. C
13. E
14. D
15. A
16. B
17. D
18. C
19. C
20. E
QUESTÕES COMENTADAS
1 – ANO: 2011 Banca: CESPE Órgão: TJ – ES PROVA: Analista Judiciário
O Mozilla Thunderbird é um programa livre e gratuito de email que, entre outras
funcionalidades, possui um recurso de anti-spam que identifica as mensagens
indesejadas. Essas mensagens podem ser armazenadas em uma pasta diferente da caixa
de entrada de email do usuário.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Certo
O Mozilla é um software livre que pode ser baixado gratuitamente na internet.
A função principal do Thunderbird é ser um cliente de e-mail, ele é um programa
utilizado para enviar, receber e gerenciar mensagens de correio eletrônico. O
software conta com diversas funcionalidades, incluindo um filtro anti-spam que serve
para filtrar mensagens de Spam que chegam a caixa de entrada do usuário.
SOLUÇÃO
Gabarito: Errado
SOLUÇÃO
Gabarito: Certo
Para pesquisar termos contidos no e-mail basta selecionar o termo pesquisado
clicar com o botão direito do mouse e, em seguida, selecionar a opção Pesquisar em
Bing.
SOLUÇÃO
Gabarito: Certo
SOLUÇÃO
Gabarito: Certo
O Mozilla Thunderbird permite configurar várias contas de e-mail para o
recebimento das mensagens de correio eletrônico. Para configurar uma conta de e-
mail é necessário informar os dados do servidor de e-mail para envio e recebimento
das mensagens assim como as portas de comunicação.
SOLUÇÃO
Gabarito: Errado
As pastas particulares são usadas no Mozilla Thunderbird para armazenar as
mensagens de correio eletrônico. As informações sobre os contatos são salvas no
catálogo de endereços.
SOLUÇÃO
Gabarito: Errado
O Thunderbird é software livre que tem a função de ser um cliente de e-mail
assim como o Microsoft Outlook, o Novel GroupWise e outros clientes de e-mail
comerciais. O catálogo de endereços do Thunderbird é integrado com os contatos do
Google, é possível importar configurações de contas de outros programas clientes de
e-mail.
SOLUÇÃO
Gabarito: Certo
O Thunderbird permite que o usuário arquive as mensagens nas pastas
particulares. Quando fazemos o arquivamento da mensagem, ela é movida para
outra pasta. No entanto é possível apenas copiar a mensagem para outra pasta,
assim a mensagem será arquivada em uma pasta particular e será mantida na caixa
de entrada.
SOLUÇÃO
Gabarito: Certo
Podemos configurar várias contas para enviar e receber e-mails com Mozilla
Thunderbird. As mensagens recebidas pelas contas de e-mail serão organizadas em
uma caixa de entrada chamada “Pasta Inteligente”.
SOLUÇÃO
Gabarito: Certo
O Thunderbird verifica se há mensagens novas no servidor de e-mail todas as
vezes que inicializado. O recebimento das mensagens é configurado no Thunderbir
para ser periódico(por exemplo: a cada 15 minutos), também e possível forçar o
recebimento das mensagens que estão no servidor,
Para receber as mensagens da conta selecionada devemos pressionar F5.
Para receber as mensagens de todas as contas selecionadas devemos
pressionar Shift + F5.
SOLUÇÃO
Gabarito: Letra D
O cliente de e-mail da Mozilla é o Thunderbird. Ele é um software livre que
serve para enviar, receber e gerenciar mensagens de correio eletrônico. Além de
cliente de e-mail o Mozilla Thunderbird serve para gerenciar contatos, agenda e RSS.
A figura acima ilustra uma lista que é exibida, no aplicativo para uso de correio eletrônico
Mozzilla Thunderbird, no processo de edição e envio de mensagens de email. Com relação
ao funcionamento da opção Cco para a transmissão de uma mensagem no citado aplicativo,
assinale a opção correta.
A) A mensagem será recebida por todos os detentores de endereços de email listados no
campo correspondente a essa opção; entretanto, somente os destinatários cujos endereços
eletrônicos estejam listados no campo correspondente à opção Cc: poderão ver os emails de
cada destinatário incluído no campo correspondente à opção Cco:.
B) A mensagem deverá ser recebida por todos os detentores de endereços de email listados
no campo correspondente a essa opção; entretanto, somente os destinatários cujos
endereços estejam listados nos campos correspondentes às opções Cc: e Cco: poderão ver
os emails de cada destinatário incluído no campo correspondente à opção Cco:. O
destinatário principal, incluído no campo correspondente à opção Para:, não terá esse
mesmo acesso.
C) A mensagem deverá ser recebida por todos os detentores de endereços de email listados
no campo correspondente a essa opção e os destinatários da mensagem poderão ter acesso
à lista de todos os outros emails incluídos na mesma lista.
D) A mensagem deverá ser recebida por todos os detentores de endereços de email listados
no campo correspondente a essa opção, e os destinatários da mensagem poderão ter acesso
à lista de todos os outros emails incluídos na mesma lista; entretanto, o destinatário
principal, listado no campo correspondente à opção Para:, poderá ver os emails de cada
recipiente incluído na opção Cc: .
SOLUÇÃO
Gabarito: Letra E
Quando enviamos um e-mail com cópia oculta (Cco), essa mensagem será
envidada aos destinatários que estiverem no campo porém os destinatários não
saberão dos endereços dos outros destinatário que estão no campo cópia oculta.
SOLUÇÃO
Gabarito: Letra D
cliente de e-mail da Mozilla é o Thunderbird. Ele é um software livre que serve
para enviar, receber e gerenciar mensagens de correio eletrônico. Além de cliente de
e-mail o Mozilla Thunderbird serve para gerenciar contatos, agenda e RSS.
Letra A: Internet Explorer é um navegador
Letra B: Windows Explorer é o gerenciador de diretórios do Windows
Letra C: Microsoft Word é um processador de texto.
Letra D: Mozilla Thunderbird é um cliente de e-mail.
Letra E: WordPad é um editor de textos.
SOLUÇÃO
Gabarito: Letra A
O Thunderbird é um cliente de e-mail. Sua função é enviar, receber e gerenciar
mensagens de correio eletrônico.
Assinale a alternativa que contém o nome do remetente cuja mensagem foi respondida.
A) Fernando.
B) André.
C) Andrade.
D) Angel.
E) Allan.
SOLUÇÃO
Gabarito: Letra B
As mensagens que foram respondidas ou encaminhadas no Thunderbird ficam
marcadas na Caixa de Entrada.
Mensagem Encaminhada
Mensagem Respondida.
Na figura exibida na questão podemos ver que o e-mail recebido de Fernando
foi encaminhado, o e-mail recebido de André foi respondido e o email de Alan contém
arquivo anexo.
SOLUÇÃO
Gabarito: Letra D
A notificação de Status de entrega no Thunderbird informa ao remetente
quando a mensagem foi entregue ao servidor de e-mail do destinatário.
SOLUÇÃO RÁPIDA
Gabarito: Letra C
Para enviar e-mail para vários destinatários sem que os uns destinatários não
saibam dos outros é necessário colocar o endereço do destinatário no campo Cco.
SOLUÇÃO COMPLETA
Campos de e-mail.
Para: Destinatário original da mensagem
Cc: Com cópia, Destinatário que recebe cópia da mensagem.
Cco: Cópia Oculta, destinatário que recebe cópia da mensagem mas os outros
destinatários não visualizam que o remetente enviou a mensagem para os
destinatários em cópia oculta.
Anexo: São arquivos enviados junto com a mensagem de correio eletrônico.
Assunto: Título da Mensagem. Não é obrigatório.
SOLUÇÃO
Gabarito: Letra C
O Mozilla é um software livre que pode ser baixado gratuitamente na internet.
A função principal do Thunderbird é ser um cliente de e-mail, ele é um programa
utilizado para enviar, receber e gerenciar mensagens de correio eletrônico. O
software conta com diversas funcionalidades, incluindo um filtro anti-spam que serve
para filtrar mensagens de Spam que chegam a caixa de entrada do usuário.
SOLUÇÃO
Gabarito: Letra E
Ao selecionar uma mensagem no Thunderbird Aparecerá o seguinte Menu:
Encaminhar a mensagem.
Excluir a Mensagem.
SOLUÇÃO RÁPIDA
(Atalho: Alt + t)
SOLUÇÃO COMPLETA
(Atalho: Alt + 0)
SUMÁRIO
Questões sobre a aula 2
Gabarito 12
Questões Comentadas 12
7 – Ano: 2012 Banca: CESPE Órgão: Banco da Amazônia Prova: Técnico Bancário
O Outlook Express é um sistema de gerenciamento de redes sociais desenvolvido para
funcionar de maneira semelhante ao Facebook.
( ) Certo ( ) Errado
8 - Ano: 2018 Banca: Quadrix Órgão: CREF 8ª Região Prova: Agente de Orientação
No Outlook 2016, um arquivo pode ser enviado a uma pessoa por meio de diversas opções
disponíveis na tela de Mensagens, como, por exemplo, Responder, Responder a Todos ou
Encaminhar.
( ) Certo ( ) Errado
No Outlook 2016, não é possível mover mensagens entre as caixas de entrada Prioritário e
Outros.
( ) Certo ( ) Errado
12 – Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Itapevi - SP Prova: Auditor Fiscal
Observe a mensagem de correio eletrônico que está sendo digitada no MS-Outlook 2010, na
sua configuração padrão, apresentada a seguir.
Assinale a alternativa que contém a conta de e-mail que também receberá a mensagem e que
estará visível para o destinatário [email protected].
A) [email protected]
B) [email protected]
C) concurso@[email protected]
D) [email protected]
E) [email protected]
A) 6.
B) 5.
C) 4.
D) 3.
E) 2.
A)
B)
C)
D)
E)
16 – Ano: 2018 Banca: VUNESP Órgão: IPSM Prova: Assistente de Gestão Municipal
Assinale a alternativa que apresenta a funcionalidade do ícone exibido a seguir, retirado do MS-
Outlook 2010 em sua configuração padrão.
A) Prioridade.
B) Assinatura.
C) Cartão de Visita.
D) Anexar arquivos.
E) Spam.
17 – Ano: 2018 Banca: VUNESP Órgão: Câmara de Dois Córregos - SP Prova: Oficial de
Atendimento
Observe as opções da guia Página Inicial do MS-Outlook 2010, em sua configuração original.
A)
b)
c)
d)
e)
Assinale a alternativa correta com o número total de pessoas, que receberam o e-mail de
retorno do cliente_1_silva.
A) 5.
B) 4.
C) 3.
D) 2.
E) 1.
A) SPAM.
B) Alta Prioridade.
C) Baixa Prioridade.
D) Assinatura Personalizada.
E) Arquivo Anexado.
GABARITO
1. Certo
2. Errado
3. Certo
4. Certo
5. Certo
6. Errado
7. Errado
8. Certo
9. Errado
10. Errado
11. A
12. E
13. D
14. B
15. C
16. D
17. C
18. C
19. C
20. B
QUESTÕES COMENTADAS
1 – Ano: 2013 Banca: CESPE Órgão: STM Prova: Analista Judiciário
Uma ferramenta anti-spam tem a capacidade de avaliar as mensagens recebidas pelo usuário
e detectar se estas são ou não indesejadas.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Certo
O Microsoft Outlook possui um filtro anti-spam que serve para filtrar mensagens
indesejadas. As mensagens que são classificadas como Spam são movidas
automaticamente para a pasta Lixo Eletrônico.
SOLUÇÃO
Gabarito: Errado
SOLUÇÃO
Gabarito: Certo
O E-mail é um serviço baseado no paradigma cliente-servidor, servidor é aquele
equipamento que disponibiliza o serviço através da rede. Através do servidor é
possível enviar, receber e gerenciar as mensagens de correio eletrônico. Cliente é
aquele que utiliza o serviço através de requisições ao servidor. O Outlook é um
programa cliente de e-mail, pois ele permite a utilização de um serviço de e-mail.
SOLUÇÃO
Gabarito: Certo
O Outlook é um cliente de e-mail, ele salva as mensagens de correio eletrônico
localmente. Ao salvar uma mensagem no Outlook é gerado um arquivo com a
extensão .pst. Os arquivos pst são os e-mails que estão salvos localmente pelo
Outlook.
SOLUÇÃO
Gabarito: Certo
O Outlook permite a criação de regras de e-mail podendo executar ações
automaticamente no cliente de e-mail. Por exemplo: podemos criar uma regra para
encaminha um e-mail recebido de determinado remetente automaticamente. Toda
vez que receber uma mensagem daquele remetente cadastrado na regra, o Outlook
encaminhará automaticamente a mensagem para o destinatário cadastrado.
SOLUÇÃO
Gabarito: Errado
No Microsoft Outlook é possível configurar o aceso a várias contas para enviar e
receber e-mail. Ao acessar duas contas, por exemplo, o Outlook separará as
mensagens em duas caixas de entrada. Exemplo: Posso configurar o acesso as contas
[email protected] e [email protected], então o Outlook irá ter uma caixa de
entrada para os e-mails recebidos em cada uma das contas configuradas.
7 – Ano: 2012 Banca: CESPE Órgão: Banco da Amazônia Prova: Técnico Bancário
O Outlook Express é um sistema de gerenciamento de redes sociais desenvolvido para
funcionar de maneira semelhante ao Facebook.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Errado
O Outlook é um cliente de e-mail, ele é utilizado para enviar, receber e gerenciar as
mensagens de correio eletrônico. Além de Cliente de e-mail o Outlook mantém um
catálogo de endereços e uma agenda de eventos.
8 - Ano: 2018 Banca: Quadrix Órgão: CREF 8ª Região Prova: Agente de Orientação
No Outlook 2016, um arquivo pode ser enviado a uma pessoa por meio de diversas opções
disponíveis na tela de Mensagens, como, por exemplo, Responder, Responder a Todos ou
Encaminhar.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Certo
No Outlook há opções diferentes de envio de mensagens. Podemos apenas enviar
uma mensagem nova, encaminhar mensagens recebidas ou responder as mensagens
com as opções Responder e Responder a todos.
SOLUÇÃO
Gabarito: Errado
No Outlook é possível mover as mensagens de uma pasta para outra livremente, não
há restrição na movimentação das mensagens. Na verdade quando movemos uma
mensagem de uma caixa para outra no Outlook estamos apenas movendo o arquivo
pst para outra pasta do próprio Outlook.
SOLUÇÃO
Gabarito: Errado
Todos usuários receberão a mensagem, os destinatários [email protected],
[email protected] e [email protected] não saberão que o remetente da
mensagem também a enviou para [email protected] já que o endereço de
Fernando foi colocado no campo Cco (cópia oculta). Cópia oculta é o destinatário que
receberá uma cópias da mensagens porém isso não será visível pelos outros
destinatários (Para e Cc).
SOLUÇÃO
Gabarito: Letra A
Quando queremos retransmitir uma mensagem para um destinatário que
originalmente não estava copiado pelo remetente devemos encaminhar a mensagem.
Uma mensagem quando encaminhada será enviada completa, isso inclui seus
anexos.
12 – Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Itapevi - SP Prova: Auditor Fiscal
Observe a mensagem de correio eletrônico que está sendo digitada no MS-Outlook 2010, na
sua configuração padrão, apresentada a seguir.
Assinale a alternativa que contém a conta de e-mail que também receberá a mensagem e que
estará visível para o destinatário [email protected].
A) [email protected]
B) [email protected]
C) concurso@[email protected]
D) [email protected]
E) [email protected]
SOLUÇÃO
Gabarito: Letra E
Na mensagem mostrada na figura há três destinatários: Prefeitura (Para),
meioambiente (Cc) e vunesp (Cco). O destinatário do campo Cco não é visível para
os destinatários do campo Para e CC e para os outros destinatários do campo Cco
(se houver). Consequentemente o destinatário do campo Para (Prefeitura) só
conseguirá ver o destinatário do campo Cc (meioambiente).
A) 6.
B) 5.
C) 4.
D) 3.
E) 2.
SOLUÇÃO
Gabarito: Letra D
Ao responder a todos estaremos respondendo a mensagem para o remetente e para
os outros destinatários, exceto os destinatários que estão em cópia oculta. Na
situação descrita na questão: [email protected] responderia para o
destinatário e para os dois contatos que estão no campo Cc.
SOLUÇÃO
Gabarito: Letra B
Isabela que está no campo Cc respondeu a todos, quando se responde a todos
estamos enviando uma mensagem para o remetente copiando os usuários que estão
no campo Para, e Cc. Isabela respondeu a Paulo, copiando Hidalgo e Bruna.
A)
B)
C)
D)
E)
SOLUÇÃO
Gabarito: Letra C
Letra A. ícone de Limpar. Use Limpar para excluir rapidamente emails indesejados
da sua Caixa de Entrada.
Letra C. Encaminhar mensagem.
Letra D. Responder a Todos.
Letra E . Responder.
16 – Ano: 2018 Banca: VUNESP Órgão: IPSM Prova: Assistente de Gestão Municipal
Assinale a alternativa que apresenta a funcionalidade do ícone exibido a seguir, retirado do MS-
Outlook 2010 em sua configuração padrão.
A) Prioridade.
B) Assinatura.
C) Cartão de Visita.
D) Anexar arquivos.
E) Spam.
SOLUÇÃO
Gabarito: Letra D
O Ícone apresentado na questão é usado para anexar um arquivo a uma mensagem
que está sendo escrita no Outlook 2010.
17 – Ano: 2018 Banca: VUNESP Órgão: Câmara de Dois Córregos - SP Prova: Oficial de
Atendimento
Observe as opções da guia Página Inicial do MS-Outlook 2010, em sua configuração original.
A)
b)
c)
d)
e)
SOLUÇÃO
Gabarito: Letra C
A opção de Lixo eletrônico permite criar regras no Outlook, podemos inclusive
bloquear um remetente de mensagens e a partir da criação da regra, todas as
mensagens recebidas daquele remetente irão diretamente para o lixo eletrônico.
SOLUÇÃO
Gabarito: Letra C
Arquivos CSV são arquivos de texto separados por pontos e virgulas, são arquivos
demarcados que normalmente são usados para transportar dados de uma programa
Assinale a alternativa correta com o número total de pessoas, que receberam o e-mail de
retorno do cliente_1_silva.
A) 5.
B) 4.
C) 3.
D) 2.
E) 1.
SOLUÇÃO
Gabarito: Letra C
O cliente_1_silva está no campo “Para”, ou seja, ele é o destinatário original da
mensagem. Quando usamos a opção de responder a todos, enviaremos a mensagem
para o remetente, enviando cópia para os outros destinatários do campo Para e Cc.
O cliente 1 enviara mensagem para advogado_silva, com cópia para cliente_4_sonia
e cliente_5_bola.
A) SPAM.
B) Alta Prioridade.
C) Baixa Prioridade.
D) Assinatura Personalizada.
E) Arquivo Anexado.
SOLUÇÃO
Gabarito: Letra B
No Outlook é possível definir a prioridade das mensagens como Alta, Baixa e Média.
Para definir que uma mensagem precisa de atenção basta marca-la como prioridade
alta.
SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Gabarito ............................................................................................................................................................. 5
Questões Comentadas....................................................................................................................................... 5
5 – ANO: 2014 Banca: CESPE Órgão: Câmara dos Deputados PROVA: Técnico
Legislativo
Os cookies são arquivos gravados no computador do usuário utilizados pelos servidores web
para gravar informações de navegação na Internet.
( ) Certo ( ) Errado
12 – ANO: 2018 Banca: Instituto AOCP Órgão: Prefeitura de João Pessoa PROVA:
Enfermeiro
A navegação anônima proporcionada pelos navegadores atuais permite navegar sem
registrar as páginas acessadas. Em relação a esse recurso, assinale a alternativa correta.
A) Navegação anônima não armazena cookies.
B) Navegação anônima armazena cookies.
C) Navegação anônima é 100% indetectável.
D) Navegação anônima só pode ser executa em uma “aba” de cada vez.
Recurso existente nos navegadores mais modernos que, quando ativado, permite navegar
em sites e acessar páginas da internet sem deixar rastros, ou seja, sem gravar históricos e
informações na memória do computador. Esse recurso denomina-se, tecnicamente:
A) Modo de Navegação Anônima
B) Modo Particular de Processamento
C) Modo Fechado de Computação
D) Modo Restrito de Navegação
E) correspondem a cookies de outros domínios que não estão sendo acessados na página
específica.
GABARITO
1. Errado
2. Errado
3. Certo
4. Certo
5. Certo
6. Certo
7. Errado
8. Errado
9. Certo
10. Errado
11. A
12. A
13. A
14. E
15. A
16. C
17. C
18. B
19. B
20. A
QUESTÕES COMENTADAS
1 - ANO: 2018 Banca: CESPE Órgão: PF PROVA: Papiloscopista
Disponível exclusivamente no Google Chrome, o modo de navegação anônima permite ao
usuário navegar pela Internet sem registrar as páginas acessadas.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Errado
O modo de navegação Anônima, embora receba outra nomenclatura, está
presente em outros navegadores como Microsoft Edge e Mozilla Firefox.
SOLUÇÃO COMPLETA
O Modo de navegação anônima permite que o usuário navegue pelos sites sem
armazenar os dados de navegação. Isso inclui o Histórico, Cookies, Dados de
formulário. Quando entramos em um site, as informações daquele site ficam
armazenadas no nosso computador, esses são chamados de dados de navegação. Os
dados de navegação são uma espécie de vestígio deixado no nosso computador pelo
site que visitamos. Em algumas situações queremos navegar em alguns sites e não
queremos deixar informações daquele site salvas no nosso computador. Nesse caso
deveremos usar a navegação Anônima.
O termo navegação anônima é usado no Google Chrome, no Microsoft Edge é
chamado de navegação In-Private e no Firefox de navegação Privativa. Então vemos
que essa forma de navegação sem deixar “rastros” está presente também em outro
navegadores.
SOLUÇÃO
Gabarito: Errado
Cookies são arquivos que os sites armazenam nas máquinas dos clientes para
guardar informações para os sites. Normalmente os Cookies armazenam preferencias
de navegação do usuário. É possível excluir os Cookies através do navegador e, até
mesmo, usar navegação Anônima que evitará que os Cookies fique armazenados no
computador do usuário.
SOLUÇÃO
Gabarito: Certo
O Cookie é um pequeno arquivo que os sites salvam na máquina do cliente para
armazenar informações para o próprio site. Normalmente os Cookies armazenam as
preferencias de navegação do usuário, informações de sessão, etc. Ao fazer um uma
SOLUÇÃO
Gabarito: Certo
Cookies são arquivos que os sites salvam na máquina do usuário para guardar
informações para o site. O usuário pode evitar que os Cookies sejam salvos no
computador através das configurações do navegador ou fazer com que os Cookies
sejam apagados após a navegação através da Navegação anônima.
5 – ANO: 2014 Banca: CESPE Órgão: Câmara dos Deputados PROVA: Técnico
Legislativo
Os cookies são arquivos gravados no computador do usuário utilizados pelos servidores web
para gravar informações de navegação na Internet.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Certo
Cookies são arquivos que os sites armazenam nas máquinas dos clientes para
guardar informações para os sites. Normalmente os Cookies armazenam preferencias
de navegação do usuário.
SOLUÇÃO RÁPIDA
Gabarito: Certo
Cookies são pequenos arquivos de texto armazenados pelos sites nos
computadores dos usuários para armazenar as preferencias de navegação dos
usuários.
SOLUÇÃO COMPLETA
Os Cookies são pequenos arquivos de texto que os sites armazenam no
computador do usuário para guardar algumas informações sobre o usuário e suas
preferências. Cookies podem armazenar informações como idioma de preferência,
assuntos preferidos, informações de sessão, etc. Os Cookies são usados pelos sites
para melhorar a experiência de navegação do usuário em um site. Por exemplo: Na
primeira vez que você entra num site de esportes ele pergunta qual seu time, na
próxima vez que acessar o mesmo site, ele não perguntará seu time novamente, já
carregará com as informações do seu time. As informações do time ficaram
armazenadas em um Cookie no seu computador, quando você acessou o site pela
segunda vez, o site leu as informações do cookie que ele mesmo havia guardado na
sua máquina.
SOLUÇÃO
Gabarito: Errado
Cookies não são vírus nem qualquer outro tipo de programa malicioso. O Cookie
é um pequeno arquivo que o site salva no computador do usuário para armazenar
informações para o próprio site.
É comum em provar, citar os Cookies como uma forma de ameaça a segurança
do usuário. Normalmente falando em vírus, spyware ou outros tipos de Malware.
Sempre que a questão fizer essa associação você poderá marcar errado. A única
ameaça a segurança do usuário relacionada aos cookies é que através deles o site
pode obter suas preferências de navegação.
SOLUÇÃO
Gabarito: Errado
Cookie não é um vírus, ele é apenas um arquivo que o site salva no computador
do usuário para armazenar informações sobre o usuário.
SOLUÇÃO
Gabarito: Certo
SOLUÇÃO
Gabarito: Errado
Ao excluir o histórico de navegação apenas excluiremos a lista de endereços
visitados (URLs) e a lista de arquivos baixados (download). No caso dos downloads,
excluir histórico não excluirá os arquivos que foram salvos no computador.
SOLUÇÃO RÁPIDA
Gabarito: Letra A
A navegação anônima permite que o usuário navegue normalmente pelos sites
sem que os dados de navegação fiquem armazenados em seu computador.
SOLUÇÃO COMPLETA
O Modo de navegação anônima permite que o usuário navegue pelos sites sem
armazenar os dados de navegação. Isso inclui o Histórico, Cookies, Dados de
formulário. Quando entramos em um site, as informações daquele site ficam
armazenadas no nosso computador, esses são chamados de dados de navegação. Os
dados de navegação são uma espécie de vestígio deixado no nosso computador pelo
site que visitamos. Em algumas situações queremos navegar em alguns sites e não
queremos deixar informações daquele site salvas no nosso computador. Nesse caso
deveremos usar a navegação Anônima.
12 – ANO: 2018 Banca: Instituto AOCP Órgão: Prefeitura de João Pessoa PROVA:
Enfermeiro
A navegação anônima proporcionada pelos navegadores atuais permite navegar sem
registrar as páginas acessadas. Em relação a esse recurso, assinale a alternativa correta.
SOLUÇÃO
Gabarito: Letra A
Utilizando o modo de navegação anônima, as páginas acessadas funcionarão
normalmente porém os dados de navegação (histórico, cookies, arquivos temporários
e dados de formulário) não ficarão armazenados na máquina do usuário após fechar
a janela de navegação anônima.
SOLUÇÃO RÁPIDA
Gabarito: Letra A
Quando utilizamos o modo de navegação anônima não armazenamos os dados
de navegação como histórico, cookies e dados de formulário.
SOLUÇÃO COMPLETA
O Modo de navegação anônima permite que o usuário navegue pelos sites sem
armazenar os dados de navegação. Isso inclui o Histórico, Cookies, Dados de
formulário. Quando entramos em um site, as informações daquele site ficam
armazenadas no nosso computador, esses são chamados de dados de navegação. Os
dados de navegação são uma espécie de vestígio deixado no nosso computador pelo
site que visitamos. Em algumas situações queremos navegar em alguns sites e não
queremos deixar informações daquele site salvas no nosso computador. Nesse caso
deveremos usar a navegação Anônima.
D) bloqueador de pop-ups.
E) navegação anônima.
SOLUÇÃO
Gabarito: Letra E
Para evitar que os dados de navegação fiquem salvos no computador o usuário
deverá utilizar o modo de navegação anônima. Utilizando essa forma de navegação,
o usuário poderá navegar normalmente pelos sites sem que fiquem “rastros” salvos
no computador do usuário.
SOLUÇÃO
Gabarito: Letra A
O modo de navegação anônima permite que o usuário acesse os sites sem que
os dados de navegação fiquem salvos em seu computador.
No Microsoft Edge esse recurso é chamado de navegação In-Private e no Firefox
é chamado de Navegação privativa.
SOLUÇÃO RÁPIDA
Gabarito: Letra C
Cookies são pequenos arquivos de texto armazenados pelos sites nos
computadores dos usuários para armazenar as preferências de navegação dos
usuários.
Cookies não são vírus nem qualquer outro tipo de programa malicioso. O Cookie
é um pequeno arquivo que o site salva no computador do usuário para armazenar
informações para o próprio site.
É comum em provar, citar os Cookies como uma forma de ameaça a segurança
do usuário. Normalmente falando em vírus, spyware ou outros tipos de Malware. Os
Cookies são arquivos de texto simples e não são infectados por Malware.
SOLUÇÃO COMPLETA
Os Cookies são pequenos arquivos de texto que os sites armazenam no
computador do usuário para guardar algumas informações sobre o usuário e suas
preferências. Cookies podem armazenar informações como idioma de preferência,
assuntos preferidos, informações de sessão, etc. Os Cookies são usados pelos sites
para melhorar a experiência de navegação do usuário em um site. Por exemplo: Na
primeira vez que você entra num site de esportes ele pergunta qual seu time, na
próxima vez que acessar o mesmo site, ele não perguntará seu time novamente, já
carregará com as informações do seu time. As informações do time ficaram
armazenadas em um Cookie no seu computador, quando você acessou o site pela
segunda vez, o site leu as informações do cookie que ele mesmo havia guardado na
sua máquina.
SOLUÇÃO
Gabarito: Letra C
Afirmativa I - Errada. O Cookie é um arquivo de texto simples, ele não trás
vírus nem qualquer outro tipo de Malware.
Afirmativa II – Correta. Podemos configurar o navegador para que ele não
aceite os cookies dos sites acessados, porém isso impossibilitará o uso de boa parte
dos recurso dos sites.
Afirmativa III – Correta. Os Cookies são pequenos arquivos de texto que os
sites salvam no computador do ciente para guardar informações para o próprio site.
Normalmente o cookie armazena as referencias de navegação do usuário mas ele
também pode ser usado para armazenar dados de sessão.
SOLUÇÃO
Gabarito: Letra B
É Possível através das configurações do navegador, bloquear os cookies que
são salvos pelos sites em seu computador, porém isso impedirá a utilização de boa
parte dos recursos do site pois muitos recursos dos sites dependem dos cookies.
SOLUÇÃO
Gabarito: Letra B
Os cookies de sessão são aqueles utilizados pelos sites para armazenar
informações sobre a navegação atual do usuário no site como produtos incluídos em
um carrinho de compras. Esse tipo de cookie é temporário e será excluído pelo
quando a janela do navegador for fechada.
SOLUÇÃO RÁPIDA
Gabarito: Letra A
SOLUÇÃO COMPLETA
Os Cookies são pequenos arquivos de texto que os sites armazenam no
computador do usuário para guardar algumas informações sobre o usuário e suas
preferências. Cookies podem armazenar informações como idioma de preferência,
assuntos preferidos, informações de sessão, etc. Os Cookies são usados pelos sites
para melhorar a experiência de navegação do usuário em um site. Por exemplo: Na
primeira vez que você entra num site de esportes ele pergunta qual seu time, na
próxima vez que acessar o mesmo site, ele não perguntará seu time novamente, já
carregará com as informações do seu time. As informações do time ficaram
armazenadas em um Cookie no seu computador, quando você acessou o site pela
segunda vez, o site leu as informações do cookie que ele mesmo havia guardado na
sua máquina.
SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Gabarito ............................................................................................................................................................. 5
Questões Comentadas....................................................................................................................................... 6
4 – ANO: 2010 Banca: CESPE Órgão: INCA PROVA: Apoio Técnico Administrativo
URL é o nome para a localização de um recurso da Internet, o qual deve ser exclusivo para
aquela máquina, endereço de um sítio web ou também o endereço de correio eletrônico de
um usuário. Um exemplo de URL é o endereço do Cespe na Internet:
http://www.cespe.unb.br.
( ) Certo ( ) Errado
7 – ANO: 2020 Banca: QUADRIX Órgão: CRN – 2ª Região PROVA: Nutricionista Fiscal
Na URL http://www.crn2.org.br/crn2/conteudo/revista/guia_alimentar_populacao_
brasileira.pdf, o fragmento guia_alimentar_populacao_brasileira.pdf especifica o nome de
um arquivo.
( ) Certo ( ) Errado
8 – ANO: 2011 Banca: CESPE Órgão: STM PROVA: Analista Judiciário - Execução
de Mandatos
Para registro de um nome pertencente ao domínio de uma instituição no Brasil, como, por
exemplo, o nome instituição.com.br, é necessário contatar o registro.br, organização
responsável pelo registro de domínios para a Internet no Brasil.
( ) Certo ( ) Errado
A) Caminho: http://
B) Servidor: status.html
C) Recurso: www.vunesp.com.br
D) Caminho: /PCSP1206/status.html
E) Protocolo: //www
GABARITO
1. Certo
2. Errado
3. Errado
4. Certo
5. Errado
6. Certo
7. Certo
8. Certo
9. Certo
10. Errado
11. D
12. D
13. B
14. B
15. C
16. D
17. B
18. C
19. E
20. D
QUESTÕES COMENTADAS
1 - ANO: 2018 Banca: CESPE Órgão: PF PROVA: Escrivão
URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar
associado a um sítio, um computador ou um arquivo.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Certo
A URL é o endereço de um recurso na rede. Uma URL representa o endereço
de uma página, um arquivo e até mesmo de um computador.
SOLUÇÃO
Gabarito: Errado
No domínio temos a definição do tipo de domínio (que a questão chama de
sufixo), o tipo do domínio está relacionado a atividade da instituição ou pessoa que
registrou o domínio.
.net está associado a atividades comerciais assim como o .com
.org está relacionado a atividade não governamentais sem fins lucrativos
.mil está relacionada as forças armadas.
Domínio é o nome amigável, serve para que o usuário possa acessar os recursos
de Internet sem que precise decorar endereços numéricos extensos.
É possível consultar a lista completa de categorias de domínios .br pelo link:
https://registro.br/dominio/categorias/
SOLUÇÂO
Gabarito: Errado
A URL é a maneira uniforme de endereçamento recursos, uma URL representa
o endereço da página, do servidor ou do arquivo que acessamos através de uma rede
interna ou da Internet. Cada recurso da rede que acessamos tem sua própria URL.
Imagine um site com várias páginas, cada página daquele site tem uma URL
específica. O erro da questão está em dizer que vários hospedeiros (servidores)
podem ter a mesma URL.
É preciso entender que a URL é endereço único de cada recurso. Por exemplo:
O Youtube tem milhões de vídeos mas cada um dos vídeos do Youtube tem sua
própria URL, ou seja, tem seu próprio endereço.
4 – ANO: 2010 Banca: CESPE Órgão: INCA PROVA: Apoio Técnico Administrativo
URL é o nome para a localização de um recurso da Internet, o qual deve ser exclusivo para
aquela máquina, endereço de um sítio web ou também o endereço de correio eletrônico de
um usuário. Um exemplo de URL é o endereço do Cespe na Internet:
http://www.cespe.unb.br.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Certo
A URL é o endereço único de cada recurso em uma rede interna ou na Internet.
Cada página, servidor ou arquivo disponível na rede tem seu próprio endereço, esse
endereço é chamado de URL.
SOLUÇÃO
Gabarito: Errado
A URL é o endereço de um recurso disponível e uma rede local ou na internet.
Basicamente o endereço da página que você acessa em um site é uma URL.
SOLUÇÃO RÁPIDA
Gabarito: Certo
A URL é o endereço único do recurso disponível em uma rede local ou na
Internet. Na prática uma URL representa o endereço de uma página, um servidor ou
um arquivo disponível através da rede.
SOLUÇÃO COMPLETA
A URL contém a seguinte estrutura:
7 – ANO: 2020 Banca: QUADRIX Órgão: CRN – 2ª Região PROVA: Nutricionista Fiscal
Na URL http://www.crn2.org.br/crn2/conteudo/revista/guia_alimentar_populacao_
brasileira.pdf, o fragmento guia_alimentar_populacao_brasileira.pdf especifica o nome de
um arquivo.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Certo
Na URL mostrada na questão temos o endereço de um arquivo em PDF.
Observe o esquema abaixo com a estrutura de diretórios exibida na questão:
8 – ANO: 2011 Banca: CESPE Órgão: STM PROVA: Analista Judiciário - Execução
de Mandatos
Para registro de um nome pertencente ao domínio de uma instituição no Brasil, como, por
exemplo, o nome instituição.com.br, é necessário contatar o registro.br, organização
responsável pelo registro de domínios para a Internet no Brasil.
( ) Certo ( ) Errado
Gabarito: Certo
SOLUÇÃO
Gabarito: Certo
Na URL exibida na questão temos a seguinte estrutura:
SOLUÇÃO RÁPIDA
Gabarito: Errado
Domínios são nomes amigáveis utilizados para que o usuário possa acessar os
recursos de internet sem a necessidade de lembrar endereços numéricos extensos
(IPs). Existem regras para registrar domínios.
SOLUÇÃO COMPLETA
Regras de domínios:
A escolha do nome de domínio é de responsabilidade do solicitante, que poderá
efetuar seu registro caso o resultado da pesquisa de disponibilidade seja "Domínio
disponível para registro".
SOLUÇÃO
Gabarito: Letra D
Domínios .cim são destinados a pessoas físicas que exercem a atividade de
Corretor.
Letra A: Contador tem a categoria .cnt reservada.
Letra B: Instrutor não tem categoria reservada.
Letra C: Impressor não tem categoria reservada.
Letra D: Corretor tem a categoria .cim reservada.
Letra E: Importador não tem categoria reservada.
Você pode acessar a lista completa de categorias de domínio .br no seguinte
endereço:
https://registro.br/dominio/categorias/
A) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado
de São Paulo.
B) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário
e o servidor Internet.
C) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets.
D) a transferência de informação entre o navegador e o servidor Internet não é
criptografada.
E) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e
negócios.
SOLUÇÃO
Gabarito: Letra D
Letra A. Incorreta. Não há na URL nenhuma informação que indique que o
endereço está disponível somente na rede interna.
Letra B. Incorreta. A URL apresentada indica o serviço Web. Podemos ver isso
pela indicação do protocolo HTTP que é um protocolo usado para páginas Web. Para
acessar o serviço de transferência de arquivos a URL deveria ser iniciada com o
protocolo FTP.
Letra C. Incorreta. A URL está disponível para qualquer equipamento que tenha
acesso a rede através de um Browser.
Letra D. Correta. O uso do protocolo HTTP indica que a transmissão não está
sendo criptografada. Para utilizar criptografia deveria usar o protocolo HTTPS.
Letra E. Incorreta. A categoria do domínio mostrado na questão é .gov. Isso
indica que o domínio é de uma instituição governamental.
SOLUÇÃO
Gabarito: Letra B
O acesso a páginas deve ser realizado utilizando os protocolo HTTP ou HTTPS,
com isso podemos afirmar que as alternativas D e E estão incorretas.
Instituições governamentais utilizam a categoria .gov.
B) http://200.252.60.24:80
C) http://200.252.60.24/80
D) http://200.252.60.24:100
E) http: 200.252.60.24/100.html
SOLUÇÃO
Gabarito: Letra B
A URL segue a seguinte estrutura:
Quando temos na URL o Serviço + Domínio podemos dizer que temos o nome
do servidor.
Podemos substituir o nome do servidor pelo IP do servidor, a questão apresenta
IP do servidor dos Correios.
SOLUÇÃO
Gabarito: Letra C
O endereço de um recurso disponível em uma rede interna ou na Internet é
chamado de URL. A URL representa o endereço de uma página, um arquivo ou um
servidor. A sigla URL vem de Uniform Resource Locator que, na melhor tradução,
SOLUÇÃO
Gabarito: Letra D
Podemos definir a estrutura da URL apresentada na questão da seguinte forma:
SOLUÇÃO COMPLETA
A URL contém a seguinte estrutura:
SOLUÇÃO
Gabarito: Letra B
Afirmativa I. Correta. O protocolo HTTPS é usado para transferência
criptografada de páginas Web.
Afirmativa II. Correta. Os navegadores (browsers) são programas usados
para acessar as páginas Web nos servidores.
Afirmativa II. Incorreta. A URL é formada pelo
protocolo://máquina/caminho/recurso.
SOLUÇÃO
Gabarito: Letra C
Na URL apresentada na questão temos o HTTPS que representa um protocolo
criptografado para acesso a páginas Web. O fato do HTTPS ser criptografado significa
que as informações das páginas transmitidas por ele não podem ser interceptadas,
ou seja, é um protocolo seguro.
SOLUÇÃO
Gabarito: Letra E
A categoria .edu é reservada pelo Registro.br para instituições de ensino
superior. Então o domínio apresentado na questão é da categoria educacional.
Você pode acessar a lista completa de categorias dos domínios .br pelo site do
registro.br pelo endereço abaixo:
https://registro.br/dominio/categorias/
A) Caminho: http://
B) Servidor: status.html
C) Recurso: www.vunesp.com.br
D) Caminho: /PCSP1206/status.html
E) Protocolo: //www
Gabarito: Letra D
Podemos entender a estrutura da URL apresentada na questão da seguinte
forma:
SUMÁRIO
Questões sobre a aula (alt + 1) .......................................................................................................................... 2
Gabarito ............................................................................................................................................................. 6
Questões Comentadas....................................................................................................................................... 7
Com relação ao navegador Google Chrome e à situação apresentada na figura acima, que
mostra uma janela desse software, julgue o seguinte item
Ao se clicar o botão será exibida uma lista de opções, entre as quais uma que permitirá
imprimir a página em exibição.
( ) Certo ( ) Errado
a)
b)
c)
d)
e)
Para mostrar ou ocultar o botão Página Inicial é necessário clicar na respectiva opção
na seguinte seção da guia Configurações:
A) Privacidade e segurança.
B) Inicialização.
C) Navegador padrão.
D) Aparência.
E) Mecanismo de pesquisa.
A) hora
B) nome
C) título
D) data
E) url
A) Configurações > Avançado > Download > Local > Personalizar local do download >
Perguntar antes de iniciar.
B) Downloads > Local > Personalizado > Confirmar antes de baixar.
C) Mais Ferramentas > Gerenciador de Download > Perguntar onde salvar o arquivo.
D) Configurações > Avançado > Perguntar onde salvar cada arquivo antes de fazer download.
E) Downloads > Perguntar onde salvar o arquivo.
A) Página Inicial.
B) Favoritos.
C) Histórico.
D) Downloads.
E) Conteúdo.
A) Este site certamente é uma página clonada, haja vista que na barra de endereços não
consta o consagrado termo “www” no início do endereço do site.
B) Este link está salvo como favoritos no navegador.
C) O usuário está navegando em uma janela anônima.
D) A conexão deste site é segura, informações (senhas, por exemplo) que você envia ao site
permanecem privadas bem como as que o usuário recebe dele.
GABARITO
1. Errado
2. Errado
3. Errado
4. Certo
5. Errado
6. Errado
7. Errado
8. Certo
9. Certo
10. Errado
11. D
12. A
13. B
14. D
15. E
16. C
17. E
18. D
19. B
20. D
QUESTÕES COMENTADAS
1 - ANO: 2019 Banca: CESPE Órgão: PF PROVA: Policial Rodoviário
As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e suportam,
em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais implementam,
respectivamente, aplicações de transferência de arquivos, correio eletrônico e
compartilhamento de notícias.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Errado
Os Navegadores interagem com os protocolos HTTP, HTTPS, FTP e DNS. O
protocolo SMTP é o protocolo de envio de e-mails. Ele é utilizado pelo cliente de e-
mails. O protocolo NNTP é um protocolo utilizado para compartilhamento de notícias
em grupos.
Os protocolos HTTP e HTTPS são utilizados para acesso a páginas Web, sendo
que o HTTPS faz a transmissão dos dados de maneira criptografada.
O FTP é o protocolo de transmissão de arquivos, usado para Download e Upload.
O DNS é o protocolo que associa no domínio com o endereço IP do servidor
onde a página está armazenada.
SOLUÇÃO
Gabarito: Errado
Os navegadores Internet Explorer, Firefox e Chrome já vem com filtro
antiphishing nativo. Isso quer dizer que o filtro antiphishing é nativo, ou seja, já vem
no navegador em sua configuração original. Então para usar essa ferramenta não e
necessário instalar plugins ou complementos.
SOLUÇÃO
Gabarito: Errado
SOLUÇÃO
Gabarito: Certo
O Google Chrome tem a função Smart Lock permite sincronizar os dados
salvos no navegador como Favoritos, senhas, informações de pagamento e histórico
e acesse-os em outros dispositivos. Para isso basta estar logado no Google Chrome.
SOLUÇÃO
Gabarito: Errado
O Google Chrome mantém o histórico de navegação do usuário assim como os
outros navegadores. Não há diferença no tempo de armazenamento do histórico de
navegação do usuário em relação a outros navegadores como Firefox e Microsoft
Edge.
SOLUÇÃO
Gabarito: Errado
O Google Chrome é um navegador de código aberto desenvolvido pela Google
baseado no código fonte do Mozilla Firefox. Não podemos confundir o Google
(empresa) com o Google motor de busca e com o Google Chrome que é o navegador.
A Google (empresa) desenvolveu vário produtos muito usados atualmente como o
Sistema Operacional Android voltado para dispositivos móveis. O Google Chrome é o
navegador mais usado no mundo.
SOLUÇÃO
Gabarito: Errado
O Google Chrome é um Browser, ou seja, é um navegador de internet. Sua
função é permitir a navegação do usuário em páginas da WEB. Cuidado para não
confundir o Chrome com Motor de busca Google. O motor de busca é um algoritmo
que permite localizar conteúdo na internet a partir de critérios estabelecidos pelo
usuário como palavras chaves ou intervalos.
SOLUÇÃO RÁPIDA
Gabarito: Certo
O Modo de navegação Anônima do Google permite que o usuário navegue pelos
sites sem armazenar os dados de navegação.
SOLUÇÃO COMPLETA
O Modo de navegação anônima permite que o usuário navegue pelos sites sem
armazenar os dados de navegação. Isso inclui o Histórico, Cookies, Dados de
formulário. Quando entramos em um site, as informações daquele site ficam
armazenadas no nosso computador, esses são chamados de dados de navegação. Os
dados de navegação são uma espécie de vestígio deixado no nosso computador pelo
site que visitamos. Em algumas situações queremos navegar em alguns sites e não
queremos deixar informações daquele site salvas no nosso computador. Nesse caso
deveremos usar a navegação Anônima.
Com relação ao navegador Google Chrome e à situação apresentada na figura acima, que
mostra uma janela desse software, julgue o seguinte item
Ao se clicar o botão será exibida uma lista de opções, entre as quais uma que permitirá
imprimir a página em exibição.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Certo
SOLUÇÃO
Gabarito: Errado
Bookmarks são os favoritos. Através dessa opção é possível salvar os endereços
das páginas mais acessadas frequentemente. Para adicionar um endereço aos
favoritos do Google Chrome basta usar a combinação de teclas CTRL + D.
SOLUÇÃO
Gabarito: Letra D
Uma janela anônima no Google Chrome permite que o usuário navegue pelos
sites sem armazenar os dados de navegação. Isso inclui o histórico de navegação e
de Downloads.
O atalho para acessar o modo de navegação anônima é CTRL + SHIFT + N.
SOLUÇÃO
Gabarito: Letra A
O Usuário pode salvar o conteúdo de uma página localmente acessando no
Google Chrome o caminho: Personalizar >> Mais Ferramentas >> Salvar página
como...
Também é possível utilizar o atalho CTRL + S.
Existem três opções para salvar uma página:
-Página da Web – somente HTML
-Página da Web – Arquivo único
-Página da Web - completa
a)
b)
c)
d)
e)
SOLUÇÃO
Gabarito: Letra B
Utilizando o Google Chrome, ao posicionar o curso do Mouse sobre um hiperlink
numa página da Web. Será exibida a URL apontada pelo Hiperlink na barra de Status
do navegador. Na figura apresentada na questão temos o endereço
Para mostrar ou ocultar o botão Página Inicial é necessário clicar na respectiva opção
na seguinte seção da guia Configurações:
A) Privacidade e segurança.
B) Inicialização.
C) Navegador padrão.
D) Aparência.
E) Mecanismo de pesquisa.
SOLUÇÃO
Gabarito: Letra D
O botão apresentado na questão é da página inicial do Google Chrome para
exibi-lo devemos entrar em Personalizar >> configurações >> Aparência.
Para exibir ou ocultar o botão página Inicial basta selecionar a opção exibir
página inicial.
SOLUÇÃO
Gabarito: Letra E
Ao imprimir uma página aberta no Google Chrome será impresso, além do
conteúdo da página, a URL daquela página no rodapé da página.
Veja o exemplo da Impressão de uma página:
SOLUÇÃO
Gabarito: Letra C
Letra A. Errada. Os arquivos baixados pelo usuário ficam, por padrão, na pasta
Download. É possível definir outras pastas para salvar os arquivos baixados.
Letra B. Errada. A URL das páginas só ficará salvo na pasta favoritos se o
usuário selecionar a opção adicionar favorito ou utilizar o atalho CTRL + D.
Letra C. Correta. O Histórico armazena a listagem de sites visitados e a listagem
de arquivos baixados pelo usuário.
Letra D. Errada. Favorito armazena os endereços salvos pelo usuário para
facilitar acessos posteriores.
Letra E. Errada. O conteúdo das páginas visitadas não fica armazenado. Até é
possível armazenar conteúdo em Cache.
SOLUÇÃO
Gabarito: Letra E
Ao clicar com o botão auxiliar do mouse sobre uma aba aberta no Google
Chrome será exibida o seguinte menu.
A) Configurações > Avançado > Download > Local > Personalizar local do download >
Perguntar antes de iniciar.
B) Downloads > Local > Personalizado > Confirmar antes de baixar.
C) Mais Ferramentas > Gerenciador de Download > Perguntar onde salvar o arquivo.
D) Configurações > Avançado > Perguntar onde salvar cada arquivo antes de fazer download.
E) Downloads > Perguntar onde salvar o arquivo.
SOLUÇÃO
Gabarito: Letra D
O Google Chrome em sua configuração padrão salva os arquivos baixados pelo
usuário na pasta Download. É possível mudar a pasta de destino dos arquivos
baixados ou configurar para que o navegador mostre a opção para escolher a pasta
onde salvará o arquivo a cada novo Download. Para acessar as opções basta ir em
Personalizar >> Configurações >> Avançado >> Perguntar onde salvar cada arquivo
antes de fazer download.
SOLUÇÃO
Gabarito: Letra B
O Usuário pode salvar os endereços das páginas mais visitadas frequentemente
através dos favoritos. Para adicionar uma página aos favoritos podemos utilizar o
atalho CTRL + D.
A) Este site certamente é uma página clonada, haja vista que na barra de endereços não
consta o consagrado termo “www” no início do endereço do site.
B) Este link está salvo como favoritos no navegador.
C) O usuário está navegando em uma janela anônima.
D) A conexão deste site é segura, informações (senhas, por exemplo) que você envia ao site
permanecem privadas bem como as que o usuário recebe dele.
SOLUÇÃO
Gabarito: Letra D
O cadeado mostrado na barra de endereços do Google Chrome mostra que a
página está sendo acessada através do protocolo HTTPS, ou seja, utilizando
criptografia. Por isso a página é considerada segura já que o conteúdo transferido
entre o navegador e Servidor não podem ser interceptados por terceiros.
SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 6
Questões Comentadas ................................................................................................................................. 7
No Mozilla Firefox 15, por meio do recurso afixar uma aba como aplicativo, é possível
armazenar offline o conteúdo da página referenciada por essa aba, de modo que esse
conteúdo fica disponível mesmo sem acesso à Internet.
( ) Certo ( ) Errado
O endereço da página web que será aberta ao clicar no local indicado pelo mouse é:
A) Próximos
B) Concursos
C) www.vunesp.com.br
D) www.unesp.br
E) www.vunesp.com.br/cproximos.html
ícones, para facilitar a resolução da questão. A Figura 7(b) mostra uma caixa de diálogo
desse navegador, ativada a partir da Figura 7(a). A Figura 7(c) exibe, intencionalmente,
apenas parte de uma aba do Firefox, ativada a partir da Figura 7(b). Nos locais apontados
pelas setas nº 6 e 7, inseriu-se retângulos para ocultar qualquer detalhe existente nesses
locais.
Figura 7(a)- Janela principal do Firefox 58.0.1 (64-bits)
GABARITO
1. Errado
2. Certo
3. Certo
4. Certo
5. Errado
6. Certo
7. Certo
8. Errado
9. Errado
10. Errado
11. E
12. E
13. A
14. D
15. D
16. D
17. D
18. D
19. C
20. C
QUESTÕES COMENTADAS
1 - ANO: 2014 Banca: CESPE Órgão: PF PROVA: Agente Administrativo
Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de
atualizações instaladas, no qual são mostrados detalhes como a data da instalação e o
usuário que executou a operação.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Errado
No Mozilla Firefox e possível verificar o histórico de atualizações do software,
porém no histórico não é exibida a informação sobre o usuário que atualizou o
programa, somente são exibidas informações sobre versão a data de atualização.
Para mostrar o histórico de atualizações acesse Ferramentas >> Opções >>
Atualização do Firefox >> Mostrar Histórico de Atualizações
SOLUÇÃO
Gabarito: Certo
O Mozilla Firefox é um Navegador, sua função e permitir que o usuário acesse
páginas Web. Com o Navegador é possível abrir páginas que estão na Internet
(quando conectado a Internet) e páginas que estão salvas localmente.
SOLUÇÃO
Gabarito: Certo
O Histórico de Navegação armazena a lista de endereços acessados através do
navegador. É possível acessar o histórico através de Biblioteca >> Histórico.
O Firefox disponibiliza a opção para apagar o histórico de navegação recente
que pode também ser acessado pelo atalho CTRL + SHIFT + DEL.
SOLUÇÃO
Gabarito: Certo
O Firefox Sync armazena as informações do usuário como senhas, favoritos e
histórico na nuvem e permite sincronizar os dados em vários dispositivos em que o
usuário esteja logado no Mozilla Firefox. Com esse recurso é possível, por exemplo,
salvar um endereço no favoritos no computador do trabalho e quando acessar o
navegador em outro computador a página estará nos favoritos.
SOLUÇÃO
Gabarito: Errado
O Firefox não tem antivírus nativo. Para verificar se o site podemos conferir o
cadeado na barra de endereços do navegador que indicará o uso de HTTP e de
Certificado Digital, porém não indicará a ausência de programas maliciosos na
página.
SOLUÇÃO
Gabarito: Certo
O Firefox Sync armazena as informações do usuário como senhas, favoritos e
histórico na nuvem e permite sincronizar os dados em vários dispositivos em que o
usuário esteja logado no Mozilla Firefox. Com esse recurso é possível, por exemplo,
salvar um endereço nos favoritos no computador do trabalho e quando acessar o
navegador em outro computador a página estará nos favoritos.
SOLUÇÃO
Gabarito: Certo
O Navegador tem a função de permitir que o usuário acesse páginas Web. Para
interagir com conteúdo JAVA é necessário instalar um plugin. Plugin é um software
que adiciona uma nova funcionalidade a um software maior.
SOLUÇÃO
Gabarito: Errado
O Firefox não tem antivírus nativo, ele não elimina os programas maliciosos
presentes em páginas que estejam sendo acessadas pelo usuário.
No Mozilla Firefox 15, por meio do recurso afixar uma aba como aplicativo, é possível
armazenar offline o conteúdo da página referenciada por essa aba, de modo que esse
conteúdo fica disponível mesmo sem acesso à Internet.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Errado
Quando afixamos uma aba no Firefox é criado um ícone no canto superior
esquerdo da janela do Firefox que permite o acesso direto aquela página.
SOLUÇÃO
Gabarito: Errado
Na Opção exibir Download do Mozilla Firefox são exibidos todos os Downloads
feitos pelo usuário, inclusive os Downloads que não foram concluídos.
Para acessar o histórico de Downloads é preciso acessar Biblioteca >>
Downloads.
O endereço da página web que será aberta ao clicar no local indicado pelo mouse é:
A) Próximos
B) Concursos
C) www.vunesp.com.br
D) www.unesp.br
E) www.vunesp.com.br/cproximos.html
Gabarito: Letra E
Ao posicionar o cursor sobre um hiperlink no Mozilla Firefox será exibido o
endereço para onde aponta o link na barra de status do navegador. Na imagem
E) Complementos
SOLUÇÃO
Gabarito: Letra E
Plugins são programas que adicionam novas funcionalidade a programas
maiores. Nas versões mais recentes do Firefox para ativar ou desativar plugins no
Mozilla Firefox basta acessar Menu >> Extensões. Ou utilizar o atalho CTRL + Shift
+ A.
C) 3.
D) 4.
E) 5.
SOLUÇÃO
Gabarito: Letra A
Na figura 7(a) temos os seguintes botões:
1- Salvar no Pocket
2- Adicionar Favorito
3- Biblioteca
4- Mostrar Painel
5- Abrir Menu
Através da ferramenta Pocket é possível inserir uma página as páginas inicias
do navegador e sincronizar com outros computadores.
SOLUÇÃO
Gabarito: Letra D
A ferramenta Caret Browsing perite que o usuário selecione texto e navegue
pela página utilizado as setas do teclado. Para ativar essa função basta pressionar a
tecla F7.
SOLUÇÃO RÁPIDA
Gabarito: Letra D
A Navegação Privativa permite que o usuário navegue pelas páginas sem
armazenar os dados de navegação.
Para acessar navegação Privativa no Firefox o usuário poderá utilizar o atalho
CTRL + SHIFT + P.
SOLUÇÃO COMPLETA
A navegação Privativa do Firefox permite que o usuário navegue pelos sites
sem armazenar os dados de navegação. Isso inclui o Histórico, Cookies, Dados de
formulário. Quando entramos em um site, as informações daquele site ficam
armazenadas no nosso computador, esses são chamados de dados de navegação. Os
dados de navegação são uma espécie de vestígio deixado no nosso computador pelo
site que visitamos. Em algumas situações queremos navegar em alguns sites e não
queremos deixar informações daquele site salvas no nosso computador. Nesse caso
deveremos usar a navegação Privativa do Firefox
SOLUÇÃO
Gabarito: Letra D
Para acessar as configurações do Mozilla Firefox é possível acessar pelo menu
SOLUÇÃO
Gabarito: Letra D
O Mozilla Firefox é um Browser, também conhecido como navegador de
internet. A função do navegador é permitir o acesso a páginas Web.
SOLUÇÃO
Gabarito: Letra D
No Mozilla Firefox quando o usuário clica e um link com a tecla CTRL
pressionada, o link será aberto em uma nova Aba.
SOLUÇÃO
Gabarito: Letra C
O Mozilla Firefox dispoe do recurso de Navegação Privativa que permite que o
usuário navegue pelos sites sem armazenar os dados de navegação como Cookies,
Histórico e Favoritos. Para acessar a navegação anônima o usuário pode usar o atalho
CTRL + SHIFT + P.
O recurso de navegação Privativa do Mozilla Firefox corresponde a Navegação
Anônima do Google Chrome e a navegação In-Private do Microsoft Edge e do Internet
Explorer.
SOLUÇÃO
Gabarito: Letra C
Para acessar as configurações do Mozilla Firefox é possível acessar pelo menu
SUMÁRIO
Questões sobre a aula 2
Gabarito 5
Questões Comentadas 6
Com base nas informações da figura, pode-se dizer que o resultado da busca é um link para:
A) um arquivo que contém “Recomendações de segurança para condomínios e …”.
B) acessar a página web do site da Polícia Civil, em formato pdf.
C) o programa que deve ser baixado para que o site da Polícia Civil possa ser acessado
D) o site denominado “Recomendações de segurança para condomínios e …”
E) instalar um módulo de segurança para o acesso ao site da Polícia Civil.
GABARITO
1. Certo
2. Certo
3. Errado
4. Errado
5. Certo
6. Errado
7. Errado
8. Certo
9. Errado
10. Errado
11. E
12. B
13. C
14. D
15. C
16. A
17. A
18. A
19. C
20. E
QUESTÕES COMENTADAS
1 – ANO: 2009 Banca: CESPE Órgão: PF PROVA: Agente
O Google é um instrumento de busca que pode auxiliar a execução de diversas atividades,
como, por exemplo, pesquisas escolares.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Certo
O Google é um motor de busca, isso quer dizer que é uma ferramenta que permite
ao usuário localizar conteúdo de páginas, vídeos, documentos e imagens pela
internet.
SOLUÇÃO
Gabarito: Certo
O Algoritmo de pesquisa do Google lista os resultados da busca do usuário por
diversos critérios. Nem sempre o resultada da busca mostrará exatamente aquilo que
o ossuário está pesquisando pois pode haver páginas com as palavras ou expressões
chaves que não correspondam exatamente aquilo que o usuário está buscando.
SOLUÇÃO RÁPIDA
Gabarito: Errado
O Google é um motor de busca que permite ao usuário pesquisar conteúdo na
Internet. Existem diversas formas de localizar conteúdo e de especificar a pesquisa.
No Google o sinal de + serve como operador lógico, ele equivale a E.
Por exemplo:
Na imagem acima temos a busca pelo termo informática que também tenha a palavra
concursos.
SOLUÇÃO COMPLETA
Técnicas comuns de pesquisa
Pesquisar em mídias sociais
Coloque um @ antes de uma palavra para pesquisar em mídias sociais. Por exemplo:
@twitter.
Pesquisar um preço
Coloque um $ antes de um número. Por exemplo: câmera $400.
Pesquisar hashtags
Coloque uma # antes de uma palavra. Por exemplo: #tbt
Excluir palavras da pesquisa
Coloque um - antes de uma palavra que você queira deixar de fora. Por exemplo,
velocidade do jaguar -carro
Pesquisar uma correspondência exata
Coloque uma palavra ou frase entre aspas. Por exemplo, "prédio mais alto do
mundo".
Pesquisar dentro de um intervalo de números
Coloque .. entre dois números. Por exemplo, câmera $50..$100.
Combinar pesquisas
Coloque "OR" entre cada consulta de pesquisa. Por exemplo, maratona OR corrida.
Pesquisar um site específico
Coloque "site:" antes de um site ou domínio. Por exemplo, site:youtube.com ou
site:.gov.
Pesquisar sites relacionados
Coloque "related:" antes de um endereço da Web que você já conhece. Por exemplo,
related:time.com.
Ver a versão em cache do Google de um site
Coloque "cache:" antes do endereço do site.
Fonte: support.google.com/websearch/answer/2466433
SOLUÇÃO
Gabarito: Errado
A pesquisa no Google entre aspas serve para determinar uma frase exata de
pesquisa. Quando colocamos um termo entre aspas, o Google retornará apenas
páginas e documentos que contenham exatamente os termos que foram colocados
entre aspas, incluindo a ordem dos termos.
Exemplo:
SOLUÇÃO
Gabarito: Certo
O sinal de menos (-) no Google é usado para excluir resultados que contenham uma
determinada palavra chave ou uma expressão chave.
Exemplo:
SOLUÇÃO
Gabarito: Errado
Ao fazer uma pesquisa sobre estabelecimentos no Google ele nos mostra informações
sobre os estabelecimentos incluindo seu horário de funcionamento.
SOLUÇÃO COMPLETA
Dependendo do tipo de lugar pesquisado, você pode ver alguns dos filtros a seguir:
Histórico de visitas: restrinja os resultados a lugares que você visitou ou que ainda
não visitou.
Classificação: filtre de acordo com as classificações dadas por outras pessoas que
usam o Google.
Culinária: veja os resultados com base no tipo de comida servida.
Preço: filtre de acordo com as faixas de preço de um restaurante ou outro lugar.
Horário de funcionamento: limite os resultados com base no horário de
funcionamento do lugar.
Fonte: support.google.com/websearch/answer/142143?hl=pt-BR
SOLUÇÃO
Gabarito: Errado
Para excluir um termo ou uma expressão em uma pesquisa no Google bata usar um
traço (-).
Na pesquisa acima temos uma busca que retornará conteúdo que contenha a palavra
“polícia” e não tem a palavra “concurso”, ou seja, o Google excluirá todos os
resultados que tenham a palavra “concurso”.
Quando colocamos um termo entre aspas estamos especificando uma busca por frase
exata, nesse caso o Google retornará resultados que contenham exatamente os
termos colocados entre aspas.
SOLUÇÃO
Gabarito: Certo
Filetype é uma palavra reservada do Google para especificar o tipo de arquivo que
deve ser buscado.
Na imagem mostrada acima temos uma pesquisa que retornará conteúdo de arquivos
em PDF que contenham a frase “concurso PF”.
SOLUÇÃO
Gabarito: Errado
O sinal de subtração (-) no Google é usado para excluir resultados que contenham
uma palavra ou uma expressão. No cenário apresentado na questão, temos uma
busca pelo termo “concurso fub” excluindo todos os resultados que contenham a
expressão “nível médio”.
Gabarito: Errado
O Google permite pesquisa por imagem, nesse tipo de busca é possível especificar vários
critérios para a busca, incluindo tamanho, cor, tipo e data de publicação.
SOLUÇÃO COMPLETA
No Google é possível filtrar a pesquisa por imagens utilizando os seguintes critérios:
Tamanho: escolha entre grande, médio e ícone ou defina as dimensões exatas.
Cor: encontre imagens para uma cor específica, preto e branco ou transparente.
Tipo: veja somente imagens de rostos, fotos, clipart, desenhos de linha ou GIFs
animados.
Tempo: encontre uma foto publicada recentemente ou em uma data específica.
SOLUÇÃO
Gabarito: Letra E
No Google ao utilizar o sinal de subtração (-), todos os resultados que contenham
estejam marcados pelo (-) serão excluídos. No exemplo apresentado no enunciado
da questão teremos uma busca pela palavra “concurso” que não contenham a palavra
“vunesp”.
SOLUÇÃO RÁPIDA
Gabarito: Letra B
O símbolo @ é usado no Google para fazer buscas por mídias sociais.
SOLUÇÃO COMPLETA
Técnicas comuns de pesquisa
Pesquisar em mídias sociais
Coloque um @ antes de uma palavra para pesquisar em mídias sociais. Por exemplo:
@twitter.
Pesquisar um preço
Coloque um $ antes de um número. Por exemplo: câmera $400.
Pesquisar hashtags
Coloque uma # antes de uma palavra. Por exemplo: #tbt
Excluir palavras da pesquisa
Coloque um - antes de uma palavra que você queira deixar de fora. Por exemplo,
velocidade do jaguar -carro
Pesquisar uma correspondência exata
Coloque uma palavra ou frase entre aspas. Por exemplo, "prédio mais alto do
mundo".
Pesquisar dentro de um intervalo de números
Coloque .. entre dois números. Por exemplo, câmera $50..$100.
Combinar pesquisas
Coloque "OR" entre cada consulta de pesquisa. Por exemplo, maratona OR corrida.
Pesquisar um site específico
Coloque "site:" antes de um site ou domínio. Por exemplo, site:youtube.com ou
site:.gov.
Pesquisar sites relacionados
Coloque "related:" antes de um endereço da Web que você já conhece. Por exemplo,
related:time.com.
Ver a versão em cache do Google de um site
Coloque "cache:" antes do endereço do site.
Fonte: support.google.com/websearch/answer/2466433
SOLUÇÃO
Gabarito: Letra C
Afirmativa 1. Correta. O operador menos é usado para excluir palavras ou
expressões chaves nas pesquisas realizadas no Google.
Afirmativa 2. Errada. O sinal de + é usado como o operador “E”, ou seja, ele torna
obrigatório que os resultados contenham a palavra ou expressão chave utilizada após
o +.
Afirmativa 3. Correta. O Google permite a busca por imagens.
Assinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de buscas
Google, permite localizar, na web, arquivos no formato pdf que contenham a frase
“valorização do policial civil”, mas não contenham o vocábulo “concurso”.
A) ‘valorização do policial civil’ without ‘concurso’ type(pdf)
B) ‘valorização do policial civil’ no:concurso archive(pdf)
C) “valorização do policial civil” not(concurso) in:pdf
D) “Valorização do Policial Civil.” -concurso filetype:pdf
E) valorização and do and policial and civil exclude(concurso) in:pdf
SOLUÇÃO
Gabarito: Letra D
Para buscar uma frase exata através do Google devemos colocar a frase entre aspas
duplas.
Para excluir uma palavra ou frase na busca realizada no Google, utilizaremos o
operador +.
Para especificar o tipo de arquivo buscado deveremos utilizar filetype:
SOLUÇÃO RÁPIDA
O Google permite que o usuário filtre suas pesquisas utilizando vários critérios
diferentes. Entre eles estão:
Tipo de arquivo usando filetype e o idioma.
SOLUÇÃO COMPLETA
Filtros da "Pesquisa avançada" que podem ser usados:
Idioma
Região
Data da última atualização
Site ou domínio
Onde os termos de pesquisa aparecem na página
SafeSearch
Nível de leitura
Tipo de arquivo
Direitos de uso (encontre páginas que você tenha permissão para usar)
Fonte:suport.google.com/websearch/answer/35890?hl=pt-BR&ref_topic=3081620
Com base nas informações da figura, pode-se dizer que o resultado da busca é um link para:
A) um arquivo que contém “Recomendações de segurança para condomínios e …”.
B) acessar a página web do site da Polícia Civil, em formato pdf.
C) o programa que deve ser baixado para que o site da Polícia Civil possa ser acessado
D) o site denominado “Recomendações de segurança para condomínios e …”
E) instalar um módulo de segurança para o acesso ao site da Polícia Civil.
SOLUÇÃO
Gabarito: Letra A
Na figura mostrada na questão temos um arquivo no formato PDF que está
hospedado no site da Polícia Civil de SP (www2.policiacivil.sp.gov.br). O título do
documento é Recomendações de segurança para condomínios e ....
Gabarito: Letra A
Em uma pesquisa no Google, ao colocar uma frase entre aspas estamos fazendo uma busca por
frase exata.
SOLUÇÃO COMPLETA
Técnicas comuns de pesquisa
Pesquisar em mídias sociais
Coloque um @ antes de uma palavra para pesquisar em mídias sociais. Por exemplo:
@twitter.
Pesquisar um preço
Coloque um $ antes de um número. Por exemplo: câmera $400.
Pesquisar hashtags
Coloque uma # antes de uma palavra. Por exemplo: #tbt
Excluir palavras da pesquisa
Coloque um - antes de uma palavra que você queira deixar de fora. Por exemplo,
velocidade do jaguar -carro
Pesquisar uma correspondência exata
Coloque uma palavra ou frase entre aspas. Por exemplo, "prédio mais alto do
mundo".
Pesquisar dentro de um intervalo de números
Coloque .. entre dois números. Por exemplo, câmera $50..$100.
Combinar pesquisas
Coloque "OR" entre cada consulta de pesquisa. Por exemplo, maratona OR corrida.
Pesquisar um site específico
Coloque "site:" antes de um site ou domínio. Por exemplo, site:youtube.com ou
site:.gov.
Pesquisar sites relacionados
Coloque "related:" antes de um endereço da Web que você já conhece. Por exemplo,
related:time.com.
Ver a versão em cache do Google de um site
Coloque "cache:" antes do endereço do site.
Fonte: support.google.com/websearch/answer/2466433
SOLUÇÃO
Gabarito: Letra A
Ao colocar um texto entre aspas no Google realizamos uma busca por frase exata. O
Google retornará somente resultados que contenham exatamente os termos entre
aspas na ordem que forma colocados.
SOLUÇÃO
Gabarito: Letra C
Para fazer uma busca por frase exata utilizando o Google é necessário colocar a frase
entre aspas. Colocando a frase entre aspas, o Google retornará links de conteúdos
que contenham exatamente a frase pesquisada com os termos na ordem que foram
colocados dentro das aspas.
SOLUÇÃO
Gabarito Letra E
Para buscar um arquivo pela extensão, como arquivos em pdf devemos usar filetype:
Para excluir a expressão concurso público devemos colocá-la entre aspas e colocar o
traço (-) antes da frase exata.
SOLUÇÃO COMPLETA
Técnicas comuns de pesquisa
Pesquisar em mídias sociais
Coloque um @ antes de uma palavra para pesquisar em mídias sociais. Por exemplo:
@twitter.
Pesquisar um preço
Coloque um $ antes de um número. Por exemplo: câmera $400.
Pesquisar hashtags
Coloque uma # antes de uma palavra. Por exemplo: #tbt
Excluir palavras da pesquisa
Coloque um - antes de uma palavra que você queira deixar de fora. Por exemplo,
velocidade do jaguar -carro
Pesquisar uma correspondência exata
Coloque uma palavra ou frase entre aspas. Por exemplo, "prédio mais alto do
mundo".
Fonte: support.google.com/websearch/answer/2466433
SUMÁRIO
Questões sobre a aula (alt + 1) .......................................................................................................................... 2
Gabarito ............................................................................................................................................................. 5
Questões Comentadas....................................................................................................................................... 5
( ) Certo ( ) Errado
C) Microsoft OneNote.
D) Gmail - Google Mail.
17 – ANO: 2020 Banca: IBADE Órgão: Prefeitura de São Felipe D`Oeste - RO PROVA:
Contador
O Microsoft Windows oferece o serviço de armazenamento OneDrive. Os dados gravados no
OneDrive ficam armazenados em:
A) Pen Drive.
B) Hard Disk.
C) Memória RAM.
D) Nuvem.
E) CD ROM.
18 – ANO: 2020 Banca: IBADE Órgão: Prefeitura de Vila Velha - ES PROVA: Analista
de Gestão
O fornecimento de serviços de computação pela Internet, incluindo servidores,
armazenamento, bancos de dados, rede, software, análise e inteligência, para oferecer
inovações mais rápidas, recursos flexíveis e economias de escala é chamado de:
A) computação local.
B) computação indoor.
C) computação em nuvem.
D) computação firewire.
E) computação de desenvolvimento ágil.
GABARITO
1. Certo
2. Errado
3. Errado
4. Certo
5. Errado
6. Errado
7. Errado
8. Errado
9. Certo
10. Errado
11. D
12. D
13. D
14. D
15. A
16. A
17. D
18. C
19. B
20. B
QUESTÕES COMENTADAS
1 – ANO: 2019 Banca: CESPE Órgão: PRF PROVA: Policial Rodoviário
A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário acesse
aplicativos e serviços de qualquer local usando um computador conectado à Internet.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Certo
A computação na nuvem consiste em utilizar recursos computacionais
disponíveis em rede ou na Internet em substituição a recursos computacionais
instalados localmente. Através dos recursos de Computação em nuvem podemos
aumentar a capacidade computacional tendo acesso a recursos da internet.
SOLUÇÃO
Gabarito: Errado
Uma LAN é uma rede local, permite a conexão de computadores em um
pequeno espaço como uma residência ou um escritório. O conceito de computação
em nuvem tem como premissa que os recursos podem ser acessados de qualquer
lugar. O erro conceitual da questão está em reduzir nuvem a uma rede local que é
acessada em um perímetro pequeno.
SOLUÇÃO RÁPIDA
Gabarito: Errado
Nuvem híbrida é uma solução de Computação na nuvem que mescla os
conceitos de Nuvem púbica com nuvem privada. Quando temos recursos de
computação em nuvem utilizados por empresas que tem interesses em comum temos
o conceito de Nuvem Comunitária.
SOLUÇÃO COMPLETA
Nuvem Híbrida
Optando pela nuvem híbrida, a companhia terá uma solução que mescla
características da nuvem privada e da nuvem pública. Em outras palavras: um
modelo de computação em nuvem híbrido é aquele em que o negócio integra 2
infraestruturas de Cloud Computing. Assim, é possível aproveitar as funcionalidades
de ambos os modelos sem comprometer a performance, os custos operacionais ou
mesmo a privacidade.
Quando bem planejada, a nuvem híbrida atende perfeitamente à necessidade
de se criar um ambiente de alta performance e controle para as rotinas internas de
qualquer empresa. Nesse caso, ao mesmo tempo em que todas as soluções terão
sua escalabilidade comparável com a de ambientes públicos, o gestor de TI poderá
definir políticas de segurança de acordo com as demandas internas.
Com a nuvem híbrida, o uso de soluções de TI se torna mais flexível. Não há,
assim, a necessidade de direcionar processos de acordo com o tipo de implementação
de Cloud Computing adotada pelo negócio. Para isso, basta optar por uma que esteja
alinhada com o perfil do empreendimento.
Nuvem Comunitária
SOLUÇÃO
Gabarito: Certo
Na computação em nuvem temos recursos computacionais utilizados através
da rede sem a necessidade obrigatória de instalação dos recursos localmente. Uma
das grandes vantagens da utilização de computação em nuvem é a flexibilidade em
relação a plataforma de software utilizada nos dispositivos que acessam a solução.
Boa parte das soluções de Nuvem, como o Google Docs, estão disponíveis através de
páginas Web. O que tem como premissa para acesso apenas o navegador
independente do tipo de equipamento que está sendo utilizado. Isso quer dizer que
o usuário consegue acessar a página de um Smartphone, Tablet ou computador
pessoal.
SOLUÇÃO
Gabarito: Errado
Em computação em nuvem, o fato de a aplicação ser executada diretamente
na nuvem é considerada uma vantagem já essa característica permite maior
flexibilidade em relação ao acesso, instalação e manutenção. Imagine uma empresa
que tem um sistema que é instalado localmente. Caso haja uma atualização do
sistema será necessário a atualização do software instalado em todos os
computadores que acessam o sistema. Se usarmos o conceito de computação em
nuvem, precisaríamos apenas atualizar a aplicação no servidor de forma transparente
para os usuários.
SOLUÇÃO
Gabarito: Errado
Na utilização de recursos de computação em nuvem os dados não ficam
armazenados localmente nos equipamentos que acessam os recursos, ele ficam
armazenados nos servidores do serviço. O servidor também é um Hardware só que
esse Hardware á acessado através da rede. O erro da questão está em dizer que
computação em nuvem dispensa o Hardware para armazenar os dados, os dados
ficam armazenados num Hardware mas não é o Hardware local.
SOLUÇÃO
Gabarito: Errado
Um Hard Drive de estado sólido é um SSD, HD externo de memória Flash que
é um tipo de memória secundária acessado pelo barramento USB. Quando
substituímos um SSD por um serviço de cloud storage armazenamos os dados em
um servidor disponível através da internet. Utilizar cloud storage melhora a
segurança pois os serviços de armazenamento com Google Drive e o One Drive tem
vários mecanismos que mantém o serviço disponível (tolerância a falhas). O
problema de usar cloud storage é que dependeremos do serviço do provedor de
internet para acessar o HD virtual. Uma vez que a conexão de internet estiver fora
do ar, estaremos sem acesso aos dados armazenados na nuvem.
SOLUÇÃO
Gabarito: Errado
Os serviços de armazenamento de dados na nuvem dependem do acesso a
internet. Uma vez que não há conexão com a Internet não poderemos acessar os
dados armazenados no HD virtual. Outro erro da questão está em dizer que os dados
SOLUÇÃO
Gabarito: Certo
O Google Docs é um conjunto de ferramentas de escritório que pode ser
utilizado através da Internet. Com o Google Docs podemos criar e editar documentos
de texto, planilhas e apresentações de slide sem a necessidade de instalar um
software específico no computador, basta ter acesso a internet.
SOLUÇÃO RÁPIDA
Gabarito: Errado
O conceito de cloud storage permite que os arquivos sejam salvos na nuvem,
ou seja, em um servidor acessível através da rede ou da internet. Podemos falar em
nuvem pública e nuvem privada. O conceito de cloud storage não está associado
somente a nuvem privada. Inclusive, e mais comum termos serviços de cloud storage
em nuvem pública do que em nuvem privada.
SOLUÇÃO COMPLETA
Cloud Storage
O armazenamento na nuvem é uma extensão da computação na nuvem, é uma
forma bastante interessante de se manter backup de dados, como também de
compartilhar informações. O Google Drive e o Microsoft One Drive são exemplos
dessa abordagem. Esses serviços oferecem ao usuário a criação de contas de
armazenamento, que podem ser sincronizadas com uma pasta do computador do
usuário, assim como o serviço do Dropbox. Contudo, o serviço de forma gratuita é
limitado em espaço, mas pode ser adquirido mais espaço se necessário. Para fazer
uso dos serviços de Cloud Storage e Cloud Computing na maioria dos casos não é
necessário que usuário instale aplicativos extras. A exemplo o Gloogle Drive e o
Microsoft One Drive, o usuário pode fazer uso dos serviços diretamente online (por
intermédio de um navegador) sem instalar ferramentas específicas para isso.
Nuvem Privada
SOLUÇÃO
Gabarito: Letra D
Serviços que permitem ao usuário armazenar os seus arquivos na nuvem são
chamados de serviços de Cloud Storage. Existem vários serviços de Cloud Storage
disponíveis atualmente, alguns dos mais conhecidos são Google Drive, One Drive da
Microsoft e Dropbox.
SOLUÇÃO
Gabarito: Letra D
Afirmativa I. Errada. uso da computação em nuvem tem a vantagem de, na
maioria das vezes, diminui os custos da organização em relação a investimentos de
soluções locais. Um cenário comum de diminuição de custos é quando a demanda
pelo serviço é temporária. Caso fosse implementar uma solução local, a instituição
deveria adquirir Hardware e Software, mas com a computação em nuvem a
instituição pode apenas “alugar” uma solução.
Afirmativa II. Correta. Soluções de nuvem tornam necessário uma boa
conexão com a internet para poder acessar e utilizar as ferramentas.
SOLUÇÃO RÁPIDA
Gabarito: Letra D
O examinador cita equipamentos, então temos uma solução de infraestrutura
(Iaas)
SOLUÇÃO COMPLETA
As soluções de nuvem podem, basicamente, ser divididas em três grupos:
Saas (software as a service) quando temos soluções de software através da
Internet.
Paas (Plataform as a servisse) quando temos uma solução que permita o
desenvolvimento, teste e implementação de serviços para usuários finais.
Iaas (Infraestructure as a servisse) quando temos uma infraestrutura
(hardware) disponível para o usuário através da Nuvem.
No enunciado da questão o examinador cita “possibilidade de uso de
equipamentos diversos”, então temos uma solução de Infraestrutura (Iaas).
SOLUÇÃO
Gabarito: Letra D
Recursos de computação em nuvem são aqueles que permitem acesso a
solução através da rede ou da Internet. Quando a questão cita um recurso de
computação em nuvem, temos que ter em mente uma soluça que possa ser usada
pela internet sem a necessidade de intalar localmente no computador.
Letra A. O Mozilla Thunderbird é um cliente de e-mail que é instalado
localmente.
Letra B. O Outlook Express é um cliente de e-mail que é instalado localmente.
Letra C. Micorsoft One Note é um software do Office que é instalado localmente.
Letra D. O Gmail é o serviço de e-mail do Google que pode ser acessado
diretamente pela internet.
SOLUÇÃO RÁPIDA
Gabarito: Letra A
Os serviços de Cloud Storage permitem que o usuário armazene seus dados em
um servidor através da Nuvem. Esses serviços podem ser chamados de HDs virtuais
ou Discos virtuais.
SOLUÇÃO COMPLETA
Cloud Storage
O armazenamento na nuvem é uma extensão da computação na nuvem, é uma
forma bastante interessante de se manter backup de dados, como também de
compartilhar informações. O Google Drive e o Microsoft One Drive são exemplos
dessa abordagem. Esses serviços oferecem ao usuário a criação de contas de
armazenamento, que podem ser sincronizadas com uma pasta do computador do
usuário, assim como o serviço do Dropbox. Contudo, o serviço de forma gratuita é
limitado em espaço, mas pode ser adquirido mais espaço se necessário. Para fazer
uso dos serviços de Cloud Storage e Cloud Computing na maioria dos casos não é
necessário que usuário instale aplicativos extras. A exemplo o Gloogle Drive e o
Microsoft One Drive, o usuário pode fazer uso dos serviços diretamente online (por
intermédio de um navegador) sem instalar ferramentas específicas para isso.
C) a rede local
D) as bases de dados corporativas
SOLUÇÃO
Gabarito: Letra A
A nuvem simbolicamente representa a internet. Serviços de computação em
nuvem são aqueles programas, serviços ou plataforma disponibilizados através da
Internet.
17 – ANO: 2020 Banca: IBADE Órgão: Prefeitura de São Felipe D`Oeste - RO PROVA:
Contador
O Microsoft Windows oferece o serviço de armazenamento OneDrive. Os dados gravados no
OneDrive ficam armazenados em:
A) Pen Drive.
B) Hard Disk.
C) Memória RAM.
D) Nuvem.
E) CD ROM.
SOLUÇÃO
Gabarito: Letra D
O One Drive da Microsoft é um serviço de Cloud Storage, ou seja, serviço de
armazenamento de dados na nuvem. Ao armazenar um arquivo no Google Drive, ele
fica armazenado no servidor da Microsoft (nuvem).
18 – ANO: 2020 Banca: IBADE Órgão: Prefeitura de Vila Velha - ES PROVA: Analista
de Gestão
O fornecimento de serviços de computação pela Internet, incluindo servidores,
armazenamento, bancos de dados, rede, software, análise e inteligência, para oferecer
inovações mais rápidas, recursos flexíveis e economias de escala é chamado de:
A) computação local.
B) computação indoor.
C) computação em nuvem.
D) computação firewire.
E) computação de desenvolvimento ágil.
SOLUÇÃO
Gabarito: Letra C
Serviços Programas ou plataformas disponíveis através da Internet são serviços
de computação em nuvem.
A) PaaS.
B) SaaS.
C) IaaS.
D) MaaS
E) OaaS.
SOLUÇÃO RÁPIDA
Gabarito: Letra B
Quando temos aplicativos (software) disponíveis através da Nuvem temos uma
solução de Saas (Software as a Service).
SOLUÇÃO COMPLETA
As soluções de nuvem podem, basicamente, ser divididas em três grupos:
Saas (software as a service) quando temos soluções de software através da
Internet.
Paas (Plataform as a servisse) quando temos uma solução que permita o
desenvolvimento, teste e implementação de serviços para usuários finais.
Iaas (Infraestructure as a servisse) quando temos uma infraestrutura
(hardware) disponível para o usuário através da Nuvem.
SOLUÇÃO
Gabarito: Letra B
Podemos considerar como serviços de computação em nuvem serviços,
programas ou plataforma que dependam da Internet (nuvem) para o funcionamento.
Quando instalamos o software em um servidor remoto e o acessamos pela rede ou
pela Internet estamos aplicando o conceito de computação em Nuvem. Os recursos
de Nuvem são recursos remotos que estão disponíveis para seus usuários sem a
necessidade de estarem instalados localmente no computador do usuário.
SUMÁRIO
Questões sobre a aula 2
Gabarito 6
Questões Comentadas 6
9 – ANO: 2018 Banca: Cespe Órgão: TCE- PA PROVA: Auditor de Controle Externo
Sítios de relacionamento não constituem comunidades virtuais.
( ) Certo ( ) Errado
12 – ANO: 2019 Banca: IBFC Órgão: Fundação Santo André PROVA: Web Designer
O aplicativo WhatsApp Business é uma forma muito eficaz de se conectar com os clientes,
ele foi criado pensando na pequena empresa. Com o aplicativo, as empresas podem
_______________ facilmente com os clientes, usando _____________ para automatizar, organizar e
______________ rapidamente as mensagens.
Assinale a alternativa que completa correta e respectivamente as lacunas.
A) Interagir / ferramentas / responder
B) Conversar / técnicas / digitar
C) Interagir / técnicas / responder
D) Conversar / ferramentas / digitar
( ) É uma ferramenta que permite o debate de um assunto, via e-mail (correio eletrônico),
com os participantes cadastrados, configurando-se numa comunidade colaborativa virtual
que se reúne em torno de interesses bem determinados.
( ) São estruturas sociais virtuais compostas por pessoas e/ou organizações, conectadas por
um ou vários tipos de relações, que partilham valores e objetivos comuns na internet.
( ) Oferece as atividades Chat, Base de dados, Diário, Escolha (enquete), Fórum, Glossário,
Lição, Questionário, Tarefa e Wiki.
A) 1, 3, 4, 2.
B) 2, 4, 3, 1.
C) 3, 2, 1, 4.
D) 2, 3, 4, 1.
17 – ANO: 2019 Banca: FAUEL Órgão: Prefeitura de Jaguapitã PROVA: Cirurgião Dentista
Considere a definição a seguir, a respeito de um relevante aplicativo tecnológico da
atualidade, e marque a alternativa que indica do que se trata.
“Mais de um bilhão de pessoas utilizam esse aplicativo para manter contato com amigos e
familiares. Esse aplicativo disponibiliza serviços de mensagens e chamadas de uma forma
simples e segura, e está disponível em telefones celulares ao redor do mundo todo. Fundado
em 2009 por Jan Koum e Brian Acton, o programa surgiu como uma alternativa ao sistema
de SMS e possibilita atualmente o envio e recebimento de diversos arquivos de mídia, como
fotos, vídeos e documentos, além de textos e chamadas de voz. Em 2014, uniu-se ao
Facebook, mas continua operando como um aplicativo independente”.
A) Google.
B) Netflix.
C) WhatsApp.
D) Youtube.
GABARITO
1. Certo
2. Certo
3. Certo
4. Certo
5. Certo
6. Errado
7. Certo
8. Certo
9. Errado
10. Certo
11. C
12. A
13. D
14. B
15. B
16. C
17. C
18. C
19. A
20. A
QUESTÕES COMENTADAS
1 – ANO: 2020 Banca: Quadrix Órgão: Crefono 1ª região PROVA: Profissional
Administrativo
A WWW (World Wide Web) é um dos serviços utilizados pelos usuários na Internet.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Certo
WWW representa o serviço de páginas da Internet. Também é conhecido como Web
ou Sistema de Hipertexto.
SOLUÇÃO
Gabarito: Certo
A World Wide Web é o serviço que permite acesso a documentos vinculados uns aos
outros, esses documentos são as páginas e a ligação entre eles é feita a partir de
Links. Links são ligações entre páginas e outros recursos da Internet. As páginas
podem estar hospedadas em diversos servidores diferentes distribuídos por toda a
internet.
SOLUÇÃO
Gabarito: Certo
A Internet é conhecida como Rede Mundial de Computadores, porém quando
analisamos a Internet podemos conceituá-la como uma rede formada por várias
outras redes de computadores. A maioria das redes de computadores que “formam”
a internet são redes de empresas privadas como o Google e o Facebook.
SOLUÇÃO
Gabarito: Certo
Na internet boa parte do conteúdo é público e pode ser acessado por qualquer pessoa
conectada. Podemos usar como exemplo os portais de notícias que permitem que os
usuários acessem o conteúdo sem precisar fazer um Login.
SOLUÇÃO
Gabarito: Certo
O Moodle é um software educacional livre e gratuito que permite criação de cursos
on line, grupos de trabalho e comunidade de aprendizagem.
Na documentação do Moodle, ele é descrito como uma software que permite criação
e gerenciamento de fóruns, Wikis, Glossários, banco de dados e mensagens.
SOLUÇÃO
Gabarito: Errado
O Termo Hipertextualidade faz referência ao conteúdo escrito e disponibilizado na
forma de Hipertexto. A linguagem de Hipertexto (HTML) é a linguagem usada para
construir as páginas da Web. Então podemos fazer referencia a hipertextualidade
como sinônimo de conteúdo disponibilizado através de páginas. A Wikipédia e o
Youtube são exemplos de conteúdo disponibilizado através de páginas, ou seja, uma
aplicação de Hipertextualidade.
SOLUÇÃO
Gabarito: Certo
Os ambientes virtuais, como as redes sociais, são uma seara imensa para empresas
que visem uma melhor comunicação com seus usuários e potenciais clientes. Porém,
podemos notar uma sensível diferença entre esses meios de comunicação mais
contemporâneos quando comparados com mídias tradicionais como Jornal, TV e
rádio. Nas mídias digitais há uma comunicação de mão dupla o que faz com que as
empresas precisem se adequar da criação de conteúdo e comunicação com os
usuários das mídias sociais.
SOLUÇÃO
Gabarito: Certo
A Wiki é um repositório colaborativo de conteúdo que permite que os próprios
usuários da Wiki editem, incluam e até excluam o conteúdo disponível na Wiki. Como,
em tese, uma Wiki pode ser editada livremente por seus usuários, temos que tomar
cuidado com o conteúdo disponível em uma Wiki já que não há garantia da autoria.
9 – ANO: 2018 Banca: Cespe Órgão: TCE- PA PROVA: Auditor de Controle Externo
Sítios de relacionamento não constituem comunidades virtuais.
( ) Certo ( ) Errado
SOLUÇÃO
Gabarito: Errado
O conceito de comunidade virtual baseia-se no conceito de uma rede social só que
no mundo computacional, na internet. O conceito de rede social baseia-se na ideia
de pessoas que interagem entre si por afinidades, vínculos ou interesses comuns. Em
um sítio (site) de relacionamento temos pessoas que utilizam o serviço em busca de
novas amizades ou relacionamentos abrangendo o conceito de comunidade.
SOLUÇÃO
Gabarito: Certo
Embora seja conhecido como Rede Social, o Facebook é uma plataforma que
disponibiliza diversos serviços para seus usuários. Isso inclui serviço de Streaming
na transmissão chamadas de vídeos, serviço de Chat para trocar mensagens,
atualizações via RSS, etc. por isso a questão cita o Facebook como uma plataforma
Convergente.
SOLUÇÃO
Gabarito: Letra C
O LinkedIn é uma rede social profissional que visa conectar profissionais e empresas.
Essa rede social é muito usada por Recursos Humanos de empresas em busca de
preencher vagas profissionais. No LinkedIn o usuário pode deixar seu “curriculum”
disponível para ser visualizado por empresa de acordo com o ramo de atuação.
12 – ANO: 2019 Banca: IBFC Órgão: Fundação Santo André PROVA: Web Designer
O aplicativo WhatsApp Business é uma forma muito eficaz de se conectar com os clientes,
ele foi criado pensando na pequena empresa. Com o aplicativo, as empresas podem
_______________ facilmente com os clientes, usando _____________ para automatizar, organizar e
______________ rapidamente as mensagens.
Assinale a alternativa que completa correta e respectivamente as lacunas.
A) Interagir / ferramentas / responder
B) Conversar / técnicas / digitar
C) Interagir / técnicas / responder
D) Conversar / ferramentas / digitar
SOLUÇÂO
Gabarito: Letra A
O WhatsApp Business é a plataforma do WhatsApp para empresas que desejem
interagir com seus clientes via mensagens. Essa plataforma disponibiliza diversas
ferramentas para que a empresa possa interagir com seus usuários. Isso inclui
mecanismos de resposta automática para tornar a comunicação mais rápida.
( ) É uma ferramenta que permite o debate de um assunto, via e-mail (correio eletrônico),
com os participantes cadastrados, configurando-se numa comunidade colaborativa virtual
que se reúne em torno de interesses bem determinados.
( ) São estruturas sociais virtuais compostas por pessoas e/ou organizações, conectadas por
um ou vários tipos de relações, que partilham valores e objetivos comuns na internet.
( ) Oferece as atividades Chat, Base de dados, Diário, Escolha (enquete), Fórum, Glossário,
Lição, Questionário, Tarefa e Wiki.
( ) É um local virtual onde são disponibilizadas ferramentas, permitindo o acesso a um curso
ou disciplina, e também permite a interação entre os alunos, professores e monitores
envolvidos no processo de ensino-aprendizagem.
A sequência correta, de cima para baixo, é:
A) 1, 3, 4, 2.
B) 2, 4, 3, 1.
C) 3, 2, 1, 4.
D) 2, 3, 4, 1.
Gabarito: Letra D
SOLUÇÃO
1- Ambientes virtuais de aprendizagem são aqueles em que são disponibilizados por
professores ou instituições de ensino para que os alunos possas interagir com os
professores, entregar tarefas, etc. O Google Class Room (Google Sala de Aula) é um
exemplo de Ambiente Virtual de Aprendizagem.
2 – Grupos de Discursão permitem que os usuários troquem e-mails sobre
determinados assuntos com os outros usuários cadastrados no mesmo grupo.
3 - O conceito de rede social baseia-se na ideia de pessoas que interagem entre si
por afinidades, vínculos ou interesses comuns. A rede social permite essa interação
em ambiente virtual.
4 - O Moodle é um software educacional livre e gratuito que permite criação de cursos
on line, grupos de trabalho e comunidade de aprendizagem.
Na documentação do Moodle, ele é descrito como um software que permite criação
e gerenciamento de fóruns, Wikis, Glossários, banco de dados e mensagens.
SOLUÇÃO RÁPIDA
Gabarito: Letra B
Os ambientes de discursão na Internet são conhecidos como Fóruns.
SOLUÇÃO COMPLETA
É preciso guardar os conceitos sobre as mídias sociais
Redes sociais – Ambiente de interação com outros usuários a partir de interesses
comuns, vínculos.
Blog – Weblog é um diário na WEB.
Wiki – Repositório colaborativo de conteúdo.
Fórum – Ambiente de Discursão.
Grupos – Ambiente de compartilhamento de informações e recursos.
D) Uma rede social é uma página ou conjunto de páginas na qual várias pessoas podem
alterar os conteúdos de forma colaborativa.
E) Um podcast é um espaço onde as pessoas podem colocar perguntas sobre um tópico e as
pessoas podem respondê-las.
SOLUÇÃO
Gabarito: Letra B
Letra A. Errada. A Wiki um repositório colaborativo de conteúdo, em uma Wiki os
usuários podem incluir, alterar ou até mesmo excluir o conteúdo.
Letra B. Correta. Blog é um diário na Web onde os usuários podem criar postagens
e os outros usuários podem comentar sobre a postagem.
Letra C. Errada. Fórum é um ambiente de discursão na WEB. Canais de áudio são
conhecidos como Podcast.
Letra D. Errada. Rede Social é um ambiente de interação de usuários de interesses
comuns.
Letra E. Errada. Podcast é um canal de áudio em que os usuários tem acesso aos
episódios postados pelo criados do Podcast. É comum o uso de Podcast por
programas de rádio.
SOLUÇÃO
Gabarito: Letra C
O RSS é o serviço de atualizações oferecidos por diversos sites. Através dos RSS os
usuários poderão receber as atualizações (Feed) dos sites cadastrados no Browser.
O Skype é um serviço de Voip (voz sobre IP), ou seja, ele permite conversação de
voz através da rede ou da Internet.
17 – ANO: 2019 Banca: FAUEL Órgão: Prefeitura de Jaguapitã PROVA: Cirurgião Dentista
Considere a definição a seguir, a respeito de um relevante aplicativo tecnológico da
atualidade, e marque a alternativa que indica do que se trata.
“Mais de um bilhão de pessoas utilizam esse aplicativo para manter contato com amigos e
familiares. Esse aplicativo disponibiliza serviços de mensagens e chamadas de uma forma
simples e segura, e está disponível em telefones celulares ao redor do mundo todo. Fundado
em 2009 por Jan Koum e Brian Acton, o programa surgiu como uma alternativa ao sistema
de SMS e possibilita atualmente o envio e recebimento de diversos arquivos de mídia, como
fotos, vídeos e documentos, além de textos e chamadas de voz. Em 2014, uniu-se ao
Facebook, mas continua operando como um aplicativo independente”.
A) Google.
B) Netflix.
C) WhatsApp.
D) Youtube.
SOLUÇÃO
Gabarito: Letra C
O texto apresentado no enunciado da questão fala sobre o WhatsApp. O WhatsApp
surgiu como uma alternativa as mensagens de texto tradicionais (SMS). Você pode
não lembrar, mas as mensagens de texto eram cobradas (em torno de 30 centavos),
imagina quando você pega o celular e vê que em um grupo do WhatsApp tem 700
mensagens, já pensou se cada uma dessas mensagens fosse cobrada. Além de
permitir a troca de mensagens instantâneas pelos usuários, o WhatsApp permite
chamadas de vídeo, chamadas de voz e envio de arquivos.
SOLUÇÃO
Gabarito: Letra C
O LinkedIn é uma rede social profissional que visa conectar profissionais e empresas.
Essa rede social é muito usada por Recursos Humanos de empresas em busca de
preencher vagas profissionais. No LinkedIn o usuário pode deixar seu “curriculum”
disponível para ser visualizado por empresa de acordo com o ramo de atuação.
SOLUÇÃO
Gabarito: Letra A
O LinkedIn é uma rede social com escopo profissional. Seu ambiente tem por objetivo
conectar empresas e profissionais.
Gabarito: Letra A
Quando falamos em transmissão Assíncrona fazemos referência a serviços em que o
usuário não precise estar on-line para o recebimento das mensagens. Temos
exemplos de comunicação Assíncrona o WhatsApp e os serviços de e-mail.
SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Banco de Dados ............................................................................................................................................. 2
Gabarito ............................................................................................................................................................. 7
Questões Comentadas ...................................................................................................................................... 8
Certo ( ) Errado ( )
Certo ( ) Errado ( )
Certo ( ) Errado ( )
Certo ( ) Errado ( )
Certo ( ) Errado ( )
Certo ( ) Errado ( )
Certo ( ) Errado ( )
Certo ( ) Errado ( )
Certo ( ) Errado ( )
10. ANO: 2008 Banca: CESPE/CEBRASPE Órgão: IPEA Prova: Analista de Sistemas
Na implementação de um BI, deve-se levar em conta o relacionamento de questões e
suas respectivas decisões potenciais, como por exemplo: alinhamento de metas,
questões de base relativas ao negócio, clientes, intervenientes e resultados esperados.
Certo ( ) Errado ( )
11. ANO: 2010 Banca: FCC Órgão: TRF-4ªreg Prova: Analista Judiciário
Sobre data mining, é correto afirmar:
a) É o processo de descoberta de novas correlações, padrões e tendências entre as
informações de uma empresa, por meio da análise de grandes quantidades de dados
armazenados em bancos de dados usando técnicas de reconhecimento de padrões,
estatísticas e matemáticas.
b) Não requer interação com analistas humanos, pois os algoritmos utilizados
conseguem determinar de forma completa e eficiente o valor dos padrões
encontrados.
13. ANO: 2008 Banca: FGV Órgão: Senado Federal Prova: Analista de Sistemas
Considerando as diferentes técnicas de mineração de dados, não é correto afirmar que:
a) em Regras de Associação, confiança refere-se a quantas vezes uma regra de
associação se verifica no conjunto de dados analisado.
b) correlação canônica e análise múltipla de discriminante são técnicas utilizadas para
análise multivariada.
c) na análise de grupamentos, medidas de correlação, medidas de distância e medidas
de associação são alguns dos métodos utilizados para medir a semelhança entre
objetos.
d) a classificação é considerada um exemplo de aprendizado supervisionado, enquanto
o agrupamento é considerado exemplo de aprendizado não supervisionado.
e) regressão é uma aplicação especial da regra de classificação, onde a regra é
considerada uma função sobre variáveis, mapeando-as em uma classe destino.
14. ANO: 2009 Banca: UFF Órgão: UFF Prova: Técnico de Laboratório
O conjunto de técnicas que, envolvendo métodos matemáticos e estatísticos,
algoritmos e princípios de inteligência artificial, tem o objetivo de descobrir
relacionamentos significativos entre dados armazenados em repositórios de grandes
volumes e concluir sobre padrões de comportamento de clientes de uma organização é
conhecido como:
a) Datawarehouse;
b) Metadados;
c) Data Mart;
d) Data Mining;
e) Sistemas Transacionais.
15. ANO: 2010 Banca: FCC Órgão: TCE-SP Prova: Agente de Fiscalização
NÃO é um objetivo da mineração de dados (mining), na visão dos diversos autores,
a) garantir a não redundância nos bancos transacionais.
b) conhecer o comportamento de certos atributos no futuro.
c) possibilitar a análise de determinados padrões de eventos.
d) categorizar perfis individuais ou coletivos de interesse comercial.
e) apoiar a otimização do uso de recursos limitados e/ou maximizar variáveis de
resultado para a empresa.
16. ANO: 2010 Banca: ESAF Órgão: CVM Prova: Analista de Sistemas
Mineração de Dados é
a) o processo de atualizar de maneira semi-automática grandes bancos de dados para
encontrar versões úteis.
b) o processo de analisar de maneira semi-automática grandes bancos de dados para
encontrar padrões úteis.
c) o processo de segmentar de maneira semi-automática bancos de dados qualitativos
e corrigir padrões de especificação.
d) o programa que depura de maneira automática bancos de dados corporativos para
mostrar padrões de análise.
e) o processo de automatizar a definição de bancos de dados de médio porte de maior
utilidade para os usuários externos de rotinas de mineração.
17. ANO: 2009 Banca: Instituto Cidades Órgão: UNIFESP Prova: Analista de TI
Acerca de Datamining, marque a alternativa correta:
a) Contrariamente à análise multidimensional (OLAP), o Datamining tem por objetivo
realçar correlações eventuais num volume importante de dados do sistema de
informação para mostrar tendências.
b) O datamining apoia-se em técnicas de inteligência artificial para evidenciar relações
escondidas na memória cache do sistema operacional.
c) O datamining, ou mineração de dados, é o processo de descoberta de padrões
existentes em pequenas massas de dados.
d) O datamining é uma técnica que teve seu início em Londres, na década de 1960.
GABARITO
1. ERRADO
2. CERTO
3. CERTO
4. CERTO
5. ERRADO
6. ERRADO
7. ERRADO
8. ERRADO
9. ERRADO
10. CERTO
11. a)
12. e)
13. a)
14. d)
15. a)
16. b)
17. a)
18. e)
19. d)
20. d)
QUESTÕES COMENTADAS
1. ANO: 2011 Banca: CESPE/CEBRASPE Órgão: TJ-ES Prova: Analista Judiciário
Mineração de dados, em seu conceito pleno, consiste na realização, de forma manual, de
sucessivas consultas ao banco de dados com o objetivo de descobrir padrões úteis, mas
não necessariamente novos, para auxílio à tomada de decisão.
Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA
A questão erra ao dizer que a mineração é feita na forma manual. Esse formato
pode ser automatizado, principalmente quando há grande volume de dados.
SOLUÇÃO COMPLETA
Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA
SOLUÇÃO COMPLETA
Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA
SOLUÇÃO COMPLETA
Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA
SOLUÇÃO COMPLETA
extraídos e analisados. Por meio dessa técnica, é possível descobrir novos padrões e
informações relevantes.
Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA
SOLUÇÃO COMPLETA
Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA
SOLUÇÃO COMPLETA
Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA
SOLUÇÃO COMPLETA
Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA
SOLUÇÃO COMPLETA
Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA
O erro da questão está quando ela diz que não trabalha com parâmetros de
otimização, na verdade, essa é uma das funções desse tipo de algoritmo.
SOLUÇÃO COMPLETA
10. ANO: 2008 Banca: CESPE/CEBRASPE Órgão: IPEA Prova: Analista de Sistemas
Na implementação de um BI, deve-se levar em conta o relacionamento de questões e
suas respectivas decisões potenciais, como por exemplo: alinhamento de metas,
questões de base relativas ao negócio, clientes, intervenientes e resultados esperados.
Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA
SOLUÇÃO COMPLETA
11. ANO: 2010 Banca: FCC Órgão: TRF-4ªreg Prova: Analista Judiciário
Sobre data mining, é correto afirmar:
a) É o processo de descoberta de novas correlações, padrões e tendências entre as
informações de uma empresa, por meio da análise de grandes quantidades de dados
armazenados em bancos de dados usando técnicas de reconhecimento de padrões,
estatísticas e matemáticas.
b) Não requer interação com analistas humanos, pois os algoritmos utilizados
conseguem determinar de forma completa e eficiente o valor dos padrões
encontrados.
c) Na mineração de dados, encontrar padrões requer que os dados brutos sejam
sistematicamente "simplificados", de forma a desconsiderar aquilo que é genérico e
privilegiar aquilo que é específico.
d) É um grande banco de dados voltado para dar suporte necessário nas decisões de
usuários finais, geralmente gerentes e analistas de negócios.
e) O processo de descobrimento realizado pelo data mining só pode ser utilizado a
partir de um data warehouse, onde os dados já estão sem erros, sem duplicidade, são
consistentes e habilitam descobertas abrangentes e precisas.
SOLUÇÃO RÁPIDA
Gabarito letra a)
Mineração de dados se refere à extração ou descoberta de novas informações
de grandes quantidades de dados.
SOLUÇÃO COMPLETA
SOLUÇÃO RÁPIDA
Gabarito letra e)
Mineração de dados se refere à extração ou descoberta de novas informações
de grandes quantidades de dados.
SOLUÇÃO COMPLETA
13. ANO: 2008 Banca: FGV Órgão: Senado Federal Prova: Analista de Sistemas
Considerando as diferentes técnicas de mineração de dados, não é correto afirmar que:
a) em Regras de Associação, confiança refere-se a quantas vezes uma regra de
associação se verifica no conjunto de dados analisado.
b) correlação canônica e análise múltipla de discriminante são técnicas utilizadas para
análise multivariada.
c) na análise de grupamentos, medidas de correlação, medidas de distância e medidas
de associação são alguns dos métodos utilizados para medir a semelhança entre
objetos.
d) a classificação é considerada um exemplo de aprendizado supervisionado, enquanto
o agrupamento é considerado exemplo de aprendizado não supervisionado.
e) regressão é uma aplicação especial da regra de classificação, onde a regra é
considerada uma função sobre variáveis, mapeando-as em uma classe destino.
SOLUÇÃO RÁPIDA
Gabarito letra a)
As regras de associação representam padrões de relacionamento entre
aplicações em um banco de dados.
SOLUÇÃO COMPLETA
14. ANO: 2009 Banca: UFF Órgão: UFF Prova: Técnico de Laboratório
O conjunto de técnicas que, envolvendo métodos matemáticos e estatísticos,
algoritmos e princípios de inteligência artificial, tem o objetivo de descobrir
relacionamentos significativos entre dados armazenados em repositórios de grandes
volumes e concluir sobre padrões de comportamento de clientes de uma organização é
conhecido como:
a) Datawarehouse;
b) Metadados;
c) Data Mart;
d) Data Mining;
e) Sistemas Transacionais.
SOLUÇÃO RÁPIDA
Gabarito letra d)
Mineração de dados se refere à extração ou descoberta de novas informações
de grandes quantidades de dados.
SOLUÇÃO COMPLETA
15. ANO: 2010 Banca: FCC Órgão: TCE-SP Prova: Agente de Fiscalização
NÃO é um objetivo da mineração de dados (mining), na visão dos diversos autores,
a) garantir a não redundância nos bancos transacionais.
b) conhecer o comportamento de certos atributos no futuro.
c) possibilitar a análise de determinados padrões de eventos.
d) categorizar perfis individuais ou coletivos de interesse comercial.
e) apoiar a otimização do uso de recursos limitados e/ou maximizar variáveis de
resultado para a empresa.
SOLUÇÃO RÁPIDA
Gabarito letra a)
Garantir que um banco de dados não tenha redundância não é um papel da
mineração de dados.
SOLUÇÃO COMPLETA
16. ANO: 2010 Banca: ESAF Órgão: CVM Prova: Analista de Sistemas
Mineração de Dados é
a) o processo de atualizar de maneira semi-automática grandes bancos de dados para
encontrar versões úteis.
b) o processo de analisar de maneira semi-automática grandes bancos de dados para
encontrar padrões úteis.
c) o processo de segmentar de maneira semi-automática bancos de dados qualitativos
e corrigir padrões de especificação.
d) o programa que depura de maneira automática bancos de dados corporativos para
mostrar padrões de análise.
e) o processo de automatizar a definição de bancos de dados de médio porte de maior
utilidade para os usuários externos de rotinas de mineração.
SOLUÇÃO RÁPIDA
Gabarito letra b)
Mineração é diretamente associada a extrair informação de grandes bases de
dados.
SOLUÇÃO COMPLETA
17. ANO: 2009 Banca: Instituto Cidades Órgão: UNIFESP Prova: Analista de TI
Acerca de Datamining, marque a alternativa correta:
a) Contrariamente à análise multidimensional (OLAP), o Datamining tem por objetivo
realçar correlações eventuais num volume importante de dados do sistema de
informação para mostrar tendências.
Gabarito letra a)
Mineração é diretamente associada a extrair informação de grandes bases de
dados com foco em evidenciar tendências.
SOLUÇÃO COMPLETA
Gabarito letra e)
Mineração é diretamente associada a extrair informação de grandes bases de
dados com foco em evidenciar tendências.
SOLUÇÃO COMPLETA
Gabarito letra d)
Knowledge Discovery in Databases (KDD) é o processo maior de descoberta de
conhecimento.
SOLUÇÃO COMPLETA
Gabarito letra d)
SOLUÇÃO COMPLETA
SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Banco de Dados ............................................................................................................................................. 2
Gabarito ............................................................................................................................................................. 8
Questões Comentadas ...................................................................................................................................... 9
14. ANO: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário
O processo de ETL em uma Data Warehouse possui várias fases. Em uma destas fases é
efetuada a
15. ANO: 2012 Banca: AOCP Órgão: TCE-PA Prova: Assessor Técnico
Extrair os dados de diversos sistemas, transformá- los conforme as regras de negócios
e carregá-los em um Data Mart ou em um Data Warehouse é a função das ferramentas
de
a) SGBD.
b) BPMS.
c) XML.
d) ETL.
e) UML.
17. ANO: 2017 Banca: FGV Órgão: ALERJ Prova: Especialista Legislativo
Daniel está desenvolvendo um Data Warehouse para analisar os dados do Censo Escolar.
A fonte de dados está em um arquivo CSV e descrita em um documento, conforme
parcialmente ilustrado nas figuras a seguir.
Para carregar esses dados no Data Warehouse com a descrição dos turnos no lugar de
seu código, Daniel deve desenvolver um programa para ler os dados do arquivo, realizar
transformações e carregar o resultado no banco de dados.
a) ETL;
b) OLAP;
c) Data Mining;
d) ODBC;
e) XSLT.
19. ANO: 2011 Banca: FCC Órgão: TRT-23ªreg Prova: Técnico Judiciário
NÃO se trata, comparativamente ao OLTP, de uma característica de um
data warehouse:
a) organização dos dados por assunto.
b) natureza dinâmica dos dados, permitindo atualizações contínuas.
c) conteúdo composto de dados históricos, sumariados e integrados.
d) disponibilizar suporte para a tecnologia de data mining.
e) possibilitar processamento mais eficiente e apresentação de dados focada na
tomada de decisão.
I. OLTP é responsável pela análise dos dados para a geração de conhecimento. Por essa
razão, é utilizado principalmente por gestores para orientar a tomada de decisão.
II. Mineração de dados (data mining) é uma das principais etapas do processo de
descoberta de conhecimento, que pode ser executado por um data warehouse. Porém,
os algoritmos de data mining não são capazes de processar grandes volumes de dados.
a) I e IV, apenas.
b) I e II, apenas.
c) I, II e III, apenas.
d) II e III, apenas.
e) III e IV, apenas.
GABARITO
1. ERRADO
2. ERRADO
3. CERTO
4. ERRADO
5. CERTO
6. ERRADO
7. CERTO
8. ERRADO
9. CERTO
10. ERRADO
11. a)
12. a)
13. d)
14. a)
15. d)
16. b)
17. a)
18. e)
19. b)
20. e)
QUESTÕES COMENTADAS
1. ANO: 2009 Banca: CESPE/CEBRASPE Órgão: INMETRO Prova: Analista
Entre as operações típicas realizadas em uma organização que adota a abordagem de
business intelligence, destaca-se o uso de mineração de dados e a construção de
datawarehouses, ambas empregando bancos de dados relacionais com elevado grau de
normalização.
Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA
Datawarehouse é uma visão de tomada de decisão, por isso, sua visão é mais
simples. Quando um banco de dados está com alto grau de normalização, quer dizer
que ele possui muitas ligações entre as tabelas e isso pode dificultar essa análise.
SOLUÇÃO COMPLETA
SOLUÇÃO COMPLETA
SOLUÇÃO RÁPIDA
Pois ele captura dados da base de dados com o decorrer do tempo, a cada
captura de dado haverá uma dimensão do tempo.
SOLUÇÃO COMPLETA
SOLUÇÃO COMPLETA
SOLUÇÃO COMPLETA
SOLUÇÃO COMPLETA
SOLUÇÃO COMPLETA
SOLUÇÃO COMPLETA
A banca define de forma sucinta o Data Warehouse como uma ferramenta para
a empresa tomar decisões. Esse é o verdadeiro objetivo do DW.
SOLUÇÃO COMPLETA
Data Warehouse não é uma base modificável, se fosse, não seria um DW.
SOLUÇÃO COMPLETA
Gabarito letra a)
O principal objetivo de um DW é gerar informações para apoiar as decisões de
uma empresa.
SOLUÇÃO COMPLETA
SOLUÇÃO RÁPIDA
Gabarito letra a)
Ser não-volátil é uma característica notável de um Data Warehouse. Essa
característica não permite que os dados sejam alterados após sua inclusão.
SOLUÇÃO COMPLETA
Gabarito letra d)
A ferramenta mais popular para exploração dos dados é a Online Analytical
Processing (OLAP) ou Processo Analítico em Tempo Real, mas muitas outras podem
ser usadas.
SOLUÇÃO COMPLETA
14. ANO: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário
O processo de ETL em uma Data Warehouse possui várias fases. Em uma destas fases é
efetuada a
Gabarito letra a)
Um ETL (Extract, Tranform and Load) é um recurso que permite integrar o DW
de modo que possa receber os dados de fontes como ERPs, CRMs, planilhas, arquivos
de texto, bancos de dados, entre outros.
SOLUÇÃO COMPLETA
15. ANO: 2012 Banca: AOCP Órgão: TCE-PA Prova: Assessor Técnico
Extrair os dados de diversos sistemas, transformá- los conforme as regras de negócios
e carregá-los em um Data Mart ou em um Data Warehouse é a função das ferramentas
de
a) SGBD.
b) BPMS.
c) XML.
d) ETL.
e) UML.
SOLUÇÃO RÁPIDA
Gabarito letra d)
Um ETL (Extract, Tranform and Load) é um recurso que permite integrar o DW
de modo que possa receber os dados de fontes como ERPs, CRMs, planilhas, arquivos
de texto, bancos de dados, entre outros.
SOLUÇÃO COMPLETA
Um ambiente de data warehouse Oracle inclui várias ferramentas, além de uma base de
dados relacionais. Um ambiente típico inclui, entre outras ferramentas, um processo de
extração de dados dos sistemas de origem, para levar esses dados ao data warehouse.
Esse processo corresponde a:
a) Motor OLAP.
b) Solução ETL.
c) Ferramenta de análise de clientes.
d) Ferramenta Oracle Warehouse Builder.
e) Aplicação que reúne dados para entregá-los aos usuários.
SOLUÇÃO RÁPIDA
Gabarito letra b)
Um ETL (Extract, Tranform and Load) é um recurso que permite integrar o DW
de modo que possa receber os dados de fontes como ERPs, CRMs, planilhas, arquivos
de texto, bancos de dados, entre outros.
SOLUÇÃO COMPLETA
17. ANO: 2017 Banca: FGV Órgão: ALERJ Prova: Especialista Legislativo
Daniel está desenvolvendo um Data Warehouse para analisar os dados do Censo Escolar.
A fonte de dados está em um arquivo CSV e descrita em um documento, conforme
parcialmente ilustrado nas figuras a seguir.
Para carregar esses dados no Data Warehouse com a descrição dos turnos no lugar de
seu código, Daniel deve desenvolver um programa para ler os dados do arquivo, realizar
transformações e carregar o resultado no banco de dados.
a) ETL;
b) OLAP;
c) Data Mining;
d) ODBC;
e) XSLT.
SOLUÇÃO RÁPIDA
Gabarito letra a)
Um ETL (Extract, Tranform and Load) é um recurso que permite integrar o DW
de modo que possa receber os dados de fontes como ERPs, CRMs, planilhas, arquivos
de texto, bancos de dados, entre outros. Ele extrai, transforma e carrega dados.
SOLUÇÃO COMPLETA
Gabarito letra e)
SOLUÇÃO COMPLETA
Esquema:
19. ANO: 2011 Banca: FCC Órgão: TRT-23ªreg Prova: Técnico Judiciário
NÃO se trata, comparativamente ao OLTP, de uma característica de um
data warehouse:
a) organização dos dados por assunto.
b) natureza dinâmica dos dados, permitindo atualizações contínuas.
c) conteúdo composto de dados históricos, sumariados e integrados.
d) disponibilizar suporte para a tecnologia de data mining.
e) possibilitar processamento mais eficiente e apresentação de dados focada na
tomada de decisão.
SOLUÇÃO RÁPIDA
Gabarito letra b)
Data Warehouse são não-voláteis, por isso, não sofrem atualizações nos dados.
SOLUÇÃO COMPLETA
I. OLTP é responsável pela análise dos dados para a geração de conhecimento. Por essa
razão, é utilizado principalmente por gestores para orientar a tomada de decisão.
II. Mineração de dados (data mining) é uma das principais etapas do processo de
descoberta de conhecimento, que pode ser executado por um data warehouse. Porém,
os algoritmos de data mining não são capazes de processar grandes volumes de dados.
a) I e IV, apenas.
b) I e II, apenas.
c) I, II e III, apenas.
d) II e III, apenas.
e) III e IV, apenas.
SOLUÇÃO RÁPIDA
Gabarito letra e)
Afirmativas corretas:
SOLUÇÃO COMPLETA
Afirmativas incorretas:
II. Mineração de dados (data mining) é uma das principais etapas do processo
de descoberta de conhecimento, que pode ser executado por um data warehouse.
Porém, os algoritmos de data mining não são capazes de processar grandes volumes
de dados.
> A mineração de dados é sim para grandes volumes de dados.
SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Banco de Dados ............................................................................................................................................. 2
Gabarito ............................................................................................................................................................. 7
Questões Comentadas ...................................................................................................................................... 8
Certo ( ) Errado ( )
Certo ( ) Errado ( )
8. ANO: 2018 Banca: CESPE/CEBRASPE Órgão: Polícia Federal Prova: Agente de Polícia
Julgue o item que segue, relativo a noções de mineração de dados, big data e
aprendizado de máquina.
Big data refere-se a uma nova geração de tecnologias e arquiteturas projetadas para
processar volumes muito grandes e com grande variedade de dados, permitindo alta
velocidade de captura, descoberta e análise.
Certo ( ) Errado ( )
13. ANO: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: Auditor Fiscal
No âmbito da ciência de dados na definição de Big Data, utilizam-se características ou
atributos que alguns pesquisadores adotam como sendo os cinco Vs. Porém, a base
necessária para o reconhecimento de Big Data é formada por três propriedades:
14. ANO: 2018 Banca: IADES Órgão: APEX Brasil Prova: Analista
Assinale a alternativa que apresenta o conceito de Big Data.
a) Conjuntos de dados de grande volume que se utilizam de ferramentas especiais de
processamento, pesquisa e análise, e que podem ser aproveitados no tempo
necessário, com precisão e grande velocidade.
15. ANO: 2015 Banca: ESAF Órgão: ESAF Prova: Gestão e Desenvolvimento de Sistemas
Em relação a Big Data e NoSQL, é correto afirmar que
a) os “3 Vs" principais do Big Data referem-se a Volume, Velocidade e Versatilidade de
dados.
b) na era do Big Data, as únicas estratégias eficientes para garantir a privacidade são
consentimento individual, opção de exclusão e anonimização.
c) o Hadoop, o mais conhecido e popular sistema para gestão de Big Data, foi criado
pela IBM, a partir de sua ferramenta de Data Mining WEKA.
d) o NoSQL é um sistema relacional, distribuído, em larga escala, muito eficaz na
organização e análise de grande quantidade de dados.
e) o Cassandra é um sistema de banco de dados baseado na abordagem NoSQL,
originalmente criado pelo Facebook, no qual os dados são identificados por meio de
uma chave.
16. ANO: 2016 Banca: Instituto AOCP Órgão: CASAN Prova: Analista
Em relação à Big Data e NoSQL, é correto afirmar que
a) são conceitos concorrentes, portanto não podem ser implementados juntos.
b) são conceitos que se complementam e com características eficientes para trabalhar
com pequenas quantidades de informações.
c) são duas ferramentas de empresas concorrentes.
d) são conceitos que se complementam.
e) os SGBDs Oracle e MySQL são implementações desses conceitos.
GABARITO
1. ERRADO
2. ERRADO
3. CERTO
4. ERRADO
5. CERTO
6. ERRADO
7. ERRADO
8. CERTO
9. CERTO
10. CERTO
11. b)
12. d)
13. c)
14. a)
15. e)
16. d)
17. e)
18. a)
19. c)
20. d)
QUESTÕES COMENTADAS
1. ANO: 2018 Banca: CESPE/CEBRASPE Órgão: EBSERH Prova: Analista de TI
As soluções de big data focalizam dados que já existem, descartam dados não
estruturados e disponibilizam os dados estruturados.
Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA
SOLUÇÃO COMPLETA
Dados não estruturados são os que não possuem uma estrutura prévia definida,
por exemplo, imagens, documentos e vídeos. As redes sociais são um exemplo de
lugar que contém muitos dados não estruturados, pois há muitos dados sendo criados
e disponibilizado diariamente.
Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA
SOLUÇÃO COMPLETA
Dados não estruturados são os que não possuem uma estrutura prévia definida,
por exemplo, imagens, documentos e vídeos. As redes sociais são um exemplo de
lugar que contém muitos dados não estruturados, pois há muitos dados sendo criados
e disponibilizado diariamente.
Big data trabalha com dados não estruturados e consolida esse conteúdo de
forma que faça sentido para o usuário.
SOLUÇÃO COMPLETA
Dados não estruturados são os que não possuem uma estrutura prévia definida,
por exemplo, imagens, documentos e vídeos. As redes sociais são um exemplo de
lugar que contém muitos dados não estruturados, pois há muitos dados sendo criados
e disponibilizado diariamente.
Os dados contidos em nuvem são fonte ideal para um big data, inclusive, os
sistemas de big data apareceram como diferencial de ferramentas da computação
em nuvem para poder dar sentido aos dados.
SOLUÇÃO COMPLETA
Dados não estruturados são os que não possuem uma estrutura prévia definida,
por exemplo, imagens, documentos e vídeos. As redes sociais são um exemplo de
lugar que contém muitos dados não estruturados, pois há muitos dados sendo criados
e disponibilizado diariamente.
Os dados contidos em nuvem são fonte ideal para um big data, inclusive, os
sistemas de big data apareceram como diferencial de ferramentas da computação
em nuvem para poder dar sentido aos dados.
SOLUÇÃO COMPLETA
SOLUÇÃO COMPLETA
solicita e quem fornece a informação. É claro que, com a tecnologia atual, os tempos
de acesso são mínimos, porém seria incorreto dizer que não há influência no quesito
distância.
SOLUÇÃO COMPLETA
8. ANO: 2018 Banca: CESPE/CEBRASPE Órgão: Polícia Federal Prova: Agente de Polícia
Julgue o item que segue, relativo a noções de mineração de dados, big data e
aprendizado de máquina.
Big data refere-se a uma nova geração de tecnologias e arquiteturas projetadas para
processar volumes muito grandes e com grande variedade de dados, permitindo alta
velocidade de captura, descoberta e análise.
Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA
SOLUÇÃO COMPLETA
A questão traz alguns dos 5Vs que definem o Big data (Volume, Velocidade,
Variedade, Veracidade e Valor) junto com a características de tratamento de dados
não estruturados.
SOLUÇÃO COMPLETA
SOLUÇÃO COMPLETA
II Em Big Data, a qualidade do dado não tem importância, porque a transformação dos
dados não impacta os negócios.
III A característica de velocidade de entrada dos dados impacta o modelo de
processamento e armazenamento.
IV A variedade dos dados não é característica intrínseca nos fundamentos de Big Data.
Gabarito letra b)
Afirmativas corretas:
SOLUÇÃO COMPLETA
Afirmativas erradas:
Gabarito letra d)
A questão traz alguns dos 5Vs que definem o Big data (Volume, Velocidade,
Variedade, Veracidade e Valor) junto com a características de tratamento de dados
não estruturados.
SOLUÇÃO COMPLETA
13. ANO: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: Auditor Fiscal
No âmbito da ciência de dados na definição de Big Data, utilizam-se características ou
atributos que alguns pesquisadores adotam como sendo os cinco Vs. Porém, a base
necessária para o reconhecimento de Big Data é formada por três propriedades:
Gabarito letra c)
Apesar de o Big Data ser baseado nos 5Vs, três deles são de maior prioridade,
são eles: Volume, Velocidade e Variedade.
SOLUÇÃO COMPLETA
14. ANO: 2018 Banca: IADES Órgão: APEX Brasil Prova: Analista
Assinale a alternativa que apresenta o conceito de Big Data.
a) Conjuntos de dados de grande volume que se utilizam de ferramentas especiais de
processamento, pesquisa e análise, e que podem ser aproveitados no tempo
necessário, com precisão e grande velocidade.
b) São bancos de dados de fácil acesso e rápida velocidade, operados como
computadores pessoais.
c) Manuseio de informações necessárias às empresas e aos negócios do mundo
moderno, que podem ser armazenadas em computadores pessoais, utilizando-se a
técnica de nuvem de dados.
d) São apenas grandes volumes de dados que precisam ainda ser mais bem
aproveitados pelo mundo corporativo.
e) Refere-se a um grande número de computadores pessoais (PC) interligados entre si
em uma grande rede de informação.
SOLUÇÃO RÁPIDA
Gabarito letra a)
O Big Data trata de grandes volumes de dados (estruturados ou não) para gerar
uma análise do negócio. Quase sempre as questões tratam de alguns dos 5Vs
(Volume, Velocidade, Variedade, Veracidade e Valor).
SOLUÇÃO COMPLETA
15. ANO: 2015 Banca: ESAF Órgão: ESAF Prova: Gestão e Desenvolvimento de Sistemas
Em relação a Big Data e NoSQL, é correto afirmar que
Gabarito letra e)
Essa questão traz conceitos que orbitam pelo tema de Big Data, porém, não é
necessário que o candidato grave esses conceitos de ferramentas. O mais importante
aqui é entender que o Big Data não existe por si só, há diversos sistemas e linguagens
que auxiliam no processo de análise.
SOLUÇÃO COMPLETA
a) Hoje em dia o Big Data são 5Vs: Volume, Velocidade, Variedade, Veracidade
e Valor. Porém, o maior erro da alternativa é incluir a Versatilidade.
b) há diversas alternativas para gerar privacidade, inclusive há uma lei
específica que trata desse assunto, a Lei Geral de Proteção de Dados (13.709/2018).
c) Hadoop foi criado pelo projeto Apache, e não pela IBM.
d) O NoSQL é um termo genérico para banco de dados não relacionais. Não
significa sem SQL, na verdade ele inclui o SQL e outras, NoSQL é Not Only SQL (não
somente SQL).
16. ANO: 2016 Banca: Instituto AOCP Órgão: CASAN Prova: Analista
Em relação à Big Data e NoSQL, é correto afirmar que
a) são conceitos concorrentes, portanto não podem ser implementados juntos.
b) são conceitos que se complementam e com características eficientes para trabalhar
com pequenas quantidades de informações.
c) são duas ferramentas de empresas concorrentes.
d) são conceitos que se complementam.
e) os SGBDs Oracle e MySQL são implementações desses conceitos.
SOLUÇÃO RÁPIDA
Gabarito letra d)
O NoSQL é um termo genérico para banco de dados não relacionais. Não
significa sem SQL, na verdade ele inclui o SQL e outras, NoSQL é Not Only SQL (não
somente SQL). Bancos de dados NoSQL são cada vez mais usados em big data e
aplicações web de tempo real.
SOLUÇÃO COMPLETA
Gabarito letra e)
A variedade, em Big Data, abrange dados estruturados, semiestruturados e não
estruturados. Abarca diversos tipos ou formatos de dados.
SOLUÇÃO COMPLETA
Gabarito letra a)
A variedade, em Big Data, abrange dados estruturados, semiestruturados e não
estruturados. Abarca diversos tipos ou formatos de dados.
SOLUÇÃO COMPLETA
Gabarito letra c)
Apesar de o Big Data ser baseado nos 5Vs, três deles são de maior prioridade.
Além disso o BI também possui essas características em comum, são elas: Volume,
Velocidade e Variedade.
SOLUÇÃO COMPLETA
Gabarito letra d)
O projeto Apache ™ Hadoop® desenvolve software de código aberto para
computação distribuída confiável, escalável. O Hadoop® nasce da divisão do projeto
Nutch, de modo que a parte de rastreadores web foi separada e voltada aos motores
de busca e a parte de processamento e computação distribuída tornou-se o
Hadoop.
SOLUÇÃO COMPLETA
SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Learn Machine e IA ........................................................................................................................................ 2
Gabarito ............................................................................................................................................................. 7
Questões Comentadas ...................................................................................................................................... 8
Certo ( ) Errado ( )
Certo ( ) Errado ( )
Certo ( ) Errado ( )
Certo ( ) Errado ( )
Certo ( ) Errado ( )
6. ANO: 2020 Banca: ALFACON
Certo ( ) Errado ( )
Certo ( ) Errado ( )
Certo ( ) Errado ( )
Certo ( ) Errado ( )
Certo ( ) Errado ( )
11. ANO: 2018 Banca: CESGRANRIO Órgão: Banco do Brasil Prova: Escriturário
Um desenvolvedor de uma instituição bancária foi designado para tentar usar técnicas
de aprendizado de máquina para, dado o saldo diário durante um ano de um cliente,
classificá-lo como BOM ou MAU candidato a receber um cartão de crédito VIP. Para
isso, a única informação que pode usar — e que ele recebeu — é um conjunto de
treinamento com 50.000 clientes pré-classificados pelos seus gerentes, contendo 365
campos com os saldos diários e um campo com o número 1, caso o cliente fosse um
BOM candidato, ou o número 0 (zero), caso fosse um MAU candidato. Essas respostas
são consideradas corretas.
b) Caixa Eletrônico.
c) Sistema de combate a fraudes de pagamentos.
d) Tradução de textos na web.
b) Google, Microsoft e Amazon não usam Inteligência Artificial pois focam somente na
experiência humana.
c) Não há no mundo uma empresa que tenha aplicado no mercado uma tecnologia real
de inteligência artificial.
d) Somente as redes sociais utilizam inteligência artificial ao engajar mais
participantes.
GABARITO
1. CERTO
2. CERTO
3. ERRADO
4. ERRADO
5. CERTO
6. ERRADO
7. CERTO
8. ERRADO
9. CERTO
10. ERRADO
11. b)
12. b)
13. a)
14. b)
15. d)
16. c)
17. c)
18. a)
19. d)
20. a)
QUESTÕES COMENTADAS
1. ANO: 2020 Banca: ALFACON
A Inteligência Artificial é um processo pelo qual os computadores exercitam a função de
aprender, ou seja, os sistemas computacionais trabalham para imitar a inteligência
humana por meio de uma simulação de comportamentos inteligentes baseados em
padrões especificados.
Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA
SOLUÇÃO COMPLETA
Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA
SOLUÇÃO COMPLETA
Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA
SOLUÇÃO COMPLETA
Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA
SOLUÇÃO COMPLETA
Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA
SOLUÇÃO COMPLETA
Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA
SOLUÇÃO COMPLETA
Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA
SOLUÇÃO COMPLETA
Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA
SOLUÇÃO COMPLETA
Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA
SOLUÇÃO COMPLETA
Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA
SOLUÇÃO COMPLETA
11. ANO: 2018 Banca: CESGRANRIO Órgão: Banco do Brasil Prova: Escriturário
Um desenvolvedor de uma instituição bancária foi designado para tentar usar técnicas
de aprendizado de máquina para, dado o saldo diário durante um ano de um cliente,
classificá-lo como BOM ou MAU candidato a receber um cartão de crédito VIP. Para
isso, a única informação que pode usar — e que ele recebeu — é um conjunto de
treinamento com 50.000 clientes pré-classificados pelos seus gerentes, contendo 365
campos com os saldos diários e um campo com o número 1, caso o cliente fosse um
BOM candidato, ou o número 0 (zero), caso fosse um MAU candidato. Essas respostas
são consideradas corretas.
Gabarito letra b)
As categorias de aprendizado de máquina são classificadas conforme o
“sinal” ou “feedback” de aprendizado, temos como principais:
Aprendizado supervisionado: São apresentadas ao computador exemplos
de entradas e saídas desejadas, fornecidas por um "professor". O objetivo é aprender
uma regra geral que mapeia as entradas para as saídas.
Aprendizado não supervisionado: Nenhum tipo de etiqueta é dado ao algoritmo
de aprendizado, deixando-o sozinho para encontrar estrutura nas entradas
fornecidas. O aprendizado não supervisionado pode ser um objetivo em si mesmo
(descobrir novos padrões nos dados) ou um meio para atingir um fim.
Aprendizado por reforço: Um programa de computador interage com
um ambiente dinâmico, em que o programa deve desempenhar determinado objetivo
(por exemplo, dirigir um veículo). É fornecido, ao programa, feedback quanto
SOLUÇÃO COMPLETA
Gabarito letra b)
Máquinas de Vetores de Suporte(MVSs) são um método supervisionado
de classificação e regressão.
SOLUÇÃO COMPLETA
SOLUÇÃO RÁPIDA
Gabarito letra a)
As redes neurais são utilizadas nas aplicações de IA.
Erros:
b) IA não é necessariamente um robô físico, mas sim um software.
c) IA já é uma realidade em diversas aplicações, inclusive nas aplicações web.
d) IA já está em uso e em constante evolução.
SOLUÇÃO COMPLETA
Gabarito letra b)
Os caixas eletrônicos não possuem aprendizado com o uso, eles são estáticos
e apenas cumprem sua função.
Obs.:
a) os BDs autônomos usam o aprendizado de máquina para automatizar
algumas funções repetitivas feitas pelo administrador (DBA)
c) são muitas as tentativas de fraudes em sistemas de pagamento, com isso, a
máquina gera estatísticas e consegue aprender quando alguma operação é ou não
de risco, assim, ela aprende quando há uma possível fraude na transação.
d) graças ao aprendizado constante dos sistemas, a tradução tem ficado ainda
melhor analisando contextos e recebendo ajuda dos usuários.
SOLUÇÃO COMPLETA
Gabarito letra d)
Não existe o aprendizado por esforço. Os corretos são: supervisionado, não
supervisionado e por reforço.
SOLUÇÃO COMPLETA
Gabarito letra c)
Como os veículos aprendem sozinhos, com certeza fazem uso de Machine
Learning (aprendizado de máquina). Isso não quer dizer que não estejam usando
outras aplicações para o acesso remoto dos veículos e de todos estarem em nuvem,
porém, o destaque da questão está no aprendizado de máquina.
SOLUÇÃO COMPLETA
SOLUÇÃO RÁPIDA
Gabarito letra c)
A IA tem e poderá ter ainda mais usos. O principal objetivo dos sistemas de IA
é executar funções que, caso um ser humano fosse executar, seriam consideradas
inteligentes.
SOLUÇÃO COMPLETA
Gabarito letra a)
Todos os recursos da letra a) são assistentes de voz que utilizam muito de
inteligência artificial. Alexa da Amazon, Cortana da Microsoft e Siri da Apple, elas
auxiliam nas tarefas com a máquina e com diversas outras aplicações.
SOLUÇÃO COMPLETA
Gabarito letra d)
O principal objetivo dos sistemas de IA é executar funções que, caso um ser
humano fosse executar, seriam consideradas inteligentes.
SOLUÇÃO COMPLETA
Gabarito letra a)
SOLUÇÃO COMPLETA