Pacote Exercicios Informatica

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 736

alfaconcursos.com.

br

SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Gabarito ............................................................................................................................................................. 6
Questões Comentadas....................................................................................................................................... 7

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 - ANO: 2018 BANCA: CONSULPAM ÓRGÃO: Câmara de Juiz de Fora - MG PROVA:
Assistente Legislativo – Tecnico em Informática (adaptada)

A possibilidade de redigir, enviar e receber mensagens de correio eletrônico é uma realidade


criada já na fase inicial da ARPANET (precursora da Internet) e é imensamente popular.
( ) Certo ( ) Errado

2 - Ano: 2020 Inédita


O modelo básico de um computador foi concebido por George Boole.
( ) Certo ( ) Errado

3 - Ano: 2020 Inédita


A Internet foi criada na década de 1980 como o nome de ARPANET.
( ) Certo ( ) Errado

4 - Ano: 2020 Inédita


Em 1993 foi liberado o uso comercial da Internet no Brasil, surgindo os primeiros
provedores de acessos comerciais a rede permitido acesso a usuários residenciais.
( ) Certo ( ) Errado

5 - Ano: 2020 Inédita


Os primeiros computadores eletrônicos foram criados na década de 1970 pela IBM para
permitir um melhor uso da ARPANET.
( ) Certo ( ) Errado

6 - Ano: 2020 Inédita


O uso comercial da Internet no Brasil foi possível através do provedores de Internet.
( ) Certo ( ) Errado

7 - Ano: 2020 Inédita


A linguagem Binária é baseada na lógica Booleana que foi concebida por George Boole.
( ) Certo ( ) Errado

8 - Ano: 2020 Inédita


A Internet e uma rede capaz de interligar computadores do mundo inteiro com uma
transferência de dados extremamente veloz que permite a comunicação instantânea.
( ) Certo ( ) Errado

9 - Ano: 2020 Inédita


Os computadores modernos são baseados num modelo matemático em que são divididos em
Memórias, Unidade de Controle, Unidade Lógica Aritmética, Dispositivos de Entrada e
Dispositivos de Saída.
( ) Certo ( ) Errado

10 - Ano: 2020 Inédita


Os computadores nem sempre foram dispositivos compactos pois no inicio da Ciência da
Computação existiam equipamentos que ocupavam grandes espaços como uma sala e ate um
andar inteiro de um prédio

MUDE SUA VIDA!


2
alfaconcursos.com.br

( ) Certo ( ) Errado

11 - ANO: 2016 BANCA: Planexcon ÓRGÃO: Câmara de Pereiras - SP PROVA: Escriturario


Legislativo

Analise as assertivas abaixo com referência a Internet e assinale a incorreta:


A) Em 1992 foi liberado o uso comercial da Internet no Brasil, surgindo os primeiros
provedores de acessos comerciais a rede.
B) A Internet nasceu em 1969, nos Estados Unidos e chamava-se ARPAnet (Advanced
Research Projects Agency).
C) A Internet e uma rede capaz de interligar computadores do mundo inteiro.
D) A Internet e um conjunto de rede baseado no protocolo TCP/IP (Transmission Control
Protocol/Internet Protocol).
E) A Internet pode ser definida como uma comunidade de pessoas que usam e desenvolvem
essas redes.

12 - ANO: 2016 BANCA: MOURA MEL0 ÓRGÃO: Prefeitura de Cajamar - SP PROVA: AGENTE
ADMINISTRATIVO
A Internet surgiu nos tempos da Guerra Fria com o nome de:
A) Extranet.
B) ArpaNet.
C) OnlyNet.
D) Unix.

13 - ANO: 2019 BANCA: INAZ do Pará ORGÃO: CORE – SP PROVA: Assistente


Administrativo
A Internet se configura no mundo de hoje como uma das principais ferramentas de
comunicação do planeta. Aponte a alternativa que apresenta conteúdo correto sobre a
história dessa importante fonte de informação dos dias contemporâneos.
A) No final da década de 70, uma agência americana de projetos de pesquisa criou a base da
estrutura de comunicação de dados que mais tarde se transformaria na Internet.
B) O tráfego eficiente de dados na grande rede somente começou a dar resultados positivos
a partir da utilização do conjunto de protocolos de referência TCP/IP, desenvolvido no início
da década de 70.
C) A Fundação Nacional da Ciência, instituição americana de pesquisa em tecnologia,
desenvolveu uma rede comercial chamada FNCNET, que mais tarde faria parte da
configuração da Internet.
D) Sua origem está fundamentada na implantação de uma rede experimental de
computadores de longa distância, chamada ARPANET, formada por um conjunto de
laboratórios americanos de pesquisa.
E) Somente foi possível consolidar a criação da Internet após a adequada junção de redes
paralelas como a Intranet e a Extranet.

14 - ANO: 2005 BANCA: FCC ORGÃO: Companhia Energética de Alagoas PROVA: Assistente
Tecnico
O Matemático que formulou a proposição básica da arquitetura computacional, estruturada
em memória, unidade lógica e aritmética, unidade central de processamento e unidade de
controle é
(A) Blaise Pascal.
(B) Charles P. Babbage.
(C) Gottfried Von Leibnitz.

MUDE SUA VIDA!


3
alfaconcursos.com.br

(D)) John Von Neumann.


(E) J. Robert Oppenheimer.

15 - ANO: 2020 Inédita


A Informática é uma ciência que mudou a forma com que a humanidade Produz e a interação
Humana. O termo INFORMÁTICA tem origem nos termos:
a) Informação Matemática
b) Informação Automática
c) Memória Matemática
d) Calculo Matemático
e) Informe Matemática

16 - ANO: 2020 Inédita


A Matemática Lady Ada (Ada Algusta) é considerada mundialmente como a primeira
programadora pois ela criou sub-rotinas que podiam ser reutilizadas várias vezes em
dispositivos computacionais. Essas Sub-rotinas, por uma limitação técnica da época, foram
representados em:
a) Disquetes
b) Pen Drivers
c) SSD
d) Cartão perfurado
e) Cartão SD

17 - ANO: 2020 Inédita


Os computadores modernos utilizam uma linguagem conhecida como Linguagem binaria.
Essa linguagem contém apenas dois símbolos que são 0 e 1. Esses termos são conhecidos
como Bits e esse linguagem foi baseada na aritmética desenvolvida por:
a) George Boole
b) Vitor Boole
c) Alan Turing
d) Von Neumann
e) Bill Gates

18 - ANO: 2020 Inédita


O Primeiro computador Eletrônico Americano foi conhecido como:
A) ENIGMA
b) ENIAC
c) Z - 1
d) PC
e) MAINFRAME

19 - ANO: 2020 Inédita


A Internet no Brasil foi liberada para uso comercial em:
a) 1989
b) 1992
c) 1995
d) 1997
e) 2001

20 - ANO: 2020 Inédita

MUDE SUA VIDA!


4
alfaconcursos.com.br

A computador pode ser dividido em equipamentos físicos e lógicos. Os dispositivos físicos


são conhecidos como:
a) Software
b) Gabinete
c) Winchester
d) Hardware
e) PeopleWare

MUDE SUA VIDA!


5
alfaconcursos.com.br

GABARITO
1 – Certo
2 – Errado
3 – Errado
4 – Errado
5 – Errado
6 – Certo
7 - Certo
8 – Certo
9 – Certo
10 - Certo
11 – A
12 – B
13 – D
14 – D
15 – B
16 – D
17 – A
18 – B
19 – C
20 - D

MUDE SUA VIDA!


6
alfaconcursos.com.br

QUESTÕES COMENTADAS
1 – ANO: 2018 BANCA: CONSULPAM ÓRGÃO: Câmara de Juiz de Fora - MG PROVA:
Assistente Legislativo – Tecnico em Informática (adaptada)

A possibilidade de redigir, enviar e receber mensagens de correio eletrônico é uma realidade


criada já na fase inicial da ARPANET (precursora da Internet) e é imensamente popular.
( ) Certo ( ) Errado

Gabarito: Certo
A internet foi criada na década de 1960 com o nome original de ARPANET e já
nessa época permitia a troca de mensagens de correio eletrônico.

2 - Ano: 2020 Inédita


O modelo básico de um computador foi concebido por George Boole.
( ) Certo ( ) Errado
Gabarito: Errado
O Modelo básico utilizado pelos computadores modernos foi desenvolvido por
Von Newmann. George Boole foi o criador da Aritmética Booleana que é a base da
linguagem binária.

3 - Ano: 2020 Inédita


A Internet foi criada na década de 1980 como o nome de ARPANET.
( ) Certo ( ) Errado
Gabarito: Errado.
A Internet foi criada, originalmente, com o nome de ARPANET no ano de 1969.

4 - Ano: 2020 Inédita


Em 1993 foi liberado o uso comercial da Internet no Brasil, surgindo os primeiros
provedores de acessos comerciais a rede permitido acesso a usuários residenciais.
( ) Certo ( ) Errado
Gabarito: Errado
O uso comercial da Internet começou em 1995.

5 - Ano: 2020
Os primeiros computadores eletrônicos foram criados na década de 1970 pela IBM para
permitir um melhor uso da ARPANET.
( ) Certo ( ) Errado
Gabarito: Errado

MUDE SUA VIDA!


7
alfaconcursos.com.br

Os primeiros computadores eletrônicos datam da década de 1940. Como


ENIAC, o Primeiro Computador Eletrônico Americano. Por ser eletrônico, e não
eletromecânico como seus antecessores, o ENIAC era 200 vezes mais rápido que os
outros dispositivos existentes até aquele momento.

6 - Ano: 2020 Inédita


O uso comercial da Internet no Brasil foi possível através do provedores de Internet.
( ) Certo ( ) Errado
Gabarito: Certo.
O uso comercial da Internet foi possível através dos provedores de Internet que
são as empresas que fornecem acesso a Internet e são conhecidas pela siga ISP
(Internet Service Provider).

7 - Ano: 2020 Inédita


A linguagem Binária é baseada na lógica Booleana que foi concebida por George Boole.
( ) Certo ( ) Errado
Gabarito: Certo
George Boole publicou a Lógica Boleana que é a base da linguagem binária e
dos sistemas computacionais modernos.

8 - Ano: 2020 Inédita


A Internet e uma rede capaz de interligar computadores do mundo inteiro com uma
transferência de dados extremamente veloz que permite a comunicação instantânea.
( ) Certo ( ) Errado
Gabarito: Certo
A Internet conecta computadores que estão presentes em todos os continentes,
devido a suas altas taxas de transferência(velocidade), a transmissão dos dados é
feito de maneira instantânea.

9 - Ano: 2020 Inédita


Os computadores modernos são baseados num modelo matemático em que são divididos em
Memórias, Unidade de Controle, Unidade Lógica Aritmética, Dispositivos de Entrada e
Dispositivos de Saída.
( ) Certo ( ) Errado
Gabarito: Certo.
Os comutadores modernos são baseados no modelo matemático de Von
Neumann que divide o computador em: Memoria Principal, Memoria Secundária,
Dispositivos de Entrada, Dispositivos de Saída, Unidade de Controle e Unidade Lógica
Aritmética.

10 - Ano: 2020 Inédita


Os computadores nem sempre foram dispositivos compactos pois no inicio da Ciência da
Computação existiam equipamentos que ocupavam grandes espaços como uma sala e ate um
andar inteiro de um prédio
( ) Certo ( ) Errado
Gabarito: Certo

MUDE SUA VIDA!


8
alfaconcursos.com.br

No Inicio os computadores eram enormes, conhecidos como MAINFRAMES.


Somente na década de 70 surgiram os computadores pessoais que ocupam menos
espaço. A criação e, após, a popularização dos computadores pessoais só foi possível
a partir da criação dos microprocessadores. O que possibilitou a criação de
dispositivos menores.

11 - ANO: 2016 BANCA: Planexcon ÓRGÃO: Câmara de Pereiras - SP PROVA: Escriturario


Legislativo

Analise as assertivas abaixo com referência a Internet e assinale a incorreta:


A) Em 1992 foi liberado o uso comercial da Internet no Brasil, surgindo os primeiros
provedores de acessos comerciais a rede.
B) A Internet nasceu em 1969, nos Estados Unidos e chamava-se ARPAnet (Advanced
Research Projects Agency).
C) A Internet e uma rede capaz de interligar computadores do mundo inteiro.
D) A Internet e um conjunto de rede baseado no protocolo TCP/IP (Transmission Control
Protocol/Internet Protocol).
E) A Internet pode ser definida como uma comunidade de pessoas que usam e desenvolvem
essas redes.
Gabarito A
Letra A – Incorreta - o uso comercial no Brasil foi iniciado no ano de 1995
Letra B – Correta. A internet surgiu em 1969 com o nome de ARPANET e o
objetivo era auxiliar as instituições militares americanas durante a Guerra Fria.
Letra C – Correta. A Internet conecta computadores que estão presentes em
todos os continentes.
Letra D - Correta. A internet é baseada na Tecnologia TCP/IP. Essa tecnologia
oferece os protocolos que permitem a comunicação na internet.
Letra E – A internet, em sentido amplo, pode ser considerada como uma
comunidade de pessoas conectadas.

12 - ANO: 2016 BANCA: MOURA MEL0 ÓRGÃO: Prefeitura de Cajamar - SP PROVA: AGENTE
ADMINISTRATIVO
A Internet surgiu nos tempos da Guerra Fria com o nome de:
A) Extranet.
B) ArpaNet.
C) OnlyNet.
D) Unix.
Gabarito: B
Letra A: O termo Extranet deriva do Intranet Estendida e é uma rede que
permite acesso remoto a uma Intranet, ou seja, permite que se acesse a rede interna
mesmo estando fora do ambiente físico da Empresa.
Letra B: A Internet foi criada na década de 60, em tempos de Guerra Fria, com
intuito de auxiliar a comunicação das forças armadas americanas.
Letra C: Termo inventado pela Banca.
Letra D: O Unix é um Sistema Operacional.

MUDE SUA VIDA!


9
alfaconcursos.com.br

13 - ANO: 2019 BANCA: INAZ do Pará ORGÃO: CORE – SP PROVA: Assistente


Administrativo
A Internet se configura no mundo de hoje como uma das principais ferramentas de
comunicação do planeta. Aponte a alternativa que apresenta conteúdo correto sobre a
história dessa importante fonte de informação dos dias contemporâneos.
A) No final da década de 70, uma agência americana de projetos de pesquisa criou a base da
estrutura de comunicação de dados que mais tarde se transformaria na Internet.
B) O tráfego eficiente de dados na grande rede somente começou a dar resultados positivos
a partir da utilização do conjunto de protocolos de referência TCP/IP, desenvolvido no início
da década de 70.
C) A Fundação Nacional da Ciência, instituição americana de pesquisa em tecnologia,
desenvolveu uma rede comercial chamada FNCNET, que mais tarde faria parte da
configuração da Internet.
D) Sua origem está fundamentada na implantação de uma rede experimental de
computadores de longa distância, chamada ARPANET, formada por um conjunto de
laboratórios americanos de pesquisa.
E) Somente foi possível consolidar a criação da Internet após a adequada junção de redes
paralelas como a Intranet e a Extranet.
Gabarito: D
Letra A: Errada - A ARPANET foi criada no ano de 1969 (década de 60).
Letra B: Errada - Deste a primeira implementação a ARPANET já permitia a
troca de informações entre as instituições participantes. A padronização veio em
1974 com o TCP/IP.
Letra C: Errada - A ARPANET foi criada pelo Departamento de Defesa
Americano.
Letra D: Correta – A ARPANET foi criada como um projeto experimental que
interligava inicialmente o Instituto de Tecnologia de Massachusetts (MIT), a
Universidade da Califórnia em Berkeley (UCB) e System Development Corporation
(SDC).
Letra E: Errada - Intranet e Extranet são conceitos que derivam da Internet.

14 - ANO: 2005 BANCA: FCC ORGÃO: Companhia Energética de Alagoas PROVA: Assistente
Tecnico
O Matemático que formulou a proposição básica da arquitetura computacional, estruturada
em memória, unidade lógica e aritmética, unidade central de processamento e unidade de
controle é
(A) Blaise Pascal.
(B) Charles P. Babbage.
(C) Gottfried Von Leibnitz.
(D)) John Von Neumann.
(E) J. Robert Oppenheimer.

Gabarito: D
Letra A: Blaise Pascal criou a “Pascaline” que é considerada a primeira máquina
operacional de calcular. Era uma máquina que fazia apenas operações de Soma e
Subtração.
Letra B: Charles Babbage construiu uma máquina mecânica capaz de efetuar
qualquer operação matemática que podia ser programada para uso geral.

MUDE SUA VIDA!


10
alfaconcursos.com.br

Letra C: Gottfried Von Leibnitz, matemático que viveu no século XVII e inventou
uma maquina de calcular. Um dos precursores do Calculo Numérico.
Letra D: John Von Neumann criou o modelo matemático que serve como base
para os computadores modernos. Von Neumann criou um modelo computacional
baseado em seis componentes: Unidade Lógica Aritmética, Unidade de Controle,
Memoria principal, Memoria Secundária, Dispositivos de Entrada e Dispositivos de
saída.
Letra E: J. Robert Oppenheimer foi o físico americano que liderou o projeto que
resultou na criação da Bomba Atômica.

15 - ANO: 2020 Inédita


A Informática é uma ciência que mudou a forma com que a humanidade Produz e a interação
Humana. O termo INFORMÁTICA tem origem nos termos:
a) Informação Matemática
b) Informação Automática
c) Memória Matemática
d) Calculo Matemático
e) Informe Matemática
Gabarito: B
O vocábulo INFORMÁTICA tem origem na junção dos termos INFORMAÇÃO +
MATEMÁTICA.

16 - ANO: 2020 Inédita


A Matemática Lady Ada (Ada Algusta) é considerada mundialmente como a primeira
programadora pois ela criou sub-rotinas que podiam ser reutilizadas várias vezes em
dispositivos computacionais. Essas Sub-rotinas, por uma limitação técnica da época, foram
representados em:
a) Disquetes
b) Pen Drivers
c) SSD
d) Cartão perfurado
e) Cartão SD
Gabarito: D
Letra A: Disquetes são dispositivos de memória secundaria já usados em
Computadores Pessoais.
Letra B: Pen Drivers são dispositivos de memória Flash usados em
computadores modernos, ou seja, comutadores pessoais.
Letra C: O SSD é o HD de memória Flash, usado em computadores pessoais.
Letra D: Lady Ada criou sub-rotinas para serem reutilizadas no computador
analítico de Charles Babbage, essas sub-rotinas eram representadas em Cartões
perfurados.
Letra E: O Cartão SD é utilizado em celulares, Tablets e computadores pessoais.

17 - ANO: 2020 Inédita


Os computadores modernos utilizam uma linguagem conhecida como Linguagem binaria.
Essa linguagem contém apenas dois símbolos que são 0 e 1. Esses termos são conhecidos
como Bits e esse linguagem foi baseada na aritmética desenvolvida por:
a) George Boole

MUDE SUA VIDA!


11
alfaconcursos.com.br

b) Vitor Boole
c) Alan Turing
d) Von Neumann
e) Bill Gates
Gabarito: Letra A
Letra A: George Boole publicou a Lógica Boleana que é a base da linguagem
binária e dos sistemas computacionais modernos.
Letra B: Nome Inventado.
Letra C: Alan Turing criou as maquinas de estado finito, conceito básico da
matemática discreta. Trabalhou para o governo Britânico durante a segunda Guerra
para conseguir interceptar a comunicação dos Alemães que eram codificadas por um
computador conhecido com ENGMA.
Letra D: John Von Neumann criou o modelo matemático que serve como base
para os computadores modernos.
Letra E: Bill Gates é um dos fundadores da Microsoft, primeira empresa do
mundo a desenvolver softwares focados em computadores pessoais.

18 - ANO: 2020 Inédita


O Primeiro computador Eletrônico Americano foi conhecido como:
A) ENIGMA
b) ENIAC
c) Z - 1
d) PC
e) MAINFRAME
Gabarito: B
Letra A: ENIGMA foi um comutador Alemão utilizado para codificar a
comunicação tornando-a inacessível para os aliados durante a guerra.
Letra B: Primeiro Computador Eletrônico Americano. Por ser eletrônico, e não
eletromecânico como seus antecessores, o ENIAC era 200 vezes mais rápido que os
outros dispositivos existentes até aquele momento.
Letra C: Z – 1 foi produzido pelo Engenheiro Alemão Conrad Zuse, era formado
por relés que executavam instruções de cartões perfurados.
Letra D: PC (Personal Computer) ou computador pessoal, essa tecnologia é
apropriada para ambientes domésticos pois ocupa pouco espaço.
Letra E: MAINFRAME é um computador de grande porte, ocupa muito espaço.
O ENIAC, por exemplo, pesava aproximadamente de 30 toneladas e ocupava 180
m².

19 - ANO: 2020 Inédita


A Internet no Brasil foi liberada para uso comercial em:
a) 1989
b) 1992
c) 1995
d) 1997
e) 2001

Gabarito: Letra C

MUDE SUA VIDA!


12
alfaconcursos.com.br

A Primeira conexão a Internet no Brasil foi feita em 1988, porém, seu uso
comercial só foi liberado em 1995.

20 - ANO: 2020 Inédita


A computador pode ser dividido em equipamentos físicos e lógicos. Os dispositivos físicos
são conhecidos como:
a) Software
b) Gabinete
c) Winchester
d) Hardware
e) PeopleWare
Gabarito: D
A parte física do Computador é chamada de Hardware enquanto a parte Lógica
(programas) são chamados de Softwares.

MUDE SUA VIDA!


13
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 6
Questões Comentadas ................................................................................................................................. 7

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal
Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, sã o utilizados como vetor
de infecçã o por ransomware, um tipo de software malicioso que encripta os dados do
usuá rio e solicita resgate.
( ) Certo ( ) Errado

2 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Policia Federal


A infecçã o de um sistema por có digos maliciosos pode ocorrer por meio da execuçã o de
arquivos infectados obtidos de anexos de mensagens eletrô nicas, de mídias removíveis,
de pá ginas web comprometidas, de redes sociais ou diretamente de outros
equipamentos.
( ) Certo ( ) Errado

3 – ANO: 2014 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Policia Federal


Computadores infectados por botnets podem ser controlados remotamente bem como
podem atacar outros computadores sem que os usuá rios percebam.
( ) Certo ( ) Errado

4 – ANO: 2013 BANCA: CESPE ÓRGÃO: PC - DF PROVA: Escrivã o de Polícia


Rootkit é um tipo de praga virtual de difícil detecçã o, visto que é ativado antes que o sistema
operacional tenha sido completamente inicializado.
( ) Certo ( ) Errado

5 – ANO: 2020 BANCA: QUADRIX ÓRGÃO: CRN 2ª REGIÃ O PROVA: Nutricionista


Algumas pragas virtuais permanecem ocultas no computador e podem ser instaladas de
forma remota, como é o caso dos rootkits.
( ) Certo ( ) Errado

6 – ANO: 2020 BANCA: QUADRIX ÓRGÃO: CFO - DF PROVA: Administrador


Os hijackers sã o uma modalidade de vírus que instala programas no computador com a
finalidade de deixar o computador vulnerá vel, no modo compartilhado, para ataques. A
principal característica dessa modalidade é liberar as portas inativas para que outros
hackers possam fazer seus ataques por meio delas.
( ) Certo ( ) Errado

7 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CRP - SP PROVA: Analista Superior.


Os rootkits sã o programas maliciosos que infectam o sistema dezenas de vezes sem que o
usuá rio perceba. Contudo, eles sã o facilmente encontrados, pois nã o conseguem se esconder
dos programas de detecçã o.
( ) Certo ( ) Errado

8 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: Creci – 5ª Regiã o PROVA: Profissional de


Fiscalizaçao
Um rootkit é capaz de criar arquivos no sistema operacional sem a autorizaçã o do usuá rio
administrador do computador. Contudo, nã o consegue ocultá ‐los.
( ) Certo ( ) Errado

MUDE SUA VIDA!


2
alfaconcursos.com.br

9 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: CONRERP 2ª Regiã o PROVA: Profissional de


Fiscalizaçao
A bomba ló gica é um tipo de có digo malicioso embutido no malware que consegue fazer com
que o computador trave ou se torne muito lento, de forma a interromper o trabalho do
usuá rio. Contudo, esse tipo de praga virtual nã o consegue eliminar dados ou arquivos.
( ) Certo ( ) Errado

10 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CREF 13º Regiã o PROVA: Analista Contador
Um rootkit se esconde com profundidade no sistema operacional, sendo sua remoçã o uma
tarefa difícil, já que, na maioria dos casos, danifica o sistema.
( ) Certo ( ) Errado

11 – ANO: 2018 BANCA: FUMARC ÓRGÃO: PC - MG PROVA: Escrivã o


O tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar
o fato de que um computador tenha sido comprometido, ocultando vestígios de ataque, é:
A) Cavalos de Tró ia.
B) Rootkit.
C) Spyware.
D) Worm.

12 – ANO: 2018 BANCA: VUNESP ÓRGÃO: PC - BA PROVA: Delegado


Uma das formas de atuaçã o do ransomware, um dos có digos maliciosos mais difundidos
atualmente, é
A) capturar as senhas digitadas no computador e enviar para o hacker.
B) criptografar os dados do disco rígido e solicitar o pagamento de resgate.
C) enviar vá rias có pias de uma mensagem de e-mail utilizando os seus contatos.
D) instalar diversos arquivos de imagens para lotar o disco rígido.
E) mostrar uma mensagem com propaganda no navegador Internet.

13 - ANO: 2010 BANCA: PC - SP ÓRGÃO: PC – SP PROVA: Escrivã o


O software que infecta um computador, cujo objetivo é criptografar arquivos nele
armazenados e cobrar um resgate do usuá rio para fornecer uma senha para descriptar os
dados, é um malware do tipo
A) Backdoor, denominado ransomware.
B) Worm, denominado ransomware .
C) Trojan, denominado spyware.
D) Backdoor, denominado spyware.
E) Trojan, denominado ransomware.

14 – ANO: 2020 BANCA: UFPR ÓRGÃO: Camara de Curitiba PROVA: Técnico Administrativo
É correto afirmar que ransonware:
A) é uma técnica maliciosa que consiste em uma varredura dos computadores de uma rede
com o objetivo de coletar informaçõ es sobre os usuá rios.
B) tem como exemplo os e-mails enviados com campos falsificados.
C) é um programa que se propaga no computador de forma a incluir có pias de si mesmo em
softwares e arquivos.
D) monitora as atividades de um sistema e envia as informaçõ es para terceiros.
E) é um tipo de có digo malicioso que torna inacessíveis os dados de um computador.

15 – ANO: 2019 BANCA: UF - BA ÓRGÃO: IF da Baiano PROVA: Administrador

MUDE SUA VIDA!


3
alfaconcursos.com.br

As pragas virtuais presentes na Internet representam um grande risco para os usuá rios. Sã o
uma ameaça constante e severa, pois variaçõ es destas pragas sã o criadas diariamente por
pessoas mal-intencionadas, o que compromete a segurança dos dados pessoais na rede
mundial. A respeito dos diferentes tipos de pragas virtuais, assinale a alternativa que indique
corretamente o nome da praga de difícil detecçã o e responsável por conseguir acesso nã o
autorizado e controle remoto a um computador.
A) keyloggers
B) ransomwares
C) backdoors
D) botnets
E) spam

16 – ANO: 2018 BANCA: IBFC ÓRGÃO: Câ mara de Feira de Santana – BA PROVA: Auxiliar
Administrativo
Ao executar o arquivo, o usuá rio libera o vírus, que abre uma porta da má quina para que o
autor do programa passe a controlar a má quina de modo completo ou restrito. Estamos
descrevendo o vírus denominado tecnicamente de:
A) backdoor
B) script
C) trojan
D) hoax

17 – ANO: 2019 BANCA: CEFET BAHIA ÓRGÃO: Prefeitura de Cruz das Almas - BA PROVA:
Assistente Administrativo
A alternativa que contém o tipo de malware que torna os dados armazenados no
equipamento inacessíveis, geralmente usando criptografia, e que exige pagamento de
resgate para restabelecer o acesso ao usuá rio é
A) Worm.
B) Backdoor.
C) Keylogger.
D) Ransomware.
E) Cavalo de Troia.

18 – ANO: 2019 BANCA: FGV ÓRGÃO: IBGE PROVA: Agente Censitá rio
O tipo de có digo malicioso que torna inacessíveis os dados armazenados em um
equipamento, usando geralmente criptografia, e que exige pagamento de resgate para
restabelecer o acesso ao usuá rio é o:
A) Backdoor;
B) Cavalo de troia (trojan);
C) Ransomware;
D) Spyware;
E) Keylogger.

19 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: COREN – RS PROVA: Analista de comunicaçã o


social
Sequestrar navegadores de Internet, com a finalidade de alterar a pá gina inicial do browser
do usuá rio, impedindo‐o de alterá ‐la, exibir propagandas em pop‐ups, além de instalar
barras de ferramentas no navegador, sã o açõ es executadas por programas ou scripts que
sã o conhecidos como
A) sniffers.
B) bots.

MUDE SUA VIDA!


4
alfaconcursos.com.br

C) hijackers.
D) pharming.
E) backdoors.

20 – ANO: 2019 BANCA: FCC ÓRGÃO: SEMEF Manaus - AM PROVA: Auditor Fiscal de
Tributos Municipais
Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a
captura do que é digitado no teclado do computador. Esse tipo de Malware é conhecido
como
a) Bot.
b) Adware.
c) Spyware.
d) Backdoor.
e) Trojan Clicker.

MUDE SUA VIDA!


5
alfaconcursos.com.br

GABARITO
1 - Cero
2 – Certo
3 – Certo
4 – Certo
5 – Certo
6 – Errado
7 – Errado
8 – Errado
9 – Errado
10 – Certo
11 – B
12 – B
13 – E
14 – E
15 – C
16 – A
17 – D
18 – C
19 – C
20 - C

MUDE SUA VIDA!


6
alfaconcursos.com.br

QUESTÕES COMENTADAS
1 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal
Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, sã o utilizados como vetor
de infecçã o por ransomware, um tipo de software malicioso que encripta os dados do
usuá rio e solicita resgate.
( ) Certo ( ) Errado

Gabarito: Certo
As extensões de arquivos .docx e .xlsx são documentos de texto e planilhas
eletrônicas do Office respectivamente. Esses tipos de arquivos podem ser infectados
por vírus de Macro que pode Criptografar os dados do usuário para solicitar um
resgate.

Ransomware é um tipo de código malicioso que torna inacessíveis os dados


armazenados em um equipamento, geralmente usando criptografia, e que exige
pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
O pagamento do resgate geralmente é feito via bitcoins.

Vírus de macro: tipo específico de vírus de script, escrito em linguagem de


macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta
linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e
PowerPoint, entre outros).

2 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Policia Federal


A infecçã o de um sistema por có digos maliciosos pode ocorrer por meio da execuçã o de
arquivos infectados obtidos de anexos de mensagens eletrô nicas, de mídias removíveis,
de pá ginas web comprometidas, de redes sociais ou diretamente de outros
equipamentos.
( ) Certo ( ) Errado

MUDE SUA VIDA!


7
alfaconcursos.com.br

Gabarito: Certo
A infecção por programas maliciosos pode ocorrer por meio de arquivos
infectados, exploração de vulnerabilidades, acesso a páginas comprometidas e até
mesmo por redes sociais.

Códigos maliciosos (malware) são programas especificamente desenvolvidos


para executar ações danosas e atividades maliciosas em um computador. Algumas
das diversas formas como os códigos maliciosos podem infectar ou comprometer um
computador são:
- pela exploração de vulnerabilidades existentes nos programas instalados;
- pela auto-execução de mídias removíveis infectadas, como pen-drives;
- pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
- pela ação direta de atacantes que, após invadirem o computador, incluem
arquivos contendo códigos maliciosos;
- pela execução de arquivos previamente infectados, obtidos em anexos de
mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de
outros computadores (através do compartilhamento de recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar ações em nome dos usuários, de
acordo com as permissões de cada usuário.

3 – ANO: 2014 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Policia Federal


Computadores infectados por botnets podem ser controlados remotamente bem como
podem atacar outros computadores sem que os usuá rios percebam.
( ) Certo ( ) Errado

Gabarito: Certo
Bot é um programa que dispõe de mecanismos de comunicação com o invasor
que permitem que ele seja controlado remotamente. Possui processo de infecção e
propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente,
explorando vulnerabilidades existentes em programas instalados em computadores.

Bot é um programa que dispõe de mecanismos de comunicação com o invasor


que permitem que ele seja controlado remotamente. Possui processo de infecção e
propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente,
explorando vulnerabilidades existentes em programas instalados em computadores.

MUDE SUA VIDA!


8
alfaconcursos.com.br

A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer


via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se
comunicar, o invasor pode enviar instruções para que ações maliciosas sejam
executadas, como desferir ataques, furtar dados do computador infectado e enviar
spam.

Um computador infectado por um bot costuma ser chamado de zumbi (zombie


computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono.
Também pode ser chamado de spam zombie quando o bot instalado o transforma
em um servidor de e-mails e o utiliza para o envio de spam.

Botnet é uma rede formada por centenas ou milhares de computadores zumbis


e que permite potencializar as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante
que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la
para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja
executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de
botnets são: ataques de negação de serviço, propagação de códigos maliciosos
(inclusive do próprio bot), coleta de informações de um grande número de
computadores, envio de spam e camuflagem da identidade do atacante (com o uso
de proxies instalados nos zumbis).
Fonte: cartilha.cert.br

4 – ANO: 2013 BANCA: CESPE ÓRGÃO: PC - DF PROVA: Escrivã o de Polícia


Rootkit é um tipo de praga virtual de difícil detecçã o, visto que é ativado antes que o sistema
operacional tenha sido completamente inicializado.
( ) Certo ( ) Errado

Gabarito: Certo

MUDE SUA VIDA!


9
alfaconcursos.com.br

O Rootkit é um programa que visa esconder e assegurar a permanência dos


invasores e dos outros programas maliciosos no computador do usuário.

Rootkit é um conjunto de programas e técnicas que permite esconder e


assegurar a presença de um invasor ou de outro código malicioso em um computador
comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado
para:
- remover evidências em arquivos de logs.
- instalar outros códigos maliciosos, como backdoors, para assegurar o acesso
futuro ao computador infectado;
- esconder atividades e informações, como arquivos, diretórios, processos,
chaves de registro, conexões de rede, etc;
- mapear potenciais vulnerabilidades em outros computadores, por meio de
varreduras na rede;
- capturar informações da rede onde o computador comprometido está
localizado, pela interceptação de tráfego.
É muito importante ressaltar que o nome rootkit não indica que os programas
e as técnicas que o compõe são usadas para obter acesso privilegiado a um
computador, mas sim para mantê-lo.

5 – ANO: 2020 BANCA: QUADRIX ÓRGÃO: CRN 2ª REGIÃ O PROVA: Nutricionista


Algumas pragas virtuais permanecem ocultas no computador e podem ser instaladas de
forma remota, como é o caso dos rootkits.
( ) Certo ( ) Errado

Gabarito: Correta
Rootkits são programas maliciosos que podem ser instalados pela ação direta
de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos, os rootkits atualmente têm sido também utilizados e incorporados por
outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário
e nem por mecanismos de proteção.

6 – ANO: 2020 BANCA: QUADRIX ÓRGÃO: CFO - DF PROVA: Administrador


Os hijackers sã o uma modalidade de vírus que instala programas no computador com a
finalidade de deixar o computador vulnerá vel, no modo compartilhado, para ataques. A

MUDE SUA VIDA!


10
alfaconcursos.com.br

principal característica dessa modalidade é liberar as portas inativas para que outros
hackers possam fazer seus ataques por meio delas.
( ) Certo ( ) Errado

Gabarito: Errado
Hijacker é um programa malicioso que modifica a Home Page do navegador do
usuário e adultera os registros do Sistema Operacional.

O Hijacker altera os registros do Sistema Operacional para modificar o Home


Page do navegador, abrir novas páginas com propagandas e incluir botões sem a
permissão do usuário. O Hijacker é chamado de sequestrador porque ele altera o
funcionamento do navegador. Imagine que você abre o seu navegador e repara que
ele não entrou na sua Home page de costume, aparece uma página com vários
anúncios. Você vai nas configurações do navegador e modifica a Home Page para sua
Home page de costume só que o navegador não obedece, por isso dizemos que o
navegador foi sequestrado.

7 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CRP - SP PROVA: Analista Superior.


Os rootkits sã o programas maliciosos que infectam o sistema dezenas de vezes sem que o
usuá rio perceba. Contudo, eles sã o facilmente encontrados, pois nã o conseguem se esconder
dos programas de detecçã o.
( ) Certo ( ) Errado

Gabarito: Errado
A função do Rootkit é assegura a permanência dos outros malware ou dos
invasores. Ele esconde as provas, destrói as evidencias. O Rootkit apaga os Logs do
sistema para que as ferramentas de proteção como o anti vírus não identifiquem os
malware e o próprio Rootkit.

Rootkit é um conjunto de programas e técnicas que permite esconder e


assegurar a presença de um invasor ou de outro código malicioso em um computador
comprometido.
O programa que normalmente infecta o computador verias vezes sem que o
usuário perceba é o Worm (verme).

Worm é um programa capaz de se propagar automaticamente pelas redes,


enviando cópias de si mesmo de computador para computador.

MUDE SUA VIDA!


11
alfaconcursos.com.br

Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de


si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas
cópias ou pela exploração automática de vulnerabilidades existentes em programas
instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à
grande quantidade de cópias de si mesmo que costumam propagar e, como
consequência, podem afetar o desempenho de redes e a utilização de computadores.

8 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: Creci – 5ª Regiã o PROVA: Profissional de


Fiscalizaçao
Um rootkit é capaz de criar arquivos no sistema operacional sem a autorizaçã o do usuá rio
administrador do computador. Contudo, nã o consegue ocultá ‐los.
( ) Certo ( ) Errado

Gabarito: Errado
A função do Rootkit é esconder os invasores e não criar arquivos no Sistema
Operacional. Normalmente os Rootkits excluem arquivos de Logs que são usados
pelas ferramentas de proteção para identificar comportamentos próprios de algum
programa malicioso.

9 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: CONRERP 2ª Regiã o PROVA: Profissional de


Fiscalizaçao
A bomba ló gica é um tipo de có digo malicioso embutido no malware que consegue fazer com
que o computador trave ou se torne muito lento, de forma a interromper o trabalho do
usuá rio. Contudo, esse tipo de praga virtual nã o consegue eliminar dados ou arquivos.
( ) Certo ( ) Errado

Gabarito: Errado
Bombas lógicas são programas deixados normalmente por usuários
Administradores. Esses programas são programados para causar danos no
computador caso algum evento seja disparado. Exemplo: apagar dados importantes
caso o usuário fique determinado tempo se se logar na máquina.

10 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CREF 13º Regiã o PROVA: Analista Contador
Um rootkit se esconde com profundidade no sistema operacional, sendo sua remoçã o uma
tarefa difícil, já que, na maioria dos casos, danifica o sistema.
( ) Certo ( ) Errado
Gabarito: Certo
Rookit esconde a si próprio e os outros Malwares alterando características dos
malware ou adulterando informações no Sistema Operacional.

São forma de atuação dos Rootkits


1º remover evidências em arquivos de logs.

MUDE SUA VIDA!


12
alfaconcursos.com.br

2º instalar outros códigos maliciosos, como backdoors, para assegurar o acesso


futuro ao computador infectado;
3º esconder atividades e informações, como arquivos, diretórios, processos,
chaves de registro, conexões de rede, etc;
4º mapear potenciais vulnerabilidades em outros computadores, por meio de
varreduras na rede;
5º capturar informações da rede onde o computador comprometido está
localizado, pela interceptação de tráfego.
É muito importante ressaltar que o nome rootkit não indica que os programas
e as técnicas que o compõe são usadas para obter acesso privilegiado a um
computador, mas sim para mantê-lo.

11 – ANO: 2018 BANCA: FUMARC ÓRGÃO: PC - MG PROVA: Escrivã o


O tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar
o fato de que um computador tenha sido comprometido, ocultando vestígios de ataque, é:
A) Cavalos de Tró ia.
B) Rootkit.
C) Spyware.
D) Worm.

Gabarito: Letra B
O Programa malicioso que oculta os outros malware e os invasores é o Rootkit.

Letra A: Cavalo de troia, trojan ou trojan-horse, é um programa que, além de


executar as funções para as quais foi aparentemente projetado, também executa
outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Letra B: Rootkit é um conjunto de programas e técnicas que permite esconder
e assegurar a presença de um invasor ou de outro código malicioso em um
computador comprometido.
Letra C: Spyware é um programa projetado para monitorar as atividades de
um sistema e enviar as informações coletadas para terceiros.
Letra D: Worm é um programa capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo de computador para computador.

12 – ANO: 2018 BANCA: VUNESP ÓRGÃO: PC - BA PROVA: Delegado


Uma das formas de atuaçã o do ransomware, um dos có digos maliciosos mais difundidos
atualmente, é
A) capturar as senhas digitadas no computador e enviar para o hacker.
B) criptografar os dados do disco rígido e solicitar o pagamento de resgate.
C) enviar vá rias có pias de uma mensagem de e-mail utilizando os seus contatos.
D) instalar diversos arquivos de imagens para lotar o disco rígido.
E) mostrar uma mensagem com propaganda no navegador Internet.

Gabarito: Letra B
O Ransomware criptografa os dados do usuário para cobrar um resgate.

MUDE SUA VIDA!


13
alfaconcursos.com.br

Ransomware é um tipo de código malicioso que torna inacessíveis os dados


armazenados em um equipamento, geralmente usando criptografia, e que exige
pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
O pagamento do resgate geralmente é feito via bitcoins.

Sua Propagação pode ser feita por e-mail de Phishing ou pela exploração de
vulnerabilidades do Sistema Operacional.
Existem os Ramsomware que impede acesso ao computador (Locker) e o
Ramsomware que impede acesso aos dados do computador (Crypto).

13 - ANO: 2010 BANCA: PC - SP ÓRGÃO: PC – SP PROVA: Escrivã o


O software que infecta um computador, cujo objetivo é criptografar arquivos nele
armazenados e cobrar um resgate do usuá rio para fornecer uma senha para descriptar os
dados, é um malware do tipo
A) Backdoor, denominado ransomware.
B) Worm, denominado ransomware .
C) Trojan, denominado spyware.
D) Backdoor, denominado spyware.
E) Trojan, denominado ransomware.

Gabarito: Letra E.
O Ransomware é considerado um tipo de cavalo de tróia.

Cavalos de Tróia são programa que, além de executar as funções para as quais
foi aparentemente projetado, também executa outras funções, normalmente
maliciosas, e sem o conhecimento do usuário.

14 – ANO: 2020 BANCA: UFPR ÓRGÃO: Camara de Curitiba PROVA: Técnico Administrativo
É correto afirmar que ransonware:
A) é uma técnica maliciosa que consiste em uma varredura dos computadores de uma rede
com o objetivo de coletar informaçõ es sobre os usuá rios.
B) tem como exemplo os e-mails enviados com campos falsificados.

MUDE SUA VIDA!


14
alfaconcursos.com.br

C) é um programa que se propaga no computador de forma a incluir có pias de si mesmo em


softwares e arquivos.
D) monitora as atividades de um sistema e envia as informaçõ es para terceiros.
E) é um tipo de có digo malicioso que torna inacessíveis os dados de um computador.

Gabarito: Letra E
O Ransoware é um programa malicioso que indisponibiliza as informações do
usuário, geralmente pelo uso da criptografia, e cobra um resgate.

A ideia do Ransomware é criptografar os dados do usuário para cobrar um


resgate, normalmente esse resgate é feito em Bitcoins.
Podemos descrever dois tipos de Ransomware:
Locker que indisponibiliza o acesso ao computador.
Cripto que indisponibiliza o acesso aos dados do computador.

15 – ANO: 2019 BANCA: UF - BA ÓRGÃO: IF da Baiano PROVA: Administrador


As pragas virtuais presentes na Internet representam um grande risco para os usuá rios. Sã o
uma ameaça constante e severa, pois variaçõ es destas pragas sã o criadas diariamente por
pessoas mal-intencionadas, o que compromete a segurança dos dados pessoais na rede
mundial. A respeito dos diferentes tipos de pragas virtuais, assinale a alternativa que indique
corretamente o nome da praga de difícil detecçã o e responsável por conseguir acesso nã o
autorizado e controle remoto a um computador.
A) keyloggers
B) ransomwares
C) backdoors
D) botnets
E) spam

Gabarito: Letra C
O tipo de Malware que permite acesso não autorizado ou controle remoto do
computador é o Backdoor (porta dos fundos). Esse tipo de malware permite que o
invasor retorne ao computador do usuário.

Letra A: Keylogger é o tipo de malware que capaz de capturar e armazenar as


teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos
casos, é condicionada a uma ação prévia do usuário, como o acesso a um site
específico de comércio eletrônico ou de Internet Banking.
Letra B: O Ransoware é um programa malicioso que indisponibiliza as
informações do usuário, geralmente pelo uso da criptografia, e cobra um resgate.
Letra C: Backdoor é um programa que permite o retorno de um invasor a um
computador comprometido, por meio da inclusão de serviços criados ou modificados
para este fim.

MUDE SUA VIDA!


15
alfaconcursos.com.br

Letra D: Botnet é uma rede formada por centenas ou milhares de


computadores zumbis e que permite potencializar as ações danosas executadas pelos
bots.
Letra E: Spam é o termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas. Quando este tipo de
mensagem possui conteúdo exclusivamente comercial também é referenciado como
UCE (Unsolicited Commercial E-mail).

16 – ANO: 2018 BANCA: IBFC ÓRGÃO: Câ mara de Feira de Santana – BA PROVA: Auxiliar
Administrativo
Ao executar o arquivo, o usuá rio libera o vírus, que abre uma porta da má quina para que o
autor do programa passe a controlar a má quina de modo completo ou restrito. Estamos
descrevendo o vírus denominado tecnicamente de:
A) backdoor
B) script
C) trojan
D) hoax

Gabarito: Letra A
Backdoor é um programa que permite o retorno de um invasor a um
computador comprometido, por meio da inclusão de serviços criados ou modificados
para este fim.

Letra A: Backdoor é um programa que permite o retorno de um invasor a um


computador instalados comprometido, por meio da inclusão de serviços criados ou
modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos,
que tenham previamente infectado o computador, ou por atacantes, que exploram
vulnerabilidades existentes nos programas no computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao
computador comprometido, permitindo que ele seja acessado remotamente, sem que
haja necessidade de recorrer novamente aos métodos utilizados na realização da
invasão ou infecção e, na maioria dos casos, sem que seja notado.
Letra B: Script é um tipo de linguagem usado para desenvolvimento de
programas. Existe o vírus de script que é escrito em linguagem de script, como
VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como
um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode
ser automaticamente executado, dependendo da configuração do navegador Web e
do programa leitor de e-mails do usuário.

Letra C: Cavalo de troia, trojan ou trojan-horse, é um programa que, além de


executar as funções para as quais foi aparentemente projetado, também executa
outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Letra D: Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou
falso e que, geralmente, tem como remetente, ou aponta como autora, alguma
instituição, empresa importante ou órgão governamental. Por meio de uma leitura

MUDE SUA VIDA!


16
alfaconcursos.com.br

minuciosa de seu conteúdo, normalmente, é possível identificar informações sem


sentido e tentativas de golpes, como correntes e pirâmides.

17 – ANO: 2019 BANCA: CEFET BAHIA ÓRGÃO: Prefeitura de Cruz das Almas - BA PROVA:
Assistente Administrativo
A alternativa que contém o tipo de malware que torna os dados armazenados no
equipamento inacessíveis, geralmente usando criptografia, e que exige pagamento de
resgate para restabelecer o acesso ao usuá rio é
A) Worm.
B) Backdoor.
C) Keylogger.
D) Ransomware.
E) Cavalo de Troia.

Gabarito: Letra D
Ransonware é o programa malicioso que criptografa os dados do usuário para
cobrar um resgate.

Letra A: Worm é um programa capaz de se propagar automaticamente pelas


redes, enviando cópias de si mesmo de computador para computador.
Letra B: Backdoor é um programa que permite o retorno de um invasor a um
computador instalados comprometido, por meio da inclusão de serviços criados ou
modificados para este fim.
Letra C: Keylogger capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a
uma ação prévia do usuário, como o acesso a um site específico de comércio
eletrônico ou de Internet Banking.
Letra D: Ransonware é um tipo de código malicioso que torna inacessíveis os
dados armazenados em um equipamento, geralmente usando criptografia, e que
exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
Letra E: Cavalo de troia, trojan ou trojan-horse, é um programa que, além de
executar as funções para as quais foi aparentemente projetado, também executa
outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

18 – ANO: 2019 BANCA: FGV ÓRGÃO: IBGE PROVA: Agente Censitá rio
O tipo de có digo malicioso que torna inacessíveis os dados armazenados em um
equipamento, usando geralmente criptografia, e que exige pagamento de resgate para
restabelecer o acesso ao usuá rio é o:
A) Backdoor;
B) Cavalo de troia (trojan);
C) Ransomware;
D) Spyware;
E) Keylogger.
Gabartito: Letra C.

MUDE SUA VIDA!


17
alfaconcursos.com.br

O Malware que Criptografa os dados do usuário e para exigir pagamento de


resgate é o Ransomware.

Letra A: Backdoor é um programa que permite o retorno de um invasor a um


computador instalados comprometido, por meio da inclusão de serviços criados ou
modificados para este fim.
Letra B: Cavalo de troia, trojan ou trojan-horse, é um programa que, além de
executar as funções para as quais foi aparentemente projetado, também executa
outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Letra C: O Ransoware é um programa malicioso que indisponibiliza as
informações do usuário, geralmente pelo uso da criptografia, e cobra um resgate.
Letra D: Spyware é um programa projetado para monitorar as atividades de
um sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como
é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é
feito por quem recebe as informações coletadas.
Letra E: Keylogger é capaz de capturar e armazenar as teclas digitadas pelo
usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a
uma ação prévia do usuário, como o acesso a um site específico de comércio
eletrônico ou de Internet Banking.

19 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: COREN – RS PROVA: Analista de comunicaçã o


social
Sequestrar navegadores de Internet, com a finalidade de alterar a pá gina inicial do browser
do usuá rio, impedindo‐o de alterá ‐la, exibir propagandas em pop‐ups, além de instalar
barras de ferramentas no navegador, sã o açõ es executadas por programas ou scripts que
sã o conhecidos como
A) sniffers.
B) bots.
C) hijackers.
D) pharming.
E) backdoors.

Gabarito: Letra C
Os Hijackers são programas maliciosos que alteram a Home Page no navegador
para incluir propagandas abrindo novas janelas, botões e Pop Ups.

Letra A: O Sniffer é o programa malicioso capaz de monitor, registrar e


interceptar os pacotes de dados de uma rede. Ele é usado para interceptar
informações como senha ou dados bancários.
Letra B: Bot é o programa malicioso que permite que o usuário controle
remotamente o computador do usuário. O Bot tem um dispositivo de controle remoto.
Letra C: Os Hijackers são programas maliciosos que alteram a Home Page no
navegador para incluir propagandas abrindo novas janelas, botões e Pop Ups.

MUDE SUA VIDA!


18
alfaconcursos.com.br

Letra D: Phaming é um tipo de golpe conhecido com sequestro de DNS.


DNS é o serviço de internet que associa domínios e Ip. Os endereços na Internet
são endereços numéricos conhecidos com Ip, porém o usuário não precisa decorar
os Ips par acessar os recursos de internet. O usuário acessa os recursos de internet
através dos nomes de domínio (ex: google.com). Para associar os Ips e os domínios
é que existe p serviço DNS. No golpe de Pharming o golpista dá um jeito de entrar
no DNS e troca o endereço IP do servidor verdadeiro pelo endereço de uma página
falsa. Esse golpe também é conhecido como clonagem de páginas.
Letra E: Backdoor é um programa que permite o retorno de um invasor a um
computador instalados comprometido, por meio da inclusão de serviços criados ou
modificados para este fim.

20 - ANO: 2019 BANCA: FCC ÓRGÃO: SEMEF Manaus - AM PROVA: Auditor Fiscal de
Tributos Municipais
Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a
captura do que é digitado no teclado do computador. Esse tipo de Malware é conhecido
como
a) Bot.
b) Adware.
c) Spyware.
d) Backdoor.
e) Trojan Clicker.

SOLUÇÃO
Spyware é um programa projetado para monitorar as atividades de um sistema
e enviar as informações coletadas para terceiros. Entre os Tipos de Spyware, temos
o Keylogger que é capaz de capturar e armazenar as teclas digitadas pelo usuário no
teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação
prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de
Internet Banking.

MUDE SUA VIDA!


19
alfaconcursos.com.br

S​UMÁRIO
Questões sobre a aula 2
Gabarito 5
Questões Comentadas 6

MUDE SUA VIDA!


1
alfaconcursos.com.br

Q​UESTÕES​ ​SOBRE​ ​A​ ​AULA


1 – ​ANO:​ 2019 ​BANCA:​ CESPE ​ÓRGÃO:​ PRF ​PROVA:​ Policial Rodoviário
No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a
execução automática desse vírus, conforme as configurações do navegador.
( ) Certo ( ) Errado

2 – ​ANO:​ 2019 ​BANCA:​ CESPE ​ÓRGÃO:​ PF ​PROVA:​ Escrivão


Uma das partes de um vírus de computador é o mecanismo de infecção, que determina
quando a carga útil do vírus será ativada no dispositivo infectado.
( ) Certo ( ) Errado

3 – ​ANO:​ 2013 ​BANCA:​ CESPE ​ÓRGÃO:​ PC – DF ​PROVA:​ Agente de Polícia

Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas,


enquanto os worms se propagam pelas redes, explorando, geralmente, alguma
vulnerabilidade de outros softwares.
( ) Certo ( ) Errado

4 - ​ANO:​ 2013 ​BANCA:​ CESPE ​ÓRGÃO:​ PC – DF ​PROVA:​ Agente de Polícia


Computadores infectados com vírus não podem ser examinados em uma investigação, pois
o programa malicioso instalado compromete a integridade do sistema operacional.
( ) Certo ( ) Errado

5 – ​ANO:​ 2013 ​BANCA:​ CESPE ​ÓRGÃO:​ PRF ​PROVA:​ Policial Rodoviário


Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de
um programa hospedeiro para se propagar, um worm não pode se replicar
automaticamente e necessita de um programa hospedeiro.
( ) Certo ( ) Errado

6 – ​ANO: 2010 ​BANCA: CESPE ​ÓRGÃO: EMBASA ​PROVA: Assistente de Serviço


Administrativo
Os cookies, também denominados cavalos de troia, são arquivos indesejáveis que se
instalam no computador durante um acesso à Internet e coletam informações armazenadas
na máquina para posterior envio a destinatário não autorizado.
( ) Certo ( ) Errado

7 – ​ANO: 2010 ​BANCA: CESPE ​ÓRGÃO: EMBASA ​PROVA: Assistente de Serviço


Administrativo
A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando
se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.
( ) Certo ( ) Errado

8 – ​ANO:​ 2015 ​BANCA:​ CESPE ​ÓRGÃO:​ TJ - DFT ​PROVA:​ Analista Judiciário


Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema
operacional seja executado corretamente.
( ) Certo ( ) Errado

9 – ​ANO:​ 2020 ​BANCA:​ QUADRIX ​ÓRGÃO:​ CFO - DF ​PROVA:​ Administrador

MUDE SUA VIDA!


2
alfaconcursos.com.br

A ativação do vírus time bomb é inicializada em determinada data, escolhida pelo


elaborador do código, ou seja, o programador.
( ) Certo ( ) Errado

10 – ​ANO:​ 2018 ​BANCA:​ AOCP ​ÓRGÃO:​ UFOB ​PROVA:​ Técnico em contabilidade


Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
( ) Certo ( ) Errado

11 - ​ANO:​ 2018 ​BANCA:​ FUMARC ​ÓRGÃO:​ PC - MG ​PROVA:​ Agente


O tipo de ameaça à segurança de um computador que consiste em um programa completo
que se replica de forma autônoma para se propagar para outros computadores é:
A) Worm.
B) Vírus.
C) Spyware.
D) Spam.

12 – ​ANO:​ 2018 ​BANCA:​ CESPE ​ÓRGÃO:​ PC - MA ​PROVA:​ Investigador de Policia


Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é
aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas
também um gabarito padrão de documento, de modo que cada novo documento criado sob
esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele
infectados são remetidos por correio eletrônico para outros usuários, é conhecido como
A) vírus de programa.
B) vírus de macro.
C) backdoor.
D) hoax.
E) vírus de setor de carga (boot sector).

13 – ​ANO:​ 2015 ​BANCA:​ FUNIVERSA ​ÓRGÃO:​ PC - GO ​PROVA:​ Papiloscopista


Ao se preparar para assumir um cargo técnico na Secretaria de Segurança de Goiás, um
senhor recebeu a informação, do setor de Tecnologia de Informação e Comunicações (TIC),
de que foi instalado, na rede de computadores de seu setor, um programa capaz de se
propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para
computador. Esse programa não se propaga por meio da inclusão de cópias de si mesmo
em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela
exploração automática de vulnerabilidades existentes em programas instalados em
computadores.
Com base nesse caso hipotético, assinale a alternativa que apresenta o tipo de programa
malicioso descrito pelo setor de TIC.
A) vírus
B) bot
C) worm
D) spyware
E) cavalo de Troia

14 – ​ANO:​ 2014 ​BANCA:​ IBFC ​ÓRGÃO:​ PC - RJ ​PROVA:​ Papiloscopista


Quanto à Segurança da Informação identifique a única alternativa que NÃO é considerada
tecnicamente como um malware:
A) tripod
B) spyware

MUDE SUA VIDA!


3
alfaconcursos.com.br

C) trojan
D) vírus
E) worm

15 – ​ANO:​ 2015 ​BANCA:​ FUMARC ​ÓRGÃO:​ PC - MG ​PROVA:​ Investigador


Analise as seguintes afirmativas sobre ameaças à segurança na Internet:
I – Cavalos de Troia são programas que atraem a atenção do usuário e, além de executarem
funções para as quais foram aparentemente projetados, também executam operações
maliciosas sem que o usuário perceba.
II – Spyware são programas que coletam informações sobre as atividades do usuário no
computador e transmitem essas informações pela Internet sem o consentimento do
usuário.
III – Pharming consiste na instalação de programas nas máquinas de usuários da internet
para executar tarefas automatizadas programadas por criminosos cibernéticos.

Estão CORRETAS as afrmativas:


A) I e II, apenas.
B) I e III, apenas.
C) II e III, apenas.
D) I, II e III.

16 – ​ANO:​ 2014 ​BANCA:​ VUESP ​ÓRGÃO:​ PC - SP ​PROVA:​ Técnico de laboratório


O Comitê Gestor da Internet no Brasil define ____________como um programa, ou parte de um
programa de computador, normalmente malicioso, que se propaga inserindo cópias de
si mesmo e se tornando parte de outros programas e arquivos, para executar ações
danosas ou atividades maliciosas em um computador.
Assinale a alternativa que preenche corretamente a lacuna do enunciado.
A) o spam
B) o vírus
C) o antivírus
D) a criptografia
E) o firewall

17 - ​ANO:​ 2013 ​BANCA:​ FUMARC ​ÓRGÃO:​ PC - MG ​PROVA:​ Perito Criminal


Fragmento de programa que é unido a um programa legítimo com a intenção de infectar
outros programas é denominado como
A) Vírus
B) Worms
C) Spiders
D) Cookies

18 – ​ANO:​ 2013 ​BANCA:​ VUNESP ​ÓRGÃO:​ PC - SP ​PROVA:​ Auxiliar de Papiloscopista


Um estudante desatento teve seus dados bancários, financeiros e informações sobre seus
hábitos na internet transmitidos de seu notebook para uma empresa localizada na Ásia –
sem o seu conhecimento ou consentimento – por um programa que se alojou no seu
computador. Esse programa é classificado como:
A) Uploader
B) Spyware.
C) Hacker.
D) Browser.
E)) Cracker.

MUDE SUA VIDA!


4
alfaconcursos.com.br

19 – ​ANO:​ 2012 ​BANCA:​ FUNCAB ​ÓRGÃO:​ PC - RO ​PROVA:​ Médica Legista


Analise as seguintes sentenças:
I. Um vírus é um fragmento de um programa que é unido a um programa legítimo com a
intenção de infectar outros programas.
II. Os vírus são programas e sofrem geração espontânea.
III. Os vírus de macro alteram o mecanismo de criptografia a cada cópia replicada.
Está(ão) correta(s):
A) apenas a I.
B) apenas a II.
C) apenas a III.
D) apenas I e II.
E) apenas II e III.

20 – ​ANO:​ 2019 ​BANCA:​ IBADE ​ÓRGÃO:​ Prefeitura de Aracruz - ES ​PROVA:​ Interprete


No que diz respeito à segurança na internet, um tipo de programa executa as funções para
as quais foi aparentemente projetado, mas também executa outras funções, normalmente
maliciosas, sem o conhecimento do usuário. São exemplos desse tipo de vírus os programas
que um internauta recebe ou obtém de sites na Internet e que parecem ser apenas cartões
virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes
programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente
executados para que sejam instalados no computador. Esse tipo de vírus é conhecido por:
A) hoax.
B) trojan.
C) phishing.
D) rootkit.
E) spam.

G​ABARITO
1 – Certo
2 – Errada
3 – Certo
4 – Errada
5 – Errada
6 – Errada
7 – Certa
8 – Certa
9 – Certa
10 – Certa
11 – A
12 – B
13 – C
14 – A
15 – A
16 – B
17 – A
18 – B
19 – A
20 - B

MUDE SUA VIDA!


5
alfaconcursos.com.br

Q​UESTÕES​ C​OMENTADAS
1 – ​ANO:​ 2019 ​BANCA:​ CESPE ​ÓRGÃO:​ PRF ​PROVA:​ Policial Rodoviário
No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a
execução automática desse vírus, conforme as configurações do navegador.
( ) Certo ( ) Errado

Gabarito: Correta
Vírus é um programa ou parte de um programa de computador, normalmente
malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos.
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e
recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou
como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente
executado, dependendo da configuração do navegador Web e do programa leitor de
e-mails do usuário.

Vírus é um programa ou parte de um programa de computador, normalmente


malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus
depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu
computador seja infectado é preciso que um programa já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo,
porém, estas mídias caíram em desuso e começaram a surgir novas maneiras,
como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente
o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo
uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando
arquivos do disco e executando uma série de atividades sem o conhecimento do
usuário. Há outros que permanecem inativos durante certos períodos, entrando em
atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo
conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja
executado. Quando entra em ação, infecta arquivos e programas e envia cópias de
si mesmo para os e-mails encontrados nas listas de contatos gravadas no
computador.

MUDE SUA VIDA!


6
alfaconcursos.com.br

Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e


recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou
como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente
executado, dependendo da configuração do navegador Web e do programa leitor de
e-mails do usuário.
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro,
que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem
como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint,
entre outros).
Vírus de telefone celular: vírus que se propaga de celular para celular por meio
da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A
infecção ocorre quando um usuário permite o recebimento de um arquivo infectado
e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos,
remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a
carga da bateria, além de tentar se propagar para outros celulares.

2 – ​ANO:​ 2019 ​BANCA:​ CESPE ​ÓRGÃO:​ PF ​PROVA:​ Escrivão


Uma das partes de um vírus de computador é o mecanismo de infecção, que determina
quando a carga útil do vírus será ativada no dispositivo infectado.
( ) Certo ( ) Errado

Gabarito: Errada
A infecção por vírus ocorre quando o arquivo infectado pelo vírus é executado.

Vírus é um programa ou parte de um programa de computador, normalmente


malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus
depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu
computador seja infectado é preciso que um programa já infectado seja executado.

3 – ​ANO:​ 2013 ​BANCA:​ CESPE ​ÓRGÃO:​ PC – DF ​PROVA:​ Agente de Polícia

Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas,


enquanto os worms se propagam pelas redes, explorando, geralmente, alguma
vulnerabilidade de outros softwares.
( ) Certo ( ) Errado

Gabarito: Certo
A principal diferença entre o Worm e o Vírus é que o vírus infecta arquivos, ou seja,
ele precisa de um hospedeiro, enquanto o Worm não precisa dos arquivos.
O vírus se propaga através do arquivos e o Worm se replica de maneira autônoma.

MUDE SUA VIDA!


7
alfaconcursos.com.br

Vírus é um programa ou parte de um programa de computador, normalmente


malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos.
Worm é um programa capaz de se propagar automaticamente pelas redes,
enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si
mesmo em outros programas ou arquivos, mas sim pela execução direta de suas
cópias ou pela exploração automática de vulnerabilidades existentes em programas
instalados em computadores.

4 - ​ANO:​ 2013 ​BANCA:​ CESPE ​ÓRGÃO:​ PC – DF ​PROVA:​ Agente de Polícia


Computadores infectados com vírus não podem ser examinados em uma investigação, pois
o programa malicioso instalado compromete a integridade do sistema operacional.
( ) Certo ( ) Errado

Gabarito: Errada
Apesar de estar infectado por um vírus o computador citado na questão poderia ser
analisado no caso de uma investigação policial. O cuidado que os Peritos teriam que
ter é não deixar que fossem executados arquivos infectados em outras máquinas
para evitar a propagação do vírus.
Não necessariamente os vírus vão atrapalhar o correto funcionamento do Sistema
Operacional.

5 – ​ANO:​ 2013 ​BANCA:​ CESPE ​ÓRGÃO:​ PRF ​PROVA:​ Policial Rodoviário


Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de
um programa hospedeiro para se propagar, um worm não pode se replicar
automaticamente e necessita de um programa hospedeiro.
( ) Certo ( ) Errado

Gabarito: Errada
O vírus precisa do hospedeiro enquanto o Worm se replica automaticamente. Na
questão o examinador inverteu os conceitos de vírus e Worm.

Vírus é um programa ou parte de um programa de computador, normalmente


malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos.
Worm é um programa capaz de se propagar automaticamente pelas redes,
enviando cópias de si mesmo de computador para computador.

6 – ​ANO: 2010 ​BANCA: CESPE ​ÓRGÃO: EMBASA ​PROVA: Assistente de Serviço


Administrativo
Os cookies, também denominados cavalos de troia, são arquivos indesejáveis que se
instalam no computador durante um acesso à Internet e coletam informações armazenadas
na máquina para posterior envio a destinatário não autorizado.

MUDE SUA VIDA!


8
alfaconcursos.com.br

( ) Certo ( ) Errado

Gabarito: Errada
Cookies não são cavalos de troia. Cookies são arquivos que o site salva na máquina
do cliente para guardar informações pra o site, normalmente os cookies armazém
as preferências de navegação do usuário.

Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as


funções para as quais foi aparentemente projetado, também executa outras
funções, normalmente maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet
e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e
protetores de tela, entre outros. Estes programas, geralmente, consistem de um
único arquivo e necessitam ser explicitamente executados para que sejam
instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um
computador, alteram programas já existentes para que, além de continuarem a
desempenhar as funções originais, também executem ações maliciosas.
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que
costumam executar ao infectar um computador. Alguns destes tipos são:
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na
Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do
trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao
computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir
ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e
pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o
objetivo de aumentar a quantidade de acessos a estes sites ou apresentar
propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja
utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações
sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação
de programas spyware que são ativados quando sites de Internet Banking são
acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

7 – ​ANO: 2010 ​BANCA: CESPE ​ÓRGÃO: EMBASA ​PROVA: Assistente de Serviço


Administrativo
A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando
se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.

MUDE SUA VIDA!


9
alfaconcursos.com.br

( ) Certo ( ) Errado

Gabarito: Certo
A infecção pro vírus ocorre no momento em que o programa malicioso é aberto.

Vírus é um programa ou parte de um programa de computador, normalmente


malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos. O vírus pode ser recebido como um arquivo anexo a
um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo,
fazendo com que seja executado. Quando entra em ação, infecta arquivos e
programas e envia cópias de si mesmo para os e-mails encontrados nas listas de
contatos gravadas no computador.

8 – ​ANO:​ 2015 ​BANCA:​ CESPE ​ÓRGÃO:​ TJ - DFT ​PROVA:​ Analista Judiciário


Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema
operacional seja executado corretamente.
( ) Certo ( ) Errado

Gabarito: Certa
Vírus de Boot são aqueles que atuam no processo de inicialização do computador
(Boot). Você já deve ter reparado que quando inicializa o computador, não entra
em execução apenas o Sistema Operacional. Alguns programas também são
executados automaticamente, como o Anti-Vírus e Skype. Existem vírus que se
aproveitam dessa característica do Sistema Operacional e são executados
automaticamente quando o computador é ligado.

9 – ​ANO:​ 2020 ​BANCA:​ QUADRIX ​ÓRGÃO:​ CFO - DF ​PROVA:​ Administrador


A ativação do vírus time bomb é inicializada em determinada data, escolhida pelo
elaborador do código, ou seja, o programador.
( ) Certo ( ) Errado

Gabarito: Certa
Vírus Time Bomb ou Bomba relógio é aquele que é “agendado” para agir em
determinada data. Antes da data programada ele fica apenas se replicando no
computador do usuário

10 – ​ANO:​ 2018 ​BANCA:​ AOCP ​ÓRGÃO:​ UFOB ​PROVA:​ Técnico em contabilidade


Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
( ) Certo ( ) Errado

Gabarito: Certo

MUDE SUA VIDA!


10
alfaconcursos.com.br

Spyware é um programa projetado para monitorar as atividades de um sistema e


enviar as informações coletadas para terceiros.
Esse texto é da Cartilha de Segurança da Informação na Internet. Pode ser
acessado o endereço cartilha.cert.br. O examinador só copiou e colou o texto da
cartilha.

Spyware é um programa projetado para monitorar as atividades de um sistema e


enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é
instalado, das ações realizadas, do tipo de informação monitorada e do uso que é
feito por quem recebe as informações coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com
consentimento deste, com o objetivo de verificar se outras pessoas o estão
utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário
e a segurança do computador, como monitorar e capturar informações referentes à
navegação do usuário ou inseridas em outros programas (por exemplo, conta de
usuário e senha).
Alguns tipos específicos de programas spyware são:

Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no


teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação
prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de
Internet Banking.

Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a


tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região
que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes

MUDE SUA VIDA!


11
alfaconcursos.com.br

para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis


principalmente em sites de Internet Banking.

Adware: projetado especificamente para apresentar propagandas. Pode ser usado


para fins legítimos, quando incorporado a programas e serviços, como forma de
patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta
serviços gratuitos. Também pode ser usado para fins maliciosos, quando as
propagandas apresentadas são direcionadas, de acordo com a navegação do
usuário e sem que este saiba que tal monitoramento está sendo feito.

11 - ​ANO:​ 2018 ​BANCA:​ FUMARC ​ÓRGÃO:​ PC - MG ​PROVA:​ Agente


O tipo de ameaça à segurança de um computador que consiste em um programa completo
que se replica de forma autônoma para se propagar para outros computadores é:
A) Worm.
B) Vírus.
C) Spyware.
D) Spam.

Gabarito: Letra A
Um programa malicioso que se replica automaticamente de computador em
computador é o Worm (Verme).

Letra A: Worm é um programa capaz de se propagar automaticamente pelas


redes, enviando cópias de si mesmo de computador para computador.
Letra B: Vírus é um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.
Letra C: Spyware é um programa projetado para monitorar as atividades de um
sistema e enviar as informações coletadas para terceiros.
Letra D: Spam é o termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas.

12 – ​ANO:​ 2018 ​BANCA:​ CESPE ​ÓRGÃO:​ PC - MA ​PROVA:​ Investigador de Policia


Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é
aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas
também um gabarito padrão de documento, de modo que cada novo documento criado sob
esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele
infectados são remetidos por correio eletrônico para outros usuários, é conhecido como
A) vírus de programa.

MUDE SUA VIDA!


12
alfaconcursos.com.br

B) vírus de macro.
C) backdoor.
D) hoax.
E) vírus de setor de carga (boot sector).

Gabarito: Letra B
Vírus de Macro são aqueles tipos de vírus que infectam arquivos do Office ou do
Libre Office.

Letra A: Vírus é um programa ou parte de um programa de computador,


normalmente malicioso, que se propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.
Letra B: Vírus de macro: tipo específico de vírus de script, escrito em linguagem de
macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta
linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e
PowerPoint, entre outros).
Letra C: Backdoor é um programa que permite o retorno de um invasor a um
computador comprometido, por meio da inclusão de serviços criados ou
modificados para este fim.
Letra D: Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e
que, geralmente, tem como remetente, ou aponta como autora, alguma instituição,
empresa importante ou órgão governamental. Por meio de uma leitura minuciosa
de seu conteúdo, normalmente, é possível identificar informações sem sentido e
tentativas de golpes, como correntes e pirâmides.
Letra E: Vírus de Boot são aqueles que atuam no processo de inicialização do
computador (Boot).

13 – ​ANO:​ 2015 ​BANCA:​ FUNIVERSA ​ÓRGÃO:​ PC - GO ​PROVA:​ Papiloscopista


Ao se preparar para assumir um cargo técnico na Secretaria de Segurança de Goiás, um
senhor recebeu a informação, do setor de Tecnologia de Informação e Comunicações (TIC),
de que foi instalado, na rede de computadores de seu setor, um programa capaz de se
propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para
computador. Esse programa não se propaga por meio da inclusão de cópias de si mesmo
em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela
exploração automática de vulnerabilidades existentes em programas instalados em
computadores.
Com base nesse caso hipotético, assinale a alternativa que apresenta o tipo de programa
malicioso descrito pelo setor de TIC.
A) vírus
B) bot
C) worm
D) spyware
E) cavalo de Troia

Gabarito: Letra C

MUDE SUA VIDA!


13
alfaconcursos.com.br

Os Worms são programas que se replicam automaticamente de computador em


computador explorando as vulnerabilidade existentes nos computadores.

Letra A: Vírus é um programa ou parte de um programa de computador,


normalmente malicioso, que se propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.
Letra B: Bot é um programa que dispõe de mecanismos de comunicação com o
invasor que permitem que ele seja controlado remotamente. Possui processo de
infecção e propagação similar ao do worm, ou seja, é capaz de se propagar
automaticamente, explorando vulnerabilidades existentes em programas instalados
em computadores.
Letra C: Worm é um programa capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si
mesmo em outros programas ou arquivos, mas sim pela execução direta de suas
cópias ou pela exploração automática de vulnerabilidades existentes em programas
instalados em computadores.
Letra D: Spyware é um programa projetado para monitorar as atividades de um
sistema e enviar as informações coletadas para terceiros.
Letra E: Cavalo de troia, trojan ou trojan-horse, é um programa que, além de
executar as funções para as quais foi aparentemente projetado, também executa
outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

14 – ​ANO:​ 2014 ​BANCA:​ IBFC ​ÓRGÃO:​ PC - RJ ​PROVA:​ Papiloscopista


Quanto à Segurança da Informação identifique a única alternativa que NÃO é considerada
tecnicamente como um malware:
A) tripod
B) spyware
C) trojan
D) vírus
E) worm

Gabarito: Letra A
Tripod é um tripé para câmeras. Não é um programa malicioso. Nas letras B, C, D e
E temos tipos de Malware.

Letra B: Spyware é um programa projetado para monitorar as atividades de um


sistema e enviar as informações coletadas para terceiros.
Letra C: Cavalo de troia, trojan ou trojan-horse, é um programa que, além de
executar as funções para as quais foi aparentemente projetado, também executa
outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Letra D: Vírus é um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.

MUDE SUA VIDA!


14
alfaconcursos.com.br

Letra E: Worm é um programa capaz de se propagar automaticamente pelas


redes, enviando cópias de si mesmo de computador para computador.

15 – ​ANO:​ 2015 ​BANCA:​ FUMARC ​ÓRGÃO:​ PC - MG ​PROVA:​ Investigador


Analise as seguintes afirmativas sobre ameaças à segurança na Internet:
I – Cavalos de Troia são programas que atraem a atenção do usuário e, além de executarem
funções para as quais foram aparentemente projetados, também executam operações
maliciosas sem que o usuário perceba.
II – Spyware são programas que coletam informações sobre as atividades do usuário no
computador e transmitem essas informações pela Internet sem o consentimento do
usuário.
III – Pharming consiste na instalação de programas nas máquinas de usuários da internet
para executar tarefas automatizadas programadas por criminosos cibernéticos.

Estão CORRETAS as afrmativas:


A) I e II, apenas.
B) I e III, apenas.
C) II e III, apenas.
D) I, II e III.

Gabarito: Letra A
Phaming é um tipo de golpe conhecido com sequestro de DNS.
DNS é o serviço de internet que associa domínios e Ip. Os endereços na Internet
são endereços numéricos conhecidos com Ip, porém o usuário não precisa decorar
os Ips par acessar os recursos de internet. O usuário acessa os recursos de internet
através dos nomes de domínio (ex: google.com). Para associar os Ips e os
domínios é que existe p serviço DNS. No golpe de Pharming o golpista dá um jeito
de entrar no DNS e troca o endereço IP do servidor verdadeiro pelo endereço de
uma página falsa. Esse golpe também é conhecido como clonagem de páginas.

Afirmativa I - Cavalo de troia, trojan ou trojan-horse, é um programa que, além


de executar as funções para as quais foi aparentemente projetado, também
executa outras funções, normalmente maliciosas, e sem o conhecimento do
usuário.
Afirmativa II - Spyware é um programa projetado para monitorar as atividades
de um sistema e enviar as informações coletadas para terceiros.
Afirmativa III - Pharming é um tipo específico de phishing que envolve a
redireção da navegação do usuário para sites falsos, por meio de alterações no
serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um
site legítimo, o seu navegador Web é redirecionado, de forma transparente, para
uma página falsa.

16 – ​ANO:​ 2014 ​BANCA:​ VUESP ​ÓRGÃO:​ PC - SP ​PROVA:​ Técnico de laboratório


O Comitê Gestor da Internet no Brasil define ____________como um programa, ou parte de um
programa de computador, normalmente malicioso, que se propaga inserindo cópias de

MUDE SUA VIDA!


15
alfaconcursos.com.br

si mesmo e se tornando parte de outros programas e arquivos, para executar ações


danosas ou atividades maliciosas em um computador.
Assinale a alternativa que preenche corretamente a lacuna do enunciado.
A) o spam
B) o vírus
C) o antivírus
D) a criptografia
E) o firewall

Gabarito: Letra B.
Vírus é um programa, ou parte de um programa de computador, normalmente
malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos, para executar ações danosas ou atividades maliciosas
em um computador.
Questão literal da cartilha do CERT.

Letra A: Spam é o termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas.
Letra B: Vírus é um programa, ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos, para executar ações danosas ou
atividades maliciosas em um computador.
Letra C: Antivirus é uma ferramenta antimalware. Ferramentas antimalware são
aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos
de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de
ferramentas deste tipo.
Letra D: A criptografia, considerada como a ciência e a arte de escrever
mensagens em forma cifrada ou em código, é um dos principais mecanismos de
segurança que você pode usar para se proteger dos riscos associados ao uso da
Internet.
Letra E: Firewall é utilizado para proteger um computador contra acessos não
autorizados vindos da Internet.

17 - ​ANO:​ 2013 ​BANCA:​ FUMARC ​ÓRGÃO:​ PC - MG ​PROVA:​ Perito Criminal


Fragmento de programa que é unido a um programa legítimo com a intenção de infectar
outros programas é denominado como
A) Vírus
B) Worms
C) Spiders
D) Cookies

Gabarito: Letra A
Vírus é um programa ou parte de um programa que se propaga enviando cópias de
si mesmo a outros programas.

MUDE SUA VIDA!


16
alfaconcursos.com.br

18 – ​ANO:​ 2013 ​BANCA:​ VUNESP ​ÓRGÃO:​ PC - SP ​PROVA:​ Auxiliar de Papiloscopista


Um estudante desatento teve seus dados bancários, financeiros e informações sobre seus
hábitos na internet transmitidos de seu notebook para uma empresa localizada na Ásia –
sem o seu conhecimento ou consentimento – por um programa que se alojou no seu
computador. Esse programa é classificado como:
A) Uploader
B) Spyware.
C) Hacker.
D) Browser.
E)) Cracker.

Gabarito: Letra B
Spyware é um programa projetado para monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros.

19 – ​ANO:​ 2012 ​BANCA:​ FUNCAB ​ÓRGÃO:​ PC - RO ​PROVA:​ Médica Legista


Analise as seguintes sentenças:
I. Um vírus é um fragmento de um programa que é unido a um programa legítimo com a
intenção de infectar outros programas.
II. Os vírus são programas e sofrem geração espontânea.
III. Os vírus de macro alteram o mecanismo de criptografia a cada cópia replicada.
Está(ão) correta(s):
A) apenas a I.
B) apenas a II.
C) apenas a III.
D) apenas I e II.
E) apenas II e III.

Gabarito: Letra A
Afirmativa I – Correta. Vírus é um programa ou parte de um programa que
infecta outros arquivos.
Afirmativa II – Errada. A infecção por vírus se dá no momento que o arquivo
infectado é aberto, ou seja, o vírus precisa de interação.
Afirmativa III – Errada – Vírus de Macro são aqueles que infectam arquivos do
Office ou do Libre Office. Não necessariamente os vírus de macro estão associados
a criptografia.

20 – ​ANO:​ 2019 ​BANCA:​ IBADE ​ÓRGÃO:​ Prefeitura de Aracruz - ES ​PROVA:​ Interprete


No que diz respeito à segurança na internet, um tipo de programa executa as funções para
as quais foi aparentemente projetado, mas também executa outras funções, normalmente
maliciosas, sem o conhecimento do usuário. São exemplos desse tipo de vírus os programas
que um internauta recebe ou obtém de sites na Internet e que parecem ser apenas cartões
virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes
programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente
executados para que sejam instalados no computador. Esse tipo de vírus é conhecido por:
A) hoax.
B) trojan.

MUDE SUA VIDA!


17
alfaconcursos.com.br

C) phishing.
D) rootkit.
E) spam.

Gabarito: Letra B
Os cavalos de troia são os malwares que aparentemente são inofensivos, porém,
além das ações para as quais foi projetado, executada ações danosas ao
computador ou usuário.

Letra A: Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e
que, geralmente, tem como remetente, ou aponta como autora, alguma instituição,
empresa importante ou órgão governamental. Por meio de uma leitura minuciosa
de seu conteúdo, normalmente, é possível identificar informações sem sentido e
tentativas de golpes, como correntes e pirâmides.
Letra B: Cavalo de troia, trojan ou trojan-horse, é um programa que, além de
executar as funções para as quais foi aparentemente projetado, também executa
outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Letra C: Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da
qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela
utilização combinada de meios técnicos e engenharia social.
Letra D: Rootkit é um conjunto de programas e técnicas que permite esconder e
assegurar a presença de um invasor ou de outro código malicioso em um
computador comprometido.
Letra E: Spam é o termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas

MUDE SUA VIDA!


18
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula 2
Gabarito 6
Questões Comentadas 7

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Agente
A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall
instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho
usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à
Internet.
( ) Certo ( ) Errado

2 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão


Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas
heurísticas para identificar códigos maliciosos.
( ) Certo ( ) Errado

3 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão


Um firewall implementa uma política de controle de comportamento para determinar que
tipos de serviços de Internet podem ser acessados na rede.
( ) Certo ( ) Errado

4 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito


Um firewall é uma combinação de hardware e software que isola da Internet a rede interna
de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede
e o controle, pelo administrador de rede, do acesso ao mundo externo.
( ) Certo ( ) Errado

5 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito


IPTables e Windows Firewall são exemplos de firewalls utilizados nas plataformas Linux e
Windows, respectivamente. Ambos os sistemas são capazes de gerenciar a filtragem de
pacotes com estado (statefull) na entrada e na saída de rede, de fazer o nateamento de
endereços e de criar VPNs.
( ) Certo ( ) Errado

6 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito


A ativação do firewall do Windows impede que emails com arquivos anexos infectados com
vírus sejam abertos na máquina do usuário.
( ) Certo ( ) Errado

7 – ANO: 2018 BANCA: CESPE ÓRGÃO: PC - DF PROVA: Agente


Firewalls são dispositivos de segurança que podem evitar a contaminação e a propagação de
vírus. Por outro lado, antivírus são ferramentas de segurança capazes de detectar e evitar
ataques provenientes de uma comunicação em rede.
( ) Certo ( ) Errado

8 – ANO: 2013 BANCA: CESPE ÓRGÃO: PC - BA PROVA: Investigador


A necessidade de constante atualização automatizada de regras e assinaturas de ameaças
digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em
computadores pessoais.
( ) Certo ( ) Errado

9 – ANO: 2013 BANCA: CESPE ÓRGÃO: PC - BA PROVA: Investigador

MUDE SUA VIDA!


2
alfaconcursos.com.br

Um firewall do tipo statefull não verifica o estado de uma conexão.


( ) Certo ( ) Errado

10 – ANO: 2012 BANCA: CESPE ÓRGÃO: PF PROVA: Agente


Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão
será automaticamente negada, porque, comumente, o protocolo TCP transporta vírus.
( ) Certo ( ) Errado

11 – ANO: 2017 BANCA: IBADE ÓRGÃO: PC - AC PROVA: Escrivão


Com relação ao firewall, é possível afirmar que:
A) pode ser tanto um dispositivo de hardware quanto um software.
B) bloqueia spam ou e-mail não solicitado.
C) não segue regras especificas.
D) é um protocolo de transferência de arquivos sigilosos.
E) trata-se do processo em que dados e arquivos são armazenados virtualmente.

12 – ANO: 2016 BANCA: CESPE ÓRGÃO: PC - GO PROVA: Escrivão


Os mecanismos de proteção aos ambientes computacionais destinados a garantir a
segurança da informação incluem
A) controle de acesso físico, token e keyloggers
B) assinatura digital, política de chaves e senhas, e honeypots.
C) política de segurança, criptografia e rootkit.
D) firewall, spyware e antivírus.
E) adware, bloqueador de pop-ups e bloqueador de cookies.

13 – ANO: 2014 BANCA: FUNCAB ÓRGÃO: PRF PROVA: Agente Administrativo


São funcionalidades específicas e intrínsecas ao firewall:
A) proteção de portas, eliminação de malwares, controle de tráfego e filtragem de pacotes.
B) controle de acesso, controle do tráfego, proteção de portas e filtragem de pacotes.
C) controle do tráfego, proteção de portas, eliminação de malwares e controle de acesso.
D) eliminação de malwares, controle de acesso, filtragem de pacotes e controle do tráfego.
E) filtragem de pacotes, proteção de portas, controle de acesso e eliminação de malwares.

14 – ANO: 2014 BANCA: ACAFE ÓRGÃO: PC - SC PROVA: Agente de Policia


A uso de computadores de forma segura é muito importante, levando-se em consideração
que informações confidenciais podem estar armazenadas no computador ou sendo
transmitidas pela rede local ou Internet. Vários recursos estão disponíveis aos usuários para
que estes possam manter seus computadores protegidos.
Nesse sentido, analise as informações a seguir.
I - Firewall é um software ou hardware que verifica informações vindas da Internet ou de
uma rede, rejeitando-as ou permitindo que elas passem, dependendo da configuração.
II - O uso de uma conta de administrador ao invés de uma conta padrão é mais adequado
para atividades como navegar na Internet e ler e-mails, pois o usuário tem permissão para
remover os vírus e spywares encontrados.
III - Os programas antivírus verificam a existência de vírus no computador. Caso algum vírus
seja encontrado, o programa antivírus o coloca de quarentena ou o exclui completamente.
IV - O Windows Update realiza uma rotina de verificação das atualizações necessárias para
o Sistema Operacional Windows e as instala automaticamente, impedindo qualquer ataque
de hackers ao sistema.

Todas as informações corretas estão em:

MUDE SUA VIDA!


3
alfaconcursos.com.br

A) I - II
B) I - III - IV
C) I - III
D) II - III - IV
E) II – IV

15 – ANO: 2014 BANCA: NUCEPE ÓRGÃO: PC - PI PROVA: Escrivão


Dispositivo que tem o objetivo de filtrar todo o fluxo de dados que entra e sai de uma rede
de computadores e bloqueia acesso não autorizado ao computador é chamado de
A) firewall.
B) hub.
C) switch.
D) access point.
E) modem.

16 - ANO: 2014 BANCA: NUCEPE ÓRGÃO: PC - PI PROVA: Escrivão


Sobre segurança da informação, analise as afirmativas seguintes e aponte a alternativa
CORRETA.
I – Firewall é um dispositivo que filtra a entrada e saída de pacotes na rede.
II – Cavalo de Tróia é um tipo de antivírus que protege o computador contra acesso não
autorizado.
III – Cookies são vírus que permitem o acesso não autorizado ao computador infectado.
A) Afirmativas I e II.
B) Afirmativas II e III.
C) Somente afirmativa II.
D) Somente afirmativa I.
E) Somente afirmativa III.

17 – ANO: 2020 BANCA: IBADE ÓRGÃO: Prefeitura de Linhares - ES PROVA: Analista de


controle Interno
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A
ferramenta para permitir o acesso à rede apenas por endereços autorizados é:
A) Criptografia.
B) Firewall.
C) Certificado digital.
D) Antivírus.
E) Modem.

18 – ANO: 2019 BANCA: IBFC ÓRGÃO: Prefeitura de Candeias – BA PROVA: Farmacêutico


Analise as afirmativas referente ao firewall (parede de fogo) e selecione a única alternativa
que esteja tecnicamente correta.
A) Um firewall somente pode ser concebível tecnicamente e ser for puro hardware
B) Um firewall somente pode ser concebível tecnicamente ser for puro software
C) Um firewall é somente um conceito virtual, portanto não é nem hardware e nem software
D) Um firewall pode ser tanto hardware, software ou ambos

19 – ANO: 2020 BANCA: FGV ÓRGÃO: TJ - RS PROVA: Oficial de Justiça


No contexto da segurança em redes de computadores, o termo firewall pode ser considerado
uma espécie de:
A) mecanismo de autenticação;
B) programa de transferência de arquivos seguro;

MUDE SUA VIDA!


4
alfaconcursos.com.br

C) mecanismo que verifica e bloqueia spam de correio eletrônico;


D) antivírus, que pesquisa os arquivos em busca de programas malignos;
E) filtro, que restringe o tráfego de mensagens com sites e outros recursos.

20 – ANO: 2019 BANCA: IBFC ÓRGÃO: TJ - RS PROVA: Oficial de Justiça


Quanto ao software Antivírus e o Firewall, analise as afirmativas abaixo e dê valores
Verdadeiro (V) ou Falso (F).
( ) Nenhum antivírus consegue detectar e eliminar adequadamente os spywares e os
adwares.
( ) Os Firewalls, diferente dos Antivírus, podem somente se apresentar sob a forma de
hardware.
( ) Tanto o Antivírus como o Firewall, cada um a sua maneira, protegem de ataques e
invasões.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
A) V, F, F
B) V, V, F
C) F, V, V
D) F, F, V

MUDE SUA VIDA!


5
alfaconcursos.com.br

GABARITO
1 – Errada
2 – Certa
3 – Errada
4 – Certa
5 – Errada
6 – Errada
7 – Errada
8 – Errada
9 – Errada
10 – Errada
11 – A
12 – B
13 – B
14 – C
15 – A
16 – D
17 – B
18 – D
19 – E
20 - D

MUDE SUA VIDA!


6
alfaconcursos.com.br

QUESTÕES COMENTADAS
1 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Agente
A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall
instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho
usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à
Internet.
( ) Certo ( ) Errado

Gabarito: Errado
A Área de trabalho remota do Windows é uma ferramenta utilizada para acesso
remoto dentro da própria rede. Para acesso ao computador da rede através de uma
outra máquina conectada a internet (fora da rede) é necessário ter uma permissão
especial no Firewall e de uma ferramenta que permita acesso através de outra rede
como uma VPN.

Firewall é um software e/ou hardware que monitora as portas da rede/computador


permitindo ou negando o tráfego dos dados. Ele funciona como um porteiro da
máquina ou da rede que abre e fecha portas, a ideia do Firewall é evitar as invasões.
Uma VPN é uma ferramenta que assegura a segurança do acesso remoto através da
criptografia. A VPN criptografa os dados trafegados num acesso remoto. É comum
em prova fazer referencia a VPN como tunelamento ou acesso Tunelado. Quando uso
uma VPN é como se eu criasse um túnel através da Internet, porque, devido a
criptografia, as informações vão passar pela Rede Pública (Internet) sem que
ninguém de fora consiga visualiza-los.

2 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão


Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas
heurísticas para identificar códigos maliciosos.
( ) Certo ( ) Errado

Gabarito: Certa
Os programas antivírus utilizam de Heurística para identificar os programas
maliciosos.
Heurística é a técnica que baseia-se nas estruturas, instruções e características que
o código malicioso possuem. A técnica de Heurística, basicamente, identifica o

MUDE SUA VIDA!


7
alfaconcursos.com.br

programa malicioso a partir das características do conhecidas dos malwares


existentes.

Antivírus é um software anti malware, ou seja, ele não combate somente os vírus.
Programa antivírus combate Malwares (programa maliciosos) de maneira geral. Os
programas anti malwares utilizam as seguintes técnicas para identificar e eliminar as
ameaças existentes:
Assinatura Identifica a ameaça de acordo com sua assinatura(perfil) já conhecido.
Quando atualizamos o anti vírus, basicamente, estamos atualizando as assinaturas
dos Malwares. A atualização do anti vírus é importante porque todos os dias surgem
novos tipos de malwares novos.
Heurística é a identificação do programa malicioso baseada no comportamento. A
Heurística faz uma identificação proativa do programa, utilizando essa técnica o anti
vírus compara o arquivo com os padrões conhecidos dos tipos de Malware existentes.
A Heurística permite a identificação do programa malicioso mesmo que não se tenha
ainda a assinatura própria do Programa malicioso, já que ele se parece com tipos de
Malwares já conhecidos.

3 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão


Um firewall implementa uma política de controle de comportamento para determinar que
tipos de serviços de Internet podem ser acessados na rede.
( ) Certo ( ) Errado

Gabarito: Errado
O Firewall permite ou bloqueia uma transmissão de dados de acordo com regras e
não baseado em análise de comportamento. É comum nas provas dizer que o Firewall
abre e fecha portas.

Firewall faz o controle do tráfego de dados de acordo com regras pré estabelecidas.
O firewall não analisa o comportamento mas sim ele verifica se a transmissão está
adequada nas regras de Firewall que informam que tipo de transmissão estão
liberadas ou bloqueadas. Quando o Administrados da rede configura um Firewall ele,
de maneira geral, estabelece as regras de Firewall, ou seja, ele define o que pode ou
não passar pelo Firewall.

4 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito


Um firewall é uma combinação de hardware e software que isola da Internet a rede interna
de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede
e o controle, pelo administrador de rede, do acesso ao mundo externo.
( ) Certo ( ) Errado

Gabarito: Correta

MUDE SUA VIDA!


8
alfaconcursos.com.br

O Firewall é um Hardware ou Software que protege a rede interna contra ataques


advindos da Internet. A principal função do Firewall é combater as invasões.

Firewall é um software ou hardware que monitora as portas da rede ou do


computador permitindo ou negando o tráfego dos dados. Ele funciona como um
porteiro da máquina ou da rede que abre e fecha portas, a ideia do Firewall é evitar
as invasões.
O Firewall protege a rede interna contra ataques externos, vindos da Internet. São
termos comuns em relação ao Firewall: Barreira lógica e Perímetros de Segurança.

5 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito


IPTables e Windows Firewall são exemplos de firewalls utilizados nas plataformas Linux e
Windows, respectivamente. Ambos os sistemas são capazes de gerenciar a filtragem de
pacotes com estado (statefull) na entrada e na saída de rede, de fazer o nateamento de
endereços e de criar VPNs.
( ) Certo ( ) Errado

Gabarito: Errado
Firewall funciona como um filtro que controla tudo que entra e sai do comutador e
da rede.
Não é função do Firewall fazer nateamento e criar VPN.

O NAT é um protocolo que permite uma rede de computadores ficar conectada a


internet usando um único IP real. Ele faz a tradução entre os IPs roteáveis (externos)
e IPs não roteáveis (Internos).
Uma VPN é uma ferramenta que assegura a segurança do acesso remoto através da
criptografia. A VPN criptografa os dados trafegados num acesso remoto. É comum
em prova fazer referência a VPN como tunelamento ou acesso Tunelado. Quando uso
uma VPN é como se eu criasse um túnel através da Internet, porque, devido a
criptografia, as informações vão passar pela Rede Pública (Internet) sem que
ninguém de fora consiga visualiza-los.
IpTables são programas que permitem ao usuário programas as regras de Firewall
no Linux.

6 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito


A ativação do firewall do Windows impede que emails com arquivos anexos infectados com
vírus sejam abertos na máquina do usuário.
( ) Certo ( ) Errado

Gabarito: Errado
O Firewall não vai impedir que os arquivos anexos sejam abertos, muito menos
verificar se o arquivo está infectado com vírus. Esse tipo de verificação deve ser feito
pelo anti vírus.

MUDE SUA VIDA!


9
alfaconcursos.com.br

O firewall do Windows é um Firewall pessoal que é um tipo específico de firewall que


é utilizado para proteger um computador contra acessos não autorizados vindos da
Internet.
Os programas antimalware, apesar da grande quantidade de funcionalidades, não
são capazes de impedir que um atacante tente explorar, via rede, alguma
vulnerabilidade existente em seu computador e nem de evitar o acesso não
autorizado, caso haja algum backdoor nele instalado. Devido a isto, além da
instalação do antimalware, é necessário que você utilize um firewall pessoal.
Quando bem configurado, o firewall pessoal pode ser capaz de:
- Registrar as tentativas de acesso aos serviços habilitados no seu computador;
- Bloquear o envio para terceiros de informações coletadas por invasores e códigos
maliciosos;
- Bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu
computador e possibilitar a identificação das origens destas tentativas;
- Analisar continuamente o conteúdo das conexões, filtrando diversos tipos de
códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso
já instalado;
- Evitar que um código malicioso já instalado seja capaz de se propagar, impedindo
que vulnerabilidades em outros computadores sejam exploradas.

7 – ANO: 2018 BANCA: CESPE ÓRGÃO: PC - DF PROVA: Agente


Firewalls são dispositivos de segurança que podem evitar a contaminação e a propagação de
vírus. Por outro lado, antivírus são ferramentas de segurança capazes de detectar e evitar
ataques provenientes de uma comunicação em rede.
( ) Certo ( ) Errado

Gabarito: Errado
Na questão o examinador inverteu os conceitos de Firewall e antivírus. Firewall é uma
ferramenta de segurança capaz de detectar e evitar ataques provenientes de uma
comunicação em rede. Antivírus é uma ferramenta de segurança que pode evitar a
contaminação e a propagação de vírus.

8 – ANO: 2013 BANCA: CESPE ÓRGÃO: PC - BA PROVA: Investigador


A necessidade de constante atualização automatizada de regras e assinaturas de ameaças
digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em
computadores pessoais.
( ) Certo ( ) Errado

Gabarito: Errado
Antivírus e antiSpyware fazem a detecção dos programas maliciosos baseados em
assinatura. Já o Firewall faz o controle do tráfego de dados baseado nas regras de
Firewall. O erro da questão está em dizer que das regras e assinaturas de ameaças
é característica dos Firewalls, antivírus e Anti-spyware.

MUDE SUA VIDA!


10
alfaconcursos.com.br

Firewall é baseados em regras.


Antivírus e anti-spyware faz detecção de ameaças baseado em Assinaturas.

Firewall é um software ou hardware que monitora as portas da rede ou do


computador permitindo ou negando o tráfego dos dados. Ele funciona como um
porteiro da máquina ou da rede que abre e fecha portas, a ideia do Firewall é evitar
as invasões. O Firewall controla o tráfego de dados baseado nas regras de Firewall,
configurar um Firewall, basicamente, é configurar suas regras que, resumindo, dizem
o que pode ou não passar por ele.
Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou
remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit
e antitrojan são exemplos de ferramentas deste tipo.
Ainda que existam ferramentas específicas para os diferentes tipos de códigos
maliciosos, muitas vezes é difícil delimitar a área de atuação de cada uma delas, pois
a definição do tipo de código malicioso depende de cada fabricante e muitos códigos
mesclam as características dos demais tipos de malware.
Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de
funcionalidades é o antivírus. Apesar de inicialmente eles terem sido criados para
atuar especificamente sobre vírus, com o passar do tempo, passaram também a
englobar as funcionalidades dos demais programas, fazendo com que alguns deles
caíssem em desuso.
Há diversos tipos de programas antimalware que diferem entre si das seguintes
formas:
Método de detecção: assinatura (uma lista de assinaturas é usada à procura de
padrões), heurística (baseia-se nas estruturas, instruções e características que o
código malicioso possui) e comportamento (baseia-se no comportamento
apresentado pelo código malicioso quando executado) são alguns dos métodos mais
comuns.
Forma de obtenção: podem ser gratuitos (quando livremente obtidos na Internet e
usados por prazo indeterminado), experimentais (trial, usados livremente por um
prazo predeterminado) e pagos (exigem que uma licença seja adquirida). Um mesmo
fabricante pode disponibilizar mais de um tipo de programa, sendo que a versão
gratuita costuma possuir funcionalidades básicas ao passo que a versão paga possui
funcionalidades extras, além de poder contar com suporte.
Execução: podem ser localmente instalados no computador ou executados sob
demanda por intermédio do navegador Web. Também podem ser online, quando
enviados para serem executados em servidores remotos, por um ou mais programas.
Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover
códigos maliciosos) também podem apresentar outras funcionalidade integradas,
como a possibilidade de geração de discos de emergência e firewall pessoal.

9 – ANO: 2013 BANCA: CESPE ÓRGÃO: PC - BA PROVA: Investigador


Um firewall do tipo statefull não verifica o estado de uma conexão.
( ) Certo ( ) Errado

MUDE SUA VIDA!


11
alfaconcursos.com.br

Gabarito: Errado
O firewall Statefull guarda o estado do primeiro pacote da conexão, se o primeiro for
“aprovado” os outros pacotes da mesma comunicação poderão passar sem serem
incomodados.

Exitem dois tipos de Firewall: O Firewall Statefull e o Stateless


Statefull é o Firewall que guarda o estado da ultima conexão, ou seja, ele verifica
se o primeiro pacote daquela conexão está de acordo com as regras de Firewall para
permitir ou bloquear a comunicação, caso o primeiro pacote seja “aprovado” os
outros pacotes daquela mesma comunicação podem passar pelo Firewall sem passar
pela mesma verificação novamente.
Stateless é o Firewall que não guarda o estado de uma conexão, esse tipo de Firewall
verifica todos os pacotes que passam por ele.

10 – ANO: 2012 BANCA: CESPE ÓRGÃO: PF PROVA: Agente


Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão
será automaticamente negada, porque, comumente, o protocolo TCP transporta vírus.
( ) Certo ( ) Errado

Gabarito: Errada
Firewall vai negar ou permitir uma conexão baseado nas regras que estão
configuradas nele. O TCP é o protocolo de transporte padrão. Via de regra, quase
tudo que chega ao seu computador chega através do protocolo TCP. Então não
podemos afirmar que o TCP necessariamente trará um vírus de computador.

11 – ANO: 2017 BANCA: IBADE ÓRGÃO: PC - AC PROVA: Escrivão


Com relação ao firewall, é possível afirmar que:
A) pode ser tanto um dispositivo de hardware quanto um software.
B) bloqueia spam ou e-mail não solicitado.
C) não segue regras especificas.
D) é um protocolo de transferência de arquivos sigilosos.
E) trata-se do processo em que dados e arquivos são armazenados virtualmente.

Gabarito: Letra A
Firewall pode ser um Hardware ou Software sua principal função é combater as
invasões. O firewall permite ou bloqueia as comunicações baseado em regras que
são configuradas.

Firewall é um software ou hardware que monitora as portas da rede ou do


computador permitindo ou negando o tráfego dos dados. Ele funciona como um
porteiro da máquina ou da rede que abre e fecha portas, a ideia do Firewall é evitar
as invasões. O Firewall controla o tráfego de dados baseado nas regras de Firewall,

MUDE SUA VIDA!


12
alfaconcursos.com.br

configurar um Firewall, basicamente, é configurar suas regras que, resumindo, dizem


o que pode ou não passar por ele.

12 – ANO: 2016 BANCA: CESPE ÓRGÃO: PC - GO PROVA: Escrivão


Os mecanismos de proteção aos ambientes computacionais destinados a garantir a
segurança da informação incluem
A) controle de acesso físico, token e keyloggers
B) assinatura digital, política de chaves e senhas, e honeypots.
C) política de segurança, criptografia e rootkit.
D) firewall, spyware e antivírus.
E) adware, bloqueador de pop-ups e bloqueador de cookies.

Gabarito: Letra B
Letra A: Errada porque o keylogger é um tipo de programa malicioso.
Letra B: Correta pois os três termos (Assinatura digital, Politica de chaves e senhas
e honeypots) são ferramentas de segurança.
Letra C: Errada, Rootkit é um tipo de malware.
Letra D: Errada, Spyware é um tipo de programa malicioso.
Letra E: Errada, Adware também é um tipo de programa malicioso.

13 – ANO: 2014 BANCA: FUNCAB ÓRGÃO: PRF PROVA: Agente Administrativo


São funcionalidades específicas e intrínsecas ao firewall:
A) proteção de portas, eliminação de malwares, controle de tráfego e filtragem de pacotes.
B) controle de acesso, controle do tráfego, proteção de portas e filtragem de pacotes.
C) controle do tráfego, proteção de portas, eliminação de malwares e controle de acesso.
D) eliminação de malwares, controle de acesso, filtragem de pacotes e controle do tráfego.
E) filtragem de pacotes, proteção de portas, controle de acesso e eliminação de malwares.

Gabarito: Letra B
O Firewall não faz a eliminação de Malwares, isso é tarefa do antivírus.

Firewall é um software ou hardware que monitora as portas da rede ou do


computador permitindo ou negando o tráfego dos dados. Ele funciona como um
porteiro da máquina ou da rede que abre e fecha portas, a ideia do Firewall é evitar
as invasões. O Firewall controla o tráfego de dados baseado nas regras de Firewall,
configurar um Firewall, basicamente, é configurar suas regras que, resumindo, dizem
o que pode ou não passar por ele.
Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou
remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit
e antitrojan são exemplos de ferramentas deste tipo.

14 – ANO: 2014 BANCA: ACAFE ÓRGÃO: PC - SC PROVA: Agente de Policia

MUDE SUA VIDA!


13
alfaconcursos.com.br

A uso de computadores de forma segura é muito importante, levando-se em consideração


que informações confidenciais podem estar armazenadas no computador ou sendo
transmitidas pela rede local ou Internet. Vários recursos estão disponíveis aos usuários para
que estes possam manter seus computadores protegidos.
Nesse sentido, analise as informações a seguir.
I - Firewall é um software ou hardware que verifica informações vindas da Internet ou de
uma rede, rejeitando-as ou permitindo que elas passem, dependendo da configuração.
II - O uso de uma conta de administrador ao invés de uma conta padrão é mais adequado
para atividades como navegar na Internet e ler e-mails, pois o usuário tem permissão para
remover os vírus e spywares encontrados.
III - Os programas antivírus verificam a existência de vírus no computador. Caso algum vírus
seja encontrado, o programa antivírus o coloca de quarentena ou o exclui completamente.
IV - O Windows Update realiza uma rotina de verificação das atualizações necessárias para
o Sistema Operacional Windows e as instala automaticamente, impedindo qualquer ataque
de hackers ao sistema.

Todas as informações corretas estão em:


A) I - II
B) I - III - IV
C) I - III
D) II - III - IV
E) II – IV

Gabarito: Letra C
Afirmativa I – Correta . Firewall é um Hardware ou Software que controla o trafego
de dados permitindo ou negado uma conexão, baseada nas regras de Firewall.
Afirmativa II – Errada . A conta do Administrador tem todos os privilégios do
Sistema Operacional, ou seja, se estiver logado como administrados você poderá ter
acesso a todos os recurso e configurações do sistema. Consequentemente, os
programas maliciosos executados na conta do Administrador também terão acesso
aos recursos, o que é extremamente perigoso.
Afirmativa III – Correta. Programa Antivírus é um anti-malware que tem como
função identificar e eliminar programas maliciosos.
Afirmativa IV – Errada. Windows Update é o serviço de atualizações do Sistema
Operacional Windows. As atualizações são correções de erros e melhorias
implementadas nos softwares do Sistema Operacional. Manter o S.O atualizado é
uma medida preventiva de segurança porém isso não implica em evitar todos os
ataques.

15 – ANO: 2014 BANCA: NUCEPE ÓRGÃO: PC - PI PROVA: Escrivão


Dispositivo que tem o objetivo de filtrar todo o fluxo de dados que entra e sai de uma rede
de computadores e bloqueia acesso não autorizado ao computador é chamado de
A) firewall.
B) hub.
C) switch.
D) access point.
E) modem.

MUDE SUA VIDA!


14
alfaconcursos.com.br

Gabarito: Letra A
Firewall é um Hardware ou Software que controla o trafego de dados permitindo ou
negado uma conexão, baseada nas regras de Firewall.

Letra A - Firewall é um software ou hardware que monitora as portas da rede ou do


computador permitindo ou negando o tráfego dos dados. Ele funciona como um
porteiro da máquina ou da rede que abre e fecha portas, a ideia do Firewall é evitar
as invasões. O Firewall controla o tráfego de dados baseado nas regras de Firewall,
configurar um Firewall, basicamente, é configurar suas regras que, resumindo, dizem
o que pode ou não passar por ele.
Letra B – Hub é um equipamento de rede.
Letra C – Switch também e um equipamento de rede
Letra D – Equipamento de rede utilizado para conexão em redes sem fio.
Letra E – Modem é o modulador e demodulador de sinais, usado para conectar um
computador a um meio físico. Exemplo: Ligar o computador na linha telefônica.

16 - ANO: 2014 BANCA: NUCEPE ÓRGÃO: PC - PI PROVA: Escrivão


Sobre segurança da informação, analise as afirmativas seguintes e aponte a alternativa
CORRETA.
I – Firewall é um dispositivo que filtra a entrada e saída de pacotes na rede.
II – Cavalo de Tróia é um tipo de antivírus que protege o computador contra acesso não
autorizado.
III – Cookies são vírus que permitem o acesso não autorizado ao computador infectado.
A) Afirmativas I e II.
B) Afirmativas II e III.
C) Somente afirmativa II.
D) Somente afirmativa I.
E) Somente afirmativa III.

Gabarito: Letra D
Afirmativa I – Correta - Firewall é um Hardware ou Software que controla o trafego
de dados permitindo ou negado uma conexão, baseada nas regras de Firewall.
Afirmativa II – Errada - Cavalo de troia, trojan ou trojan-horse, é um programa
que, além de executar as funções para as quais foi aparentemente projetado,
também executa outras funções, normalmente maliciosas, e sem o conhecimento do
usuário.
Afirmativa III - Errada – Cookies são arquivos que os sites salvam na máquina do
usuário para guardar informações para o próprio site.

17 – ANO: 2020 BANCA: IBADE ÓRGÃO: Prefeitura de Linhares - ES PROVA: Analista de


controle Interno
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A
ferramenta para permitir o acesso à rede apenas por endereços autorizados é:
A) Criptografia.
B) Firewall.

MUDE SUA VIDA!


15
alfaconcursos.com.br

C) Certificado digital.
D) Antivírus.
E) Modem.

Gabarito: Letra B
O firewall é a ferramenta que controla o fluxo de dados na rede permitindo ou
restringindo as conexões. Sua principal função é evitar as invasões.

Firewall é um software ou hardware que monitora as portas da rede ou do


computador permitindo ou negando o tráfego dos dados. Ele funciona como um
porteiro da máquina ou da rede que abre e fecha portas, a ideia do Firewall é evitar
as invasões. O Firewall controla o tráfego de dados baseado nas regras de Firewall,
configurar um Firewall, basicamente, é configurar suas regras que, resumindo, dizem
o que pode ou não passar por ele.

18 – ANO: 2019 BANCA: IBFC ÓRGÃO: Prefeitura de Candeias – BA PROVA: Farmacêutico


Analise as afirmativas referente ao firewall (parede de fogo) e selecione a única alternativa
que esteja tecnicamente correta.
A) Um firewall somente pode ser concebível tecnicamente e ser for puro hardware
B) Um firewall somente pode ser concebível tecnicamente ser for puro software
C) Um firewall é somente um conceito virtual, portanto não é nem hardware e nem software
D) Um firewall pode ser tanto hardware, software ou ambos

Gabarito: Letra D
Um Firewall pode ser um equipamento ou um programa, ou seja, ele pode ser
Harware ou Software.

Firewall é um software ou hardware que monitora as portas da rede ou do


computador permitindo ou negando o tráfego dos dados. Ele funciona como um
porteiro da máquina ou da rede que abre e fecha portas, a ideia do Firewall é evitar
as invasões.

19 – ANO: 2020 BANCA: FGV ÓRGÃO: TJ - RS PROVA: Oficial de Justiça


No contexto da segurança em redes de computadores, o termo firewall pode ser considerado
uma espécie de:
A) mecanismo de autenticação;
B) programa de transferência de arquivos seguro;
C) mecanismo que verifica e bloqueia spam de correio eletrônico;
D) antivírus, que pesquisa os arquivos em busca de programas malignos;
E) filtro, que restringe o tráfego de mensagens com sites e outros recursos.

Gabarito: Letra E
O Firewall funciona como um filtro que protege a rede interna contra ataques
advindos da internet.

MUDE SUA VIDA!


16
alfaconcursos.com.br

Firewall é um software ou hardware que monitora as portas da rede ou do


computador permitindo ou negando o tráfego dos dados. Ele funciona como um
porteiro da máquina ou da rede que abre e fecha portas, a ideia do Firewall é evitar
as invasões. O Firewall controla o tráfego de dados baseado nas regras de Firewall,
configurar um Firewall, basicamente, é configurar suas regras que, resumindo, dizem
o que pode ou não passar por ele.

20 – ANO: 2019 BANCA: IBFC ÓRGÃO: TJ - RS PROVA: Oficial de Justiça


Quanto ao software Antivírus e o Firewall, analise as afirmativas abaixo e dê valores
Verdadeiro (V) ou Falso (F).
( ) Nenhum antivírus consegue detectar e eliminar adequadamente os spywares e os
adwares.
( ) Os Firewalls, diferente dos Antivírus, podem somente se apresentar sob a forma de
hardware.
( ) Tanto o Antivírus como o Firewall, cada um a sua maneira, protegem de ataques e
invasões.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
A) V, F, F
B) V, V, F
C) F, V, V
D) F, F, V

Gabarito: Letra D
Afirmativa I – Falsa. antivírus é antimalware, identifica e elimina programas
maliciosos. Spyware e adwares são programas maliciosos.
Afirmativa II – Falsa. Antivírus é sempre software, já o Firewall pode ser Hardware
ou software.
Afirmativa III – Verdadeira. Apesar de terem funções diferentes, o Firewall e o
antivírus são ferramentas de proteção.

MUDE SUA VIDA!


17
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 6
Questões Comentadas ................................................................................................................................. 7

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – Ano: 2013 Banca: CESPE Órgão: PC-BA Prova: Escrivão
A possibilidade de ‘roubo de identidade’ é problema de segurança comum relacionado ao
uso de redes sociais, visto que dados para construção de perfis falsos de usuário são
facilmente acessíveis a potenciais ‘criminosos digitais’.
( ) Certo ( ) Errado

2 – Ano: 2018 Banca: aocp Órgão: UFOB Prova: Técnico em contabilidade


Ocorrências como: receber retorno de e-mails que não foram enviados por você; e verificar,
nas notificações de acesso, que a sua conta de e-mail ou seu perfil na rede social foi acessado
em horários ou locais em que você próprio não estava acessando são indicativos de que você
está sendo fraudado com o golpe conhecido como Phishing.
( ) Certo ( ) Errado

3 – Ano: 2017 Banca: AOCP Órgão: UFBA Prova: Técnico em segurança do trabalho
Um exemplo de ataque por força bruta (brute force) seria adivinhar, por tentativa e erro, um
nome de usuário e senha, por exemplo, e, assim, executar processos e acessar sites,
computadores e serviços em nome e com os mesmos privilégios desse usuário.
( ) Certo ( ) Errado

4 – Ano: 2015 Banca: CESPE Órgão: Telebras Prova: Contador


Sniffers são programas aparentemente inofensivos cuja principal característica é utilizar a
técnica de mascaramento. A técnica em questão permite, por exemplo, que um sniffer seja
anexado a um jogo, que, por sua vez, ao ser instalado em um computador, coletará
informações bancárias do usuário.
( ) Certo ( ) Errado

5 – Ano: 2015 Banca: CESPE Órgão: FUB Prova: Administrador


O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da
Internet, em geral, por meio de falsas mensagens de email.
( ) Certo ( ) Errado

6 – Ano: 2015 Banca: CESPE Órgão: FUB Prova: Engenheiro Civil


Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de dados
por ela transmitidos, não podem ser utilizados por empresas porque violam as políticas de
segurança da informação.
( ) Certo ( ) Errado

7 – Ano: 2013 Banca: CESPE Órgão: TJ – AC Prova: Analista Judiciário


Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço
de um sítio para um servidor diferente do original.
( ) Certo ( ) Errado

8 – Ano: 2012 Banca: CESPE Órgão: Câmara dos Deputados Prova: Analista Legislativo
O termo spam refere-se a emails não solicitados e enviados, normalmente, apenas para uma
pessoa; essa mensagem, cujo conteúdo é sempre comercial, não transporta vírus de
computador ou links na Internet.
( ) Certo ( ) Errado

MUDE SUA VIDA!


2
alfaconcursos.com.br

9 – Ano: 2012 Banca: CESPE Órgão: Câmara dos Deputados Prova: Analista Legislativo
O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de
usuários desavisados ou inexperientes, ao empregar informações que parecem ser
verdadeiras com o objetivo de enganar esses usuários.
( ) Certo ( ) Errado

10 – Ano: 2012 Banca: CESPE Órgão: TRE – RJ Prova: Técnico Judiciário


Pharming é um tipo de golpe em que há o furto de identidade do usuário e o golpista tenta
se passar por outra pessoa, assumindo uma falsa identidade roubada, com o objetivo de
obter vantagens indevidas. Para evitar que isso aconteça, é recomendada a utilização de
firewall , especificamente, o do tipo personal firewall.
( ) Certo ( ) Errado

11 – Ano: 2018 Banca: VUNESP Órgão: PC - SP Prova: Agente de comunicação Policial


Ao navegar pela Internet, deve-se tomar o cuidado para não ser vítima de um ataque
conhecido como phishing. Uma das formas desse tipo de ataque é
A) a modificação do conteúdo de páginas web para apresentar propaganda ou dados falsos.
B) o roubo de dados pessoais como CPF e senha em comunicação que não utiliza o protocolo
https.
C) a falsificação do certificado digital utilizado para acessar um site.
D) o roubo de dados pessoais e/ou financeiros utilizando páginas web falsas de comércio
eletrônico.
E) o bloqueio do acesso a uma página web como se ela estivesse fora do ar.

12 – Ano: 2014 Banca: NUCEPE Órgão: PC - PI Prova: Escrivão


A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas
computacionais, por meio da exploração de confiança das pessoas com habilidades de
persuasão, é chamada de
A) engenharia reversa.
B) spyware.
C) engenharia social.
D) worm.
E) botnet.

13 – Ano: 2014 Banca: NUCEPE Órgão: PC - PI Prova: Escrivão


As mensagens de correio eletrônico enviadas não solicitadas, para fins publicitários, com
caráter apelativo e na maioria das vezes inconvenientes são chamadas de
A) adware.
B) SPAM.
C) worm.
D) cavalo de tróia.
E) sniffer.

14 – Ano: 2013 Banca: FUMARC Órgão: PC - MG Prova: Analista


O tipo de ataque na Internet que tenta desativar os servidores de uma organização por meio
de um grande conjunto de máquinas distribuídas que enviam dados ou fazem requisições
simultâneas aos servidores da organização de forma excessiva é denominado.
A) DDoS
B) Phishing
C) Pharming
D) DNS Poisoning

MUDE SUA VIDA!


3
alfaconcursos.com.br

15 – Ano: 2013 Banca: FUMARC Órgão: PC - MG Prova: Analista


Aplicações que capturam pacotes da rede e analisam suas características, também
conhecidas como “farejadores" de pacotes, são
A) Banners
B) Worms
C) Spiders
D) Sniffers

16 - Ano: 2019 Banca: Instituto AOCP Órgão: Prefeitura de São Bento do Sul – SC Prova:
Fiscal de Tributos
É uma técnica pela qual um atacante utiliza um computador para tirar de operação um
serviço, um servidor, um computador ou uma rede conectada à Internet. O objetivo desses
ataques não é invadir e nem coletar informações, mas sobrecarregar o alvo com a finalidade
de torná-lo indisponível. A que o enunciado se refere?
A) Defacement.
B) Spoofing.
C) Sniffing.
D) DoS (Denial of Service).

17 – Ano: 2016 Banca: Instituto AOCP Órgão: CISAMUSEP - PR Prova: Teleatendente


É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de
um usuário. Ocorre geralmente por meio de mensagens eletrônicas falsas em nome de
instituições conhecidas, geralmente tentando induzir o preenchimento de informações em
páginas falsas. A que tipo de fraude o enunciado se refere?
A) Worm.
B) Bot e Botnet.
C) Backdoor.
D) Vírus.
E) Phishing.

18 – Ano: 2019 Banca: NC - UFPR Órgão: Prefeitura de Matinhos - PR Prova: Fiscal de


tributos
Ao acessar o Internet Banking percebeu-se que o site não estava utilizando conexão segura.
O suporte verificou que o serviço de DNS do computador estava redirecionando, de forma
transparente, para uma página falsa. Esse tipo de ocorrência é chamada de:
A) sequestro de máquina.
B) ransomware.
C) pharming.
D) vírus.
E) fraude de antecipação de recursos.

19 – Ano: 2019 Banca: FCC Órgão: SPPREV Prova: Técnico em Gestão Previdenciária
Um dos procedimentos que mais potencializam as chances de ser vítima de um ataque de
phishing é
A) acessar a conta de e-mail por meio de gerenciadores de e-mail como o Verse e o Notes
SmartCloud.
B) excluir imediatamente e-mails com links de desconto ditos como imperdíveis durante
uma campanha de comércio eletrônico.
C) acessar as contas de e-mail e redes sociais por meio de Wi-Fi público.

MUDE SUA VIDA!


4
alfaconcursos.com.br

D) fornecer informações de login somente após verificar o nome do site e se ele inicia por
“https”.
E) abrir arquivos obsoletos, criados em versões de softwares que não possuem mais suporte
do fabricante.

20 – Ano: 2017 Banca: FUNDEP Órgão: CISABRC-MG Prova: Assistente Administrativo


Assinale a alternativa que apresenta corretamente o termo usado para fazer referência aos
e-mails não solicitados, que geralmente são enviados para um grande número de pessoas e
que são associados a ataques à segurança da internet e do usuário.
A) Spam
B) Mala direta
C) Caixa de entrada
D) Antivírus

MUDE SUA VIDA!


5
alfaconcursos.com.br

GABARITO
1 – Certo
2 – Errado
3 – Certo
4 – Errado
5 – Certo
6 – Errado
7 – Certo
8 – Errado
9 – Certo
10 – Errado
11 – D
12 – C
13 – B
14 – A
15 – D
16 – D
17 – E
18 – C
19 – C
20 - A

MUDE SUA VIDA!


6
alfaconcursos.com.br

QUESTÕES COMENTADAS
1 – Ano: 2013 Banca: CESPE Órgão: PC-BA Prova: Escrivão
A possibilidade de ‘roubo de identidade’ é problema de segurança comum relacionado ao
uso de redes sociais, visto que dados para construção de perfis falsos de usuário são
facilmente acessíveis a potenciais ‘criminosos digitais’.
( ) Certo ( ) Errado

Gabarito: Certo
O Furto de identidade é o ato de uma pessoa tentar se passar por outra
utilizando uma identidade falsa. A forma mais comum de furto de identidade é
através da criação de um perfil falso como um perfil em rede social. Quanto mais
informações públicas você disponibilizar na redes sócias mais vulnerável você estará
de ser vítima desse tipo de golpe.

O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se
passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter
vantagens indevidas. Alguns casos de furto de identidade podem ser considerados
como crime contra a fé pública, tipificados como falsa identidade.
No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém
abra uma empresa ou uma conta bancária usando seu nome e seus documentos. Na
Internet isto também pode ocorrer, caso alguém crie um perfil em seu nome em uma
rede social, acesse sua conta de e-mail e envie mensagens se passando por você ou
falsifique os campos de e-mail, fazendo parecer que ele foi enviado por você.
Quanto mais informações você disponibiliza sobre a sua vida e rotina, mais fácil
se torna para um golpista furtar a sua identidade, pois mais dados ele tem disponíveis
e mais convincente ele pode ser. Além disto, o golpista pode usar outros tipos de
golpes e ataques para coletar informações sobre você, inclusive suas senhas, como
códigos, ataques de força bruta e interceptação de tráfego.

2 – Ano: 2018 Banca: aocp Órgão: UFOB Prova: Técnico em contabilidade


Ocorrências como: receber retorno de e-mails que não foram enviados por você; e verificar,
nas notificações de acesso, que a sua conta de e-mail ou seu perfil na rede social foi acessado
em horários ou locais em que você próprio não estava acessando são indicativos de que você
está sendo fraudado com o golpe conhecido como Phishing.
( ) Certo ( ) Errado

Gabarito: Errada
Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual
um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia social. Receber notificações com
respostas de mensagens que você não enviou é um indicio de que você foi vítima de
Roubo de Identidade.

MUDE SUA VIDA!


7
alfaconcursos.com.br

O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se
passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter
vantagens indevidas. Alguns casos de furto de identidade podem ser considerados
como crime contra a fé pública, tipificados como falsa identidade.
A melhor forma de impedir que sua identidade seja furtada é evitar que o
impostor tenha acesso aos seus dados e às suas contas de usuário (mais detalhes no
Capítulo Privacidade). Além disto, para evitar que suas senhas sejam obtidas e
indevidamente usadas, é muito importante que você seja cuidadoso, tanto ao usá-
las quanto ao elaborá-las
É necessário também que você fique atento a alguns indícios que podem
demonstrar que sua identidade está sendo indevidamente usada por golpistas, tais
como:
- você começa a ter problemas com órgãos de proteção de crédito;
- você recebe o retorno de e-mails que não foram enviados por você;
- você verifica nas notificações de acesso que a sua conta de e-mail ou seu
perfil na rede social foi acessado em horários ou locais em que você próprio não
estava acessando;
ao analisar o extrato da sua conta bancária ou do seu cartão de crédito você
percebe transações que não foram realizadas por você;
- você recebe ligações telefônicas, correspondências e e-mails se referindo a
assuntos sobre os quais você não sabe nada a respeito, como uma conta bancária
que não lhe pertence e uma compra não realizada por você.

3 – Ano: 2017 Banca: AOCP Órgão: UFBA Prova: Técnico em segurança do trabalho
Um exemplo de ataque por força bruta (brute force) seria adivinhar, por tentativa e erro, um
nome de usuário e senha, por exemplo, e, assim, executar processos e acessar sites,
computadores e serviços em nome e com os mesmos privilégios desse usuário.
( ) Certo ( ) Errado

Gabarito: Certo
O ataque de força bruta consiste em um ataque de tentativa e erro, muitas
vezes usado para quebra de senhas de usuários a partir de informações básicas que
usuários tipicamente utilizam como senha.

Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa


e erro, um nome de usuário e senha e, assim, executar processos e acessar sites,
computadores e serviços em nome e com os mesmos privilégios deste usuário.
Qualquer computador, equipamento de rede ou serviço que seja acessível via
Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de
força bruta. Dispositivos móveis, que estejam protegidos por senha, além de
poderem ser atacados pela rede, também podem ser alvo deste tipo de ataque caso
o atacante tenha acesso físico a eles.
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele
pode efetuar ações maliciosas em seu nome como, por exemplo:

MUDE SUA VIDA!


8
alfaconcursos.com.br

- trocar a sua senha, dificultando que você acesse novamente o site ou


computador invadido;
- invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas
mensagens e à sua lista de contatos, além de poder enviar mensagens em seu nome;
- acessar a sua rede social e enviar mensagens aos seus seguidores contendo
códigos maliciosos ou alterar as suas opções de privacidade;
- invadir o seu computador e, de acordo com as permissões do seu usuário,
executar ações, como apagar arquivos, obter informações confidenciais e instalar
códigos maliciosos.
Mesmo que o atacante não consiga descobrir a sua senha, você pode ter
problemas ao acessar a sua conta caso ela tenha sofrido um ataque de força bruta,
pois muitos sistemas bloqueiam as contas quando várias tentativas de acesso sem
sucesso são realizadas.
Apesar dos ataques de força bruta poderem ser realizados manualmente, na
grande maioria dos casos, eles são realizados com o uso de ferramentas
automatizadas facilmente obtidas na Internet e que permitem tornar o ataque bem
mais efetivo.
As tentativas de adivinhação costumam ser baseadas em:
- dicionários de diferentes idiomas e que podem ser facilmente obtidos na
Internet;
- listas de palavras comumente usadas, como personagens de filmes e nomes
de times de futebol;
- substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"';
- sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx";
- informações pessoais, de conhecimento prévio do atacante ou coletadas na
Internet em redes sociais e blogs, como nome, sobrenome, datas e números de
documentos.
Um ataque de força bruta, dependendo de como é realizado, pode resultar em
um ataque de negação de serviço, devido à sobrecarga produzida pela grande
quantidade de tentativas realizadas em um pequeno período de tempo (mais detalhes
no Capítulo Contas e senhas).

4 – Ano: 2015 Banca: CESPE Órgão: Telebras Prova: Contador


Sniffers são programas aparentemente inofensivos cuja principal característica é utilizar a
técnica de mascaramento. A técnica em questão permite, por exemplo, que um sniffer seja
anexado a um jogo, que, por sua vez, ao ser instalado em um computador, coletará
informações bancárias do usuário.
( ) Certo ( ) Errado

Gabarito: Errado
O Sniffer é um programa malicioso que analisa tráfego de dados em busca de
dados em busca de dados do usuário como senhas e dados bancários.

O termo sniffing pode ser aplicado tanto ao ataque como ao ato em si, como
ao usuário ou programa usado para realizar o processo. Sniffing consiste em escutar

MUDE SUA VIDA!


9
alfaconcursos.com.br

a rede. Esse procedimento não indica necessariamente em ato indevido, pois é uma
prática necessária também para avaliar a comunicação de uma rede e também a
proteger, como no caso dos IDSs.

5 – Ano: 2015 Banca: CESPE Órgão: FUB Prova: Administrador


O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da
Internet, em geral, por meio de falsas mensagens de email.
( ) Certo ( ) Errado

Gabarito: Certa
Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual
um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia social.

Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual


um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia social.
O phishing ocorre por meio do envio de mensagens eletrônicas que:
- tentam se passar pela comunicação oficial de uma instituição conhecida, como
um banco, uma empresa ou um site popular;
- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou
pela possibilidade de obter alguma vantagem financeira;
- informam que a não execução dos procedimentos descritos pode acarretar
sérias consequências, como a inscrição em serviços de proteção de crédito e o
cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio
do acesso a páginas falsas, que tentam se passar pela página oficial da instituição;
da instalação de códigos maliciosos, projetados para coletar informações sensíveis;
e do preenchimento de formulários contidos na mensagem ou em páginas Web.
Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos
e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de
pessoas e assuntos em destaque no momento. Exemplos de situações envolvendo
phishing são:

- Páginas falsas de comércio eletrônico ou Internet Banking: você recebe um


e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira,
que tenta induzi-lo a clicar em um link. Ao fazer isto, você é direcionado para uma
página Web falsa, semelhante ao site que você realmente deseja acessar, onde são
solicitados os seus dados pessoais e financeiros.
- Páginas falsas de redes sociais ou de companhias aéreas: você recebe uma
mensagem contendo um link para o site da rede social ou da companhia aérea que
você utiliza. Ao clicar, você é direcionado para uma página Web falsa onde é solicitado
o seu nome de usuário e a sua senha que, ao serem fornecidos, serão enviados aos
golpistas que passarão a ter acesso ao site e poderão efetuar ações em seu nome,
como enviar mensagens ou emitir passagens aéreas.

MUDE SUA VIDA!


10
alfaconcursos.com.br

- Mensagens contendo formulários: você recebe uma mensagem eletrônica


contendo um formulário com campos para a digitação de dados pessoais e
financeiros. A mensagem solicita que você preencha o formulário e apresenta um
botão para confirmar o envio das informações. Ao preencher os campos e confirmar
o envio, seus dados são transmitidos para os golpistas.
- Mensagens contendo links para códigos maliciosos: você recebe um e-mail
que tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao
clicar, é apresentada uma mensagem de erro ou uma janela pedindo que você salve
o arquivo. Após salvo, quando você abri-lo/executá-lo, será instalado um código
malicioso em seu computador.
- Solicitação de recadastramento: você recebe uma mensagem, supostamente
enviada pelo grupo de suporte da instituição de ensino que frequenta ou da empresa
em que trabalha, informando que o serviço de e-mail está passando por manutenção
e que é necessário o recadastramento. Para isto, é preciso que você forneça seus
dados pessoais, como nome de usuário e senha.

6 – Ano: 2015 Banca: CESPE Órgão: FUB Prova: Engenheiro Civil


Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de dados
por ela transmitidos, não podem ser utilizados por empresas porque violam as políticas de
segurança da informação.
( ) Certo ( ) Errado

Gabarito: Errado
Sniffing consiste em escutar a rede. Esse procedimento não indica
necessariamente em ato indevido, pois é uma prática necessária também para avaliar
a comunicação de uma rede e também a proteger, como no caso dos IDSs.

7 – Ano: 2013 Banca: CESPE Órgão: TJ – AC Prova: Analista Judiciário


Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço
de um sítio para um servidor diferente do original.
( ) Certo ( ) Errado
Gabarito: Certa
Pharming é um tipo específico de phishing que envolve a redireção da
navegação do usuário para sites falsos, por meio de alterações no serviço de DNS
(Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o
seu navegador Web é redirecionado, de forma transparente, para uma página falsa.

Também conhecido como DNS cache Poison ou DNS cache poisoning


(envenenamento de cache DNS), pode ainda ser mencionado como Sequestro de
DNS. Essa técnica de ataque consiste em redirecionar o usuário que busca acessar a
um site legítimo a outro endereço com conteúdo adverso, normalmente um site falso
(phishing).
Essa manipulação pode ocorrer de dois modos:
- Localmente: quando um malware altera o cache de DNS do navegador;

MUDE SUA VIDA!


11
alfaconcursos.com.br

- Em escala: quando o cracker (hacker black hat) consegue fraldar a estrutura


de cache de DNS que o usuário acessa em busca do endereço IP do site legítimo;

8 – Ano: 2012 Banca: CESPE Órgão: Câmara dos Deputados Prova: Analista Legislativo
O termo spam refere-se a emails não solicitados e enviados, normalmente, apenas para uma
pessoa; essa mensagem, cujo conteúdo é sempre comercial, não transporta vírus de
computador ou links na Internet.
( ) Certo ( ) Errado

Gabarito: Errada
Spam do ponto de vista da pessoa que envia a mensagem é a propagação em
massa de mensagens. Já do ponto de vista de que recebe a mensagem, spam é uma
mensagem indesejada. A disseminação dos Spam serve para aplicar golpes, espalhar
programas maliciosos e Hoax (boatos).

Spam é o termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas. Quando este tipo de
mensagem possui conteúdo exclusivamente comercial também é referenciado como
UCE (Unsolicited Commercial E-mail).
O spam em alguns pontos se assemelha a outras formas de propaganda, como
a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação
telefônica ofertando produtos. Porém, o que o difere é justamente o que o torna tão
atraente e motivante para quem o envia (spammer): ao passo que nas demais
formas o remetente precisa fazer algum tipo de investimento, o spammer necessita
investir muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em
uma escala muito maior.
Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática
tem evoluído, acompanhando o desenvolvimento da Internet e de novas aplicações
e tecnologias. Atualmente, o envio de spam é uma prática que causa preocupação,
tanto pelo aumento desenfreado do volume de mensagens na rede, como pela
natureza e pelos objetivos destas mensagens.

9 – Ano: 2012 Banca: CESPE Órgão: Câmara dos Deputados Prova: Analista Legislativo

MUDE SUA VIDA!


12
alfaconcursos.com.br

O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de
usuários desavisados ou inexperientes, ao empregar informações que parecem ser
verdadeiras com o objetivo de enganar esses usuários.
( ) Certo ( ) Errado

Gabarito: Certo
Phishing ocorre quando um usuário tenta se passar por pessoa confiável para
obter dados sigilosos ou algum outro tipo de vantagem. Basicamente, esse golpe
engana o usuário fazendo uma informação ou documento falso se passar por
verdadeira. Phishing també pode ser chamado de Golpe de Engenharia Social.

Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual


um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia social.
Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos
e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de
pessoas e assuntos em destaque no momento.

10 – Ano: 2012 Banca: CESPE Órgão: TRE – RJ Prova: Técnico Judiciário


Pharming é um tipo de golpe em que há o furto de identidade do usuário e o golpista tenta
se passar por outra pessoa, assumindo uma falsa identidade roubada, com o objetivo de
obter vantagens indevidas. Para evitar que isso aconteça, é recomendada a utilização de
firewall , especificamente, o do tipo personal firewall.
( ) Certo ( ) Errado

Gabarito: Errada
Pharming é uma técnica de ataque consiste adulterar a tabela do DNS e
redirecionar o usuário que busca acessar a um site legítimo para outro endereço com
conteúdo adverso, normalmente um site falso (phishing).
O Firewall é uma ferramenta de segurança que visa proteger a rede local de
ataques advindos da internet. O firewall não faz a validação do endereço acessado
pelo usuário no DNS, consequentemente o Firewall não protege o usuário contra
golpes de Pharming.

11 – Ano: 2018 Banca: VUNESP Órgão: PC - SP Prova: Agente de comunicação Policial


Ao navegar pela Internet, deve-se tomar o cuidado para não ser vítima de um ataque
conhecido como phishing. Uma das formas desse tipo de ataque é
A) a modificação do conteúdo de páginas web para apresentar propaganda ou dados falsos.
B) o roubo de dados pessoais como CPF e senha em comunicação que não utiliza o protocolo
https.
C) a falsificação do certificado digital utilizado para acessar um site.
D) o roubo de dados pessoais e/ou financeiros utilizando páginas web falsas de comércio
eletrônico.
E) o bloqueio do acesso a uma página web como se ela estivesse fora do ar.

MUDE SUA VIDA!


13
alfaconcursos.com.br

Gabarito: Letra D
Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual
um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia social.
Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos
e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de
pessoas e assuntos em destaque no momento.

O phishing ocorre por meio do envio de mensagens eletrônicas que:


- Tentam se passar pela comunicação oficial de uma instituição conhecida,
como um banco, uma empresa ou um site popular;
- Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou
pela possibilidade de obter alguma vantagem financeira;
- Informam que a não execução dos procedimentos descritos pode acarretar
sérias consequências, como a inscrição em serviços de proteção de crédito e o
cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
- Tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio
do acesso a páginas falsas, que tentam se passar pela página oficial da instituição;
da instalação de códigos maliciosos, projetados para coletar informações sensíveis;
e do preenchimento de formulários contidos na mensagem ou em páginas Web.

12 – Ano: 2014 Banca: NUCEPE Órgão: PC - PI Prova: Escrivão


A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas
computacionais, por meio da exploração de confiança das pessoas com habilidades de
persuasão, é chamada de
A) engenharia reversa.
B) spyware.
C) engenharia social.
D) worm.
E) botnet.
Gabarito: Letra C
Engenharia Social é a habilidade de conseguir acesso a informações
confidenciais ou a áreas importantes de uma instituição através de habilidades de
persuasão. Na prática a Engenharia social é enganar alguém para obter informações
sigilosas, é comum em prova fazer referência ao termo engenharia social como
sinônimo de Phishing.

13 – Ano: 2014 Banca: NUCEPE Órgão: PC - PI Prova: Escrivão


As mensagens de correio eletrônico enviadas não solicitadas, para fins publicitários, com
caráter apelativo e na maioria das vezes inconvenientes são chamadas de
A) adware.
B) SPAM.
C) worm.
D) cavalo de tróia.
E) sniffer.

MUDE SUA VIDA!


14
alfaconcursos.com.br

Gabarito: Letra B
Spam é o termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas.

Letra A: Adware é um tipo de Spyware que inclui propagandas na máquina do


usuário.
Letra B: SPAM é o termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas.
Letra C: Worm é o programa malicioso que cria cópias de si mesmo e se espalha
de computador em computador.
Letra D: Cavalo de Tróia é o malware que aparentemente é inofensivo, porém
cria vulnerabilidades. Um software que além da finalidade para o qual foi criado,
executa ações maliciosas.
Letra E: Sniffer é um programa malicioso que analisa tráfego de dados em
busca de dados em busca de dados do usuário como senhas e dados bancários.

14 – Ano: 2013 Banca: FUMARC Órgão: PC - MG Prova: Analista


O tipo de ataque na Internet que tenta desativar os servidores de uma organização por meio
de um grande conjunto de máquinas distribuídas que enviam dados ou fazem requisições
simultâneas aos servidores da organização de forma excessiva é denominado.
A) DDoS
B) Phishing
C) Pharming
D) DNS Poisoning

Gabarito: Letra A
DDoS (distributed denial of servisse) é um ataque de negação de serviço, ou
seja, é um ataque que visa indisponilizar (derrubar) um serviço, deixando-o fora do
ar. O tipo de DDoS mais comum é o Botnet que utiliza milhares de máquinas zumbis
para atacar sistemas.

15 – Ano: 2013 Banca: FUMARC Órgão: PC - MG Prova: Analista


Aplicações que capturam pacotes da rede e analisam suas características, também
conhecidas como “farejadores" de pacotes, são
A) Banners
B) Worms
C) Spiders
D) Sniffers

Gabarito: Letra D
Sniffer consiste em escutar a rede, analisando os pacotes de dados. Pode ser
usado para interceptar dados do usuário como senhas e dados bancários . Esse
procedimento não indica necessariamente em ato indevido, pois é uma prática

MUDE SUA VIDA!


15
alfaconcursos.com.br

necessária também para avaliar a comunicação de uma rede e também a proteger,


como no caso dos IDSs.

16 - Ano: 2019 Banca: Instituto AOCP Órgão: Prefeitura de São Bento do Sul – SC Prova:
Fiscal de Tributos
É uma técnica pela qual um atacante utiliza um computador para tirar de operação um
serviço, um servidor, um computador ou uma rede conectada à Internet. O objetivo desses
ataques não é invadir e nem coletar informações, mas sobrecarregar o alvo com a finalidade
de torná-lo indisponível. A que o enunciado se refere?
A) Defacement.
B) Spoofing.
C) Sniffing.
D) DoS (Denial of Service).

Gabarito: Letra D
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um
atacante utiliza um computador para tirar de operação um serviço, um computador
ou uma rede conectada à Internet.

Letra A: Defacement é a desfiguração de página, defacement ou pichação, é


uma técnica que consiste em alterar o conteúdo da página Web de um site.
Letra B: Spoofing pode ser definido como disfarçar algo, usar algo falso. Ip
Spoofing é usar um IP Falso. Mail Spoofin é um e-mail falso.
Letra C: Sniffing é também chamado de interceptação de tráfego, é uma técnica
que consiste em inspecionar os dados trafegados em redes de computadores, por
meio do uso de programas específicos chamados de sniffers.
Letra D: DoS é uma técnica pela qual um atacante utiliza um computador para
tirar de operação um serviço, um computador ou uma rede conectada à Internet.

17 – Ano: 2016 Banca: Instituto AOCP Órgão: CISAMUSEP - PR Prova: Teleatendente


É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de
um usuário. Ocorre geralmente por meio de mensagens eletrônicas falsas em nome de
instituições conhecidas, geralmente tentando induzir o preenchimento de informações em
páginas falsas. A que tipo de fraude o enunciado se refere?
A) Worm.
B) Bot e Botnet.
C) Backdoor.
D) Vírus.
E) Phishing.

Gabarito: Letra E.
Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual
um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia social.

MUDE SUA VIDA!


16
alfaconcursos.com.br

Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos


e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de
pessoas e assuntos em destaque no momento.

18 – Ano: 2019 Banca: NC - UFPR Órgão: Prefeitura de Matinhos - PR Prova: Fiscal de


tributos
Ao acessar o Internet Banking percebeu-se que o site não estava utilizando conexão segura.
O suporte verificou que o serviço de DNS do computador estava redirecionando, de forma
transparente, para uma página falsa. Esse tipo de ocorrência é chamada de:
A) sequestro de máquina.
B) ransomware.
C) pharming.
D) vírus.
E) fraude de antecipação de recursos.

Gabarito: Letra C
Pharming é um tipo específico de phishing que envolve a redireção da
navegação do usuário para sites falsos, por meio de alterações no serviço de DNS
(Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o
seu navegador Web é redirecionado, de forma transparente, para uma página falsa.

19 – Ano: 2019 Banca: FCC Órgão: SPPREV Prova: Técnico em Gestão Previdenciária
Um dos procedimentos que mais potencializam as chances de ser vítima de um ataque de
phishing é
A) acessar a conta de e-mail por meio de gerenciadores de e-mail como o Verse e o Notes
SmartCloud.
B) excluir imediatamente e-mails com links de desconto ditos como imperdíveis durante
uma campanha de comércio eletrônico.
C) acessar as contas de e-mail e redes sociais por meio de Wi-Fi público.
D) fornecer informações de login somente após verificar o nome do site e se ele inicia por
“https”.
E) abrir arquivos obsoletos, criados em versões de softwares que não possuem mais suporte
do fabricante.
Gabarito: Letra C
Ao utilizar um rede Wi-Fi pública você também corre risco de ser vítima de
Pharming pois pode haver a configuração de redirecionamento para a página falsa
dentro da própria rede. Você pode digitar, por exemplo, o endereço do Internet
Banking e o Roteador da rede, já previamente configurado para isso, pode direcionar
suas requisições para o site falso.

20 – Ano: 2017 Banca: FUNDEP Órgão: CISABRC-MG Prova: Assistente Administrativo


Assinale a alternativa que apresenta corretamente o termo usado para fazer referência aos
e-mails não solicitados, que geralmente são enviados para um grande número de pessoas e
que são associados a ataques à segurança da internet e do usuário.
A) Spam
B) Mala direta

MUDE SUA VIDA!


17
alfaconcursos.com.br

C) Caixa de entrada
D) Antivírus

Gabarito: Letra A
Spam é o envio massivo de mensagens que para o usuário que recebe é
considerado como mensagens indesejadas. Pode ser usado para Propagar Malwares,
Hoax e Phishing.

Spam é o termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas.
O spam em alguns pontos se assemelha a outras formas de propaganda, como
a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação
telefônica ofertando produtos. Porém, o que o difere é justamente o que o torna tão
atraente e motivante para quem o envia (spammer): ao passo que nas demais
formas o remetente precisa fazer algum tipo de investimento, o spammer necessita
investir muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em
uma escala muito maior.

MUDE SUA VIDA!


18
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 5
Questões Comentadas ................................................................................................................................. 6

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2013 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão
A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de
acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a
instalação de um sistema de single-sign-on no ambiente de sistemas de informações
corporativo.
( ) Certo ( ) Errado

2 – ANO: 2012 BANCA: CESPE ÓRGÃO: PF PROVA: Papiloscopista


As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres
e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso,
recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas
de carros, números de telefones e datas especiais.
( ) Certo ( ) Errado

3 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: CRO - AC PROVA: Administrador


As políticas e normas de segurança da informação são importantes para uma organização
porque possibilitam que o negócio não seja prejudicado pelo mau uso da informação.
( ) Certo ( ) Errado

4 - ANO: 2019 BANCA: QUADRIX ÓRGÃO: CRF - BA PROVA: Assistente Técnico


Administrativo
Ações que visam a impedir ataques de negação de serviço são procedimentos que podem ser
adotados no intuito de garantir a disponibilidade da informação.
( ) Certo ( ) Errado

5 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CRO - PB PROVA: Agente Administrativo


Por fazer parte do público interno de uma organização, os funcionários não oferecem riscos
no que tange à área de segurança da informação, de modo que não precisam ser envolvidos
ou fazer parte dos procedimentos de segurança.
( ) Certo ( ) Errado

6 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CRB - RS PROVA: Bibliotecário Fiscal


Não digitar senhas na frente de pessoas desconhecidas e não usar o mesmo nome de usuário
e a mesma senha para diversas contas são procedimentos que podem ser adotados para
contribuir com a área da segurança da informação.
( ) Certo ( ) Errado

7 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CRB - RS PROVA: Bibliotecário Fiscal


Um dos procedimentos adotados pelas organizações em relação à segurança da informação
refere-se à inclusão da educação de seus funcionários em sua política de segurança,
protegendo-os de certos tipos de ataques, como, por exemplo, a engenharia social.
( ) Certo ( ) Errado

8 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: CRA-PR PROVA: Advogado


Um dos procedimentos de segurança da informação que podem ser adotados pelas
organizações é a assinatura de um termo de compromisso pelos seus funcionários. Nesse

MUDE SUA VIDA!


2
alfaconcursos.com.br

documento, está descrita uma série de responsabilidades, como manter o sigilo das
informações organizacionais, entre outras.
( ) Certo ( ) Errado

9 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CRM - PR PROVA: Contador


Elaborar um planejamento estratégico de segurança da informação é um procedimento que
pode ser realizado por uma organização com o objetivo de definir políticas,
responsabilidades e escopo dos recursos a serem protegidos.
( ) Certo ( ) Errado

10 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CRM - PR PROVA: Contador


Um dos procedimentos de segurança quanto à navegação na Internet é sair das páginas que
exigem autenticação por meio dos botões ou links destinados para esse fim, como, por
exemplo, Sair, Desconectar, Logout etc., e não simplesmente fechar o browser.
( ) Certo ( ) Errado

11 – ANO: 2019 BANCA: Instituto AOCP ÓRGÃO: Prefeitura de São Bento do Sul - SC PROVA:
Fiscal de Tributos
É uma técnica pela qual um atacante utiliza um computador para tirar de operação um
serviço, um servidor, um computador ou uma rede conectada à Internet. O objetivo desses
ataques não é invadir e nem coletar informações, mas sobrecarregar o alvo com a finalidade
de torná-lo indisponível. A que o enunciado se refere?
A) Defacement.
B) Spoofing.
C) Sniffing.
D) DoS (Denial of Service).

12 – ANO: 2016 BANCA: Instituto AOCP ÓRGÃO: CISAMUSEP - PR PROVA: Técnico em


Enfermagem
Para acessarmos serviços online (webmail, redes sociais, sites de e-commerce etc.),
geralmente utilizamos um “nome de usuário” ou “login” que representa uma conta e, para
garantir que somos o dono da conta, utilizamos uma “senha”. Qual dos elementos
apresentados a seguir NÃO deve ser utilizado na elaboração de uma senha:
A) Números aleatórios.
B) Fazer substituições de caracteres.
C) Grande quantidade de caracteres.
D) Sequências de teclado.
E) Diferentes tipos de caracteres.

13 – ANO: 2018 BANCA: FUNDEP ÓRGÃO: Prefeitura de Itatiaiuçu - MG PROVA: Auxiliar de


Enfermagem
Política de segurança define os direitos e as responsabilidades de cada um em relação à
segurança dos recursos computacionais utilizados, além das penalidades às quais se está
sujeito, em caso de violação à segurança. Conforme o , a política de segurança pode conter
outras políticas específicas, entre elas, a Política de Uso Aceitável (PUA).
Com relação à Política de Uso Aceitável, é correto afirmar que ela define
A) as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período
de retenção e frequência de execução.
B) as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem
os utiliza e as situações que são consideradas abusivas.

MUDE SUA VIDA!


3
alfaconcursos.com.br

C) como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a
terceiros.
D) como são tratadas as informações pessoais, sejam elas de clientes, usuários ou
funcionários.

14 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: Prefeitura de Jataí - GO PROVA: Analista


Administrativo
Assinale a alternativa que apresenta os controles que podem ser considerados como bons
pontos de partida para a implementação da segurança da informação nas organizações.
A) proteção de registros organizacionais e de dados e privacidade de informações pessoais
B) proteção de registros organizacionais e liberação do acesso à Internet, sem restrições,
para todos os funcionários da organização
C) liberação do acesso à Internet, sem restrições, para todos os funcionários da organização,
proteção de dados e privacidade de informações pessoais
D) eliminação de qualquer tipo de documentação de política de segurança da informação e a
não atribuição de responsabilidades para a segurança da informação
E) eliminação de qualquer tipo de documentação de política de segurança da informação e
proteção de registros organizacionais

15 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: Prefeitura de Jataí - GO PROVA: Auxiliar de


Secretaria.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode
ser adotado pelas organizações.
A) realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças
nos requisitos de segurança da informação
B) não envolver a direção com a segurança da informação, tendo em vista que ela já possui
diversas outras atribuições
C) descartar o inventário dos ativos, caso a organização possua
D) direcionar os funcionários apenas para o exercício de suas funções diárias; pois
treinamentos em segurança da informação ou outros eventos relacionados devem ser
evitados
E) conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da
organização

1 6 – ANO: 2019 BANCA: IBFC ÓRGÃO: EMDEC PROVA: Advogado Jr.


A Política de Segurança da Informação (PSI) possibilita o gerenciamento da segurança de
uma organização. Sobre PSI, assinale a alternativa incorreta.
A) Estabelece regras e padrões para proteção da informação
B) Garantir que a informação não seja alterada ou perdida
C) Não compartilhar a informação para que a torne segura
D) Os controles devem ser definidos levando em conta as características de cada empresa

17 – ANO: 2019 BANCA: FGV ÓRGÃO: IBGE PROVA: Agente Censitário


Ao registrar sua senha no Sistema do Censo, João recebeu a seguinte mensagem:
A senha deve conter no mínimo:
• 12 caracteres,
• 01 letra maiúscula,
• 01 letra minúscula,
• 01 número e
• 01 caracter especial.
De acordo com essas orientações, a senha que João pode criar é:

MUDE SUA VIDA!


4
alfaconcursos.com.br

A) IBGECenso19#
B) I3GECenso19
C) 1BG3C3nso!9
D) IBGECens019
E) ibgecenso19&

18 – ANO: 2019 BANCA: CIEE ÓRGÃO: TRT 10ª Região PROVA: Estagiário
“Tipo de ataque que objetiva fazer com que o computador/servidor pare de responder às
requisições/solicitações e, com isso, paralisem os serviços que nele estão hospedados.”
Trata-se de:
A) Ping of death.
B) SYN Flooding.
C) Buffer Overflow.
D) DoS (Denial of Service).

19 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: COREN-RS PROVA: Assistente Adminitrativo.


O ataque que tem como objetivo tornar os computadores incapazes de responder devido à
sobrecarga de dados e que consiste em fazer com que hosts inocentes respondam a
requisições echo de pacotes ICMP para um determinado número IP falsificado pelo atacante
é conhecido como
A) Smurf.
B) Spoofing.
C) Port Scanner.
D) Sniffer.
E) Cavalo de Troia.

20 – ANO: 2019 BANCA: FCC ÓRGÃO: TRT 3ª Região PROVA: Técnico Judiciário
Considerando as formas de ataque pela internet,
A) e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail,
de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade,
foi enviado de outra.
B) scan é uma técnica pela qual um atacante utiliza um computador para tirar de operação
um serviço, um computador ou uma rede conectada à internet.
C) defacement é uma técnica que consiste em trocar a senha, dificultando o acesso
novamente ao site ou computador invadido.
D) sniffing é uma técnica que consiste em inspecionar os dados trafegados em redes de
computadores, por meio do uso de programas específicos chamados de spoofers.
E) brute fake é uma técnica que consiste em adivinhar, por tentativa e erro, um nome de
usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em
nome e com os mesmos privilégios deste usuário.

GABARITO
1 – Errada
2 – Certa
3 – Certa
4 – Certa
5 – Errada
6 – Certa

MUDE SUA VIDA!


5
alfaconcursos.com.br

7 – Certa
8 – Certa
9 – Certa
10 – Certa
11 – D
12 – D
13 – D
14 – A
15 – A
16 – C
17 – A
18 – D
19 – A
20 - A

QUESTÕES COMENTADAS
1 – ANO: 2013 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão
A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de
acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a
instalação de um sistema de single-sign-on no ambiente de sistemas de informações
corporativo.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errado
Politicas de mesa limpa e tela limpa estão associadas a segurança física, pois
são inerente ao acesso a informação no ambiente físico. Já o single-sign-on é um
sistema de Login único que está associado a segurança lógica(via software).
Segurança física e segurança lógica são técnicas complementares que devem ser
usadas em conjunto.

SOLUÇÃO COMPLETA
As política de “mesa limpa” e de “tela limpa” são formas eficazes para reduzir
os riscos de acesso não autorizado, perda ou dano à informação durante e fora do
horário normal de trabalho.
Procedimentos adotados na política de mesa limpa:
Papéis e mídias de computador devem ser guardados, quando não estiverem
sendo utilizados, em lugares adequados, com fechaduras ou outras formas seguras
de mobiliário, especialmente fora do horário normal de trabalho;
Informações sensíveis ou críticas ao negócio, quando não requeridas, devem
ser guardadas em local distante, de forma segura e fechada, de preferência em um
cofre ou arquivo resistente a fogo, especialmente quando o escritório estiver vazio;
Pontos de recepção e envio de correspondências e máquinas de fax e telex não
assistidas devem ser protegidos;

MUDE SUA VIDA!


6
alfaconcursos.com.br

Equipamentos de reprodução (fotocopiadoras, “scanners” e máquinas


fotográficas digitais) devem ser travadas ou de alguma forma protegidas contra o
uso não autorizado fora do horário de trabalho;
Informações sensíveis e classificadas, quando impressas, devem ser
imediatamente retiradas da impressora e fax.
Procedimentos adotados na política de Tela Limpa
Os computadores pessoais, terminais de computador e impressoras devem ser
desligados quando desassistidos;
Equipamentos devem ser protegidos por mecanismo de travamento de tela e
teclado controlados por senhas, chaves ou outros mecanismos de autenticação
quando não estiverem em uso;
Se uma sessão estiver ociosa por mais de 15 minutos, exigir que o usuário
redigite a senha para reativar o terminal.

2 – ANO: 2012 BANCA: CESPE ÓRGÃO: PF PROVA: Papiloscopista


As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres
e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso,
recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas
de carros, números de telefones e datas especiais.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certa
O conceito de senha forte é uma senha fácil de ser lembrada e difícil de ser
descoberta.
Uma senha forte basicamente dever ter:
- No mínimo oito caracteres.
- Letras maiúsculas e minúsculas
- Números
- Simbolos

SOLUÇÃO COMPLETA
Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte)
e fácil de ser lembrada. Não convém que você crie uma senha forte se, quando for
usá-la, não conseguir recordá-la. Também não convém que você crie uma senha fácil
de ser lembrada se ela puder ser facilmente descoberta por um atacante.
Alguns elementos que você não deve usar na elaboração de suas senhas são:
Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário,
números de documentos, placas de carros, números de telefones e datas (estes
dados podem ser facilmente obtidos e usados por pessoas que queiram tentar se
autenticar como você).
Sequências de teclado: evite senhas associadas à proximidade entre os
caracteres no teclado, como "1qaz2wsx" e "QwerTAsdfG", pois são bastante
conhecidas e podem ser facilmente observadas ao serem digitadas.

MUDE SUA VIDA!


7
alfaconcursos.com.br

Palavras que façam parte de listas: evite palavras presentes em listas


publicamente conhecidas, como nomes de músicas, times de futebol, personagens
de filmes, dicionários de diferentes idiomas, etc. Existem programas que tentam
descobrir senhas combinando e testando estas palavras e que, portanto, não devem
ser usadas.
Alguns elementos que você deve usar na elaboração de suas senhas são:
Números aleatórios: quanto mais ao acaso forem os números usados melhor,
principalmente em sistemas que aceitem exclusivamente caracteres numéricos.
Grande quantidade de caracteres: quanto mais longa for a senha mais difícil
será descobri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem
digitadas, com o uso frequente elas acabam sendo digitadas facilmente.
Diferentes tipos de caracteres: quanto mais "bagunçada" for a senha mais difícil
será descobri-la. Procure misturar caracteres, como números, sinais de pontuação e
letras maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante
que a senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada.
Algumas dicas práticas que você pode usar na elaboração de boas senhas são:
Selecione caracteres de uma frase: baseie-se em uma frase e selecione a
primeira, a segunda ou a última letra de cada palavra. Exemplo: com a frase "O
Cravo brigou com a Rosa debaixo de uma sacada" você pode gerar a senha
"?OCbcaRddus" (o sinal de interrogação foi colocado no início para acrescentar um
símbolo à senha).
Utilize uma frase longa: escolha uma frase longa, que faça sentido para você,
que seja fácil de ser memorizada e que, se possível, tenha diferentes tipos de
caracteres. Evite citações comuns (como ditados populares) e frases que possam ser
diretamente ligadas à você (como o refrão de sua música preferida). Exemplo: se
quando criança você sonhava em ser astronauta, pode usar como senha "1 dia ainda
verei os aneis de Saturno!!!".
Faça substituições de caracteres: invente um padrão de substituição baseado,
por exemplo, na semelhança visual ("w" e "vv") ou de fonética ("ca" e "k") entre os
caracteres. Crie o seu próprio padrão pois algumas trocas já são bastante óbvias.
Exemplo: duplicando as letras "s" e "r", substituindo "o" por "0" (número zero) e
usando a frase "Sol, astro-rei do Sistema Solar" você pode gerar a senha "SS0l,
asstrr0-rrei d0 SSisstema SS0larr".
Existem serviços que permitem que você teste a complexidade de uma senha
e que, de acordo com critérios, podem classificá-la como sendo, por exemplo, "muito
fraca", "fraca", "forte" ou "muito forte". Ao usar estes serviços é importante ter em
mente que, mesmo que uma senha tenha sido classificada como "muito forte", pode
ser que ela não seja uma boa senha caso contenha dados pessoais que não são de
conhecimento do serviço, mas que podem ser de conhecimento de um atacante.
Apenas você é capaz de definir se a senha elaborada é realmente boa!
Fonte: cartilha.cert.br/senhas/

3 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: CRO - AC PROVA: Administrador


As políticas e normas de segurança da informação são importantes para uma organização
porque possibilitam que o negócio não seja prejudicado pelo mau uso da informação.
( ) Certo ( ) Errado

MUDE SUA VIDA!


8
alfaconcursos.com.br

SOLUÇÃO RÁPIDA
Gabarito: Certa
A política de segurança da informação é o documento que orienta e estabelece
as diretrizes organizacionais no que diz respeito à proteção de ativos de informação,
devendo, portanto, ser aplicado a todas as esferas de uma instituição.

4 - ANO: 2019 BANCA: QUADRIX ÓRGÃO: CRF - BA PROVA: Assistente Técnico


Administrativo

Ações que visam a impedir ataques de negação de serviço são procedimentos que podem ser
adotados no intuito de garantir a disponibilidade da informação.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
Ataques de negação de serviço são aqueles ataques que visam deixar um
computador ou serviço indisponível, ou seja, derrubar o computador ou serviço de
rede. Disponibilidade é o princípio de segurança que visa manter os serviços e as
informações disponíveis para acesso.

SOLUÇÃO COMPLETA
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um
atacante utiliza um computador para tirar de operação um serviço, um computador
ou uma rede conectada à Internet. Quando utilizada de forma coordenada e
distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque,
recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of
Service).
O objetivo destes ataques não é invadir e nem coletar informações, mas sim
exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as
pessoas que dependem dos recursos afetados são prejudicadas, pois ficam
impossibilitadas de acessar ou realizar as operações desejadas.
Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer
serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar
normalmente, sem que tivesse havido vazamento de informações ou
comprometimento de sistemas ou computadores.
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu
computador seja utilizado em ataques. A grande maioria dos computadores, porém,
participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo
parte de botnets.
Ataques de negação de serviço podem ser realizados por diversos meios, como:
- Pelo envio de grande quantidade de requisições para um serviço, consumindo
os recursos necessários ao seu funcionamento (processamento, número de conexões
simultâneas, memória e espaço em disco, por exemplo) e impedindo que as
requisições dos demais usuários sejam atendidas;

MUDE SUA VIDA!


9
alfaconcursos.com.br

- Pela geração de grande tráfego de dados para uma rede, ocupando toda a
banda disponível e tornando indisponível qualquer acesso a computadores ou
serviços desta rede;
- Pela exploração de vulnerabilidades existentes em programas, que podem
fazer com que um determinado serviço fique inacessível.
Nas situações onde há saturação de recursos, caso um serviço não tenha sido
bem dimensionado, ele pode ficar inoperante ao tentar atender as próprias
solicitações legítimas. Por exemplo, um site de transmissão dos jogos da Copa de
Mundo pode não suportar uma grande quantidade de usuários que queiram assistir
aos jogos finais e parar de funcionar.

5 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CRO - PB PROVA: Agente Administrativo


Por fazer parte do público interno de uma organização, os funcionários não oferecem riscos
no que tange à área de segurança da informação, de modo que não precisam ser envolvidos
ou fazer parte dos procedimentos de segurança.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errada
A política de segurança da informação é o documento que orienta e estabelece
as diretrizes organizacionais no que diz respeito à proteção de ativos de informação,
devendo, portanto, ser aplicado a todas as esferas de uma instituição.
A politica de Segurança da informação deve ser garantida pela aplicação formal
de um termo de compromisso.
Normalmente os termos de compromisso citam que a segurança da informação
é responsabilidade de todos da empresa, inclusive dos terceirizados e prestadores
de serviço.

6 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CRB - RS PROVA: Bibliotecário Fiscal


Não digitar senhas na frente de pessoas desconhecidas e não usar o mesmo nome de usuário
e a mesma senha para diversas contas são procedimentos que podem ser adotados para
contribuir com a área da segurança da informação.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Correta
Uma das formas da sua senha ser descoberta é através da observação dos
movimentos dos dedos no tecado, por isso não devemos digitar a senha na frente de
outras pessoas. E uma das formas de proteger sua senha é não usar a mesma senha
para todos os sistemas.

SOLUÇÃO COMPLETA
Algumas das formas como a sua senha pode ser descoberta são:

MUDE SUA VIDA!


10
alfaconcursos.com.br

- Ao ser usada em computadores infectados. Muitos códigos maliciosos, ao


infectar um computador, armazenam as teclas digitadas (inclusive senhas),
espionam o teclado pela webcam (caso você possua uma e ela esteja apontada para
o teclado) e gravam a posição da tela onde o mouse foi clicado.
- Ao ser usada em sites falsos. Ao digitar a sua senha em um site falso,
achando que está no site verdadeiro, um atacante pode armazená-la e,
posteriormente, usá-la para acessar o site verdadeiro e realizar operações em seu
nome.
- Por meio de tentativas de adivinhação.
- Ao ser capturada enquanto trafega na rede, sem estar criptografada.
- Por meio do acesso ao arquivo onde a senha foi armazenada caso ela não
tenha sido gravada de forma criptografada.
- Com o uso de técnicas de engenharia social, como forma a persuadi-lo a
entregá-la voluntariamente;
- Pela observação da movimentação dos seus dedos no teclado ou dos cliques
do mouse em teclados virtuais.

Cuidados a serem tomados ao usar suas contas e senhas:


- Certifique-se de não estar sendo observado ao digitar as suas senhas;
- Não forneça as suas senhas para outra pessoa, em hipótese alguma;
- Certifique-se de fechar a sua sessão ao acessar sites que requeiram o uso de
senhas, use a opção de sair (logout), pois isto evita que suas informações sejam
mantidas no navegador;
- Elabore boas senhas.
- Altere as suas senhas sempre que julgar necessário.
- Não use a mesma senha para todos os serviços que acessa.
- Ao usar perguntas de segurança para facilitar a recuperação de senhas, evite
escolher questões cujas respostas possam ser facilmente adivinhadas.
- Certifique-se de utilizar serviços criptografados quando o acesso a um site
envolver o fornecimento de senha.
- Procure manter sua privacidade, reduzindo a quantidade de informações que
possam ser coletadas sobre você, pois elas podem ser usadas para adivinhar a sua
senha, caso você não tenha sido cuidadoso ao elaborá-la.
- Mantenha a segurança do seu computador.
- Seja cuidadoso ao usar a sua senha em computadores potencialmente
infectados ou comprometidos. Procure, sempre que possível, utilizar opções de
navegação anônima.

7 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CRB - RS PROVA: Bibliotecário Fiscal


Um dos procedimentos adotados pelas organizações em relação à segurança da informação
refere-se à inclusão da educação de seus funcionários em sua política de segurança,
protegendo-os de certos tipos de ataques, como, por exemplo, a engenharia social.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Correta

MUDE SUA VIDA!


11
alfaconcursos.com.br

Uma das etapas da implantação de Política de Segurança da Informação é


providenciar treinamento adequado aos funcionários da empresa sobre segurança da
informação e das políticas adotadas pela empresa.

8 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: CRA-PR PROVA: Advogado


Um dos procedimentos de segurança da informação que podem ser adotados pelas
organizações é a assinatura de um termo de compromisso pelos seus funcionários. Nesse
documento, está descrita uma série de responsabilidades, como manter o sigilo das
informações organizacionais, entre outras.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Correta
A política de segurança da informação é o documento que orienta e estabelece
as diretrizes organizacionais no que diz respeito à proteção de ativos de informação,
devendo, portanto, ser aplicado a todas as esferas de uma instituição.
A politica de Segurança da informação deve ser garantida pela aplicação formal
de um termo de compromisso.
Normalmente os termos de compromisso citam que a segurança da informação
é responsabilidade de todos da empresa, inclusive dos terceirizados e prestadores
de serviço.
Outra etapa da implantação de Política de Segurança da Informação é
providenciar treinamento adequado aos funcionários da empresa sobre segurança da
informação e das políticas adotadas pela empresa.

9 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CRM - PR PROVA: Contador


Elaborar um planejamento estratégico de segurança da informação é um procedimento que
pode ser realizado por uma organização com o objetivo de definir políticas,
responsabilidades e escopo dos recursos a serem protegidos.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
A elaboração do planejamento estratégico (longo prazo) de segurança da
informação consiste na elaboração e implantação de uma política que segurança da
informação. A política de segurança da informação é o documento que orienta e
estabelece as diretrizes organizacionais no que diz respeito à proteção de ativos de
informação, devendo, portanto, ser aplicado a todas as esferas de uma instituição.

10 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CRM - PR PROVA: Contador


Um dos procedimentos de segurança quanto à navegação na Internet é sair das páginas que
exigem autenticação por meio dos botões ou links destinados para esse fim, como, por
exemplo, Sair, Desconectar, Logout etc., e não simplesmente fechar o browser.
( ) Certo ( ) Errado

MUDE SUA VIDA!


12
alfaconcursos.com.br

SOLUÇÃO RÁPIDA
Gabarito: Correto
Um dos principais cuidados de Segurança da Informação é certificar-se de
fechar a sua sessão ao acessar sites que requeiram o uso de senhas, use a opção de
sair (logout), pois isto evita que suas informações sejam mantidas no navegador.

SOLUÇÃO COMPLETA
Algumas das formas como a sua senha pode ser descoberta são:
- Ao ser usada em computadores infectados. Muitos códigos maliciosos, ao
infectar um computador, armazenam as teclas digitadas (inclusive senhas),
espionam o teclado pela webcam (caso você possua uma e ela esteja apontada para
o teclado) e gravam a posição da tela onde o mouse foi clicado.
- Ao ser usada em sites falsos. Ao digitar a sua senha em um site falso,
achando que está no site verdadeiro, um atacante pode armazená-la e,
posteriormente, usá-la para acessar o site verdadeiro e realizar operações em seu
nome.
- Por meio de tentativas de adivinhação.
- Ao ser capturada enquanto trafega na rede, sem estar criptografada.
- Por meio do acesso ao arquivo onde a senha foi armazenada caso ela não
tenha sido gravada de forma criptografada.
- Com o uso de técnicas de engenharia social, como forma a persuadi-lo a
entregá-la voluntariamente;
- Pela observação da movimentação dos seus dedos no teclado ou dos cliques
do mouse em teclados virtuais.

Cuidados a serem tomados ao usar suas contas e senhas:


- Certifique-se de não estar sendo observado ao digitar as suas senhas;
- Não forneça as suas senhas para outra pessoa, em hipótese alguma;
- Certifique-se de fechar a sua sessão ao acessar sites que requeiram o uso de
senhas, use a opção de sair (logout), pois isto evita que suas informações sejam
mantidas no navegador;
- Elabore boas senhas.
- Altere as suas senhas sempre que julgar necessário.
- Não use a mesma senha para todos os serviços que acessa.
- Ao usar perguntas de segurança para facilitar a recuperação de senhas, evite
escolher questões cujas respostas possam ser facilmente adivinhadas.
- Certifique-se de utilizar serviços criptografados quando o acesso a um site
envolver o fornecimento de senha.
- Procure manter sua privacidade, reduzindo a quantidade de informações que
possam ser coletadas sobre você, pois elas podem ser usadas para adivinhar a sua
senha, caso você não tenha sido cuidadoso ao elaborá-la.
- Mantenha a segurança do seu computador.

MUDE SUA VIDA!


13
alfaconcursos.com.br

- Seja cuidadoso ao usar a sua senha em computadores potencialmente


infectados ou comprometidos. Procure, sempre que possível, utilizar opções de
navegação anônima.

11 – ANO: 2019 BANCA: Instituto AOCP ÓRGÃO: Prefeitura de São Bento do Sul - SC PROVA:
Fiscal de Tributos
É uma técnica pela qual um atacante utiliza um computador para tirar de operação um
serviço, um servidor, um computador ou uma rede conectada à Internet. O objetivo desses
ataques não é invadir e nem coletar informações, mas sobrecarregar o alvo com a finalidade
de torná-lo indisponível. A que o enunciado se refere?
A) Defacement.
B) Spoofing.
C) Sniffing.
D) DoS (Denial of Service).

SOLUÇÃO RÁPIDA
Gabarito: Letra D
Dos( Denial of Service) é um ataque de negação de serviço, visa tornar
indisponível um computador ou serviço. Normalmente a negação do serviço é feita
através da sobrecarga.

SOLUÇÃO COMPLETA
Letra A: Defacement é desfigurar uma página. Modificar o conteúdo da pagina
sem a permissão do Administrador.
Letra B: Spoofinf, é o uso de máscara, uso de disfarce. Ip Spoofing é o uso de
endereços Ips falsos. Mail Spoofing é o e-mail falso.
Letra C: Sniffing é a técnica de rastrear (farejar) o trafego de pacotes de uma
rede. Essa técnica pode ser usada para capturar dados do usuário como senhas e
dados bancários
Letra D: Dos( Denial of Service) é um ataque de negação de serviço, visa
tornar indisponível um computador ou serviço. Normalmente a negação do serviço é
feita através da sobrecarga.

12 – ANO: 2016 BANCA: Instituto AOCP ÓRGÃO: CISAMUSEP - PR PROVA: Técnico em


Enfermagem
Para acessarmos serviços online (webmail, redes sociais, sites de e-commerce etc.),
geralmente utilizamos um “nome de usuário” ou “login” que representa uma conta e, para
garantir que somos o dono da conta, utilizamos uma “senha”. Qual dos elementos
apresentados a seguir NÃO deve ser utilizado na elaboração de uma senha:
A) Números aleatórios.
B) Fazer substituições de caracteres.
C) Grande quantidade de caracteres.
D) Sequências de teclado.
E) Diferentes tipos de caracteres.

MUDE SUA VIDA!


14
alfaconcursos.com.br

SOLUÇÃO RÁPIDA
Gabarito: Letra D
Uma boa senha é aquela que é fácil de lembrar porém é difícil de se descobrir.
Se você utilizar sequencias de caracteres do teclado na sua senha como “QWERT” ou
“ASDFG” estaria facilitando o trabalho que alguém que venha a tentar descobrir sua
senha.

SOLUÇÃO COMPLETA
Alguns elementos que você não deve usar na elaboração de suas senhas são:
Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário,
números de documentos, placas de carros, números de telefones e datas (estes
dados podem ser facilmente obtidos e usados por pessoas que queiram tentar se
autenticar como você).
Sequências de teclado: evite senhas associadas à proximidade entre os
caracteres no teclado, como "1qaz2wsx" e "QwerTAsdfG", pois são bastante
conhecidas e podem ser facilmente observadas ao serem digitadas.
Palavras que façam parte de listas: evite palavras presentes em listas
publicamente conhecidas, como nomes de músicas, times de futebol, personagens
de filmes, dicionários de diferentes idiomas, etc. Existem programas que tentam
descobrir senhas combinando e testando estas palavras e que, portanto, não devem
ser usadas.
Alguns elementos que você deve usar na elaboração de suas senhas são:
Números aleatórios: quanto mais ao acaso forem os números usados melhor,
principalmente em sistemas que aceitem exclusivamente caracteres numéricos.
Grande quantidade de caracteres: quanto mais longa for a senha mais difícil
será descobri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem
digitadas, com o uso frequente elas acabam sendo digitadas facilmente.
Diferentes tipos de caracteres: quanto mais "bagunçada" for a senha mais difícil
será descobri-la. Procure misturar caracteres, como números, sinais de pontuação e
letras maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante
que a senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada.
Algumas dicas práticas que você pode usar na elaboração de boas senhas são:
Selecione caracteres de uma frase: baseie-se em uma frase e selecione a
primeira, a segunda ou a última letra de cada palavra. Exemplo: com a frase "O
Cravo brigou com a Rosa debaixo de uma sacada" você pode gerar a senha
"?OCbcaRddus" (o sinal de interrogação foi colocado no início para acrescentar um
símbolo à senha).
Utilize uma frase longa: escolha uma frase longa, que faça sentido para você,
que seja fácil de ser memorizada e que, se possível, tenha diferentes tipos de
caracteres. Evite citações comuns (como ditados populares) e frases que possam ser
diretamente ligadas à você (como o refrão de sua música preferida). Exemplo: se
quando criança você sonhava em ser astronauta, pode usar como senha "1 dia ainda
verei os aneis de Saturno!!!".
Faça substituições de caracteres: invente um padrão de substituição baseado,
por exemplo, na semelhança visual ("w" e "vv") ou de fonética ("ca" e "k") entre os
caracteres. Crie o seu próprio padrão pois algumas trocas já são bastante óbvias.

MUDE SUA VIDA!


15
alfaconcursos.com.br

Exemplo: duplicando as letras "s" e "r", substituindo "o" por "0" (número zero) e
usando a frase "Sol, astro-rei do Sistema Solar" você pode gerar a senha "SS0l,
asstrr0-rrei d0 SSisstema SS0larr".

13 – ANO: 2018 BANCA: FUNDEP ÓRGÃO: Prefeitura de Itatiaiuçu - MG PROVA: Auxiliar de


Enfermagem
Política de segurança define os direitos e as responsabilidades de cada um em relação à
segurança dos recursos computacionais utilizados, além das penalidades às quais se está
sujeito, em caso de violação à segurança. Conforme o , a política de segurança pode conter
outras políticas específicas, entre elas, a Política de Uso Aceitável (PUA).
Com relação à Política de Uso Aceitável, é correto afirmar que ela define
A) as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período
de retenção e frequência de execução.
B) as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem
os utiliza e as situações que são consideradas abusivas.
C) como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a
terceiros.
D) como são tratadas as informações pessoais, sejam elas de clientes, usuários ou
funcionários.

SOLUÇÃO
Gabarito: Letra D
A política de segurança da informação é o documento que orienta e estabelece
as diretrizes organizacionais no que diz respeito à proteção de ativos de informação,
devendo, portanto, ser aplicado a todas as esferas de uma instituição. Basicamente
a Política de segurança da informação da empresa estabelece regras, condutas e boas
praticas aos envolvidos para manter a segurança da informação dentro do ambiente
corporativo.

14 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: Prefeitura de Jataí - GO PROVA: Analista


Administrativo
Assinale a alternativa que apresenta os controles que podem ser considerados como bons
pontos de partida para a implementação da segurança da informação nas organizações.
A) proteção de registros organizacionais e de dados e privacidade de informações pessoais
B) proteção de registros organizacionais e liberação do acesso à Internet, sem restrições,
para todos os funcionários da organização
C) liberação do acesso à Internet, sem restrições, para todos os funcionários da organização,
proteção de dados e privacidade de informações pessoais
D) eliminação de qualquer tipo de documentação de política de segurança da informação e a
não atribuição de responsabilidades para a segurança da informação
E) eliminação de qualquer tipo de documentação de política de segurança da informação e
proteção de registros organizacionais

SOLUÇÃO
Gabarito: Letra A

MUDE SUA VIDA!


16
alfaconcursos.com.br

A politica de segurança da informação visa a proteção dos ativos de informação.


Vai desde as condutas dos agentes a boas práticas a serem adotadas. Das opções na
questão a única que é uma forma de proteger os ativos de informação é a letra A.

15 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: Prefeitura de Jataí - GO PROVA: Auxiliar de


Secretaria.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode
ser adotado pelas organizações.
A) realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças
nos requisitos de segurança da informação
B) não envolver a direção com a segurança da informação, tendo em vista que ela já possui
diversas outras atribuições
C) descartar o inventário dos ativos, caso a organização possua
D) direcionar os funcionários apenas para o exercício de suas funções diárias; pois
treinamentos em segurança da informação ou outros eventos relacionados devem ser
evitados
E) conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da
organização

SOLUÇÃO
Gabarito: Letra A
Segundo a ISSO/IEC 270001. Os procedimentos que devem ser adotados pelas
empresas são: Analisar riscos, Gestão de recursos, Treinamento e controle de
riscos.
A ISSO /IEC 27001 é norma que trata da gestão de segurança da informação.

1 6 – ANO: 2019 BANCA: IBFC ÓRGÃO: EMDEC PROVA: Advogado Jr.


A Política de Segurança da Informação (PSI) possibilita o gerenciamento da segurança de
uma organização. Sobre PSI, assinale a alternativa incorreta.
A) Estabelece regras e padrões para proteção da informação
B) Garantir que a informação não seja alterada ou perdida
C) Não compartilhar a informação para que a torne segura
D) Os controles devem ser definidos levando em conta as características de cada empresa

SOLUÇÃO
Gabarito: Letra C
A Política de Segurança da Informação é um documento que deve ser de
conhecimento de todos já que todos devem ser envolvidos para garantir a segurança
dos ativos de informação. Repare que o enunciado da questão fala da Politica de
Segurança da Informação e não da Informação em si. Por isso que a letra C está
incorreta, pois a PSI deve ser divulgada e compartilhada com todos da empresa

17 – ANO: 2019 BANCA: FGV ÓRGÃO: IBGE PROVA: Agente Censitário


Ao registrar sua senha no Sistema do Censo, João recebeu a seguinte mensagem:
A senha deve conter no mínimo:
• 12 caracteres,

MUDE SUA VIDA!


17
alfaconcursos.com.br

• 01 letra maiúscula,
• 01 letra minúscula,
• 01 número e
• 01 caracter especial.
De acordo com essas orientações, a senha que João pode criar é:
A) IBGECenso19#
B) I3GECenso19
C) 1BG3C3nso!9
D) IBGECens019
E) ibgecenso19&

SOLUÇÃO
Gabarito: Letra A
A questão é bem tranquila já que no enunciado o examinador citou os requisito
para uma senha aceitável no sistema. A Única opção que tem uma senha que atente
a todos os requisitos citados no enunciado é a letra A.

18 – ANO: 2019 BANCA: CIEE ÓRGÃO: TRT 10ª Região PROVA: Estagiário
“Tipo de ataque que objetiva fazer com que o computador/servidor pare de responder às
requisições/solicitações e, com isso, paralisem os serviços que nele estão hospedados.”
Trata-se de:
A) Ping of death.
B) SYN Flooding.
C) Buffer Overflow.
D) DoS (Denial of Service).

SOLUÇÃO RÁPIDA
Gabarito: Letra D
Os ataques que visam paralisar os sistemas são conhecidos como ataques de
negação de serviço ou DoS (denial of servisse).

SOLUÇÃO COMPLETA
Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um
atacante utiliza um computador para tirar de operação um serviço, um computador
ou uma rede conectada à Internet. Quando utilizada de forma coordenada e
distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque,
recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of
Service).
O objetivo destes ataques não é invadir e nem coletar informações, mas sim
exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as
pessoas que dependem dos recursos afetados são prejudicadas, pois ficam
impossibilitadas de acessar ou realizar as operações desejadas.
Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer
serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar
normalmente, sem que tivesse havido vazamento de informações ou
comprometimento de sistemas ou computadores.

MUDE SUA VIDA!


18
alfaconcursos.com.br

19 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: COREN-RS PROVA: Assistente Adminitrativo.


O ataque que tem como objetivo tornar os computadores incapazes de responder devido à
sobrecarga de dados e que consiste em fazer com que hosts inocentes respondam a
requisições echo de pacotes ICMP para um determinado número IP falsificado pelo atacante
é conhecido como
A) Smurf.
B) Spoofing.
C) Port Scanner.
D) Sniffer.
E) Cavalo de Troia.

SOLUÇÃO
Gabarito: Letra A
Um ataque que visa tornar os computadores capazes de responder é um ataque
de negação de serviço, ou seja, um DoS.
O ataque Smurf é um DoS que sobrecarrega o serviço fazendo requisições
falsas forçando o servidor responder para hosts (máquinas) que não foram as que
fizeram as requisições.

20 – ANO: 2019 BANCA: FCC ÓRGÃO: TRT 3ª Região PROVA: Técnico Judiciário
Considerando as formas de ataque pela internet,
A) e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail,
de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade,
foi enviado de outra.
B) scan é uma técnica pela qual um atacante utiliza um computador para tirar de operação
um serviço, um computador ou uma rede conectada à internet.
C) defacement é uma técnica que consiste em trocar a senha, dificultando o acesso
novamente ao site ou computador invadido.
D) sniffing é uma técnica que consiste em inspecionar os dados trafegados em redes de
computadores, por meio do uso de programas específicos chamados de spoofers.
E) brute fake é uma técnica que consiste em adivinhar, por tentativa e erro, um nome de
usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em
nome e com os mesmos privilégios deste usuário.
SOLUÇÃO RÁPIDA
Gabarito: Letra A
Spoofing é uma falsificação, uso de máscara, uso de disfarce. E-mail spoofing
é um e-mail falso. Um e-mail com os campos adulterados é um e-mails spoofing.

MUDE SUA VIDA!


19
alfaconcursos.com.br

SOLUÇÃO COMPLETA
Letra A: Spoofing é uma falsificação, uso de máscara, uso de disfarce. E-mail
spoofing é um e-mail falso. Um e-mail com os campos adulterados é um e-mails
spoofing.
Letra B: Scan é uma técnica que consiste em efetuar buscas minuciosas em
redes, com o objetivo de identificar computadores ativos e coletar informações sobre
eles como, por exemplo, serviços disponibilizados e programas instalados. Com base
nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços
disponibilizados e aos programas instalados nos computadores ativos detectados.
Letra C: Desfiguração de página, defacement ou pichação, é uma técnica que
consiste em alterar o conteúdo da página Web de um site.
Letra D: Interceptação de tráfego, ou sniffing, é uma técnica que consiste em
inspecionar os dados trafegados em redes de computadores, por meio do uso de
programas específicos chamados de sniffers. Esta técnica pode ser utilizada de
forma:
Letra E: Não existe. O que existe é Brute Force.

MUDE SUA VIDA!


20
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Gabarito ............................................................................................................................................................. 5
Questões Comentadas....................................................................................................................................... 6

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2016 BANCA: CESPE ÓRGÃO: DPU PROVA: Analista técnico Administrativo
Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de
segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de
um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e
equipamentos redundantes.
( ) Certo ( ) Errado

2 - ANO: 2013 BANCA: CESPE ÓRGÃO: Ministério da Justiça PROVA: Cargos de Nível médio
Uma das formas de um servidor público proteger as informações confidenciais de uma
organização é impedir que pessoas não autorizadas acessem seu ambiente de trabalho e
utilizem seu computador.
( ) Certo ( ) Errado

3 – ANO: 2020 BANCA: CESPE ÓRGÃO: SEFAZ - AL PROVA: Auditor Fiscal


Identificação e autenticação são requisitos de segurança da informação que consistem em
identificar usuários do sistema e verificar as suas identidades, como pré-requisito para
permitir o acesso desses usuários ao sistema.
( ) Certo ( ) Errado

4 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: CRF - BA PROVA: Assistente técnico em


Administração
Ações que visam a impedir ataques de negação de serviço são procedimentos que podem ser
adotados no intuito de garantir a disponibilidade da informação.
( ) Certo ( ) Errado

5 – ANO: 2018 BANCA: CESPE ÓRGÃO: CGM de João Pessoa PROVA: Auditor Municipal de
Controle Interno
A disponibilidade pressupõe que uma informação deva estar disponível a qualquer pessoa
de direito, sempre que necessário.
( ) Certo ( ) Errado

6 – ANO: 2013 BANCA: CESPE ÓRGÃO: SERPRO PROVA: Analista de Sistemas


Um ataque à infraestrutura de conectividade de um banco à Internet, interrompendo o
acesso a seus serviços de home banking, afeta a disponibilidade.
( ) Certo ( ) Errado

7 – ANO: 2018 BANCA: AOCP ÓRGÃO: UFOB PROVA: Auditor


Com a utilização de uma Assinatura Digital, é possível comprovar que um determinado
documento enviado eletronicamente é de procedência verdadeira.
( ) Certo ( ) Errado

8 – ANO: 2014 BANCA: FCC ÓRGÃO: TCE - RS PROVA: Contador


(Adaptada)José utilizou uma ferramenta para criptografar uma informação a ser
transmitida para Maria, com o objetivo de proteger a informação contra acesso não
autorizado. O requisito básico de segurança da informação assegurado pela criptografia é a
Confidencialidade.
( ) Certo ( ) Errado

MUDE SUA VIDA!


2
alfaconcursos.com.br

9 – ANO: 2014 BANCA: FCC ÓRGÃO: SEFAZ - RJ PROVA: Auditor Fiscal


(Adaptada) A política de segurança da informação da Receita Estadual inclui um conjunto
de diretrizes que determinam as linhas mestras que devem ser seguidas pela instituição para
que sejam assegurados seus recursos computacionais e suas informações. Dentre estas
diretrizes encontram-se normas que garantem que as informações estejam acessíveis às
pessoas e aos processos autorizados, a qualquer momento requerido, assegurando a
prestação contínua do serviço, sem interrupções no fornecimento de informações para quem
é de direito. Trata-se do princípio da confidencialidade.
( ) Certo ( ) Errado

10 – ANO: 2012 BANCA: FCC ÓRGÃO: SPPREV PROVA: Analista de Gestão Previdenciária
A informação pode existir e ser manipulada de diversas maneiras, ou seja, por meio de
arquivos eletrônicos, mensagens eletrônicas, internet, banco de dados, em mídias de áudio e
de vídeo etc. Por princípio, a segurança deve abranger três aspectos básicos. Aquele que
afirma que somente alterações, supressões e adições autorizadas pela empresa devem ser
realizadas nas informações é a Integridade.
( ) Certo ( ) Errado

11 – ANO: 2019 BANCA: IDECAN ÓRGÃO: IF – AM PROVA: Bibliotecário


A segurança da informação baseia-se em três pilares: Confidencialidade, Integridade e
Disponibilidade. Com base nessa informação, analise as afirmativas a seguir:
I. Garantir o acesso por pessoa ou dispositivo devidamente autorizados a todo o hardware,
software e dados sempre que necessário.
II. As informações devem ser armazenadas da forma como foram criadas, de modo que não
sejam corrompidas ou danificadas.

III. As informações não poderão ser vistas ou utilizadas sem as devidas autorizações de
acesso por pessoas ou dispositivos.
Assinale a alternativa que apresente a ordem correta de associação com os três pilares da
segurança da informação.

A) I – Disponibilidade, II – Integridade, III – Confidencialidade


B) I – Confidencialidade, II – Integridade, III – Disponibilidade
C) I – Integridade, II – Confidencialidade, III – Disponibilidade
D) I – Confidencialidade, II – Disponibilidade, III – Integridade
E) I – Disponibilidade, II –Confidencialidade, III – Integridade

12 – ANO: 2019 BANCA: IDECAN ÓRGÃO: IF – AM PROVA: Bibliotecário


Em se tratando de segurança da informação, a literatura da área de tecnologia da
informação elenca três prioridades básicas. Essas três prioridades também são chamadas
de pilares da segurança da informação. Assinale a alternativa que indica corretamente o
nome da prioridade básica que está relacionada ao uso de recursos que visam restringir o
acesso às informações.
A) inviolabilidade
B) confidencialidade
C) acessibilidade
D) invulnerabilidade

13 - ANO: 2018 BANCA: IBADE ÓRGÃO: Câmara de Cacoal - RO PROVA: Interprete de Libras
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que
vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em

MUDE SUA VIDA!


3
alfaconcursos.com.br

que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a
necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e
processos. Dentro desse contexto, esse ato de verificação é chamado:
A) configuração.
B) acessibilidade.
C) autenticação.
D) confiabilidade.
E) cadastro.

14 – ANO: 2019 BANCA: CIEE ÓRGÃO: TRT – 10ª Região PROVA: Estagiário
A Segurança da Informação, que tem como principal objetivo proteger o bem mais valioso
das instituições na atualidade, ou seja, a informação está baseada em três pilares principais.
Assinale o INCORRETO.
A) Integridade.
B) Disponibilidade.
C) Funcionalidade.
D) Confidencialidade

15 – ANO: 2016 BANCA: FUNDEP ÓRGÃO: Prefeitura de Ibirité - MG PROVA: Auxiliar


Educacional
Assinale a alternativa que apresenta corretamente a característica do requisito básico de
segurança, conhecido como integridade.
A) Verificar se uma entidade é realmente quem ela diz ser.
B) Determinar as ações que uma entidade pode executar.
C) Proteger uma informação contra acesso não autorizado.
D) Proteger a informação contra alteração não autorizada.

16 – ANO: 2016 BANCA: FUNDEP ÓRGÃO: Prefeitura de Ibirité - MG PROVA: Advogado


Assinale a alternativa que apresenta corretamente a característica do requisito básico de
segurança disponibilidade.
A) Garantir que não sejam coletadas informações do internauta.
B) Determinar que ações podem ser executadas por uma entidade.
C) Garantir que um recurso esteja disponível sempre que necessário.
D) Evitar acessos não autorizados a uma informação.

17 – ANO: 2019 BANCA: EDUCA ÓRGÃO: Prefeitura de Várzea - PB PROVA: Técnico em


Enfermagem
Segurança da Informação envolve um conjunto de medidas necessárias por garantir que a
confidencialidade, integridade e disponibilidade das informações de uma organização ou
indivíduo de forma a preservar esta informação de acordo com necessidades específicas.
Os princípios básicos da Segurança da Informação são:
A) Disponibilidade, Integridade, Confidencialidade.
B) Disponibilidade, Formalidade, Confidencialidade.
C) Disponibilidade, Integridade, Formalidade.
D) Formalidade, Integridade, Confidencialidade.
E) Disponibilidade, Integridade, Igualdade.

18 – ANO: 2019 BANCA: IBFC ÓRGÃO: SESACRE PROVA: Agente Administrativo


A Segurança da Informação (SI) está relacionada com proteção de um conjunto de
informações a fim de preservar o valor que possuem para um indivíduo ou uma organização.
Sobre as propriedades básicas da segurança da informação, assinale a alternativa correta.

MUDE SUA VIDA!


4
alfaconcursos.com.br

A) Rastreabilidade, usabilidade, notoriedade


B) Confidencialidade, integridade, disponibilidade
C) Integridade, usabilidade, simplicidade
D) Disponibilidade, rastreabilidade, simplicidade

19 – ANO: 2019 BANCA: FAU ÓRGÃO: IF - PR PROVA: Administrador


A Segurança da Informação surgiu para reduzir ataques aos sistemas empresariais e
domésticos e um dos seus princípios básicos é a _________________ , na qual garante que as
informações não foram alteradas acidentalmente ou deliberadamente, e que elas estejam
corretas e completas. Outro princípio não menos importante é a ________________ que garante
que os sistemas e as informações de um computador estarão disponíveis quando forem
solicitadas.

A) Integridade/Disponibilidade.
B) Confidencialidade/Disponibilidade.
C) Integridade/ Confidencialidade.
D) Confidencialidade/Privacidade.
E) Privacidade/Auditoria.

20 – ANO: 2019 BANCA: SUGEP ÓRGÃO: UFRPE PROVA: Administrador


Qual dos princípios básicos da segurança da informação garante que a informação estará
acessível apenas para pessoas autorizadas?
A) Autenticação.
B) Confidencialidade.
C) Disponibilidade.
D) Integridade.
E) Irretratabilidade.

GABARITO
1 – Certo
2 – Certo
3 – Certo
4 – Certo
5 – Certo
6 – Certo
7 – Certo
8 – Certo
9 – Errado
10 – Certo
11 – A
12 – B
13 – C
14 – C
15 – D
16 – C
17 – A
18 – B
19 – A
20 - B

MUDE SUA VIDA!


5
alfaconcursos.com.br

QUESTÕES COMENTADAS
1 – ANO: 2016 BANCA: CESPE ÓRGÃO: DPU PROVA: Analista técnico Administrativo
Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de
segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de
um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e
equipamentos redundantes.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Correto
Os princípios básicos de segurança da informação são Disponibilidade,
Integridade, Confidencialidade e Autenticidade. A questão não cita o principio da
Autenticidade pois autenticidade é um princípio implícito, afinal ele não é citado
literalmente nas norma ISSO/IEC 27001.

SOLUÇÃO COMPLETA
Os princípios básicos de Segurança são:
Disponibilidade: Visa garantir que a informação ou o sistema de informação
está disponível para acesso aos usuários sempre que estes as necessitarem.
Integridade: Visa garantir que as informações não foram alteradas durante
sua transmissão ou sua transferência.
Confidencialidade: Principio do sigilo, visa garantir que as informações só
serão acessadas por seus usuários legítimos.
Autenticidade: Visa garantir que a informação é verdadeira. Em outras
palavras o objetivo aqui é confirmar identidade do usuário, a autenticidade de sites,
dos documentos eletrônicos e transações eletrônicas.

2 - ANO: 2013 BANCA: CESPE ÓRGÃO: Ministério da Justiça PROVA: Cargos de Nível médio
Uma das formas de um servidor público proteger as informações confidenciais de uma
organização é impedir que pessoas não autorizadas acessem seu ambiente de trabalho e
utilizem seu computador.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Correta
Na questão, o examinador cita informações confidenciais então podemos
associar ao principio da Confidencialidade (Sigilo). Confidencialidade visa garantir
que as informações só podem ser acessadas por seus usuários legítimos. Dessa forma
impedir pessoas o acesso de pessoas não autorizadas garante a confidencialidade
das informações.

MUDE SUA VIDA!


6
alfaconcursos.com.br

3 – ANO: 2020 BANCA: CESPE ÓRGÃO: SEFAZ - AL PROVA: Auditor Fiscal


Identificação e autenticação são requisitos de segurança da informação que consistem em
identificar usuários do sistema e verificar as suas identidades, como pré-requisito para
permitir o acesso desses usuários ao sistema.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
Repare que a questão cita processos de validação e não princípios de
segurança. Identificação é permitir que o usuário se identifique. Ex: Apresentando
Login Cadastrado
Autenticação é validar se a pessoa que se apresentou é realmente quem é
diz ser. Ex: através da Biometria.

SOLUÇÃO COMPLETA
É muito importante não confundir autenticação (processo) com autenticidade
(principio)
A autenticação pode ser feita por três fatores:
Pela Característica (o que eu sou), um exemplo de autenticação pela
característica é a Biometria.
Pela Propriedade (o que tenho), um exemplo que validação pela propriedade
é o certificado Digital. Só pode acessar o sistema quem estiver em posse do
Certificado Digital.
Pelo Conhecimento (o que eu sei), um exemplo de autenticação pelo
conhecimento é a senha. Para acessar o sistema você precisa saber a senha.

4 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: CRF - BA PROVA: Assistente técnico em


Administração
Ações que visam a impedir ataques de negação de serviço são procedimentos que podem ser
adotados no intuito de garantir a disponibilidade da informação.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Ataques de negação de serviço (DoS) são aqueles que visam deixar um sistema
indosponivel, normalmente através de sobrecargas. Já a Disponibilidade é a garantia
de que o sistema estará disponível para seus usuários. Uma vez que estamos
evitando os ataques de negação de serviço, estamos garantindo a disponibilidade

5 – ANO: 2018 BANCA: CESPE ÓRGÃO: CGM de João Pessoa PROVA: Auditor Municipal de
Controle Interno
A disponibilidade pressupõe que uma informação deva estar disponível a qualquer pessoa
de direito, sempre que necessário.
( ) Certo ( ) Errado

MUDE SUA VIDA!


7
alfaconcursos.com.br

SOLUÇÃO
Gabarito: Certo
A Disponibilidade via garantir que a informação estará disponível para seus
usuários sempre que estes as necessitarem.

6 – ANO: 2013 BANCA: CESPE ÓRGÃO: SERPRO PROVA: Analista de Sistemas


Um ataque à infraestrutura de conectividade de um banco à Internet, interrompendo o
acesso a seus serviços de home banking, afeta a disponibilidade.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Se o ataque interrompe o acesso ao serviço, consequentemente esse ataque
deixa o serviço indisponível afetando a disponibilidade do sistema.

7 – ANO: 2018 BANCA: AOCP ÓRGÃO: UFOB PROVA: Auditor


Com a utilização de uma Assinatura Digital, é possível comprovar que um determinado
documento enviado eletronicamente é de procedência verdadeira.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Correto
A Função do Certificado digital é permitir a confirmação da Autenticidade do
Site que o usuário está acessando ou do documento eletrônico. Quando utilizamos
um certificado digital estamos garantindo Autenticidade.
Autenticidade: Visa garantir que a informação é verdadeira. Em outras
palavras o objetivo aqui é confirmar identidade do usuário, a autenticidade de sites,
dos documentos eletrônicos e transações eletrônicas.

8 – ANO: 2014 BANCA: FCC ÓRGÃO: TCE - RS PROVA: Contador


(Adaptada)José utilizou uma ferramenta para criptografar uma informação a ser
transmitida para Maria, com o objetivo de proteger a informação contra acesso não
autorizado. O requisito básico de segurança da informação assegurado pela criptografia é a
Confidencialidade.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Correta
O princípio da confidencialidade visa garantir que as informações só serão
acessadas por seus usuários legítimos. Uma das formas de garantir a
Confidencialidade é a Criptografia. Criptografa consiste em tornar os dados ilegíveis
pra quem não é usuário autentico da mensagem.

MUDE SUA VIDA!


8
alfaconcursos.com.br

9 – ANO: 2014 BANCA: FCC ÓRGÃO: SEFAZ - RJ PROVA: Auditor Fiscal


(Adaptada) A política de segurança da informação da Receita Estadual inclui um conjunto
de diretrizes que determinam as linhas mestras que devem ser seguidas pela instituição para
que sejam assegurados seus recursos computacionais e suas informações. Dentre estas
diretrizes encontram-se normas que garantem que as informações estejam acessíveis às
pessoas e aos processos autorizados, a qualquer momento requerido, assegurando a
prestação contínua do serviço, sem interrupções no fornecimento de informações para quem
é de direito. Trata-se do princípio da confidencialidade.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errada.
Disponibilidade Garante que as informações e/ou os sistemas de informação
estarão disponíveis para seus usuários sempre que estes demandarem por suas
informações.

SOLUÇÃO COMPLETA
Os princípios básicos de Segurança são:
Disponibilidade: Visa garantir que a informação ou o sistema de informação
está disponível para acesso aos usuários sempre que estes as necessitarem.
Integridade: Visa garantir que as informações não foram alteradas durante
sua transmissão ou sua transferência.
Confidencialidade: Principio do sigilo, visa garantir que as informações só
serão acessadas por seus usuários legítimos.
Autenticidade: Visa garantir que a informação é verdadeira. Em outras
palavras o objetivo aqui é confirmar identidade do usuário, a autenticidade de sites,
dos documentos eletrônicos e transações eletrônicas.

10 – ANO: 2012 BANCA: FCC ÓRGÃO: SPPREV PROVA: Analista de Gestão Previdenciária
A informação pode existir e ser manipulada de diversas maneiras, ou seja, por meio de
arquivos eletrônicos, mensagens eletrônicas, internet, banco de dados, em mídias de áudio e
de vídeo etc. Por princípio, a segurança deve abranger três aspectos básicos. Aquele que
afirma que somente alterações, supressões e adições autorizadas pela empresa devem ser
realizadas nas informações é a Integridade.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Correta
Integridade visa garantir que as informações não sejam alteradas durante sua
transmissão ou seu armazenamento. Em outras palavras podemos dizer que é para
garantir integridade que devemos ter ferramentas que nos permitam verificar se um
documento está integro, ou seja, que não sofreu alterações indevidas.

MUDE SUA VIDA!


9
alfaconcursos.com.br

11 – ANO: 2019 BANCA: IDECAN ÓRGÃO: IF – AM PROVA: Bibliotecário


A segurança da informação baseia-se em três pilares: Confidencialidade, Integridade e
Disponibilidade. Com base nessa informação, analise as afirmativas a seguir:
I. Garantir o acesso por pessoa ou dispositivo devidamente autorizados a todo o hardware,
software e dados sempre que necessário.
II. As informações devem ser armazenadas da forma como foram criadas, de modo que não
sejam corrompidas ou danificadas.

III. As informações não poderão ser vistas ou utilizadas sem as devidas autorizações de
acesso por pessoas ou dispositivos.
Assinale a alternativa que apresente a ordem correta de associação com os três pilares da
segurança da informação.

A) I – Disponibilidade, II – Integridade, III – Confidencialidade


B) I – Confidencialidade, II – Integridade, III – Disponibilidade
C) I – Integridade, II – Confidencialidade, III – Disponibilidade
D) I – Confidencialidade, II – Disponibilidade, III – Integridade
E) I – Disponibilidade, II –Confidencialidade, III – Integridade

SOLUÇÃO RÁPIDA
Gabarito: Letra A
Afirmativa I – Disponibilidade. garantir que a informação ou o sistema de
informação está disponível para acesso aos usuários sempre que estes as
necessitarem.
Afirmativa II – Integridade. Garantir que as informações não foram alteradas
durante sua transmissão ou sua transferência.
Afirmativa III – Confidencialidade. Princípio do sigilo, visa garantir que as
informações só serão acessadas por seus usuários legítimos.

SOLUÇÃO COMPLETA
Os princípios básicos de Segurança são:
Disponibilidade: Visa garantir que a informação ou o sistema de informação
está disponível para acesso aos usuários sempre que estes as necessitarem.
Integridade: Visa garantir que as informações não foram alteradas durante
sua transmissão ou sua transferência.
Confidencialidade: Principio do sigilo, visa garantir que as informações só
serão acessadas por seus usuários legítimos.
Autenticidade: Visa garantir que a informação é verdadeira. Em outras
palavras o objetivo aqui é confirmar identidade do usuário, a autenticidade de sites,
dos documentos eletrônicos e transações eletrônicas.

12 – ANO: 2019 BANCA: IDECAN ÓRGÃO: IF – AM PROVA: Bibliotecário


Em se tratando de segurança da informação, a literatura da área de tecnologia da
informação elenca três prioridades básicas. Essas três prioridades também são chamadas
de pilares da segurança da informação. Assinale a alternativa que indica corretamente o
nome da prioridade básica que está relacionada ao uso de recursos que visam restringir o
acesso às informações.

MUDE SUA VIDA!


10
alfaconcursos.com.br

A) inviolabilidade
B) confidencialidade
C) acessibilidade
D) invulnerabilidade

SOLUÇÃO
Gabarito: Letra B
Confidencialidade: Principio do sigilo, visa garantir que as informações só serão
acessadas por seus usuários legítimos, ou seja, para garantir Confidencialidade é
preciso restringir o acesso de pessoas alheias aquelas informações.

13 - ANO: 2018 BANCA: IBADE ÓRGÃO: Câmara de Cacoal - RO PROVA: Interprete de Libras
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que
vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em
que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a
necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e
processos. Dentro desse contexto, esse ato de verificação é chamado:
A) configuração.
B) acessibilidade.
C) autenticação.
D) confiabilidade.
E) cadastro.

SOLUÇÃO RÁPIDA
Gabarito: Letra C
O processo de validar se a pessoa é quem realmente ela diz que é chama-se
processo de autenticação. Mais uma vez é importante salientar que não estamos nos
referindo ao princípio da Autenticidade mas sim ao processo de Autenticação.

SOLUÇÃO COMPLETA
É muito importante não confundir autenticação (processo) com autenticidade
(principio)
A autenticação pode ser feita por três fatores:
Pela Característica (o que eu sou), um exemplo de autenticação pela
característica é a Biometria.
Pela Propriedade (o que tenho), um exemplo que validação pela propriedade
é o certificado Digital. Só pode acessar o sistema quem estiver em posse do
Certificado Digital.
Pelo Conhecimento (o que eu sei), um exemplo de autenticação pelo
conhecimento é a senha. Para acessar o sistema você precisa saber a senha.

14 – ANO: 2019 BANCA: CIEE ÓRGÃO: TRT – 10ª Região PROVA: Estagiário
A Segurança da Informação, que tem como principal objetivo proteger o bem mais valioso
das instituições na atualidade, ou seja, a informação está baseada em três pilares principais.
Assinale o INCORRETO.
A) Integridade.

MUDE SUA VIDA!


11
alfaconcursos.com.br

B) Disponibilidade.
C) Funcionalidade.
D) Confidencialidade

SOLUÇÃO RÁPIDA
Gabarito: Letra C
Os três principais princípios de segurança são: Disponibilidade, Integridade e
Confidencialidade.

SOLUÇÃO COMPLETA
Os princípios básicos de Segurança são:
Disponibilidade: Visa garantir que a informação ou o sistema de informação
está disponível para acesso aos usuários sempre que estes as necessitarem.
Integridade: Visa garantir que as informações não foram alteradas durante
sua transmissão ou sua transferência.
Confidencialidade: Principio do sigilo, visa garantir que as informações só
serão acessadas por seus usuários legítimos.
Autenticidade: Visa garantir que a informação é verdadeira. Em outras
palavras o objetivo aqui é confirmar identidade do usuário, a autenticidade de sites,
dos documentos eletrônicos e transações eletrônicas.
O Princípio da Autenticidade é considerado um principio implícito, muitas
questões citam os três princípios. Nesse caso devemos considerar somente
Disponibilidade, Integridade e Autenticidade.

15 – ANO: 2016 BANCA: FUNDEP ÓRGÃO: Prefeitura de Ibirité - MG PROVA: Auxiliar


Educacional
Assinale a alternativa que apresenta corretamente a característica do requisito básico de
segurança, conhecido como integridade.
A) Verificar se uma entidade é realmente quem ela diz ser.
B) Determinar as ações que uma entidade pode executar.
C) Proteger uma informação contra acesso não autorizado.
D) Proteger a informação contra alteração não autorizada.

SOLUÇÃO
Gabarito: Letra D
Integridade é a garantia de que a informação não foi alterada durante sua
transmissão o transferência.

16 – ANO: 2016 BANCA: FUNDEP ÓRGÃO: Prefeitura de Ibirité - MG PROVA: Advogado


Assinale a alternativa que apresenta corretamente a característica do requisito básico de
segurança disponibilidade.
A) Garantir que não sejam coletadas informações do internauta.
B) Determinar que ações podem ser executadas por uma entidade.
C) Garantir que um recurso esteja disponível sempre que necessário.
D) Evitar acessos não autorizados a uma informação.

MUDE SUA VIDA!


12
alfaconcursos.com.br

SOLUÇÃO
Gabarito: Letra C
Disponibilidade é a garantia de que o recurso esteja disponível quando o usuário
precisar.
Disponibilidade: Visa garantir que a informação ou o sistema de informação
está disponível para acesso aos usuários sempre que estes as necessitarem.

17 – ANO: 2019 BANCA: EDUCA ÓRGÃO: Prefeitura de Várzea - PB PROVA: Técnico em


Enfermagem
Segurança da Informação envolve um conjunto de medidas necessárias por garantir que a
confidencialidade, integridade e disponibilidade das informações de uma organização ou
indivíduo de forma a preservar esta informação de acordo com necessidades específicas.
Os princípios básicos da Segurança da Informação são:
A) Disponibilidade, Integridade, Confidencialidade.
B) Disponibilidade, Formalidade, Confidencialidade.
C) Disponibilidade, Integridade, Formalidade.
D) Formalidade, Integridade, Confidencialidade.
E) Disponibilidade, Integridade, Igualdade.

SOLUÇÃO
Gabarito: Letra A
Os três princípios básicos de segurança da informação são: Disponibilidade
Integridade e Confidencialidade. O Princípio da Autenticidade é considerado um
princípio implícito, muitas questões citam os três princípios. Nesse caso devemos
considerar somente Disponibilidade, Integridade e Autenticidade.

18 – ANO: 2019 BANCA: IBFC ÓRGÃO: SESACRE PROVA: Agente Administrativo


A Segurança da Informação (SI) está relacionada com proteção de um conjunto de
informações a fim de preservar o valor que possuem para um indivíduo ou uma organização.
Sobre as propriedades básicas da segurança da informação, assinale a alternativa correta.
A) Rastreabilidade, usabilidade, notoriedade
B) Confidencialidade, integridade, disponibilidade
C) Integridade, usabilidade, simplicidade
D) Disponibilidade, rastreabilidade, simplicidade

SOLUÇÃO RÁPIDA
Gabarito: Letra B
Os quatro princípios de segurança são: Disponibilidade, Integridade,
Confidencialidade e Autenticidade. Lembre-se de DICA

SOLUÇÃO COMPLETA
Os princípios básicos de Segurança são:
Disponibilidade: Visa garantir que a informação ou o sistema de informação
está disponível para acesso aos usuários sempre que estes as necessitarem.

MUDE SUA VIDA!


13
alfaconcursos.com.br

Integridade: Visa garantir que as informações não foram alteradas durante


sua transmissão ou sua transferência.
Confidencialidade: Principio do sigilo, visa garantir que as informações só
serão acessadas por seus usuários legítimos.
Autenticidade: Visa garantir que a informação é verdadeira. Em outras
palavras o objetivo aqui é confirmar identidade do usuário, a autenticidade de sites,
dos documentos eletrônicos e transações eletrônicas.
O Princípio da Autenticidade é considerado um princípio implícito, muitas
questões citam os três princípios. Nesse caso devemos considerar somente
Disponibilidade, Integridade e Autenticidade.

19 – ANO: 2019 BANCA: FAU ÓRGÃO: IF - PR PROVA: Administrador


A Segurança da Informação surgiu para reduzir ataques aos sistemas empresariais e
domésticos e um dos seus princípios básicos é a _________________ , na qual garante que as
informações não foram alteradas acidentalmente ou deliberadamente, e que elas estejam
corretas e completas. Outro princípio não menos importante é a ________________ que garante
que os sistemas e as informações de um computador estarão disponíveis quando forem
solicitadas.

A) Integridade/Disponibilidade.
B) Confidencialidade/Disponibilidade.
C) Integridade/ Confidencialidade.
D) Confidencialidade/Privacidade.
E) Privacidade/Auditoria.

SOLUÇÃO
Gabarito: Letra A
Integridade visa garantir que as informações não foram alteradas.
Disponibilidade visa garantir que as informações estarão disponíveis.

20 – ANO: 2019 BANCA: SUGEP ÓRGÃO: UFRPE PROVA: Administrador


Qual dos princípios básicos da segurança da informação garante que a informação estará
acessível apenas para pessoas autorizadas?
A) Autenticação.
B) Confidencialidade.
C) Disponibilidade.
D) Integridade.
E) Irretratabilidade.

SOLUÇÃO RÁPIDA
Gabarito: Letra B
Confidencialidade visa garantir que as informações estarão disponíveis somente
para usuários legítimos.

MUDE SUA VIDA!


14
alfaconcursos.com.br

SOLUÇÃO COMPLETA
Os princípios básicos de Segurança são:
Disponibilidade: Visa garantir que a informação ou o sistema de informação
está disponível para acesso aos usuários sempre que estes as necessitarem.
Integridade: Visa garantir que as informações não foram alteradas durante
sua transmissão ou sua transferência.
Confidencialidade: Principio do sigilo, visa garantir que as informações só
serão acessadas por seus usuários legítimos.
Autenticidade: Visa garantir que a informação é verdadeira. Em outras
palavras o objetivo aqui é confirmar identidade do usuário, a autenticidade de sites,
dos documentos eletrônicos e transações eletrônicas.
O Princípio da Autenticidade é considerado um princípio implícito, muitas
questões citam os três princípios. Nesse caso devemos considerar somente
Disponibilidade, Integridade e Autenticidade.

MUDE SUA VIDA!


15
alfaconcursos.com.br

MUDE SUA VIDA!


16
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 5
Questões Comentadas ................................................................................................................................. 6

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


ANO: 2013 Banca: CESPE Órgão: PC - BA PROVA: Delegado
O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de
procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que
depende da preservação do estrito sigilo das chaves criptográficas privadas.
( ) Certo ( ) Errado

2 – ANO: 2012 Banca: CESPE Órgão: Polícia Federal PROVA: Papiloscopista


Uma boa prática para a salvaguarda de informações organizacionais é a categorização das
informações como, por exemplo, os registros contábeis, os registros de banco de dados e os
procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de
armazenagem e mantendo as chaves criptográficas associadas a essas informações em
segurança, disponibilizando-as somente para pessoas autorizadas.
( ) Certo ( ) Errado

3 – ANO: 2018 Banca: CESPE Órgão: MPE - PI PROVA: Técnico Ministerial


Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema
operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de
roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar
a criptografia de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema
operacional.
( ) Certo ( ) Errado

4 – ANO: 2014 Banca: CESPE Órgão: TC - DF PROVA: Analista


Normalmente, mensagens de email passam por vários roteadores e equipamentos de rede
antes de chegarem ao seu destinatário final; por isso, para se aumentar a segurança da
informação, essas mensagens podem ser criptografadas.
( ) Certo ( ) Errado

5 – ANO: 2013 Banca: CESPE Órgão: TCE - RS PROVA: Oficial de Controle Externo
Utilizando-se os protocolos de segurança do firewall, pode-se criptografar um relatório
editado no Word, a fim de enviá-lo por email de forma segura.
( ) Certo ( ) Errado

6 – ANO: 2013 Banca: CESPE Órgão: TCE - RS PROVA: Oficial de Controle Externo
A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um
documento, transforma, por meio de uma chave de codificação, o texto que se pretende
proteger.
( ) Certo ( ) Errado

7 – ANO: 2010 Banca: CESPE Órgão: ABIN PROVA: Oficial de Inteligência


A mensagem criptografada com a chave pública do destinatário garante que somente quem
gerou a informação criptografada e o destinatário sejam capazes de abri-la.
( ) Certo ( ) Errado

8 – ANO: 2010 Banca: CESPE Órgão: AGU PROVA: Contador


Um arquivo criptografado fica protegido contra contaminação por vírus.
( ) Certo ( ) Errado

MUDE SUA VIDA!


2
alfaconcursos.com.br

9 – ANO: 2009 Banca: CESPE Órgão: TCE – RN PROVA: Assessor Técnico Jurídico
Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto de parâmetros)
variável do algoritmo criptográfico que interfere diretamente no processo criptográfico.
Para cada chave distinta (valor de chave), o algoritmo gera um criptograma diferente para
uma mesma mensagem, que só poderá ser decifrado pelo usuário que conheça o valor em
uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se
torne público, desde que a chave seja mantida secreta.
( ) Certo ( ) Errado

10 – ANO: 2009 Banca: CESPE Órgão: Prefeitura de Ipojuca - PE PROVA: Cargos de


Nível Superior
A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de
ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele
contidas.
( ) Certo ( ) Errado

11 – ANO: 2020 Banca: IDIB Órgão: Prefeitura de Colinas do Tocantins - TO PROVA:


Engenheiro Civil
Em ambientes informatizados, a segurança dos dados é uma das questões mais relevantes.
Os sistemas computacionais podem fazer uso de diversas técnicas que visam garantir o sigilo
dos dados. Assinale a alternativa que indica corretamente o nome da técnica capaz de
converter um conteúdo legível em ilegível, impedindo que terceiros acessem conteúdos
considerados privados.
A) certificação
B) criptografia
C) minificação
D) compactação

12 – ANO: 2019 Banca: IBFC Órgão: Prefeitura de Candeias - BA PROVA: Farmacêutico


Leia a frase abaixo referente a Criptografa:
“A chave assimétrica, também conhecida como “chave __________”, trabalha com duas chaves:
uma denominada _______ e outra denominada ________”
Assinale a alternativa que completa correta e respectivamente as lacunas.
A) pública / privada / pública
B) internacional / nacional / internacional
C) privada / alpha / beta
D) pública / nacional / internacional

13 – ANO: 2020 Banca: SELECON Órgão: Prefeitura de Boa Vista - RR PROVA: Guarda
Civil Municipal
Um método de criptografia possui as características listadas a seguir.
É similar ao processo de assinatura digital, existindo uma função matemática que
criptografa a mensagem. As chaves usadas para criptografar e decriptografar são diferentes.
A mensagem é criptografada com a chave pública do destinatário, para que qualquer
entidade possa lhe enviar mensagens criptografadas. A mensagem cifrada é decriptografada
com a chave privada do destinatário, para que apenas ele possa abrir a mensagem. A relação
matemática entre as chaves precisa ser bem definida para que se possa criptografar a
mensagem sem o conhecimento da chave que irá decriptografá-la.
Esse método é denominado criptografia de chave:
A) reversa
B) cruzada

MUDE SUA VIDA!


3
alfaconcursos.com.br

C) simétrica
D) assimétrica

14 – ANO: 2019 Banca: IBADE Órgão: Prefeitura de Aracruz - ES PROVA: Terapeuta


Ocupacional
Ao utilizar um algoritmo, baseado em uma chave, para codificar seus dados, o profissional
estará utilizando-se de:
A) FireWall.
B) Criptografia.
C) Certificado Digital.
D) Anti-Vírus.
E) Roteador.

15 – ANO: 2019 Banca: CPCON Órgão: Prefeitura de Pilõezinhos - PB PROVA:


Técnico em enfermagem
Sobre criptografia simétrica e assimétrica, considere as afirmações a seguir:
I- Na criptografia simétrica, a mesma chave é usada para criptografar e descriptografar.
II- Na criptografia assimétrica, há chaves diferentes para criptografar e descriptografar.
III- Algoritmos como DES, 3DES, AES e RC4 são de criptografia simétrica.
Está CORRETO o que se afirma em
A) I e II.
B) I e III.
C) II e III.
D) I, II e III.
E) II.

16 – ANO: 2015 Banca: FCC Órgão: SEFAZ - PI PROVA: Auditor Fiscal


Em determinada instituição, João envia uma mensagem criptografada para Antônio,
utilizando criptografia assimétrica. Para codificar o texto da mensagem, João usa
A) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João,
ele terá que usar sua chave privada. Cada um conhece apenas sua própria chave privada.
B) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João,
ele terá que usar a chave privada, relacionada à chave pública usada no processo por João.
Somente Antônio conhece a chave privada.
C) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João,
ele terá que usar a chave privada, relacionada à chave pública usada no processo por João.
Ambos conhecem a chave privada.
D) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João,
ele terá que usar a chave pública, relacionada à chave privada usada no processo por João.
Ambos conhecem a chave privada.
E) sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá
que usar sua chave pública. Somente João conhece a chave privada.

17 – ANO: 2018 Banca: FUNDEP Órgão: Prefeitura de Lagoa Santa - MG PROVA:


Enfermeiro
Conforme o “cert.br”, a criptografia é um dos principais mecanismos de segurança que se
pode usar para se proteger dos riscos associados ao uso da Internet. Por meio da criptografia,
não se pode proteger
A) o acesso ao computador de usuários sem permissão.
B) os dados sigilosos armazenados no computador.
C) os backups contra acesso indevido.

MUDE SUA VIDA!


4
alfaconcursos.com.br

D) as comunicações realizadas pela Internet.

18 – ANO: 2015 Banca: FUNIVERSA Órgão: SEGPLAN-GO PROVA: Perito Criminal


Criptografia é a ciência de transformar mensagens para ocultar seu significado de intrusos.
Considerando essa informação, assinale a alternativa que apresenta a técnica de
criptografia que utiliza a chave pública para codificar as mensagens.
A) cifragem de chave simétrica
B) hashing
C) estaganografia
D) cifragem de chave assimétrica
E) assinatura digital

19 – ANO: 2014 Banca: FUNCAB Órgão: SEFAZ - BA PROVA: Auditor Fiscal


A seguinte figura ilustra um tipo de criptografia.

O tipo apresentado utiliza duas chaves distintas: uma pública, que pode ser livremente
divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma
informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-
la. Exemplos desse método criptográfico são RSA, DSA, ECC e Diffie-Hellman.
Esse tipo é conhecido como criptografia:
A) assimétrica.
B) secreta.
C) simétrica.
D) reversa.
E) inversa.

20 – ANO: 2014 Banca: FCC Órgão: TCE - RS PROVA: Engenheiro Civil


José utilizou uma ferramenta para criptografar uma informação a ser transmitida para
Maria, com o objetivo de proteger a informação contra acesso não autorizado. O requisito
básico de segurança da informação assegurado pela criptografia é a
A) autenticidade.
B) confidencialidade.
C) disponibilidade.
D) confiabilidade.
E) irretratabilidade.

GABARITO
1 – CERTO
2 – CERTO
3 – CERTO

MUDE SUA VIDA!


5
alfaconcursos.com.br

4 – CERTO
5 – ERRADO
6 – CERTO
7 – ERRADO
8 – ERRADO
9 – CERTO
10 – CERTO
11 – B
12 – A
13 – D
14 – B
15 – D
16 – B
17 – A
18 – D
19 – A
20 - B

QUESTÕES COMENTADAS
1. ANO: 2013 Banca: CESPE Órgão: PC - BA PROVA: Delegado
O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de
procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que
depende da preservação do estrito sigilo das chaves criptográficas privadas.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certa
A garantia da confidencialidade ou da autenticidade por meio do uso da
criptografia de chave assimétrica está estritamente associado a proteção da chave
privada(secreta). Se a chave for revelada a terceiro perdemos os atributos de
confidencialidade e de autenticidade.

SOLUÇÃO COMPLETA
Criptografia é tornar uma mensagem ilegível para quem não é usuário autentico
da mensagem. Para tornar uma mensagem ilegível e depois torna-la legível
novamente é utilizado um esquema de chaves. Você pode entender a chave de
criptografia como o código usado para codificar e decodificar uma mensagem. A
criptografia é usada para garantir a confidencialidade (sigilo) das informações, esse
sigilo é garantido exatamente pelo uso da chave de criptografia. Somente quem tem
a chave pode abrir (decriptar) uma mensagem criptografada. Dito isto podemos
perceber que a segurança do processo de criptografia está na proteção das chaves
privadas. Se somente um individuo pode ter acesso a uma chave, então podemos
chama-la de chave privada.

MUDE SUA VIDA!


6
alfaconcursos.com.br

Grande problema ocorreria se todos tivessem acesso a sua chave de


criptografia porque, nesse caso, todos poderiam abrir a mensagem criptografada,
então não teríamos mais a confidencialidade da informação.
Entenda que na criptografia utilizamos uma chave para abrir e para fechar o
conteúdo, ou seja, para codificar e para decodificar o conteúdo. Se fizermos
referencia a criptografia de chave simétrica estamos falado de um processo de
criptografia que usa a mesma chave para abrir e para fechar o conteúdo da
mensagem. Já se falamos de chaves assimétricas, estamos fazendo referencia a um
processo que usa uma chave para fechar e outra chave para abrir o conteúdo.
Simetria = igualdade >>> mesma chave para codificar e decodificar
Assimetria = diferença >>> chaves diferentes para codificar e decodificar.

2 – ANO: 2012 Banca: CESPE Órgão: Polícia Federal PROVA: Papiloscopista


Uma boa prática para a salvaguarda de informações organizacionais é a categorização das
informações como, por exemplo, os registros contábeis, os registros de banco de dados e os
procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de
armazenagem e mantendo as chaves criptográficas associadas a essas informações em
segurança, disponibilizando-as somente para pessoas autorizadas.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
Uma forma de proteger (salvaguardar) as informações de uma empresa (banco
de dados, registros contábeis, etc) é através do uso da Criptografia. Criptografia é
tornar uma mensagem ilegível para quem não é usuário autentico da mensagem.
Quando criptografamos alguma coisa estamos condicionando o acesso a informação
para aqueles que tem acesso a chave, estamos então garantindo a confidencialidade
dos dados.

SOLUÇÃO COMPLETA
A criptografia, considerada como a ciência e a arte de escrever mensagens em
forma cifrada ou em código, é um dos principais mecanismos de segurança que você
pode usar para se proteger dos riscos associados ao uso da Internet.
A primeira vista ela até pode parecer complicada, mas para usufruir dos
benefícios que proporciona você não precisa estudá-la profundamente e nem ser
nenhum matemático experiente. Atualmente, a criptografia já está integrada ou pode
ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e
para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques
de mouse.
De acordo com o tipo de chave usada, os métodos criptográficos podem ser
subdivididos em duas grandes categorias: criptografia de chave simétrica e
criptografia de chaves assimétricas.
Criptografia de chave simétrica: também chamada de criptografia de chave
secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar
informações, sendo usada principalmente para garantir a confidencialidade dos

MUDE SUA VIDA!


7
alfaconcursos.com.br

dados. Casos nos quais a informação é codificada e decodificada por uma mesma
pessoa não há necessidade de compartilhamento da chave secreta. Entretanto,
quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário
que a chave secreta seja previamente combinada por meio de um canal de
comunicação seguro (para não comprometer a confidencialidade da chave).
Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish,
RC4, 3DES e IDEA.
Criptografia de chaves assimétricas: também conhecida como criptografia de
chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente
divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando
uma informação é codificada com uma das chaves, somente a outra chave do par
pode decodificá-la. Qual chave usar para codificar depende da proteção que se
deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave
privada pode ser armazenada de diferentes maneiras, como um arquivo no
computador, um smartcard ou um token. Exemplos de métodos criptográficos que
usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.

3 – ANO: 2018 Banca: CESPE Órgão: MPE - PI PROVA: Técnico Ministerial


Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema
operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de
roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar
a criptografia de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema
operacional.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
O Windows 10 tem o BitLocker que é uma ferramenta de criptografia que pode
criptografar Unidades de disco, Pastas e arquivos.

SOLUÇÃO COMPLETA
Bitlocker é uma ferramenta de criptografia que está presente no Windows desde
o Windows 7. Com ele é possível criptografa uma unidade de disco inteira, um
diretório o somente um arquivo. Se você, por exemplo, criar uma diretório Bitlocker
(pasta criptografada), todos os arquivos que você salvar nesse diretório serão
criptografados automaticamente. Quando você move o arquivo para fora do diretório
Bitlocker, automaticamente, o arquivo é decriptado.

4 – ANO: 2014 Banca: CESPE Órgão: TC - DF PROVA: Analista


Normalmente, mensagens de email passam por vários roteadores e equipamentos de rede
antes de chegarem ao seu destinatário final; por isso, para se aumentar a segurança da
informação, essas mensagens podem ser criptografadas.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA

MUDE SUA VIDA!


8
alfaconcursos.com.br

Gabarito: Certo
A forma de proteger os dados no e-mail durante a transmissão da mensagem
é através do uso da criptografia. Criptografia é o processo de tornar os dados ilegíveis
para quem não é usuário autentico da mensagem.

SOLUÇÃO COMPLETA
Os protocolos de Recebimento de e-mail (POP3 e IMAP) podem utilizar
criptografia para garantir a confidencialidade da informação. Para garantir a
confidencialidade são utilizados os protocolos de SSL ou TLS. Os protocolos TLS e
SSL utilizam criptografia de chave assimétrica para trocar as chaves de criptografia
entre o rementes e os destinatários. E usam chaves simétricas para Criptografar e
decriptar o conteúdo da mensagem.
Cuidado!!
SSL e TLS usam criptografia de chave assimétrica para a troca de chaves.
SSL e TLS usam criptografia de chave simétrica para codificar e decodificar o
conteúdo das mensagens.

5 – ANO: 2013 Banca: CESPE Órgão: TCE - RS PROVA: Oficial de Controle Externo
Utilizando-se os protocolos de segurança do firewall, pode-se criptografar um relatório
editado no Word, a fim de enviá-lo por email de forma segura.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O Firewall funciona como um filtro que controla tudo que entra e sai do
computador ou da rede, ele controla o tráfego de dados permitindo ou negando as
conexões de acordo com as regras configuradas na as configuração. Não é função do
Firewall criptografar documentos do Word.
A função do Firewall proteger a rede interna de ataques que se originam da
internet.

6 – ANO: 2013 Banca: CESPE Órgão: TCE - RS PROVA: Oficial de Controle Externo
A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um
documento, transforma, por meio de uma chave de codificação, o texto que se pretende
proteger.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
Criptografia é tornar uma mensagem ilegível para quem não é usuário autentico
da mensagem. Esse processo é utilizado para garantir confidencialidade.

SOLUÇÃO COMPLETA

MUDE SUA VIDA!


9
alfaconcursos.com.br

Criptografia é o processo de tornar o conteúdo ilegível para quem não é usuário


autentico da mensagem. Em prova costuma aparecer referencia a criptografia como
codificar, embaralhar ou cifrar os dados.
A criptografia de chave simétrica que é usada para garantir confidencialidade.
Já a criptografia de chave assimétrica pode ser utilizada para garantir
confidencialidade ou autenticidade. Obs: O Cespe já apresentou em prova uma
questão que tratava de criptografia de chave simétrica para garantir autenticidade,
cuidado pois essa questão é uma exceção. Via de regra a criptografia de chave
simétrica garante Confidencialidade.

7 – ANO: 2010 Banca: CESPE Órgão: ABIN PROVA: Oficial de Inteligência


A mensagem criptografada com a chave pública do destinatário garante que somente quem
gerou a informação criptografada e o destinatário sejam capazes de abri-la.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errada
A questão cita uma mensagem criptografada com uma chave pública. Chave
pública significa dizer que qualquer pessoa pode ter acesso a chave. Uma vez que a
mensagem foi criptografada pela chave pública, essa mensagem só poderia ser
aberta pelo detentor da chave privada.

SOLUÇÃO COMPLETA
No mecanismo de chaves Assimétricas temos uma chave privada e uma chave
púbica, por isso é chamado de chave assimétrica porque os dois lados da
comunicação usam chaves diferentes. Essas duas chaves são um par único de
chaves, o que for criptografada pela chave privada só será aberto pela chave pública
e o que for criptografado pela chave publica só será aberto pela chave privada.
Para entender quando a criptografia de chave assimétrica trata de
confidencialidade ou de autenticidade tem que saber quem esta com a chave pública
e quem está com a chave provada.
Se o emissor usa chave pública e o receptor usa chave privada é uma caso de
Confidencialidade.
Se o emissor usa chave privada e o receptor usa chave pública é uma caso de
Autenticidade.

MUDE SUA VIDA!


10
alfaconcursos.com.br

8 – ANO: 2010 Banca: CESPE Órgão: AGU PROVA: Contador


Um arquivo criptografado fica protegido contra contaminação por vírus.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errada
A criptografia serve para garantir confidencialidade ou a autenticidade. Não há
nada no mecanismo de criptografia que proteja um arquivo contra infecção por vírus
de computador.

SOLUÇÃO COMPLETA
A criptografia, considerada como a ciência e a arte de escrever mensagens em
forma cifrada ou em código, é um dos principais mecanismos de segurança que você
pode usar para se proteger dos riscos associados ao uso da Internet.
A primeira vista ela até pode parecer complicada, mas para usufruir dos
benefícios que proporciona você não precisa estudá-la profundamente e nem ser
nenhum matemático experiente. Atualmente, a criptografia já está integrada ou pode
ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e
para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques
de mouse.
Vírus é um programa ou parte de um programa de computador, normalmente
malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros
programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o
vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o
seu computador seja infectado é preciso que um programa já infectado seja
executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o
tempo, porém, estas mídias caíram em desuso e começaram a surgir novas
maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se
novamente o principal meio de propagação, não mais por disquetes, mas,
principalmente, pelo uso de pen-drives.

9 – ANO: 2009 Banca: CESPE Órgão: TCE – RN PROVA: Assessor Técnico Jurídico
Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto de parâmetros)
variável do algoritmo criptográfico que interfere diretamente no processo criptográfico.

MUDE SUA VIDA!


11
alfaconcursos.com.br

Para cada chave distinta (valor de chave), o algoritmo gera um criptograma diferente para
uma mesma mensagem, que só poderá ser decifrado pelo usuário que conheça o valor em
uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se
torne público, desde que a chave seja mantida secreta.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Criptografia é o processo de tornar o conteúdo ilegível para quem não é usuário
autentico da mensagem. Em prova costuma aparecer referência a criptografia como
codificar, embaralhar ou cifrar os dados. a segurança do processo de criptografia está
na proteção das chaves privadas. Se somente um individuo pode ter acesso a uma
chave, então podemos chama-la de chave privada.
Grande problema ocorreria se todos tivessem acesso a sua chave de
criptografia porque, nesse caso, todos poderiam abrir a mensagem criptografada,
então não teríamos mais a confidencialidade da informação.

10 – ANO: 2009 Banca: CESPE Órgão: Prefeitura de Ipojuca - PE PROVA: Cargos de


Nível Superior
A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de
ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele
contidas.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
A criptografia, considerada como a ciência e a arte de escrever mensagens em
forma cifrada ou em código, é um dos principais mecanismos de segurança que você
pode usar para se proteger dos riscos associados ao uso da Internet.
Em outras palavras, podemos dizer que a criptografia é uma forma de escrever
em cifras ou códigos que impeçam acesso aos dados a aqueles que não conheçam a
chave secreta.

11 – ANO: 2020 Banca: IDIB Órgão: Prefeitura de Colinas do Tocantins - TO PROVA:


Engenheiro Civil
Em ambientes informatizados, a segurança dos dados é uma das questões mais relevantes.
Os sistemas computacionais podem fazer uso de diversas técnicas que visam garantir o sigilo
dos dados. Assinale a alternativa que indica corretamente o nome da técnica capaz de
converter um conteúdo legível em ilegível, impedindo que terceiros acessem conteúdos
considerados privados.
A) certificação
B) criptografia
C) minificação
D) compactação

SOLUÇÃO RÁPIDA

MUDE SUA VIDA!


12
alfaconcursos.com.br

Gabarito: Letra B
Criptografia é a técnica de tornar o conteúdo de uma mensagem ilegível para
quem não é usuário autentico da mensagem para garantir a confidencialidade.

SOLUÇÃO COMPLETA
Criptografia é tornar uma mensagem ilegível para quem não é usuário autentico
da mensagem. Para tornar uma mensagem ilegível e depois torna-la legível
novamente é utilizado um esquema de chaves. Você pode entender a chave de
criptografia como o código usado para codificar e decodificar uma mensagem. A
criptografia é usada para garantir a confidencialidade (sigilo) das informações, esse
sigilo é garantido exatamente pelo uso da chave de criptografia. Somente quem tem
a chave pode abrir (decriptar) uma mensagem criptografada. Dito isto podemos
perceber que a segurança do processo de criptografia está na proteção das chaves
privadas. Se somente um individuo pode ter acesso a uma chave, então podemos
chama-la de chave privada.
Grande problema ocorreria se todos tivessem acesso a sua chave de
criptografia porque, nesse caso, todos poderiam abrir a mensagem criptografada,
então não teríamos mais a confidencialidade da informação.
Entenda que na criptografia utilizamos uma chave para abrir e para fechar o
conteúdo, ou seja, para codificar e para decodificar o conteúdo. Se fizermos
referencia a criptografia de chave simétrica estamos falado de um processo de
criptografia que usa a mesma chave para abrir e para fechar o conteúdo da
mensagem. Já se falamos de chaves assimétricas, estamos fazendo referencia a um
processo que usa uma chave para fechar e outra chave para abrir o conteúdo.
Simetria = igualdade >>> mesma chave para codificar e decodificar
Assimetria = diferença >>> chaves diferentes para codificar e decodificar.

12 – ANO: 2019 Banca: IBFC Órgão: Prefeitura de Candeias - BA PROVA: Farmacêutico


Leia a frase abaixo referente a Criptografa:
“A chave assimétrica, também conhecida como “chave __________”, trabalha com duas chaves:
uma denominada _______ e outra denominada ________”
Assinale a alternativa que completa correta e respectivamente as lacunas.
A) pública / privada / pública
B) internacional / nacional / internacional
C) privada / alpha / beta
D) pública / nacional / internacional

SOLUÇÃO RÁPIDA
Gabarito: Letra A
No mecanismo de chaves simétricas que também é conhecido como chave única
não usamos a mesma chave para Criptografar e decriptar o conteúdo. Já no
mecanismo de chave assimétricas são utilizadas duas chaves, uma púbica e uma
privada.

MUDE SUA VIDA!


13
alfaconcursos.com.br

SOLUÇÃO COMPLETA
Criptografia de chave simétrica: também chamada de criptografia de chave
secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar
informações, sendo usada principalmente para garantir a confidencialidade dos
dados. Casos nos quais a informação é codificada e decodificada por uma mesma
pessoa não há necessidade de compartilhamento da chave secreta. Entretanto,
quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário
que a chave secreta seja previamente combinada por meio de um canal de
comunicação seguro (para não comprometer a confidencialidade da chave).
Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish,
RC4, 3DES e IDEA.
Criptografia de chaves assimétricas: também conhecida como criptografia de
chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente
divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando
uma informação é codificada com uma das chaves, somente a outra chave do par
pode decodificá-la. Qual chave usar para codificar depende da proteção que se
deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave
privada pode ser armazenada de diferentes maneiras, como um arquivo no
computador, um smartcard ou um token. Exemplos de métodos criptográficos que
usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.

13 – ANO: 2020 Banca: SELECON Órgão: Prefeitura de Boa Vista - RR PROVA: Guarda
Civil Municipal
Um método de criptografia possui as características listadas a seguir.
É similar ao processo de assinatura digital, existindo uma função matemática que
criptografa a mensagem. As chaves usadas para criptografar e decriptografar são diferentes.
A mensagem é criptografada com a chave pública do destinatário, para que qualquer
entidade possa lhe enviar mensagens criptografadas. A mensagem cifrada é decriptografada
com a chave privada do destinatário, para que apenas ele possa abrir a mensagem. A relação
matemática entre as chaves precisa ser bem definida para que se possa criptografar a
mensagem sem o conhecimento da chave que irá decriptografá-la.
Esse método é denominado criptografia de chave:
A) reversa
B) cruzada
C) simétrica
D) assimétrica

SOLUÇÃO
Gabarito: Letra D
No mecanismo de chaves simétricas que também é conhecido como chave única
não usamos a mesma chave para Criptografar e decriptar o conteúdo. Já no
mecanismo de chave assimétricas são utilizadas duas chaves, uma púbica e uma
privada.
O enunciado da questão cita que as chaves usadas para criptografar e
descriptografar são diferentes, se são diferentes consequentemente são chaves
assimétricas.

MUDE SUA VIDA!


14
alfaconcursos.com.br

14 – ANO: 2019 Banca: IBADE Órgão: Prefeitura de Aracruz - ES PROVA: Terapeuta


Ocupacional
Ao utilizar um algoritmo, baseado em uma chave, para codificar seus dados, o profissional
estará utilizando-se de:
A) FireWall.
B) Criptografia.
C) Certificado Digital.
D) Anti-Vírus.
E) Roteador.

SOLUÇÃO RÁPIDA
Gabarito: Letra B
a criptografia é uma forma de escrever em cifras ou códigos que impeçam
acesso aos dados a aqueles que não conheçam a chave secreta.

SOLUÇÃO COMPLETA
Criptografia é tornar uma mensagem ilegível para quem não é usuário autentico
da mensagem. Para tornar uma mensagem ilegível e depois torna-la legível
novamente é utilizado um esquema de chaves. Você pode entender a chave de
criptografia como o código usado para codificar e decodificar uma mensagem. A
criptografia é usada para garantir a confidencialidade (sigilo) das informações, esse
sigilo é garantido exatamente pelo uso da chave de criptografia. Somente quem tem
a chave pode abrir (decriptar) uma mensagem criptografada. Dito isto podemos
perceber que a segurança do processo de criptografia está na proteção das chaves
privadas. Se somente um individuo pode ter acesso a uma chave, então podemos
chama-la de chave privada.
Grande problema ocorreria se todos tivessem acesso a sua chave de
criptografia porque, nesse caso, todos poderiam abrir a mensagem criptografada,
então não teríamos mais a confidencialidade da informação.
Entenda que na criptografia utilizamos uma chave para abrir e para fechar o
conteúdo, ou seja, para codificar e para decodificar o conteúdo. Se fizermos
referencia a criptografia de chave simétrica estamos falado de um processo de
criptografia que usa a mesma chave para abrir e para fechar o conteúdo da
mensagem. Já se falamos de chaves assimétricas, estamos fazendo referência a um
processo que usa uma chave para fechar e outra chave para abrir o conteúdo.
Simetria = igualdade >>> mesma chave para codificar e decodificar
Assimetria = diferença >>> chaves diferentes para codificar e decodificar.

15 – ANO: 2019 Banca: CPCON Órgão: Prefeitura de Pilõezinhos - PB PROVA:


Técnico em enfermagem
Sobre criptografia simétrica e assimétrica, considere as afirmações a seguir:
I- Na criptografia simétrica, a mesma chave é usada para criptografar e descriptografar.
II- Na criptografia assimétrica, há chaves diferentes para criptografar e descriptografar.
III- Algoritmos como DES, 3DES, AES e RC4 são de criptografia simétrica.
Está CORRETO o que se afirma em

MUDE SUA VIDA!


15
alfaconcursos.com.br

A) I e II.
B) I e III.
C) II e III.
D) I, II e III.
E) II.

SOLUÇÃO RÁPIDA
Gabarito: Letra D
Afirmativa I – Correta. Chave simétrica processo de criptografia que usa a
mesma chave para abrir e para fechar o conteúdo da mensagem.
Afirmativa II – Correta. Chaves assimétricas é um processo que usa uma chave
para fechar e outra chave para abrir o conteúdo.
Afirmativa III – Correta. São exemplos de algoritmos de chave simétrica: AES,
Blowfish, RC4, 3DES e IDEA.

SOLUÇÃO COMPLETA
A criptografia, considerada como a ciência e a arte de escrever mensagens em
forma cifrada ou em código, é um dos principais mecanismos de segurança que você
pode usar para se proteger dos riscos associados ao uso da Internet.
A primeira vista ela até pode parecer complicada, mas para usufruir dos
benefícios que proporciona você não precisa estudá-la profundamente e nem ser
nenhum matemático experiente. Atualmente, a criptografia já está integrada ou pode
ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e
para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques
de mouse.
De acordo com o tipo de chave usada, os métodos criptográficos podem ser
subdivididos em duas grandes categorias: criptografia de chave simétrica e
criptografia de chaves assimétricas.
Criptografia de chave simétrica: também chamada de criptografia de chave
secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar
informações, sendo usada principalmente para garantir a confidencialidade dos
dados. Casos nos quais a informação é codificada e decodificada por uma mesma
pessoa não há necessidade de compartilhamento da chave secreta. Entretanto,
quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário
que a chave secreta seja previamente combinada por meio de um canal de
comunicação seguro (para não comprometer a confidencialidade da chave).
Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish,
RC4, 3DES e IDEA.
Criptografia de chaves assimétricas: também conhecida como criptografia de
chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente
divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando
uma informação é codificada com uma das chaves, somente a outra chave do par
pode decodificá-la. Qual chave usar para codificar depende da proteção que se
deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave
privada pode ser armazenada de diferentes maneiras, como um arquivo no

MUDE SUA VIDA!


16
alfaconcursos.com.br

computador, um smartcard ou um token. Exemplos de métodos criptográficos que


usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.

16 – ANO: 2015 Banca: FCC Órgão: SEFAZ - PI PROVA: Auditor Fiscal


Em determinada instituição, João envia uma mensagem criptografada para Antônio,
utilizando criptografia assimétrica. Para codificar o texto da mensagem, João usa
A) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João,
ele terá que usar sua chave privada. Cada um conhece apenas sua própria chave privada.
B) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João,
ele terá que usar a chave privada, relacionada à chave pública usada no processo por João.
Somente Antônio conhece a chave privada.
C) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João,
ele terá que usar a chave privada, relacionada à chave pública usada no processo por João.
Ambos conhecem a chave privada.
D) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João,
ele terá que usar a chave pública, relacionada à chave privada usada no processo por João.
Ambos conhecem a chave privada.
E) sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá
que usar sua chave pública. Somente João conhece a chave privada.
SOLUÇÃO RÁPIDA
Gabarito: Letra B
Na criptografia assimétrica usada para garantir confidencialidade é usada a
chave pública no emissor (João) e a chave privada no receptor (Antônio). A
confidencialidade é garantida porque somente Antônio conhece a chave, por isso ela
é chamada de chave privada.

SOLUÇÃO COMPLETA
No mecanismo de chaves Assimétricas temos uma chave privada e uma chave
púbica, por isso é chamado de chave assimétrica porque os dois lados da
comunicação usam chaves diferentes. Essas duas chaves são um par único de
chaves, o que for criptografada pela chave privada só será aberto pela chave pública
e o que for criptografado pela chave pública só será aberto pela chave privada.
Para entender quando a criptografia de chave assimétrica trata de
confidencialidade ou de autenticidade tem que saber quem esta com a chave pública
e quem está com a chave provada.
Se o emissor usa chave pública e o receptor usa chave privada é uma caso de
Confidencialidade.
Se o emissor usa chave privada e o receptor usa chave pública é uma caso de
Autenticidade.

MUDE SUA VIDA!


17
alfaconcursos.com.br

17 – ANO: 2018 Banca: FUNDEP Órgão: Prefeitura de Lagoa Santa - MG PROVA:


Enfermeiro
Conforme o “cert.br”, a criptografia é um dos principais mecanismos de segurança que se
pode usar para se proteger dos riscos associados ao uso da Internet. Por meio da criptografia,
não se pode proteger
A) o acesso ao computador de usuários sem permissão.
B) os dados sigilosos armazenados no computador.
C) os backups contra acesso indevido.
D) as comunicações realizadas pela Internet.

SOLUÇÃO RÁPIDA
Gabarito: Letra A
Através das criptografia podemos proteger os dados. Isso inclui arquivos de
Backup, arquivos armazenados no computador e pacotes de dados que trafegam na
internet. Como fazem os algoritmos SSL e TLS. Já o acesso ao computador (letra A)
é protegido pelo controle de usuários do Sistema Operacional e do Firewall.

SOLUÇÃO COMPLETA
Segundo a cartilha de segurança na internet (cert.br) por meio do uso da
criptografia você pode:
- Proteger os dados sigilosos armazenados em seu computador, como o seu
arquivo de senhas e a sua declaração de Imposto de Renda;
- Criar uma área (partição) específica no seu computador, na qual todas as
informações que forem lá gravadas serão automaticamente criptografadas;
- Proteger seus backups contra acesso indevido, principalmente aqueles
enviados para áreas de armazenamento externo de mídias;
- Proteger as comunicações realizadas pela Internet, como os e-mails
enviados/recebidos e as transações bancárias e comerciais realizadas.

18 – ANO: 2015 Banca: FUNIVERSA Órgão: SEGPLAN-GO PROVA: Perito Criminal


Criptografia é a ciência de transformar mensagens para ocultar seu significado de intrusos.
Considerando essa informação, assinale a alternativa que apresenta a técnica de
criptografia que utiliza a chave pública para codificar as mensagens.
A) cifragem de chave simétrica
B) hashing
C) estaganografia

MUDE SUA VIDA!


18
alfaconcursos.com.br

D) cifragem de chave assimétrica


E) assinatura digital

SOLUÇÃO
Gabarito: Letra D
Na criptografia de chave simétrica utilizamos a mesma chave para abrir e para
fechar a mensagem, essa chave é chamada de chave privada.
Na criptografia de chave assimétrica utilizamos duas chaves diferentes, uma
chave pública e uma chave privada. Repare que a chave pública só aparece se
estivermos falando de chaves assimétricas então, automaticamente, toda vez que se
falar em chave pública você pode associar ao conceito de chaves assimétricas.

19 – ANO: 2014 Banca: FUNCAB Órgão: SEFAZ - BA PROVA: Auditor Fiscal


A seguinte figura ilustra um tipo de criptografia.

O tipo apresentado utiliza duas chaves distintas: uma pública, que pode ser livremente
divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma
informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-
la. Exemplos desse método criptográfico são RSA, DSA, ECC e Diffie-Hellman.
Esse tipo é conhecido como criptografia:
A) assimétrica.
B) secreta.
C) simétrica.
D) reversa.
E) inversa.

SOLUÇÃO RÁPIDA
Gabarito: Letra A
Tanto a figura quanto a questão citam que são usadas duas chaves diferentes
para tornar o texto ilegível(encriptar) e depois tornar o texto legível novamente
(decriptar). O tipo de criptografia que usa chaves diferentes para abrir e para fechar
a mensagem é a criptografia de chave assimétrica.

MUDE SUA VIDA!


19
alfaconcursos.com.br

SOLUÇÃO COMPLETA
Criptografia de chave simétrica: também chamada de criptografia de chave
secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar
informações, sendo usada principalmente para garantir a confidencialidade dos
dados. Casos nos quais a informação é codificada e decodificada por uma mesma
pessoa não há necessidade de compartilhamento da chave secreta. Entretanto,
quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário
que a chave secreta seja previamente combinada por meio de um canal de
comunicação seguro (para não comprometer a confidencialidade da chave).
Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish,
RC4, 3DES e IDEA.
Criptografia de chaves assimétricas: também conhecida como criptografia de
chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente
divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando
uma informação é codificada com uma das chaves, somente a outra chave do par
pode decodificá-la. Qual chave usar para codificar depende da proteção que se
deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave
privada pode ser armazenada de diferentes maneiras, como um arquivo no
computador, um smartcard ou um token. Exemplos de métodos criptográficos que
usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.
Para entender quando a criptografia de chave assimétrica trata de
confidencialidade ou de autenticidade tem que saber quem esta com a chave pública
e quem está com a chave provada.
Se o emissor usa chave pública e o receptor usa chave privada é uma caso de
Confidencialidade.
Se o emissor usa chave privada e o receptor usa chave pública é uma caso de
Autenticidade.

20 – ANO: 2014 Banca: FCC Órgão: TCE - RS PROVA: Engenheiro Civil


José utilizou uma ferramenta para criptografar uma informação a ser transmitida para
Maria, com o objetivo de proteger a informação contra acesso não autorizado. O requisito
básico de segurança da informação assegurado pela criptografia é a
A) autenticidade.
B) confidencialidade.
C) disponibilidade.
D) confiabilidade.
E) irretratabilidade.

MUDE SUA VIDA!


20
alfaconcursos.com.br

SOLUÇÃO RÁPIDA
Gabarito: Letra B
A criptografia e utilizada para proteger as informações contra acesso não
autorizado, ou seja, é utilizada para garantir a confidencialidade da informação.
Quando a questão cita atributos básico de segurança da informação, o
examinador está fazendo referência aos princípios de segurança da informação.

SOLUÇÃO COMPLETA
Os princípios básicos de Segurança são:
Disponibilidade: Visa garantir que a informação ou o sistema de informação
está disponível para acesso aos usuários sempre que estes as necessitarem.
Integridade: Visa garantir que as informações não foram alteradas durante
sua transmissão ou sua transferência.
Confidencialidade: Principio do sigilo, visa garantir que as informações só
serão acessadas por seus usuários legítimos.
Autenticidade: Visa garantir que a informação é verdadeira. Em outras
palavras o objetivo aqui é confirmar identidade do usuário, a autenticidade de sites,
dos documentos eletrônicos e transações eletrônicas.

Criptografia pode ser associada a três desses princípios. São eles:


Integridade porque a função Hash é considerada uma forma de criptografia.
Confidencialidade que é garantida pela utilização de chaves simétricas ou
chaves assimétricas.
Autenticidade utilizando criptografia de chaves assimétricas.

MUDE SUA VIDA!


21
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 5
Questões Comentadas ................................................................................................................................. 5

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2017 Banca: Instituto AOCP Órgão: UF - BA PROVA: Técnico em
Segurança do Trabalho
Uma Autoridade Certificadora responsável pela emissão de um certificado digital não é
responsável por publicar informações sobre certificados que não são mais confiáveis.
( ) Certo ( ) Errado

2 – ANO: 2017 Banca: Quadrix Órgão: CFO – DF PROVA: Técnico em Segurança do


Trabalho
Os certificados digitais são semelhantes às identidades, pois, além de identificarem
univocamente uma pessoa, não possuem data de validade.
( ) Certo ( ) Errado

3 – ANO: 2012 Banca: CESPE Órgão: ANAC PROVA: Técnico em Regulação


Com o certificado digital que é emitido pelo próprio titular do certificado, podem-se realizar
transações seguras com qualquer empresa que ofereça serviços pela Internet.
( ) Certo ( ) Errado

4 – ANO: 2010 Banca: CESPE Órgão: PGM - RR PROVA: Procurador


Um certificado digital pode ser emitido para que um usuário assine e criptografe mensagens
de correio eletrônico.
( ) Certo ( ) Errado

5 – ANO: 2012 Banca: CESPE Órgão: TCU PROVA: Técnico de Controle Externo
Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de
garantir o sigilo das informações contidas em tais documentos.
( ) Certo ( ) Errado

6 – ANO: 2012 Banca: CESPE Órgão: STJ PROVA: Analista Judiciário


Na utilização de uma interface webmail para envio e recebimento de correio eletrônico, é
boa prática de segurança por parte do usuário verificar o certificado digital para conexão
https do webmail em questão.
( ) Certo ( ) Errado

7 – ANO: 2012 Banca: CESPE Órgão: PF PROVA: Agente


Se o certificado digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá escolher
o Mozilla Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google Chrome
trabalha somente com certificados de até 796 bits.
( ) Certo ( ) Errado

8 – ANO: 2012 Banca: CESPE Órgão: PF PROVA: Agente


Se o navegador web da organização utilizar um certificado digital autoassinado, nem o
navegador Google Chrome nem o Internet Explorer serão capazes de acessar o referido
serviço web por meio do protocolo HTTPS.
( ) Certo ( ) Errado

9 – ANO: 2012 Banca: CESPE Órgão: STJ PROVA: Analista Judiciário

MUDE SUA VIDA!


2
alfaconcursos.com.br

Por meio do software Microsoft Outlook pode-se acessar o serviço de correio eletrônico,
mediante o uso de certificado digital, para abrir a caixa postal do usuário de um servidor
remoto.
( ) Certo ( ) Errado

10 - ANO: 2012 Banca: CESPEÓrgão: PGM - RR PROVA: Procurador


Um certificado digital pode ser emitido para que um usuário assine e criptografe mensagens
de correio eletrônico.
( ) Certo ( ) Errado

11 – ANO: 2018 Banca: FUNDATEC Órgão: DPE - SC PROVA: Analista Técnico


A certificação digital é utilizada para garantir, de forma eletrônica, a autoria de determinado
documento, como por exemplo, o perito responsável por determinado laudo. Um dos
componentes da certificação digital é a utilização de criptografia. Diante do exposto, é
correto afirmar que, para verificar a assinatura digital de um perito em relação a um laudo
pericial emitido por ele, a primeira etapa é a aplicação:
A) Da chave criptográfica privada do perito.
B) Da chave criptográfica pública do perito.
C) Da chave criptográfica simétrica de quem quer validar.
D) De um algoritmo de hash simétrico de tamanho qualquer.
E) De um algoritmo de hash assimétrico de tamanho mínimo de 128 bits.

12 – ANO: 2016 Banca: MS Concursos Órgão: CASSEMS - MS PROVA: Farmacêutico


Sobre certificado digital, analise os itens e assinale a alternativa correta.
I- Esse tipo de certificado pode ser utilizado para verificar se uma chave pública pertence a
um indivíduo ou entidade.
II- É a mesma coisa que uma assinatura digital.
III- É equivalente ao RG ou CPF de uma pessoa.
A) Somente o item I está correto.
B) Somente o item II está correto.
C) Todos os itens estão corretos.
D) Somente os itens I e III estão corretos.

13 – ANO: 2017 Banca: AOCP Órgão: CASSEMS - MS PROVA: Farmacêutico


Preencha a lacuna e assinale a alternativa correta.
Um(a) ____________________ se usado(a) de forma maliciosa e instalado(a) pode permitir
estabelecer conexões cifradas com sites fraudulentos, sem que o navegador emita alertas
indicativos de risco.
A) certificado EV SSL
B) certificado auto-assinado
C) criptografia de chaves assimétricas
D) criptografia de chave simétrica

14 – ANO: 2019 Banca: IBADE Órgão: JARU-PREVI - RO PROVA: Contador


A transmissão de dados necessita de proteção e garantia de origem. Uma ferramenta que
provê a garantia de origem às remessas de informações é:
A) Criptografia.
B) Certificado Digital.
C) Anti Virus.
D) Firewall.
E) Switch.

MUDE SUA VIDA!


3
alfaconcursos.com.br

15 – ANO: 2014 Banca: FCC Órgão: SEFAZ - PE PROVA: Auditor Fiscal


A certificação digital é uma forma de demonstrar e certificar a identidade do titular da
assinatura digital. É correto afirmar que
A) o contabilista de uma empresa deve ficar com o certificado digital do contribuinte para
assinar documentos por ele na sua ausência e/ou em caso de urgência.
B) o certificado digital pode ser obtido junto a qualquer instituição pública estadual ou
federal, autorizada pelo governo a realizar operações financeiras e/ou fiscais.
C) a entidade subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir,
renovar, revogar e gerenciar certificados digitais, é chamada de Autoridade Certificadora.
D) assinatura digital é a operação de criptografar um documento com o uso de uma chave
criptográfica pública, que atribui ao documento integridade e disponibilidade.
E) a assinatura digital é uma senha do contribuinte que permite a identificação do autor de
um documento submetido à Secretaria da Fazenda.

16 – ANO: 2014 Banca: CESPE Órgão: TJ - CE PROVA: Técnico Judiciário.


Um certificado digital é um arquivo no computador que identifica o usuário. Acerca desse
assunto, assinale a opção correta.
A) Os aplicativos de email ainda não possuem recursos que possibilitem a utilização da
tecnologia do certificado digital.
B) Por questões de segurança, a chave pública do usuário não faz parte do certificado digital.
C) Mesmo que um sítio eletrônico possua uma área restrita, não há como programá-lo de
modo a que ele exija do usuário a apresentação de certificado digital.
D) Na prática, os certificados digitais não podem ser utilizados por um tribunal de justiça
para comprovar a autoria, por exemplo, de um processo eletrônico.
E) Um certificado digital pode ser emitido tanto para uma pessoa quanto para um
computador.

17 – ANO: 2013 Banca: FAURGS Órgão: TJ - RS PROVA: Oficial Escrevente


Assinale a alternativa que apresenta um dos dados presentes em um certificado digital.
A) Chave privada de criptografia do dono do certificado.
B) Chave única da entidade certificadora raiz.
C) Chave privada de criptografia do emissor do certificado.
D) Chave pública de criptografia do emissor do certificado.
E) Chave pública de criptografia do dono do certificado.

18 – ANO: 2018 Banca: IBADE Órgão: Câmara de Porto Velho - RO PROVA: Auditor de
Controle Interno
A transmissão de dados necessita de proteção e garantia de origem. Uma ferramenta que
valida e dá proteção jurídica a um documento eletrônico é chamada:
A) Certificado Digital
B) Anti-Vírus
C) Validador Eletrônico.
D) Fire Wall
E) Criptografia.

19 – ANO: 2011 Banca: CESPE Órgão: AL - ES PROVA: Cargos de Nível Superior


Assinale a opção que apresenta um recurso que pode propiciar confiabilidade quanto à
autoria das transações comerciais realizadas via Internet por empresa de comércio
eletrônico que faça negócios via Internet e cujos clientes sejam quaisquer usuários da
Internet.

MUDE SUA VIDA!


4
alfaconcursos.com.br

A) certificação digital
B) sistema de controle de acesso
C) sistema biométrico
D) antivírus
E) anti-spyware

20 – ANO: 2013 Banca: VUNESP Órgão: TJ - SP PROVA: Advogado


Assinale a alternativa que indica o recurso de informática necessário para que um advogado
possa enviar um e-mail com assinatura digital.
A) Conta em um provedor de internet particular.
B) E-mail do Google.
C) Assinatura escaneada e salva no computador
D) Anexar a assinatura escaneada ao corpo do e-mail
E) Certificado Digital.

GABARITO
1 – Errada
2 – Errada
3 – Errada
4 – Certa
5 – Errada
6 – Certa
7 – Errada
8 – Errada
9 – Certa
10 – Certa
11 – B
12 – D
13 – B
14 – B
15 – C
16 – E
17 – E
18 – A
19 – A
20 – E

QUESTÕES COMENTADAS
1 – ANO: 2017 Banca: Instituto AOCP Órgão: UF - BA PROVA: Técnico em
Segurança do Trabalho
Uma Autoridade Certificadora responsável pela emissão de um certificado digital não é
responsável por publicar informações sobre certificados que não são mais confiáveis.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errada

MUDE SUA VIDA!


5
alfaconcursos.com.br

Os Certificados digitais são emitidos por autoridade certificadoras que são as


instituições que validam e dão autenticidade ao certificado. Além disso as autoridades
certificadoras são responsáveis por publicar informações sobre os certificados que
não são mais confiáveis. A lista dos certificados que não são mais confiáveis é
chamada de Lista Negra.

SOLUÇÃO COMPLETA
Certificados Digital é baseado em criptografia de chave assimétrica. A chave
púbica pode ser livremente divulgada. Entretanto, se não houver como comprovar a
quem ela pertence, pode ocorrer de você se comunicar, de forma cifrada, diretamente
com um impostor.
Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la
para você ou disponibilizá-la em um repositório. Ao usá-la para codificar uma
informação para o seu amigo, você estará, na verdade, codificando-a para o
impostor, que possui a chave privada correspondente e conseguirá decodificar. Uma
das formas de impedir que isto ocorra é pelo uso de certificados digitais.
O certificado digital é um registro eletrônico composto por um conjunto de
dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser
emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo,
um site Web) e pode ser homologado para diferentes usos, como confidencialidade e
assinatura digital.
Um certificado digital pode ser comparado a um documento de identidade, por
exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação
de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e
pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta
entidade é uma Autoridade Certificadora (AC).

Uma AC emissora é também responsável por publicar informações sobre


certificados que não são mais confiáveis. Sempre que a AC descobre ou é informada
que um certificado não é mais confiável, ela o inclui em uma "lista negra", chamada
de "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar
conhecimento. A LCR é um arquivo eletrônico publicado periodicamente pela AC,
contendo o número de série dos certificados que não são mais válidos e a data de
revogação.
Fonte: cartilha.cert.br/criptografia/

2 – ANO: 2017 Banca: Quadrix Órgão: CFO – DF PROVA: Técnico em Segurança do


Trabalho
Os certificados digitais são semelhantes às identidades, pois, além de identificarem
univocamente uma pessoa, não possuem data de validade.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado

MUDE SUA VIDA!


6
alfaconcursos.com.br

Certificados digitais possuem data de validade e também podem ser divulgadas


a qualquer momento. As Autoridades certificadoras publicam um listagem com os
Certificados que foram revogados ou perderam a validade. Essa listagem é conhecida
como LCR (Lista de Certificados Revogados).

3 – ANO: 2012 Banca: CESPE Órgão: ANAC PROVA: Técnico em Regulação


Com o certificado digital que é emitido pelo próprio titular do certificado, podem-se realizar
transações seguras com qualquer empresa que ofereça serviços pela Internet.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errada
Certificados digitais são emitidos por autoridades certificadoras que instituições
que são confiáveis e garantem a autenticidade do certificado associando a identidade
do usuário, da empresa ou do equipamento. Usando o certificado digital emitido por
autoridade certificadora temos a garantia de uma instituição credenciada e auditada
para isso, se simplesmente utilizarmos um certificado emitido pela própria pessoa,
não teríamos essa relação de confiança gerada pela Autoridade Certificadora.

SOLUÇÃO COMPLETA
Um certificado digital pode ser comparado a um documento de identidade, por
exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação
de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e
pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta
entidade é uma Autoridade Certificadora (AC).
Uma AC emissora é também responsável por publicar informações sobre
certificados que não são mais confiáveis. Sempre que a AC descobre ou é informada
que um certificado não é mais confiável, ela o inclui em uma "lista negra", chamada
de "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar
conhecimento. A LCR é um arquivo eletrônico publicado periodicamente pela AC,
contendo o número de série dos certificados que não são mais válidos e a data de
revogação.
Repare que quem garante a autenticidade do Certificado é a Autoridade
Certificadora, se o usuário simplesmente gerar seu próprio certificado, teríamos que
confiar de que ele estaria “dizendo” a verdade. Na prática funciona como o
reconhecimento de autenticidade reconhecido num cartório. O reconhecimento de
firma do cartório dá autenticidade ao documento pois é o cartório quem está
atestando a autenticidade daquele documento. A AC funciona como um cartório só
que em meio eletrônico.

4 – ANO: 2010 Banca: CESPE Órgão: PGM - RR PROVA: Procurador


Um certificado digital pode ser emitido para que um usuário assine e criptografe mensagens
de correio eletrônico.
( ) Certo ( ) Errado

MUDE SUA VIDA!


7
alfaconcursos.com.br

SOLUÇÃO RÁPIDA
Gabarito: Certo
Certificado digital três funcionalidades básicas:
- Usado para assinar documentos eletrônicos e transações eletrônicas.
- Usado para Criptografar dados, ou seja, usado para garantir a
confidencialidade dos dados.
- Usado para certificar data e hora que determinado documento foi gerado.

SOLUÇÃO COMPLETA
Os certificados digitais ICP Brasil são classificados de acordo com a sua
aplicabilidade
Tipo A: Certificado de Assinatura Digital
É o tipo de certificado digital mais comum, utilizado para assinatura de
documentos, transações eletrônicas, entre outras aplicações. Sua principal função é
provar a autenticidade e a autoria por parte do emissor/autor, garantindo também a
integridade do documento.
Exemplo:
O emissor de determinado documento eletrônico utiliza a sua chave privada
para assiná-lo digitalmente e enviá-lo ao receptor, que vai usa a chave pública do
emissor para confirmar a autenticidade da assinatura. Qualquer pessoa que tenha
acesso à chave pública pode realizar a verificação.
Tipo S: Certificado de Sigilo/Confidencialidade
Este tipo de certificado digital é utilizado exclusivamente para oferecer sigilo ou
a criptografia de dados. Ou seja, o conteúdo dos documentos enviados e/ou
armazenado é protegido contra acessos não permitidos, sem expor o teor do que
está sendo trafegado.
Exemplo:
O emissor utiliza a chave pública do receptor para proteger e enviar os dados
ao receptor. No entanto, para acessá-los, o receptor terá que utilizar a sua chave
privada, pois apenas ela possibilitará a decodificação dos dados protegidos
Tipo T: Certificado de Tempo
Também conhecido como time stamping, o Certificado de Tempo é o serviço de
certificação da hora e do dia em que foi assinado o documento eletrônico, com a
devida identificação do seu autor. Este tipo de certificado é essencial para garantir a
temporalidade e a tempestividade de documentos importantes.

5 – ANO: 2012 Banca: CESPE Órgão: TCU PROVA: Técnico de Controle Externo
Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de
garantir o sigilo das informações contidas em tais documentos.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errada

MUDE SUA VIDA!


8
alfaconcursos.com.br

Quando se assina digitalmente o documento eletrônico através do certificado


digital estamos, na prática, garantido a autenticidade do documento. Poderíamos até
usar o certificado para garantir o sigilo da informação (confidencialidade) só que
nesse caso usaríamos o certificado para Criptografar o documento e não assina-lo
digitalmente.

6 – ANO: 2012 Banca: CESPE Órgão: STJ PROVA: Analista Judiciário


Na utilização de uma interface webmail para envio e recebimento de correio eletrônico, é
boa prática de segurança por parte do usuário verificar o certificado digital para conexão
https do webmail em questão.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certa
Webmail é o acesso ao serviço de e-mail através de uma página, utilizando o
um browser. Para acesso a dados sigilos através de uma página é necessário utilizar
o protocolo Https que garante uma camada de segurança. Além de verificar o uso do
Https é necessário verificar também se o site que estamos acessando é quem
realmente diz que é, isso é possível através do certificado digital que dá
autenticidade.

7 – ANO: 2012 Banca: CESPE Órgão: PF PROVA: Agente


Se o certificado digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá escolher
o Mozilla Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google Chrome
trabalha somente com certificados de até 796 bits.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errada
Basicamente os navegadores como Firefox, Internet Explorer, Edge e Google
Chrome são compatíveis com Certificados que usam chaves RSA de 512, 1024 e
2048 e 3072 bits.

SOLUÇÃO COMPLETA
Os certificados Atuais utilizam chaves de criptografia com tamanhos que podem
variar de 128 até 3072 bits. Quanto maior a chave, mais seguro é o certificado digital.
Os navegadores atuais como Chrome, Firefox, Edge e Internet Explorer são
compatíveis com chaves.
O Algoritmo de criptografia mais usados nos certificados e assinaturas digitais
é o RSA. A questão cita um tamanho de chave que não existe, além disso diz que um
dos navegadores mais usados no mundo todo não é compatível com certificados de
1024 bits.

MUDE SUA VIDA!


9
alfaconcursos.com.br

8 – ANO: 2012 Banca: CESPE Órgão: PF PROVA: Agente


Se o navegador web da organização utilizar um certificado digital autoassinado, nem o
navegador Google Chrome nem o Internet Explorer serão capazes de acessar o referido
serviço web por meio do protocolo HTTPS.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errada
Certificado Digital autoassinado é aquele em que o emissor do certificado e o
usuário são a mesma pessoa. Ou seja, um site que tem certificado digital emitido
pela própria empresa dona do site. O erro da questão está em dizer que o navegador
utiliza o certificado digital, o certificado é usado no site, o navegador é apenas o
programa utilizado para acessar e validar o certificado digital.

9 – ANO: 2012 Banca: CESPE Órgão: STJ PROVA: Analista Judiciário


Por meio do software Microsoft Outlook pode-se acessar o serviço de correio eletrônico,
mediante o uso de certificado digital, para abrir a caixa postal do usuário de um servidor
remoto.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Microsoft Outlook é um cliente de e-mail, ele é usado para acessar o serviço
de correio eletrônico, ou seja, acessar a caixa postal do usuário em um servidor
remoto. Certificado Digital pode ser usado para assinar o e-mail digitalmente e para
verificar a autenticidade do servidor de e-mail. Consequentemente, o Microsoft
Outlook pode ser usado para acessar um servidor de e-mail mediante o uso do
certificado digital.

10 - ANO: 2012 Banca: CESPEÓrgão: PGM - RR PROVA: Procurador


Um certificado digital pode ser emitido para que um usuário assine e criptografe mensagens
de correio eletrônico.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
Certificado digital pode ser emitidos para usuário, empresas e equipamentos.
O certificado pode ser usados para assinar documentos digitalmente, Confirmar
autenticidade de transações eletrônicas e atestar a data e horário da criação de um
documento.

SOLUÇÃO COMPLETA

MUDE SUA VIDA!


10
alfaconcursos.com.br

Um certificado digital pode ser comparado a um documento de identidade, por


exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação
de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e
pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta
entidade é uma Autoridade Certificadora (AC).
Uma AC emissora é também responsável por publicar informações sobre
certificados que não são mais confiáveis. Sempre que a AC descobre ou é informada
que um certificado não é mais confiável, ela o inclui em uma "lista negra", chamada
de "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar
conhecimento. A LCR é um arquivo eletrônico publicado periodicamente pela AC,
contendo o número de série dos certificados que não são mais válidos e a data de
revogação.
Repare que quem garante a autenticidade do Certificado é a Autoridade
Certificadora, se o usuário simplesmente gerar seu próprio certificado, teríamos que
confiar de que ele estaria “dizendo” a verdade. Na prática funciona como o
reconhecimento de autenticidade reconhecido num cartório. O reconhecimento de
firma do cartório dá autenticidade ao documento pois é o cartório quem está
atestando a autenticidade daquele documento. A AC funciona como um cartório só
que em meio eletrônico.
Os certificados digitais ICP Brasil são classificados de acordo com a sua
aplicabilidade
Tipo A: Certificado de Assinatura Digital
É o tipo de certificado digital mais comum, utilizado para assinatura de
documentos, transações eletrônicas, entre outras aplicações. Sua principal função é
provar a autenticidade e a autoria por parte do emissor/autor, garantindo também a
integridade do documento.
Exemplo:
O emissor de determinado documento eletrônico utiliza a sua chave privada
para assiná-lo digitalmente e enviá-lo ao receptor, que vai usa a chave pública do
emissor para confirmar a autenticidade da assinatura. Qualquer pessoa que tenha
acesso à chave pública pode realizar a verificação.
Tipo S: Certificado de Sigilo/Confidencialidade
Este tipo de certificado digital é utilizado exclusivamente para oferecer sigilo ou
a criptografia de dados. Ou seja, o conteúdo dos documentos enviados e/ou
armazenado é protegido contra acessos não permitidos, sem expor o teor do que
está sendo trafegado.
Exemplo:
O emissor utiliza a chave pública do receptor para proteger e enviar os dados
ao receptor. No entanto, para acessá-los, o receptor terá que utilizar a sua chave
privada, pois apenas ela possibilitará a decodificação dos dados protegidos
Tipo T: Certificado de Tempo
Também conhecido como time stamping, o Certificado de Tempo é o serviço de
certificação da hora e do dia em que foi assinado o documento eletrônico, com a
devida identificação do seu autor. Este tipo de certificado é essencial para garantir a
temporalidade e a tempestividade de documentos importantes.

MUDE SUA VIDA!


11
alfaconcursos.com.br

11 – ANO: 2018 Banca: FUNDATEC Órgão: DPE - SC PROVA: Analista Técnico


A certificação digital é utilizada para garantir, de forma eletrônica, a autoria de determinado
documento, como por exemplo, o perito responsável por determinado laudo. Um dos
componentes da certificação digital é a utilização de criptografia. Diante do exposto, é
correto afirmar que, para verificar a assinatura digital de um perito em relação a um laudo
pericial emitido por ele, a primeira etapa é a aplicação:
A) Da chave criptográfica privada do perito.
B) Da chave criptográfica pública do perito.
C) Da chave criptográfica simétrica de quem quer validar.
D) De um algoritmo de hash simétrico de tamanho qualquer.
E) De um algoritmo de hash assimétrico de tamanho mínimo de 128 bits.

SOLUÇÃO RÁPIDA
Gabarito: Letra B
Para verificar a Assinatura digital gerada pelo perito no laudo pericial, o usuário
precisa aplicar a chave pública do perito. Lembre-se que a única pessoa que tem
acesso a chave privada do perito é o próprio perito.

SOLUÇÃO COMPLETA
No mecanismo de chaves Assimétricas, usado no certificado digital para assinar
o documento digitalmente, temos uma chave privada e uma chave púbica, por isso
é chamado de chave assimétrica porque os dois lados da comunicação usam chaves
diferentes. Essas duas chaves são um par único de chaves, o que for criptografada
pela chave privada só será aberto pela chave pública e o que for criptografado pela
chave pública só será aberto pela chave privada.
Para entender quando a criptografia de chave assimétrica trata de
confidencialidade ou de autenticidade tem que saber quem esta com a chave pública
e quem está com a chave provada.
Se o emissor usa chave pública e o receptor usa chave privada é uma caso de
Confidencialidade.
Se o emissor usa chave privada e o receptor usa chave pública é uma caso de
Autenticidade.

12 – ANO: 2016 Banca: MS Concursos Órgão: CASSEMS - MS PROVA: Farmacêutico


Sobre certificado digital, analise os itens e assinale a alternativa correta.
I- Esse tipo de certificado pode ser utilizado para verificar se uma chave pública pertence a
um indivíduo ou entidade.
II- É a mesma coisa que uma assinatura digital.

MUDE SUA VIDA!


12
alfaconcursos.com.br

III- É equivalente ao RG ou CPF de uma pessoa.


A) Somente o item I está correto.
B) Somente o item II está correto.
C) Todos os itens estão corretos.
D) Somente os itens I e III estão corretos.

SOLUÇÃO
Gabarito: Letra D
Item I – Correta - O Certificado digital é uma ferramenta que garante a
autenticidade a verificação de autenticidade se dá com a confirmação da autoria
através da chave pública do indivíduo ou da entidade.
Item II - Errado. O certificado digital é usado para assinatura digital, porém
para assinatura digital é necessário uso de outro mecanismo de criptografia: a função
Hash. Então certificados e assinaturas digitais não são sinônimos.
Item III – Correta. Um certificado digital pode ser comparado a um documento
de identidade, por exemplo, o seu passaporte, no qual constam os seus dados
pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade
responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso
do certificado digital esta entidade é uma Autoridade Certificadora (AC).

13 – ANO: 2017 Banca: AOCP Órgão: CASSEMS - MS PROVA: Farmacêutico


Preencha a lacuna e assinale a alternativa correta.
Um(a) ____________________ se usado(a) de forma maliciosa e instalado(a) pode permitir
estabelecer conexões cifradas com sites fraudulentos, sem que o navegador emita alertas
indicativos de risco.
A) certificado EV SSL
B) certificado auto-assinado
C) criptografia de chaves assimétricas
D) criptografia de chave simétrica

SOLUÇÃO RÁPIDA
Gabarito: Letra B
Certificado Digital autoassinado é aquele em que o emissor do certificado e o
usuário são a mesma pessoa. Ou seja, um site que tem certificado digital emitido
pela própria empresa dona do site.

SOLUÇÃO COMPLETA
Certificado autoassinado é aquele no qual o dono e o emissor são a mesma
entidade. Costuma ser usado de duas formas:
Legítima: além das ACs raízes, certificados autoassinados também costumam
ser usados por instituições de ensino e pequenos grupos que querem prover
confidencialidade e integridade nas conexões, mas que não desejam (ou não podem)
arcar com o ônus de adquirir um certificado digital validado por uma AC comercial.
Maliciosa: um atacante pode criar um certificado autoassinado e utilizar, por
exemplo, mensagens de phishing, para induzir os usuários a instalá-lo. A partir do
momento em que o certificado for instalado no navegador, passa a ser possível

MUDE SUA VIDA!


13
alfaconcursos.com.br

estabelecer conexões cifradas com sites fraudulentos, sem que o navegador emita
alertas quanto à confiabilidade do certificado.
Certificado EV SSL (Extended Validation Secure Socket Layer): certificado
emitido sob um processo mais rigoroso de validação do solicitante. Inclui a verificação
de que a empresa foi legalmente registrada, encontra-se ativa e que detém o registro
do domínio para o qual o certificado será emitido, além de dados adicionais, como o
endereço físico.

14 – ANO: 2019 Banca: IBADE Órgão: JARU-PREVI - RO PROVA: Contador


A transmissão de dados necessita de proteção e garantia de origem. Uma ferramenta que
provê a garantia de origem às remessas de informações é:
A) Criptografia.
B) Certificado Digital.
C) Anti Virus.
D) Firewall.
E) Switch.

SOLUÇÃO RÁPIDA
Gabarito: Letra B
Certificado digital garante a autenticidade de um site, documento eletrônico ou
de uma transação eletrônica. A garantia de autenticidade é dada pelas autoridades
que emitem os certificados digitais.

SOLUÇÃO COMPLETA
O certificado digital é um registro eletrônico composto por um conjunto de
dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser
emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo,
um site Web) e pode ser homologado para diferentes usos, como confidencialidade e
assinatura digital.
Um certificado digital pode ser comparado a um documento de identidade, por
exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação
de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e
pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta
entidade é uma Autoridade Certificadora (AC).
Uma AC emissora é também responsável por publicar informações sobre
certificados que não são mais confiáveis. Sempre que a AC descobre ou é informada
que um certificado não é mais confiável, ela o inclui em uma "lista negra", chamada
de "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar
conhecimento. A LCR é um arquivo eletrônico publicado periodicamente pela AC,
contendo o número de série dos certificados que não são mais válidos e a data de
revogação.

15 – ANO: 2014 Banca: FCC Órgão: SEFAZ - PE PROVA: Auditor Fiscal

MUDE SUA VIDA!


14
alfaconcursos.com.br

A certificação digital é uma forma de demonstrar e certificar a identidade do titular da


assinatura digital. É correto afirmar que
A) o contabilista de uma empresa deve ficar com o certificado digital do contribuinte para
assinar documentos por ele na sua ausência e/ou em caso de urgência.
B) o certificado digital pode ser obtido junto a qualquer instituição pública estadual ou
federal, autorizada pelo governo a realizar operações financeiras e/ou fiscais.
C) a entidade subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir,
renovar, revogar e gerenciar certificados digitais, é chamada de Autoridade Certificadora.
D) assinatura digital é a operação de criptografar um documento com o uso de uma chave
criptográfica pública, que atribui ao documento integridade e disponibilidade.
E) a assinatura digital é uma senha do contribuinte que permite a identificação do autor de
um documento submetido à Secretaria da Fazenda.

SOLUÇÃO
Gabarito: Letra C
Letra A: Errada. O certificado digital é intransferível. Não é aconselhável deixar
o certificado digital na mão de outra pessoa.
Letra B: Errada. Certificados digitais são emitidos por autoridades certificadoras
que são as entidades credenciadas para emissão e validação na Autoridade
Certificadora Raiz que é o ICP-Brasil.
Letra C. Correta. No Brasil a validação do certificados é data pelas autoridades
certificadoras que são habilitadas pela Autoridade Certificadora Raiz. Esse esquema
forma uma cadeia de confiança.

Letra D: Errada. Na assinatura digital é usado a chave privada do autor do


documento e a verificação é feita com a chave pública.
Letra E. Errada. Assinatura digital é um conjunto de fatores que permite
confirmar autenticidade e Integridade de um documento.

16 – ANO: 2014 Banca: CESPE Órgão: TJ - CE PROVA: Técnico Judiciário.


Um certificado digital é um arquivo no computador que identifica o usuário. Acerca desse
assunto, assinale a opção correta.

MUDE SUA VIDA!


15
alfaconcursos.com.br

A) Os aplicativos de email ainda não possuem recursos que possibilitem a utilização da


tecnologia do certificado digital.
B) Por questões de segurança, a chave pública do usuário não faz parte do certificado digital.
C) Mesmo que um sítio eletrônico possua uma área restrita, não há como programá-lo de
modo a que ele exija do usuário a apresentação de certificado digital.
D) Na prática, os certificados digitais não podem ser utilizados por um tribunal de justiça
para comprovar a autoria, por exemplo, de um processo eletrônico.
E) Um certificado digital pode ser emitido tanto para uma pessoa quanto para um
computador.

SOLUÇÃO
Gabarito: Letra E.
Letra A. Errada. Os aplicativos de e-mail como Outlook e Thunderbird permitem
utilização de certificação digital.
Letra B: Errada. A chave pública do Remetente vem no certificado para permitir
a verificação de autenticidade. O remetente fica com chave provada que só ele tem
acesso.
Letra C. Errada. É possível fazer autenticação em serviços web(sites) utilizando
certificação digital.
Letra D. Errada. Certificados digitais são usados para verificação de
autenticidade de documentos eletrônicos. É através deles que podemos confirmar
autoria de um documento num sistema de processos eletrônicos.
Letra E. Correta. Certificados podem ser emitidos para pessoas, empresas e
equipamentos.

17 – ANO: 2013 Banca: FAURGS Órgão: TJ - RS PROVA: Oficial Escrevente


Assinale a alternativa que apresenta um dos dados presentes em um certificado digital.
A) Chave privada de criptografia do dono do certificado.
B) Chave única da entidade certificadora raiz.
C) Chave privada de criptografia do emissor do certificado.
D) Chave pública de criptografia do emissor do certificado.
E) Chave pública de criptografia do dono do certificado.

SOLUÇÃO RÁPIDA
Gabarito: Letra E
Quando se acessa um documento com certificação digital é possível verificar a
autenticidade utilizando a chave publica do dono do certificado. Logo a chave pública
do dono do certificado aparece no certificado.

SOLUÇÃO COMPLETA
forma geral, os dados básicos que compõem um certificado digital são:
- Versão e número de série do certificado;
- Dados que identificam a AC que emitiu o certificado;
- Dados que identificam o dono do certificado (para quem ele foi emitido);
- Chave pública do dono do certificado;
- Validade do certificado (quando foi emitido e até quando é válido);

MUDE SUA VIDA!


16
alfaconcursos.com.br

- Assinatura digital da AC emissora e dados para verificação da assinatura.


A chave privada do dono do certificado nunca compõe o certificado. Afinal
qualquer pessoa pode ter acesso as informações do certificado digital. Logo se a
chave privada ficar disponível para qualquer pessoa, a mesma deixaria de ser privada
e não poderíamos verificar autenticidade.

18 – ANO: 2018 Banca: IBADE Órgão: Câmara de Porto Velho - RO PROVA: Auditor de
Controle Interno
A transmissão de dados necessita de proteção e garantia de origem. Uma ferramenta que
valida e dá proteção jurídica a um documento eletrônico é chamada:
A) Certificado Digital
B) Anti-Vírus
C) Validador Eletrônico.
D) Fire Wall
E) Criptografia.

SOLUÇÃO
Gabarito: Letra A
Certificado digital garante a autenticidade de um site, documento eletrônico ou
de uma transação eletrônica. A garantia de autenticidade é dada pelas autoridades
que emitem os certificados digitais.

19 – ANO: 2011 Banca: CESPE Órgão: AL - ES PROVA: Cargos de Nível Superior


Assinale a opção que apresenta um recurso que pode propiciar confiabilidade quanto à
autoria das transações comerciais realizadas via Internet por empresa de comércio
eletrônico que faça negócios via Internet e cujos clientes sejam quaisquer usuários da
Internet.
A) certificação digital
B) sistema de controle de acesso
C) sistema biométrico
D) antivírus
E) anti-spyware

SOLUÇÃO RÁPIDA
Gabarito: Letra A
Certificados digitais dão autenticidade a sites, documentos eletrônicos e
transações eletrônicas.

SOLUÇÃO COMPLETA
O certificado digital é um registro eletrônico composto por um conjunto de
dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser
emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo,
um site Web) e pode ser homologado para diferentes usos, como confidencialidade e
assinatura digital.

MUDE SUA VIDA!


17
alfaconcursos.com.br

Um certificado digital pode ser comparado a um documento de identidade, por


exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação
de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e
pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta
entidade é uma Autoridade Certificadora (AC).

20 – ANO: 2013 Banca: VUNESP Órgão: TJ - SP PROVA: Advogado


Assinale a alternativa que indica o recurso de informática necessário para que um advogado
possa enviar um e-mail com assinatura digital.
A) Conta em um provedor de internet particular.
B) E-mail do Google.
C) Assinatura escaneada e salva no computador
D) Anexar a assinatura escaneada ao corpo do e-mail
E) Certificado Digital.

SOLUÇÃO RÁPIDA
Gabarito: Letra E
Os certificados digitais podem ser usados para Criptografar documentos,
Assinatura digitais e Autenticidade de documentos eletrônicos.

SOLUÇÃO COMPLETA
Os certificados digitais ICP Brasil são classificados de acordo com a sua
aplicabilidade
Tipo A: Certificado de Assinatura Digital
É o tipo de certificado digital mais comum, utilizado para assinatura de
documentos, transações eletrônicas, entre outras aplicações. Sua principal função é
provar a autenticidade e a autoria por parte do emissor/autor, garantindo também a
integridade do documento.
Exemplo:
O emissor de determinado documento eletrônico utiliza a sua chave privada
para assiná-lo digitalmente e enviá-lo ao receptor, que vai usa a chave pública do
emissor para confirmar a autenticidade da assinatura. Qualquer pessoa que tenha
acesso à chave pública pode realizar a verificação.
Tipo S: Certificado de Sigilo/Confidencialidade
Este tipo de certificado digital é utilizado exclusivamente para oferecer sigilo ou
a criptografia de dados. Ou seja, o conteúdo dos documentos enviados e/ou
armazenado é protegido contra acessos não permitidos, sem expor o teor do que
está sendo trafegado.
Exemplo:
O emissor utiliza a chave pública do receptor para proteger e enviar os dados
ao receptor. No entanto, para acessá-los, o receptor terá que utilizar a sua chave
privada, pois apenas ela possibilitará a decodificação dos dados protegidos
Tipo T: Certificado de Tempo
Também conhecido como time stamping, o Certificado de Tempo é o serviço de
certificação da hora e do dia em que foi assinado o documento eletrônico, com a
devida identificação do seu autor. Este tipo de certificado é essencial para garantir a
temporalidade e a tempestividade de documentos importantes.

MUDE SUA VIDA!


18
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula............................................................................................................................. 2
Gabarito................................................................................................................................................. 6
Questões Comentadas ............................................................................................................................ 7

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2013 Banca: CESPE Órgão: PC - BA PROVA: Investigador
O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de
sigilo sobre determinada informação digital.
( ) Certo ( ) Errado

2 – ANO: 2012 Banca: CESPE Órgão: PRF PROVA: Agente Administrativo


Por meio da assinatura digital, é possível garantir a proteção de informações no formato
eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz
de garantir que apenas pessoas autorizadas terão acesso às referidas informações.
( ) Certo ( ) Errado

3 – ANO: 2012 Banca: CESPE Órgão: PC - Alagoas PROVA: Delegado


As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em
redes por meio da certificação da autenticidade do emissor e do receptor dos dados —
podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de
arquivos ou de aplicações.
( ) Certo ( ) Errado

4 – ANO: 2008 Banca: CESPE Órgão: PC - TO PROVA: Delegado


A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que
receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem
diz ser e identificar qualquer mensagem que possa ter sido modificada.
( ) Certo ( ) Errado

5 – ANO: 2019 Banca: CESPE Órgão: TJ - AM PROVA: Analista Judiciário


Um certificado digital validado por uma autoridade certificadora permite associar uma
mensagem ao seu remetente, garantindo-se, assim, a autenticidade da comunicação.
( ) Certo ( ) Errado

6 – ANO: 2015 Banca: CESPE Órgão: TJ - DFT PROVA: Oficial de Justiça


As entidades denominadas certificadoras são entidades reconhecidas pela ICP Brasil
(Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados digitais para usuários
ou instituições que desejam utilizá-los.
( ) Certo ( ) Errado

7 – ANO: 2015 Banca: CESPE Órgão: Telebras PROVA: Analista Superior


A assinatura digital é um código — criado mediante a utilização de uma chave privada —,
que permite identificar a identidade do remetente de dada mensagem.
( ) Certo ( ) Errado

8 – ANO: 2015 Banca: CESPE Órgão: FUB PROVA: Contador


A função da autoridade certificadora é emitir certificado digital de usuários da Internet.
( ) Certo ( ) Errado

9 – ANO: 2015 Banca: CESPE Órgão: FUB PROVA: Técnico em arquivo


Certificado digital de email é uma forma de garantir que a mensagem enviada possui, em
anexo, a assinatura gráfica do emissor da mensagem.
( ) Certo ( ) Errado

MUDE SUA VIDA!


2
alfaconcursos.com.br

10 – ANO: 2015 Banca: CESPE Órgão: Depen PROVA: Agente Penitenciário


Um certificado digital contém, entre outros aspectos, a chave privada do emissor do
certificado para que seja possível a verificação da chave pública.
( ) Certo ( ) Errado

11 – ANO: 2019 Banca: CESGRANRIO Órgão: UNIRIO PROVA: Administrador


A Autoridade Certificadora (AC) emite certificados digitais com o objetivo de atestar a
associação entre uma chave pública e uma entidade que pode ser uma pessoa física, pessoa
jurídica, cliente de rede ou servidor de rede.
Quando um certificado é emitido para uma pessoa física, o certificado digital contém a
assinatura digital apenas da(o)
A) pessoa física.
B) AC.
C) pessoa física e da AC.
D) estação na qual o certificado será usado.
E) sevidor que exige o certificado digital.

12 – ANO: 2019 Banca: CESGRANRIO Órgão: UNIRIO PROVA: Assistente em


Administração
O certificado digital, emitido por uma Autoridade Certificadora (AC), visa a prover uma
identidade virtual que permite a identificação segura e inequívoca do ator de uma mensagem
ou transação feita em meios eletrônicos.
Dentre as informações presentes no certificado digital, emitido por uma AC para um
indivíduo, existe a
A) chave privada da AC
B) chave pública da AC
C) chave privada do indivíduo
D) chave pública do indivíduo
E) assinatura digital do indivíduo

13 - ANO: 2020 Banca: FGV Órgão: TJ - RS PROVA: Oficial de Justiça


Certificados Eletrônicos, no Brasil, são emitidos:
A) por autoridades certificadoras;
B) pela Receita Federal;
C) pela Polícia Federal;
D) pelas prefeituras;
E) pelos cartórios.

14 – ANO: 2017 Banca: FAURGS Órgão: TJ - RS PROVA: Técnico Judiciário


No acesso a um site da Internet que utiliza o protocolo HTTPS, a verificação da identidade
do servidor acessado é realizada através do , que contém informações que permitem
a utilização de criptografia de chave para garantir a autenticidade e a integridade
dos dados no estabelecimento da conexão segura.
Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
A) certificado digital - única
B) endereço IP - assimétrica
C) certificado digital - simétrica
D) endereço IP - única
E) certificado digital - assimétrica

MUDE SUA VIDA!


3
alfaconcursos.com.br

15 – ANO: 2018 Banca: IBADE Órgão: Câmara de Porto Velho – RO PROVA: Analista
Jurídico
A transmissão de dados necessita de proteção e garantia de origem. Uma ferramenta que
valida e dá proteção jurídica a um documento eletrônico é chamada:
A) Criptografia.
B) Certificado Digital.
C) Anti-Vírus.
D) FireWall.
E) Validador Eletrônico.

16 – ANO: 2016 Banca: FCC Órgão: Prefeitura de Teresina - PI PROVA: Auditor Fiscal
A assinatura digital permite, de forma única e exclusiva, a confirmação da autoria de um
determinado conjunto de dados, por exemplo, um arquivo, um e-mail ou uma transação. Esse
método de autenticação comprova que a pessoa criou ou concorda com um documento
assinado digitalmente, como a assinatura de próprio punho faz em um documento escrito.
Na assinatura digital, a verificação da origem dos dados é feita com
A) a chave privada do receptor.
B) a chave privada do remetente.
C) o hash do receptor.
D) o hash do remetente.
E) a chave pública do remetente.

17 – ANO: 2017 Banca: FUNRIO Órgão: SESAU - RO PROVA: Agente Administrativo.


Um certificado digital é um documento digital composto por diversos dados que pode ser
emitido para pessoas, empresas, serviços (por exemplo, um site web). Nesse sentido, um
certificado digital pode ser homologado para diferentes usos, tais como:
A) Verificação de vírus e Criptografia.
B) Criptografia e Assinatura Digital.
C) Compressão de dados e Verificação de vírus.
D) Assinatura digital e Verificação de vírus.
E) Criptografia e Compressão de dados.

18 – ANO: 2017 Banca: CONSULPLAN Órgão: TRF– 2ª Região PROVA: Analista Judiciário
“O certificado digital ICP-Brasil funciona como uma identidade virtual que permite a
identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios
eletrônicos, como a web.”
(Sítio do Instituto Nacional de Tecnologia da Informação. Disponível em:
http://www.iti.gov.br/certificacao-digital/o-que-e.)
Referente à certificação digital, assinale a alternativa correta.
A) A Autoridade Certificadora Raiz é quem emite os certificados para o usuário final.
B) A criptografia simétrica utiliza duas chaves distintas: chave privada e chave pública.
C) A Autoridade Certificadora é a primeira autoridade da cadeia de certificação da ICP-Brasil.
D) O Instituto Nacional de Tecnologia da Informação é a Autoridade Certificadora Raiz da
Infra-Estrutura de Chaves Públicas Brasileira.

19 – ANO: 2010 Banca: CESPE Órgão: Caixa PROVA: Técnico Bancário


Acerca de certificação e assinatura digital, assinale a opção correta.
A) A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a
mensagem.
B) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o
destinatário deve utilizar a chave privada do remetente.

MUDE SUA VIDA!


4
alfaconcursos.com.br

C) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu
trâmite.
D) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes
eletrônicos por meio de biometria, com uso do dedo polegar.
E) A assinatura digital do remetente é utilizada para criptografar uma mensagem que será
descriptografada pelo destinatário possuidor da respectiva chave pública.

20 – ANO: 2015 Banca: INAZ do Pará Órgão: Prefeitura de Curuçá - PA PROVA:


Engenheiro Florestal
Em função de muitos ataques de hacker em diversos dados sigilosos, atualmente a maioria
das empresas estão utilizando a certificação digital como uma forma de envio mais seguro
das informações a diversos órgãos governamentais e privados. Qual a técnica que garante a
veracidade do envio da informação pelo real remetente?
A) VPN.
B) Senha.
C) Não repúdio.
D) Integridade.
E) Confidencialidade.

MUDE SUA VIDA!


5
alfaconcursos.com.br

GABARITO
1 – CERTA
2 – ERRADA
3 – CERTA
4 – CERTA
5 – CERTA
7 – CERTA
6 – CERTA
8 – CERTA
9 – ERRADA
10 – ERRADA
11 – B
12 – D
13 – A
14 – E
15 – B
16 – E
17 – B
18 – D
19 – A
20 - C

MUDE SUA VIDA!


6
alfaconcursos.com.br

QUESTÕES COMENTADAS
1 – ANO: 2013 Banca: CESPE Órgão: PC - BA PROVA: Investigador
O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de
sigilo sobre determinada informação digital.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
A Assinatura digital garante a Autenticidade e a Integridade da informação. Não
repúdio é a prova irretratável da autoria de uma ato, ou seja, se o documento foi
assinado digitalmente não podemos negar a autoria daquele documento.

SOLUÇÃO COMPLETA
A assinatura digital permite comprovar a autenticidade e a integridade de uma
informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que
ela não foi alterada.
A assinatura digital baseia-se no fato de que apenas o dono conhece a chave
privada e que, se ela foi usada para codificar uma informação, então apenas seu
dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave
pública, pois se o texto foi codificado com a chave privada, somente a chave pública
correspondente pode decodificá-lo.
Para contornar a baixa eficiência característica da criptografia de chaves
assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é
mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a
informação toda.

2 – ANO: 2012 Banca: CESPE Órgão: PRF PROVA: Agente Administrativo


Por meio da assinatura digital, é possível garantir a proteção de informações no formato
eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz
de garantir que apenas pessoas autorizadas terão acesso às referidas informações.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errado
Uma assinatura digital dá ao documento a garantia de Autenticidade e de
Integridade. Utilizar Assinatura digital não garante que o documento não possa ser
acessado por usuário alheio ao documento. A assinatura digital garante que o
documento é Legítimo (autêntico) e que não foi Alterado (integro).
Para garantir que o documento seja acessado apenas por pessoas autorizadas
precisaríamos garantir a Confidencialidade do documento, algo que a Assinatura
Digital não é capaz de fazer.

MUDE SUA VIDA!


7
alfaconcursos.com.br

3 – ANO: 2012 Banca: CESPE Órgão: PC - Alagoas PROVA: Delegado


As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em
redes por meio da certificação da autenticidade do emissor e do receptor dos dados —
podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de
arquivos ou de aplicações.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
A assinatura digital permite comprovar a autenticidade e a integridade de uma
informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que
ela não foi alterada.
Sua utilização pode ocorrer tanto pelos usuários do serviço quanto pelos
provedores.

4 – ANO: 2008 Banca: CESPE Órgão: PC - TO PROVA: Delegado


A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que
receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem
diz ser e identificar qualquer mensagem que possa ter sido modificada.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
Uma assinatura digital dá ao documento a garantia de Autenticidade e de
Integridade. Utilizar Assinatura digital não garante que o documento não possa ser
acessado por usuário alheio ao documento. A assinatura digital garante que o
documento é Legítimo (autêntico) e que não foi Alterado (integro).

SOLUÇÃO COMPLETA
A assinatura digital permite comprovar a autenticidade e a integridade de uma
informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que
ela não foi alterada.
A assinatura digital baseia-se no fato de que apenas o dono conhece a chave
privada e que, se ela foi usada para codificar uma informação, então apenas seu
dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave
pública, pois se o texto foi codificado com a chave privada, somente a chave pública
correspondente pode decodificá-lo.
Para contornar a baixa eficiência característica da criptografia de chaves
assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é
mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a
informação toda.

5 – ANO: 2019 Banca: CESPE Órgão: TJ - AM PROVA: Analista Judiciário


Um certificado digital validado por uma autoridade certificadora permite associar uma
mensagem ao seu remetente, garantindo-se, assim, a autenticidade da comunicação.

MUDE SUA VIDA!


8
alfaconcursos.com.br

( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
Certificado digital garante a autenticidade de um site, documento eletrônico ou
de uma transação eletrônica. A garantia de autenticidade é dada pelas autoridades
que emitem os certificados digitais.

SOLUÇÃO COMPLETA
Como dito anteriormente, a chave púbica pode ser livremente divulgada.
Entretanto, se não houver como comprovar a quem ela pertence, pode ocorrer de
você se comunicar, de forma cifrada, diretamente com um impostor.
Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la
para você ou disponibilizá-la em um repositório. Ao usá-la para codificar uma
informação para o seu amigo, você estará, na verdade, codificando-a para o
impostor, que possui a chave privada correspondente e conseguirá decodificar. Uma
das formas de impedir que isto ocorra é pelo uso de certificados digitais.
O certificado digital é um registro eletrônico composto por um conjunto de
dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser
emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo,
um site Web) e pode ser homologado para diferentes usos, como confidencialidade e
assinatura digital.
Um certificado digital pode ser comparado a um documento de identidade, por
exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação
de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e
pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta
entidade é uma Autoridade Certificadora (AC).
Uma AC emissora é também responsável por publicar informações sobre
certific ados que não são mais confiáveis. Sempre que a AC descobre ou é informada
que um certificado não é mais confiável, ela o inclui em uma "lista negra", chamada
de "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar
conhecimento. A LCR é um arquivo eletrônico publicado periodicamente pela AC,
contendo o número de série dos certificados que não são mais válidos e a data de
revogação.
De forma geral, os dados básicos que compõem um certificado digital são:
- Versão e número de série do certificado;
- Dados que identificam a AC que emitiu o certificado;
- Dados que identificam o dono do certificado (para quem ele foi emitido);
- Chave pública do dono do certificado;
- Validade do certificado (quando foi emitido e até quando é válido);
- Assinatura digital da AC emissora e dados para verificação da assinatura.

O certificado digital de uma AC é emitido, geralmente, por outra AC,


estabelecendo uma hierarquia conhecida como "cadeia de certificados" ou "caminho
de certificação". A AC raiz, primeira autoridade da cadeia, é a âncora de confiança
para toda a hierarquia e, por não existir outra AC acima dela, possui um certificado

MUDE SUA VIDA!


9
alfaconcursos.com.br

autoassinado. Os certificados das ACs raízes publicamente reconhecidas já vêm


inclusos, por padrão, em grande parte dos sistemas operacionais e navegadores e
são atualizados juntamente com os próprios sistemas. Alguns exemplos de
atualizações realizadas na base de certificados dos navegadores são: inclusão de
novas ACs, renovação de certificados vencidos e exclusão de ACs não mais confiáveis.

Fonte: cartilha.cert.br\criptografia

6 – ANO: 2015 Banca: CESPE Órgão: TJ - DFT PROVA: Oficial de Justiça


As entidades denominadas certificadoras são entidades reconhecidas pela ICP Brasil
(Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados digitais para usuários
ou instituições que desejam utilizá-los.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
Certificado digitais são emitidos por Autoridades Certificadoras (AC) porém o
certificado só tem validade se a AC for credenciada (autorizada) pelo ICP – Brasil que
é a autoridade certificadora Raiz. A comercialização dos certificados digitais é feita
por Autoridades de Registro (AR)

A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia


hierárquica de confiança que viabiliza a emissão de certificados digitais para
identificação virtual do cidadão.
Observa-se que o modelo adotado pelo Brasil foi o de certificação com raiz
única, sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora
Raiz – AC-Raiz, também tem o papel de credenciar e descredenciar os demais
participantes da cadeia, supervisionar e fazer auditoria dos processos.

7 – ANO: 2015 Banca: CESPE Órgão: Telebras PROVA: Analista Superior

MUDE SUA VIDA!


10
alfaconcursos.com.br

A assinatura digital é um código — criado mediante a utilização de uma chave privada —,


que permite identificar a identidade do remetente de dada mensagem.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certa
Certificado e assinatura digital garantem a autenticidade da informação
utilizando a criptografia de chave assimétrica. Para garantir Autenticidade utilizando
criptografia, os dados devem ser criptografados usando a chave privada e podem ser
abertos usando a chave pública.

SOLUÇÃO COMPLETA
Um certificado digital pode ser comparado a um documento de identidade, por
exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação
de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e
pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta
entidade é uma Autoridade Certificadora (AC).
No mecanismo de chaves Assimétricas temos uma chave privada e uma chave
púbica, por isso é chamado de chave assimétrica porque os dois lados da
comunicação usam chaves diferentes. Essas duas chaves são um par único de
chaves, o que for criptografada pela chave privada só será aberto pela chave públic a
e o que for criptografado pela chave publica só será aberto pela chave privada.
Para entender quando a criptografia de chave assimétrica trata de
confidencialidade ou de autenticidade tem que saber quem esta com a chave pública
e quem está com a chave provada.
Se o emissor usa chave pública e o receptor usa chave privada é uma caso de
Confidencialidade.
Se o emissor usa chave privada e o receptor usa chave pública é uma caso de
Autenticidade.

8 – ANO: 2015 Banca: CESPE Órgão: FUB PROVA: Contador


A função da autoridade certificadora é emitir certificado digital de usuários da Internet.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo

MUDE SUA VIDA!


11
alfaconcursos.com.br

Certificado digitais são emitidos por Autoridades Certificadoras (AC) porém o


certificado só tem validade se a AC for credenciada (autorizada) pelo ICP – Brasil que
é a autoridade certificadora Raiz. A comercialização dos certificados digitais é feita
por Autoridades de Registro (AR)

SOLUÇÃO COMPLETA
A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia
hierárquica de confiança que viabiliza a emissão de certificados digitais para
identificação virtual do cidadão.
Observa-se que o modelo adotado pelo Brasil foi o de certificação com raiz
única, sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora
Raiz – AC-Raiz, também tem o papel de credenciar e descredenciar os demais
participantes da cadeia, supervisionar e fazer auditoria dos processos.

9 – ANO: 2015 Banca: CESPE Órgão: FUB PROVA: Técnico em arquivo


Certificado digital de email é uma forma de garantir que a mensagem enviada possui, em
anexo, a assinatura gráfica do emissor da mensagem.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errada
O Certificado digital não garante uma assinatura gráfica na mensagem mas sim
um conjunto de processos baseado em criptografia de chave assimétrica que permite
ao usuário ou equipamento confirma a autenticidade da mensagem.

SOLUÇÃO COMPLETA
O certificado digital é um registro eletrônico composto por um conjunto de
dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser
emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo,
um site Web) e pode ser homologado para diferentes usos, como confidencialidade e
assinatura digital.
Um certificado digital pode ser comparado a um documento de identidade, por
exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação
de quem o emitiu. No caso do passaporte, a entidade responsável pela emissã o e
pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta
entidade é uma Autoridade Certificadora (AC).
Uma AC emissora é também responsável por publicar informações sobre
certificados que não são mais confiáveis. Sempre que a AC descobre ou é informada
que um certificado não é mais confiável, ela o inclui em uma "lista negra", chamada
de "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar
conhecimento. A LCR é um arquivo eletrônico publicado periodicamente pela AC,
contendo o número de série dos certificados que não são mais válidos e a data de
revogação.

MUDE SUA VIDA!


12
alfaconcursos.com.br

10 – ANO: 2015 Banca: CESPE Órgão: Depen PROVA: Agente Penitenciário


Um certificado digital contém, entre outros aspectos, a chave privada do emissor do
certificado para que seja possível a verificação da chave pública.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errado
O Certificado Digital contém a chave púbica do emissor para que possa ser
conferida a autenticidade do documento. Lembre-se que o para garantir
autenticidade a informação é cifrada (criptografada) com a chave privada e poderá
ser aberta com a chave púbica. A garantia de autenticidade está na certeza de que
só o emissor tem acesso a chave privada, então ele é a única pessoa no mundo que
pode ter criptografado aquele conteúdo.

SOLUÇÃO COMPLETA
De forma geral, os dados básicos que compõem um certificado digital são:
- versão e número de série do certificado;
- dados que identificam a AC que emitiu o certificado;
- dados que identificam o dono do certificado (para quem ele foi emitido);
- chave pública do dono do certificado;
- validade do certificado (quando foi emitido e até quando é válido);
- assinatura digital da AC emissora e dados para verificação da assinatura.

11 – ANO: 2019 Banca: CESGRANRIO Órgão: UNIRIO PROVA: Administrador


A Autoridade Certificadora (AC) emite certificados digitais com o objetivo de atestar a
associação entre uma chave pública e uma entidade que pode ser uma pessoa física, pe ssoa
jurídica, cliente de rede ou servidor de rede.
Quando um certificado é emitido para uma pessoa física, o certificado digital contém a
assinatura digital apenas da(o)
A) pessoa física.
B) AC.
C) pessoa física e da AC.
D) estação na qual o certificado será usado.
E) sevidor que exige o certificado digital.

SOLUÇÃO RÁPIDA
Gabarito: Letra B
Os certificados digitais são emitidos por autoridades certificadoras que são as
entidade que dão autenticidade a informação. Para que seja feita essa validação é
preciso saber qual foi a autoridade certificadora que emitiu aquele certificado, por
isso os certificados digitais são assinados digitalmente pelas AC que os emitiram.

SOLUÇÃO COMPLETA

MUDE SUA VIDA!


13
alfaconcursos.com.br

De forma geral, os dados básicos que compõem um certificado digital são:


- versão e número de série do certificado;
- dados que identificam a AC que emitiu o certificado;
- dados que identificam o dono do certificado (para quem ele foi emitido);
- chave pública do dono do certificado;
- validade do certificado (quando foi emitido e até quando é válido);
- assinatura digital da AC emissora e dados para verificação da assinatura.
É importante decorar essas informações que compõem o certificado
digital porque elas estão cada vez mais comuns nas provas.

12 – ANO: 2019 Banca: CESGRANRIO Órgão: UNIRIO PROVA: Assistente em


Administração
O certificado digital, emitido por uma Autoridade Certificadora (AC), visa a prover uma
identidade virtual que permite a identificação segura e inequívoca do ator de uma mensagem
ou transação feita em meios eletrônicos.
Dentre as informações presentes no certificado digital, emitido por uma AC para um
indivíduo, existe a
A) chave privada da AC
B) chave pública da AC
C) chave privada do indivíduo
D) chave pública do indivíduo
E) assinatura digital do indivíduo

SOLUÇÃO RÁPIDA
Gabarito: Letra D
De forma geral, os dados básicos que compõem um certificado digital são:
- versão e número de série do certificado;
- dados que identificam a AC que emitiu o certificado;
- dados que identificam o dono do certificado (para quem ele foi emitido);
- chave pública do dono do certificado;
- validade do certificado (quando foi emitido e até quando é válido);
- assinatura digital da AC emissora e dados para verificação da assinatura.

13 - ANO: 2020 Banca: FGV Órgão: TJ - RS PROVA: Oficial de Justiça


Certificados Eletrônicos, no Brasil, são emitidos:
A) por autoridades certificadoras;
B) pela Receita Federal;
C) pela Polícia Federal;
D) pelas prefeituras;
E) pelos cartórios.

SOLUÇÃO RÁPIDA
Gabarito: Letra A
Certificado Digital e assinatura digital são emitidos por autoridades
certificadoras.

MUDE SUA VIDA!


14
alfaconcursos.com.br

SOLUÇÃO COMPLETA
Certificado digitais são emitidos por Autoridades Certificadoras (AC) porém o
certificado só tem validade se a AC for credenciada (autorizada) pelo ICP – Brasil que
é a autoridade certificadora Raiz. A comercialização dos certificados digitais é feita
por Autoridades de Registro (AR)
A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia
hierárquica de confiança que viabiliza a emissão de certificados digitais para
identificação virtual do cidadão.
Observa-se que o modelo adotado pelo Brasil foi o de certificação com raiz
única, sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora
Raiz – AC-Raiz, também tem o papel de credenciar e descredenciar os demais
partic ipantes da cadeia, supervisionar e fazer auditoria dos processos.

14 – ANO: 2017 Banca: FAURGS Órgão: TJ - RS PROVA: Técnico Judiciário


No acesso a um site da Internet que utiliza o protocolo HTTPS, a verificação da identidade
do servidor acessado é realizada através do , que contém informações que permitem
a utilização de criptografia de chave para garantir a autenticidade e a integridade
dos dados no estabelecimento da conexão segura.
Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
A) certificado digital - única
B) endereço IP - assimétrica
C) certificado digital - simétrica
D) endereço IP - única
E) certificado digital - assimétrica

SOLUÇÃO RÁPIDA
Gabarito: Letra E
Para verificar se o servidor que estamos acessando é realmente quem ele diz
que é utilizamos um certificado digital que é uma ferramenta que garante a
autenticidade. Certificado digital é baseado em algoritmos de chave assimétrica
para verificação de Autenticidade.

SOLUÇÃO COMPLETA

MUDE SUA VIDA!


15
alfaconcursos.com.br

O certificado digital é um registro eletrônico composto por um conjunto de


dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser
emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo,
um site Web) e pode ser homologado para diferentes usos, como confidencialidade e
assinatura digital.
Um certificado digital pode ser comparado a um documento de identidade, por
exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação
de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e
pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta
entidade é uma Autoridade Certificadora (AC).

15 – ANO: 2018 Banca: IBADE Órgão: Câmara de Porto Velho – RO PROVA: Analista
Jurídico
A transmissão de dados necessita de proteção e garantia de origem. Uma ferramenta que
valida e dá proteção jurídica a um documento eletrônico é chamada:
A) Criptografia.
B) Certificado Digital.
C) Anti-Vírus.
D) FireWall.
E) Validador Eletrônico.

SOLUÇÃO RÁPIDA
Gabarito: Letra B
A proteção e garantia de origem é possível através do uso do certificado digital.
A informação gerada com certificação digital tem validade jurídica pois essa
ferramenta permite associar a mensagem ao seu autor.

SOLUÇÃO COMPLETA
Na prática, o certificado digital ICP-Brasil funciona como uma identidade virtual
que permite a identificação segura e inequívoca do autor de uma mensagem ou
transação feita em meios eletrônicos, como a web. Esse documento eletrônico é
gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade
Certificadora (AC) que, seguindo regras estabelecidas pelo Comitê Gestor da ICP -
Brasil, associa uma entidade (pessoa, processo, servidor) a um par de chaves
criptográficas. Os certificados contém os dados de seu titular conforme detalhado na
Política de Segurança de cada Autoridade Certificadora.
Fonte: iti.gov.br/certificado-digital

16 – ANO: 2016 Banca: FCC Órgão: Prefeitura de Teresina - PI PROVA: Auditor Fiscal
A assinatura digital permite, de forma única e exclusiva, a confirmação da autoria de um
determinado conjunto de dados, por exemplo, um arquivo, um e-mail ou uma transação. Esse
método de autenticação comprova que a pessoa criou ou concorda com um documento
assinado digitalmente, como a assinatura de próprio punho faz em um documento escrito.
Na assinatura digital, a verificação da origem dos dados é feita com
A) a chave privada do receptor.
B) a chave privada do remetente.

MUDE SUA VIDA!


16
alfaconcursos.com.br

C) o hash do receptor.
D) o hash do remetente.
E) a chave pública do remetente.

SOLUÇÃO RÁPIDA
Gabarito: Letra E
A verificação de autenticidade por parte do destinatário da mensagem é feito
com a utilização da chave pública do remetente. Lembre -se que para garantir
autenticidade utilizando criptografia, o remetente utiliza a chave privada e o
destinatário só tem acesso a chave pública do remetente.

17 – ANO: 2017 Banca: FUNRIO Órgão: SESAU - RO PROVA: Agente Administrativo.


Um certificado digital é um documento digital composto por diversos dados que pode ser
emitido para pessoas, empresas, serviços (por exemplo, um site web). Nesse sentido, um
certificado digital pode ser homologado para diferentes usos, tais como:
A) Verificação de vírus e Criptografia.
B) Criptografia e Assinatura Digital.
C) Compressão de dados e Verificação de vírus.
D) Assinatura digital e Verificação de vírus.
E) Criptografia e Compressão de dados.

SOLUÇÃO RÁPIDA
Gabarito: B
Certificado e assinatura digital garantem a autenticidade da informação
utilizando a criptografia de chave assimétrica. Para garantir Autenticidade utilizando
criptografia, os dados devem ser criptografados usando a chave privada e podem ser
abertos usando a chave pública.

SOLUÇÃO COMPLETA
Um certificado digital pode ser comparado a um documento de identidade, por
exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação
de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e
pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta
entidade é uma Autoridade Certificadora (AC).
No mecanismo de chaves Assimétricas temos uma chave privada e uma cha ve
púbica, por isso é chamado de chave assimétrica porque os dois lados da
comunicação usam chaves diferentes. Essas duas chaves são um par único de
chaves, o que for criptografada pela chave privada só será aberto pela chave públic a
e o que for criptografado pela chave publica só será aberto pela chave privada.
Para entender quando a criptografia de chave assimétrica trata de
confidencialidade ou de autenticidade tem que saber quem esta com a chave pública
e quem está com a chave provada.
Se o emissor usa chave pública e o receptor usa chave privada é uma caso de
Confidencialidade.

MUDE SUA VIDA!


17
alfaconcursos.com.br

Se o emissor usa chave privada e o receptor usa chave pública é uma caso de
Autenticidade.

18 – ANO: 2017 Banca: CONSULPLAN Órgão: TRF– 2ª Região PROVA: Analista Judiciário
“O certificado digital ICP-Brasil funciona como uma identidade virtual que permite a
identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios
eletrônicos, como a web.”
(Sítio do Instituto Nacional de Tecnologia da Informação. Disponível em:
http://www.iti.gov.br/certificacao-digital/o-que-e.)
Referente à certificação digital, assinale a alternativa correta.
A) A Autoridade Certificadora Raiz é quem emite os certificados para o usuário final.
B) A criptografia simétrica utiliza duas chaves distintas: chave privada e chave pública.
C) A Autoridade Certificadora é a primeira autoridade da cadeia de certificação da ICP-Brasil.
D) O Instituto Nacional de Tecnologia da Informação é a Autoridade Certificadora Raiz da
Infra-Estrutura de Chaves Públicas Brasileira.

SOLUÇÃO RÁPIDA
Gabarito Letra D
Letra A – Errada – Autoridade Certificadora Raiz credencia as AC que poderão
emitir os certificados digitais.
Letra B – Errada – Criptografia simétrica usa uma única chave.
Letra C - Errada – A primeira autoridade da cadeia de certificação da ICP –
Brasil é o Instituto Nacional de Tecnologia da Informação (ITI).
Letra D – Correta. No modelo adotado pelo Brasil foi o de certificação com raiz
única, sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora
Raiz – AC-Raiz, também tem o papel de credenciar e descredenciar os demais
participantes da cadeia, supervisionar e fazer auditoria dos processos.

SOLUÇÃO COMPLETA
Certificado digitais são emitidos por Autoridades Certificadoras (AC) porém o
certificado só tem validade se a AC for credenciada (autorizada) pelo ICP – Brasil que
é a autoridade certificadora Raiz. A comercialização dos certificados digitais é feita
por Autoridades de Registro (AR)
A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia
hierárquica de confiança que viabiliza a emissão de certificados digitais para
identificação virtual do cidadão.
Observa-se que o modelo adotado pelo Brasil foi o de certificação com raiz
única, sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora

MUDE SUA VIDA!


18
alfaconcursos.com.br

Raiz – AC-Raiz, também tem o papel de credenciar e descredenciar os demais


participantes da cadeia, supervisionar e fazer auditoria dos processos.

19 – ANO: 2010 Banca: CESPE Órgão: Caixa PROVA: Técnico Bancário


Acerca de certificação e assinatura digital, assinale a opção correta.
A) A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a
mensagem.
B) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o
destinatário deve utilizar a chave privada do remetente.
C) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu
trâmite.
D) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes
eletrônicos por meio de biometria, com uso do dedo polegar.
E) A assinatura digital do remetente é utilizada para criptografar uma mensagem que será
descriptografada pelo destinatário possuidor da respectiva chave pública.

SOLUÇÃO RÁPIDA
Gabarito: Letra A
Na criptografia de chave assimétrica usada no certificado digital, o remetente
utiliza a chave privada para autenticar o documento e o destinatário pode verificar a
autenticidade do documento através da chave pública.
Letra B – Errada. A validação do conteúdo e feita através da chave pública
Letra C – Errada. Assinatura digital garante Autenticidade e Integridade
Letra D – Errada. Assinatura digital não dá autenticidade através de aspectos
físicos (biometria) do remetente.
Letra E – Errada. A utilização da assinatura digital não criptografa o conteúdo
da mensagem, ela apenas dá ao usuário uma forma de verificar a autenticidade da
mensagem.

20 – ANO: 2015 Banca: INAZ do Pará Órgão: Prefeitura de Curuçá - PA PROVA:


Engenheiro Florestal
Em função de muitos ataques de hacker em diversos dados sigilosos, atualmente a maioria
das empresas estão utilizando a certificação digital como uma forma de envio mais seguro
das informações a diversos órgãos governamentais e privados. Qual a técnica que garante a
veracidade do envio da informação pelo real remetente?
A) VPN.
B) Senha.
C) Não repúdio.
D) Integridade.
E) Confidencialidade.

SOLUÇÃO RÁPIDA
Gabarito: Letra C
O certificado digital da garantia de autenticidade da informação através do uso
da Criptografia. . Não repúdio é a prova irrefutável da autoria de uma ato, ou seja,
se o documento foi assinado digitalmente não podemos negar a autoria daquele

MUDE SUA VIDA!


19
alfaconcursos.com.br

documento. Então se conseguimos comprovar que o documento é autentico, então


temos a garantia de não repúdio.

MUDE SUA VIDA!


20
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 5
Questões Comentadas ................................................................................................................................. 6

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2018 Banca: Quadrix Órgão: CRO – MT PROVA: Analista Administrativo
Por se tratarem de cópia fiel de dados e arquivos, os backups não podem ser compactados.
( ) Certo ( ) Errado

2 – ANO: 2018 Banca: Quadrix Órgão: CRBM – 6ª Região PROVA: Agente


Administrativo
Um procedimento de backup que já é realizado por todas as pessoas é não permitir que as
fitas de backup sejam armazenadas fora das instalações onde se encontram os sistemas de
informações (servidores), independentemente de existirem sistemas considerados como
críticos. Tal procedimento visa à recuperação, em caso de desastres, em menor tempo
possível.
( ) Certo ( ) Errado

3 – ANO: 2018 Banca: Quadrix Órgão: CRBM – 6ª Região PROVA: Agente


Administrativo
O backup é uma cópia de segurança dos arquivos pessoais armazenados no computador.
Logo, os arquivos de sistemas, por não fazerem parte desse escopo e por serem protegidos
contra leitura, não podem ser submetidos ao processo de backup.
( ) Certo ( ) Errado

4 - ANO: 2019 Banca: Quadrix Órgão: CONRERP 2ª Região PROVA: Assistente


Administrativo
Após a finalização do procedimento de backup, os arquivos de log não devem ser analisados,
pois, além de consumirem muito tempo, eles não possuem informações relevantes. Esses
arquivos possuem apenas o horário de início e término do backup.
( ) Certo ( ) Errado

5 – ANO: 2019 Banca: Quadrix Órgão: CREF – 11ª Região PROVA: Assistente
Administrativo
Embora tenham um alto custo de processamento em certos casos, é recomendável que as
empresas realizem backups de seus sistemas regularmente.
( ) Certo ( ) Errado

6 – ANO: 2018 Banca: CESPE Órgão: EMAP PROVA: Analisa Portuário


O uso do becape em nuvem para sistemas de armazenamento de imagens tem como
vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente
distantes.
( ) Certo ( ) Errado

7 – ANO: 2013 Banca: CESPE Órgão: UNIPAMPA PROVA: Assistente de


Administração
A frequência com que se realiza becape tende a variar conforme o nível de atualização e(ou)
de criação de arquivos.
( ) Certo ( ) Errado

8 – ANO: 2014 Banca: CESPE Órgão: FUB PROVA: Revisor de Texto

MUDE SUA VIDA!


2
alfaconcursos.com.br

A realização de becape dos dados de um computador de uso pessoal garante que o usuário
recuperará seus dados caso ocorra algum dano em seu computador.
( ) Certo ( ) Errado

9 – ANO: 2018 Banca: CESPE Órgão: EMAP PROVA: Analista Portuário


O uso do becape em nuvem para sistemas de armazenamento de imagens tem como
vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente
distantes.
( ) Certo ( ) Errado

10 – ANO: 2013 Banca: CESPE Órgão: UNIPAMPA PROVA: Assistente de


Administração
No procedimento de becape, o armazenamento de arquivos no disco rígido do computador
deve ser complementado com a criação de cópia de segurança, que deve ser guardada em
local seguro.
( ) Certo ( ) Errado

11 – ANO: 2018 Banca: VUNESP Órgão: PC - BA PROVA: Investigador de Polícia


Considere o seguinte cenário:
Um usuário de um computador com sistema operacional Windows 10 deseja fazer um
backup de todos os arquivos de documentos pessoais, que totalizam cerca de 500 Mbytes,
armazenados na pasta C:\Users\usuário\Documentos.
A forma mais adequada para realizar o backup é:
A) aglutinar os arquivos da pasta Documentos em um arquivo avi e gravar em DVD-R.
B) criar a pasta C:\Users\usuário\backup e copiar todos os arquivos da pasta original.
C) criar a pasta backup na pasta C:\Users\usuário\ Documentos e fazer a cópia dos arquivos
D) fazer uma cópia da pasta Documentos e de todos os arquivos dentro da pasta em um
pendrive.
E) transformar os arquivos para o formato tar e armazenar em uma mídia de fita magnética.

12 – ANO: 2018 Banca: INTITUTO AOCP Órgão: ADAF - AM PROVA: Agente de


Fiscalização
O backup tem a função de manter seguros os dados armazenados no computador. Sobre
backup, é correto afirmar que
A) os backups devem ser feitos nos mesmos discos ou servidores onde já se encontram os
dados.
B) os backups devem ser feitos, impreterivelmente, em discos/mídias/ servidores
diferentes daqueles onde o dado está atualmente armazenado.
C) os backups só podem ser feitos em discos virtuais na nuvem, não havendo outras
possibilidades de armazenamento.
D) as informações mais importantes que devem ser guardadas em um backup são os
instaladores dos programas utilizados no computador.
E) a única forma de backup existente é o backup global, em que se copiam todos os arquivos
selecionados, não havendo forma de ser feito backup incremental.

13 – ANO: 2019 Banca: IBADE Órgão: Prefeitura de Vilhena - RO PROVA: Técnico


em Edificações
O backup de arquivos é uma ferramenta muito importante para prevenir a perda de
informações armazenadas em computadores e outros dispositivos. Atualmente, um dos
recursos mais utilizados para esta prática é a nuvem. Quando realizamos o backup utilizando
a nuvem, os dados são armazenados:

MUDE SUA VIDA!


3
alfaconcursos.com.br

A) no disco rígido da máquina.


B) em um cartão de memória conectado ao computador.
C) na memória RAM do computador.
D) em um servidor remoto.
E) na BIOS do computador.

14 – ANO: 2016 Banca: Instituto AOCP Órgão: CISAMUSEP - PR PROVA: Técnico em


Enfermagem
O que ocorreria se você perdesse todos os dados de seu computador? E se enviasse seu
computador para manutenção e o disco rígido fosse formatado? Perderia todas as
informações. Essas situações envolvem pessoas e empresas, para prevenir isso, qual
procedimento é necessário realizar periodicamente?
A) Atualizar o software de Antivírus.
B) Realizar procedimento de Backup.
C) Atualizar o Sistema Operacional.
D) Atualizar a versão do Java.
E) Realizar auditorias.

15 – ANO: 2018 Banca: FUNDEP Órgão: Prefeitura de Itatiaiuçu - MG PROVA: Agente


Administrativo
Muitos sistemas operacionais já possuem ferramentas de backup e de recuperação
integradas.
Conforme o <cert.br> , ao usar essas ferramentas para fazer o backup, são algumas decisões
que devem ser tomadas, exceto:
A) Onde gravar
B) Com que periodicidade deve ser realizado.
C) Com que periodicidade deve ser restaurado.
D) Quais arquivos devem ser copiados.

16 – ANO: 2018 Banca: IBAM Órgão: Prefeitura de Cândido de Abreu - PR PROVA:


Técnico em Enfermagem
A palavra BACKUP em inglês representa uma importante atividade em informática, com o
significado de realizar o seguinte procedimento:
A) varredura no microcomputador para detectar vírus
B) cópia de segurança para garantir a integridade de dados
C) uso de estabilizador para evitar instabilidades no roteador wi-fi de internet
D) instalação de disjuntor na alimentação elétrica para proteção do equipamento

17 – ANO: 2019 Banca: Instituto IBDO Projetos Órgão: Prefeitura de Paraibuna - SP


PROVA: Fiscal de Posturas
Existem quatro princípios básicos de segurança da informação: Disponibilidade,
Integridade, Confidencialidade e Autenticidade. Que ferramenta garante o princípio da
Disponibilidade e da Integridade?
A) Assinatura Digital.
B) Nobreak.
C) Firewall.
D) Backup.
E) Criptografia.

MUDE SUA VIDA!


4
alfaconcursos.com.br

18 – ANO: 2019 Banca: CONSULPAM Órgão: Prefeitura de Resende - RJ PROVA:


Engenheiro Civil
A configuração de uma arquitetura redundante garante apenas a disponibilidade dos dados
de um sistema, mas não os protege contra os erros de manipulação dos usuários ou contra
catástrofes como incêndios, inundações ou terremotos. Por isso, é necessário prever
mecanismos de:
A) Plug & play.
B) Criptografia.
C) Backup.
D) Reset.

19 – ANO: 2017 Banca: IF - SC Órgão: IF - SC PROVA: Auxiliar de Biblioteca


Embora o disco rígido seja um dispositivo extremamente confiável, está sujeito a falhas
eletromecânicas que resultam em perda de dados. Além disso, os arquivos de dados,
especialmente aqueles que são acessados por diversos usuários, estão sujeitos a erros
introduzidos pelos próprios usuá-rios. Sendo assim, é vital dispor de uma cópia de
segurança (backup). Sobre cópia de segurança (backup), assinale a alternativa INCORRETA.
A) Arquivos armazenados em computadores conectados a redes de computadores podem
ser danificados por vírus e ataques cibernéticos.
B) A periodicidade de realização de cópias de segurança deve ser proporcional à frequência
com que os dados são alterados.
C) De forma a garantir que os dados estejam realmente seguros, após a criação das cópias
de segurança, é importante verificar se as mesmas estão íntegras e podem ser utilizadas
caso os dados originais sejam comprometidos.
D) Para garantir a segurança dos dados, as cópias de segurança devem ser armazenadas
sempre no mesmo local.
E) Os dados contidos em arquivos também podem ser perdidos devido a incêndios e
desastres naturais.

20 – ANO: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN PROVA: Agente de Necropsia
Com relação aos Backups, também conhecidos como cópias de segurança, assinale a
alternativa INCORRETA.
A) Para garantir que os dados, além de seguros, estejam consistentes, após a criação do
backup, pode-se verificar se os dados gravados não estão corrompidos.
B) Pen-Drive é um exemplo de dispositivo comumente utilizado para guardar backups.
C) Quando se realiza backup de informações sigilosas, é recomendado que ele seja gravado
de forma criptografada.
D) Gravar os dados do backup em formato compactado é uma maneira de economizar
espaço nos dispositivos de armazenamento.
E) Para garantir que os dados não serão corrompidos, é recomendado armazenar os
backups sempre no mesmo local do dispositivo de armazenamento.

GABARITO
1 – Errado
2 – Errado
3 – Errado
4 – Errado

MUDE SUA VIDA!


5
alfaconcursos.com.br

5 – Certo
6 – Certo
7 – Certo
8 – Errado
9 – Certo
10 – Certo
11 – D
12 – B
13 – D
14 – B
15 – C
16 – B
17 – D
18 – C
19 – D
20 - E

QUESTÕES COMENTADAS
1 – ANO: 2018 Banca: Quadrix Órgão: CRO – MT PROVA: Analista Administrativo
Por se tratarem de cópia fiel de dados e arquivos, os backups não podem ser compactados.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errado
Como os backups podem ocupar um grande espaço é comum compactá-los
para que ocupem menos espaço. Então, não há impedimento em compactar os
arquivos de backup.

SOLUÇÃO COMPLETA
O Backup é uma cópia de segurança dos dados que devem ser armazenados
em mídia diferente da original e guardados em um lugar seguro de forma que o
mesmo evento (acidente) não comprometa o original e a cópia dos dados. Backup
normalmente vão representar um grande volume de dados e por isso podem ser
compactados para que ocupem menos espaço na mídia de armazenamento.

2 – ANO: 2018 Banca: Quadrix Órgão: CRBM – 6ª Região PROVA: Agente


Administrativo
Um procedimento de backup que já é realizado por todas as pessoas é não permitir que as
fitas de backup sejam armazenadas fora das instalações onde se encontram os sistemas de
informações (servidores), independentemente de existirem sistemas considerados como
críticos. Tal procedimento visa à recuperação, em caso de desastres, em menor tempo
possível.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA

MUDE SUA VIDA!


6
alfaconcursos.com.br

Gabarito: Errado
O procedimento mais seguro é manter a cópia de segurança em um local
fisicamente distante do original evitando que o mesmo incidente como um incêndio
comprometa o original e a cópia.

SOLUÇÃO COMPLETA
O Backup é uma cópia de segurança dos dados que devem ser armazenados
em mídia diferente da original e guardados em um lugar seguro de forma que o
mesmo evento (acidente) não comprometa o original e a cópia dos dados.
Os backups devem ser guardados em um lugar seguro em que o mesmo incidente
não afete o original e a cópia. Se os dados ficarem sempre guardados no mesmo
local, caso haja um acidente como um incêndio o dados originais e a cópia seriam
comprometidos. O mais seguro é manter as cópias de segurança em um local
fisicamente distante dos dados Originais.

3 – ANO: 2018 Banca: Quadrix Órgão: CRBM – 6ª Região PROVA: Agente


Administrativo
O backup é uma cópia de segurança dos arquivos pessoais armazenados no computador.
Logo, os arquivos de sistemas, por não fazerem parte desse escopo e por serem protegidos
contra leitura, não podem ser submetidos ao processo de backup.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Não há impedimento de ser fazer um backup de arquivos de sistema.
Normalmente os Backups fazem referência aos dados do usuário, apesar disso, não
é proibido fazer uma cópia de segurança de dados como Logs do Sistema ou imagens
do sistema Operacional.

4 - ANO: 2019 Banca: Quadrix Órgão: CONRERP 2ª Região PROVA: Assistente


Administrativo
Após a finalização do procedimento de backup, os arquivos de log não devem ser analisados,
pois, além de consumirem muito tempo, eles não possuem informações relevantes. Esses
arquivos possuem apenas o horário de início e término do backup.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Os Logs registram os eventos ocorridos, funcionam como um histórico. A
Analise dos Logs é importante pois ela pode apontar a ocorrência de erros durante a
realização do Backup e por isso é importante sua análise. Entenda que ao realizar
um procedimento de Backup os Logs da Ferramenta de Backup conterão as

MUDE SUA VIDA!


7
alfaconcursos.com.br

informações do que ocorreu durante a cópia dos dados, se ocorrer algum erro, esse
erro ficará registrado nos Logs.

5 – ANO: 2019 Banca: Quadrix Órgão: CREF – 11ª Região PROVA: Assistente
Administrativo
Embora tenham um alto custo de processamento em certos casos, é recomendável que as
empresas realizem backups de seus sistemas regularmente.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Backups são cópias de segurança que mantém a salvaguarda dos dados para
poder recuperá-los caso haja alguma falha. É importante a realização dos Backups
mesmo que o custo envolvido seja alto.

6 – ANO: 2018 Banca: CESPE Órgão: EMAP PROVA: Analisa Portuário


O uso do becape em nuvem para sistemas de armazenamento de imagens tem como
vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente
distantes.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
Ao armazenar os backups em serviços de nuvem estamos guardando os dados
em um ambiente distante e seguro.

SOLUÇÃO COMPLETA
A definição de Backup leva em consideração alguns requisitos. São eles:
- Mídia Diferente da Original
- Guardada em local diferente dos dados originais.
Serviços de armazenamento de dados na nuvem como Google Drive e One
Drive mantém os dados nos servidores que ficam a milhares de quilômetros de
distância dos dados originais. Evitando assim que o mesmo incidente/acidente
impacte nos dados originais e na cópia ao mesmo tempo. Isso é um fator importante
para manter a segurança dos Backups.

7 – ANO: 2013 Banca: CESPE Órgão: UNIPAMPA PROVA: Assistente de


Administração
A frequência com que se realiza becape tende a variar conforme o nível de atualização e(ou)
de criação de arquivos.
( ) Certo ( ) Errado

SOLUÇÃO

MUDE SUA VIDA!


8
alfaconcursos.com.br

Gabarito: Certo
A necessidade de realizar cópia de segurança deve ser realizada conforme a
importância dos dados e a periodicidade das informações. Quanto mais importante
for as informações maior será a preocupação com a segurança delas.

8 – ANO: 2014 Banca: CESPE Órgão: FUB PROVA: Revisor de Texto


A realização de becape dos dados de um computador de uso pessoal garante que o usuário
recuperará seus dados caso ocorra algum dano em seu computador.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Os backups garantes a recuperação dos dados caso haja uma falha. Importante
saber que nenhuma ferramenta de segurança evita 100% dos problemas. Você pode
fazer um Backup no dia 01/03, caso seu backup seja a cada 5 dias. Seu próximo
Backup será realizado no dia 06/03. Mas se ocorrer um erro no dia 04/03 você
perderia os dados que você criou ou alterou nos dias 02/03, 03/03 e 04/03. Perceba
que você adotou procedimentos de segurança e mesmo assim ainda perdeu dados
quando ocorreu uma falha.
Importante lembrar que nenhuma ferramenta de segurança evita 100% das
falhas.

9 – ANO: 2018 Banca: CESPE Órgão: EMAP PROVA: Analista Portuário


O uso do becape em nuvem para sistemas de armazenamento de imagens tem como
vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente
distantes.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Serviços de Nuvem são aqueles que são acessíveis através da Internet. Por
exemplo: Podemos utilizar o Google Drive para armazenar os nossos backups, nesse
caso estaríamos guardando nossos backups em um servidor do Google, ou seja, a
milhares de quilômetros do servidor ou computador em que os dados originais estão
armazenados. Isso torna o procedimento de backup mais tranquilo pois caso ocorra
um incidente como um incêndio os backups não serão comprometidos.

10 – ANO: 2013 Banca: CESPE Órgão: UNIPAMPA PROVA: Assistente de


Administração
No procedimento de becape, o armazenamento de arquivos no disco rígido do computador
deve ser complementado com a criação de cópia de segurança, que deve ser guardada em
local seguro.
( ) Certo ( ) Errado

SOLUÇÃO

MUDE SUA VIDA!


9
alfaconcursos.com.br

Gabarito: Certo
Backup é a cópia de segurança dos dados, então fazer um backup é replicar os
dados originais em uma mídia diferente da original que deve ser guardada em um
local diferente dos dados originais. Então a realização do Backup é a criação da cópia
de segurança armazena em local seguro.

11 – ANO: 2018 Banca: VUNESP Órgão: PC - BA PROVA: Investigador de Polícia


Considere o seguinte cenário:
Um usuário de um computador com sistema operacional Windows 10 deseja fazer um
backup de todos os arquivos de documentos pessoais, que totalizam cerca de 500 Mbytes,
armazenados na pasta C:\Users\usuário\Documentos.
A forma mais adequada para realizar o backup é:
A) aglutinar os arquivos da pasta Documentos em um arquivo avi e gravar em DVD-R.
B) criar a pasta C:\Users\usuário\backup e copiar todos os arquivos da pasta original.
C) criar a pasta backup na pasta C:\Users\usuário\ Documentos e fazer a cópia dos arquivos
D) fazer uma cópia da pasta Documentos e de todos os arquivos dentro da pasta em um
pendrive.
E) transformar os arquivos para o formato tar e armazenar em uma mídia de fita magnética.

SOLUÇÃO
Gabarito: Letra D
Backups são cópias de segurança que devem ser armazena em mídias
diferentes dos dados originais e guardados em um lugar diferente, de forma que um
mesmo incidente não impacte os dados originais e a cópia.
A letra A está incorreta pois a extensão .AVI é para arquivos de áudio e não
arquivos de Backup.
Como o Backup deve ser guardado em outra mídia podemos eliminar as letras
B e C pois nessas alternativas estaríamos armazenando os dados no mesmo disco
que os dados originais.
Letra D está correta pois os Pen Drivers são mídias ideias para fazer cópias de
segurança.
A Letra E está incorreta pois hoje em dia as fitas magnéticas são consideradas
obsoletas para armazenar dados.
Importante ressaltar que as fitas magnéticas ainda são muito usadas para fazer
backups porém seu desempenho é muito inferior comparando com um Pen Drive.
Então, consequentemente, a letra D é a melhor resposta para a questão.

12 – ANO: 2018 Banca: INTITUTO AOCP Órgão: ADAF - AM PROVA: Agente de


Fiscalização
O backup tem a função de manter seguros os dados armazenados no computador. Sobre
backup, é correto afirmar que
A) os backups devem ser feitos nos mesmos discos ou servidores onde já se encontram os
dados.
B) os backups devem ser feitos, impreterivelmente, em discos/mídias/ servidores
diferentes daqueles onde o dado está atualmente armazenado.
C) os backups só podem ser feitos em discos virtuais na nuvem, não havendo outras
possibilidades de armazenamento.

MUDE SUA VIDA!


10
alfaconcursos.com.br

D) as informações mais importantes que devem ser guardadas em um backup são os


instaladores dos programas utilizados no computador.
E) a única forma de backup existente é o backup global, em que se copiam todos os arquivos
selecionados, não havendo forma de ser feito backup incremental.

SOLUÇÃO
Gabarito: Letra B
Letra A: Incorreta. Backups dever ser armazenados em discos (mídias)
diferentes daquela onde estão os dados originais.
Letra B: Correta.
Letra C: Podemos fazer backups em armazena-los em mídias físicas como Pen
Drivers, HDs e fitas magnéticas, assim como também podemos armazenar os
backups em serviços de Cloud Storage (Armazenamento na Nuvem).
Letra D: Os Backups, essencialmente, devem conter os dados relevantes para
os usuários, até é possível fazer backup dos instaladores dos programas mas esse
não é o foco do Backup.
Letra E. Existem cinco tipos de Backup: Normal, Incremental, Diferencial, Diário
e Cópia.

13 – ANO: 2019 Banca: IBADE Órgão: Prefeitura de Vilhena - RO PROVA: Técnico


em Edificações
O backup de arquivos é uma ferramenta muito importante para prevenir a perda de
informações armazenadas em computadores e outros dispositivos. Atualmente, um dos
recursos mais utilizados para esta prática é a nuvem. Quando realizamos o backup utilizando
a nuvem, os dados são armazenados:
A) no disco rígido da máquina.
B) em um cartão de memória conectado ao computador.
C) na memória RAM do computador.
D) em um servidor remoto.
E) na BIOS do computador.

SOLUÇÃO
Gabarito: Letra D
Serviços de computação na Nuvem são aqueles que podemos acessar pela Rede
ou pela Internet. Quando utilizamos, por exemplo, um serviço como o Google Drive
para armazenar nossos Backups, os dados ficam armazenados fisicamente nos
servidores do Google.

14 – ANO: 2016 Banca: Instituto AOCP Órgão: CISAMUSEP - PR PROVA: Técnico em


Enfermagem
O que ocorreria se você perdesse todos os dados de seu computador? E se enviasse seu
computador para manutenção e o disco rígido fosse formatado? Perderia todas as
informações. Essas situações envolvem pessoas e empresas, para prevenir isso, qual
procedimento é necessário realizar periodicamente?
A) Atualizar o software de Antivírus.
B) Realizar procedimento de Backup.
C) Atualizar o Sistema Operacional.

MUDE SUA VIDA!


11
alfaconcursos.com.br

D) Atualizar a versão do Java.


E) Realizar auditorias.

SOLUÇÃO
Gabarito: Letra B
O procedimento que evita a perda dos dados em caso de incidente é a realização
das cópias de segurança (Backups)

15 – ANO: 2018 Banca: FUNDEP Órgão: Prefeitura de Itatiaiuçu - MG PROVA: Agente


Administrativo
Muitos sistemas operacionais já possuem ferramentas de backup e de recuperação
integradas.
Conforme o <cert.br> , ao usar essas ferramentas para fazer o backup, são algumas decisões
que devem ser tomadas, exceto:
A) Onde gravar
B) Com que periodicidade deve ser realizado.
C) Com que periodicidade deve ser restaurado.
D) Quais arquivos devem ser copiados.

SOLUÇÃO RÁPIDA
Gabarito: Letra C
Ao fazer um Backup devemos levar em consideração os seguintes fatores:
Lugar de Armazenamento dos Backups
Dados a Serem Copiados
Periodicidade de Realização do Backup
Verificação se o Backup está funcionado corretamente
Procedimento para realização da Recuperação em caso de perda
Tempo em que é necessário manter o Backup

SOLUÇÃO COMPLETA
São fatores a considerar na hora de Fazer um Backup
- Onde guardar o Backup?
Você pode guardar seus backups localmente (no mesmo local dos arquivos
originais) ou remotamente (off-site).
- O que Copiar?
Apenas arquivos: Geralmente é o mais comum, já que pode ser feito
diariamente, ocupa menos espaço e a recuperação é mais fácil. Copie apenas os
arquivos confiáveis e importantes.
Evite copiar arquivos do sistema ou de aplicativos, pois eles podem ser
facilmente reinstalados posteriormente.
Tudo (imagem do sistema): Incluindo sistema operacional, programas
instalados, configurações e arquivos. Facilita a substituição de equipamentos, mas
não é indicada para proteger arquivos constantemente alterados, já que ocupa muito
espaço e a restauração é mais complexa. Faça uma imagem do sistema quando for
substituir seus equipamentos ou fazer alterações que possam comprometê-los.

MUDE SUA VIDA!


12
alfaconcursos.com.br

Quando Copiar?
Mantenha seus backups atualizados, fazendo cópias periódicas, de acordo com
a frequência com que você cria ou modifica seus arquivos.
Para determinar a frequência adequada tente se perguntar “quantos dados
estou disposto a perder?”
Faça cópias sempre que houver indícios de risco iminente, como mal
funcionamento, alerta de falhas, atualização de sistemas, envio a serviços de
manutenção, grandes alterações no sistema e adição de hardware, etc.
Como Recuperar os Arquivos?
A recuperação de um backup pode ser parcial (quando um ou mais arquivos
são recuperados) ou total (quando todos arquivos são recuperados).
Como Saber se o Backup está funcionando?
Testes evitam surpresas, como dados corrompidos, mídia ou formato obsoleto,
programas mal configurados ou falta do programa de recuperação. Não deixe para
perceber falhas quando já for tarde demais.
Por quanto tempo devo manter o Backup?
O tempo de retenção dos backups depende do tipo de cada arquivo que foi
copiado. Suas fotos e seus vídeos, provavelmente, você vai querer guardar para
sempre, pois possuem valor emocional. Seus trabalhos de escola, talvez, você queira
se desfazer após um tempo, pois o conteúdo vai ficando ultrapassado.
Fonte: cartilha.cert.br/fasciculos/backup/fasciculo-backup.pdf

16 – ANO: 2018 Banca: IBAM Órgão: Prefeitura de Cândido de Abreu - PR PROVA:


Técnico em Enfermagem
A palavra BACKUP em inglês representa uma importante atividade em informática, com o
significado de realizar o seguinte procedimento:
A) varredura no microcomputador para detectar vírus
B) cópia de segurança para garantir a integridade de dados
C) uso de estabilizador para evitar instabilidades no roteador wi-fi de internet
D) instalação de disjuntor na alimentação elétrica para proteção do equipamento

SOLUÇÃO
Gabarito: Letra B
Backups são cópias de segurança que garantem a Integridade dos dados.
Integridade é o princípio de segurança da informação que visa garantir que as
informações não serão alteradas durante sua transmissão ou armazenamento.
Imagina que um arquivo importante foi corrompido, seria possível recuperar esse
arquivo caso tivéssemos um Backup dele.

17 – ANO: 2019 Banca: Instituto IBDO Projetos Órgão: Prefeitura de Paraibuna - SP


PROVA: Fiscal de Posturas
Existem quatro princípios básicos de segurança da informação: Disponibilidade,
Integridade, Confidencialidade e Autenticidade. Que ferramenta garante o princípio da
Disponibilidade e da Integridade?
A) Assinatura Digital.
B) Nobreak.
C) Firewall.

MUDE SUA VIDA!


13
alfaconcursos.com.br

D) Backup.
E) Criptografia.

SOLUÇÃO
Gabarito: Letra D
Podemos associar o Backups aos princípios de Disponibilidade e da Integridade.
Disponibilidade garante que os dados estarão disponíveis para os usuários. Se
um arquivo for perdido e não houver backup então o arquivo ficará indisponível para
os usuários, nesse caso o Backup permitirá a recuperação do arquivo para que ele
fique disponível para os usuários.
Integridade é o princípio de segurança da informação que visa garantir que as
informações não serão alteradas durante sua transmissão ou armazenamento.
Imagina que um arquivo importante foi corrompido, seria possível recuperar esse
arquivo caso tivéssemos um Backup dele.

18 – ANO: 2019 Banca: CONSULPAM Órgão: Prefeitura de Resende - RJ PROVA:


Engenheiro Civil
A configuração de uma arquitetura redundante garante apenas a disponibilidade dos dados
de um sistema, mas não os protege contra os erros de manipulação dos usuários ou contra
catástrofes como incêndios, inundações ou terremotos. Por isso, é necessário prever
mecanismos de:
A) Plug & play.
B) Criptografia.
C) Backup.
D) Reset.

SOLUÇÃO
Gabarito: Letra C
A ferramenta que previne a perda dos dados em casos de Catástrofes é o
Backup. Através dele é possível recuperar os dados pois eles ficam armazenados em
mídias diferentes da original guardada em um local distinto.

19 – ANO: 2017 Banca: IF - SC Órgão: IF - SC PROVA: Auxiliar de Biblioteca


Embora o disco rígido seja um dispositivo extremamente confiável, está sujeito a falhas
eletromecânicas que resultam em perda de dados. Além disso, os arquivos de dados,
especialmente aqueles que são acessados por diversos usuários, estão sujeitos a erros
introduzidos pelos próprios usuá-rios. Sendo assim, é vital dispor de uma cópia de
segurança (backup). Sobre cópia de segurança (backup), assinale a alternativa INCORRETA.
A) Arquivos armazenados em computadores conectados a redes de computadores podem
ser danificados por vírus e ataques cibernéticos.
B) A periodicidade de realização de cópias de segurança deve ser proporcional à frequência
com que os dados são alterados.
C) De forma a garantir que os dados estejam realmente seguros, após a criação das cópias
de segurança, é importante verificar se as mesmas estão íntegras e podem ser utilizadas
caso os dados originais sejam comprometidos.

MUDE SUA VIDA!


14
alfaconcursos.com.br

D) Para garantir a segurança dos dados, as cópias de segurança devem ser armazenadas
sempre no mesmo local.
E) Os dados contidos em arquivos também podem ser perdidos devido a incêndios e
desastres naturais.

SOLUÇÃO
Gabarito: Letra D
Backups devem ser guardados em um local diferente do Original de forma que
o mesmo incidente não comprometa os dados originais e a cópia de segurança.

20 – ANO: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN PROVA: Agente de Necropsia
Com relação aos Backups, também conhecidos como cópias de segurança, assinale a
alternativa INCORRETA.
A) Para garantir que os dados, além de seguros, estejam consistentes, após a criação do
backup, pode-se verificar se os dados gravados não estão corrompidos.
B) Pen-Drive é um exemplo de dispositivo comumente utilizado para guardar backups.
C) Quando se realiza backup de informações sigilosas, é recomendado que ele seja gravado
de forma criptografada.
D) Gravar os dados do backup em formato compactado é uma maneira de economizar
espaço nos dispositivos de armazenamento.
E) Para garantir que os dados não serão corrompidos, é recomendado armazenar os
backups sempre no mesmo local do dispositivo de armazenamento.

SOLUÇÃO
Gabarito: Letra E
O Backup é uma cópia de segurança dos dados que devem ser armazenados
em mídia diferente da original e guardados em um lugar seguro de forma que o
mesmo evento (acidente) não comprometa o original e a cópia dos dados.

MUDE SUA VIDA!


15
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 6
Questões Comentadas ................................................................................................................................. 7

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2018 Banca: CESPE Órgão: STJ PROVA: Técnico Judiciário
O Windows 10 permite que o usuário configure as opções de becape para um disco de rede.
Assim, o becape copia, para o local definido, todo o conteúdo da pasta
C:\Users\<username>, em que <username> equivale ao nome do usuário que configurou
o becape.
( ) Certo ( ) Errado

2 – ANO: 2018 Banca: Quadrix Órgão: COFECI PROVA: Auxiliar Administrativo


Existem diversos softwares que permitem agendar tanto os backups de arquivos pessoais
quanto os de arquivos de sistemas.
( ) Certo ( ) Errado

3 – ANO: 2012 Banca: CESPE Órgão: PC – AL PROVA: Escrivão


Em virtude de todos os becapes diferenciais executados incluírem todos os arquivos
alterados desde o último becape completo, a recuperação de dados é mais rápida
utilizando-se becapes diferenciais do que becapes incrementais.
( ) Certo ( ) Errado

4 – ANO: 2013 Banca: CESPE Órgão: CPRM PROVA: Técnico de Geociências


O becape dos dados que emprega uma combinação de becapes normal e incremental é um
método mais rápido e requer menor espaço de armazenamento, em relação aos demais
tipos de becape. Entretanto, por meio desse becape, a recuperação de arquivos pode
tornar-se difícil e lenta, pois o conjunto de becape poderá estar armazenado em diversos
discos ou fitas.
( ) Certo ( ) Errado

5 – ANO: 2013 Banca: CESPE Órgão: UNIPAMPA PROVA: Assistente em


Administração
O becape incremental, procedimento mediante o qual são copiados apenas os arquivos
criados ou alterados desde o último becape, é mais demorado e seguro que o becape
completo, pois, por intermédio do software responsável pela cópia, são verificadas as
datas de todos os arquivos para averiguar-se se eles foram alterados.
( ) Certo ( ) Errado

6 – ANO: 2013 Banca: CESPE Órgão: PF PROVA: Escrivão


Imediatamente após a realização de um becape incremental utilizando-se um software
próprio de becape,há expectativa de que esteja ajustado o flag archive de todos os
arquivos originais que foram copiados para uma mídia de becape.
( ) Certo ( ) Errado

7 – ANO: 2014 Banca: CESPE Órgão: ICMBIO PROVA: Analista Ambiental


O uso do becape do tipo incremental permite que sejam copiados apenas os arquivos
gravados desde o último becape normal ou incremental
( ) Certo ( ) Errado

8 – ANO: 2014 Banca: CESPE Órgão: MDIC PROVA: Analista Técnico


Administrativo

MUDE SUA VIDA!


2
alfaconcursos.com.br

O becape diário é a cópia de segurança dos arquivos alterados em uma data específica;
portanto, nesse tipo de becape, evita-se a cópia de todos os arquivos armazenados.
( ) Certo ( ) Errado

9 – ANO: 2014 Banca: CESPE Órgão: TJ - SE PROVA: Técnico Judiciário


O procedimento de becape pode ser realizado tanto para um arquivo individual quanto para
um conjunto de arquivos, ou até mesmo para um HD inteiro.
( ) Certo ( ) Errado

10 – ANO: 2013 Banca: CESPE Órgão: SEE - AL PROVA: Professor


É importante salvar o arquivo periodicamente durante a sua edição e, após a sua conclusão,
armazená-lo em mídia distinta da original, a fim de criar um becape das informações e
evitar a perda do conteúdo.
( ) Certo ( ) Errado

11 – ANO: 2018 Banca: INSTITUTO AOCP Órgão: ADAF AM PROVA: Administrador


O backup é realizado para manter cópias seguras dos dados armazenados. Em relação a
backup, assinale a alternativa correta.
A) O backup deve ser feito exclusivamente em alguma unidade virtual na nuvem, não
podendo ser realizado em discos físicos.
B) Para o backup ser considerado seguro, deve ser copiado para uma outra pasta, no mesmo
disco de origem dos dados.
C) O backup do tipo normal ou também chamado de global copia todos os arquivos
selecionados para o local de destino e o backup do tipo incremental complementa o backup
de tipo normal, sendo copiados somente os arquivos criados ou alterados desde o último
backup.
D) O backup deve ser feito exclusivamente para armazenar cópias da BIOS da placa mãe e do
sistema operacional do computador.
E) O backup incremental copia todos os arquivos selecionados para o local de destino e o
backup global copia somente os arquivos criados ou alterados desde o último backup.

12 – ANO: 2017 Banca: IBFC Órgão: SEDUC - MT PROVA: Professor


Para a realização de cópia de segurança (backup) pode-se como procedimento escolher um
dos seguintes tipos de backup:
A) preferencial ou circunstancial
B) diferencial ou incremental
C) preferencial ou fundamental
D) assistencial ou incremental
E) diferencial ou fundamental

13 – ANO: 2019 Banca: IESES Órgão: Prefeitura de São José - SC PROVA: Agente de
Fiscalização Ambiental
As cópias de segurança (backup) são imprescindíveis nas organizações e elas podem ser
armazenadas de diversas formas. O tipo de backup que copia todas as alterações realizadas
desde o último backup completo, independente do número de backups, é chamado de:
A) Backup cumulativo.
B) Backup incremental.
C) Backup diferencial.
D) Backup híbrido.

14 – ANO: 2019 Banca: IESES Órgão: Prefeitura de São José - SC PROVA: Engenheiro Civil

MUDE SUA VIDA!


3
alfaconcursos.com.br

Qual o tipo de backup que deve ser realizado para fazer a cópia apenas das alterações
relativas ao último backup?
A) Diferencial.
B) Completo.
C) Analógico.
D) Incremental.

15 – ANO: 2017 Banca: FCC Órgão: SABESP PROVA: Estagiário


Uma organização possui a política de realizar backup todos os dias e todos os dados são
copiados diariamente, independentemente de terem sido modificados ou não, para
dispositivos do tipo fita magnética, disco magnético ou óptico, DVD ou blu-ray. Esta
organização realiza backup do tipo
A) completo.
B) incremental.
C) diferencial.
D) progressivo.
E) cumulativo.

16 – ANO: 2019 Banca: IDIB Órgão: Prefeitura de Petrolina - PE PROVA: Guarda Civil
Com relação às operações de backup que devem ser realizadas em ambientes
informatizados, assinale a alternativa incorreta:
A) Em termos conceituais, existem diversos tipos de backup, cada um com vantagens e
desvantagens em termos de velocidade de execução, volume de armazenamento e
velocidade de recuperação.
B) O chamado backup Full tem como principal característica apresentar como resultado de
sua execução uma cópia direta e completa de todas as informações do ambiente em questão.
C) O backup Incremental realiza apenas o armazenamento dos dados alterados entre o
momento do backup incremental anterior e o momento atual. Isso traz como benefício a
rápida execução da operação e também a economia no armazenamento das informações.
D) O backup Diferencial é semelhante ao Incremental, com a vantagem de armazenar menos
dados que o incremental e a desvantagem de possuir operação de recuperação mais
complexa.
E) O backup Full é também conhecido como backup completo. De todas as opções de backup
é a que armazena maior conteúdo de informações e demora mais tempo para ser executado.

17 – ANO: 2019 Banca: FUNDEP Órgão: Prefeitura de Lagoa Santa - MG PROVA:


Técnico em Informática
Sobre backup, analise as seguintes afirmativas:
I. No backup incremental é mais fácil localizar um arquivo, porque estes sempre estarão na
mídia de backup mais atual.
II. A fita é uma das mídias de armazenamento em massa mais acessível e tem longa reputação
de confiabilidade.
III. O backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de
hardware ou de mídia de armazenamento no sistema.
Estão corretas as afirmativas
A) I e II, apenas
B) I e III, apenas.
C) II e III, apenas.
D) I, II e III.

MUDE SUA VIDA!


4
alfaconcursos.com.br

18 – ANO: 2019 Banca: FUNDEP Órgão: Prefeitura de Lagoa Santa - MG PROVA:


Técnico em Informática
Fazer backup de 100 gigabytes de dados todas as noites quando talvez 10 gigabytes de
dados foram alterados não é uma boa prática. Por este motivo, que tipo de backup deve ser
utilizado?
A) Backup Completo
B) Backup Diferencial
C) Backup Incremental
D) Backup Delta

19 - ANO: 2019 Banca: FADESP Órgão: DETRAN - PA PROVA: Agente de Fiscalização


de Trânsito
Com relação aos tipos de backup, analise as seguintes afirmativas.
I. O backup completo faz a cópia de todos os arquivos destinados a ele, independente de
versões anteriores ou de alterações nos arquivos desde o último backup.
II. O backup incremental faz a cópia dos arquivos que foram alterados ou criados desde o
último backup completo ou incremental.
III. Da mesma forma que o backup incremental, o backup diferencial só copia arquivos
criados ou alterados desde o último backup. No entanto, a diferença deste para o incremental
é que cada backup diferencial mapeia as modificações em relação ao último backup
completo.
A sequência que expressa corretamente o julgamento das afirmativas é
A) I – F; II – F; III – V.
B) I – V; II – F; III – F.
C) I – V; II – V; III – F.
D) I – V; II – V; III – V.
E) I – F; II – F; III – F.

20 – ANO: 2017 Banca: QUADRIX Órgão: CONTER PROVA: Assistente Administrativo


JR
Caso o usuário deseje realizar a cópia de todos os arquivos disponíveis em seu computador
para o dispositivo de backup, independentemente de versões anteriores ou de alterações
nos arquivos desde a última cópia de segurança, o tipo de backup mais indicado será o
A) completo.
B) incremental.
C) diferencial.
D) contínuo.
E) periódico.

MUDE SUA VIDA!


5
alfaconcursos.com.br

GABARITO
1 – Certo
2 – Certo
3 – Certo
4 – Certo
5 – Errado
6 – Certo
7 – Certo
8 – Certo
9 – Certo
10 – Certo
11 – C
12 – B
13 – C
14 – D
15 – A
16 – D
17 – C
18 – C
19 – D
20 - A

MUDE SUA VIDA!


6
alfaconcursos.com.br

QUESTÕES COMENTADAS
1 – ANO: 2018 Banca: CESPE Órgão: STJ PROVA: Técnico Judiciário
O Windows 10 permite que o usuário configure as opções de becape para um disco de rede.
Assim, o becape copia, para o local definido, todo o conteúdo da pasta
C:\Users\<username>, em que <username> equivale ao nome do usuário que configurou
o becape.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Windows 10 permite que o usuário configure rotinas de Backup podendo
escolher em que mídia os arquivos de backup serão guardados, incluindo unidades
de Rede. Para fazer o Backup dos arquivos do usuário devemos escolher a pasta do
usuário que fica em C:/Users.

2 – ANO: 2018 Banca: Quadrix Órgão: COFECI PROVA: Auxiliar Administrativo


Existem diversos softwares que permitem agendar tanto os backups de arquivos pessoais
quanto os de arquivos de sistemas.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Além da Ferramenta de Backup do Windows podemos utilizar softwares de
terceiros para fazer cópias de segurança dos dados do computador. Embora os
backups sejam voltados, essencialmente, para os dados do usuário também é
possível fazer cópia de segurança de arquivos de sistema.
Exemplos de Softwares de Backup:
Acronis
Avast Backup
Backup Maker
Cobian
Paragon

3 – ANO: 2012 Banca: CESPE Órgão: PC – AL PROVA: Escrivão


Em virtude de todos os becapes diferenciais executados incluírem todos os arquivos
alterados desde o último becape completo, a recuperação de dados é mais rápida
utilizando-se becapes diferenciais do que becapes incrementais.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
Backups Diferenciais são aqueles que copiam todos os dados que tem Atributo
de Arquivamento (flag archive) marcado e não desmarca os atributos de

MUDE SUA VIDA!


7
alfaconcursos.com.br

arquivamento. Consequente ele copia tudo que foi criado ou alterado desde o ultimo
Backup Completo o Incremental. A recuperação dos dados caso utilizemos Backups
Diferenciais será feita recuperando o últimos Backup Normal e o Último Backup
Diferencial. Já nos a recuperação dos dados num ciclo de Backups Incrementais será
feita recuperando o ultimo Backup Normal e todos os Backups Incrementais feitos
até aquela data.

SOLUÇÃO COMPLETA
Backup Normal copia todos os dados e desmarca os atributos de
arquivamento.
Backup Incremental copia os arquivos que tem atributo de arquivamento
marcado e desmarca os atributos de arquivamento.
Backup Diferencial copia os arquivos que tem atributo de arquivamento
marcado e não marca o atributo de arquivamento.

4 – ANO: 2013 Banca: CESPE Órgão: CPRM PROVA: Técnico de Geociências


O becape dos dados que emprega uma combinação de becapes normal e incremental é um
método mais rápido e requer menor espaço de armazenamento, em relação aos demais
tipos de becape. Entretanto, por meio desse becape, a recuperação de arquivos pode
tornar-se difícil e lenta, pois o conjunto de becape poderá estar armazenado em diversos
discos ou fitas.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O ciclo de Backup sempre será iniciado por um Backup Normal. O Backup
Incremental copias somente os arquivos com flag arquive marcados e desmarca os
flags arquives. Essa característica dos Backups Incrementais tornam o processo de
realizar o backups mais rápido porém a recuperação é lenta quando comparado com
o Backup Diferencial.

5 – ANO: 2013 Banca: CESPE Órgão: UNIPAMPA PROVA: Assistente em


Administração
O becape incremental, procedimento mediante o qual são copiados apenas os arquivos
criados ou alterados desde o último becape, é mais demorado e seguro que o becape
completo, pois, por intermédio do software responsável pela cópia, são verificadas as
datas de todos os arquivos para averiguar-se se eles foram alterados.

MUDE SUA VIDA!


8
alfaconcursos.com.br

( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O Backup Incremental não analisa o “status” do arquivo através da data. O
Backups Incremental copias os arquivos que estão com o atributo de arquivamento
marcado e desmarca os atributos de arquivamento. Consequentemente a seleção dos
arquivos que serão copiados por um backup incremental é pelo flag arquive (atributo
de arquivamento) e não pela dada da criação ou modificação do arquivo.

6 – ANO: 2013 Banca: CESPE Órgão: PF PROVA: Escrivão


Imediatamente após a realização de um becape incremental utilizando-se um software
próprio de becape, há expectativa de que esteja ajustado o flag archive de todos os
arquivos originais que foram copiados para uma mídia de becape.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
Após copiar os arquivos o Backup Incremental desmarca os flag arquive
(atributo de arquivamento) dos arquivos.

SOLUÇÃO COMPLETA
Backup Normal copia todos os dados e desmarca os atributos de
arquivamento.
Backup Incremental copia os arquivos que tem atributo de arquivamento
marcado e desmarca os atributos de arquivamento.
Backup Diferencial copia os arquivos que tem atributo de arquivamento
marcado e não marca o atributo de arquivamento.

7 – ANO: 2014 Banca: CESPE Órgão: ICMBIO PROVA: Analista Ambiental


O uso do becape do tipo incremental permite que sejam copiados apenas os arquivos
gravados desde o último becape normal ou incremental
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Backup Incremental copia os arquivos que tem atributo de arquivamento
marcado e desmarca os atributos de arquivamento.
Visto isso percebemos que o Backup Incremental copia somente arquivos que
tem atributo de arquivamento marcado. Como os Backups Normal e Incremental
desmarcam os flags arquives, então o Backup Incremental copiar arquivos criados
ou alterados após o último backup Normal ou Incremental.

MUDE SUA VIDA!


9
alfaconcursos.com.br

8 – ANO: 2014 Banca: CESPE Órgão: MDIC PROVA: Analista Técnico


Administrativo
O becape diário é a cópia de segurança dos arquivos alterados em uma data específica;
portanto, nesse tipo de becape, evita-se a cópia de todos os arquivos armazenados.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Backup diário copia todos os arquivos criados ou alterados em uma data
específica, ele não altera os atributos de arquivamento dos arquivos.

9 – ANO: 2014 Banca: CESPE Órgão: TJ - SE PROVA: Técnico Judiciário


O procedimento de becape pode ser realizado tanto para um arquivo individual quanto para
um conjunto de arquivos, ou até mesmo para um HD inteiro.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Backup são cópias de segurança salvos em mídias diferentes dos dados
originais e guardados em um lugar diferente dos dados originais de forma que um
mesmo incidente não possa impactar nos dados originais e cópia. Podemos fazer
cópia de qualquer item, desde um arquivo até um disco inteiro.

10 – ANO: 2013 Banca: CESPE Órgão: SEE - AL PROVA: Professor


É importante salvar o arquivo periodicamente durante a sua edição e, após a sua conclusão,
armazená-lo em mídia distinta da original, a fim de criar um becape das informações e
evitar a perda do conteúdo.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Backup são cópias de segurança salvos em mídias diferentes dos dados
originais e guardados em um lugar diferente dos dados originais de forma que um
mesmo incidente não possa impactar nos dados originais e cópia. A função do Backup
é manter a Integridade dos dados para poder recuperá-los caso haja uma falha.

11 – ANO: 2018 Banca: INSTITUTO AOCP Órgão: ADAF AM PROVA: Administrador


O backup é realizado para manter cópias seguras dos dados armazenados. Em relação a
backup, assinale a alternativa correta.
A) O backup deve ser feito exclusivamente em alguma unidade virtual na nuvem, não
podendo ser realizado em discos físicos.
B) Para o backup ser considerado seguro, deve ser copiado para uma outra pasta, no mesmo
disco de origem dos dados.
C) O backup do tipo normal ou também chamado de global copia todos os arquivos
selecionados para o local de destino e o backup do tipo incremental complementa o backup

MUDE SUA VIDA!


10
alfaconcursos.com.br

de tipo normal, sendo copiados somente os arquivos criados ou alterados desde o último
backup.
D) O backup deve ser feito exclusivamente para armazenar cópias da BIOS da placa mãe e do
sistema operacional do computador.
E) O backup incremental copia todos os arquivos selecionados para o local de destino e o
backup global copia somente os arquivos criados ou alterados desde o último backup.

SOLUÇÃO
Gabarito: Letra C
Letra A. Errada. Backups podem ser armazenados em mídia física ou em
serviços do computação em nuvem.
Letra B. Errada. Backups devem ser armazenado em uma mídia diferente da
mídia original.
Letra C. Correta. Backup Normal copia todos os dados e o Backup incremental
copia somente os dados criados ou alterados após o ultimo backup Normal ou
Incremental.
Letra D. Errada. Backups podem ser feitos de dados do usuários ou de arquivos
de sistema.
Letra E. Errada. Backup Incremental copia os arquivos criados ou alterados
após o ultimo backup normal ou incremental. Já o backup completo copia todos os
arquivos independente de data de alteração/criação e de status do flag arquive.

12 – ANO: 2017 Banca: IBFC Órgão: SEDUC - MT PROVA: Professor


Para a realização de cópia de segurança (backup) pode-se como procedimento escolher um
dos seguintes tipos de backup:
A) preferencial ou circunstancial
B) diferencial ou incremental
C) preferencial ou fundamental
D) assistencial ou incremental
E) diferencial ou fundamental

SOLUÇÃO
Gabarito: Letra B
Existem 5 tipos de Backup:
- Normal
- Incremental
- Diferencial
- Diário
- Cópia

13 – ANO: 2019 Banca: IESES Órgão: Prefeitura de São José - SC PROVA: Agente de
Fiscalização Ambiental
As cópias de segurança (backup) são imprescindíveis nas organizações e elas podem ser
armazenadas de diversas formas. O tipo de backup que copia todas as alterações realizadas
desde o último backup completo, independente do número de backups, é chamado de:
A) Backup cumulativo.
B) Backup incremental.

MUDE SUA VIDA!


11
alfaconcursos.com.br

C) Backup diferencial.
D) Backup híbrido.

SOLUÇÃO
Gabarito: Letra C
Os backups Diferenciais copias todos os dados criados ou alterados após a
realização do ultimo Backup Normal mesmo que tenha sido realizado um backup
diferencial antes. Isso ocorre porque o backup diferencial não desmarca o atributo
de arquivamento não deixando referência para o próximo Backup.

14 – ANO: 2019 Banca: IESES Órgão: Prefeitura de São José - SC PROVA: Engenheiro Civil
Qual o tipo de backup que deve ser realizado para fazer a cópia apenas das alterações
relativas ao último backup?
A) Diferencial.
B) Completo.
C) Analógico.
D) Incremental.

SOLUÇÃO
Gabarito: Letra D
Os Backups Incrementais copiam os arquivos criados ou alterados após o último
backup Normal ou Incremental. Ele copia todos os arquivos que têm atributo de
arquivamento marcado e, após, desmarca os atributos deixando uma referência pra
o próximo Backup.

15 – ANO: 2017 Banca: FCC Órgão: SABESP PROVA: Estagiário


Uma organização possui a política de realizar backup todos os dias e todos os dados são
copiados diariamente, independentemente de terem sido modificados ou não, para
dispositivos do tipo fita magnética, disco magnético ou óptico, DVD ou blu-ray. Esta
organização realiza backup do tipo
A) completo.
B) incremental.
C) diferencial.
D) progressivo.
E) cumulativo.

SOLUÇÃO
Gabarito: Letra A
O Backup que copia todos os dados independente de data de
criação/modificação e da realização de Backups anteriores é o Backup Completo.
Também podemos chamar o Backup Completo de Full, Normal ou Global.

16 – ANO: 2019 Banca: IDIB Órgão: Prefeitura de Petrolina - PE PROVA: Guarda Civil
Com relação às operações de backup que devem ser realizadas em ambientes
informatizados, assinale a alternativa incorreta:

MUDE SUA VIDA!


12
alfaconcursos.com.br

A) Em termos conceituais, existem diversos tipos de backup, cada um com vantagens e


desvantagens em termos de velocidade de execução, volume de armazenamento e
velocidade de recuperação.
B) O chamado backup Full tem como principal característica apresentar como resultado de
sua execução uma cópia direta e completa de todas as informações do ambiente em questão.
C) O backup Incremental realiza apenas o armazenamento dos dados alterados entre o
momento do backup incremental anterior e o momento atual. Isso traz como benefício a
rápida execução da operação e também a economia no armazenamento das informações.
D) O backup Diferencial é semelhante ao Incremental, com a vantagem de armazenar menos
dados que o incremental e a desvantagem de possuir operação de recuperação mais
complexa.
E) O backup Full é também conhecido como backup completo. De todas as opções de backup
é a que armazena maior conteúdo de informações e demora mais tempo para ser executado.

SOLUÇÃO
Gabarito: Letra D
Os Backups Diferenciais, diferentes do Incrementais, não desmarcam os
atributos de arquivamento dos arquivos copiados. Com isso, a cada vez que se
realizar um novo Backup Diferencial ele copiará todos os dados criados ou alterados
desde o ultimo backup Completo mesmo que alguns arquivos já tenham sido copiados
em Backups diferenciais anteriores. O volume de dados copiados pelo Backup
Diferencial é maior a cada backup realizado.

Ciclo incremental:

Ciclo Diferencial

MUDE SUA VIDA!


13
alfaconcursos.com.br

17 – ANO: 2019 Banca: FUNDEP Órgão: Prefeitura de Lagoa Santa - MG PROVA:


Técnico em Informática
Sobre backup, analise as seguintes afirmativas:
I. No backup incremental é mais fácil localizar um arquivo, porque estes sempre estarão na
mídia de backup mais atual.
II. A fita é uma das mídias de armazenamento em massa mais acessível e tem longa reputação
de confiabilidade.
III. O backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de
hardware ou de mídia de armazenamento no sistema.
Estão corretas as afirmativas
A) I e II, apenas
B) I e III, apenas.
C) II e III, apenas.
D) I, II e III.

SOLUÇÃO
Gabarito: Letra C
Afirmativa I. Falsa . Os Backups Incrementais copias os arquivos criados desde
o ultimo Backup Incremental ou Normal. Com isso para localizar um arquivo em um
backup incremental é necessário saber sua data de criação ou alteração para poder
pegar o backup feito naquele período.
Afirmativa II. Correta. Fitas Magnéticas são usadas até hoje para fazer Backup
pelo seu baixo custo e sua durabilidade.
Afirmativa III. Correta. Os Backups garantem a integridade dos dados e permite
a recuperação dos mesmo em caso de falhas de Hardware.

18 – ANO: 2019 Banca: FUNDEP Órgão: Prefeitura de Lagoa Santa - MG PROVA:


Técnico em Informática
Fazer backup de 100 gigabytes de dados todas as noites quando talvez 10 gigabytes de
dados foram alterados não é uma boa prática. Por este motivo, que tipo de backup deve ser
utilizado?
A) Backup Completo
B) Backup Diferencial
C) Backup Incremental
D) Backup Delta

SOLUÇÃO
Gabarito: Letra C
Os backups Incrementais copiam todos os arquivos criados ou alterados após
a realização do último backup completo ou Incremental. Repare que a questão fala
em uma vantagem do Backup em relação ao espaço ocupado pela cópia, o tipo de
Backup que ocupa menos espaço é o Backup Incremental.

19 - ANO: 2019 Banca: FADESP Órgão: DETRAN - PA PROVA: Agente de Fiscalização


de Trânsito
Com relação aos tipos de backup, analise as seguintes afirmativas.

MUDE SUA VIDA!


14
alfaconcursos.com.br

I. O backup completo faz a cópia de todos os arquivos destinados a ele, independente de


versões anteriores ou de alterações nos arquivos desde o último backup.
II. O backup incremental faz a cópia dos arquivos que foram alterados ou criados desde o
último backup completo ou incremental.
III. Da mesma forma que o backup incremental, o backup diferencial só copia arquivos
criados ou alterados desde o último backup. No entanto, a diferença deste para o incremental
é que cada backup diferencial mapeia as modificações em relação ao último backup
completo.
A sequência que expressa corretamente o julgamento das afirmativas é
A) I – F; II – F; III – V.
B) I – V; II – F; III – F.
C) I – V; II – V; III – F.
D) I – V; II – V; III – V.
E) I – F; II – F; III – F.

SOLUÇÃO
Gabarito: Letra D
Afirmativa I. Correta. Backup Completo copias todos os arquivos existentes
independente da data de criação/alteração do arquivo e do atributo de arquivamento.
Afirmativa II. Correta. Backup Incremental copia os arquivos com atributo de
arquivamento marcado e desmarca os atributos, consequentemente ele copia todos
os arquivos criados ou alterados desde o último backup Normal ou Incremental.
Afirmativa III. Correta. Os Backups Diferenciais copiam os arquivos que tem
atributo de arquivamento marcada e não desmarcam os atributos de arquivamento.
Com isso ele copia todos os arquivos criados ou alterados desde o último Backup
Completo

MUDE SUA VIDA!


15
alfaconcursos.com.br

20 – ANO: 2017 Banca: QUADRIX Órgão: CONTER PROVA: Assistente Administrativo


JR
Caso o usuário deseje realizar a cópia de todos os arquivos disponíveis em seu computador
para o dispositivo de backup, independentemente de versões anteriores ou de alterações
nos arquivos desde a última cópia de segurança, o tipo de backup mais indicado será o
A) completo.
B) incremental.
C) diferencial.
D) contínuo.
E) periódico.

SOLUÇÃO
Gabarito: Letra A
Backup Normal copia todos os dados independente da data de criação ou
alteração do arquivo e desmarca os atributos de arquivamento.
Backup Incremental copia os arquivos que tem atributo de arquivamento
marcado e desmarca os atributos de arquivamento.
Backup Diferencial copia os arquivos que tem atributo de arquivamento
marcado e não marca o atributo de arquivamento.

MUDE SUA VIDA!


16
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Gabarito ............................................................................................................................................................. 4
Questões Comentadas....................................................................................................................................... 5

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 - ANO: 2018 Banca: QUADRIX Órgão: CRMV -AC PROVA: Assistente Administrativo
Os softwares podem ser divididos em algumas categorias, como, por exemplo, freeware,
shareware e adware.
( ) Certo ( ) Errado

2 – ANO: 2010 Banca: CESPE Órgão: SERPRO PROVA: Analista de desenho


Industrial
Software livre é diferente de software em domínio público. Ainda assim, um software em
domínio público pode ser considerado como um software livre.
( ) Certo ( ) Errado

3 – ANO: 2011 Banca: CESPE Órgão: MEC PROVA: Web Designer


Segundo a Free Software Foundation, todas as licenças de software livre incluem a
característica de copyleft.
( ) Certo ( ) Errado

4 – ANO: 2009 Banca: CESPE Órgão: ANAC PROVA: Analista Administrativo


A distribuição de software livre requer que a este seja anexada uma licença de software livre
e a abertura de código.
( ) Certo ( ) Errado

5 – ANO: 2009 Banca: CESPE Órgão: ANAC PROVA: Analista Administrativo


Sob a perspectiva do software livre, software proprietário e software comercial são
conceitos similares.
( ) Certo ( ) Errado

6 – ANO: 2015 Banca: CESPE Órgão: MEC PROVA: WEB Design


A GNU GPL estabelece como fundamento que um software livre deve permitir o estudo de
como o programa funciona, mas não é permitido fazer alteração no código-fonte desse
programa.
( ) Certo ( ) Errado

7 – ANO: 2011 Banca: CESPE Órgão: CNPQ PROVA: Assistente


Software livre, ou de domínio público, é o software que pode ser usado, copiado, estudado,
modificado e redistribuído sem restrição.
( ) Certo ( ) Errado

8 – ANO: 2012 Banca: CESPE Órgão: IBAMA PROVA: Técnico Administrativo


Ao contrário de um software proprietário, o software livre, ou de código aberto, permite que
o usuário tenha acesso ao código-fonte do programa, o que torna possível estudar sua
estrutura e modificá-lo. O GNU/Linux é exemplo de sistema operacional livre usado em
servidores.
( ) Certo ( ) Errado

9 – ANO: 2015 Banca: CESPE Órgão: MEC PROVA: Web Design


A GNU GPL estabelece que é permitido redistribuir cópias de um programa de maneira
gratuita, de modo que isso venha a auxiliar outras pessoas.
( ) Certo ( ) Errado

MUDE SUA VIDA!


2
alfaconcursos.com.br

10 – ANO: 2010 Banca: CESPE Órgão: SERPRO PROVA: Analista de desenho Industrial
Como não pode ser vendido, o software livre é redistribuído aos usuários.
( ) Certo ( ) Errado

11 - ANO: 2009 Banca: UFF Órgão: UFF PROVA: Técnico de Laboratório


No tocante ao software livre, é uma característica deste tipo de software:
A) possui liberdade para cópia, alteração e distribuição;
B) é totalmente gratuito;
C) requer licença para uso e autorização para redistribuição do desenvolvedor;
D) é do tipo shareware;
E) não pode ser comercializado.

12 – ANO: 2012 Banca: FCC Órgão: TJ - RJ PROVA: Analista Judiciário


Para que um programa de computador seja considerado software livre, este programa
A) pode ser utilizado para fins lucrativos, mas não pode ser, ele próprio, comercializado.
B) deve ter seu código fonte colocado em domínio público.
C) não pode ser utilizado para fins lucrativos.
D) deve ter seu código fonte disponível para seus usuários.
E) não pode ter seu código fonte modificado.

13 – ANO: 2014 Banca: IF - SC Órgão: IF - SC PROVA: Professor de Informática


Licenças de software indicam as permissões ou proibições que o autor do software impõe
aos usuários deste.
Analise as afirmações abaixo sobre licenças de software e assinale a alternativa CORRETA.
I. A licença de software livre General Public License (GPL) indica que o código fonte do
software deve ser disponibilizado a fim de permitir que outras pessoas possam estudar e
adaptar o software para as suas necessidades.
II. Softwares distribuídos sob a licença de software livre General Public License (GPL) não
podem ser vendidos, ou seja, devem sempre ser gratuitos.

III. Softwares distribuídos como Domínio Público deve obrigatoriamente ceder seu código
fonte.
IV. A licença de software livre General Public License (GPL) é considerada com uma licença
restritiva, pois impõe restrições nas versões modificadas de um software sob a GPL.
A) II e III são verdadeiras.
B) I, II e IV são verdadeiras.
C) I e III são verdadeiras.
D) I e IV são verdadeiras.
E) II, III e IV são verdadeiras.

14 – ANO: 2015 Banca: COSEAC Órgão: CLIN PROVA: Auxiliar de Enfermagem


São exemplos de software livre:
A) Adobe Acrobat Reader e Linux.
B) Skype e Google Chrome.
C) Mozilla Firefox e LibreOffice.
D) Winrar e Facebook.

15 – ANO: 2013 Banca: Instituto AOCP Órgão: Colégio Pedro II PROVA: Assistente em
Administração.
São características de Software Livre, EXCETO

MUDE SUA VIDA!


3
alfaconcursos.com.br

A) executar o programa para qualquer propósito


B) liberdade para o estudo do programa e modifcação do mesmo
C) acesso ao código fonte.
D) uso atrelado ao programa de licença.
E) distribuição de cópias de suas versões modifcadas

16 – ANO: 2016 Banca: UFMA Órgão: UFMA PROVA: Administrador.


O software livre se caracteriza por:
A) Ser totalmente gratuito.
B) Requerer licença para uso e autorização para distribuição do desenvolvedor.
C) Possuir liberdade de cópia, alteração e distribuição.
D) Ser do tipo shareware
E) Não poder ser comercializado.

17 – ANO: 2012 Banca: FCC Órgão: MPE - PE PROVA: Técnico Ministerial


De acordo com a Free Software Foundation, um programa de computador que se qualifica
como software livre NÃO fornece a liberdade para:
A) revogar ou adicionar restrições retroativas às regras de uso do programa.
B) executar o programa para qualquer propósito.
C) estudar como o programa funciona e adaptá-lo às suas necessidades.
D) redistribuir cópias do programa.
E) distribuir cópias de versões modificadas do programa.

18 – ANO: 2010 Banca: FGV Órgão: FIOCRUZ PROVA: Técnico em saúde


A principal característica que define um software livre é:
A) estar disponível para download.
B) rodar no sistema operacional Linux.
C) ser gratuito.
D) ser multiplataforma.
E) ter código fonte aberto.

19 – ANO: 2013 Banca: Instituto AOCP Órgão: Colégio Pedro II PROVA: Auxiliar de
Biblioteca
Assinale a alternativa que NÃO apresenta um Software Livre.
A) Linux.
B) BrOffce Write.
C) Microsoft Word.
D) LibreOffice.
E) Mozilla Firefox.

20 – ANO: 2016 Banca: ESAF Órgão: FUNAI PROVA: Técnico Administrativo


Assinale a opção correta com relação a software livre.
A) Só pode ter o código-fonte alterado com autorização do seu desenvolvedor.
B) Só é gratuito na distribuição.
C) Permite acesso ao código-fonte.
D) Quer dizer software gratuito.
E) É dependente de tecnologias e plataformas.

GABARITO

MUDE SUA VIDA!


4
alfaconcursos.com.br

1 - Certo
2 – Certo
3 – Errado
4 – Certo
5 – Errada
6 – Errada
7 – Errada
8 – Certo
9 – Certo
10 – Errada
11 – C
12 – D
13 – D
14 – C
15 – D
16 – C
17 – A
18 – E
19 – C
20 - C

QUESTÕES COMENTADAS
1 - ANO: 2018 Banca: QUADRIX Órgão: CRMV -AC PROVA: Assistente Administrativo
Os softwares podem ser divididos em algumas categorias, como, por exemplo, freeware,
shareware e adware.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
Freeware é são softwares gratuitos, você poderá usar livremente sem tempo
determinado.
Shareware é o software gratuito por tempo determinado, após o tempo ou a
quantidade de utilizações ele perde algumas funções ou para de funcionar
totalmente.
Adware é o software que fica exibindo propagandas para o usuário.

SOLUÇÃO COMPLETA
Freeware – São programas gratuitos, eles não expiram e você pode usá-los
livremente, que nunca terá que pagar nada por isso. Alguns programas são gratuitos
apenas para pessoas físicas ou para o uso não comercial.
Shareware – São programas que, após um determinado tempo de uso – este
tempo varia de programa para programa – ou número de utilizações, perde algumas
ou todas as suas funcionalidades.
Após este período você deve ou apagá-lo do computador ou registrá-lo através
do pagamento de uma taxa ao desenvolvedor. Como um usuário registrado, você

MUDE SUA VIDA!


5
alfaconcursos.com.br

tem inúmeros benefícios, desde suporte a atualizações gratuitas do programa.


Lembre-se de que você não é obrigado a pagar o
registro do programa; se não quiser pagar, basta apagá-lo do micro.
Adware (Advertising Software) – Também são programas gratuitos, mas
trazem publicidade em forma de banners ou links que bancam os custos do
desenvolvimento e da manutenção do software.
Muitos adwares oferecem versões pagas dos programas, sem propaganda, mas
a compra neste caso é opcional, você pode ficar com a versão suportada por banners
por quanto tempo quiser. Cuidado com este cara, por padrão o Adware ele é definido
como um Malware, por muitas vezes aparecer de forma indesejada, por exemplo, o
aplicativo NERO de gravações de CDs e DVDs, em algumas de suas versões, junto
ao processo de instalação deste aparecia uma opção para instalar uma barra de
ferramentas de um motor de busca em seu navegador, assim como alterava o seu
motor de busca padrão para o instalado, ASK, neste caso o ASK um Adware, é
considerado como Malware.

2 – ANO: 2010 Banca: CESPE Órgão: SERPRO PROVA: Analista de desenho


Industrial
Software livre é diferente de software em domínio público. Ainda assim, um software em
domínio público pode ser considerado como um software livre.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certa
Software Livre é aquele que possui código fonte aberto e direitos autorais
regulados por uma licença de software livre.
Software de domínio público é aquele que já passou o tempo de exploração da
licença pelo proprietário. Um software de domínio púlico pode ser considerado um
software livre, mas para isso precisa atender as mesmas liberdade atribuídas aos
softwares livres pela Free Software Foundation.
Cuidado que as definições de Software livre e Software de Domínio público são
diferentes, porém, um Software de domínio público pode ser considerado um
software livre.

SOLUÇÃO COMPLETA
Software Livre Segundo a definição criada pela Free Software Foundation, é
qualquer programa de computador que pode ser usado, copiado, estudado e
redistribuído sem nenhuma restrição. A liberdade de tais diretrizes é central ao
conceito, o qual se opõe ao conceito de software proprietário, mas não ao software
que é vendido almejando lucro (software comercial e ou proprietário). A maneira
usual de distribuição de software livre é anexar a este uma licença de software livre,
e tornar o código-fonte do programa disponível.
Software de domínio público acontece quando se passam os anos previstos
nas leis de cada país de proteção dos direitos do autor e este se torna bem comum.
Ainda assim, um software em domínio público pode ser considerado como um

MUDE SUA VIDA!


6
alfaconcursos.com.br

software livre, desde que atenda às liberdades definidas pela Free Software
Foundation. É o software que não possui restrições quanto ao seu uso e distribuição.

3 – ANO: 2011 Banca: CESPE Órgão: MEC PROVA: Web Designer


Segundo a Free Software Foundation, todas as licenças de software livre incluem a
característica de copyleft.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errada
Copyleft é a característica do software livre que diz respeito a livre distribuição
do software. Existem licenças de software livre que não incluem a clausula copyleft
na licença.
Por exemplo, a licença X-MIT permite que versões modificadas possam ser
redistribuídas de forma não livre.

SOLUÇÃO COMPLETA
Tipos de Licença de Software
Licença GPL é a licença geral, permite acesso ao código fonte, executar o
programa independente da finalidade, modificar o software, redistribuir o software,
permite distribuir versões alteradas do software.
Licença BSD permite a comercialização do software e sua inclusão em softwares
proprietários desde que se dê crédito aos autores.
Licença OSD permite redistribuição e acesso total ao código fonte.
Licença X-MIT permite que versões modificadas sejam distribuídas de forma
proprietária.
Licença LGPL permite a redistribuição mas também permite que o código fonte
do software seja usado em projetos proprietários.

4 – ANO: 2009 Banca: CESPE Órgão: ANAC PROVA: Analista Administrativo


A distribuição de software livre requer que a este seja anexada uma licença de software livre
e a abertura de código.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Correta
A característica básica do software livre é ter o código aberto. Todas as licenças
de software livre exigem que o código seja aberto, por isso é chamado de Open
Source.

5 – ANO: 2009 Banca: CESPE Órgão: ANAC PROVA: Analista Administrativo


Sob a perspectiva do software livre, software proprietário e software comercial são
conceitos similares.
( ) Certo ( ) Errado

MUDE SUA VIDA!


7
alfaconcursos.com.br

SOLUÇÃO RÁPIDA
Gabarito: Errada
Software Livre é aquele de código aberto que dá liberalidades como alteração,
distribuição e uso para qualquer fim. Já o Software proprietário é aquele que tem seu
código fechado e o proprietário pode explorar as licenças de uso. São conceitos
opostos.

6 – ANO: 2015 Banca: CESPE Órgão: MEC PROVA: WEB Design


A GNU GPL estabelece como fundamento que um software livre deve permitir o estudo de
como o programa funciona, mas não é permitido fazer alteração no código-fonte desse
programa.
( ) Certo ( ) Errado
SOLUÇÃO RÁPIDA
Gabarito: Errada
A licença GPL permite estudo, modificação, distribuição e uso irrestrito.

SOLUÇÃO COMPLETA
GNU – General Public License ou simplesmente GPL.
Em termos gerais, a GPL baseia-se em 04 (quatro) liberdades:
Liberdade 00 – Executar o software seja qual for a sua finalidade.
Liberdade 01 – Acessar o código-fonte do programa e modificá-lo conforme sua
necessidade e distribuir suas melhorias ao público, de modo que elas fiquem
disponíveis para a comunidade.
Liberdade 02 – Fazer cópias e distribuí-las para quem desejar de modo que
você possa ajudar
ao seu próximo.
Liberdade 03 – Melhorar o programa e distribuir suas melhorias ao público, de
modo que elas fiquem disponíveis para a comunidade.
Com a garantia das liberdades 02 e 03, a GPL (CopyLeft) permite que os
programas sejam distribuídos e reaproveitados, mantendo, porém, os direitos do
autor por forma a não permitir que essa informação seja usada de uma maneira que
limite as liberdades originais. A licença não permite, por exemplo, que o código seja
apoderado por outra pessoa, ou que sejam impostos sobre ele restrições que
impeçam que seja distribuído da mesma maneira como foi adquirido.

7 – ANO: 2011 Banca: CESPE Órgão: CNPQ PROVA: Assistente


Software livre, ou de domínio público, é o software que pode ser usado, copiado, estudado,
modificado e redistribuído sem restrição.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errada
Software Livre e Software de domínio público não são sinônimos.

MUDE SUA VIDA!


8
alfaconcursos.com.br

Software livre é aquele que obedece as definições da Free Software Foundation.


Existem várias licenças de Software livre, mas todas elas tem em comum o código
aberto, a liberdade de distribui, o uso irrestrito e a liberdade para modificação.
Já o software de domínio público é aquele que já transcorreu o tempo de
exploração dos direitos por parte do proprietário. Se o software de domínio publico
atender as especificações da Free Software Foundation ele também será uma
software livre. Caso contrário ele será de domínio público porém proprietário.

SOLUÇÃO COMPLETA
Software Livre Segundo a definição criada pela Free Software Foundation, é
qualquer programa de computador que pode ser usado, copiado, estudado e
redistribuído sem nenhuma restrição. A liberdade de tais diretrizes é central ao
conceito, o qual se opõe ao conceito de software proprietário, mas não ao software
que é vendido almejando lucro (software comercial e ou proprietário). A maneira
usual de distribuição de software livre é anexar a este uma licença de software livre,
e tornar o código-fonte do programa disponível.
Software de domínio público acontece quando se passam os anos previstos
nas leis de cada país de proteção dos direitos do autor e este se torna bem comum.
Ainda assim, um software em domínio público pode ser considerado como um
software livre, desde que atenda às liberdades definidas pela Free Software
Foundation. É o software que não possui restrições quanto ao seu uso e distribuição.

8 – ANO: 2012 Banca: CESPE Órgão: IBAMA PROVA: Técnico Administrativo


Ao contrário de um software proprietário, o software livre, ou de código aberto, permite que
o usuário tenha acesso ao código-fonte do programa, o que torna possível estudar sua
estrutura e modificá-lo. O GNU/Linux é exemplo de sistema operacional livre usado em
servidores.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Correta
Software proprietário é aquele que tem o código fonte fechado e seus direitos
comerciais de uso ou distribuição podem ser explorados pela pessoa ou empresa que
criou o software (proprietário).
Já o software livre é aquele que obedece as definições da Free Software
Foundation. Existem várias licenças de Software livre, mas todas elas tem em comum
o código aberto, a liberdade de distribui, o uso irrestrito e a liberdade para
modificação. O Sistemas Operacional GNU/Linux é um exemplo de software livre.
Além dele é comum ser citado em provas como softwares livres o Firefox e o pacote
Libre Office.

9 – ANO: 2015 Banca: CESPE Órgão: MEC PROVA: Web Design


A GNU GPL estabelece que é permitido redistribuir cópias de um programa de maneira
gratuita, de modo que isso venha a auxiliar outras pessoas.
( ) Certo ( ) Errado

MUDE SUA VIDA!


9
alfaconcursos.com.br

SOLUÇÃO RÁPIDA
Gabarito: Certo
A licença GPL é uma licença de Software Livre que, basicamente, dá aos
usuários de software 4 liberdades além do código aberto. As quatro liberdades são:
1 – pode utilizar o software para qualquer finalidade.
2 – Pode acessar o código fonte e modifica-lo.
3 – Pode fazer cópias e distribui-lo para a comunidade.
4 - Pode fazer melhorias e disponibilizar as melhorias para a comunidade.

SOLUÇÃO COMPLETA
GNU – General Public License ou simplesmente GPL.
Em termos gerais, a GPL baseia-se em 04 (quatro) liberdades:
Liberdade 00 – Executar o software seja qual for a sua finalidade.
Liberdade 01 – Acessar o código-fonte do programa e modificá-lo conforme sua
necessidade e distribuir suas melhorias ao público, de modo que elas fiquem
disponíveis para a comunidade.
Liberdade 02 – Fazer cópias e distribuí-las para quem desejar de modo que
você possa ajudar
ao seu próximo.
Liberdade 03 – Melhorar o programa e distribuir suas melhorias ao público, de
modo que elas fiquem disponíveis para a comunidade.
Com a garantia das liberdades 02 e 03, a GPL (CopyLeft) permite que os
programas sejam distribuídos e reaproveitados, mantendo, porém, os direitos do
autor por forma a não permitir que essa informação seja usada de uma maneira que
limite as liberdades originais. A licença não permite, por exemplo, que o código seja
apoderado por outra pessoa, ou que sejam impostos sobre ele restrições que
impeçam que seja distribuído da mesma maneira como foi adquirido.

10 – ANO: 2010 Banca: CESPE Órgão: SERPRO PROVA: Analista de desenho Industrial
Como não pode ser vendido, o software livre é redistribuído aos usuários.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errado
As características que definem o software livre como tal não dizem respeito à
questão de ser um software gratuito. Software Livre é aquele dá permissões aos
usuários para acessar o código fonte, estudar, modificar, copiar e distribuir podendo
ser gratuitamente ou não.
Guarde bem que software livre não é sinônimo de software gratuito.

SOLUÇÃO COMPLETA
Software Livre Segundo a definição criada pela Free Software Foundation, é
qualquer programa de computador que pode ser usado, copiado, estudado e

MUDE SUA VIDA!


10
alfaconcursos.com.br

redistribuído sem nenhuma restrição. A liberdade de tais diretrizes é central ao


conceito, o qual se opõe ao conceito de software proprietário, mas não ao software
que é vendido almejando lucro (software comercial e ou proprietário). A maneira
usual de distribuição de software livre é anexar a este uma licença de software livre,
e tornar o código-fonte do programa disponível.
Tipos de Licença de Software Livre
Licença GPL é a licença geral, permite acesso ao código fonte, executar o
programa independente da finalidade, modificar o software, redistribuir o software,
permite distribuir versões alteradas do software.
Licença BSD permite a comercialização do software e sua inclusão em softwares
proprietários desde que se dê crédito aos autores.
Licença OSD permite redistribuição e acesso total ao código fonte.
Licença X-MIT permite que versões modificadas sejam distribuídas de forma
proprietária.
Licença LGPL permite a redistribuição mas também permite que o código fonte
do software seja usado em projetos proprietários.

11 - ANO: 2009 Banca: UFF Órgão: UFF PROVA: Técnico de Laboratório


No tocante ao software livre, é uma característica deste tipo de software:
A) possui liberdade para cópia, alteração e distribuição;
B) é totalmente gratuito;
C) requer licença para uso e autorização para redistribuição do desenvolvedor;
D) é do tipo shareware;
E) não pode ser comercializado.

SOLUÇÃO RÁPIDA
Gabarito: Letra C
Software é qualquer programa de computador que pode ser usado, copiado,
estudado e redistribuído sem nenhuma restrição.

SOLUÇÃO COMPLETA
Software Livre Segundo a definição criada pela Free Software Foundation, é
qualquer programa de computador que pode ser usado, copiado, estudado e
redistribuído sem nenhuma restrição. A liberdade de tais diretrizes é central ao
conceito, o qual se opõe ao conceito de software proprietário, mas não ao software
que é vendido almejando lucro (software comercial e ou proprietário). A maneira
usual de distribuição de software livre é anexar a este uma licença de software livre,
e tornar o código-fonte do programa disponível.

12 – ANO: 2012 Banca: FCC Órgão: TJ - RJ PROVA: Analista Judiciário


Para que um programa de computador seja considerado software livre, este programa
A) pode ser utilizado para fins lucrativos, mas não pode ser, ele próprio, comercializado.
B) deve ter seu código fonte colocado em domínio público.
C) não pode ser utilizado para fins lucrativos.

MUDE SUA VIDA!


11
alfaconcursos.com.br

D) deve ter seu código fonte disponível para seus usuários.


E) não pode ter seu código fonte modificado.

SOLUÇÃO RÁPIDA
Gabarito: Letra D
O requisito básico para que um software seja um software livre é o código
aberto para seus usuários.
Letra A – Errada - Software livre pode ser usado para fins comerciais.
Letra B – Errada - Software Livre tem o código aberto, domínio público é quando
decai o direito de exploração do software por parte do proprietário.
Letra C – Errada – Software livre pode ser usado para fins comerciais.
Letra D - Correta.
Letra E – Software livre dá liberdade para estudo, cópia, modificação e
distribuição.

13 – ANO: 2014 Banca: IF - SC Órgão: IF - SC PROVA: Professor de Informática


Licenças de software indicam as permissões ou proibições que o autor do software impõe
aos usuários deste.
Analise as afirmações abaixo sobre licenças de software e assinale a alternativa CORRETA.
I. A licença de software livre General Public License (GPL) indica que o código fonte do
software deve ser disponibilizado a fim de permitir que outras pessoas possam estudar e
adaptar o software para as suas necessidades.
II. Softwares distribuídos sob a licença de software livre General Public License (GPL) não
podem ser vendidos, ou seja, devem sempre ser gratuitos.

III. Softwares distribuídos como Domínio Público deve obrigatoriamente ceder seu código
fonte.
IV. A licença de software livre General Public License (GPL) é considerada com uma licença
restritiva, pois impõe restrições nas versões modificadas de um software sob a GPL.
A) II e III são verdadeiras.
B) I, II e IV são verdadeiras.
C) I e III são verdadeiras.
D) I e IV são verdadeiras.
E) II, III e IV são verdadeiras.

SOLUÇÃO RÁPIDA
Gabarito: Letra D
Afirmativa I – Correta. A licença GPL garante liberdade para estudar e modificar
o software.
Afirmativa II – Errada. A licença GPL prevê que o software pode ser usado para
qualquer finalidade. Consequentemente não há restrição do uso software para venda.
Afirmativa III – Errada. Domínio público é quando decai o direito de exploração
do software por parte do proprietário.
Afirmativa IV – Correta. A licença GPL impõe que as versões modificadas do
software só podem ser distribuídas sob a mesma licença de software (GPL).

14 – ANO: 2015 Banca: COSEAC Órgão: CLIN PROVA: Auxiliar de Enfermagem

MUDE SUA VIDA!


12
alfaconcursos.com.br

São exemplos de software livre:


A) Adobe Acrobat Reader e Linux.
B) Skype e Google Chrome.
C) Mozilla Firefox e LibreOffice.
D) Winrar e Facebook.

SOLUÇÃO RÁPIDA
Gabarito: Letra C
Software é qualquer programa de computador que pode ser usado, copiado,
estudado e redistribuído sem nenhuma restrição. Existem várias licenças de Software
livre, mas todas elas tem em comum o código aberto, a liberdade de distribui, o uso
irrestrito e a liberdade para modificação.
Entre os Software que são cobrados em concursos destacam-se o Linux, o
Mozilla Firefox, o pacote Libre Office e o Mozilla Thunderbird.

15 – ANO: 2013 Banca: Instituto AOCP Órgão: Colégio Pedro II PROVA: Assistente em
Administração.
São características de Software Livre, EXCETO
A) executar o programa para qualquer propósito
B) liberdade para o estudo do programa e modifcação do mesmo
C) acesso ao código fonte.
D) uso atrelado ao programa de licença.
E) distribuição de cópias de suas versões modifcadas

SOLUÇÃO RÁPIDA
Gabarito: Letra D
Software Livre é qualquer programa de computador que pode ser usado,
copiado, estudado e redistribuído sem nenhuma restrição. A liberdade de tais
diretrizes é central ao conceito, o qual se opõe ao conceito de software proprietário,
mas não ao software que é vendido almejando lucro (software comercial e ou
proprietário). A maneira usual de distribuição de software livre é anexar a este uma
licença de software livre, e tornar o código-fonte do programa disponível.
Repare que na Letra D ele cita uma restrição, atrelando o uso a um programa
de licença específico. Restrição não combina com licenças de Software Livre.

16 – ANO: 2016 Banca: UFMA Órgão: UFMA PROVA: Administrador.


O software livre se caracteriza por:
A) Ser totalmente gratuito.
B) Requerer licença para uso e autorização para distribuição do desenvolvedor.
C) Possuir liberdade de cópia, alteração e distribuição.
D) Ser do tipo shareware
E) Não poder ser comercializado.

SOLUÇÃO RÁPIDA
Gabarito: Letra C

MUDE SUA VIDA!


13
alfaconcursos.com.br

Podemos definir software livre por este dar aos seus usuários quatro liberdades
que são:
1 – pode utilizar o software para qualquer finalidade.
2 – Pode acessar o código fonte e modifica-lo.
3 – Pode fazer cópias e distribui-lo para a comunidade.
4 - Pode fazer melhorias e disponibilizar as melhorias para a comunidade.

17 – ANO: 2012 Banca: FCC Órgão: MPE - PE PROVA: Técnico Ministerial


De acordo com a Free Software Foundation, um programa de computador que se qualifica
como software livre NÃO fornece a liberdade para:
A) revogar ou adicionar restrições retroativas às regras de uso do programa.
B) executar o programa para qualquer propósito.
C) estudar como o programa funciona e adaptá-lo às suas necessidades.
D) redistribuir cópias do programa.
E) distribuir cópias de versões modificadas do programa.

SOLUÇÃO RÁPIDA
Gabarito: Letra A
O software livre não pode ser transformado em um software proprietário.
Segunda as regras da Free Software Foundation, não pode de um dia para o outro
alguém revogar a licença de software livre de um programa transformando-o em um
software proprietário.

SOLUÇÃO COMPLETA
Software Livre é qualquer programa de computador que pode ser usado,
copiado, estudado e redistribuído sem nenhuma restrição. A liberdade de tais
diretrizes é central ao conceito, o qual se opõe ao conceito de software proprietário,
mas não ao software que é vendido almejando lucro (software comercial e ou
proprietário). A maneira usual de distribuição de software livre é anexar a este uma
licença de software livre, e tornar o código-fonte do programa disponível.
Repare que na Letra D ele cita uma restrição, atrelando o uso a um programa
de licença específico. Restrição não combina com licenças de Software Livre.

18 – ANO: 2010 Banca: FGV Órgão: FIOCRUZ PROVA: Técnico em saúde


A principal característica que define um software livre é:
A) estar disponível para download.
B) rodar no sistema operacional Linux.
C) ser gratuito.
D) ser multiplataforma.
E) ter código fonte aberto.

SOLUÇÃO RÁPIDA
Gabarito: Letra E

MUDE SUA VIDA!


14
alfaconcursos.com.br

A característica básica do software Livre é o código Aberto. Embora existam


diversos tipos de licença de software livre, todas elas tem em comum o código aberto.
O primeiro passo para confirmar um software como livre é ter código aberto.

SOLUÇÃO COMPLETA
Software Livre Segundo a definição criada pela Free Software Foundation, é
qualquer programa de computador que pode ser usado, copiado, estudado e
redistribuído sem nenhuma restrição. A liberdade de tais diretrizes é central ao
conceito, o qual se opõe ao conceito de software proprietário, mas não ao software
que é vendido almejando lucro (software comercial e ou proprietário). A maneira
usual de distribuição de software livre é anexar a este uma licença de software livre,
e tornar o código-fonte do programa disponível.
Tipos de Licença de Software Livre
Licença GPL é a licença geral, permite acesso ao código fonte, executar o
programa independente da finalidade, modificar o software, redistribuir o software,
permite distribuir versões alteradas do software.
Licença BSD permite a comercialização do software e sua inclusão em softwares
proprietários desde que se dê crédito aos autores.
Licença OSD permite redistribuição e acesso total ao código fonte.
Licença X-MIT permite que versões modificadas sejam distribuídas de forma
proprietária.
Licença LGPL permite a redistribuição mas também permite que o código fonte
do software seja usado em projetos proprietários.

19 – ANO: 2013 Banca: Instituto AOCP Órgão: Colégio Pedro II PROVA: Auxiliar de
Biblioteca
Assinale a alternativa que NÃO apresenta um Software Livre.
A) Linux.
B) BrOffce Write.
C) Microsoft Word.
D) LibreOffice.
E) Mozilla Firefox.

SOLUÇÃO RÁPIDA
Gabarito: Letra C
Os softwares do pacote Office da Microsoft são softwares proprietários. O Linux,
O Libre Office e o antigo BrOffice são softwares livres.

SOLUÇÃO COMPLETA
Software proprietário é aquele que tem o código fonte fechado e seus direitos
comerciais de uso ou distribuição podem ser explorados pela pessoa ou empresa que
criou o software (proprietário).
Já o software livre é aquele que obedece as definições da Free Software
Foundation. Existem várias licenças de Software livre, mas todas elas tem em comum

MUDE SUA VIDA!


15
alfaconcursos.com.br

o código aberto, a liberdade de distribui, o uso irrestrito e a liberdade para


modificação. O Sistemas Operacional GNU/Linux é um exemplo de software livre.
Além dele é comum ser citado em provas como softwares livres o Firefox e o pacote
Libre Office.

20 – ANO: 2016 Banca: ESAF Órgão: FUNAI PROVA: Técnico Administrativo


Assinale a opção correta com relação a software livre.
A) Só pode ter o código-fonte alterado com autorização do seu desenvolvedor.
B) Só é gratuito na distribuição.
C) Permite acesso ao código-fonte.
D) Quer dizer software gratuito.
E) É dependente de tecnologias e plataformas.

SOLUÇÃO RÁPIDA
Gabarito: Letra C
A principal característica do Software Livre é que ele permite acesso ao código
fonte.
Outras características de Software Livre
1 – pode utilizar o software para qualquer finalidade.
2 – Pode acessar o código fonte e modifica-lo.
3 – Pode fazer cópias e distribui-lo para a comunidade.
4 - Pode fazer melhorias e disponibilizar as melhorias para a comunidade.

SOLUÇÃO COMPLETA
Software Livre Segundo a definição criada pela Free Software Foundation, é
qualquer programa de computador que pode ser usado, copiado, estudado e
redistribuído sem nenhuma restrição. A liberdade de tais diretrizes é central ao
conceito, o qual se opõe ao conceito de software proprietário, mas não ao software
que é vendido almejando lucro (software comercial e ou proprietário). A maneira
usual de distribuição de software livre é anexar a este uma licença de software livre,
e tornar o código-fonte do programa disponível.
Tipos de Licença de Software Livre
Licença GPL é a licença geral, permite acesso ao código fonte, executar o
programa independente da finalidade, modificar o software, redistribuir o software,
permite distribuir versões alteradas do software.
Licença BSD permite a comercialização do software e sua inclusão em softwares
proprietários desde que se dê crédito aos autores.
Licença OSD permite redistribuição e acesso total ao código fonte.
Licença X-MIT permite que versões modificadas sejam distribuídas de forma
proprietária.
Licença LGPL permite a redistribuição mas também permite que o código fonte
do software seja usado em projetos proprietários.

MUDE SUA VIDA!


16
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula 2
Gabarito 5
Questões Comentadas 5

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 - ANO: 2018 Banca: AOCP Órgão: UNIR PROVA: Assistente em Administração
Os softwares podem ser classificados em três tipos, sendo eles: software de sistema, software
de Programação e software de Aplicação.
( ) Certo ( ) Errada

2 – ANO: 2018 Banca: Quadrix Órgão: CRB -RS PROVA: Auxiliar Administrativo
Um aplicativo pode ser definido como um programa de computador que desempenhe
determinadas atividades e aplicações, tanto comerciais quanto pessoais, com o objetivo de
permitir ao usuário exercer tarefas específicas.
( ) Certo ( ) Errada

3 – ANO: 2018 Banca: AOCP Órgão: UNIR PROVA: Técnico em Laboratório


Um Software aplicativo é aquele que permite aos usuários executar uma ou mais tarefas
específicas, em qualquer campo de atividade que pode ser automatizado no computador.
( ) Certo ( ) Errada

4 – ANO: 2018 Banca: CESPE Órgão: STJ PROVA: Técnico Judiciário


Software é um conjunto de instruções (algoritmos) que, quando executadas, fornecem as
características, as funções e o desempenho desejados para um sistema, para um
programa ou para uma aplicação.
( ) Certo ( ) Errada

5 – ANO: 2018 Banca: AOCP Órgão: UNIR PROVA: Administrador


São programas da categoria aplicativos: programas de processamento de texto, planilhas
eletrônicas, gerenciadores de apresentação, gerenciadores de bancos de dados, editores
gráficos, navegadores para a Internet, entre tantos outros.
( ) Certo ( ) Errada

6 – ANO: 2012 Banca: CESPE Órgão: PC - AL PROVA: Escrivão de Polícia

O fabricante de dispositivo de E/S deve fornecer um driver de dispositivo (device driver)


específico para cada sistema operacional a que dá suporte.
( ) Certo ( ) Errada

7 – ANO: 2004 Banca: CESPE Órgão: PF PROVA: Agente


Em programas denominados driver, estão contidas todas as informações necessárias para que
o sistema operacional reconheça os componentes periféricos instalados no computador. No
driver principal, está definida a sequência de boot desejada para o sistema.
( ) Certo ( ) Errada

8 – ANO: 2013 Banca: UFBA Órgão: UFBA PROVA: Biomédico


Um driver de dispositivo é um componente de software que controla o acesso ao dispositivo por
programas
( ) Certo ( ) Errada

9 – ANO: 2018 Banca: AOCP Órgão: UNIR PROVA: Técnico de Laboratório

MUDE SUA VIDA!


2
alfaconcursos.com.br

O software pode ser definido como uma rotina ou conjunto de instruções que controlam o
funcionamento de um computador.
( ) Certo ( ) Errada

10 – ANO: 2018 Banca: AOCP Órgão: UNIR PROVA: Técnico de Laboratório


Uma das funções de um Sistema Operacional é fazer um gerenciamento dos recursos do
computador, para evitar que os programas entrem em conflito.
( ) Certo ( ) Errada

11 – ANO: 2019 Banca: Instituto AOCP Órgão: Prefeitura de Vitória - ES PROVA: Técnico
de Enfermagem
Preencha a lacuna e assinale a alternativa correta.
“Os aplicativos são ____________ com uma função específica, porém comum a todo usuário.”
A) arquivos
B) imagens
C) programas
D) downloads

12 - ANO: 2019 Banca: IADES Órgão: CRN SP PROVA: Secretário


Um dos componentes de um computador é a parte lógica, que é criada por um programador e
executada pelo processador. A essa parte lógica é dado o nome de
A) gabinete.
B) hardware.
C) CPU.
D) software.
E) circuitos integrados.

13 – ANO: 2019 Banca: IADES Órgão: CRN SP PROVA: Secretário


Um ambiente de computação é composto essencialmente por uma camada de hardware e de
software. Dentro desse ambiente, está presente um agente que possui um papel fundamental
no funcionamento do computador: o sistema operacional. Assinale a alternativa correta em
relação ao sistema operacional.
A) O sistema operacional é um conjunto de ferramentas de software utilizado pelo usuário
(editores de texto, calculadora, navegadores, reprodutores de mídia, etc).
B) O sistema operacional engloba todo o ambiente de computação disponível, ou seja, todo o
conjunto de hardware e software que está à disposição do usuário.
C) O sistema operacional engloba todo o ambiente de software disponível ao usuário.
D) O sistema operacional é a interface gráfica do computador (menus, ícones, janelas, etc) com
o usuário.
E) O sistema operacional é um software que gerencia o hardware do computador.

14 – ANO: 2019 Banca: IADES Órgão: CRN SP PROVA: Secretário


Julgue os itens abaixo sobre os tipos de software:
I. Os Softwares Aplicativos são aqueles programas que são utilizados na execução de tarefas
específicas. Ex: Windows.
II. Os Softwares Utilitários foram desenvolvidos com o objetivo de facilitar a vida dos usuários e
otimizar o desempenho do computador. Ex: Winrar
III. Os Softwares Básicos são programas considerados essencial para o funcionamento de um
computador. Ex: BIOS.
A) Todos os itens estão corretos.
B) Apenas o item I está correto.

MUDE SUA VIDA!


3
alfaconcursos.com.br

C) Apenas os itens I e II estão corretos.


D) Apenas os itens II e III estão corretos.

15 – ANO: 2019 Banca: IESES Órgão: Prefeitura de São José - SC PROVA: Técnico de
Enfermagem

Utilizamos o software, hardware e redes sempre que trabalhamos em um computador ligado à


internet. Sobre esses conceitos, é correto afirmar que:
A) O software pode ser tocado fisicamente e necessita de refrigeração.
B) Todas as redes de computadores não permitem compartilhamento de recursos.
C) Quando um computador não possui hardware, basta ligá-lo e instalar através do Windows.
D) O Windows é um software que permite o gerenciamento do hardware.

16 – ANO: 2019 Banca: IBFC Órgão: IDAM PROVA: Analista de Redes


Assinale, das alternativas abaixo, a única que identifica corretamente sobre o conceito básico
de hardware e software:
A) drive é software e driver é hardware
B) tanto o drive como driver é hardware
C) tanto o drive como driver é software
D) drive é hardware e driver é software

17 – ANO: 2016 Banca: CETAP Órgão: Prefeitura de São Miguel do Guamá - PA PROVA:
Agente Administrativo
Existem programas que podem ser instalados com o objetivo de estender as funcionalidades do
browser de modo a permitir que o browser apresente mídias para as quais não foi
originalmente projetado. Assinale a alternativa correta que contém este tipo de programa:
A) cookies.
B) caches.
C) plug-ins.
D) links.
E) websites.

18 – ANO: 2017 Banca: CETAP Órgão: Prefeitura de Ourém - PA PROVA: Técnico em


Enfermagem
Segundo interação homem-máquina, o elemento básico que consiste na parte lógica do
computador, a qual não podemos tocar, o programa propriamente dito, incluindo planilhas
e editores de texto como exemplo. Qual dos itens a seguir está relacionado a esse elemento
descrito no comando da questão?
A) software.
B) processamento.
C) hardware.
D) entrada.
E) saída.

19 – ANO: 2017 Banca: IF - MS Órgão: IF - MS PROVA: Técnico em TI


Existe um tipo de software responsável por gerenciar as informações que fazem com que a
máquina se comporte corretamente, atuando como uma espécie de gerente dos demais
softwares. Assinale a alternativa que apresenta o nome do referido software:
A) Editor de texto.
B) Planilha de cálculo.

MUDE SUA VIDA!


4
alfaconcursos.com.br

C) Editor de apresentações.
D) Sistema Operacional.
E) Driver de monitor.

20 – ANO: 2018 Banca: MPE - GO Órgão: MPE - GO PROVA: Auxiliar Administrativo


O software, um importante elemento da infraestrutura de TI. é subdividido em duas categorias:
os softwares de sistema c os softwares aplicativos. Um exemplo de um software aplicativa é:
A) um compilador.
B) uma linguagem de programação.
C) o Microsoft Office
D) o Mac OS X.
E) o Windows XP.

GABARITO
1 – Certo
2 – Certo
3 – Certo
4 – Certo
5 – Certo
6 – Certo
7 – Errado
8 – Certo
9 – Certo
10 – Certo
11 – C
12 – D
13 – E
14 – D
15 – D
16 – D
17 – C
18 – A
19 – D
20 - C

QUESTÕES COMENTADAS
1 - ANO: 2018 Banca: AOCP Órgão: UNIR PROVA: Assistente em Administração
Os softwares podem ser classificados em três tipos, sendo eles: software de sistema, software
de Programação e software de Aplicação.
( ) Certo ( ) Errada

SOLUÇÃO RÁPIDA
Gabarito: Certo
Os Softwares são divididos em Sistemas Operacionais (Softwares de
Sistema)Aplicativos e softwares de programação.

MUDE SUA VIDA!


5
alfaconcursos.com.br

Sistemas operacionais controlam o funcionamento da máquina.


Aplicativos são usados pelo usuário nas tarefas do dia a dia.
Softwares de programação são usados para criar outros programas.

SOLUÇÃO COMPLETA
Sistemas Operacionais são os softwares que gerenciam o funcionamento da máquina,
permitem a comunicação do usuário com o equipamento e controla o funcionamento
dos outros programas.
Aplicativos são os softwares que utilizados pelos usuários para realizarem as tarefas
do dia a dia. Normalmente os aplicativos são os programas de interação com o
conteúdo dos arquivos. Por exemplo: Editores de texto, Browsers e players.
Os programas de programação são softwares usados pelos programadores para
desenvolver outros softwares, esses programas são conhecidos como IDE (integrated
development environment). As IDEs tem editores pra escrita do código fonte do
programa, compiladores e bibliotecas de desenvolvimento.

2 – ANO: 2018 Banca: Quadrix Órgão: CRB -RS PROVA: Auxiliar Administrativo
Um aplicativo pode ser definido como um programa de computador que desempenhe
determinadas atividades e aplicações, tanto comerciais quanto pessoais, com o objetivo de
permitir ao usuário exercer tarefas específicas.
( ) Certo ( ) Errada
SOLUÇÃO RÁPIDA
Gabarito: Correta
Aplicativos são os softwares que utilizados pelos usuários para realizarem as tarefas
do dia a dia. Normalmente os aplicativos são os programas de interação com o
conteúdo dos arquivos. Por exemplo: Editores de texto, Browsers e players.

3 – ANO: 2018 Banca: AOCP Órgão: UNIR PROVA: Técnico em Laboratório


Um Software aplicativo é aquele que permite aos usuários executar uma ou mais tarefas
específicas, em qualquer campo de atividade que pode ser automatizado no computador.
( ) Certo ( ) Errada

SOLUÇÃO RÁPIDA
Gabarito: Certo
Aplicativos são aqueles softwares destinados a funções específicas do dia a dia do
usuário. A questão fala em automação, porque a idéia dos aplicativos é permitir fazer
algo no computador que poderíamos fazer fora dele. Por exemplo: no lugar de
escrever um texto manualmente, podemos faze-lo utilizando um editor de texto como
o Microsoft Word.

SOLUÇÃO COMPLETA
Aplicativos são programas que permitem ao usuário fazer uma ou mais tarefas
específicas. Aplicativos podem ter uma abrangência de uso de larga escala, muitas

MUDE SUA VIDA!


6
alfaconcursos.com.br

vezes em âmbito mundial; nesses casos, os programas tendem a ser mais robustos
e mais padronizados. Assim como existem aqueles desenvolvidos para atender a
requisitos específicos de determinado usuário ou empresa. Nessa categoria, são
incluídas as Suítes de Escritório. Uma Suíte de Escritório nada mais é do que um
conjunto de aplicativos que cooperam em termos de uso, pois cada um atende uma
necessidade específica, mas que, em conjunto, atendem uma necessidade maior. As
Suítes cobradas nas provas de concurso são o Microsoft Office e/ou Br Office. Apesar
de o BrOffice em si não existir mais, ele ainda é assim citado nos editais, no entanto
as questões costumam abordar o LibreOffice, que é uma suíte desenvolvida em
paralelo ao BrOffice e similar a ele; em alguns casos também é apresentado o
OpenOffice (também chamado Apache Open Office).

4 – ANO: 2018 Banca: CESPE Órgão: STJ PROVA: Técnico Judiciário


Software é um conjunto de instruções (algoritmos) que, quando executadas, fornecem as
características, as funções e o desempenho desejados para um sistema, para um
programa ou para uma aplicação.
( ) Certo ( ) Errada

SOLUÇÃO RÁPIDA
Gabarito: Certo
Normalmente definimos Software como a parte lógica da informática. Mas sendo mais
especifico, podemos definir um software como um conjunto de instruções (algoritmo)
que são executados no computador para atender determinada finalidade.

SOLUÇÃO COMPLETA
Os softwares são as instruções (algoritmo) que são executadas num computador para
realizar determinada tarefa. Os softwares são escritos em linguagens de
programação que são estrutura próprias para criar as instruções para o computador.
As linguagem de programação são consideradas como linguagens de auto nível pois
são linguagens compreensíveis para o ser humano. As linguagens de programação
podem ser compiladas ou interpretadas, isso, a grosso modo, significa dizer que elas
devem ser traduzidas para uma linguagem compreensível para o computador
(linguagem de máquina). Só depois de compiladas ou interpretadas é que os
softwares podem ser executados.

5 – ANO: 2018 Banca: AOCP Órgão: UNIR PROVA: Administrador


São programas da categoria aplicativos: programas de processamento de texto, planilhas
eletrônicas, gerenciadores de apresentação, gerenciadores de bancos de dados, editores
gráficos, navegadores para a Internet, entre tantos outros.
( ) Certo ( ) Errada

SOLUÇÃO RÁPIDA
Gabarito: Certo

MUDE SUA VIDA!


7
alfaconcursos.com.br

Aplicativos são os softwares que utilizados pelos usuários para realizarem as tarefas
do dia a dia. Normalmente os aplicativos são os programas de interação com o
conteúdo dos arquivos. Por exemplo: Editores de texto, Browsers e players.

SOLUÇÃO COMPLETA
Aplicativos são programas que permitem ao usuário fazer uma ou mais tarefas
específicas. Aplicativos podem ter uma abrangência de uso de larga escala, muitas
vezes em âmbito mundial; nesses casos, os programas tendem a ser mais robustos
e mais padronizados. Assim como existem aqueles desenvolvidos para atender a
requisitos específicos de determinado usuário ou empresa. Nessa categoria, são
incluídas as Suítes de Escritório. Uma Suíte de Escritório nada mais é do que um
conjunto de aplicativos que cooperam em termos de uso, pois cada um atende uma
necessidade específica, mas que, em conjunto, atendem uma necessidade maior. As
Suítes cobradas nas provas de concurso são o Microsoft Office e/ou Br Office. Apesar
de o BrOffice em si não existir mais, ele ainda é assim citado nos editais, no entanto
as questões costumam abordar o LibreOffice, que é uma suíte desenvolvida em
paralelo ao BrOffice e similar a ele; em alguns casos também é apresentado o
OpenOffice (também chamado Apache Open Office).

6 – ANO: 2012 Banca: CESPE Órgão: PC - AL PROVA: Escrivão de Polícia


O fabricante de dispositivo de E/S deve fornecer um driver de dispositivo (device driver)
específico para cada sistema operacional a que dá suporte.
( ) Certo ( ) Errada

SOLUÇÃO RÁPIDA
Gabarito: Correta
O Driver é o software que faz com que o Sistema Operacional reconheça o Hardware.
A função básica do Sistema Operacional é controlar o funcionamento dos
componentes de Hardware. Para controlar o funcionamento da placa de vídeo, por
exemplo, o S.O precisa conhecer as características e os parâmetros de
funcionamento daquele modelo de placa de vídeo, então o fabricante precisa
disponibilizar o software (driver) que irá “apresentar” a placa de vídeo para o Sistema
Operacional.

SOLUÇÃO COMPLETA
Drivers são como manuais das peças. Eles descrevem como comunicar-se com as
peças, ou seja, como passar um comando para a peça, bem como interpretar o que
significa determinada informação que a peça fornecer.
Essas informações são usadas de um modo geral pelos sistemas operacionais. Assim
é importante observar que sua finalidade é estar entre o Sistema Operacional e o
hardware. Desse modo, ele é específico para a peça e também é específico para o
sistema operacional.
Contudo, há um grande ponto a se observar: o Windows possui uma vasta biblioteca
de drivers genéricos que ele mantém com o interesse de facilitar a vida do usuário,

MUDE SUA VIDA!


8
alfaconcursos.com.br

porém esse tipo de solução não explora o melhor do hardware e tem grandes chances
de não usar corretamente o dispositivo ou todas as suas funções.

7 – ANO: 2004 Banca: CESPE Órgão: PF PROVA: Agente


Em programas denominados driver, estão contidas todas as informações necessárias para que
o sistema operacional reconheça os componentes periféricos instalados no computador. No
driver principal, está definida a sequência de boot desejada para o sistema.
( ) Certo ( ) Errada

SOLUÇÃO RÁPIDA
Gabarito: Errada
O Driver é o software que faz com que o Sistema Operacional reconheça o Hardware.
Já a sequencia de boot(inicialização) do computador é executada pelo BIOS, que faz
parte de Firmware do computador.

SOLUÇÃO COMPLETA
Drivers são como manuais das peças. Eles descrevem como comunicar-se com as
peças, ou seja, como passar um comando para a peça, bem como interpretar o que
significa determinada informação que a peça fornecer.
Essas informações são usadas de um modo geral pelos sistemas operacionais. Assim
é importante observar que sua finalidade é estar entre o Sistema Operacional e o
hardware. Desse modo, ele é específico para a peça e também é específico para o
sistema operacional.
Já um firmware é também conhecido como um software embutido ou software
embarcado, ou mesmo como software inerente a um hardware. Sua função é
determinar o funcionamento lógico de um dispositivo.
Um firmware pode ter desde funções básicas a mais avançadas, mas se comparado
com os outros tipos de software, ele é consideravelmente menor, assim como um
driver.
É importante destacar que, como os firmwares são os responsáveis por controlar as
peças, cada firmware é construído para um tipo de peça (dispositivo) específico.
Assim, se um firmware desenvolvido para um dispositivo do tipo A for instalado
(inserido/colocado) em um dispositivo do tipo B, a tendência é que não funcione, ou
mesmo que funcione não contará com todas as suas funções e características, não
usando, assim, o todo o potencial.

8 – ANO: 2013 Banca: UFBA Órgão: UFBA PROVA: Biomédico


Um driver de dispositivo é um componente de software que controla o acesso ao dispositivo por
programas
( ) Certo ( ) Errada

SOLUÇÃO RÁPIDA
Gabarito: Certo

MUDE SUA VIDA!


9
alfaconcursos.com.br

O Driver é o software que faz com que o Sistema Operacional reconheça o Hardware.
A função básica do Sistema Operacional é controlar o funcionamento dos
componentes de Hardware.

9 – ANO: 2018 Banca: AOCP Órgão: UNIR PROVA: Técnico de Laboratório


O software pode ser definido como uma rotina ou conjunto de instruções que controlam o
funcionamento de um computador.
( ) Certo ( ) Errada

SOLUÇÃO RÁPIDA
Gabarito: Correta
Mas sendo mais especifico, podemos definir um software como um conjunto de
instruções (algoritmo) que são executados no computador para atender determinada
finalidade. O Software que controla o funcionamento do computador é o sistema
Operacional.

SOLUÇÃO COMPLETA
Os softwares são as instruções (algoritmo) que são executadas num computador para
realizar determinada tarefa. Os softwares são escritos em linguagens de
programação que são estrutura próprias para criar as instruções para o computador.
As linguagem de programação são consideradas como linguagens de auto nível pois
são linguagens compreensíveis para o ser humano. As linguagens de programação
podem ser compiladas ou interpretadas, isso, a grosso modo, significa dizer que elas
devem ser traduzidas para uma linguagem compreensível para o computador
(linguagem de máquina). Só depois de compiladas ou interpretadas é que os
softwares podem ser executados.
Sistemas Operacionais são os softwares que gerenciam o funcionamento da máquina,
permitem a comunicação do usuário com o equipamento e controla o funcionamento
dos outros programas.

10 – ANO: 2018 Banca: AOCP Órgão: UNIR PROVA: Técnico de Laboratório


Uma das funções de um Sistema Operacional é fazer um gerenciamento dos recursos do
computador, para evitar que os programas entrem em conflito.
( ) Certo ( ) Errada

SOLUÇÃO RÁPIDA
Gabarito: Correta
A função básica do Sistema Operacional, além de controlar os recursos de Hardware,
é controlar os o funcionamento dos outros programas.

11 – ANO: 2019 Banca: Instituto AOCP Órgão: Prefeitura de Vitória - ES PROVA: Técnico
de Enfermagem
Preencha a lacuna e assinale a alternativa correta.
“Os aplicativos são ____________ com uma função específica, porém comum a todo usuário.”

MUDE SUA VIDA!


10
alfaconcursos.com.br

A) arquivos
B) imagens
C) programas
D) downloads

SOLUÇÃO RÁPIDA
Gabarito: Letra C
Aplicativos são programas que permitem ao usuário fazer uma ou mais tarefas
específicas. Aplicativos podem ter uma abrangência de uso de larga escala, muitas
vezes em âmbito mundial; nesses casos, os programas tendem a ser mais robustos
e mais padronizados. Assim como existem aqueles desenvolvidos para atender a
requisitos específicos de determinado usuário ou empresa. Nessa categoria, são
incluídas as Suítes de Escritório.

12 - ANO: 2019 Banca: IADES Órgão: CRN SP PROVA: Secretário


Um dos componentes de um computador é a parte lógica, que é criada por um programador e
executada pelo processador. A essa parte lógica é dado o nome de
A) gabinete.
B) hardware.
C) CPU.
D) software.
E) circuitos integrados.

SOLUÇÃO RÁPIDA
Gabarito: Letra D
Normalmente definimos Software como a parte lógica da informática. Mas sendo
mais especifico, podemos definir um software como um conjunto de instruções
(algoritmo) que são executados no computador para atender determinada finalidade.

SOLUÇÃO COMPLETA
Um software é composto por uma sequência de instruções, que é interpretada e
executada por um processador ou por uma máquina virtual. Em um programa correto
e funcional, essa sequência segue padrões específicos que resultam em um
comportamento desejado.
Um programa pode ser executado por qualquer dispositivo capaz de interpretar e
executar as instruções de que é formado.
Quando um software está representado como instruções que podem ser executadas
diretamente por um processador, dizemos que está escrito em linguagem de
máquina. A execução de um software também pode ser intermediada por um
programa interpretador, responsável por interpretar e executar cada uma de suas
instruções. Uma categoria especial e notável de interpretadores são as máquinas
virtuais, como a JVM (Máquina Virtual Java), que simulam um computador inteiro,
real ou imaginado.
Um programa de computador é escrito em uma linguagem de programação. Esse
código escrito pode passar por um programa que o transforma no executável. Nessa

MUDE SUA VIDA!


11
alfaconcursos.com.br

situação temos um software compilado, deste modo o programa usado para


transformar o código-fonte no programa executável se chama compilador.
No entanto, há outra forma de programa em que o código-fonte é lido diretamente
e, no mesmo momento, as ações descritas nele são executadas. Esse software é
escrito em uma linguagem de programação interpretada, assim ele não precisa do
compilador.

13 – ANO: 2019 Banca: IADES Órgão: CRN SP PROVA: Secretário


Um ambiente de computação é composto essencialmente por uma camada de hardware e de
software. Dentro desse ambiente, está presente um agente que possui um papel fundamental
no funcionamento do computador: o sistema operacional. Assinale a alternativa correta em
relação ao sistema operacional.
A) O sistema operacional é um conjunto de ferramentas de software utilizado pelo usuário
(editores de texto, calculadora, navegadores, reprodutores de mídia, etc).
B) O sistema operacional engloba todo o ambiente de computação disponível, ou seja, todo o
conjunto de hardware e software que está à disposição do usuário.
C) O sistema operacional engloba todo o ambiente de software disponível ao usuário.
D) O sistema operacional é a interface gráfica do computador (menus, ícones, janelas, etc) com
o usuário.
E) O sistema operacional é um software que gerencia o hardware do computador.

SOLUÇÃO RÁPIDA
Gabarito: Letra E
O Sistema Operacional tem como função básica controlar os recursos de Hardware
do Computador. Em outras palavras quer dizer que é o Sistema Operacional quem
controla o funcionamento da Placa mãe, do CPU, do Hd, etc.

SOLUÇÃO COMPLETA
Um Sistema Operacional é o principal programa do computador, ele é responsável
por gerenciar o computador (hardware) para viabilizar o uso pelo usuário.
São exemplos de software desta categoria o Microsoft Windows, GNU Linux e Mac
OS, dentre outros como o próprios Android usado nos tablets, Smartphones e
celulares.
Sim, o Android é um Sistema Operacional e, também, é um Firmware, por outro lado,
não podemos dizer o mesmo para o Linux e o Windows, que são sistemas
operacionais genéricos, ou seja, são desenvolvidos para operar em qualquer
combinação de peças.
Mais características sobre o que é um Sistema Operacional podem ser estudadas na
seção específica sobre o assunto, lembrando que caso o assunto não seja pertinente
ao seu concurso, o que foi visto até aqui sobre esse tipo de software é o suficiente.

14 – ANO: 2019 Banca: IADES Órgão: CRN SP PROVA: Secretário


Julgue os itens abaixo sobre os tipos de software:
I. Os Softwares Aplicativos são aqueles programas que são utilizados na execução de tarefas
específicas. Ex: Windows.

MUDE SUA VIDA!


12
alfaconcursos.com.br

II. Os Softwares Utilitários foram desenvolvidos com o objetivo de facilitar a vida dos usuários e
otimizar o desempenho do computador. Ex: Winrar
III. Os Softwares Básicos são programas considerados essencial para o funcionamento de um
computador. Ex: BIOS.
A) Todos os itens estão corretos.
B) Apenas o item I está correto.
C) Apenas os itens I e II estão corretos.
D) Apenas os itens II e III estão corretos.

SOLUÇÃO RÁPIDA
Gabarito: Letra D
Afirmativa I – Errada. Aplicativos são aqueles utilizados para execução de tarefas
específicas, porém o Windows um sistema Operacional.
Afirmativa II – Correta. Softwares utilitários são aqueles softwares de apoio que
auxiliam na execução de tarefas, analise de desempenho ou correções de erro.
Afirmativa III – Correta. Os softwares básicos são conhecidos com Firmware do
equipamento, o firmware do computador é composto de três programas: BIOS, Setup
e POST.

15 – ANO: 2019 Banca: IESES Órgão: Prefeitura de São José - SC PROVA: Técnico de
Enfermagem
Utilizamos o software, hardware e redes sempre que trabalhamos em um computador ligado à
internet. Sobre esses conceitos, é correto afirmar que:
A) O software pode ser tocado fisicamente e necessita de refrigeração.
B) Todas as redes de computadores não permitem compartilhamento de recursos.
C) Quando um computador não possui hardware, basta ligá-lo e instalar através do Windows.
D) O Windows é um software que permite o gerenciamento do hardware.

SOLUÇÃO RÁPIDA
Gabarito: Letra D
O Windows um Sistema Operacional e sua função é Gerenciar os recursos de
Hardware.
Letra A está errada porque o Software é um componente lógico e não físico.
Letra B está errada porque a função das redes é o compartilhamento de recursos, se
a rede não permite compartilhamento de recurso então ela nem existe.
Letra C está errada porque todo computador tem um Hardware, afinal Hardware é a
parte física. Também não é possível instalar um Hardware através do Windows.

16 – ANO: 2019 Banca: IBFC Órgão: IDAM PROVA: Analista de Redes


Assinale, das alternativas abaixo, a única que identifica corretamente sobre o conceito básico
de hardware e software:
A) drive é software e driver é hardware
B) tanto o drive como driver é hardware
C) tanto o drive como driver é software
D) drive é hardware e driver é software

MUDE SUA VIDA!


13
alfaconcursos.com.br

SOLUÇÃO RÁPIDA
Gabarito: Letra D
O Driver é o Software que faz com que o Sistema Operacional reconheça o
Hardware, já do Drive (sem o R) é o Hardware.

SOLUÇÃO COMPLETA
Drivers são como manuais das peças. Eles descrevem como comunicar-se com as
peças, ou seja, como passar um comando para a peça, bem como interpretar o que
significa determinada informação que a peça fornecer.
Essas informações são usadas de um modo geral pelos sistemas operacionais. Assim
é importante observar que sua finalidade é estar entre o Sistema Operacional e o
hardware. Desse modo, ele é específico para a peça e também é específico para o
sistema operacional.

17 – ANO: 2016 Banca: CETAP Órgão: Prefeitura de São Miguel do Guamá - PA PROVA:
Agente Administrativo
Existem programas que podem ser instalados com o objetivo de estender as funcionalidades do
browser de modo a permitir que o browser apresente mídias para as quais não foi
originalmente projetado. Assinale a alternativa correta que contém este tipo de programa:
A) cookies.
B) caches.
C) plug-ins.
D) links.
E) websites.

SOLUÇÃO RÁPIDA
Gabarito: Letra C
Plugin ou extensão são programas que adicionam funcionalidades a outros
programas. Por exemplo: A função do Browser é abrir páginas, ele não foi criado para
abrir documentos em PDF. Podemos instalar no navegador o plugin do Adobe Reader
que o navegador ganhará a função de abrir documento em PDF.

18 – ANO: 2017 Banca: CETAP Órgão: Prefeitura de Ourém - PA PROVA: Técnico em


Enfermagem
Segundo interação homem-máquina, o elemento básico que consiste na parte lógica do
computador, a qual não podemos tocar, o programa propriamente dito, incluindo planilhas
e editores de texto como exemplo. Qual dos itens a seguir está relacionado a esse elemento
descrito no comando da questão?
A) software.
B) processamento.
C) hardware.

MUDE SUA VIDA!


14
alfaconcursos.com.br

D) entrada.
E) saída.

SOLUÇÃO RÁPIDA
Gabarito: Letra A
Normalmente definimos Software como a parte lógica da informática. Mas sendo
mais especifico, podemos definir um software como um conjunto de instruções
(algoritmo) que são executados no computador para atender determinada finalidade.

SOLUÇÃO COMPLETA
Um software é composto por uma sequência de instruções, que é interpretada e
executada por um processador ou por uma máquina virtual. Em um programa correto
e funcional, essa sequência segue padrões específicos que resultam em um
comportamento desejado.
Um programa pode ser executado por qualquer dispositivo capaz de interpretar e
executar as instruções de que é formado.
Quando um software está representado como instruções que podem ser executadas
diretamente por um processador, dizemos que está escrito em linguagem de
máquina. A execução de um software também pode ser intermediada por um
programa interpretador, responsável por interpretar e executar cada uma de suas
instruções. Uma categoria especial e notável de interpretadores são as máquinas
virtuais, como a JVM (Máquina Virtual Java), que simulam um computador inteiro,
real ou imaginado.
Um programa de computador é escrito em uma linguagem de programação. Esse
código escrito pode passar por um programa que o transforma no executável. Nessa
situação temos um software compilado, deste modo o programa usado para
transformar o código-fonte no programa executável se chama compilador.
No entanto, há outra forma de programa em que o código-fonte é lido diretamente
e, no mesmo momento, as ações descritas nele são executadas. Esse software é
escrito em uma linguagem de programação interpretada, assim ele não precisa do
compilador.

19 – ANO: 2017 Banca: IF - MS Órgão: IF - MS PROVA: Técnico em TI


Existe um tipo de software responsável por gerenciar as informações que fazem com que a
máquina se comporte corretamente, atuando como uma espécie de gerente dos demais
softwares. Assinale a alternativa que apresenta o nome do referido software:
A) Editor de texto.
B) Planilha de cálculo.
C) Editor de apresentações.
D) Sistema Operacional.
E) Driver de monitor.

SOLUÇÃO RÁPIDA
Gabarito: Letra D
O programa que controla o funcionamento da máquina é o Sistema Operacional.

MUDE SUA VIDA!


15
alfaconcursos.com.br

SOLUÇÃO COMPLETA
Um Sistema Operacional é o principal programa do computador, ele é responsável
por gerenciar o computador (hardware) para viabilizar o uso pelo usuário.
São exemplos de software desta categoria o Microsoft Windows, GNU Linux e Mac
OS, dentre outros como o próprios Android usado nos tablets, Smartphones e
celulares.
Sim, o Android é um Sistema Operacional e, também, é um Firmware, por outro lado,
não podemos dizer o mesmo para o Linux e o Windows, que são sistemas
operacionais genéricos, ou seja, são desenvolvidos para operar em qualquer
combinação de peças.
Mais características sobre o que é um Sistema Operacional podem ser estudadas na
seção específica sobre o assunto, lembrando que caso o assunto não seja pertinente
ao seu concurso, o que foi visto até aqui sobre esse tipo de software é o suficiente.

20 – ANO: 2018 Banca: MPE - GO Órgão: MPE - GO PROVA: Auxiliar Administrativo


O software, um importante elemento da infraestrutura de TI. é subdividido em duas categorias:
os softwares de sistema c os softwares aplicativos. Um exemplo de um software aplicativa é:
A) um compilador.
B) uma linguagem de programação.
C) o Microsoft Office
D) o Mac OS X.
E) o Windows XP.

SOLUÇÃO RÁPIDA
Gabarito: Letra C
Aplicativos são programas utilizados pelo usuário para executar tarefas do dia a dia
como editores de texto, navegadores e editores de planilhas eletrônicas. O Microsoft
Office é um conjunto de ferramentas de escritório (Aplicativos).

SOLUÇÃO COMPLETA
Aplicativos são programas que permitem ao usuário fazer uma ou mais tarefas
específicas. Aplicativos podem ter uma abrangência de uso de larga escala, muitas
vezes em âmbito mundial; nesses casos, os programas tendem a ser mais robustos
e mais padronizados. Assim como existem aqueles desenvolvidos para atender a
requisitos específicos de determinado usuário ou empresa. Nessa categoria, são
incluídas as Suítes de Escritório. O Microsoft Office(Letra C) é um conjunto de
aplicativos de escritório que inclui editor de texto, editor de planilhas, etc.

MUDE SUA VIDA!


16
alfaconcursos.com.br

MUDE SUA VIDA!


17
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 5
questões Comentadas ................................................................................................................................. 6

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 - ANO: 2018 Banca: CESPE Órgão: PF PROVA: Escrivão
Windows e Linux são exemplos de sistemas operacionais de núcleo monolítico, em que um
único processo executa as principais funções.
( ) Certo ( ) Errado

2 – ANO: 2011 Banca: CESPE Órgão: PC – ES PROVA: Escrivão


O sistema operacional do computador estará em funcionamento mesmo quando se estiver
editando uma planilha eletrônica.
( ) Certo ( ) Errado

3 – ANO: 2013 Banca: CESPE Órgão: CNJ PROVA: Programador


Um sistema operacional é composto por diversos programas responsáveis por funções
distintas e específicas. A parte mais importante do sistema operacional é o kernel, que entra
em contato direto com a CPU e demais componentes de hardware.
( ) Certo ( ) Errado

4 – ANO: 2013 Banca: CESPE Órgão: CNJ PROVA: Programador


O sistema operacional consiste em programa especializado que controla o uso dos recursos
do computador, sendo dividido em duas partes: o kernel, que controla a interface entre o
usuário e a máquina, e o shell, que controla o acesso aos periféricos.
( ) Certo ( ) Errado

5 – ANO: 2013 Banca: CESPE Órgão: SEGESP-AL PROVA: Técnico Forense


Além de servir de plataforma para outros softwares, outra função básica dos sistemas
operacionais é gerenciar e controlar o hardware.
( ) Certo ( ) Errado

6 – ANO: 2010 Banca: CESPE Órgão: ANEEL PROVA: Técnico Administrativo


O sistema operacional é uma plataforma, ou seja, uma espécie de base sobre a qual são
executados os programas usados em um computador. Além disso, traduz as tarefas
requisitadas pelo usuário ou por programas para uma linguagem que o computador
compreenda.
( ) Certo ( ) Errado

7 – ANO: 2013 Banca: CESPE Órgão: FUNASA PROVA: Engenharia de Saúde


Pública
O sistema operacional, além de controlar o armazenamento dos dados, é visível ao usuário
por meio das interfaces de gerenciamento de recursos do computador, como memória,
periféricos e CPU.
( ) Certo ( ) Errado

8 – ANO: 2013 Banca: UFBA Órgão: UFBA PROVA: Biomédico


Entre as funções de um sistema operacional estão a de gerenciar a execução de programas e
o controle de acesso a periféricos.
( ) Certo ( ) Errado

9 – ANO: 2013 Banca: UFBA Órgão: UFBA PROVA: Biomédico

MUDE SUA VIDA!


2
alfaconcursos.com.br

O Windows é um sistema operacional que, ao ser instalado em uma máquina, permite que
apenas um único usuário da máquina consiga acessar, com segurança, seus arquivos e pastas.
( ) Certo ( ) Errado

10 – ANO: 2015 Banca: CESPE Órgão: FUB PROVA: Biomédico


Por se tratar de um software proprietário, o Windows foi projetado de modo que todas as
operações sejam executadas por meio de um único componente do sistema operacional,
conhecido como módulo de sistema.
( ) Certo ( ) Errado

11 – ANO: 2010 Banca: FEPESE Órgão: SEFAZ-SC PROVA: Auditor Fiscal


Considerando as características dos sistemas operacionais, assinale a alternativa correta.
A) Um computador com sistema operacional multiusuário pode ser utilizado por vários
usuários simultaneamente.
B) Um computador com sistema operacional multitarefa permite que diferentes usuários
executem tarefas simultaneamente no computador.
C) Um sistema operacional multitarefa é sempre um sistema operacional multiusuário.
D) Um sistema operacional multitarefa requer um computador com processador que possua
dois ou mais núcleos.
E) Um sistema operacional multiusuário requer um computador com processador que
possua dois ou mais núcleos.

12 – ANO: 2014 Banca: COSEAC Órgão: UFF PROVA: Técnico d Laboratório


Os softwares que dão ao computador as instruções necessárias para fazer rodar seus
aplicativos são conhecidos como:
A) programas aplicativos.
B) linguagens de programação.
C) sistema operacional.
D) editores gráficos.
E) sistemas gerenciadores de bancos de dados.

13 – ANO: 2014 Banca: Quadrix Órgão: CRM - PR PROVA: Assistente Administrativo


A expressão em inglês kernel, em computação, é comumente utilizada para se referenciar a
qual destes componentes?
A) É o mesmo que Linux.
B) É o mesmo que processador ou CPU.
C) É um tipo de memória.
D) É o núcleo de um sistema operacional.
E) É o HD principal de um sistema computacional.

14 – ANO: 2015 Banca: Exatus Órgão: BANPARÁ PROVA: Técnico Bancário


Sobre Sistema Operacional analise as afirmativas abaixo:
I - É um conjunto de programas computacionais que controla o hardware do computador e
atua como interface com os programas de aplicação.
II - É uma coleção de programas que inicializam o hardware do computador, fornecendo
rotinas básicas para o controle de dispositivos, como também fornece gerência,
escalonamento e interação de tarefas e mantém a integridade de sistema.
III - Se trata de um programa especial que atua de forma intermediária entre os usuários e
os componentes de um computador.
Está(ão) correta(s):

MUDE SUA VIDA!


3
alfaconcursos.com.br

A) Apenas as afirmativas I e II.


B) Apenas as afirmativas I, II e III.
C) Apenas as afirmativas I e III.
D) Apenas a afirmativa II.
E) Nenhuma das afirmativas anteriores.

15 – ANO: 2012 Banca: FCC Órgão: TRE - SP PROVA: Técnico Judiciário


O sistema operacional de um computador consiste em um
A) conjunto de procedimentos programados, armazenados na CMOS, que é ativado tão logo
o computador seja ligado.
B) conjunto de procedimentos programados, armazenados na BIOS, que é ativado tão logo o
computador seja ligado.
C) conjunto de dispositivos de hardware para prover gerenciamento e controle de uso dos
componentes de hardware, software e firmware.
D) hardware de gerenciamento que serve de interface entre os recursos disponíveis para uso
do computador e o usuário, sem que este tenha que se preocupar com aspectos técnicos do
software.
E) software de gerenciamento, que serve de interface entre os recursos disponíveis para uso
do computador e o usuário, sem que este tenha que se preocupar com aspectos técnicos do
hardware.

16 – ANO: 2014 Banca: IF – SC Órgão: IF - SC PROVA: Técnico Administrativo


O seu objetivo é controlar todos os recursos do computador e fornecer a base sobre a qual
os programas aplicativos podem ser escritos.
Assinale a alternativa CORRETA que engloba o conceito descrito nesse enunciado.
A) Processador.
B) Sistemas Operacionais.
C) Memória
D) Backup.
E) Power Point.

17 – ANO: 2015 Banca: FGV Órgão: DPE-MT PROVA: Assistente de Gabinete


O sistema operacional é um conjunto de programas que interfaceia o hardware com o
software. O componente desse sistema que gerencia todos os recursos computacionais é
denominado
A) memória.
B) kernel.
C) shell.
D) ROM.
E) DOS.

18 – ANO: 2012 Banca: FCC Órgão: TCE - RS PROVA: Agente de Fiscalização Finaceira
O Sistema Operacional
A) é o software responsável pelo gerenciamento, funcionamento e execução de todos os
programas.
B) é um software da categoria dos aplicativos, utilizado para a criação de textos, planilhas de
cálculo, desenhos etc.
C) apesar de gerenciar a leitura e a gravação de arquivos, delega a função de localização de
programas nas unidades de discos a softwares utilitários de terceiros.
D) Linux é um software proprietário, já o Windows, é o software livre mais utilizado nos
computadores pessoais atualmente.

MUDE SUA VIDA!


4
alfaconcursos.com.br

E) não está relacionado à evolução das CPUs, pois independem de componentes de


hardware, já que são executados em um computador virtual (virtual machine).

19 – ANO: 2017 Banca: IBADE Órgão: PC - AC PROVA: Auxiliar de Necropsia


Com relação aos sistemas operacionais, qual das afirmativas a seguir está correta?
A) Windows é um software livre e de código aberto.
B) Windows XP é exemplo de um sistema operacional.
C) São responsáveis apenas pelo gerenciamento da memória do computador.
D) Linux pertence e é vendido pela Microsoft.
E) A função básica é proteger o computador contra o ataque de hackers.

20 – ANO: 2015 Banca: FCC Órgão: TRE - AP PROVA: Técnico Judiciário


Um sistema operacional
A) possui um kernel, que é responsável pelas funções de baixo nível, como gerenciamento
de memória, de processos, dos subsistemas de arquivos e suporte aos dispositivos e
periféricos conectados ao computador.
B) é do tipo BIOS quando se encarrega de ativar os recursos da máquina, como processador,
placa de vídeo, unidades de disco e memória ROM e RAM.
C) é do tipo firmware quando precisa ser carregado para a memória RAM de um dispositivo
de hardware, como scanners e impressoras a laser.
D) multiusuário permite que diversos usuários utilizem simultaneamente os recursos de
um computador monotarefa.
E) monotarefa deve se certificar que as solicitações de vários usuários estejam balanceadas,
de forma que cada um dos programas utilizados disponha de recursos suficientes para sua
execução.

GABARITO
1 – Certo
2 – Certo
3 – Certo
4 – Errada
5 – Certo
6 – Certo
7 – Certo
8 – Certo
9 – Errado
10 -Errada
11 – A
12 – C
13 – D
14 – B
15 – E
16 – B
18 – A
19 – B
20 – A

MUDE SUA VIDA!


5
alfaconcursos.com.br

QUESTÕES COMENTADAS
1 - ANO: 2018 Banca: CESPE Órgão: PF PROVA: Escrivão
Windows e Linux são exemplos de sistemas operacionais de núcleo monolítico, em que um
único processo executa as principais funções.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
Tanto o Linux quanto o Windows são sistemas operacionais monolíticos. Isso
quer dizer que nesse tipo de sistema, todas as funções do S.O são executadas por
um único programas que é acessado pelos outros programas através de chamadas
de sistema.

SOLUÇÃO COMPLETA
No S.O monolítico todo o sistema operacional é executado como um único
programa no modo kernel. O programa contém uma função principal do sistema
operacional e drivers de dispositivo. A maior parte da operação realizada pelo kernel
é via chamada do sistema. As chamadas de sistema necessárias são feitas nos
programas e uma cópia verificada da solicitação é passada por uma chamada de
sistema. A imagem mostra o núcleo monolítico.

O Sistema Operacional microkernel fornece serviços mínimos, como a definição


do espaço de endereço da memória.
IPC e gerenciamento de processos. É um pequeno núcleo operacional. Recurso
de hardware, o gerenciamento é implementado sempre que o processo está em
execução. A função do microkernel é fornecer um recurso de comunicação entre os
programas clientes. Ele também fornece um recurso para vários serviços em
execução no espaço do usuário. O
método de passagem de mensagens é para comunicação de dois processos.
O microkernel é executado no modo kernel e os demais são executados nos
processos normais do usuário. O microkernel também fornece mais segurança e
confiabilidade. A maioria dos serviços está sendo executada como usuário, e não
como processos do kernel. Ao executar um driver de dispositivo e um sistema de
arquivos como um processo de usuário separado, um erro em um pode travar apenas
um único componente.

MUDE SUA VIDA!


6
alfaconcursos.com.br

A imagem mostra o microkernel.

2 – ANO: 2011 Banca: CESPE Órgão: PC – ES PROVA: Escrivão


O sistema operacional do computador estará em funcionamento mesmo quando se estiver
editando uma planilha eletrônica.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
O sistema Operacional é o programa que controla o funcionamento do
computador, ele está em execução o tempo todo afinal é ele quem gerencia os
recursos. Os aplicativos como um editor de planilhas eletrônicas tem acesso aos
recursos do computador através do Sistema Operacional.

3 – ANO: 2013 Banca: CESPE Órgão: CNJ PROVA: Programador


Um sistema operacional é composto por diversos programas responsáveis por funções
distintas e específicas. A parte mais importante do sistema operacional é o kernel, que entra
em contato direto com a CPU e demais componentes de hardware.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
Kernel é o núcleo do Sistema Operacional, ele é o responsável pelo
gerenciamento dos recursos de Hardware, ou seja é ele quem interage diretamente
com a máquina.

SOLUÇÃO COMPLETA
O núcleo do sistema Operacional é um software responsável por controlar as
interações entre o hardware e outros programas da máquina. O kernel traduz as
informações que recebe ao processador e aos demais elementos eletrônicos do
computador. Tanto o Linux quanto o Windows possuem um Kernel.
Apesar de ser a parte mais importante do sistema, já que ele fornece a interface
para os programas conectarem-se com os recursos do sistema de um nível mais
elevado, isoladamente, o kernel não é de grande utilidade para o usuário final.

MUDE SUA VIDA!


7
alfaconcursos.com.br

4 – ANO: 2013 Banca: CESPE Órgão: CNJ PROVA: Programador


O sistema operacional consiste em programa especializado que controla o uso dos recursos
do computador, sendo dividido em duas partes: o kernel, que controla a interface entre o
usuário e a máquina, e o shell, que controla o acesso aos periféricos.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errada.
O sistema operacional é o software que controla o funcionamento da máquina.
Ele pode ser dividido em Kernel (núcleo) e Interface. O Kernel é a parte do sistema
que controla e interage com o Hardware e a interface é a parte que permite a
comunicação com o usuário. A shell é a interface textual do sistema operacional
Linux, serve para interagir com o usuário a partir de linhas de comando.

5 – ANO: 2013 Banca: CESPE Órgão: SEGESP-AL PROVA: Técnico Forense


Além de servir de plataforma para outros softwares, outra função básica dos sistemas
operacionais é gerenciar e controlar o hardware.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
O sistema operacional tem três funções básicas:
1 - Gerenciar os recursos de Hardware
2 – Fazer a interface entre o homem e o computador
3 – Controlar os outros programas

SOLUÇÃO COMPLETA
O sistema operacional controla gerencia os recursos de Hardware, um usuário
utiliza o computador mesmo sem saber como funciona o seu CPU e sua Placa Mãe.
Isso é possível porque o Sistema Operacional é o responsável por gerenciar os
recursos da parte física tornando esse processo algo transparente para o usuário.
O sistema operacional permite a comunicação do usuário com o equipamento
(Hardware) através de interfaces que podem ser gráficas ou textuais. Entenda que
nós, seres humanos, não falamos a mesma língua que o computador, entretanto,
precisamos nos comunicar com o computador. Isso é possível porque o computador
“traduz” as informações do computador para o usuário. Por exemplo: O Windows
traduz as informações para o usuário através de ícones, janelas e sons.
O sistema operacional é o responsável por controlar os funcionamento dos
outros programas. Imagina que você use muito o Microsoft Word no seu dia a dia.
Repare que você abre, feche, instalou e pode desinstalar o Word utilizando seu
Sistema Operacional Windows.

MUDE SUA VIDA!


8
alfaconcursos.com.br

6 – ANO: 2010 Banca: CESPE Órgão: ANEEL PROVA: Técnico Administrativo


O sistema operacional é uma plataforma, ou seja, uma espécie de base sobre a qual são
executados os programas usados em um computador. Além disso, traduz as tarefas
requisitadas pelo usuário ou por programas para uma linguagem que o computador
compreenda.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
O sistema operacional tem três funções básicas:
1 - Gerenciar os recursos de Hardware
2 – Fazer a interface entre o homem e o computador
3 – Controlar os outros programas

SOLUÇÃO COMPLETA
O sistema operacional controla gerencia os recursos de Hardware, um usuário
utiliza o computador mesmo sem saber como funciona o seu CPU e sua Placa Mãe.
Isso é possível porque o Sistema Operacional é o responsável por gerenciar os
recursos da parte física tornando esse processo algo transparente para o usuário.
O sistema operacional permite a comunicação do usuário com o equipamento
(Hardware) através de interfaces que podem ser gráficas ou textuais. Entenda que
nós, seres humanos, não falamos a mesma língua que o computador, entretanto,
precisamos nos comunicar com o computador. Isso é possível porque o computador
“traduz” as informações do computador para o usuário. Por exemplo: O Windows
traduz as informações para o usuário através de ícones, janelas e sons.
O sistema operacional é o responsável por controlar os funcionamento dos
outros programas. Imagina que você use muito o Microsoft Word no seu dia a dia.
Repare que você abre, feche, instalou e pode desinstalar o Word utilizando seu
Sistema Operacional Windows.

7 – ANO: 2013 Banca: CESPE Órgão: FUNASA PROVA: Engenharia de Saúde


Pública

O sistema operacional, além de controlar o armazenamento dos dados, é visível ao usuário


por meio das interfaces de gerenciamento de recursos do computador, como memória,
periféricos e CPU.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo.
São funções do Sistema Operacional controlar os recursos de Hardware,
permitir a comunicação do usuário com o equipamento e controlar o funcionamento
dos outros programas.

MUDE SUA VIDA!


9
alfaconcursos.com.br

8 – ANO: 2013 Banca: UFBA Órgão: UFBA PROVA: Biomédico


Entre as funções de um sistema operacional estão a de gerenciar a execução de programas e
o controle de acesso a periféricos.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
São funções do Sistema Operacional controlar os recursos de Hardware,
permitir a comunicação do usuário com o equipamento e controlar o funcionamento
dos outros programas.
Você pode ter reparado que as funções do sistema operacional são muito
cobradas nas provas, é um conceito fácil de entender e até de decorar.
O sistema operacional tem três funções básicas:
1 - Gerenciar os recursos de Hardware
2 – Fazer a interface entre o homem e o computador
3 – Controlar os outros programas

9 – ANO: 2013 Banca: UFBA Órgão: UFBA PROVA: Biomédico


O Windows é um sistema operacional que, ao ser instalado em uma máquina, permite que
apenas um único usuário da máquina consiga acessar, com segurança, seus arquivos e pastas.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errado
O Windows é um sistema Operacional Multiusuário, ou seja permite login de
usuários diferentes.

SOLUÇÃO COMPLETA
Sistema Multiusuário é aquele que permite que mais de um usuário utilize o
computador simultaneamente. Sistemas multiusuários permitem múltiplas sessões
ativas, ou seja, usuários logados simultaneamente.
Existem também os sistemas monousuário que permitem apenas um usuário
na máquina por vez.

10 – ANO: 2015 Banca: CESPE Órgão: FUB PROVA: Biomédico


Por se tratar de um software proprietário, o Windows foi projetado de modo que todas as
operações sejam executadas por meio de um único componente do sistema operacional,
conhecido como módulo de sistema.
( ) Certo ( ) Errado

MUDE SUA VIDA!


10
alfaconcursos.com.br

SOLUÇÃO
Gabarito: Errado
O Windows é um sistema Monolítico, ou seja, todas as funções de sistema
operacional são realizadas por um único programa. O erro da questão está em
chamar o Kernel do sistema de módulo de sistema.

11 – ANO: 2010 Banca: FEPESE Órgão: SEFAZ-SC PROVA: Auditor Fiscal


Considerando as características dos sistemas operacionais, assinale a alternativa correta.
A) Um computador com sistema operacional multiusuário pode ser utilizado por vários
usuários simultaneamente.
B) Um computador com sistema operacional multitarefa permite que diferentes usuários
executem tarefas simultaneamente no computador.
C) Um sistema operacional multitarefa é sempre um sistema operacional multiusuário.
D) Um sistema operacional multitarefa requer um computador com processador que possua
dois ou mais núcleos.
E) Um sistema operacional multiusuário requer um computador com processador que
possua dois ou mais núcleos.

SOLUÇÃO
Gabarito: Letra A
Letra A. Correta. Sistema Operacional multiusuário é aquele que permite que
o sistema seja usado por mais de um usuário simultaneamente.
Letra B. Errada. Multitarefa esta associado a ideia de controlar a execução de
mais de um processo em paralelo mesmo que seja com um único usuário.
Letra C. Errada. Ser multitarefa está associado ao gerenciamento da execução
dos processos pelo sistema operacional. Mesmo que o processador tenha apenas um
núcleo, o S.O estará gerenciando a execução de vários processos simultaneamente.
Letra D. Errada. Para ser Multitarefa não é necessário ter um processador com
mais de um núcleo.
Letra E. Errada. Não é requisito ter um processador com mais de um núcleo
para utilizar um S.O multiusuário.
Importante!
Multiusuário e Multitarefa são características do Sistema Operacional, ou seja,
são características do Software e não do Hardware.

12 – ANO: 2014 Banca: COSEAC Órgão: UFF PROVA: Técnico d Laboratório

Os softwares que dão ao computador as instruções necessárias para fazer rodar seus
aplicativos são conhecidos como:
A) programas aplicativos.
B) linguagens de programação.
C) sistema operacional.
D) editores gráficos.
E) sistemas gerenciadores de bancos de dados.

SOLUÇÃO RÁPIDA

MUDE SUA VIDA!


11
alfaconcursos.com.br

Gabarito: Letra C
Os sistemas Operacionais são os programas que controlam o funcionamento da
máquina. É através deles que podemos utilizar os programas aplicativos.

SOLUÇÃO COMPLETA
Sistema Operacional exerce três funções básicas:
- O sistema operacional controla gerencia os recursos de Hardware, um usuário
utiliza o computador mesmo sem saber como funciona o seu CPU e sua Placa Mãe.
Isso é possível porque o Sistema Operacional é o responsável por gerenciar os
recursos da parte física tornando esse processo algo transparente para o usuário.
- O sistema operacional permite a comunicação do usuário com o equipamento
(Hardware) através de interfaces que podem ser gráficas ou textuais. Entenda que
nós, seres humanos, não falamos a mesma língua que o computador, entretanto,
precisamos nos comunicar com o computador. Isso é possível porque o computador
“traduz” as informações do computador para o usuário. Por exemplo: O Windows
traduz as informações para o usuário através de ícones, janelas e sons.
- O sistema operacional é o responsável por controlar os funcionamento dos
outros programas. Imagina que você use muito o Microsoft Word no seu dia a dia.
Repare que você abre, feche, instalou e pode desinstalar o Word utilizando seu
Sistema Operacional Windows.

13 – ANO: 2014 Banca: Quadrix Órgão: CRM - PR PROVA: Assistente Administrativo


A expressão em inglês kernel, em computação, é comumente utilizada para se referenciar a
qual destes componentes?
A) É o mesmo que Linux.
B) É o mesmo que processador ou CPU.
C) É um tipo de memória.
D) É o núcleo de um sistema operacional.
E) É o HD principal de um sistema computacional.

SOLUÇÃO RÁPIDA
Gabarito: Letra D.
O Kernel é o núcleo d Sistema Operacional, é a parte de sistema que interage
com o Harware.

SOLUÇÃO COMPLETA
O núcleo do sistema Operacional é um software responsável por controlar as
interações entre o hardware e outros programas da máquina. O kernel traduz as
informações que recebe ao processador e aos demais elementos eletrônicos do
computador. Tanto o Linux quanto o Windows possuem um Kernel.
Apesar de ser a parte mais importante do sistema, já que ele fornece a interface
para os programas conectarem-se com os recursos do sistema de um nível mais
elevado, isoladamente, o kernel não é de grande utilidade para o usuário final.

MUDE SUA VIDA!


12
alfaconcursos.com.br

14 – ANO: 2015 Banca: Exatus Órgão: BANPARÁ PROVA: Técnico Bancário


Sobre Sistema Operacional analise as afirmativas abaixo:
I - É um conjunto de programas computacionais que controla o hardware do computador e
atua como interface com os programas de aplicação.
II - É uma coleção de programas que inicializam o hardware do computador, fornecendo
rotinas básicas para o controle de dispositivos, como também fornece gerência,
escalonamento e interação de tarefas e mantém a integridade de sistema.
III - Se trata de um programa especial que atua de forma intermediária entre os usuários e
os componentes de um computador.
Está(ão) correta(s):
A) Apenas as afirmativas I e II.
B) Apenas as afirmativas I, II e III.
C) Apenas as afirmativas I e III.
D) Apenas a afirmativa II.
E) Nenhuma das afirmativas anteriores.

SOLUÇÃO
Gabarito: Letra B
Todas as alternativas estão corretas.
Sistema Operacional exerce três funções básicas:
- O sistema operacional controla gerencia os recursos de Hardware, um usuário
utiliza o computador mesmo sem saber como funciona o seu CPU e sua Placa Mãe.
Isso é possível porque o Sistema Operacional é o responsável por gerenciar os
recursos da parte física tornando esse processo algo transparente para o usuário.
- O sistema operacional permite a comunicação do usuário com o equipamento
(Hardware) através de interfaces que podem ser gráficas ou textuais. Entenda que
nós, seres humanos, não falamos a mesma língua que o computador, entretanto,
precisamos nos comunicar com o computador. Isso é possível porque o computador
“traduz” as informações do computador para o usuário. Por exemplo: O Windows
traduz as informações para o usuário através de ícones, janelas e sons.
- O sistema operacional é o responsável por controlar os funcionamento dos
outros programas. Imagina que você use muito o Microsoft Word no seu dia a dia.
Repare que você abre, feche, instalou e pode desinstalar o Word utilizando seu
Sistema Operacional Windows.

15 – ANO: 2012 Banca: FCC Órgão: TRE - SP PROVA: Técnico Judiciário


O sistema operacional de um computador consiste em um
A) conjunto de procedimentos programados, armazenados na CMOS, que é ativado tão logo
o computador seja ligado.
B) conjunto de procedimentos programados, armazenados na BIOS, que é ativado tão logo o
computador seja ligado.
C) conjunto de dispositivos de hardware para prover gerenciamento e controle de uso dos
componentes de hardware, software e firmware.
D) hardware de gerenciamento que serve de interface entre os recursos disponíveis para uso
do computador e o usuário, sem que este tenha que se preocupar com aspectos técnicos do
software.

MUDE SUA VIDA!


13
alfaconcursos.com.br

E) software de gerenciamento, que serve de interface entre os recursos disponíveis para uso
do computador e o usuário, sem que este tenha que se preocupar com aspectos técnicos do
hardware.

SOLUÇÃO
Gabarito: Letra E
Letra A. Errada. CMOS é a memória que armazena as informações das
configurações do SETUP do computador. O SETUP é o programas de configuração de
Hardware, faz parte do Firmware do computador.
Letra B. Errada. BIOS é o programa básico de entrada e saída, ele não
armazena informações pois ele não é uma memória. BIOS é Hardware.
Letra C. Errada. Sistema Operacional é um Software
Letra D. Errada. Sistema Operacional e um Software.
Letra E. Correta. Sistema Operacional controla o funcionamento da máquina e
faz a interface entre o Hardware e os usuários.

16 – ANO: 2014 Banca: IF – SC Órgão: IF - SC PROVA: Técnico Administrativo


O seu objetivo é controlar todos os recursos do computador e fornecer a base sobre a qual
os programas aplicativos podem ser escritos.
Assinale a alternativa CORRETA que engloba o conceito descrito nesse enunciado.
A) Processador.
B) Sistemas Operacionais.
C) Memória
D) Backup.
E) Power Point.

SOLUÇÃO
Gabarito: Letra B
O sistema operacional é o programa que controla o funcionamento da máquina.
Os aplicativos tem acesso aos recursos do computador através do núcleo do Sistema
(Kernel). Então é o sistema Operacional quem provê recursos para os outros
softwares, os outros softwares são desenvolvidos (escritos) com base nos recursos
oferecidos pelos sistemas Operacionais.

17 – ANO: 2015 Banca: FGV Órgão: DPE-MT PROVA: Assistente de Gabinete


O sistema operacional é um conjunto de programas que interfaceia o hardware com o
software. O componente desse sistema que gerencia todos os recursos computacionais é
denominado
A) memória.
B) kernel.
C) shell.
D) ROM.
E) DOS.

SOLUÇÃO RÁPIDA
Gabarito: Letra B

MUDE SUA VIDA!


14
alfaconcursos.com.br

O sistema Operacional é programa que controla o funcionamento do


computador. A parte do sistema que controla os recursos é o núcleo do sistema que
é conhecido como Kernel.

SOLUÇÃO COMPLETA
Sistema Operacional exerce três funções básicas:
- O sistema operacional controla gerencia os recursos de Hardware, um usuário
utiliza o computador mesmo sem saber como funciona o seu CPU e sua Placa Mãe.
Isso é possível porque o Sistema Operacional é o responsável por gerenciar os
recursos da parte física tornando esse processo algo transparente para o usuário.
- O sistema operacional permite a comunicação do usuário com o equipamento
(Hardware) através de interfaces que podem ser gráficas ou textuais. Entenda que
nós, seres humanos, não falamos a mesma língua que o computador, entretanto,
precisamos nos comunicar com o computador. Isso é possível porque o computador
“traduz” as informações do computador para o usuário. Por exemplo: O Windows
traduz as informações para o usuário através de ícones, janelas e sons.
- O sistema operacional é o responsável por controlar os funcionamento dos
outros programas. Imagina que você use muito o Microsoft Word no seu dia a dia.
Repare que você abre, feche, instalou e pode desinstalar o Word utilizando seu
Sistema Operacional Windows.
O núcleo do sistema Operacional é um software responsável por controlar as
interações entre o hardware e outros programas da máquina. O kernel traduz as
informações que recebe ao processador e aos demais elementos eletrônicos do
computador. Tanto o Linux quanto o Windows possuem um Kernel.
Apesar de ser a parte mais importante do sistema, já que ele fornece a interface
para os programas conectarem-se com os recursos do sistema de um nível mais
elevado, isoladamente, o kernel não é de grande utilidade para o usuário final.

18 – ANO: 2012 Banca: FCC Órgão: TCE - RS PROVA: Agente de Fiscalização Finaceira
O Sistema Operacional
A) é o software responsável pelo gerenciamento, funcionamento e execução de todos os
programas.
B) é um software da categoria dos aplicativos, utilizado para a criação de textos, planilhas de
cálculo, desenhos etc.
C) apesar de gerenciar a leitura e a gravação de arquivos, delega a função de localização de
programas nas unidades de discos a softwares utilitários de terceiros.
D) Linux é um software proprietário, já o Windows, é o software livre mais utilizado nos
computadores pessoais atualmente.
E) não está relacionado à evolução das CPUs, pois independem de componentes de
hardware, já que são executados em um computador virtual (virtual machine).

SOLUÇÃO RÁPIDA
Gabarito: Letra A
O sistema operacional controla o funcionamento do Hardware e dos outros
programas. Ele é o responsável por permitir que os aplicativos acessem os recursos
do computador.

MUDE SUA VIDA!


15
alfaconcursos.com.br

SOLUÇÃO COMPLETA
São funções do Sistema Operacional controlar os recursos de Hardware,
permitir a comunicação do usuário com o equipamento e controlar o funcionamento
dos outros programas.
Você pode ter reparado que as funções do sistema operacional são muito
cobradas nas provas, é um conceito fácil de entender e até de decorar.
O sistema operacional tem três funções básicas:
1 - Gerenciar os recursos de Hardware
2 – Fazer a interface entre o homem e o computador
3 – Controlar os outros programas

19 – ANO: 2017 Banca: IBADE Órgão: PC - AC PROVA: Auxiliar de Necropsia


Com relação aos sistemas operacionais, qual das afirmativas a seguir está correta?
A) Windows é um software livre e de código aberto.
B) Windows XP é exemplo de um sistema operacional.
C) São responsáveis apenas pelo gerenciamento da memória do computador.
D) Linux pertence e é vendido pela Microsoft.
E) A função básica é proteger o computador contra o ataque de hackers.

Gabarito: Letra B
Windows e Linux são sistemas Operacionais. O Sistema Operacional é o
programa que controla tanto o funcionamento do Hardware quanto o funcionamento
dos outros programas
O Windows é um software Proprietário e o Linux é um software Livre.

20 – ANO: 2015 Banca: FCC Órgão: TRE - AP PROVA: Técnico Judiciário


Um sistema operacional
A) possui um kernel, que é responsável pelas funções de baixo nível, como gerenciamento
de memória, de processos, dos subsistemas de arquivos e suporte aos dispositivos e
periféricos conectados ao computador.
B) é do tipo BIOS quando se encarrega de ativar os recursos da máquina, como processador,
placa de vídeo, unidades de disco e memória ROM e RAM.
C) é do tipo firmware quando precisa ser carregado para a memória RAM de um dispositivo
de hardware, como scanners e impressoras a laser.
D) multiusuário permite que diversos usuários utilizem simultaneamente os recursos de
um computador monotarefa.
E) monotarefa deve se certificar que as solicitações de vários usuários estejam balanceadas,
de forma que cada um dos programas utilizados disponha de recursos suficientes para sua
execução.

SOLUÇÃO
Gabarito: Letra A
O Kernel (núcleo) é a parte do Sistema Operacional que interage diretamente
com o Hardware do computador. É o Kernel que controla a alocação da memória e
os outros recursos de Hardware como os dispositivos de entrada e saída.

MUDE SUA VIDA!


16
alfaconcursos.com.br

Letra B. Errada. Sistema Operacional não é o BIOS.


Letra C. Errada. Sistema Operacional não é Firmware.
Letra D. Os sistemas Operacionais modernos são multiusuário e multitarefa.
Veja quem pode ser monotarefa e o Sistema Operacional e não o comutador.

MUDE SUA VIDA!


17
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula 2
Gabarito 6
Questões Comentadas 7

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2017 Banca: Quadrix Órgão: COFECI PROVA: Serviços de Recepção
Uma das desvantagens do Windows 10 é não possuir o Menu Iniciar, que consiste em um
importante recurso das versões anteriores deste sistema operacional.
( ) Certo ( ) Errada

2 – ANO: 2017 Banca: Quadrix Órgão: COFECI PROVA: Serviços de Recepção


No Windows 10, o usuário pode criar várias áreas de trabalho (desktops).
( ) Certo ( ) Errada

3 – ANO: 2020 Banca: Quadrix Órgão: CRN - RS PROVA: Nutricionista Fiscal


Mesmo se um determinado aplicativo não aparecer na tela Inicial do Windows 10, ainda é
possível encontrá‐lo. Para isso, o usuário poderá selecionar a opção Todos os Aplicativos,
que tem a finalidade de exibir os aplicativos instalados no Windows, os quais são mostrados
em ordem alfabética.
( ) Certo ( ) Errada

4 – ANO: 2020 Banca: Quadrix Órgão: CREFONO – 5ª Região PROVA: Assistente


Administrativo
Por meio do recurso Visão de Tarefas do Windows 10, é possível criar áreas de trabalho
diferentes.
( ) Certo ( ) Errada

5 – ANO: 2019 Banca: Quadrix Órgão: CRO - AC PROVA: Administrador


No Windows 10, não há mais o Painel de Controle, um importante recurso presente nas
versões anteriores desse sistema operacional. Ele foi substituído pelo aplicativo Sistema, que
contém diversas funcionalidades, como, por exemplo, personalizações e ajustes de
segurança.
( ) Certo ( ) Errada

6 – ANO: 2019 Banca: Quadrix Órgão: CRO - GO PROVA: Fiscal Regional

O botão Visão de Tarefas, , localizado na barra de tarefas do Windows 10, oferece uma
forma de se alternar entre os aplicativos.
( ) Certo ( ) Errada

7 – ANO: 2018 Banca: Quadrix Órgão: CRO - MT PROVA: Analista Administrativo


No Windows 10, por meio do recurso chamado de Visão de Tarefas, é permitido ao usuário
visualizar, em uma única tela, as miniaturas das janelas atualmente em execução no sistema.
( ) Certo ( ) Errada

8 – ANO 2018 Banca: Quadrix Órgão: CRO - MT PROVA: Analista Administrativo


A Caixa de Pesquisa, um recurso do Windows 10 que tem a finalidade de realizar pesquisas
de arquivos e programas, está localizada na barra de tarefas.
( ) Certo ( ) Errada

MUDE SUA VIDA!


2
alfaconcursos.com.br

9 – ANO 2018 Banca: Quadrix Órgão: CRBM – 6ª Região PROVA: Agente


Administrativo
A Cortana é uma espécie de agente digital, um recurso fornecido pelo Windows 10 que pode
realizar algumas tarefas para o usuário, como, por exemplo, enviar e‐mails, encontrar
arquivos e abrir aplicativos no sistema.
( ) Certo ( ) Errada

10 – ANO 2019 Banca: Quadrix Órgão: CRM - AC PROVA: Analista Administrativo


O botão , localizado na barra de tarefas do Windows 10, é denominado de Visão de
Tarefas (Task View).
( ) Certo ( ) Errada

11 – ANO 2019 Banca: Instituto UniFil Órgão: Prefeitura de Cambé - PR PROVA:


Psicólogo
O sistema operacional Windows 10 apresenta uma solução de segurança que protege seus
usuários contra acessos indesejados em um computador ao qual está instalado e ativo. Esta
solução que faz parte da instalação do Windows 10, composta por antivírus e firewall, tem a
função de monitorar o computador para evitar que softwares perigosos modifiquem
configurações tanto do navegador, como do sistema operacional. Assinale a alternativa que
identifica corretamente este programa de segurança.
A) Windows Protect.
B) Windows Defender.
C) Windows Security.
D) Windows Antivírus.
E) Windows Remove.

12 – ANO 2020 Banca: Instituto AOCP Órgão: Prefeitura de Cariacica - ES PROVA:


Contador
Considerando o Windows 10, versão em português, em sua instalação padrão, é correto
afirmar que a funcionalidade CORTANA
A) refere-se à tecnologia para o acesso à internet de alta velocidade.
B) refere-se ao assistente digital da Microsoft.
C) refere-se ao novo software Antivírus.
D) refere-se ao novo Navegador.

13 – ANO 2018 Banca: FEPESE Órgão: Prefeitura de Águas de Chapecó - SC PROVA:


Assistente Social
Qual navegador de internet está presente de modo nativo e acompanha a instalação padrão
do Sistema operacional Windows 10 Pro?
A) Edge
B) Opera
C) Firefox
D) Mozilla
E) Chrome

MUDE SUA VIDA!


3
alfaconcursos.com.br

14 - ANO 2018 Banca: FUNDEP Órgão: Prefeitura de São João del Rei - MG PROVA:
Monitor
A configuração do sistema operacional Microsoft Windows 10 pode ser alterada a partir do
uso de uma ferramenta específica.Assinale a alternativa que apresenta o nome dessa
ferramenta.
A) Windows Defender
B) Prompt de Comando
C) Assistente de Rede
D) Painel de Controle

15 – ANO 2018 Banca: FUNDEP Órgão: Prefeitura de Bom Jesus do Amparo - MG


PROVA: Auxiliar Administrativo

Qual é o navegador web da Microsoft, lançado com o Windows 10, que inclui recursos
integrados, como escrita à tinta, modo de exibição de leitura e integração com a Cortana?
A) Safari
B) Mozilla
C) Edge
D) Chrome

16 – ANO 2019 Banca: QUADRIX Órgão: Prefeitura de Cristalina - GO PROVA:


Engenheiro Agrônomo.
Assinale a alternativa que apresenta o recurso do Windows 10 que permite ao usuário
visualizar, em uma única tela, as miniaturas de todas as janelas que estão sendo executadas
no sistema.
A) Menu Iniciar
B) Painel de Controle
C) Cortana
D) Central de Ações
E) Visão de Tarefas

17 – ANO 2018 Banca: IBFC Órgão: Câmara Municipal de Araraquara - SP PROVA:


Condutor de Veículos
Microsoft Windows (ou simplesmente Windows) é uma família de sistemas operacionais
desenvolvidos, comercializados e vendidos pela Microsoft. A última versão desse sistema
operacional foi denominado:
A) Windows 2018
B) Windows Vista
C) Windows 2010
D) Windows 10
E) Windows 2000

MUDE SUA VIDA!


4
alfaconcursos.com.br

18 – ANO 2019 Banca: CS - UFG Órgão: UFG PROVA: Técnico em Contabilidade


Qual é o recurso interno do Windows 10, que é capaz de autenticar alguém no aludido
sistema operacional por meio da biometria, valendo-se para tal de uma webcam a fim de
reconhecer o rosto ou a íris do usuário e/ou de um leitor de impressão digital, a fim de
realizar a identificação datiloscópica de quem pretende obter acesso instantâneo a um
determinado computador?
A) Windows Hello.
B) Windows PowerShell.
C) Microsoft BitLocker.
D) Microsoft Cortana.

19 – ANO 2018 Banca: VUNESP Órgão: SAAE de Barretos - SP PROVA: Assistente de


TI
O Sistema Operacional Windows 10, em sua configuração padrão, possui o recurso Windows
Hello, que é
A) uma maneira de acessar os dispositivos com o Windows 10 apenas com comandos de voz,
em vez da digitação de uma senha.
B) uma maneira de acessar os dispositivos com Windows 10, com segurança de nível
empresarial, por meio da digitação de uma senha.
C) um assistente para tirar dúvidas do usuário por meio do reconhecimento de fala.
D) um assistente pessoal para ajudar o usuário a realizar as suas tarefas por meio de
digitação de perguntas em uma barra de pesquisa.
E) um recurso para o reconhecimento de impressões digitais, face e íris para acessar os
dispositivos com Windows 10.

20 – ANO 2018 Banca: VUNESP Órgão: SAAE de Barretos - SP PROVA: Assistente de


TI
O Sistema Operacional Windows 10, em sua configuração padrão, possui o botão Visão de
Tarefas, que se encontra ao lado do recurso Cortana, na barra inferior da tela. Caso esse
botão seja pressionado,
A) a tarefa em execução será ampliada (zoom), para facilitar a visualização de todos os seus
detalhes pelo usuário.
B) será apresentada uma relação, na forma de uma tabela, de todos os programas que estão
sendo executados pelo sistema operacional.
C) serão exibidos gráficos de uso dos principais recursos por todos os programas
executados pelo usuário.
D) serão exibidos todos os programas que estão abertos naquele instante no computador.
E) serão fornecidos todos os detalhes da tarefa em execução na tela principal do
computador, como quantidade de CPU, memória e disco utilizados.

MUDE SUA VIDA!


5
alfaconcursos.com.br

GABARITO
1 – Errada
2 - Certa
3 – Certa
4 – Certa
5 – Errada
6 – Certa
7 – Certa
8 – Certa
9 – Certa
10 – Certa
11 – B
12 – B
13 – A
14 – D
15 – C
16 – E
17 – D
18 – A
19 – E
20 - D

MUDE SUA VIDA!


6
alfaconcursos.com.br

QUESTÕES COMENTADAS
1 – ANO: 2017 Banca: Quadrix Órgão: COFECI PROVA: Serviços de Recepção
Uma das desvantagens do Windows 10 é não possuir o Menu Iniciar, que consiste em um
importante recurso das versões anteriores deste sistema operacional.
( ) Certo ( ) Errada

SOLUÇÃO RÁPIDA
Gabarito: Errada
O Windows 10 vem com menu Iniciar, ao contrário do Windows 8.

SOLUÇÃO COMPLETA
O menu Iniciar do Windows 10 mistura os aplicativos do menu e os blocos dinâmicos
que eram típicos do Windows 8.

Vemos os aplicativos no menu iniciar em ordem alfabética no menu iniciar (lado


esquerdo) e os blocos dinâmicos do lado esquerdo.

2 – ANO: 2017 Banca: Quadrix Órgão: COFECI PROVA: Serviços de Recepção


No Windows 10, o usuário pode criar várias áreas de trabalho (desktops).
( ) Certo ( ) Errada

SOLUÇÃO RÁPIDA
Gabarito: Certo
Uma das principais novidades do Windows 10 é a possibilidade de criar e gerenciar
áreas de trabalho virtual.

MUDE SUA VIDA!


7
alfaconcursos.com.br

SOLUÇÃO COMPLETA
As áreas de trabalho virtuais permitem que você crie novas áreas de trabalho e
gerencie os aplicativos.

Na barra de tarefas do Windows 10 tem o botão da visão de tarefas , com ele


é possível acessar as áreas de trabalho abertas, criar novas áreas de trabalho e
encerrar uma área de trabalho que esteja aberta.
O atalho para acessar a visão de tarefas é Windows + Tab.
Para criar uma nova área de trabalho podemos utilizar o atalho CTRL + Windows
+ D.
Para encerrar uma área de trabalho podemos utilizar o atalho CTRL + Windows +
F4.
Para alternar de uma área de trabalho para outra podemos utilizar o atalho CTRL +
Shift + Seta (direita ou esquerda)

3 – ANO: 2020 Banca: Quadrix Órgão: CRN - RS PROVA: Nutricionista Fiscal


Mesmo se um determinado aplicativo não aparecer na tela Inicial do Windows 10, ainda é
possível encontrá‐lo. Para isso, o usuário poderá selecionar a opção Todos os Aplicativos,
que tem a finalidade de exibir os aplicativos instalados no Windows, os quais são mostrados
em ordem alfabética.
( ) Certo ( ) Errada

SOLUÇÃO
Gabarito: Certo
Ao clicar em todos aplicativos do menu Iniciar do Windows 10, os aplicativos serão
exibidos em ordem alfabética.

MUDE SUA VIDA!


8
alfaconcursos.com.br

4 – ANO: 2020 Banca: Quadrix Órgão: CREFONO – 5ª Região PROVA: Assistente


Administrativo
Por meio do recurso Visão de Tarefas do Windows 10, é possível criar áreas de trabalho
diferentes.
( ) Certo ( ) Errada

SOLUÇÃO
Gabarito: Certo
No Windows 10 e possível criar e gerenciar áreas de trabalho virtuais.

5 – ANO: 2019 Banca: Quadrix Órgão: CRO - AC PROVA: Administrador


No Windows 10, não há mais o Painel de Controle, um importante recurso presente nas
versões anteriores desse sistema operacional. Ele foi substituído pelo aplicativo Sistema, que
contém diversas funcionalidades, como, por exemplo, personalizações e ajustes de
segurança.
( ) Certo ( ) Errada

SOLUÇÃO
Gabarito: Errada
O Windows 10 continua tendo o painel de controle embora muitas configurações
estejam disponíveis na central de configurações do Windows.

Painel de Controle do Windows 10

Central de configuração do Windows 10

MUDE SUA VIDA!


9
alfaconcursos.com.br

6 – ANO: 2019 Banca: Quadrix Órgão: CRO - GO PROVA: Fiscal Regional

O botão Visão de Tarefas, , localizado na barra de tarefas do Windows 10, oferece uma
forma de se alternar entre os aplicativos.
( ) Certo ( ) Errada

SOLUÇÃO RÁPIDA
Gabarito: Certo

O botão da visão de tarefas do Windows 10 permite acessar e gerenciar as


áreas de trabalho virtuais. Ao seleciona-lo é possível através do mouse ou das setas
escolher qual aplicativo da área de trabalho selecionada queremos usar. Lembre-se
que o atalho ALT + TAB continua sendo usado para alternar entre as janelas ativas.

SOLUÇÃO COMPLETA
As áreas de trabalho virtuais permitem que você crie novas áreas de trabalho e
gerencie os aplicativos.

Na barra de tarefas do Windows 10 tem o botão da visão de tarefas , com ele


é possível acessar as áreas de trabalho abertas, criar novas áreas de trabalho e
encerrar uma área de trabalho que esteja aberta.

MUDE SUA VIDA!


10
alfaconcursos.com.br

O atalho para acessar a visão de tarefas é Windows + Tab.


Para criar uma nova área de trabalho podemos utilizar o atalho CTRL + Windows
+ D.
Para encerrar uma área de trabalho podemos utilizar o atalho CTRL + Windows +
F4.
Para alternar de uma área de trabalho para outra podemos utilizar o atalho CTRL +
Shift + Seta (direita ou esquerda)

7 – ANO: 2018 Banca: Quadrix Órgão: CRO - MT PROVA: Analista Administrativo


No Windows 10, por meio do recurso chamado de Visão de Tarefas, é permitido ao usuário
visualizar, em uma única tela, as miniaturas das janelas atualmente em execução no sistema.
( ) Certo ( ) Errada

SOLUÇÃO
Gabarito: Certo
Ao ativar a visão de tarefas do Windows 10, será exibida uma tela com as miniaturas
dos aplicativos abertos na área de trabalho que está em uso.

MUDE SUA VIDA!


11
alfaconcursos.com.br

8 – ANO 2018 Banca: Quadrix Órgão: CRO - MT PROVA: Analista Administrativo


A Caixa de Pesquisa, um recurso do Windows 10 que tem a finalidade de realizar pesquisas
de arquivos e programas, está localizada na barra de tarefas.
( ) Certo ( ) Errada

SOLUÇÃO
Gabarito: Certo
Na barra de tarefas do Windows 10 existe a caixa de pesquisa. Com ela é possível
pesquisar por arquivos, programas ou fazer pesquisa com o assistente virtual do
Windows (Cortana).

9 – ANO 2018 Banca: Quadrix Órgão: CRBM – 6ª Região PROVA: Agente


Administrativo
A Cortana é uma espécie de agente digital, um recurso fornecido pelo Windows 10 que pode
realizar algumas tarefas para o usuário, como, por exemplo, enviar e‐mails, encontrar
arquivos e abrir aplicativos no sistema.
( ) Certo ( ) Errada

MUDE SUA VIDA!


12
alfaconcursos.com.br

SOLUÇÃO RÁPIDA
Gabarito: Certo
A Cortana é o assistente inteligente do Windows 10. Pode ser acionada por voz ou
por texto digitado.

SOLUÇÃO COMPLETA
Com a Cortana do Windows é possível:
Definir lembretes.
Rastrear times, interesses e voos.
Enviar Sms e e-mail.
Gerenciar calendários
Tocar músicas, podcasts e rádio.
Bater Papo
Jogar
Localizar informações
Abrir qualquer aplicativo instalado
Cortana do Windows

MUDE SUA VIDA!


13
alfaconcursos.com.br

10 – ANO 2019 Banca: Quadrix Órgão: CRM - AC PROVA: Analista Administrativo


O botão , localizado na barra de tarefas do Windows 10, é denominado de Visão de
Tarefas (Task View).
( ) Certo ( ) Errada

SOLUÇÃO RÁPIDA
Gabarito: Certa

O botão que fica na barra de tarefas do Windows ativa a Visão de Tarefas que
permite gerenciar as áreas de trabalho virtuais.

SOLUÇÃO COMPLETA
As áreas de trabalho virtuais permitem que você crie novas áreas de trabalho e
gerencie os aplicativos.

Na barra de tarefas do Windows 10 tem o botão da visão de tarefas , com ele


é possível acessar as áreas de trabalho abertas, criar novas áreas de trabalho e
encerrar uma área de trabalho que esteja aberta.
O atalho para acessar a visão de tarefas é Windows + Tab.
Para criar uma nova área de trabalho podemos utilizar o atalho CTRL + Windows
+ D.
Para encerrar uma área de trabalho podemos utilizar o atalho CTRL + Windows +
F4.
Para alternar de uma área de trabalho para outra podemos utilizar o atalho CTRL +
Shift + Seta (direita ou esquerda)

MUDE SUA VIDA!


14
alfaconcursos.com.br

11 – ANO 2019 Banca: Instituto UniFil Órgão: Prefeitura de Cambé - PR PROVA:


Psicólogo
O sistema operacional Windows 10 apresenta uma solução de segurança que protege seus
usuários contra acessos indesejados em um computador ao qual está instalado e ativo. Esta
solução que faz parte da instalação do Windows 10, composta por antivírus e firewall, tem a
função de monitorar o computador para evitar que softwares perigosos modifiquem
configurações tanto do navegador, como do sistema operacional. Assinale a alternativa que
identifica corretamente este programa de segurança.
A) Windows Protect.
B) Windows Defender.
C) Windows Security.
D) Windows Antivírus.
E) Windows Remove.

SOLUÇÃO
Gabarito: Letra B
No Microsoft Windows 10, depois da atualização de abril de 2018, foi criada a central
de segurança do Windows Defender. Ela reúne as opções de Firewall, antivírus e
outras ferramentas de segurança.

12 – ANO 2020 Banca: Instituto AOCP Órgão: Prefeitura de Cariacica - ES PROVA:


Contador
Considerando o Windows 10, versão em português, em sua instalação padrão, é correto
afirmar que a funcionalidade CORTANA
A) refere-se à tecnologia para o acesso à internet de alta velocidade.
B) refere-se ao assistente digital da Microsoft.
C) refere-se ao novo software Antivírus.
D) refere-se ao novo Navegador.

SOLUÇÃO RÁPIDA

MUDE SUA VIDA!


15
alfaconcursos.com.br

Gabarito: Letra B
A Cortana é o assistente inteligente do Windows 10. Pode ser acionada por voz ou
por texto digitado.

SOLUÇÃO COMPLETA
Com a Cortana do Windows é possível:
Definir lembretes.
Rastrear times, interesses e voos.
Enviar Sms e e-mail.
Gerenciar calendários
Tocar músicas, podcasts e rádio.
Bater Papo
Jogar
Localizar informações
Abrir qualquer aplicativo instalado
Cortana do Windows

MUDE SUA VIDA!


16
alfaconcursos.com.br

13 – ANO 2018 Banca: FEPESE Órgão: Prefeitura de Águas de Chapecó - SC PROVA:


Assistente Social
Qual navegador de internet está presente de modo nativo e acompanha a instalação padrão
do Sistema operacional Windows 10 Pro?
A) Edge
B) Opera
C) Firefox
D) Mozilla
E) Chrome

SOLUÇÃO
Gabarito: Letra A
O Windows 10 trouxe consigo o navegador Microsoft Edge.
É importante lembrar que o Internet Explorer também vem instalado no Windows 10,
porém, o navegador padrão é o Microsoft Edge.

14 - ANO 2018 Banca: FUNDEP Órgão: Prefeitura de São João del Rei - MG PROVA:
Monitor
A configuração do sistema operacional Microsoft Windows 10 pode ser alterada a partir do
uso de uma ferramenta específica.Assinale a alternativa que apresenta o nome dessa
ferramenta.
A) Windows Defender
B) Prompt de Comando
C) Assistente de Rede
D) Painel de Controle

SOLUÇÃO
Gabarito: Letra D
O painel de controle do Windows é a ferramenta que permite alterar configurações
do sistema. Além do painel de controle, o Windows 10 têm também a central de
configurações que dá acesso a várias opções de configuração do sistema Operacional.
Para acessa a central de configurações basta pressionar o atalho Windows + I.

MUDE SUA VIDA!


17
alfaconcursos.com.br

15 – ANO 2018 Banca: FUNDEP Órgão: Prefeitura de Bom Jesus do Amparo - MG


PROVA: Auxiliar Administrativo

Qual é o navegador web da Microsoft, lançado com o Windows 10, que inclui recursos
integrados, como escrita à tinta, modo de exibição de leitura e integração com a Cortana?
A) Safari
B) Mozilla
C) Edge
D) Chrome

SOLUÇÃO
Gabarito: Letra C
O Microsoft Edge é o navegador padrão do Windows 10. Ele é um navegador
interativo que permite ao usuário fazer anotações. O buscador padrão do Microsoft
Edge é o Bing da Microsoft.

16 – ANO 2019 Banca: QUADRIX Órgão: Prefeitura de Cristalina - GO PROVA:


Engenheiro Agrônomo.
Assinale a alternativa que apresenta o recurso do Windows 10 que permite ao usuário
visualizar, em uma única tela, as miniaturas de todas as janelas que estão sendo executadas
no sistema.
A) Menu Iniciar
B) Painel de Controle
C) Cortana
D) Central de Ações
E) Visão de Tarefas

SOLUÇÃO RÁPIDA
Gabarito: Letra E

Através da visão de tarefas ( ) do Windows 10 é possível ver as miniaturas dos


programas que estão em aberto na área de trabalho.

SOLUÇÃO COMPLETA
As áreas de trabalho virtuais permitem que você crie novas áreas de trabalho e
gerencie os aplicativos.

MUDE SUA VIDA!


18
alfaconcursos.com.br

Na barra de tarefas do Windows 10 tem o botão da visão de tarefas , com ele


é possível acessar as áreas de trabalho abertas, criar novas áreas de trabalho e
encerrar uma área de trabalho que esteja aberta.
O atalho para acessar a visão de tarefas é Windows + Tab.
Para criar uma nova área de trabalho podemos utilizar o atalho CTRL + Windows
+ D.
Para encerrar uma área de trabalho podemos utilizar o atalho CTRL + Windows +
F4.
Para alternar de uma área de trabalho para outra podemos utilizar o atalho CTRL +
Shift + Seta (direita ou esquerda)

17 – ANO 2018 Banca: IBFC Órgão: Câmara Municipal de Araraquara - SP PROVA:


Condutor de Veículos
Microsoft Windows (ou simplesmente Windows) é uma família de sistemas operacionais
desenvolvidos, comercializados e vendidos pela Microsoft. A última versão desse sistema
operacional foi denominado:
A) Windows 2018
B) Windows Vista
C) Windows 2010
D) Windows 10
E) Windows 2000

SOLUÇÃO
Gabarito: Letra D
O Windows 10, lançado em 2015, é a versão mais atual do Windows. A Microsoft já
anunciou que não pretende mais lançar novas versões do Sistema Operacional. No
entanto isso não quer dizer que o Windows vai deixar de existir ou ficar obsoleto. O
que vai acontecer, segundo a Microsoft, é lançar atualizações constantes do Windows
10 para que o sistema esteja sempre pronto para receber novos padrões e novas
tecnologias.

MUDE SUA VIDA!


19
alfaconcursos.com.br

18 – ANO 2019 Banca: CS - UFG Órgão: UFG PROVA: Técnico em Contabilidade


Qual é o recurso interno do Windows 10, que é capaz de autenticar alguém no aludido
sistema operacional por meio da biometria, valendo-se para tal de uma webcam a fim de
reconhecer o rosto ou a íris do usuário e/ou de um leitor de impressão digital, a fim de
realizar a identificação datiloscópica de quem pretende obter acesso instantâneo a um
determinado computador?
A) Windows Hello.
B) Windows PowerShell.
C) Microsoft BitLocker.
D) Microsoft Cortana.

SOLUÇÃO
Gabarito: Letra A
Windows Hello é a forma de acessar o dispositivo com Windows 10 instalado por meio
de Biometria, dispensando a utilização de uma senha. O Windows Hello pode fazer
reconhecimento Iris, Facial o da Impressão digital.

19 – ANO 2018 Banca: VUNESP Órgão: SAAE de Barretos - SP PROVA: Assistente de


TI
O Sistema Operacional Windows 10, em sua configuração padrão, possui o recurso Windows
Hello, que é
A) uma maneira de acessar os dispositivos com o Windows 10 apenas com comandos de voz,
em vez da digitação de uma senha.
B) uma maneira de acessar os dispositivos com Windows 10, com segurança de nível
empresarial, por meio da digitação de uma senha.
C) um assistente para tirar dúvidas do usuário por meio do reconhecimento de fala.
D) um assistente pessoal para ajudar o usuário a realizar as suas tarefas por meio de
digitação de perguntas em uma barra de pesquisa.
E) um recurso para o reconhecimento de impressões digitais, face e íris para acessar os
dispositivos com Windows 10.

SOLUÇÃO
Gabarito: Letra E
O Windows Hello permite ao usuário fazer Logon no equipamento através de
reconhecimento biométrico, ou seja, pelo reconhecimento da facial, da íris o da
digital.
É importante lembrar que o Windows Hello não faz o reconhecimento da identidade
do usuário através da voz.

MUDE SUA VIDA!


20
alfaconcursos.com.br

20 – ANO 2018 Banca: VUNESP Órgão: SAAE de Barretos - SP PROVA: Assistente de


TI
O Sistema Operacional Windows 10, em sua configuração padrão, possui o botão Visão de
Tarefas, que se encontra ao lado do recurso Cortana, na barra inferior da tela. Caso esse
botão seja pressionado,
A) a tarefa em execução será ampliada (zoom), para facilitar a visualização de todos os seus
detalhes pelo usuário.
B) será apresentada uma relação, na forma de uma tabela, de todos os programas que estão
sendo executados pelo sistema operacional.
C) serão exibidos gráficos de uso dos principais recursos por todos os programas
executados pelo usuário.
D) serão exibidos todos os programas que estão abertos naquele instante no computador.
E) serão fornecidos todos os detalhes da tarefa em execução na tela principal do
computador, como quantidade de CPU, memória e disco utilizados.

SOLUÇÃO RÁPIDA
Gabarito: Letra D

Através da visão de tarefas ( ) do Windows 10 é possível ver as miniaturas dos


programas que estão em aberto na área de trabalho.

SOLUÇÃO COMPLETA
As áreas de trabalho virtuais permitem que você crie novas áreas de trabalho e
gerencie os aplicativos.

Na barra de tarefas do Windows 10 tem o botão da visão de tarefas , com ele


é possível acessar as áreas de trabalho abertas, criar novas áreas de trabalho e
encerrar uma área de trabalho que esteja aberta.
O atalho para acessar a visão de tarefas é Windows + Tab.
Para criar uma nova área de trabalho podemos utilizar o atalho CTRL + Windows
+ D.
Para encerrar uma área de trabalho podemos utilizar o atalho CTRL + Windows +
F4.
Para alternar de uma área de trabalho para outra podemos utilizar o atalho CTRL +
Shift + Seta (direita ou esquerda)

MUDE SUA VIDA!


21
alfaconcursos.com.br

MUDE SUA VIDA!


22
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 6
Questões Comentadas ................................................................................................................................. 7

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2020 Banca: Quadrix Órgão: CREFONO PROVA: Assistente
Administrativo
Uma das formas de se abrir o Explorador de Arquivos no Windows 10 é por meio do teclado.
Para isso, basta o usuário pressionar
( ) Certo ( ) Errado

2 – ANO: 2020 Banca: Quadrix Órgão: CFO - DF PROVA: Administrador


Uma das formas de se abrir o Gerenciador de Tarefas do Windows 10 é por meio das teclas
de atalho Ctrl + Shift + Esc.
( ) Certo ( ) Errado

3 – ANO: 2020 Banca: Quadrix Órgão: CFO - DF PROVA: Administrador


Informações acerca do uso da memória e do uso da CPU podem ser obtidas por meio do
Gerenciador de Tarefas do Windows 10.
( ) Certo ( ) Errado

4 - ANO: 2019 Banca: Quadrix Órgão: CRM - AC PROVA: Analista


Administrativo
No Windows 10, os aplicativos somente podem ser executados no modo tela cheia.
( ) Certo ( ) Errado

5 – ANO: 2020 Banca: Quadrix Órgão: CRESS - GO PROVA: Agente Fiscal


No Windows 10, tanto o botão Iniciar quanto a Caixa de Pesquisa estão localizados na barra
de tarefas.
( ) Certo ( ) Errado

6 – ANO: 2019 Banca: Quadrix Órgão: CRESS - GO PROVA: Agente Fiscal


Os Blocos Dinâmicos do sistema operacional Windows 10 não podem ser redimensionados,
pois são padronizados por esse sistema operacional.
( ) Certo ( ) Errado

7 – ANO: 2018 Banca: Quadrix Órgão: CRO - PB PROVA: Fiscal


No Windows 10, a Caixa de Pesquisa, localizada na barra de tarefas, serve para pesquisar,
localmente, arquivos e programas, não sendo possível realizar buscas na Internet por meio
dela.
( ) Certo ( ) Errado

8 – ANO: 2018 Banca: Quadrix Órgão: CREF – 13ª Região PROVA: Assistente
Administrativo
Um computador com o Windows 10 pode ser desligado ou reiniciado por meio de comando
de voz emitido pelo usuário.
( ) Certo ( ) Errado

MUDE SUA VIDA!


2
alfaconcursos.com.br

9 – ANO: 2018 Banca: CESPE Órgão: CGM João Pessoa PROVA: Técnico de
Controle Interno
O Windows 10 pode ser configurado para que, ao se clicar o menu Iniciar, seja
disponibilizada uma lista de aplicativos instalados no computador, classificados em ordem
alfabética.
( ) Certo ( ) Errado

10 – ANO: 2018 Banca: QUADRIX Órgão: CREF – 8ª Região PROVA: Agente de


Orientação
No Windows 10, o usuário pode acessar a tela Configurações a partir do Menu Iniciar e a
partir das opções no rodapé da tela da Central de Ações.
( ) Certo ( ) Errado

11 – ANO: 2017 Banca: FEPESE Órgão: PC - SC PROVA: Escrivão


Atalhos de teclado são teclas ou combinações de teclas que fornecem uma maneira
alternativa de fazer algo que você normalmente faria com um mouse.
No Microsoft Windows 10 assinale a alternativa que apresenta o efeito da utilização das
teclas de atalho Ctrl + Alt + Tab:
A) Permite atualizar a janela ativa.
B) Permite abrir o Gerenciador de Tarefas.
C) Permite selecionar todos os itens em um documento ou em uma janela.
D) Permite a mudança do layout do teclado quando houver vários layouts de teclado
disponíveis.
E) Mostra todos os aplicativos abertos, permitindo usar as teclas de direção para alternar
entre estes aplicativos abertos.

12 – ANO: 2017 Banca: FEPESE Órgão: PC - SC PROVA: Agente


Qual o atalho de teclado do Windows 10 possibilita abrir a janela do Gerenciador de Tarefas
do Windows?
A) Alt + Esc
B) Alt + Shift + Esc
C) Ctrl + Shift + Esc
D) Ctrl + Alt +Tab
E) Ctrl + Alt + Esc

13 – ANO: 2018 Banca: VUNESP Órgão: Prefeitura de Registro - SP PROVA: Técnico


em Informática
Diversas versões do sistema operacional Windows, como a 10, dispõem de uma ferramenta
para monitorar o desempenho de vários recursos do PC, como memória, uso do espaço de
armazenamento e CPU. Esse recurso é o
A) Barra de Tarefas.
B) Painel de Monitoração.
C) Programas e Recursos.
D) Gerenciador de Tarefas.
E) Monitor de Desempenho.

MUDE SUA VIDA!


3
alfaconcursos.com.br

14 – ANO: 2018 Banca: Quadrix Órgão: CRF - MT PROVA: Agente Administrativo


Assinale a alternativa que exibe o software, classificado como assistente pessoal, que o
sistema operacional Windows 10 disponibilizou em suas últimas atualizações.
A) Cortana.
B) Google Now.
C) Tina.
D) Assist.
E) Siri.

15 – ANO: 2017 Banca: FGV Órgão: IBGE PROVA: Agente Censitário


No Windows 10, para abrir a Central de Ações, deve-se clicar no ícone:

A)

B)
C)

D)
E)

16 – ANO: 2019 Banca: FCC Órgão: Prefeitura de Manaus PROVA: Agente


Censitário
Um técnico utilizando um computador com o sistema operacional Windows 10, em sua
configuração padrão para a língua portuguesa, seleciona o botão Visão de Tarefas, presente
na Barra de Tarefas. Esse botão
A) amplia o texto e imagens da tela, facilitando a sua visualização.
B) apresenta, na forma de gráfico, o uso dos principais recursos do computador pelas tarefas
(CPU, memória, rede etc.).
C) apresenta uma tabela com todas as tarefas que o sistema operacional pode executar.
D) exibe a relação de tarefas que o sistema operacional está executando no momento.
E) permite visualizar as janelas que estão abertas nesse momento.

17 – ANO: 2019 Banca: FCC Órgão: TRT – 6ª Região PROVA: Técnico Judiciário
Na Janela que se abre ao clicar no botão Iniciar do Windows 10 em português, existem duas
barras horizontais no canto superior direito que são mostradas com a aproximação do
apontador do mouse, conforme mostrado abaixo.

Ao clicar sobre as duas barras é possível


A) alterar o tamanho dos ícones dos aplicativos.
B) colocar um nome para o grupo de aplicativos.
C) configurar a forma de apresentação dos ícones dos aplicativos.
D) expandir o menu com os itens recentemente utilizados.
E) ordenar os aplicativos pela frequência de uso.

MUDE SUA VIDA!


4
alfaconcursos.com.br

18 – ANO: 2018 Banca: FEPESE Órgão: CELESC PROVA: Assistente Social


Que utilitário do Windows 10 em português permite ao usuário verificar o uso corrente de
memória RAM do computador?
A) Sistema
B) Painel de Controle
C) Gerenciador de Tarefas
D) Gerenciador de Dispositivos
E) Painel de indicadores e informações do Windows

19 – ANO: 2018 Banca: FEPESE Órgão: CIDASC PROVA: Auxiliar Operacional

O ícone/botão do Windows 10 ao lado, localizado por padrão na parte inferior direita da


tela do Windows, refere-se:

A) ao Chat online.
B) à Central de Ajuda.
C) à Central de ações.
D) ao Microsoft Skype.
E) às Notificações de segurança.

20 – ANO: 2018 Banca: FCC Órgão: DPE - AM PROVA: Auxiliar Assistente Técnico de
Defensoria
O administrador de um computador com sistema operacional Windows 10 deve configurar
o sistema utilizando os recursos da janela Configurações do Windows. Uma forma ágil de
interagir com o Windows é por meio do atalho de teclado, sendo que para abrir a janela
Configurações do Windows deve-se pressionar simultaneamente as teclas
A) Windows+i.
B) Windows+g.
C) Windows+c.
D) Windows+r.
E) Windows+f.

MUDE SUA VIDA!


5
alfaconcursos.com.br

GABARITO
1 – Certo
2 – Certo
3 – Certo
4 – Errado
5 – Certo
6 – Errado
7 – Errado
8 – Certo
9 – Certo
10 – Certo
11 – E
12 – C
13 – D
14 – A
15 – E
16 – E
17 – B
18 – C
19 – C
20 – A

MUDE SUA VIDA!


6
alfaconcursos.com.br

QUESTÕES COMENTADAS
1 – ANO: 2020 Banca: Quadrix Órgão: CREFONO PROVA: Assistente
Administrativo
Uma das formas de se abrir o Explorador de Arquivos no Windows 10 é por meio do teclado.
Para isso, basta o usuário pressionar
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Explorador de arquivos do Windows é o programa usado para gerenciar
arquivos e pastas. O atalho para abrir o explorador de arquivos do Windows é

.
Veja abaixo a janela do Explorador de Arquivos do Windows 10.

2 – ANO: 2020 Banca: Quadrix Órgão: CFO - DF PROVA: Administrador


Uma das formas de se abrir o Gerenciador de Tarefas do Windows 10 é por meio das teclas
de atalho Ctrl + Shift + Esc.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O atalho para acessar o Gerenciador de Tarefas do Windows 10 é CTRL + Shift
+ Esc. O Gerenciador de Tarefas permite ao usuário verificar os programas que estão
ativos, analisar o consumo dos recursos do computador.
Janela do Gerenciador de tarefas

MUDE SUA VIDA!


7
alfaconcursos.com.br

Normalmente é cobrado nas provas de concurso a opção de finalizar uma tarefa


quando o programa trava (para de responder). Para finalizar uma tarefa devemos
usar o Gerenciador de tarefas.

3 – ANO: 2020 Banca: Quadrix Órgão: CFO - DF PROVA: Administrador


Informações acerca do uso da memória e do uso da CPU podem ser obtidas por meio do
Gerenciador de Tarefas do Windows 10.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Através do Gerenciador de Tarefas é possível analisar a utilização dos recursos
de Hardware do computador como uso de memória e CPU.
O atalho para acessar o Gerenciador de Tarefas é CTRL + Shift + ESC

4 - ANO: 2019 Banca: Quadrix Órgão: CRM - AC PROVA: Analista


Administrativo
No Windows 10, os aplicativos somente podem ser executados no modo tela cheia.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
No Windows 10 é possível alterar o tamanho da Janela. O erro da questão está
em dizer que os aplicativos só poderão ser abertos em tela cheia.

MUDE SUA VIDA!


8
alfaconcursos.com.br

5 – ANO: 2020 Banca: Quadrix Órgão: CRESS - GO PROVA: Agente Fiscal


No Windows 10, tanto o botão Iniciar quanto a Caixa de Pesquisa estão localizados na barra
de tarefas.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
Tanto a o botão Iniciar quanto a caixa de pesquisa do Windows 10 ficam na
barra de tarefas do Windows. A barra de tarefas é a parra que fica embaixo da tela,
mostra o menu iniciar, os aplicativos em uso, a área de notificações e o relógio.

SOLUÇÃO COMPLETA
São componentes da Barra de Tarefas do Windows 10.

Botão Iniciar

Caixa de Pesquisa

Ícone da Cortana na Caixa de Pesquisa

Visão de Tarefas

Aplicativos . Nessa figura


vemos que O Explorador de arquivos, o Google Chrome, o Word, o Bloco de Notas e
o Paint estão em execução. É possível perceber isso pelo traço azul embaixo do ícone.

Já os ícones do Windows Mail e do Edge aparecem na barra de tarefas


mesmo sem estarem abertos pois estão fixos na barra de tarefas.

Área de notificação do Windows.

Relógio.

Central de ações.

6 – ANO: 2019 Banca: Quadrix Órgão: CRESS - GO PROVA: Agente Fiscal


Os Blocos Dinâmicos do sistema operacional Windows 10 não podem ser redimensionados,
pois são padronizados por esse sistema operacional.
( ) Certo ( ) Errado

MUDE SUA VIDA!


9
alfaconcursos.com.br

SOLUÇÃO
Gabarito: Errado
Os blocos dinâmicos são as caixas coloridas que ficam a direita no menu iniciar.
Esse recurso recria o ambiente do Windows 8.

Para redimensionar um bloco dinâmico basta clicar nele com botão direito do
mouse e escolher o tamanho do bloco.

7 – ANO: 2018 Banca: Quadrix Órgão: CRO - PB PROVA: Fiscal


No Windows 10, a Caixa de Pesquisa, localizada na barra de tarefas, serve para pesquisar,
localmente, arquivos e programas, não sendo possível realizar buscas na Internet por meio
dela.
( ) Certo ( ) Errado

MUDE SUA VIDA!


10
alfaconcursos.com.br

SOLUÇÃO
Gabarito: Errado
Com ela é possível pesquisar por arquivos, programas ou fazer pesquisa com o
assistente virtual do Windows (Cortana). Com a Cortana do Windows é possível fazer
buscas na Web.

Opções de pesquisa pela Caixa de Pesquisa do Windows.

Localizar resultados em aplicativos

Localizar resultados em documentos

Localizar Resultados na Web

8 – ANO: 2018 Banca: Quadrix Órgão: CREF – 13ª Região PROVA: Assistente
Administrativo
Um computador com o Windows 10 pode ser desligado ou reiniciado por meio de comando
de voz emitido pelo usuário.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Windows 10 já vem integrado com o serviço de fala da Microsoft por isso é
possível controlá-lo através de comandos de voz. O Windows 10 pode ser utilizado
através de comandos de voz.

9 – ANO: 2018 Banca: CESPE Órgão: CGM João Pessoa PROVA: Técnico de
Controle Interno
O Windows 10 pode ser configurado para que, ao se clicar o menu Iniciar, seja
disponibilizada uma lista de aplicativos instalados no computador, classificados em ordem
alfabética.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Windows 10 trouxe de volta o Menu Iniciar que apresenta a lista de aplicativos
instalados no computador em ordem alfabética.

MUDE SUA VIDA!


11
alfaconcursos.com.br

10 – ANO: 2018 Banca: QUADRIX Órgão: CREF – 8ª Região PROVA: Agente de


Orientação
No Windows 10, o usuário pode acessar a tela Configurações a partir do Menu Iniciar e a
partir das opções no rodapé da tela da Central de Ações.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
A central de ações do Windows 10 fica do lado esquerdo da barra de tarefas.
Através dela podemos acessar várias opções de configuração.

MUDE SUA VIDA!


12
alfaconcursos.com.br

Opções da Centra de Ações

11 – ANO: 2017 Banca: FEPESE Órgão: PC - SC PROVA: Escrivão


Atalhos de teclado são teclas ou combinações de teclas que fornecem uma maneira
alternativa de fazer algo que você normalmente faria com um mouse.
No Microsoft Windows 10 assinale a alternativa que apresenta o efeito da utilização das
teclas de atalho Ctrl + Alt + Tab:
A) Permite atualizar a janela ativa.
B) Permite abrir o Gerenciador de Tarefas.
C) Permite selecionar todos os itens em um documento ou em uma janela.
D) Permite a mudança do layout do teclado quando houver vários layouts de teclado
disponíveis.
E) Mostra todos os aplicativos abertos, permitindo usar as teclas de direção para alternar
entre estes aplicativos abertos.

SOLUÇÃO
Gabarito: Letra E
Pelo atalho Ctrl + Alt + Tab é possível alternar entre as janelas abertas.
Também é possível alternar entre as janelas usando o atalho Alt + Tab.

MUDE SUA VIDA!


13
alfaconcursos.com.br

12 – ANO: 2017 Banca: FEPESE Órgão: PC - SC PROVA: Agente


Qual o atalho de teclado do Windows 10 possibilita abrir a janela do Gerenciador de Tarefas
do Windows?
A) Alt + Esc
B) Alt + Shift + Esc
C) Ctrl + Shift + Esc
D) Ctrl + Alt +Tab
E) Ctrl + Alt + Esc

SOLUÇÃO
Gabarito: Letra C
O atalho no Windows 10 para acessar o gerenciador de tarefas é o CTRL +
Shift + Esc.

13 – ANO: 2018 Banca: VUNESP Órgão: Prefeitura de Registro - SP PROVA: Técnico


em Informática
Diversas versões do sistema operacional Windows, como a 10, dispõem de uma ferramenta
para monitorar o desempenho de vários recursos do PC, como memória, uso do espaço de
armazenamento e CPU. Esse recurso é o
A) Barra de Tarefas.
B) Painel de Monitoração.
C) Programas e Recursos.
D) Gerenciador de Tarefas.
E) Monitor de Desempenho.

SOLUÇÃO
Gabarito: Letra D
O Gerenciador de Tarefas permite ao usuário verificar os programas que estão
ativos, analisar o consumo dos recursos do computador.
Janela do Gerenciador de tarefas

MUDE SUA VIDA!


14
alfaconcursos.com.br

14 – ANO: 2018 Banca: Quadrix Órgão: CRF - MT PROVA: Agente Administrativo


Assinale a alternativa que exibe o software, classificado como assistente pessoal, que o
sistema operacional Windows 10 disponibilizou em suas últimas atualizações.
A) Cortana.
B) Google Now.
C) Tina.
D) Assist.
E) Siri.
SOLUÇÃO
Gabarito: Letra A
A Cortana é o assistente virtual do Windows que pode ser acionada por
comando de voz (quando habilitado – Hey Cortana). Por este assistente é possível
realizar uma série de ações desde marcar compromissos na agenda falando dia e
horário, como definir despertador abrir ferramentas e programas e realizar pesquisas
na internet por determinados termos. Constantemente, essa ferramenta está
evoluindo e oferecendo mais opções.

Ícone da Cortana na Caixa de Pesquisa

MUDE SUA VIDA!


15
alfaconcursos.com.br

15 – ANO: 2017 Banca: FGV Órgão: IBGE PROVA: Agente Censitário


No Windows 10, para abrir a Central de Ações, deve-se clicar no ícone:

A)

B)

C)

D)
E)

SOLUÇÃO
Gabarito: Letra E

Letra A: Botão Iniciar

Letra B: Botão de pesquisa

Letra C: Visão de Tarefas

Letra D: Loja do Windows

Letra E: Central de Ações do Windows

16 – ANO: 2019 Banca: FCC Órgão: Prefeitura de Manaus PROVA: Agente


Censitário
Um técnico utilizando um computador com o sistema operacional Windows 10, em sua
configuração padrão para a língua portuguesa, seleciona o botão Visão de Tarefas, presente
na Barra de Tarefas. Esse botão
A) amplia o texto e imagens da tela, facilitando a sua visualização.
B) apresenta, na forma de gráfico, o uso dos principais recursos do computador pelas tarefas
(CPU, memória, rede etc.).
C) apresenta uma tabela com todas as tarefas que o sistema operacional pode executar.
D) exibe a relação de tarefas que o sistema operacional está executando no momento.
E) permite visualizar as janelas que estão abertas nesse momento.

SOLUÇÃO
Gabarito: Letra E

Na barra de tarefas do Windows 10 tem o botão da visão de tarefas , com


ele é possível acessar as áreas de trabalho abertas, criar novas áreas de trabalho e
encerrar uma área de trabalho que esteja aberta.
O atalho para acessar a visão de tarefas é Windows + Tab.
Para criar uma nova área de trabalho podemos utilizar o atalho CTRL +
Windows + D.
Para encerrar uma área de trabalho podemos utilizar o atalho CTRL +
Windows + F4.

MUDE SUA VIDA!


16
alfaconcursos.com.br

Para alternar de uma área de trabalho para outra podemos utilizar o atalho
CTRL + Shift + Seta (direita ou esquerda)

Ao acessar a visão de tarefas do Windows 10, você pode ver quais são as
janelas ativas no momento.

17 – ANO: 2019 Banca: FCC Órgão: TRT – 6ª Região PROVA: Técnico Judiciário
Na Janela que se abre ao clicar no botão Iniciar do Windows 10 em português, existem duas
barras horizontais no canto superior direito que são mostradas com a aproximação do
apontador do mouse, conforme mostrado abaixo.

Ao clicar sobre as duas barras é possível


A) alterar o tamanho dos ícones dos aplicativos.
B) colocar um nome para o grupo de aplicativos.
C) configurar a forma de apresentação dos ícones dos aplicativos.
D) expandir o menu com os itens recentemente utilizados.
E) ordenar os aplicativos pela frequência de uso.

SOLUÇÃO
Gabarito: Letra B
O menu Iniciar do Windows 10 apresenta os aplicativos instalados e os blocos
dinâmicos. Acima dos blocos dinâmicos aparece as duas barras horizontais que
permitem renomear o grupo de blocos dinâmicos.

MUDE SUA VIDA!


17
alfaconcursos.com.br

18 – ANO: 2018 Banca: FEPESE Órgão: CELESC PROVA: Assistente Social


Que utilitário do Windows 10 em português permite ao usuário verificar o uso corrente de
memória RAM do computador?
A) Sistema
B) Painel de Controle
C) Gerenciador de Tarefas
D) Gerenciador de Dispositivos
E) Painel de indicadores e informações do Windows

SOLUÇÃO
Gabarito: Letra C
O Gerenciador de Tarefas permite ao usuário verificar os programas que estão
ativos, analisar o consumo dos recursos do computador.
Janela do Gerenciador de tarefas

Na figura acima vemos que no Gerenciador de Tarefas é possível verificar o uso


da memória RAM

MUDE SUA VIDA!


18
alfaconcursos.com.br

19 – ANO: 2018 Banca: FEPESE Órgão: CIDASC PROVA: Auxiliar Operacional

O ícone/botão do Windows 10 ao lado, localizado por padrão na parte inferior direita da


tela do Windows, refere-se:

A) ao Chat online.
B) à Central de Ajuda.
C) à Central de ações.
D) ao Microsoft Skype.
E) às Notificações de segurança.

SOLUÇÃO
Gabarito: Letra C
A central de ações do Windows 10 fica do lado esquerdo da barra de tarefas.
Através dela podemos acessar várias opções de configuração.

Opções da Centra de Ações

20 – ANO: 2018 Banca: FCC Órgão: DPE - AM PROVA: Auxiliar Assistente Técnico de
Defensoria
O administrador de um computador com sistema operacional Windows 10 deve configurar
o sistema utilizando os recursos da janela Configurações do Windows. Uma forma ágil de
interagir com o Windows é por meio do atalho de teclado, sendo que para abrir a janela
Configurações do Windows deve-se pressionar simultaneamente as teclas
A) Windows+i.
B) Windows+g.
C) Windows+c.
D) Windows+r.
E) Windows+f.

MUDE SUA VIDA!


19
alfaconcursos.com.br

SOLUÇÃO
Gabarito: Letra A
Para acessar a central de configurações do Windows 10 podemos utilizar o
atalho WINDOWS + I.

MUDE SUA VIDA!


20
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 5
Questões Comentadas ................................................................................................................................. 6

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2013 Banca: UFBA Órgão: UFBA PROVA: Contador
Em sistemas Windows, Notepad (Bloco de Notas) e Wordpad são nomes de aplicativos para
edição de texto.
( ) Certo ( ) Errado

2 – ANO: 2013 Banca: Quadrix Órgão: CRP - SC PROVA: Psicologo


Um arquivo com a extensão TXT somente pode ser aberto com o aplicativo Bloco de Notas
do Windows.
( ) Certo ( ) Errado

3 – ANO: 2010 Banca: CESPE Órgão: TRT – 21ª Região PROVA: Analista Judiciário
Arquivos no formato txt têm seu conteúdo representado em ASCII ou UNICODE, podendo
conter letras, números e imagens formatadas. São arquivos que podem ser abertos por
editores de textos simples como o bloco de notas ou por editores avançados como o Word
do Microsoft Office ou o Writer do BROffice.
( ) Certo ( ) Errado

4 – ANO: 2013 Banca: UFBA Órgão: UFBA PROVA: Auxiliar Administrativo


Os programas do pacote Microsoft Office fazem parte dos Acessórios do ambiente Windows.
( ) Certo ( ) Errado

5 – ANO: 2020 Inédita


Utilizando a área de trabalho remota do Windows, um analista de suporte pode acessar
remotamente os computadores dos funcionários da empresa para fazer ajustes de
configurações.
( ) Certo ( ) Errado

6 – ANO: 2020 Inédita


Utilizando o Bloco de Notas do Windows é possível criar um documento de texto que
contenha também imagens e tabelas.
( ) Certo ( ) Errado

7 - ANO: 2020 Inédita


Através do Acessório Paint do Microsoft Windows é possível salvar arquivos no formato GIF.
( ) Certo ( ) Errado

8 – ANO: 2020 Inédita


No Sistema operacional Windows é possível através do acessório WordPad criar
documentos no formato DOCX.
( ) Certo ( ) Errado

9 – ANO: 2020 Inédita


O Microsoft Word é um acessório do Windows 10 que já vem instalado por padrão e permite
a criação de documentos de texto.
( ) Certo ( ) Errado

MUDE SUA VIDA!


2
alfaconcursos.com.br

10 – ANO: 2020 Inédita


A calculadora do Windows trás um conversor de medidas.
( ) Certo ( ) Errado

11 - ANO: 2019 Banca: Instituto AOCP Órgão: Prefeitura de Vitória - ES PROVA:


Auxiliar de Laboratório
Assinale a alternativa que apresenta um software disponível por padrão no sistema
Windows 10.
A) LibreOffice Writer.
B) Google Chrome.
C) Adobe Photoshop.
D) Microsoft Paint.

12 – ANO: 2019 Banca: CKM Serviços Órgão: Fundação Escola Técnica Liberato
Salzano PROVA: Agente Administrativo
O sistema operacional da Microsoft, Windows 10, assim como nas versões anteriores, tem o
bloco de notas como editor de texto padrão. Assinale a alternativa correta que descreva uma
função do bloco de notas.
A) criar texto com a opção de inserir imagens.
B) criar texto com formatação diversa, com por exemplo cada linha de uma cor.
C) Criar tabelas com opção a vários formatos de linhas e preenchimento.
D) criar script.
E) Criar texto curtos que não ultrapassem 256 caracteres.

13 – ANO: 2010 Banca: ESAF Órgão: SMF - RIO PROVA: Agente de Fazenda
No Windows, o Bloco de Notas
A) serve para transformar arquivos de imagens com extensão .meg para formato .bmp.
B) serve para criar ou editar arquivos de texto que não exijam formatação.
C) serve para compactação automática de arquivos de texto, segundo formatação
Singlepoint, que ocupem pelo menos 64KB.
D) serve para criar e compilar programas que não ultrapassem 64KB.
E) possui mais possibilidades de formatação em blocos do que o processador de texto Word.

14 - ANO: 2015 Banca: CONSULPAM Órgão: Prefeitura de Martinópole - CE


PROVA: Agente Administrativo
Assinale o item correspondente a extensão dos arquivos criados no Bloco de Notas
A) .trt
B) .doc
C) .txt
D) .ggb

15 – ANO: 2019 Banca: VUNESP Órgão: TJ - SP PROVA: Médico Judiciário


Assinale a alternativa correta sobre o Bloco de Notas do Microsoft Windows 10, em sua
configuração padrão.
A) Existe um recurso de criação de tabelas, igual ao Microsoft Word 2016.
B) É possível trocar a fonte de letra de um texto digitado.
C) Imagens podem ser incluídas em um texto criado no Bloco de Notas, porém apenas
copiando a partir da Área de Transferência.
D) É possível alterar a cor das letras de um texto digitado.
E) O Bloco de Notas tem um recurso de corretor ortográfico, mas não corretor gramatical.

MUDE SUA VIDA!


3
alfaconcursos.com.br

16 – ANO: 2018 Banca: Gestão Concurso Órgão: EMATER-MG PROVA: Assistente


Administraivo
Para trabalhar com documentos no Windows, os usuários têm o WordPad à disposição.
A esse respeito, é correto afirmar que o WordPad desse sistema é útil e funcional porque
A) cria planilhas eletrônicas.
B) é um editor idêntico ao Word 2000.
C) é um processador de texto completo.
D) facilita a criação de documentos simples.

17 – ANO: 2017 Banca: CS-UFG Órgão: Fundação Unirg PROVA: Assistente


Administraivo
O Sistema Operacional Windows, na sua versão padrão, contém dois editores de texto
nativos instalados na pasta acessórios. São eles:
A) wordpad e paint.
B) paint e word.
C) word e bloco de notas.
D) wordpad e bloco de notas.

18 – ANO: 2019 Banca: CKM Serviços Órgão: Fundação Escola Técnica Liberato
Salzano PROVA: Agente Administraivo
O sistema operacional da Microsoft tem como padrão alguns programas uteis para
utilização em escritórios. Esses programas são integrados ao sistema operacional Windows
como acessórios, não sendo necessário adquirir licenças extras. Com base nessa afirmação,
assinale a alternativa que apresenta somente programas dispensados de licença.
A) Word, Excel e PowerPoint
B) Bloco de notas, WordPad e Word
C) Chrome, FireFox e Opera
D) Bloco de notas, calculadora e Paint.
E) Avast, AVG e Avira

19 – ANO: 2018 Banca: FAPEC Órgão: UFMS PROVA: Assistente de Tecnologia da


Informação
Assinale a alternativa correta sobre a Área de Trabalho Remota no sistema operacional
Windows 10.
A) É utilizada para conectar a um computador a distância que utiliza o Windows.
B) É utilizada para conectar a um computador a distância que utiliza qualquer sistema
operacional.
C) O computador remoto precisa estar na mesma rede local.
D) Os dois computadores devem utilizar a mesma versão do sistema operacional Windows.
E) Não é possível conectar em um dispositivo móvel.

20 – ANO: 2016 Banca: QUADRIX Órgão: CRO - PR PROVA: Técnico em Informática


Um funcionário deseja acessar de casa o computador do trabalho e ter acesso a todos os
programas, arquivos e recursos de rede, como se estivesse em frente ao computador do
trabalho. Para isso, considerando que ambos os computadores utilizam o sistema
Operacional Windows, terá que utilizar uma tecnologia do Windows chamada:
A) Cloud Computing.
B) Conexão de Área de Trabalho Remota.
C) Área de Transferência Remota.
D) Virtual Private Network.
E) Tunelamento de Acesso Remoto.

MUDE SUA VIDA!


4
alfaconcursos.com.br

GABARITO
1 – Certo
2 – Errado
3 – Errado
4 – Errado
5 – Certo
6 – Errado
7 – Certo
8 – Certo
9 – Errado
10 – Certo
11 – D
12 – D
13 – B
14 – C
15 – B
16 – D
17 – D
18 – D
19 – A
20 – B

MUDE SUA VIDA!


5
alfaconcursos.com.br

QUESTÕES COMENTADAS
1 – ANO: 2013 Banca: UFBA Órgão: UFBA PROVA: Contador
Em sistemas Windows, Notepad (Bloco de Notas) e Wordpad são nomes de aplicativos para
edição de texto.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
O Bloco de Notas (Notepad) e o Wordpad são editores de texto acessórios do
Windows. Eles já vem instalados por padrão.
É importante lembrar que o Word não é um acessório do Windows, ele vem no
pacote Office.

SOLUÇÃO COMPLETA
São acessórios do Windows 10.

Veja que consta entre os acessórios do Windows o Bloco de Notas e o Wordpad.

MUDE SUA VIDA!


6
alfaconcursos.com.br

2 – ANO: 2013 Banca: Quadrix Órgão: CRP - SC PROVA: Psicologo


Um arquivo com a extensão TXT somente pode ser aberto com o aplicativo Bloco de Notas
do Windows.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Arquivos de texto com a extensão .txt são arquivos que contém somente texto
e não tem opções de formatação de fonte e parágrafo. Esta é a extensão padrão do
Bloco de notas, porém outros editores de texto como Word, Writer e WordPad são
capazes de abrir esse formato de arquivo.

3 – ANO: 2010 Banca: CESPE Órgão: TRT – 21ª Região PROVA: Analista Judiciário
Arquivos no formato txt têm seu conteúdo representado em ASCII ou UNICODE, podendo
conter letras, números e imagens formatadas. São arquivos que podem ser abertos por
editores de textos simples como o bloco de notas ou por editores avançados como o Word
do Microsoft Office ou o Writer do BROffice.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Arquivos no formato txt não podem conter imagens nem tabelas. Lembre-se
que txt é texto puro, sem nenhum outro tipo de objeto.

4 – ANO: 2013 Banca: UFBA Órgão: UFBA PROVA: Auxiliar Administrativo


Os programas do pacote Microsoft Office fazem parte dos Acessórios do ambiente Windows.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O pacote Office não faz parte dos acessórios do Windows.
São Acessórios do Windows.

MUDE SUA VIDA!


7
alfaconcursos.com.br

5 – ANO: 2020 Inédita


Utilizando a área de trabalho remota do Windows, um analista de suporte pode acessar
remotamente os computadores dos funcionários da empresa para fazer ajustes de
configurações.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
A área de trabalho remota do Windows permite que um usuário acesse
remotamente outro computador na rede. É uma ferramenta usada especialmente por
profissionais de suporte técnico para prestar suporte a usuários da rede sem precisar
de deslocamento físico.

MUDE SUA VIDA!


8
alfaconcursos.com.br

6 – ANO: 2020 Inédita


Utilizando o Bloco de Notas do Windows é possível criar um documento de texto que
contenha também imagens e tabelas.

( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errada
O Bloco de notas cria documentos de texto puro sem imagens, tabelas ou outros
tipos de objetos. Embora o Bloco de Notas permita salvar o documento em formatos
mais modernos, como o DOCX, ele não permite manipulação de objetos diferentes
de texto pelo próprio Bloco de notas.

7 - ANO: 2020 Inédita


Através do Acessório Paint do Microsoft Windows é possível salvar arquivos no formato GIF.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Paint é um editor de imagens simples, sem muitos recursos de edição mas
que permite salvar a imagem em vários formatos, inclusive em GIF.

8 – ANO: 2020 Inédita


No Sistema operacional Windows é possível através do acessório WordPad criar
documentos no formato DOCX.
( ) Certo ( ) Errado

MUDE SUA VIDA!


9
alfaconcursos.com.br

SOLUÇÃO
Gabarito: Certo
O WordPad é um editor de imagens do Windows bem mais rico em recursos
que o Bloco de notas. Ele permite inserir imagens, tabelas e outros elementos no
documento de texto além de permitir uma melhor formatação de texto e parágrafo.
Word Pad permite salvar arquivos no formato DOCX.
Opções para salvar o documento no WordPad

9 – ANO: 2020 Inédita


O Microsoft Word é um acessório do Windows 10 que já vem instalado por padrão e permite
a criação de documentos de texto.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errada
O Microsoft Word faz parte do Pacote Office, esse pacote não faz parte dos
acessórios do Windows.

MUDE SUA VIDA!


10
alfaconcursos.com.br

10 – ANO: 2020 Inédita


A calculadora do Windows traz um conversor de medidas.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Além das opções de cálculo, a calculadora do Windows oferece converso de
medidas.
Veja abaixo as opções para conversão na calculadora do Windows.

MUDE SUA VIDA!


11
alfaconcursos.com.br

11 - ANO: 2019 Banca: Instituto AOCP Órgão: Prefeitura de Vitória - ES PROVA:


Auxiliar de Laboratório
Assinale a alternativa que apresenta um software disponível por padrão no sistema
Windows 10.
A) LibreOffice Writer.
B) Google Chrome.
C) Adobe Photoshop.
D) Microsoft Paint.

SOLUÇÃO
Gabarito: Letra D
Letra A – Writer é o editor de texto que faz parte do pacote Libre Office.
Letra B – Chrome é o navegador do Google.
Letra C - Photoshop é o editor de imagens da Adobe.
Letra D – Paint é o software editor de imagens que faz parte dos acessórios do
Windows.

MUDE SUA VIDA!


12
alfaconcursos.com.br

12 – ANO: 2019 Banca: CKM Serviços Órgão: Fundação Escola Técnica Liberato
Salzano PROVA: Agente Administrativo
O sistema operacional da Microsoft, Windows 10, assim como nas versões anteriores, tem o
bloco de notas como editor de texto padrão. Assinale a alternativa correta que descreva uma
função do bloco de notas.
A) criar texto com a opção de inserir imagens.
B) criar texto com formatação diversa, com por exemplo cada linha de uma cor.
C) Criar tabelas com opção a vários formatos de linhas e preenchimento.
D) criar script.
E) Criar texto curtos que não ultrapassem 256 caracteres.

SOLUÇÃO
Gabarito: Letra D
Letra A. Errada porque o Bloco de notas não permite inserir imagens no
documento.
Letra B. Errada porque o Boco de notas não permite mudar a cor da fonte do
documento.
Letra C. Errada, o Bloco de Notas não permite inserir Tabelas no documento.
Letra D. Correta, o bloco de notas pode ser usado para editar scripts que são
pequenos programas.
Letra E. O bloco de notas não limita o tamanho do documento. Você pode até
escrever um livro no bloco de notas.
É importante entender que o Bloco de notas é um editor de texto com poucos
recursos de formatação. Nele é possível criar apenas texto sem incluir imagens,
tabelas ou outros objetos.

13 – ANO: 2010 Banca: ESAF Órgão: SMF - RIO PROVA: Agente de Fazenda
No Windows, o Bloco de Notas
A) serve para transformar arquivos de imagens com extensão .meg para formato .bmp.
B) serve para criar ou editar arquivos de texto que não exijam formatação.
C) serve para compactação automática de arquivos de texto, segundo formatação
Singlepoint, que ocupem pelo menos 64KB.
D) serve para criar e compilar programas que não ultrapassem 64KB.
E) possui mais possibilidades de formatação em blocos do que o processador de texto Word.

SOLUÇÃO
Gabarito: Letra B
O bloco de notas permite criação de documentos de texto e edição de scripts.
Porém ele não tem recursos para formatação do texto.

MUDE SUA VIDA!


13
alfaconcursos.com.br

14 - ANO: 2015 Banca: CONSULPAM Órgão: Prefeitura de Martinópole - CE


PROVA: Agente Administrativo
Assinale o item correspondente a extensão dos arquivos criados no Bloco de Notas
A) .trt
B) .doc
C) .txt
D) .ggb

SOLUÇÃO
Gabarito: Letra C
A extensão de arquivos padrão do Bloco de notas é TXT. São documentos de
texto puro sem formatação.

15 – ANO: 2019 Banca: VUNESP Órgão: TJ - SP PROVA: Médico Judiciário


Assinale a alternativa correta sobre o Bloco de Notas do Microsoft Windows 10, em sua
configuração padrão.
A) Existe um recurso de criação de tabelas, igual ao Microsoft Word 2016.
B) É possível trocar a fonte de letra de um texto digitado.
C) Imagens podem ser incluídas em um texto criado no Bloco de Notas, porém apenas
copiando a partir da Área de Transferência.
D) É possível alterar a cor das letras de um texto digitado.
E) O Bloco de Notas tem um recurso de corretor ortográfico, mas não corretor gramatical.

SOLUÇÃO
Gabarito: Letra B
O Bloco de notas não tem recursos de formatação do texto mas permite mudar
a fonte texto.

MUDE SUA VIDA!


14
alfaconcursos.com.br

16 – ANO: 2018 Banca: Gestão Concurso Órgão: EMATER-MG PROVA: Assistente


Administraivo
Para trabalhar com documentos no Windows, os usuários têm o WordPad à disposição.
A esse respeito, é correto afirmar que o WordPad desse sistema é útil e funcional porque
A) cria planilhas eletrônicas.
B) é um editor idêntico ao Word 2000.
C) é um processador de texto completo.
D) facilita a criação de documentos simples.
SOLUÇÃO
Gabarito: Letra D
O WordPad é um editor de texto nativo do Windows que tem mais recursos de
formatação do que o bloco de notas. Nele é possível colocar efeitos como Negrito,
Itálico, Sublinhado, etc.
Opções de formatação do WordPAD

17 – ANO: 2017 Banca: CS-UFG Órgão: Fundação Unirg PROVA: Assistente


Administraivo
O Sistema Operacional Windows, na sua versão padrão, contém dois editores de texto
nativos instalados na pasta acessórios. São eles:
A) wordpad e paint.
B) paint e word.
C) word e bloco de notas.
D) wordpad e bloco de notas.

SOLUÇÃO
Gabarito: Letra D
Os dois editores de texto que são nativos do Windows, ou seja, já vem
instalados no Windos por padrão são o Bloco de Notas e o WordPad.
Bloco de Notas é um editor de texto que cria documentos de texto puro, nele
não há opções de formatação de texto e também não dá pra inserir imagens, tabelas
ou outros objetos.
O WordPad já é mais rico em recursos de edição e formatação do que o Bloco
de Notas.

MUDE SUA VIDA!


15
alfaconcursos.com.br

18 – ANO: 2019 Banca: CKM Serviços Órgão: Fundação Escola Técnica Liberato
Salzano PROVA: Agente Administraivo
O sistema operacional da Microsoft tem como padrão alguns programas uteis para
utilização em escritórios. Esses programas são integrados ao sistema operacional Windows
como acessórios, não sendo necessário adquirir licenças extras. Com base nessa afirmação,
assinale a alternativa que apresenta somente programas dispensados de licença.
A) Word, Excel e PowerPoint
B) Bloco de notas, WordPad e Word
C) Chrome, FireFox e Opera
D) Bloco de notas, calculadora e Paint.
E) Avast, AVG e Avira

SOLUÇÃO
Gabarito: Letra D
O bloco de Notas, a Calculadora e o Paint são nativos do Windows, então o
usuário não precisa adquirir uma licença extra para esses softwares pois já estão
inclusos no Windows.

MUDE SUA VIDA!


16
alfaconcursos.com.br

19 – ANO: 2018 Banca: FAPEC Órgão: UFMS PROVA: Assistente de Tecnologia da


Informação
Assinale a alternativa correta sobre a Área de Trabalho Remota no sistema operacional
Windows 10.
A) É utilizada para conectar a um computador a distância que utiliza o Windows.
B) É utilizada para conectar a um computador a distância que utiliza qualquer sistema
operacional.
C) O computador remoto precisa estar na mesma rede local.
D) Os dois computadores devem utilizar a mesma versão do sistema operacional Windows.
E) Não é possível conectar em um dispositivo móvel.

SOLUÇÃO
Gabarito: Letra A
A área de trabalho remota do Windows permite acesso remoto ao computador
com Windows Instalado. Nela pode ser feita autenticação por login de rede ou da
Microsoft.

20 – ANO: 2016 Banca: QUADRIX Órgão: CRO - PR PROVA: Técnico em Informática


Um funcionário deseja acessar de casa o computador do trabalho e ter acesso a todos os
programas, arquivos e recursos de rede, como se estivesse em frente ao computador do
trabalho. Para isso, considerando que ambos os computadores utilizam o sistema
Operacional Windows, terá que utilizar uma tecnologia do Windows chamada:
A) Cloud Computing.
B) Conexão de Área de Trabalho Remota.
C) Área de Transferência Remota.
D) Virtual Private Network.
E) Tunelamento de Acesso Remoto.

SOLUÇÃO
Gabarito: Letra B
A área de trabalho remota do Windows permite que um usuário acesse
remotamente outro computador na rede. É uma ferramenta usada especialmente por
profissionais de suporte técnico para prestar suporte a usuários da rede sem precisar
de deslocamento físico.

MUDE SUA VIDA!


17
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 5
Questões Comentadas ................................................................................................................................. 6

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2020 Banca: Quadrix Órgão: CREFONO – 1ª Região PROVA: Agente Fiscal

No Windows 10, por meio do recurso localizado no Painel de Controle, o usuário


pode obter uma lista dos aplicativos com permissão para usar todos os recursos do sistema.
( ) Certo ( ) Errado

2 – ANO: 2019 Banca: Quadrix Órgão: CREA - GO PROVA: Assistente Administrativo


O Google Chrome pode ser definido como o navegador padrão no Windows 10, mediante
alguns ajustes em sua configuração. No entanto, nas versões anteriores do Windows, este
procedimento não é permitido.
( ) Certo ( ) Errado

3 – ANO: 2018 Banca: Quadrix Órgão: CREF – 13ª Região PROVA: Assistente
Administrativo
Uma das desvantagens do Windows 10 é que ele não possui recursos para otimizar a duração
da bateria do computador no caso dos notebooks. Nessa versão do Windows, o tempo de
duração da bateria é padronizado em duas horas.
( ) Certo ( ) Errado

4 – ANO: 2019 Banca: Quadrix Órgão: CRO - AC PROVA: Administrador


No Windows 10, não há mais o Painel de Controle, um importante recurso presente nas
versões anteriores desse sistema operacional. Ele foi substituído pelo aplicativo Sistema, que
contém diversas funcionalidades, como, por exemplo, personalizações e ajustes de
segurança.
( ) Certo ( ) Errado

5 – ANO: 2014 Banca: CESPE Órgão: FUB PROVA: Técnico em Arquivo


Funcionalidades disponibilizadas em Contas de Usuário possibilitam alterar as permissões
das contas existentes no computador, se o responsável pelas alterações tiver poderes
administrativos.
( ) Certo ( ) Errado

6 – ANO: 2014 Banca: CESPE Órgão: FUB PROVA: Técnico em Arquivo


Por meio de funcionalidades encontradas em Rede e Internet, é possível excluir o histórico
de navegação e cookies do navegador de Internet instalado no computador.
( ) Certo ( ) Errado

7 – ANO: 2018 Banca: CESPE (Adaptada) Órgão: STM PROVA: Analista Judiciário
No Painel de Controle do Windows, pode-se ter acesso à categoria Rede e Internet, na qual
se podem executar atividades como, por exemplo, becape e configurações do firewall do
Windows para se restringir acesso a sítios indesejados.
( ) Certo ( ) Errado

8 – ANO: 2018 Banca: CESPE Órgão: PGE - PE PROVA: Analista Administrativo


Programas e arquivos que estejam abertos e em uso no ambiente Windows podem ser
acessados pelo Painel de controle, que é uma barra horizontal localizada na parte inferior da
tela.

MUDE SUA VIDA!


2
alfaconcursos.com.br

( ) Certo ( ) Errado

9 – ANO: 2018 Banca: Quadrix (adaptada) Órgão: CODHAB-DF PROVA: Agente


Administrativo
O item do painel de controle do Windows que permite ao usuário obter informações básicas
sobre o computador, como, por exemplo, processador, tipo de sistema e nome do
computador, é conhecido como Programas e Recursos.
( ) Certo ( ) Errado

10 – ANO: 2018 Banca: AOCP Órgão: UNIR PROVA: Administrador


No Microsoft Windows, não é possível configurar a velocidade do duplo clique, ou seja,
aumentar ou diminuir a velocidade do clique duplo. Esse recurso seria útil para adaptar o
mouse a pessoas com habilidades diferentes em relaç ão a esse perifé rico.
( ) Certo ( ) Errado

11 – ANO: 2017 Banca: FEPESE Órgão: PC - SC PROVA: Agente


O MS Windows 10 Pro em português permite modificar itens de exibição como tela de fundo,
tela de bloqueio e as cores do Windows. Esses itens podem ser personalizados através das
configurações do Windows (menu Iniciar ► Configurações), selecionando a opção
denominada:
A) Sistema.
B) Personalização.
C) Propriedades do Windows.
D) Resolução de tela.
E) Aparência.

12 – ANO: 2020 Banca: Instituto Anima Órgão: Prefeitura de Jaraguá do Sul - SC


PROVA: Fiscal Tributarista
No Painel de Controle do Windows 10, em configuração para exibição por ícones pequenos,
é possível alterar as configurações do Windows. Estas configurações controlam quase toda
a aparência e o funcionamento do Windows. As afirmativas a seguir mostram algumas das
configurações que podem ser feitas através do painel de controle.
I. Opções do Explorador de Arquivos.
II. Opções da Internet
III. Fontes
IV. Data e Hora
V. Contas de Usuário
Está correto o que se afirma em:
A) Somente I e IV.
B) Somente I, II, IV e V.
C) Somente II, IV e V.
D) Somente I, II e III.
E) Todas as afirmativas.

13 – ANO: 2018 Banca: IMA Órgão: Prefeitura de Caxias – MA PROVA: Guarda Municipal
O Painel de Controle é uma das ferramentas mais importantes do Windows, pois permite
personalizar as configurações do computador. No Windows 10, temos um aplicativo
chamado "Configurações" para delegar algumas tarefas que antes eram feitas apenas no
Painel de controle. Assinale abaixo a alternativa que re presenta o atalho do teclado para
abrir CONFIGURAÇÕES:
A) CTRL + TAB

MUDE SUA VIDA!


3
alfaconcursos.com.br

B) CTRL + Tecla Windows


C) Tecla Windows + C
D) Tecla Windows + I

14 – ANO: 2016 Banca: CS-UFG Órgão: Prefeitura de Goiânia - GO PROVA: Assistente


Administrativo
Qual é o item que deve ser acessado no Painel de Controle do Sistema Operacional Windows
10 para desinstalar ou alterar um programa?
A) Ferramentas Administrativas.
B) Gerenciador de Dispositivos.
C) Programas e Recursos.
D) Segurança e Manutenção.

15 – ANO: 2019 Banca: FEPESE Órgão: Prefeitura de Florianópolis - SC PROVA:


Assistente Social
Assinale a alternativa que indica corretamente o item do Painel de Controle do Windows 10
Pro em português que permite ao usuário acionar o Gerenciador de Dispositivos.
A) Sistema
B) Propriedades
C) Configurações
D) Programas e Recursos
E) Ferramentas de Manutenção

16 – ANO: 2018 Banca: FGV Órgão: MPE - AL PROVA: Técnico do MP


No Windows 10, em Língua Portuguesa, é possível abrir uma pasta no Windows Explorer
com um único clique do mouse, ao invés do duplo clique usual. Para isso é preciso alterar as
configurações padrão em
A) Painel de Controle -> Aparência e Personalização -> Fontes.
B) Painel de Controle -> Aparência e Personalização -> Opções de Pasta.
C) Painel de Controle -> Facilidade de Acesso -> Central de Facilidade de Acesso.
D) Painel de Controle -> Sistema e Segurança -> Sistema.
E) Propriedades do Windows Explorer.

17 – ANO: 2018 Banca: FUNDEP Órgão: Prefeitura de São João del Rei - MG PROVA:
Prefeitura de São João Del Rei
A configuração do sistema operacional Microsoft Windows 10 pode ser alterada a partir do
uso de uma ferramenta específica. Assinale a alternativa que apresenta o nome dessa
ferramenta.
A) Windows Defender
B) Prompt de Comando
C) Assistente de Rede
D) Painel de Controle

18 – ANO: 2019 Banca: Objetiva Órgão: Prefeitura de São João da Urtiga - RS PROVA:
Técnico de Enfermagem
Em relação ao procedimento para desinstalação de um programa ou aplicativo no Windows
10, assinalar a alternativa INCORRETA:
A) Clicar em Iniciar, localizar o programa, clicar com o botão direito em cima do ícone e
selecionar a opção Desinstalar.
B) Acessar o Painel de Controle, ir em Programas > Programas e Recursos, selecionar o
programa na lista e clicar em Desinstalar/Alterar.

MUDE SUA VIDA!


4
alfaconcursos.com.br

C) Abrir o Gerenciador de Tarefas, localizar o programa na lista e clicar em Finalizar.


D) Clicar em Iniciar > Configurações > Aplicativos > Aplicativos e recursos, selecionar o
programa na lista e clicar em Desinstalar.

19 – ANO: 2018 Banca: FUMARC Órgão: Câmara de Pará de Minas - MG PROVA:


Agente Legislativo
Ao acionar as “Configurações do Windows” a partir do “Menu Iniciar” no Windows 10, versão
português, é possível gerenciar Vídeo, Notificações e Energia, dentre outras configurações, a
partir da opção:

a) Aplicativos

b) Dispositivos

c) Personalização
d) Sistema

20 – ANO: 2019 Banca: IMA Órgão: Prefeitura de Paço do Lumiar - MA PROVA:


Engenheiro Civil
Sobre a janela Configurações que compõem o sistema Windows 10, analise as afirmativas a
seguir:
I. É possível desinstalar programas utilizando funcionalidade do item “Aplicativos”.
II. No item “Hora e idioma”, é possível alterar a Data do sistema.
III. No item “Privacidade”, é possível configurar que os aplicativos acessem seu microfone.
A) Todos os itens estão corretos.
B) Apenas os itens I e II estão corretos.
C) Apenas os itens I e III estão corretos.
D) Apenas os itens II e III estão corretos

GABARITO
1 - Certo
2 – Errado
3 – Errado
4 – Errado
5 – Certo
6 – Certo
7 – Errado
8 – Errado
9 – Errado
10 – Errado
11 – B
12 – E
13 – D
14 – C
15 – A
16 – B
17 – D

MUDE SUA VIDA!


5
alfaconcursos.com.br

18 – C
19 – D
20 – A

QUESTÕES COMENTADAS
1 – ANO: 2020 Banca: Quadrix Órgão: CREFONO – 1ª Região PROVA: Agente Fiscal

No Windows 10, por meio do recurso localizado no Painel de Controle, o usuário


pode obter uma lista dos aplicativos com permissão para usar todos os recursos do sistema.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Nas opções de privacidade que ficam na Central de configuração do Windows é
possível definir quais recursos do sistema poderão ser usados pelos programas
instalados no computador.
É possível definir um a um o uso dos recursos como Câmera, microfone,
informações de conta de usuário, localização etc.

Há um erro na questão pois a opção privacidade está na central de segurança


do Windows e não no Painel de controle. Porém o gabarito desta questão para banca
(Quadrix) é certo.

MUDE SUA VIDA!


6
alfaconcursos.com.br

2 – ANO: 2019 Banca: Quadrix Órgão: CREA - GO PROVA: Assistente Administrativo


O Google Chrome pode ser definido como o navegador padrão no Windows 10, mediante
alguns ajustes em sua configuração. No entanto, nas versões anteriores do Windows, este
procedimento não é permitido.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Podemos definir um programa padrão para cada ação no Sistema Operacional.
Esta Opção já estava disponível nas versões anteriores do Windows.
Podemos acessar essa opção através de Painel de Controle >> Programas
Padrão ou pelo caminho Configurações >> Apps >> Aplicativos Padrão.

3 – ANO: 2018 Banca: Quadrix Órgão: CREF – 13ª Região PROVA: Assistente
Administrativo
Uma das desvantagens do Windows 10 é que ele não possui recursos para otimizar a duração
da bateria do computador no caso dos notebooks. Nessa versão do Windows, o tempo de
duração da bateria é padronizado em duas horas.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O Windows 10 traz um recurso nativo para otimizar o uso da bateria no
Notebook.
Para Acessa-lo basta acessar Configurações >> Sistema >> Bateria

MUDE SUA VIDA!


7
alfaconcursos.com.br

4 – ANO: 2019 Banca: Quadrix Órgão: CRO - AC PROVA: Administrador


No Windows 10, não há mais o Painel de Controle, um importante recurso presente nas
versões anteriores desse sistema operacional. Ele foi substituído pelo aplicativo Sistema, que
contém diversas funcionalidades, como, por exemplo, personalizações e ajustes de
segurança.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O Windows 10 manteve o Painel de controle e trouxe também a central de
configurações. Muitas opções da Central de Configurações foram tiradas do Painel de
Controle do Windows e muitas opções do painel de controle ainda não estão
disponíveis na Central de configurações mas o sistema mantém as duas ferramentas
de configuração no Windows.

Painel de Controle do Windows

MUDE SUA VIDA!


8
alfaconcursos.com.br

Central de configurações do Windows

5 – ANO: 2014 Banca: CESPE Órgão: FUB PROVA: Técnico em Arquivo


Funcionalidades disponibilizadas em Contas de Usuário possibilitam alterar as permissões
das contas existentes no computador, se o responsável pelas alterações tiver poderes
administrativos.
( ) Certo ( ) Errado

SOLUÇÃO

MUDE SUA VIDA!


9
alfaconcursos.com.br

Gabarito: Certo
No Windows é possível modificar as características de cada conta de usuário
cadastrada, porém, para poder modificar um conta de usuário é preciso ter privilégios
para isso, ou seja, é necessário ser Administrador para modificar as características
da conta do usuário.

Para Modificar uma conta de usuário no Windows 10 devemos utilizar:


Painel de Controle >> Contas de Usuário ou
Configurações >> Contas

6 – ANO: 2014 Banca: CESPE Órgão: FUB PROVA: Técnico em Arquivo


Por meio de funcionalidades encontradas em Rede e Internet, é possível excluir o histórico
de navegação e cookies do navegador de Internet instalado no computador.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
No Windows 10 para excluir o histórico e os Cookies é preciso acessar as opções
de Internet. A maneira mais fácil de fazer isso é através do próprio navegador.
Na central de configurações do Windows através do Opção Rede e Internet
também é possível acessar as opções de Internet seguindo o caminho.
Configurações >> Rede e Internet >> Ethernet >> Central de Rede e
Compartilhamento >> Opções de Internet

7 – ANO: 2018 Banca: CESPE (Adaptada) Órgão: STM PROVA: Analista Judiciário
No Painel de Controle do Windows, pode-se ter acesso à categoria Rede e Internet, na qual
se podem executar atividades como, por exemplo, becape e configurações do firewall do
Windows para se restringir acesso a sítios indesejados.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
As opções de Becape não estão disponíveis dentro da categoria Rede e Internet.
Essas opções ficam em Backup e Restauração do Painel de controle ou Atualização e
segurança da Central de configuração de Windows 10.

8 – ANO: 2018 Banca: CESPE Órgão: PGE - PE PROVA: Analista Administrativo


Programas e arquivos que estejam abertos e em uso no ambiente Windows podem ser
acessados pelo Painel de controle, que é uma barra horizontal localizada na parte inferior da
tela.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado

MUDE SUA VIDA!


10
alfaconcursos.com.br

A Barra Horizontal na parte de inferior da tela é o Barra de Tarefas do Windows.


Já o Painel de Controle é a ferramenta de configuração do Windows.

9 – ANO: 2018 Banca: Quadrix (adaptada) Órgão: CODHAB-DF PROVA: Agente


Administrativo
O item do painel de controle do Windows que permite ao usuário obter informações básicas
sobre o computador, como, por exemplo, processador, tipo de sistema e nome do
computador, é conhecido como Programas e Recursos.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Para ter acesso as informações sobre o computador e Hardware instalado
devemos acessar a opção Sistema no Painel de Controle ou na Central de
Configurações do Windows.

Sistema do Painel de Controle

Sistema da Central de Configuração do Windows

MUDE SUA VIDA!


11
alfaconcursos.com.br

10 – ANO: 2018 Banca: AOCP Órgão: UNIR PROVA: Administrador


No Microsoft Windows, não é possível configurar a velocidade do duplo clique, ou seja,
aumentar ou diminuir a velocidade do clique duplo. Esse recurso seria útil para adaptar o
mouse a pessoas com habilidades diferentes em relaç ão a esse perifé rico.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
No Windows 10 é possível configurar a velocidade do Mouse Através do painel
de controle ou da central de configuração do Windows.
O erro da questão está em dizer que não é possível alterar as opções do Mouse
no Windows.
Os caminhos para alterar as configurações do Mouse são:
Painel de Controle >> Mouse

MUDE SUA VIDA!


12
alfaconcursos.com.br

Ou Central de Configurações >> Dispositivos >> Mouse

11 – ANO: 2017 Banca: FEPESE Órgão: PC - SC PROVA: Agente


O MS Windows 10 Pro em português permite modificar itens de exibição como tela de fundo,
tela de bloqueio e as cores do Windows. Esses itens podem ser personalizados através das

MUDE SUA VIDA!


13
alfaconcursos.com.br

configurações do Windows (menu Iniciar ► Configurações), selecionando a opção


denominada:
A) Sistema.
B) Personalização.
C) Propriedades do Windows.
D) Resolução de tela.
E) Aparência.

SOLUÇÃO
Gabarito: Letra B
Através do Item personalização é possível Tela de fundo, Cores, Temas, Opções
de Iniciar e da Barra de Tarefas.

12 – ANO: 2020 Banca: Instituto Anima Órgão: Prefeitura de Jaraguá do Sul - SC


PROVA: Fiscal Tributarista
No Painel de Controle do Windows 10, em configuração para exibição por ícones pequenos,
é possível alterar as configurações do Windows. Estas configurações controlam quase toda
a aparência e o funcionamento do Windows. As afirmativas a seguir mostram algumas das
configurações que podem ser feitas através do painel de controle.
I. Opções do Explorador de Arquivos.
II. Opções da Internet
III. Fontes
IV. Data e Hora
V. Contas de Usuário
Está correto o que se afirma em:
A) Somente I e IV.

MUDE SUA VIDA!


14
alfaconcursos.com.br

B) Somente I, II, IV e V.
C) Somente II, IV e V.
D) Somente I, II e III.
E) Todas as afirmativas.

SOLUÇÃO
Gabarito: Letra E
Todas as alternativas estão presentes o Painel de Controle do Windows 10.

13 – ANO: 2018 Banca: IMA Órgão: Prefeitura de Caxias – MA PROVA: Guarda Municipal
O Painel de Controle é uma das ferramentas mais importantes do Windows, pois permite
personalizar as configurações do computador. No Windows 10, temos um aplicativo
chamado "Configurações" para delegar algumas tarefas que antes eram feitas apenas no
Painel de controle. Assinale abaixo a alternativa que re presenta o atalho do teclado para
abrir CONFIGURAÇÕES:
A) CTRL + TAB
B) CTRL + Tecla Windows
C) Tecla Windows + C
D) Tecla Windows + I

SOLUÇÃO
Gabarito: Letra D
O atalho de teclado para acessar a central de configurações do Windows 10 é
Windows + I.
Tela de configurações do Windows 10

MUDE SUA VIDA!


15
alfaconcursos.com.br

14 – ANO: 2016 Banca: CS-UFG Órgão: Prefeitura de Goiânia - GO PROVA: Assistente


Administrativo
Qual é o item que deve ser acessado no Painel de Controle do Sistema Operacional Windows
10 para desinstalar ou alterar um programa?
A) Ferramentas Administrativas.
B) Gerenciador de Dispositivos.
C) Programas e Recursos.
D) Segurança e Manutenção.

SOLUÇÃO
Gabarito: Letra C
Para desinstalar um programa no Windows 10 podemos acessar a opção
Programas e recursos do Painel de Controle ou a opção Apps da Central de
configuração do Windows.

MUDE SUA VIDA!


16
alfaconcursos.com.br

15 – ANO: 2019 Banca: FEPESE Órgão: Prefeitura de Florianópolis - SC PROVA:


Assistente Social
Assinale a alternativa que indica corretamente o item do Painel de Controle do Windows 10
Pro em português que permite ao usuário acionar o Gerenciador de Dispositivos.
A) Sistema
B) Propriedades
C) Configurações
D) Programas e Recursos
E) Ferramentas de Manutenção

SOLUÇÃO
Gabarito: Letra A
Para acessar o gerenciador de dispositivos devemos acessar a opção Sistemas
no Painel de Controle do Windows 10. Podemos também acessar a opção Sistema
através do atalho Windows + Pause Break.

16 – ANO: 2018 Banca: FGV Órgão: MPE - AL PROVA: Técnico do MP

MUDE SUA VIDA!


17
alfaconcursos.com.br

No Windows 10, em Língua Portuguesa, é possível abrir uma pasta no Windows Explorer
com um único clique do mouse, ao invés do duplo clique usual. Para isso é preciso alterar as
configurações padrão em
A) Painel de Controle -> Aparência e Personalização -> Fontes.
B) Painel de Controle -> Aparência e Personalização -> Opções de Pasta.
C) Painel de Controle -> Facilidade de Acesso -> Central de Facilidade de Acesso.
D) Painel de Controle -> Sistema e Segurança -> Sistema.
E) Propriedades do Windows Explorer.

SOLUÇÃO
Gabarito: Letra B
O Windows Explorer (Explorador de Arquivos do Windows) é o gerenciador de
arquivos e diretórios do Windows. Para modificar a forma como os itens (pastas e
arquivos) devem ser abertos no Windows devemos acessar o item opções de pasta.
Obs: Nas versões mais recentes do Windows 10 o item Opções de Pastas passou
a ser chamado de Opções do Explorador de arquivo.

17 – ANO: 2018 Banca: FUNDEP Órgão: Prefeitura de São João del Rei - MG PROVA:
Prefeitura de São João Del Rei
A configuração do sistema operacional Microsoft Windows 10 pode ser alterada a partir do
uso de uma ferramenta específica. Assinale a alternativa que apresenta o nome dessa
ferramenta.
A) Windows Defender
B) Prompt de Comando
C) Assistente de Rede
D) Painel de Controle

SOLUÇÃO
Gabarito: Letra D
Para modificar as configurações do Windows 10 podemos utilizar o Painel de
controle ou a central de configurações do Windows.

18 – ANO: 2019 Banca: Objetiva Órgão: Prefeitura de São João da Urtiga - RS PROVA:
Técnico de Enfermagem
Em relação ao procedimento para desinstalação de um programa ou aplicativo no Windows
10, assinalar a alternativa INCORRETA:
A) Clicar em Iniciar, localizar o programa, clicar com o botão direito em cima do ícone e
selecionar a opção Desinstalar.
B) Acessar o Painel de Controle, ir em Programas > Programas e Recursos, selecionar o
programa na lista e clicar em Desinstalar/Alterar.
C) Abrir o Gerenciador de Tarefas, localizar o programa na lista e clicar em Finalizar.
D) Clicar em Iniciar > Configurações > Aplicativos > Aplicativos e recursos, selecionar o
programa na lista e clicar em Desinstalar.

SOLUÇÃO
Gabarito: Letra C
No Windows 10 existem três formas de desinstalar um programa:

MUDE SUA VIDA!


18
alfaconcursos.com.br

1ª – clicando com botão direito do mouse sobre o programa no menu iniciar e


selecionado desinstalar. Letra A

2ª Através do Painel de Controle na Opção programas e recursos. Letra B


3ª Através da Central de configurações na Opção Apps.

19 – ANO: 2018 Banca: FUMARC Órgão: Câmara de Pará de Minas - MG PROVA:


Agente Legislativo
Ao acionar as “Configurações do Windows” a partir do “Menu Iniciar” no Windows 10, versão
português, é possível gerenciar Vídeo, Notificações e Energia, dentre outras configurações, a
partir da opção:

a) Aplicativos

b) Dispositivos

c) Personalização
d) Sistema

SOLUÇÃO
Gabarito: D
Para acessar opções de energia, vídeo e notificações devemos acessar a opção
de Sistema na central de configuração do Windows 10.
Letra A. Aplicativos tem opções de Desinstalar, Padrões e recursos opcionais
Letra B. Dispositivos tem opções de Bluetooth, mouse, impressoras, etc
Letra C. Personalização tem opções de Tela de fundo, Tela de bloqueio e Cores

20 – ANO: 2019 Banca: IMA Órgão: Prefeitura de Paço do Lumiar - MA PROVA:


Engenheiro Civil
Sobre a janela Configurações que compõem o sistema Windows 10, analise as afirmativas a
seguir:
I. É possível desinstalar programas utilizando funcionalidade do item “Aplicativos”.
II. No item “Hora e idioma”, é possível alterar a Data do sistema.
III. No item “Privacidade”, é possível configurar que os aplicativos acessem seu microfone.
A) Todos os itens estão corretos.
B) Apenas os itens I e II estão corretos.
C) Apenas os itens I e III estão corretos.
D) Apenas os itens II e III estão corretos

MUDE SUA VIDA!


19
alfaconcursos.com.br

SOLUÇÃO
Gabarito: Letra A
Afirmativa I. Para desinstalar um programa pela Central de Configurações do
Windows devemos acessar Aplicativos.
Afirmativa II – Para alterar o horário do sistema devemos acessar a opção Data
e Hora que fica dentro de Hora e Idioma
Afirmativa III – Em privacidade podemos configurar quais aplicativos terão
acesso aos recursos do computador como teclado.

MUDE SUA VIDA!


20
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Gabarito ............................................................................................................................................................. 6
Questões Comentadas....................................................................................................................................... 7

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 - Ano: 2014 Banca: CESPE Órgão: PF Prova: Agente Administrativo
Um arquivo sem conteúdo pode ser criado e armazenado no disco rígido de um computador,
desde que seja nomeado no momento da criação.
( ) Certo ( ) Errado

2 – Ano: 2013 Banca: CESPE (Adaptada) Órgão: PF Prova: Agente Administrativo

Para se verificar,
por meio de um programa antivírus instalado no computador, se os três arquivos da pasta
Docs contêm algum tipo de vírus ou ameaça digital, é suficiente clicar o botão ,
localizado próximo ao canto superior direito da janela.
( ) Certo ( ) Errado

3 – Ano: 2012 Banca: CESPE (Adaptada) Órgão: PC – AL Prova: Delegado


A pasta Arquivos de Programas do ambiente Windows é o espaço em que são armazenados
os programas instalados de fábrica, sendo esse espaço destinado exclusivamente para o
armazenamento desses programas.
( ) Certo ( ) Errado

4 – Ano: 2012 Banca: CESPE Órgão: PC – ES Prova: Auxiliar de Pericia


Os arquivos, no Windows, representam os locais onde se armazenam os documentos, e as
pastas são os documentos propriamente ditos.
( ) Certo ( ) Errado

5 – Ano: 2011 Banca: CESPE (adaptada) Órgão: PC – ES Prova: Escrivão


Para organizar os arquivos e pastas de um computador, o Windows também usa bibliotecas
que podem reunir itens do próprio computador ou de um disco rígido de outra máquina.
( ) Certo ( ) Errado

6 – Ano: 2018 Banca: Quadrix Órgão: CODHAB-DF Prova: Técnico de Edificações


No caminho C:\Temp\CODHAB\REL_CONTEMPLADOS.pdf, em ambiente Windows,
CODHAB e REL_CONTEMPLADOS.pdf são arquivos, Temp é um diretório e C: é a unidade de
armazenamento.
( ) Certo ( ) Errado

7 - Ano: 2020 Banca: Quadrix Órgão: CRO - DF Prova: Fiscal


No Explorador de Arquivos do Windows 10, na área , são listados os
arquivos usados recentemente e as pastas usadas com frequência.
( ) Certo ( ) Errado

MUDE SUA VIDA!


2
alfaconcursos.com.br

8 – Ano: 2020 Banca: Quadrix Órgão: Crefono – 5ª Região Prova: Assistente


Administrativo
Uma das formas de se abrir o Explorador de Arquivos no Windows 10 é por meio do teclado.
Para isso, basta o usuário pressionar
( ) Certo ( ) Errado

9 – Ano: 2020 Banca: Quadrix Órgão: CRA - PA Prova: Administrador


Com o Explorador de Arquivos do Windows , o usuário pode organizar os arquivos de
diversas formas, como, por exemplo, ícones grandes, ícones pequenos e listas, entre outras.
( ) Certo ( ) Errado

10 – Ano: 2019 Banca: Quadrix Órgão: CRO - AM Prova: Administrador


Uma pasta no Windows pode ser criada com um nome que contenha um ponto final (.), como,
por exemplo, backup.antigo.
( ) Certo ( ) Errado

11 – Ano: 2018 Banca: Vunesp Órgão: PC - SP Prova: Agente de


Telecomunicação Policial
Um usuário de um computador com o sistema Windows acessou uma pasta de nome A de
sua propriedade, que possuía diversos arquivos, e tentou renomeá-la para A.old. Porém, ele
não teve sucesso, sendo exibida uma mensagem informando que a ação não poderia ser
concluída. Uma possível razão para esse fato é:
A) a pasta se encontrava com excesso de arquivos.
B) nomes de pastas não podem ter extensão.
C) um arquivo presente nessa pasta estava aberto por algum programa.
D) as pastas só podem ser renomeadas quando se encontram vazias.
E) o computador não se encontrava operando no Modo de Segurança, que é o modo que
permite tais alterações.

12 – Ano: 2018 Banca: Vunesp Órgão: PC - SP Prova: Agente de


Telecomunicação Policial
Os arquivos e as pastas possuem um nome, que deve respeitar certas regras. No sistema
operacional Windows, como a versão 7,
A) a extensão de um arquivo não pode ter mais do que 4 caracteres.
B) os nomes podem utilizar qualquer caractere presente no teclado do computador.
C) os nomes não podem conter mais do que 64 caracteres.
D) todo arquivo deve ter, necessariamente, uma extensão.
E) letras maiúsculas e minúsculas não são consideradas como distintas.

13 – Ano: 2018 Banca: Vunesp Órgão: PC - BA Prova: Investigador


A estrutura de diretórios em árvore é utilizada em diversos sistemas operacionais. Uma das
características dessa estrutura é:
A) cada usuário pode criar vários níveis de diretórios (ou subdiretórios), sendo que cada um
pode conter arquivos e subdiretórios.
B) cada usuário possui o seu diretório exclusivo, no qual todos os seus arquivos são
armazenados, e não tem acesso e nem conhecimento de outros diretórios.
C) não permite que arquivos com o mesmo nome sejam criados, mesmo que estejam
armazenados em diretórios diferentes.
D) o caminho absoluto para um arquivo é quando ele é referenciado a partir do diretório
corrente.

MUDE SUA VIDA!


3
alfaconcursos.com.br

E) um arquivo é especificado por meio de um caminho relativo, que descreve todos os


diretórios percorridos a partir da raiz até o diretório no qual o arquivo se encontra.

14 - Ano: 2017 Banca: FEBESE Órgão: PC – SC Prova: Agente da Policia Civil


O Explorador de Arquivos do Windows 10 permite classificar o conteúdo de uma pasta de
distintas formas.
Identifique aquelas que constituem formas válidas de classificação no modo de exibição
Detalhes a partir da instalação-padrão do Windows 10.
1. Por Data de modificação
2. Por Tipo
3. Por Tamanho
4. Qualquer classificação selecionada de modo crescente ou decrescente
Assinale a alternativa que indica todas as formas corretas.
A) São corretas apenas as formas 1, 2 e 3.
B) São corretas apenas as formas 1, 2 e 4.
C) São corretas apenas as formas 1, 3 e 4.
D) São corretas apenas as formas 2, 3 e 4.
E) São corretas as formas 1, 2, 3 e 4.

15 – Ano: 2017 Banca: IBADE Órgão: PC – AC Prova: Escrivão


Suponha que se queira copiar as pastas “Documentos” e “Imagens” que estão no diretório
raiz de um computador a fim de salvá-los em outro disco. Qual tecla deve ser usada
juntamente com o mouse para selecionar apenas essas duas pastas?
A) Fn
B) Tab
C) Shift
D) Ctrl
E) Alt

16 – Ano: 2016 Banca: CESPE Órgão: PC – PE Prova: Escrivão


Um usuário deseja criar no Windows 10 as cinco pastas e subpastas, conforme apresentado
a seguir.
C:\MeusDocumentos\Furto

C:\MeusDocumentos\BOs

C:\MeusDocumentos\BOs\Homicidios

C:\MeusDocumentos\BOs\Roubo

C:\MeusDocumentos\BOs\Furto
Considerando-se que todas as pastas sejam configuradas para guardar documentos e
possuam permissão de escrita e leitura para todos os usuários da estação de trabalho,
assinale a opção correta.
A) A quinta estrutura apresentada não poderá ser criada, se as pastas forem criadas na
ordem apresentada
B) A primeira estrutura apresentada será imune a pragas virtuais, devido ao fato de ser uma
pasta-raiz.
C) É possível criar todas as pastas e subpastas apresentadas, mas não será possível inserir
nas pastas e nas subpastas arquivos do tipo imagem.

MUDE SUA VIDA!


4
alfaconcursos.com.br

D) É possível criar a estrutura apresentada, mas, caso não haja proteção adequada, os
arquivos inseridos em todas pastas e subpastas estarão suscetíveis a infecção por pragas
virtuais.
E) Não é possível sincronizar essas pastas por meio de cloud storage, visto que
armazenamentos na nuvem não suportam estrutura com subpastas.

17 – Ano: 2014 Banca: ACAFE Órgão: PC – SC Prova: Agente de Policia


No Sistema Operacional Windows 7, uma maneira simples de compartilhar arquivos em uma
rede é criando um compartilhamento com um grupo doméstico. Porém, no caso de não haver
um grupo doméstico, é possível compartilhar arquivos e pastas colocando-os em um tipo
específico de pasta que os compartilha automaticamente com as pessoas conectadas na
mesma rede.
Assinale a alternativa correta que contém este tipo específico de pasta.
A) Pastas Públicas
B) Pastas Domésticas
C) Bibliotecas Locais
D) Bibliotecas Padrão
E) Pastas Removíveis

18 – Ano: 2014 Banca: NUCEPE Órgão: PC – PI Prova: Escrivão


Para apagar definitivamente um arquivo ou pasta, sem enviar para a lixeira, usamos a
combinação de teclas
A) CTRL + DEL.
B) SHIFT + DEL.
C) CTRL + ALT + DEL.
D) ALT + DEL.
E) CTRL + SHIFT + INS.

19 – Ano: 2019 Banca: VUNESP Órgão: Câmara de Mauá - SP Prova: Contador


Um usuário do MS-Windows 7, em sua configuração padrão, está utilizando o Windows
Explorer para visualizar os arquivos de uma pasta do disco rígido de seu computador. Para
determinar a data de criação de um desses arquivos, esse usuário deve clicar com o botão
direito (ou secundário) do mouse sobre o nome do arquivo desejado e selecionar a opção
A) Configurações.
B) Definições.
C) Exibir.
D) Propriedades.
E) Revisar.

20 – Ano: 2019 Banca: VUNESP Órgão: Câmara de Mauá - SP Prova: Suporte


Técnico
Um usuário de um computador com o Windows 10, em sua configuração padrão para a
Língua Portuguesa, deseja visualizar os arquivos de uma pasta. Para tanto ele selecionou a
aba Exibir do Explorador de Arquivos do Windows, que permite selecionar como as pastas e
os arquivos serão exibidos. A alternativa que apresenta apenas formas permitidas de
exibição é:
A) Ícones extra grandes e Lista.
B) Ícones gigantes e Detalhes.
C) Ícones grandes e Tabela.
D) Ícones médios e Ícones compactos.
E) Ícones pequenos e Tabela.

MUDE SUA VIDA!


5
alfaconcursos.com.br

GABARITO
1 – Certo
2 – Errado
3 – Errado
4 – Errado
5 – Certo
6 – Errado
7 – Certo
8 – Certo
9 – Certo
10 – Errado
11 – C
12 – E
13 – A
14 – E
15 – D
16 – D
17 – A
18 – B
19 – D
20 – A

MUDE SUA VIDA!


6
alfaconcursos.com.br

QUESTÕES COMENTADAS

1 - Ano: 2014 Banca: CESPE Órgão: PF Prova: Agente Administrativo


Um arquivo sem conteúdo pode ser criado e armazenado no disco rígido de um computador,
desde que seja nomeado no momento da criação.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Explorador de Arquivo do Windows permite a criação de arquivos vazios. Para
isso basta clicar com botão direito sobre uma área vazia de uma pasta e selecionar
a opção novo. O tamanho do arquivo será 0 KB e esse arquivo poderá ser alterado
pelo usuário posteriormente.

2 – Ano: 2013 Banca: CESPE (Adaptada) Órgão: PF Prova: Agente Administrativo

Para se verificar,
por meio de um programa antivírus instalado no computador, se os três arquivos da pasta
Docs contêm algum tipo de vírus ou ameaça digital, é suficiente clicar o botão ,
localizado próximo ao canto superior direito da janela.
( ) Certo ( ) Errado

MUDE SUA VIDA!


7
alfaconcursos.com.br

SOLUÇÃO
Gabarito: Errado

O botão ( ) mostrado na figura serve para pesquisar itens no computador.


Para acessar a função de pesquisa do Explorador de arquivos podemos utilizar
F3 ou CTRL + F.

3 – Ano: 2012 Banca: CESPE (Adaptada) Órgão: PC – AL Prova: Delegado


A pasta Arquivos de Programas do ambiente Windows é o espaço em que são armazenados
os programas instalados de fábrica, sendo esse espaço destinado exclusivamente para o
armazenamento desses programas.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errada
A pasta arquivos de ficam instalados os programas instalados pelo usuário e os
programas nativos do Windows. É possível salvar outros arquivos nessa pasta pois
não há um uso exclusivo para programas.

4 – Ano: 2012 Banca: CESPE Órgão: PC – ES Prova: Auxiliar de Pericia


Os arquivos, no Windows, representam os locais onde se armazenam os documentos, e as
pastas são os documentos propriamente ditos.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Os arquivos são os dados propriamente ditos já as pastas são os locais onde as
informações são armazenadas.

5 – Ano: 2011 Banca: CESPE (adaptada) Órgão: PC – ES Prova: Escrivão


Para organizar os arquivos e pastas de um computador, o Windows também usa bibliotecas
que podem reunir itens do próprio computador ou de um disco rígido de outra máquina.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
As bibliotecas do Windows são uma forma de organizar arquivos de diferentes
diretórios e exibi-los juntos, agrupados.
Os arquivos não ficam armazenados nas bibliotecas, o usuário pode salvar os
arquivos nas pastas e associar as pastas as bibliotecas. Quando abrir a biblioteca
conseguirá visualizar o conteúdo de todas as pastas dessa biblioteca.

MUDE SUA VIDA!


8
alfaconcursos.com.br

Na imagem acima vemos a Biblioteca Alfa que contém as pastas Paulo e Alfa.
Quando abrimos a biblioteca Alfa podemos visualizar o conteúdo das duas pastas que
compõem a biblioteca.

6 – Ano: 2018 Banca: Quadrix Órgão: CODHAB-DF Prova: Técnico de Edificações


No caminho C:\Temp\CODHAB\REL_CONTEMPLADOS.pdf, em ambiente Windows,
CODHAB e REL_CONTEMPLADOS.pdf são arquivos, Temp é um diretório e C: é a unidade de
armazenamento.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errada
No caminho mostrado na questão temos o arquivo REL_CONTEMPLADOS.pdf
que fica dentro da pasta CODHAB, esta por sua vez fica na pasta Temp que está na
Unidade C: do computador.

MUDE SUA VIDA!


9
alfaconcursos.com.br

7 - Ano: 2020 Banca: Quadrix Órgão: CRO - DF Prova: Fiscal


No Explorador de Arquivos do Windows 10, na área , são listados os
arquivos usados recentemente e as pastas usadas com frequência.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
A opção acesso rápido do Explorador de arquivos do Windows 10 exibe os locais
mais acessados pelo usuário e os locais mais recentes. É possível fixar e remover
itens do acesso rápido.

8 – Ano: 2020 Banca: Quadrix Órgão: Crefono – 5ª Região Prova: Assistente


Administrativo
Uma das formas de se abrir o Explorador de Arquivos no Windows 10 é por meio do teclado.
Para isso, basta o usuário pressionar
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O atalho para abrir o Explorador de arquivo do Windows 10 é Windows + E.
Atalhos Importantes do Explorador de Arquivos:

MUDE SUA VIDA!


10
alfaconcursos.com.br

9 – Ano: 2020 Banca: Quadrix Órgão: CRA - PA Prova: Administrador


Com o Explorador de Arquivos do Windows , o usuário pode organizar os arquivos de
diversas formas, como, por exemplo, ícones grandes, ícones pequenos e listas, entre outras.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Há várias formas de visualização de arquivos no explorador de arquivos no
Windows.
Veja as formas de visualização do Explorador de arquivos do Windows.

10 – Ano: 2019 Banca: Quadrix Órgão: CRO - AM Prova: Administrador


Uma pasta no Windows pode ser criada com um nome que contenha um ponto final (.), como,
por exemplo, backup.antigo.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Os Caracteres proibidos para nomes de arquivos e pastas são

11 – Ano: 2018 Banca: Vunesp Órgão: PC - SP Prova: Agente de


Telecomunicação Policial
Um usuário de um computador com o sistema Windows acessou uma pasta de nome A de
sua propriedade, que possuía diversos arquivos, e tentou renomeá-la para A.old. Porém, ele
não teve sucesso, sendo exibida uma mensagem informando que a ação não poderia ser
concluída. Uma possível razão para esse fato é:
A) a pasta se encontrava com excesso de arquivos.
B) nomes de pastas não podem ter extensão.
C) um arquivo presente nessa pasta estava aberto por algum programa.
D) as pastas só podem ser renomeadas quando se encontram vazias.
E) o computador não se encontrava operando no Modo de Segurança, que é o modo que
permite tais alterações.

MUDE SUA VIDA!


11
alfaconcursos.com.br

SOLUÇÃO
Gabarito: Letra C
Pasta não podem ser movidas, renomeadas ou excluídas se algum dos seus
arquivos estiver aberto por algum programa.
A mesma regra vale para arquivos, ou seja, não se pode excluir, renomear ou
mover um arquivo enquanto ele estiver aberto.

12 – Ano: 2018 Banca: Vunesp Órgão: PC - SP Prova: Agente de


Telecomunicação Policial
Os arquivos e as pastas possuem um nome, que deve respeitar certas regras. No sistema
operacional Windows, como a versão 7,
A) a extensão de um arquivo não pode ter mais do que 4 caracteres.
B) os nomes podem utilizar qualquer caractere presente no teclado do computador.
C) os nomes não podem conter mais do que 64 caracteres.
D) todo arquivo deve ter, necessariamente, uma extensão.
E) letras maiúsculas e minúsculas não são consideradas como distintas.

SOLUÇÃO
Gabarito: Letra E
Letra A: A extensão do arquivo poder ter mais de 4 caracteres e pode até ser
omitido.
Letra B: Nomes de arquivo não podem ter os caractertes < > / \ | ? * ”
Letra C: O limite de 255 caracteres é para o caminho completo para o arquivo.
Letra D: Extensões de arquivo podem ser omitidas.
Letra E: O Windows não é case sensitive, ou seja, ele não diferenciar letras
maiúsculas e letras minúsculas no nome do arquivo ou seu caminho.

13 – Ano: 2018 Banca: Vunesp Órgão: PC - BA Prova: Investigador


A estrutura de diretórios em árvore é utilizada em diversos sistemas operacionais. Uma das
características dessa estrutura é:
A) cada usuário pode criar vários níveis de diretórios (ou subdiretórios), sendo que cada um
pode conter arquivos e subdiretórios.
B) cada usuário possui o seu diretório exclusivo, no qual todos os seus arquivos são
armazenados, e não tem acesso e nem conhecimento de outros diretórios.
C) não permite que arquivos com o mesmo nome sejam criados, mesmo que estejam
armazenados em diretórios diferentes.
D) o caminho absoluto para um arquivo é quando ele é referenciado a partir do diretório
corrente.
E) um arquivo é especificado por meio de um caminho relativo, que descreve todos os
diretórios percorridos a partir da raiz até o diretório no qual o arquivo se encontra.

SOLUÇÃO
Gabarito: Letra A
Cada usuário do Sistema Operacional pode criar pastas e subpastas. As pasta
podem, inclusive, estar vazias.
Letra B: Errada. O usuário pode criar outras pastas.

MUDE SUA VIDA!


12
alfaconcursos.com.br

Letra C: Errada. Arquivo de mesmo nome não podem ficar na mesma pasta,
mas nada impede se serem colocados em pastas diferentes.
Letra D: Errada. Caminho absoluto é o endereço completo desde a unidade de
disco.
Letra E: Errada. O arquivo é especificado pelo caminho absoluto que vem deste
a unidade de disco.

14 - Ano: 2017 Banca: FEBESE Órgão: PC – SC Prova: Agente da Policia Civil


O Explorador de Arquivos do Windows 10 permite classificar o conteúdo de uma pasta de
distintas formas.
Identifique aquelas que constituem formas válidas de classificação no modo de exibição
Detalhes a partir da instalação-padrão do Windows 10.
1. Por Data de modificação
2. Por Tipo
3. Por Tamanho
4. Qualquer classificação selecionada de modo crescente ou decrescente
Assinale a alternativa que indica todas as formas corretas.
A) São corretas apenas as formas 1, 2 e 3.
B) São corretas apenas as formas 1, 2 e 4.
C) São corretas apenas as formas 1, 3 e 4.
D) São corretas apenas as formas 2, 3 e 4.
E) São corretas as formas 1, 2, 3 e 4.

SOLUÇÃO
Gabarito: Letra E
No modo de visualização em detalhes podemos classificar os itens da pasta
selecionada em ordem crescente ou decrescente de qualquer atributo escolhido.

15 – Ano: 2017 Banca: IBADE Órgão: PC – AC Prova: Escrivão


Suponha que se queira copiar as pastas “Documentos” e “Imagens” que estão no diretório
raiz de um computador a fim de salvá-los em outro disco. Qual tecla deve ser usada
juntamente com o mouse para selecionar apenas essas duas pastas?
A) Fn
B) Tab
C) Shift
D) Ctrl
E) Alt
SOLUÇÃO

MUDE SUA VIDA!


13
alfaconcursos.com.br

Gabarito: Letra D
Para selecionar arquivos aleatoriamente no Explorador do Windows devemos
usar a tecla CTRL.
Seleção usando o CTRL

16 – Ano: 2016 Banca: CESPE Órgão: PC – PE Prova: Escrivão


Um usuário deseja criar no Windows 10 as cinco pastas e subpastas, conforme apresentado
a seguir.
C:\MeusDocumentos\Furto

C:\MeusDocumentos\BOs

C:\MeusDocumentos\BOs\Homicidios

C:\MeusDocumentos\BOs\Roubo

C:\MeusDocumentos\BOs\Furto
Considerando-se que todas as pastas sejam configuradas para guardar documentos e
possuam permissão de escrita e leitura para todos os usuários da estação de trabalho,
assinale a opção correta.
A) A quinta estrutura apresentada não poderá ser criada, se as pastas forem criadas na
ordem apresentada
B) A primeira estrutura apresentada será imune a pragas virtuais, devido ao fato de ser uma
pasta-raiz.
C) É possível criar todas as pastas e subpastas apresentadas, mas não será possível inserir
nas pastas e nas subpastas arquivos do tipo imagem.
D) É possível criar a estrutura apresentada, mas, caso não haja proteção adequada, os
arquivos inseridos em todas pastas e subpastas estarão suscetíveis a infecção por pragas
virtuais.
E) Não é possível sincronizar essas pastas por meio de cloud storage, visto que
armazenamentos na nuvem não suportam estrutura com subpastas.

SOLUÇÃO
Gabarito: Letra D

MUDE SUA VIDA!


14
alfaconcursos.com.br

Não há nenhuma restrição a criar a estrutura de pastas apresentada na questão


já que não foram usados os caracteres inválidos e o caminho tem menos que 255
caracteres. Outra informação relevante na questão é em relação a infecção por
pragas virtuais: o fato de criar uma pasta na estrutura de diretórios do Windows não
o deixa imune a Malwares.

17 – Ano: 2014 Banca: ACAFE Órgão: PC – SC Prova: Agente de Policia


No Sistema Operacional Windows 7, uma maneira simples de compartilhar arquivos em uma
rede é criando um compartilhamento com um grupo doméstico. Porém, no caso de não haver
um grupo doméstico, é possível compartilhar arquivos e pastas colocando-os em um tipo
específico de pasta que os compartilha automaticamente com as pessoas conectadas na
mesma rede.
Assinale a alternativa correta que contém este tipo específico de pasta.
A) Pastas Públicas
B) Pastas Domésticas
C) Bibliotecas Locais
D) Bibliotecas Padrão
E) Pastas Removíveis

SOLUÇÃO
Gabarito: Letra A
O conteúdo das pastas públicas do Windows é compartilhado automaticamente
por usuários da mesma rede.

18 – Ano: 2014 Banca: NUCEPE Órgão: PC – PI Prova: Escrivão


Para apagar definitivamente um arquivo ou pasta, sem enviar para a lixeira, usamos a
combinação de teclas
A) CTRL + DEL.
B) SHIFT + DEL.
C) CTRL + ALT + DEL.
D) ALT + DEL.
E) CTRL + SHIFT + INS.

SOLUÇÃO
Gabarito: Letra B

MUDE SUA VIDA!


15
alfaconcursos.com.br

Ao selecionar um arquivo ou pasta e pressionar a tecla Delete, esse arquivo


será enviado para a Lixeira do Windows. Para exclui-lo permanentemente, sem enviar
para a lixeira, devemos utilizar o atalho SHIFT + DEL.

19 – Ano: 2019 Banca: VUNESP Órgão: Câmara de Mauá - SP Prova: Contador


Um usuário do MS-Windows 7, em sua configuração padrão, está utilizando o Windows
Explorer para visualizar os arquivos de uma pasta do disco rígido de seu computador. Para
determinar a data de criação de um desses arquivos, esse usuário deve clicar com o botão
direito (ou secundário) do mouse sobre o nome do arquivo desejado e selecionar a opção
A) Configurações.
B) Definições.
C) Exibir.
D) Propriedades.
E) Revisar.

SOLUÇÃO
Gabarito: Letra D
Para verificar as informações sobre um arquivo ou uma pasta basta clicar com
botão direito e, em seguida, selecionar propriedades.

MUDE SUA VIDA!


16
alfaconcursos.com.br

20 – Ano: 2019 Banca: VUNESP Órgão: Câmara de Mauá - SP Prova: Suporte


Técnico
Um usuário de um computador com o Windows 10, em sua configuração padrão para a
Língua Portuguesa, deseja visualizar os arquivos de uma pasta. Para tanto ele selecionou a
aba Exibir do Explorador de Arquivos do Windows, que permite selecionar como as pastas e
os arquivos serão exibidos. A alternativa que apresenta apenas formas permitidas de
exibição é:
A) Ícones extra grandes e Lista.
B) Ícones gigantes e Detalhes.
C) Ícones grandes e Tabela.
D) Ícones médios e Ícones compactos.
E) Ícones pequenos e Tabela.

SOLUÇÃO
Gabarito: Letra A
Os modos de exibição do Explorador de Arquivos do Windows 10 são:
Ícones extra Grandes
Ícones Grandes
Ícones médios
Ícones pequenos
Lista
Detalhes
Blocos
Conteúdo

MUDE SUA VIDA!


17
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 6
Questões Comentadas ................................................................................................................................. 7

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 - ANO: 2018 Banca: CEBRASPE Órgão: MPE - PI PROVA: Técnico Ministerial
Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema
operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças
de roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo,
utilizar a criptografia de unidade de disco BitLocker, um recurso de proteção de dados
nesse sistema operacional.
( ) Certo ( ) Errado

2 – ANO: 2012 Banca: CESPE Órgão: TRE – RJ PROVA: Analista Judiciário


Exemplos de programas utilitários incluem os compactadores de arquivos, o
desfragmentador de disco, o gerenciador de arquivos.
( ) Certo ( ) Errado

3 – ANO: 2011 Banca: CESPE Órgão: TRE – ES PROVA: Técnico Judiciário


Para a utilização da ferramenta de desfragmentação de disco, cuja finalidade pode ser
melhorar o desempenho de um computador, é necessária a permissão de administrador.
( ) Certo ( ) Errado

4 – ANO: 2011 Banca: CESPE Órgão: TRE – ES PROVA: Técnico de Informática


A execução periódica do desfragmentador de disco é uma prática que permite eliminar os
arquivos desnecessários do computador e gerar, dessa forma, mais espaço em disco.
( ) Certo ( ) Errado

5 – ANO: 2012 Banca: CESPE Órgão: Câmara dos Deputados PROVA: Técnico
Legislativo
O desfragmentador de discos do Windows permite abrir os arquivos que foram compactados
por meio de um software desconhecido, mesmo que esse não esteja instalado na máquina
do usuário.
( ) Certo ( ) Errado

6 – ANO: 2011 Banca: CESPE Órgão: PREVIC PROVA: Analista Administrativo


No Windows XP Professional, a ferramenta de limpeza do disco seleciona automaticamente
arquivos que possam ser excluídos com segurança, possibilitando a liberação de espaço
no disco rígido do computador.
( ) Certo ( ) Errado

7 – ANO: 2020 Banca: Quadrix Órgão: CFO – DF PROVA: Agente Operacional


No Windows 10, o aplicativo Limpeza de disco tem a função de excluir diversos tipos de
arquivos para liberar espaço em uma determinada unidade de disco. No entanto,
arquivos do sistema não podem ser removidos, apenas arquivos temporários.
( ) Certo ( ) Errado

8 – ANO: 2018 Banca: Quadrix Órgão: CRQ – 4ª Região PROVA: Jornalista


A ferramenta Limpeza de Disco, do Windows 10, exclui tanto arquivos temporários quanto
arquivos de sistema do computador.
( ) Certo ( ) Errado

MUDE SUA VIDA!


2
alfaconcursos.com.br

9 – ANO: 2011 Banca: CESPE Órgão: FUB PROVA: Técnico Administrativo


Ao se excluir uma pasta do diretório c:\ utilizando-se a tecla a pasta irá para a Lixeira do
Windows.
( ) Certo ( ) Errado

10 – ANO: 2013 Banca: CESPE Órgão: CNJ PROVA: Analista Judiciário


Por padrão, a lixeira do Windows ocupa uma área correspondente a 10% do espaço em disco
rígido do computador.
( ) Certo ( ) Errado

11 - ANO: 2012 Banca: FGV Órgão: PC - MA PROVA: Escrivão


Ao arrastar um arquivo para a lixeira, usando o Windows Explorer, você está efetivamente :
A) apagando o arquivo.
B) salvando o arquivo.
C) copiando o arquivo
D) protegendo o arquivo.
E) encaminhando o arquivo.

12 – ANO: 2014 Banca: NUCEPE Órgão: PC - PI PROVA: Escrivão


Para apagar definitivamente um arquivo ou pasta, sem enviar para a lixeira, usamos a
combinação de teclas
A) CTRL + DEL.
B) SHIFT + DEL.
C) CTRL + ALT + DEL.
D) ALT + DEL.
E) CTRL + SHIFT + INS.

13 – ANO: 2013 Banca: VUNESP Órgão: PC - SP PROVA: Agente de Necrotério


O atalho que poderia ser utilizado pelo usuário, caso ele qui-sesse excluir os arquivos
diretamente, sem a opção de envio para Lixeira, é:
A) SHIFT + DEL
B) ALT + DEL
C) CTRL + DEL
D) DEL + DEL
E) DEL + DEL

14 – ANO: 2013 Banca: IBFC Órgão: PC - RJ PROVA: Oficial de Cartório


Periodicamente deve-se esvaziar a Lixeira para recuperar o espaço usado pelos arquivos
indesejados no disco rígido. Quanto ao Windows, considere a afirmação tecnicamente
correta:
A) No Windows, na barra de ferramentas da Lixeira existe somente a opção de excluir um
arquivo, ou um grupo de arquivos, da Lixeira.
B) No Windows existe a opção de automaticamente, e periodicamente, excluir todos os
arquivos da Lixeira.
C) No Windows não existe mais o conceito de Lixeira, e sim a opção mais ecológica e racional
de Reciclagem de Arquivos.
D) No Windows existe a opção de Esvaziar Lixeira na barra de ferramentas da Lixeira, para
excluir todos os arquivos.
E) Toda vez que excluímos um arquivo, no Windows, aparece a opção de excluirmos
definitivamente o arquivo ou de ir para a Lixeira.

MUDE SUA VIDA!


3
alfaconcursos.com.br

15 – ANO: 2018 Banca: VUNESP Órgão: PC - SP PROVA: Agente de Telecomunicação


Um usuário de um computador com o sistema operacional Windows tem acesso aos
seguintes arquivos:
A – arquivo armazenado em um pen drive. B – arquivo armazenado em um disco HD interno.
C – arquivo armazenado em um disco HD externo. D – arquivo armazenado em um disco HD
de outro computador ligado em rede.
A relação que apresenta apenas arquivos que não são colocados na pasta Lixeira após a
exclusão é:
A) A e D.
B) C e D.
C) B e C.
D) A e C.
E) B e D.

16 – ANO: 2012 Banca: FGV Órgão: PC - MA PROVA: Escrivão


“Desfragmentar um disco rígido” consiste em :
A) escrever um novo sistema de arquivos no disco.
B) limpar o histórico do Internet Explorer.
C) limpar o registro do Windows.
D) restaurar a mídia magnética do disco rígido de modo a eliminar imperfeições.
E) reunir pedaços de arquivos espalhados pelo disco para aumentar a eficiência do
computador.

17 – ANO: 2014 Banca: FUNDEP Órgão: PC – SP PROVA: Técnico em Enfermagem


Relacione os aplicativos do Painel de Controle do Windows às suas funções.
COLUNA I
1. Desfragmentador de disco.
2. Limpeza de disco.
3. Opções da internet.

COLUNA II
( ) Define as configurações de conexão e exibição da internet.
( ) Remove os arquivos desnecessários do disco.
( ) Consolida arquivos espalhados no disco rígido do computador.
Assinale a alternativa que apresenta a sequência CORRETA.
A) 1 3 2.
B) 2 1 3.
C) 3 1 2.
D) 3 2 1.

18 – ANO: 2014 Banca: IMA Órgão: Prefeitura de Paraibano - MA PROVA: Procurador


Com relação às Ferramentas do Sistema Operacional Windows XP, julgue os seguintes itens:
I – O Desfragmentador visa otimizar seus arquivos deixando assim, sua máquina mais
rápida. Enquanto estiverem desfragmentando o sistema não se podem executar outras
tarefas.
II – A Limpeza de disco elimina arquivos desnecessários como arquivos temporários,
arquivos da lixeira e arquivos executáveis.
III – O Agendador de Tarefas é uma ferramenta que permite agendar programas e outros
utilitários a serem executados regularmente quando for mais conveniente para o usuário.
A) Apenas o item I está correto.
B) Apenas o item II está correto.

MUDE SUA VIDA!


4
alfaconcursos.com.br

C) Apenas o item III está correto.


D) Apenas os itens I e II estão corretos.

19 – ANO: 2012 Banca: FMP Concursos Órgão: PROCEMPA PROVA: Analista


Finaceiro
A ferramenta do Windows que permite reduzir o número de arquivos desnecessários no
disco rígido para liberar espaço em disco e ajudar a tornar mais rápida a execução do
computador, através da remoção de arquivos temporários, de alguns arquivos do sistema
entre outros arquivos que não são mais necessários, é denominada
A) Otimizador de Disco.
B) Desfragmentador de Disco.
C) Limpeza de Disco.
D) Indexador de Disco.
E) Gerenciador de partições.

20 – ANO: 2016 Banca: CESPE Órgão: TRE - PI PROVA: Analista Judiciário


O recurso do Windows 8 denominado BitLocker
A) é um dispositivo de segurança do sistema de arquivos do Windows que serve para
bloquear arquivos danificados.
B) corresponde a um antivírus que localiza e bloqueia vírus.
C) bloqueia e compacta arquivos nas unidades do computador, cujo acesso é liberado
apenas por meio de senha do dono do arquivo.
D) criptografa as unidades de disco no computador, fornecendo proteção contra roubo ou
exposição de dados nos computadores e nas unidades removíveis perdidas ou roubadas.
E) não pode ser utilizado em arquivos armazenados em unidades de dados removíveis,
como discos rígidos externos ou unidades flash USB.

MUDE SUA VIDA!


5
alfaconcursos.com.br

GABARITO
1 - Certo
2 – Certo
3 – Certo
4 – Errado
5 – Errado
6 – Certo
7 – Errado
8 – Certo
9 – Certo
10 – Errado
11 – A
12 – B
13 – A
14 – D
15 – D
16 – E
17 – D
18 – C
19 – C
20 - D

MUDE SUA VIDA!


6
alfaconcursos.com.br

QUESTÕES COMENTADAS
1 - ANO: 2018 Banca: CEBRASPE Órgão: MPE - PI PROVA: Técnico Ministerial
Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema
operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças
de roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo,
utilizar a criptografia de unidade de disco BitLocker, um recurso de proteção de dados
nesse sistema operacional.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
No Windows 10 podemos criptografar os dados usando O Bitlocker que é uma
ferramenta de Criptografia.

SOLUÇÃO COMPLETA
O BitLocker é uma ferramenta de Criptografia Nativa do Windows. Ele está
disponível nas versões 7, 8 e 10 do Windows. Bitlocker permite
Encriptar(criptografar) a unidade de disco do computador protegendo-a contra
acessos não autorizados. O Windows inclui também a BitLocker To Go que possibilita
criptografar discos externos como PenDrives e Cartões de memória.

2 – ANO: 2012 Banca: CESPE Órgão: TRE – RJ PROVA: Analista Judiciário


Exemplos de programas utilitários incluem os compactadores de arquivos, o
desfragmentador de disco, o gerenciador de arquivos.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Utilitários são softwares que auxiliam os usuários nas tarefas do dia a dia,
melhoram o desempenho ou corrigem erros. São exemplos de utilitários, o
Desfragmentador de Discos e o Explorador de arquivos que é o Gerenciador de
arquivos do Windows.

3 – ANO: 2011 Banca: CESPE Órgão: TRE – ES PROVA: Técnico Judiciário


Para a utilização da ferramenta de desfragmentação de disco, cuja finalidade pode ser
melhorar o desempenho de um computador, é necessária a permissão de administrador.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo

MUDE SUA VIDA!


7
alfaconcursos.com.br

Para utilizar a ferramentas administrativas do Windows é necessário utilizar um


conta de Administrador. Isso significar utilizar uma conta com privilégios para fazer
modificações nas configurações do Windows. Dependendo da configuração da conta
do Usuário, as ferramentas administrativas não ficarão visíveis no menu iniciar do
Windows, afinal o usuário não tem privilégios para acessar a ferramenta.

4 – ANO: 2011 Banca: CESPE Órgão: TRE – ES PROVA: Técnico de Informática


A execução periódica do desfragmentador de disco é uma prática que permite eliminar os
arquivos desnecessários do computador e gerar, dessa forma, mais espaço em disco.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
A função do Desfragmentador de disco é reorganizar a alocação dos arquivos
nos cluters do disco para tornar mais eficiente a leitura no disco. A ferramenta
administrativa que permite que exclui arquivos desnecessários para liberar espaço
em disco é a Limpeza de disco.

5 – ANO: 2012 Banca: CESPE Órgão: Câmara dos Deputados PROVA: Técnico
Legislativo
O desfragmentador de discos do Windows permite abrir os arquivos que foram compactados
por meio de um software desconhecido, mesmo que esse não esteja instalado na máquina
do usuário.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Não é função do Desfragmentador de discos abrir arquivos compactados. O
desfragmentador de disco reorganiza a alocação dos arquivos no disco para tornar
mais eficiente o processo de leitura no disco.

6 – ANO: 2011 Banca: CESPE Órgão: PREVIC PROVA: Analista Administrativo


No Windows XP Professional, a ferramenta de limpeza do disco seleciona automaticamente
arquivos que possam ser excluídos com segurança, possibilitando a liberação de espaço
no disco rígido do computador.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
A limpeza de disco exclui arquivos que não tem mais função no sistema ou que
estão obsoletos para que possa liberar espaço em disco. São excluídos por padrão
pela limpeza de disco:
Arquivos Temporários
Arquivos de Programas baixados
Lixeira

MUDE SUA VIDA!


8
alfaconcursos.com.br

Cache
Arquivos Temporários
Miniaturas
Downloads

7 – ANO: 2020 Banca: Quadrix Órgão: CFO – DF PROVA: Agente Operacional


No Windows 10, o aplicativo Limpeza de disco tem a função de excluir diversos tipos de
arquivos para liberar espaço em uma determinada unidade de disco. No entanto,
arquivos do sistema não podem ser removidos, apenas arquivos temporários.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
A limpeza de disco, além dos arquivos temporários, exclui Arquivos de
Programas Baixados, Lixeira, Cache e Miniaturas.

8 – ANO: 2018 Banca: Quadrix Órgão: CRQ – 4ª Região PROVA: Jornalista


A ferramenta Limpeza de Disco, do Windows 10, exclui tanto arquivos temporários quanto
arquivos de sistema do computador.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
A Limpeza de Disco Exclui arquivos e para liberar espaço em disco no
computador. Cache e Miniatura são arquivos de sistema e também são excluídos pela
limpeza de disco do Windows.

9 – ANO: 2011 Banca: CESPE Órgão: FUB PROVA: Técnico Administrativo


Ao se excluir uma pasta do diretório c:\ utilizando-se a tecla a pasta irá para a Lixeira do
Windows.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Ao selecionar um arquivo na Unidade C: do computador e pressionar a tecla
delete, esse arquivo será enviado para a Lixeira do Windows. Para excluir o arquivo
permanentemente é preciso pressionar a tecla Shift.
Obs: Arquivos de discos externos como o Pen Drive não vão pra lixeira, eles
são excluídos permanentemente.

10 – ANO: 2013 Banca: CESPE Órgão: CNJ PROVA: Analista Judiciário

MUDE SUA VIDA!


9
alfaconcursos.com.br

Por padrão, a lixeira do Windows ocupa uma área correspondente a 10% do espaço em disco
rígido do computador.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errado
O tamanho da lixeira varia de acordo com o tamanho da unidade de disco onde
o Windows está instalado, ou seja, o tamanho não é fixo em 10%.

SOLUÇÃO COMPLETA
Para discos de até 40 GB o tamanho da Lixeira é 10% da unidade de disco.
Ex: Se instalar o Windows em uma unidade de 30 GB o tamanho de lixeira será
3GB.
Já para discos maiores que 40 GB o tamanho de lixeira é definido da seguinte
forma:
4 GB + 5% x (total - 40 GB)
Ex: para um HB de 200 GB a lixeira terá 4 GB + 5% x (200 GB – 40 GB)
4 GB + 5% x 160 GB
4 GB + 8 GB = 12 GB.
12 GB é o tamanho da lixeira padrão para uma unidade de disco de 200 GB.

11 - ANO: 2012 Banca: FGV Órgão: PC - MA PROVA: Escrivão


Ao arrastar um arquivo para a lixeira, usando o Windows Explorer, você está efetivamente :
A) apagando o arquivo.
B) salvando o arquivo.
C) copiando o arquivo
D) protegendo o arquivo.
E) encaminhando o arquivo.

SOLUÇÃO
Gabarito: Letra A
Arrastar um arquivo para a lixeira é mesma coisa que selecionar e pressionar a
tecla Delete. Lembre-se que arquivos na lixeira foram excluídos pelo usuário, então,
ao arrastá-lo para a lixeira estará automaticamente excluindo-o. se o arquivo está
na lixeira ele ainda poderá ser restaurado pelo usuário.

12 – ANO: 2014 Banca: NUCEPE Órgão: PC - PI PROVA: Escrivão


Para apagar definitivamente um arquivo ou pasta, sem enviar para a lixeira, usamos a
combinação de teclas
A) CTRL + DEL.
B) SHIFT + DEL.
C) CTRL + ALT + DEL.
D) ALT + DEL.
E) CTRL + SHIFT + INS.

MUDE SUA VIDA!


10
alfaconcursos.com.br

SOLUÇÃO
Gabarito: B
A combinação de teclas para excluir um arquivo permanentemente é SHIFT +
DEL. Qualquer das formas de excluir um arquivo pressionado a tecla SHIFT excluirá
o arquivo permanentemente.

13 – ANO: 2013 Banca: VUNESP Órgão: PC - SP PROVA: Agente de Necrotério


O atalho que poderia ser utilizado pelo usuário, caso ele qui-sesse excluir os arquivos
diretamente, sem a opção de envio para Lixeira, é:
A) SHIFT + DEL
B) ALT + DEL
C) CTRL + DEL
D) DEL + DEL
E) DEL + DEL

SOLUÇÃO
Gabarito: Letra A
A combinação de teclas para excluir um arquivo permanentemente é SHIFT +
DEL. Qualquer das formas de excluir um arquivo pressionado a tecla SHIFT excluirá
o arquivo permanentemente.

14 – ANO: 2013 Banca: IBFC Órgão: PC - RJ PROVA: Oficial de Cartório


Periodicamente deve-se esvaziar a Lixeira para recuperar o espaço usado pelos arquivos
indesejados no disco rígido. Quanto ao Windows, considere a afirmação tecnicamente
correta:
A) No Windows, na barra de ferramentas da Lixeira existe somente a opção de excluir um
arquivo, ou um grupo de arquivos, da Lixeira.
B) No Windows existe a opção de automaticamente, e periodicamente, excluir todos os
arquivos da Lixeira.
C) No Windows não existe mais o conceito de Lixeira, e sim a opção mais ecológica e racional
de Reciclagem de Arquivos.
D) No Windows existe a opção de Esvaziar Lixeira na barra de ferramentas da Lixeira, para
excluir todos os arquivos.
E) Toda vez que excluímos um arquivo, no Windows, aparece a opção de excluirmos
definitivamente o arquivo ou de ir para a Lixeira.

SOLUÇÃO
Gabarito: Letra D
A barra de Ferramentas da Lixeira do Windows contém os Itens: Esvaziar,
Restaurar todos e Propriedades da Lixeira.
Se o usuário selecionar a opção esvaziar Lixeira ele irá excluir
permanentemente todos os itens que estão na lixeira do Windows.

15 – ANO: 2018 Banca: VUNESP Órgão: PC - SP PROVA: Agente de Telecomunicação

MUDE SUA VIDA!


11
alfaconcursos.com.br

Um usuário de um computador com o sistema operacional Windows tem acesso aos


seguintes arquivos:
A – arquivo armazenado em um pen drive. B – arquivo armazenado em um disco HD interno.
C – arquivo armazenado em um disco HD externo. D – arquivo armazenado em um disco HD
de outro computador ligado em rede.
A relação que apresenta apenas arquivos que não são colocados na pasta Lixeira após a
exclusão é:
A) A e D.
B) C e D.
C) B e C.
D) A e C.
E) B e D.

SOLUÇÃO
Gabarito: Letra D
A Lixeira Armazena os arquivos excluídos do disco rígido, podendo ser uma
unidade interna ou externa (HD Externo). Arquivos de discos removíveis (Pen
Drivers) e de Unidades de Rede não vão pra Lixeira.

16 – ANO: 2012 Banca: FGV Órgão: PC - MA PROVA: Escrivão


“Desfragmentar um disco rígido” consiste em :
A) escrever um novo sistema de arquivos no disco.
B) limpar o histórico do Internet Explorer.
C) limpar o registro do Windows.
D) restaurar a mídia magnética do disco rígido de modo a eliminar imperfeições.
E) reunir pedaços de arquivos espalhados pelo disco para aumentar a eficiência do
computador.

SOLUÇÃO
Gabarito: Letra E
O Desfragmentador de Disco reorganiza os Clusters do Disco para tornar mais
eficiente o processo de leitura. Essa reorganização consiste em “juntas” partes do
mesmo arquivo que estejam armazenados fisicamente em clusters distantes fazendo
quem que o processo de leitura do disco seja mais eficiente.

17 – ANO: 2014 Banca: FUNDEP Órgão: PC – SP PROVA: Técnico em Enfermagem


Relacione os aplicativos do Painel de Controle do Windows às suas funções.
COLUNA I
1. Desfragmentador de disco.
2. Limpeza de disco.
3. Opções da internet.

COLUNA II
( ) Define as configurações de conexão e exibição da internet.
( ) Remove os arquivos desnecessários do disco.
( ) Consolida arquivos espalhados no disco rígido do computador.
Assinale a alternativa que apresenta a sequência CORRETA.
A) 1 3 2.

MUDE SUA VIDA!


12
alfaconcursos.com.br

B) 2 1 3.
C) 3 1 2.
D) 3 2 1.

SOLUÇÃO
Gabarito: Letra D
Desfragmentador Organiza a alocação no disco reunindo os arquivos que estão
espalhados (fragmentados) no disco rígido
Limpeza de disco exclui arquivos que não tem mais função no Sistema para
aumentar o espaço livre no disco.
Opções de Internet dá acesso as configurações de rede e de acesso a internet.

18 – ANO: 2014 Banca: IMA Órgão: Prefeitura de Paraibano - MA PROVA: Procurador


Com relação às Ferramentas do Sistema Operacional Windows XP, julgue os seguintes itens:
I – O Desfragmentador visa otimizar seus arquivos deixando assim, sua máquina mais
rápida. Enquanto estiverem desfragmentando o sistema não se podem executar outras
tarefas.
II – A Limpeza de disco elimina arquivos desnecessários como arquivos temporários,
arquivos da lixeira e arquivos executáveis.
III – O Agendador de Tarefas é uma ferramenta que permite agendar programas e outros
utilitários a serem executados regularmente quando for mais conveniente para o usuário.
A) Apenas o item I está correto.
B) Apenas o item II está correto.
C) Apenas o item III está correto.
D) Apenas os itens I e II estão corretos.

SOLUÇÃO
Gabarito: Letra C
Afirmativa I – Errada. Não há restrições em realizar outras atividade no
computador enquanto estiver executando o desfragmentador de disco.
Afirmativa II – Errada. Limpeza de disco não exclui arquivos executáveis, ela
exclui os itens da lixeira, o Cache, Arquivos e Programas Baixados, Downloads e
Arquivos temporários.
Afirmativa III - Certa. O agendador de tarefas permite deixar agendada a
execução periódica de programas.

19 – ANO: 2012 Banca: FMP Concursos Órgão: PROCEMPA PROVA: Analista


Finaceiro
A ferramenta do Windows que permite reduzir o número de arquivos desnecessários no
disco rígido para liberar espaço em disco e ajudar a tornar mais rápida a execução do
computador, através da remoção de arquivos temporários, de alguns arquivos do sistema
entre outros arquivos que não são mais necessários, é denominada
A) Otimizador de Disco.
B) Desfragmentador de Disco.
C) Limpeza de Disco.
D) Indexador de Disco.
E) Gerenciador de partições.

MUDE SUA VIDA!


13
alfaconcursos.com.br

SOLUÇÃO
Gabarito: Letra C
A limpeza de disco exclui arquivos que não tem mais função no sistema ou que
estão obsoletos para que possa liberar espaço em disco. São excluídos por padrão
pela limpeza de disco:
Arquivos Temporários
Arquivos de Programas baixados
Lixeira
Cache
Arquivos Temporários
Miniaturas

20 – ANO: 2016 Banca: CESPE Órgão: TRE - PI PROVA: Analista Judiciário


O recurso do Windows 8 denominado BitLocker
A) é um dispositivo de segurança do sistema de arquivos do Windows que serve para
bloquear arquivos danificados.
B) corresponde a um antivírus que localiza e bloqueia vírus.
C) bloqueia e compacta arquivos nas unidades do computador, cujo acesso é liberado
apenas por meio de senha do dono do arquivo.
D) criptografa as unidades de disco no computador, fornecendo proteção contra roubo ou
exposição de dados nos computadores e nas unidades removíveis perdidas ou roubadas.
E) não pode ser utilizado em arquivos armazenados em unidades de dados removíveis,
como discos rígidos externos ou unidades flash USB.

SOLUÇÃO
Gabarito: Letra D
O BitLocker é uma ferramenta de Criptografia Nativa do Windows. Ele está
disponível nas versões 7, 8 e 10 do Windows. Bitlocker permite
Encriptar(criptografar) a unidade de disco do computador protegendo-a contra
acessos não autorizados. O Windows inclui também a BitLocker To Go que possibilita
criptografar discos externos como PenDrives e Cartões de memória.

MUDE SUA VIDA!


14
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula 2
Gabarito 5
Questões Comentadas 6

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Escrivão
A Internet e a intranet, devido às suas características específicas, operam com protocolos
diferentes, adequados a cada situação.
( ) Certo ( ) Errado

2 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Escrivão


A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede
interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais
e sítios de outras organizações).
( ) Certo ( ) Errado

3 – ANO: 2012 Banca: CESPE Órgão: PRF PROVA: Agente Administrativo


Para que se possa garantir a segurança da informação de uma corporação que disponibiliza
aplicações na intranet, o acesso a essas aplicações deve ser restrito e exclusivo a seus
funcionários, podendo, nessas circunstâncias, as aplicações serem acessadas por meio da
Internet.
( ) Certo ( ) Errado

4 – ANO: 2012 Banca: CESPE Órgão: PC - AL PROVA: Escrivão de Policia


As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes
apresentem nível de segurança equivalente ao das redes privadas. Na criação desses
túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves
criptográficas ser eficiente, para garantir-se segurança.
( ) Certo ( ) Errado

5 – ANO: 2012 Banca: CESPE Órgão: PC - AL PROVA: Agente de Polícia


A rede privada virtual (VPN) do tipo site-to-site constitui-se, entre outros elementos, de um
canal de comunicação criptografado entre dois gateways de rede.
( ) Certo ( ) Errado

6 – ANO: 2012 Banca: CESPE Órgão: PC - AL PROVA: Agente de Polícia


As intranets, por serem redes com acesso restrito aos usuários de empresas, não utilizam os
mesmos protocolos de comunicação usados na Internet, como o TCP/IP.
( ) Certo ( ) Errado

7 – ANO: 2004 Banca: CESPE Órgão: PF PROVA: Perito


A WWW (world wide web) consiste em uma rede de informações distribuídas em um modelo
de páginas e elos onde uma página só está acessível se houver um elo válido para ela em
outra página.
( ) Certo ( ) Errado

8 – ANO: 2009 Banca: CESPE Órgão: MEC PROVA: Agente Administrativo


A intranet é uma tecnologia utilizada nas grandes empresas apenas para a disponibilização
de documentos internos de interesse exclusivo da própria empresa; logo, essa
ferramenta não pode disponibilizar nenhuma informação que já esteja na Internet, a fim
de que não haja duplicidade de informações.
( ) Certo ( ) Errado

MUDE SUA VIDA!


2
alfaconcursos.com.br

9 – ANO: 2009 Banca: CESPE Órgão: TCU PROVA: Técnico de Controle Externo
Intranet e extranet são redes de computadores em que se utiliza a tecnologia da Internet
para o fornecimento de serviços.
( ) Certo ( ) Errado

10 – ANO: 2010 Banca: CESPE Órgão: TRE - BA PROVA: Técnico Judiciário


As intranets são estruturadas de maneira que as organizações possam disponibilizar suas
informações internas de forma segura, irrestrita e pública, sem que os usuários
necessitem de autenticação, ou seja, de fornecimento de nome de login e senha.
( ) Certo ( ) Errado

11 – ANO: 2018 Banca: VUNESP Órgão: PC - SP PROVA: Escrivão


Uma das diferenças entre a Internet e a Intranet é que na Intranet
A)o acesso é restrito a um certo público que se utiliza de nome de usuário e senha para o acesso.
B) o acesso é realizado apenas pelos computadores localizados no mesmo local físico do servidor
de Intranet.
C) a transmissão da informação entre o servidor e o navegador é sempre monitorada para
prevenir o vazamento de informação.
D) os conteúdos das páginas não podem incluir mídias como vídeo e música, pois se tratam de
sites corporativos.
E) é disponibilizada apenas a troca de informações por meio do e-mail corporativo.

12 – ANO: 2012 Banca: FGV Órgão: PC - MA PROVA: Auxiliar de Perícia


Analise a figura a seguir.

Assinale a alternativa que indica o nome que recebe, tipicamente, a rede B (uma rede que usa
protocolos da internet e cuja finalidade principal é compartilhar informações da empresa
entre os empregados).
A) Extranet.
B) Domínio.
C) Ethernet.
D) Intranet.
E) BITNET.

13 – ANO: 2012 Banca: MS CONCURSOS Órgão: PC - PA PROVA: Escrivão


Com relação à intranet, não é correto afirmar:
A) A utilização de intranet possibilita a diminuição da quantidade de hardware, uma vez que há
possibilidade de compartilhar recursos.
B) Na intranet, os programas de FTP como WS-FTP e Getright são muito utilizados, porém
permitem transferência de arquivos com menor velocidade do que o protocolo http.
C) Programas de e-mail, reuniões virtuais, contato remoto com a rede e listas de discussão são
alguns dos recursos disponíveis na intranet
D) A intranet é uma rede de computadores que se utiliza das mesmas tecnologias da internet,
porém é caracterizada por ser uma rede privada.
E) Uma vantagem da intranet é poder compartilhar, de maneira mais eficiente, os dados entre
diversos computadores de uma mesma empresa ou até na casa do usuário.

MUDE SUA VIDA!


3
alfaconcursos.com.br

14 – ANO: 2012 Banca: MS CONCURSOS Órgão: PC - PA PROVA: Investigador


Sobre a internet é correto afirmar que:
A) Trata-se de uma única rede que conecta milhões de computadores.
B) Para se conectar a internet basta ter um modem instalado no computador.
C) Contém computadores servidores que utilizam browsers para visualizar as páginas dos sites.
D) Nela a comunicação é feita pelo protocolo HTTP.
E) Chat, www e ftp são serviços fornecido pela internet.

15 – ANO: 2013 Banca: UEPA Órgão: PC - PA PROVA: Papiloscopista


Sobre a Intranet é correto afirmar que:
A) o acesso a rede é irrestrito, podendo ser acessada por qualquer funcionário ou cliente da
empresa.
B) é uma rede local baseada no protocolo TCP/IP, utilizada exclusivamente para
compartilhamento de arquivos na empresa.
C) é uma rede pública que utiliza navegadores para transmissão de dados.
D) é uma rede privada que utiliza os serviços típicos da Internet em sua rede interna.
E) é uma rede que permite acesso remoto de gerentes utilizando o padrão da Internet.

16 – ANO: 2019 Banca: Instituto UniFil Órgão: Prefeitura de Cambé - PR PROVA:


Psicólogo
Considerando as definições de Internet e Intranet, analise as assertivas e assinale a alternativa
correta.
I. A Intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da
Internet, porém de uso exclusivo de um determinado local como, por exemplo, a rede de
uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos.

II. A Internet é um sistema global de redes de computadores interligadas que utilizam um


conjunto próprio de protocolos (Internet Protocol Suite ou TCP/IP) com o propósito de
servir progressivamente usuários no mundo inteiro. É uma rede de várias outras redes, que
consiste de milhões de empresas privadas, públicas, acadêmicas e de governo, com alcance
local e global e que está ligada por uma ampla variedade de tecnologias de rede eletrônica,
sem fio e ópticas.

III. A Intranet por ser uma rede de computadores privada, nunca poderá ser acessada através
de uma conexão de Internet. Esta restrição é importante para garantir a segurança de acesso
da Intranet.

A) Apenas I está correta.


B) Apenas II está correta.
C) Apenas III está correta.
D) Apenas I e II estão corretas.
E) Apenas I, II e III estão corretas.

17 – ANO: 2017 Banca: GANZAROLI Órgão: Prefeitura de Estrela do Norte - GO PROVA:


Agente Administrativo
O que o WWW significa:
A) Internet;
B) World Wide Web;
C) Computador;
D) Nenhuma alternativa está correta.

MUDE SUA VIDA!


4
alfaconcursos.com.br

18 – ANO: 2009 Banca: FGV Órgão: SEFAZ – RJ PROVA: Fiscal de Rendas


Dentre os recursos atualmente disponíveis no âmbito da tecnologia da informação, a Extranet
constitui um termo associado às facilidades de comunicação na busca do aumento da
produtividade.
Nesse sentido, a Extranet é definida como:
A) uma parte da Intranet que fica disponível à troca de informações com os funcionários de uma
organização, mas inibe todo tipo de acesso ao ambiente externo por meio do firewall.
B) uma sub-rede sob sistema operacional Windows XP ou Linux que implementa recursos de
VPN na sua segurança, mas libera acesso por meio do firewall.
C) uma parte da Intranet que fica disponível na Internet para interação com clientes e
fornecedores de uma organização, mas com acesso autorizado, controlado e restrito.
D) uma sub-rede que disponibiliza uma maior quantidade de microcomputadores com acesso
à Internet por meio da utilização do mecanismo NAT, mas restringe a intercomunicação com
usuários indesejados à organização.
E) uma parte da Intranet que disponibiliza a comunicação com fornecedores e determinados
clientes de uma organização, mas inibe todo tipo de acesso ao ambiente interno por meio
do firewall.

19 – ANO: 2011 Banca: FCC Órgão: Banco do Brasil PROVA: Escriturário


Em relação à Internet e à Intranet, é INCORRETO afirmar:
A) Ambas empregam tecnologia padrão de rede.
B) Há completa similaridade de conteúdo em ambos os ambientes.
C) A Intranet tem como objetivo principal agilizar a implantação de processos, promover a
integração dos funcionários e favorecer o compartilhamento de recursos.
D) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu público de interesse.
E) Internet refere-se, em geral, ao conteúdo público da empresa, ao passo que a Intranet pode
englobar compartilhamento de informações de usuários internos à empresa.

20 – ANO: 2013 Banca: FCC Órgão: MPE - CE PROVA: Analista Ministerial


Uma VPN (Virtual Private Network) é uma rede virtual, criada para interligar duas redes
distantes através da internet. Esse tipo de rede
A) não pode ser acessada remotamente.
B) não permite compartilhar arquivos.
C) não permite compartilhar impressoras.
D) é considerada 100% segura, como os demais tipos de rede
E) trafega dados encriptados.

GABARITO
1. Errado
2. Errado
3. Errado
4. Certo
5. Certo
6. Errado
7. Errado
8. Errado
9. Certo
10. Errado

MUDE SUA VIDA!


5
alfaconcursos.com.br

11. A
12. D
13. B
14. E
15. D
16. D
17. B
18. C
19. B
20. E

QUESTÕES COMENTADAS
1 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Escrivão
A Internet e a intranet, devido às suas características específicas, operam com protocolos
diferentes, adequados a cada situação.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errada
A Internet é conceituada com a Rede pública e a Intranet como Rede Privada. A
Intranet é uma rede que utiliza a mesma tecnologia da Internet porém o seu acesso
é privado.
Os protocolos são o conjunto de regras e procedimentos para a comunicação em rede
ou na internet, eles fazem parte da tecnologia da rede. A Internet e a Intranet
utilizam os mesmos protocolos.

SOLUÇÃO COMPLETA
Internet o conglomerado de redes em escala mundial de milhões de computadores
interligados pelo TCP/IP que permite o acesso a informações e todo tipo de
transferência de dados. Ela carrega uma ampla variedade de recursos e serviços,
incluindo os documentos interligados por meio de hiperligações da World Wide Web
e a infraestrutura para suportar correio eletrônico e serviços como: a comunicação
instantânea e o compartilhamento de arquivos

Intranet uma rede interna, fechada e exclusiva, com acesso somente para os
funcionários de uma determinada empresa e muitas vezes liberado somente no
ambiente de trabalho e em computadores registrados na rede. Essa restrição do
ambiente de trabalho não é necessária, já que as intranets não são necessariamente
LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente
é possível acessar intranet de qualquer computador ligado à internet, caso ela
também esteja ligada à internet. Uma intranet é uma versão particular da internet,
que pode ou não estar conectada a esta. Essa rede pode servir para troca de
informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de
gerenciamento de sites ou serviços online. Uma intranet pode conectar empregados

MUDE SUA VIDA!


6
alfaconcursos.com.br

de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística


de pedidos justamente por interligar diferentes departamentos de uma mesma
empresa em uma mesma rede.
Extranet é quando alguma informação dessa intranet é aberta a clientes ou
fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua
empresa tem uma intranet e seu fornecedor também, e ambas as redes privadas
compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais
precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua
empresa abre uma parte de sua rede para contato com o cliente, ou permite uma
interface de acesso dos fornecedores, essa rede com ele é chamada de extranet.

2 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Escrivão


A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede
interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais
e sítios de outras organizações).
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Internet é a rede pública, a Internet é a Rede Privada e a Extranet é uma parte de
Intranet (Rede Interna) aberta a usuários externos como clientes e fornecedores.
Então a Extranet e a Intranet não são subdivisões da Internet.

3 – ANO: 2012 Banca: CESPE Órgão: PRF PROVA: Agente Administrativo


Para que se possa garantir a segurança da informação de uma corporação que disponibiliza
aplicações na intranet, o acesso a essas aplicações deve ser restrito e exclusivo a seus
funcionários, podendo, nessas circunstâncias, as aplicações serem acessadas por meio da
Internet.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
A intranet é uma rede privada, de acesso restrito, que utiliza a mesma tecnologia da
Internet. Quando falamos de Intranet estamos nos referindo a rede interna, acessada
somente pelos colaboradores da empresa ou da instituição. Se pudermos acessar o
conteúdo da Intranet por meio da Internet então faríamos referência a uma
extranet.

4 – ANO: 2012 Banca: CESPE Órgão: PC - AL PROVA: Escrivão de Policia


As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes
apresentem nível de segurança equivalente ao das redes privadas. Na criação desses
túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves
criptográficas ser eficiente, para garantir-se segurança.
( ) Certo ( ) Errado

MUDE SUA VIDA!


7
alfaconcursos.com.br

SOLUÇÃO RÁPIDA
Gabarito: Certo
A VPN é permite um acesso remoto todo criptografado, ela garante a segurança de
um acesso remoto através da criptografia.

SOLUÇÃO COMPLETA
VPN é uma forma de criar uma INTRANET entre localizações geograficamente
distantes com
um custo mais baixo do que ligar cabos entre os pontos. Para isso, emprega-se o
processo de criptografia nos dados antes de enviá-los através da Internet e, quando
o dado chega à outra sede, passa pelo processo de de criptografia. Dessa maneira,
quem está navegando na Internet não tem acesso às informações da empresa que
continuam restritas. Esse processo também é chamado de tunelamento.

5 – ANO: 2012 Banca: CESPE Órgão: PC - AL PROVA: Agente de Polícia


A rede privada virtual (VPN) do tipo site-to-site constitui-se, entre outros elementos, de um
canal de comunicação criptografado entre dois gateways de rede.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
VPN é um Rede Privada Virtual, ela permite um acesso remoto criptografado e
comumente é chamada de Tunelamento. Uma rede site-on-site conecta os dois
Gateways de uma rede e qualquer hots que usarem esses gatways estarão
automaticamente usando a VPN.

6 – ANO: 2012 Banca: CESPE Órgão: PC - AL PROVA: Agente de Polícia


As intranets, por serem redes com acesso restrito aos usuários de empresas, não utilizam os
mesmos protocolos de comunicação usados na Internet, como o TCP/IP.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
A Intranet é uma rede que utiliza a mesma tecnologia da Internet, porém, o seu
acesso é privado, restrito aos seus usuários internos. A internet foi construída
baseada no modelo TCP/IP. Consequentemente se a Intranet utiliza a mesma
tecnologia da Internet, então a Intranet utiliza os mesmos protocolos da Internet
(TCP/IP).

7 – ANO: 2004 Banca: CESPE Órgão: PF PROVA: Perito


A WWW (world wide web) consiste em uma rede de informações distribuídas em um modelo
de páginas e elos onde uma página só está acessível se houver um elo válido para ela em
outra página.
( ) Certo ( ) Errado

MUDE SUA VIDA!


8
alfaconcursos.com.br

SOLUÇÃO RÁPIDA
Gabarito: Errado
A World Wide Web é o serviço de páginas da Internet, é possível acessar uma página
mesmo que não exista um link (elo) para ela em outra página. Para isto basta digitar
o endereço (URL) da página na barra de endereços do Navegador.

SOLUÇÃO COMPLETA
A WWW (rede de alcance mundial, numa tradução livre para o português) ou,
simplesmente Web é a parte multimídia da Internet, portanto, possibilita a exibição
de páginas de hipertexto, ou seja, documentos que podem conter todo o tipo de
informação: textos, fotos, animações, trechos de vídeo, sons e programas. A Web é
formada por milhões de páginas, ou locais chamados sites (sítios), que podem conter
uma ou mais páginas ligadas entre si, cada qual em um endereço particular, em que
as informações estão organizadas.
Então vemos que a Web representa o serviço de páginas da Internet, podemos
acessar uma página sem precisar usar links (elos) para ela em outras páginas. O
usuário pode fazer isso digitando o endereço da página (URL) diretamente na barra
de endereções do navegador.

8 – ANO: 2009 Banca: CESPE Órgão: MEC PROVA: Agente Administrativo


A intranet é uma tecnologia utilizada nas grandes empresas apenas para a disponibilização
de documentos internos de interesse exclusivo da própria empresa; logo, essa
ferramenta não pode disponibilizar nenhuma informação que já esteja na Internet, a fim
de que não haja duplicidade de informações.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Intranet é a rede interna das empresas, ela disponibiliza conteúdo para os usuários
internos da empresa. Não há restrição quanto a publicação de uma informação na
Intranet que já exista na Internet. Por exemplo: Imagine que foi publicada uma
notícia em um grande portal de notícias elogiando um produto ou serviço produzido
na empresa, então a empresa replica essa notícia para seus funcionários em sua
Intranet. Repare que a mesma informação foi publicada na internet e na Intranet,
então houve a duplicidade de informações.

9 – ANO: 2009 Banca: CESPE Órgão: TCU PROVA: Técnico de Controle Externo
Intranet e extranet são redes de computadores em que se utiliza a tecnologia da Internet
para o fornecimento de serviços.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo

MUDE SUA VIDA!


9
alfaconcursos.com.br

Intranet é a Rede Internas empresas, a Extranet é a uma parte de Intranet que é


acessível para usuários externos como clientes e fornecedores da empresa. Tanto a
Intranet quanto a Internet são baseadas na tecnologia utilizada na Internet.

SOLUÇÃO COMPLETA
Intranet uma rede interna, fechada e exclusiva, com acesso somente para os
funcionários de uma determinada empresa e muitas vezes liberado somente no
ambiente de trabalho e em computadores registrados na rede. Essa restrição do
ambiente de trabalho não é necessária, já que as intranets não são necessariamente
LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente
é possível acessar intranet de qualquer computador ligado à internet, caso ela
também esteja ligada à internet. Uma intranet é uma versão particular da internet,
que pode ou não estar conectada a esta. Essa rede pode servir para troca de
informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de
gerenciamento de sites ou serviços online. Uma intranet pode conectar empregados
de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística
de pedidos justamente por interligar diferentes departamentos de uma mesma
empresa em uma mesma rede.
Extranet é quando alguma informação dessa intranet é aberta a clientes ou
fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua
empresa tem uma intranet e seu fornecedor também, e ambas as redes privadas
compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais
precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua
empresa abre uma parte de sua rede para contato com o cliente, ou permite uma
interface de acesso dos fornecedores, essa rede com ele é chamada de extranet.

10 – ANO: 2010 Banca: CESPE Órgão: TRE - BA PROVA: Técnico Judiciário


As intranets são estruturadas de maneira que as organizações possam disponibilizar suas
informações internas de forma segura, irrestrita e pública, sem que os usuários
necessitem de autenticação, ou seja, de fornecimento de nome de login e senha.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
As Intranet são redes privadas, seu conteúdo é disponibilizado no âmbito interno de
uma organização ou empresa. Seu conteúdo é privado e não público como diz a
questão. Um outro erro dessa questão e citar que os usuários não necessitam de
autenticação, um usuário para acessar a Intranet de uma empresa precisa ter Login
e Senha, ou seja, precisa de autenticação, pois essa é uma forma de manter os dados
da instituição seguros.

11 – ANO: 2018 Banca: VUNESP Órgão: PC - SP PROVA: Escrivão


Uma das diferenças entre a Internet e a Intranet é que na Intranet
A)o acesso é restrito a um certo público que se utiliza de nome de usuário e senha para o acesso.

MUDE SUA VIDA!


10
alfaconcursos.com.br

B) o acesso é realizado apenas pelos computadores localizados no mesmo local físico do servidor
de Intranet.
C) a transmissão da informação entre o servidor e o navegador é sempre monitorada para
prevenir o vazamento de informação.
D) os conteúdos das páginas não podem incluir mídias como vídeo e música, pois se tratam de
sites corporativos.
E) é disponibilizada apenas a troca de informações por meio do e-mail corporativo.

SOLUÇÃO
Gabarito: Letra A
A Intranet é uma rede de acesso restrito a um determinado público como os
funcionários de uma empresa.
A letra B está incorreta porque uma intranet representa a rede de acesso restrito,
não é necessário que os computadores que acessam a rede estejam no mesmo local
físico que o servidor da Intranet. Imagine uma empresa com filiais em diversos
estados, o servidor fica no Rio de Janeiro e o acesso é feito na filial do Paraná.
A letra C está incorreta porque tanto na Internet quanto na Intranet é possível fazer
o monitoramento do Tráfego.
A letra D está errada pois na Intranet também é possível disponibilizar conteúdo
multimidia.
A letra E está errada pois é possível acessar a Internet através da Intranet permitindo
assim acesso a e-mails pessoais.

12 – ANO: 2012 Banca: FGV Órgão: PC - MA PROVA: Auxiliar de Perícia


Analise a figura a seguir.

Assinale a alternativa que indica o nome que recebe, tipicamente, a rede B (uma rede que usa
protocolos da internet e cuja finalidade principal é compartilhar informações da empresa
entre os empregados).
A) Extranet.
B) Domínio.
C) Ethernet.
D) Intranet.
E) BITNET.

SOLUÇÃO RÁPIDA
Gabarito: Letra D
As redes que utilizam os protocolos da internet para comunicação entre a empresa e
os funcionários é chamada de Intranet.

SOLUÇÃO COMPLETA

MUDE SUA VIDA!


11
alfaconcursos.com.br

Intranet uma rede interna, fechada e exclusiva, com acesso somente para os
funcionários de uma determinada empresa e muitas vezes liberado somente no
ambiente de trabalho e em computadores registrados na rede. Essa restrição do
ambiente de trabalho não é necessária, já que as intranets não são necessariamente
LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente
é possível acessar intranet de qualquer computador ligado à internet, caso ela
também esteja ligada à internet. Uma intranet é uma versão particular da internet,
que pode ou não estar conectada a esta. Essa rede pode servir para troca de
informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de
gerenciamento de sites ou serviços online. Uma intranet pode conectar empregados
de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística
de pedidos justamente por interligar diferentes departamentos de uma mesma
empresa em uma mesma rede.

13 – ANO: 2012 Banca: MS CONCURSOS Órgão: PC - PA PROVA: Escrivão


Com relação à intranet, não é correto afirmar:
A) A utilização de intranet possibilita a diminuição da quantidade de hardware, uma vez que há
possibilidade de compartilhar recursos.
B) Na intranet, os programas de FTP como WS-FTP e Getright são muito utilizados, porém
permitem transferência de arquivos com menor velocidade do que o protocolo http.
C) Programas de e-mail, reuniões virtuais, contato remoto com a rede e listas de discussão são
alguns dos recursos disponíveis na intranet
D) A intranet é uma rede de computadores que se utiliza das mesmas tecnologias da internet,
porém é caracterizada por ser uma rede privada.
E) Uma vantagem da intranet é poder compartilhar, de maneira mais eficiente, os dados entre
diversos computadores de uma mesma empresa ou até na casa do usuário.

SOLUÇÃO
Gabarito: Letra B
O serviço FTP permite a transferência de arquivos em uma rede. Através do protocolo
Http também é possível transmitir arquivos porém se você utilizar programas
específicos para transmissão de arquivos, em tese, conseguirá uma velocidade maior
para fazer essa transmissão. WS-FTP e Getright são programas próprios para a
transmissão de arquivos que utilizam diretamente o protocolo FTP e não o protocolo
Http.

14 – ANO: 2012 Banca: MS CONCURSOS Órgão: PC - PA PROVA: Investigador


Sobre a internet é correto afirmar que:
A) Trata-se de uma única rede que conecta milhões de computadores.
B) Para se conectar a internet basta ter um modem instalado no computador.
C) Contém computadores servidores que utilizam browsers para visualizar as páginas dos sites.
D) Nela a comunicação é feita pelo protocolo HTTP.
E) Chat, www e ftp são serviços fornecido pela internet.

SOLUÇÃO
Gabarito: Letra E

MUDE SUA VIDA!


12
alfaconcursos.com.br

Letra A. Errada. A Intranet porque a internet não é uma única rede, ela é formada
por um conjunto de redes. A Internet é a rede das redes.
Letra B. Errada. Além de ter o equipamento para conectar a Internet também é
necessário ter acesso a um Provedor de Internet que é a empresa que fornece acesso
ao conteúdo da Internet.
Letra C. Servidores são os computadores que disponibilizam o conteúdo e os serviços
de Internet já os Browsers são os navegadores usados pelos usuários para acessar o
conteúdo da Internet.
Letra D. A internet é baseada no Conjunto de protocolos TCP/IP. Não apenas no
protocolo Http.
Letra E. Chat é o serviço de mensagens instantâneas. WWW é o serviço de páginas
e FTP o serviço de arquivos. Esses serviços são disponibilizados na Internet.

15 – ANO: 2013 Banca: UEPA Órgão: PC - PA PROVA: Papiloscopista


Sobre a Intranet é correto afirmar que:
A) o acesso a rede é irrestrito, podendo ser acessada por qualquer funcionário ou cliente da
empresa.
B) é uma rede local baseada no protocolo TCP/IP, utilizada exclusivamente para
compartilhamento de arquivos na empresa.
C) é uma rede pública que utiliza navegadores para transmissão de dados.
D) é uma rede privada que utiliza os serviços típicos da Internet em sua rede interna.
E) é uma rede que permite acesso remoto de gerentes utilizando o padrão da Internet.

SOLUÇÃO
Gabarito: Letra D
Letra A. Errada. Intranet é uma rede de acesso restrito ao público Interno.
Letra B. Errada. A intranet pode oferecer vários serviços, não só compartilhamento
de arquivos.
Letra C. Errada. Intranet é uma rede Privada.
Letra D. Correta. Intranet é uma rede Interna que utiliza os serviços, padrões e
protocolos da Internet.
Letra E. Errada. A intranet é uma rede interna que utiliza a mesma tecnologia da
Internet. Sua definição não é permitir acesso remoto, até é possível acessar a
Intranet estando fora dela mas não é isso que define a Intranet.

16 – ANO: 2019 Banca: Instituto UniFil Órgão: Prefeitura de Cambé - PR PROVA:


Psicólogo
Considerando as definições de Internet e Intranet, analise as assertivas e assinale a alternativa
correta.
I. A Intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da
Internet, porém de uso exclusivo de um determinado local como, por exemplo, a rede de
uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos.

II. A Internet é um sistema global de redes de computadores interligadas que utilizam um


conjunto próprio de protocolos (Internet Protocol Suite ou TCP/IP) com o propósito de
servir progressivamente usuários no mundo inteiro. É uma rede de várias outras redes, que
consiste de milhões de empresas privadas, públicas, acadêmicas e de governo, com alcance

MUDE SUA VIDA!


13
alfaconcursos.com.br

local e global e que está ligada por uma ampla variedade de tecnologias de rede eletrônica,
sem fio e ópticas.

III. A Intranet por ser uma rede de computadores privada, nunca poderá ser acessada através
de uma conexão de Internet. Esta restrição é importante para garantir a segurança de acesso
da Intranet.

A) Apenas I está correta.


B) Apenas II está correta.
C) Apenas III está correta.
D) Apenas I e II estão corretas.
E) Apenas I, II e III estão corretas.

SOLUÇÃO
Gabarito: Letra D
A afirmativa III está incorreta pois é possível acessar uma Intranet através da
Internet utilizando um serviço de VPN, por exemplo. Parte da Intranet também pode
ser disponibilizado para público externo como Clientes e Fornecedores, nesse caso
fazemos referência a Extranet.

17 – ANO: 2017 Banca: GANZAROLI Órgão: Prefeitura de Estrela do Norte - GO PROVA:


Agente Administrativo
O que o WWW significa:
A) Internet;
B) Word Wide Web;
C) Computador;
D) Nenhuma alternativa está correta.

SOLUÇÃO
Gabarito: Letra B
A sigla WWW vem de World Wide Web que traduzindo seria rede de alcance mundial.
O WWW representa o serviço de páginas da Internet que são documentos de
Hipermidia interligados através de Links (elos).

SOLUÇÃO COMPLETA
A WWW (rede de alcance mundial, numa tradução livre para o português) ou,
simplesmente Web é a parte multimídia da Internet, portanto, possibilita a exibição
de páginas de hipertexto, ou seja, documentos que podem conter todo o tipo de
informação: textos, fotos, animações, trechos de vídeo, sons e programas. A Web é
formada por milhões de páginas, ou locais chamados sites (sítios), que podem conter
uma ou mais páginas ligadas entre si, cada qual em um endereço particular, em que
as informações estão organizadas.

18 – ANO: 2009 Banca: FGV Órgão: SEFAZ – RJ PROVA: Fiscal de Rendas

MUDE SUA VIDA!


14
alfaconcursos.com.br

Dentre os recursos atualmente disponíveis no âmbito da tecnologia da informação, a Extranet


constitui um termo associado às facilidades de comunicação na busca do aumento da
produtividade.
Nesse sentido, a Extranet é definida como:
A) uma parte da Intranet que fica disponível à troca de informações com os funcionários de uma
organização, mas inibe todo tipo de acesso ao ambiente externo por meio do firewall.
B) uma sub-rede sob sistema operacional Windows XP ou Linux que implementa recursos de
VPN na sua segurança, mas libera acesso por meio do firewall.
C) uma parte da Intranet que fica disponível na Internet para interação com clientes e
fornecedores de uma organização, mas com acesso autorizado, controlado e restrito.
D) uma sub-rede que disponibiliza uma maior quantidade de microcomputadores com acesso
à Internet por meio da utilização do mecanismo NAT, mas restringe a intercomunicação com
usuários indesejados à organização.
E) uma parte da Intranet que disponibiliza a comunicação com fornecedores e determinados
clientes de uma organização, mas inibe todo tipo de acesso ao ambiente interno por meio
do firewall.

SOLUÇÃO
Gabarito: Letra C
Extranet permite acesso a parte de uma Intranet para usuários externos como
clientes, fornecedores e empresas parceiras. Para acessar a Extranet de uma
empresa é preciso ter alguma forma de credencial como Login e Senha.

SOLUÇÃO COMPLETA
Extranet é quando alguma informação dessa intranet é aberta a clientes ou
fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua
empresa tem uma intranet e seu fornecedor também, e ambas as redes privadas
compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais
precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua
empresa abre uma parte de sua rede para contato com o cliente, ou permite uma
interface de acesso dos fornecedores, essa rede com ele é chamada de extranet.

19 – ANO: 2011 Banca: FCC Órgão: Banco do Brasil PROVA: Escriturário


Em relação à Internet e à Intranet, é INCORRETO afirmar:
A) Ambas empregam tecnologia padrão de rede.
B) Há completa similaridade de conteúdo em ambos os ambientes.
C) A Intranet tem como objetivo principal agilizar a implantação de processos, promover a
integração dos funcionários e favorecer o compartilhamento de recursos.
D) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu público de interesse.
E) Internet refere-se, em geral, ao conteúdo público da empresa, ao passo que a Intranet pode
englobar compartilhamento de informações de usuários internos à empresa.

SOLUÇÃO
Gabarito: Letra B

MUDE SUA VIDA!


15
alfaconcursos.com.br

A Internet é a rede pública que tem os mais diversos tipos de conteúdo. Já a Intranet
é uma rede privada e seu conteúdo, em sua maioria, é formado por informações
pertinentes aos interesses da empresa que mantém a Rede Interna.

20 – ANO: 2013 Banca: FCC Órgão: MPE - CE PROVA: Analista Ministerial


Uma VPN (Virtual Private Network) é uma rede virtual, criada para interligar duas redes
distantes através da internet. Esse tipo de rede
A) não pode ser acessada remotamente.
B) não permite compartilhar arquivos.
C) não permite compartilhar impressoras.
D) é considerada 100% segura, como os demais tipos de rede
E) trafega dados encriptados.

SOLUÇÃO
Gabarito: Letra E
VPN permite a conexão de duas redes geograficamente distantes através da Internet
de forma privada utilizando Criptografia.
Letra A. Errada pois a VPN normalmente é usada para acessar uma rede
remotamente.
Letra B. Errada porque a VPN permite acesso externo a rede Interna, então através
de uma VPN podemos acessar os recursos de uma rede, inclusive o compartilhamento
de Arquivos.
Letra C. Errada. Numa VPN é possível acessar os recursos da rede, inclusive as
impressoras.
Letra D. Errada. A VPN tem como objetivo permitir um acesso remoto seguro através
da Internet mas nenhuma técnica é considerada 100% segura.
Letra E. Correta. Os dados trafegam pela VPN encriptados (Criptografados), assim é
possível garantir sua segurança quando passam por dentro da Internet.

MUDE SUA VIDA!


16
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula 2
Gabarito 5
Questões Comentadas 5

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Agente
As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area
network), MAN (metropolitan area network), e WAN (wide area network).
( ) Certo ( ) Errado

2 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Escrivão


Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas
com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa
rede de integração facilita a centralização do serviço de email, que é compartilhado para
todas as unidades da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
Se as redes locais das unidades da empresa estiverem interligadas por redes de operadoras de
telecomunicação, então elas formarão a WAN (wide area network) da empresa.
( ) Certo ( ) Errado

3 – ANO: 2014 Banca: CESPE Órgão: PF PROVA: Agente


Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes,
as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem
fio.
( ) Certo ( ) Errado

4 – ANO: 2004 Banca: CESPE Órgão: PF PROVA: Escrivão


Se o escrivão utilizou uma rede WLAN para acessar a Internet, então conclui-se que o seu
computador estava equipado com tecnologia bluetooth.
( ) Certo ( ) Errado

5 – ANO: 2019 Banca: QUADRIX Órgão: CRA – PA PROVA: Técnico em Administração


Na topologia em barramento, apenas os computadores das extremidades (pontas) é que podem
enviar dados para quaisquer computadores, pois, nesse tipo de topologia, eles são os
gerenciadores da rede.
( ) Certo ( ) Errado

6 – ANO: 2015 Banca: CESPE Órgão: STJ PROVA: Técnico Judiciário


A topologia física de uma rede representa a forma como os computadores estão nela
interligados, levando em consideração os tipos de computadores envolvidos. Quanto a essa
topologia, as redes são classificadas em homogêneas e heterogêneas.
( ) Certo ( ) Errado

7 – ANO: 2015 Banca: CESPE Órgão: TRE – GO PROVA: Analista Judiciário


A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos dispositivos
na rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador
central chamado token, que é responsável por gerenciar a comunicação entre os nós.
( ) Certo ( ) Errado

8 – ANO: 2019 Banca: QUADRIX Órgão: CREA - GO PROVA: Assistente Administrativo


A topologia de rede de computadores pode ser definida como uma forma de se classificar as
redes de acordo com a quantidade de computadores existentes. Por exemplo, para que a

MUDE SUA VIDA!


2
alfaconcursos.com.br

topologia de uma rede seja definida como Estrela, ela deverá ter, no máximo, doze
computadores.
( ) Certo ( ) Errado

9 – ANO: 2018 Banca: AOCP Órgão: UFOB PROVA: Auditor


Uma rede do tipo LAN é uma rede metropolitana que abrange uma área geograficamente
específica, como uma cidade ou uma região metropolitana.
( ) Certo ( ) Errado

10 – ANO: 2018 Banca: QUADRIX Órgão: CREF – 13ª Região PROVA: Analista
Contador
As principais características da rede LAN são a capacidade de atingir longas distâncias e ser uma
rede predominantemente pública.
( ) Certo ( ) Errado

11 – ANO: 2010 Banca: PC - SP Órgão: PC - SP PROVA: Escrivão


A configuração de rede mais adequada para conectar computadores de um edifício, uma cidade,
um país, respectivamente, é:
A) LAN,LAN, WAN
B) LAN, LAN, LAN.
C) WAN, WAN , LAN
D) LAN, WAN, LAN
E) LAN, WAN,WAN

12 – ANO: 2013 Banca: FUMARC Órgão: PC - MG PROVA: Analista de TI


Rede geograficamente distribuída que abrange uma grande área geográfica, como um país ou
continente, é denominada.
A) MAN
B) WAN
C) LAN
D) PAN

13 – ANO: 2018 Banca: IBGP Órgão: Prefeitura de Santa Luzia - MG PROVA: Técnico em
Edificações
Leia o trecho a seguir:
“A rede classificada como ______ alcança distância de algumas centenas de metros, abrangendo
instalações em escritórios, residências, prédios comerciais e industriais.”
Assinale a alternativa que completa CORRETAMENTE a lacuna:
A) MAN.
B) WAN.
C) SAN.
D) LAN.

14 – ANO: 2019 Banca: IBADE Órgão: SAAE de Vilhena - RO PROVA: Engenheiro


Civil
Uma rede de dados fechada (sem acesso à internet) , sem fio e restrita a um único prédio, é
denominada:
A) LAN
B) WAN
C) MAN
D) WLAN

MUDE SUA VIDA!


3
alfaconcursos.com.br

E) PAN

15 – ANO: 2017 Banca: IDECAN Órgão: Prefeitura de Tenente Ananias - RN PROVA:


Recepcionista
A rede local é um conjunto de microcomputadores e periféricos (impressoras, plotters etc.)
interligados em espaço restrito, a ponto de dispensar o uso de modems. Quanto ao arranjo
com que se estabelece uma rede local, invariavelmente fala-se em topologia física (a forma
como a rede tem aos olhos do observador) e topologia lógica (o modo como as estações irão
se comunicar entre si). Em qual topologia existe um dispositivo central, comumente um
concentrador, chamado hub ao qual as estações e servidores se conectam e todo o tráfego
da rede passa por ela?
A) Anel.
B) Estrela.
C) Portinhola.
D) Infravermelha.

16 – ANO: 2017 Banca: IDECAN Órgão: Câmara de Coronel Fabriciano - MG PROVA:


Auxiliar Administrativo
Sobre as topologias de rede, analise a seguinte afirmativa: “implementada para prover a maior
proteção possível contra interrupções de serviço. Nessa topologia cada host tem suas
próprias conexões com todos os outros hosts”. Assinale a alternativa correta acerca dessa
afirmativa.
A) Anel.
B) Malha.
C) Estrela.
D) Barramento.

17 – ANO: 2018 Banca: FUNDEP Órgão: Prefeitura de Itatiaiuçu - MG PROVA: Agente


Administrativo
Uma rede de computadores é formada por um conjunto de máquinas eletrônicas com
processadores capazes de trocar informações e compartilhar recursos, interligados por um
subsistema de comunicação.
São topologias de rede, exceto:
A) Wirelless.
B) Anel.
C) Barramento.
D) Estrela.

18 – ANO: 2018 Banca: FUNDEP Órgão: Prefeitura de Itatiaiuçu - MG PROVA: Agente


Administrativo
Sobre as redes locais de computadores (LANs), é correto afirmar que
A) as redes locais, chamadas de LANs, são redes privadas contidas em um prédio ou um campus
universitário que tem alguns quilômetros de extensão.
B) as redes locais, chamadas de LANs, têm tamanhos restritos, dificultando o seu
gerenciamento.
C) uma rede local é na verdade uma versão ampliada de uma rede metropolitana.
D) as quatro características que distinguem as redes locais dos outros tipos de rede são:
tamanho, tecnologia de transmissão, topologia e o fato de estar necessariamente cabeada.

19 – ANO: 2018 Banca: QUADRIX Órgão: CRN – 8ª Regição PROVA: Assistente


Administrativo Junior

MUDE SUA VIDA!


4
alfaconcursos.com.br

A topologia de redes de computadores que tem como característica reduzir a possibilidade de


falhas em rede, conectando todos os nós a um nó central, que pode utilizar um dispositivo
hub simples como nó central e que apresenta facilidade para a adição de novos usuários é
conhecida como
A) estrela.
B) anel.
C) barramento.
D) intranet.
E) Internet.

20 – ANO: 2018 Banca: IBFC Órgão: IDAM PROVA: Assistente Técnico


Existem vários tipos de redes de computadores. Dentro desse tópico pode-se classificar a
tecnologia Bluetooth como sendo uma rede com as características do tipo:
A) PAN
B) WAN
C) MAN
D) SAN

GABARITO
1. CERTO
2. CERTO
3. ERRADO
4. ERRADO
5. ERRADO
6. ERRADO
7. ERRADO
8. ERRADO
9. ERRADO
10. ERRADO
11. E
12. B
13. D
14. D
15. B
16. B
17. A
18. A
19. A
20. A

QUESTÕES COMENTADAS
1 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Agente
As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area
network), MAN (metropolitan area network), e WAN (wide area network).
( ) Certo ( ) Errado

MUDE SUA VIDA!


5
alfaconcursos.com.br

SOLUÇÃO RÁPIDA
Gabarito: Certo
A classificação das redes pela Abrangência Incluem:
PAN – Rede Pessoal
LAN – Rede Local
MAN – Rede Metropolitana
WAN – Rede Geograficamente Distribuída

SOLUÇÃO COMPLETA
PAN – Personal Area Network são redes de curto alcance, normalmente até 10
metros, esse termos normalmente é usado para fazer referencia a redes com poucos
equipamentos como Bluetooth.
LAN – Local Area Netword são redes locais que podem ter uma grande quantidade
de equipamentos conectados.
MAN – Metropolitan Area Netword são redes metropolitanas que abrangem uma área
como uma Cidade. Normalmente uma MAN conecta diferentes redes locais em
algumas dezenas de quilômetros.
WAN – Wide Area Network é uma rede que abrange uma área maior que uma MAN,
seu alcance pode ocupar todo um país e até um continente inteiro.

2 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Escrivão


Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas
com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa
rede de integração facilita a centralização do serviço de email, que é compartilhado para
todas as unidades da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
Se as redes locais das unidades da empresa estiverem interligadas por redes de operadoras de
telecomunicação, então elas formarão a WAN (wide area network) da empresa.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
As redes de operadoras de Telecomunicação alcançam áreas gigantes que abrangem
vários estados e até um país ou um continente inteiro. Esse tipo de rede, quando
classificado pela sua abrangência, é classificada como WAN.
WAN é uma rede geograficamente distribuída, seu alcance chega um Estado, País e
até mesmo um continente.

3 – ANO: 2014 Banca: CESPE Órgão: PF PROVA: Agente


Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes,
as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem
fio.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado

MUDE SUA VIDA!


6
alfaconcursos.com.br

Uma rede MAN é aquela de alcance de uma área como uma cidade, normalmente são
usadas para conectar várias redes locais num perímetro de algumas dezenas de
quilômetros.

4 – ANO: 2004 Banca: CESPE Órgão: PF PROVA: Escrivão


Se o escrivão utilizou uma rede WLAN para acessar a Internet, então conclui-se que o seu
computador estava equipado com tecnologia bluetooth.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
WLAN representa uma rede local (LAN) sem fio (Wireless). Normalmente usamos o
termo PAN para fazer referência a redes Bluetooth que é uma rede sem fio de curto
alcance de com poucos computadores.

5 – ANO: 2019 Banca: QUADRIX Órgão: CRA – PA PROVA: Técnico em Administração


Na topologia em barramento, apenas os computadores das extremidades (pontas) é que podem
enviar dados para quaisquer computadores, pois, nesse tipo de topologia, eles são os
gerenciadores da rede.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errado
Topologia em barramento permite a comunicação de todos os equipamentos
conectados as redes, não só os que ficam na extremidade do barramento.

SOLUÇÃO COMPLETA

Na topologia em Barramento todos os dispositivos ficam conectados ao mesmo


barramento (backbone). Sua vantagem é a facilidade de instalação e a economia de
cabeamento. Já sua desvantagem é a fragilidade em relação as falhas, caso ocorra
um rompimento do cabo central haverá perda de comunicação na rede.

6 – ANO: 2015 Banca: CESPE Órgão: STJ PROVA: Técnico Judiciário

MUDE SUA VIDA!


7
alfaconcursos.com.br

A topologia física de uma rede representa a forma como os computadores estão nela
interligados, levando em consideração os tipos de computadores envolvidos. Quanto a essa
topologia, as redes são classificadas em homogêneas e heterogêneas.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errado
A topologia representa a forma como os dispositivos estão interconectados, não
depende do tipo de computador conectado, mas sim de como é feita a conexão entre
os equipamentos da rede. As topologias podem ser definidas como Anel, Barramento,
Estrela e Malha.

SOLUÇÃO COMPLETA
Topologia em Anel.

Na Topologia em Anel os dispositivos são conectados um ao outro formando um


circuito fechado, essa conexão é ponto a ponto e cada dispositivo só recebe e envia
dados aos outros dois dispositivos adjacentes. A desvantagem de usar topologia em
Anel é que se houver uma falha em um dispositivo da rede, toda a rede irá parar de
se comunicar.
Topologia em Barramento

Na topologia em Barramento todos os dispositivos ficam conectados ao mesmo


barramento (backbone). Sua vantagem é a facilidade de instalação e a economia de
cabeamento. Já sua desvantagem é a fragilidade em relação as falhas, caso ocorra
um rompimento do cabo central haverá perda de comunicação na rede.

Topologia em Estrela

MUDE SUA VIDA!


8
alfaconcursos.com.br

A Topologia em Estrela é aquela que tem um nó central que faz a comunicação entre
todos os outros dispositivos da rede.
O Nó central da rede com Topologia em estrela pode ser um Hub ou um Swicth.

Topologia em Malha

Na topologia em malha todos os dispositivos são conectados ponto-a-ponto entre si.


Essa estrutura, apesar de ser difícil de implementar e gerenciar, permite uma maior
capacidade de absorver falhas pois a comunicação entre os nós da rede é
independente dos outros nós.

7 – ANO: 2015 Banca: CESPE Órgão: TRE – GO PROVA: Analista Judiciário


A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos dispositivos
na rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador
central chamado token, que é responsável por gerenciar a comunicação entre os nós.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errado
Na topologia em anel os dispositivos são conectado formando um circuito fechado,
cada dispositivo só envia e recebe informações dos dois dispositivos mais próximos.

SOLUÇÃO COMPLETA
A topologia representa a maneira com que os computadores estão interconectados
em uma rede. A topologia física diz respeito a maneira de conexão física entre os
computadores. Já a topologia lógica faz referencia a maneira com que os dados
trafegam na rede, ou seja, ao fluxo de dados da rede. Podemos dividir as topologias
em: Barramento, Anel, Estrela e Malha.

MUDE SUA VIDA!


9
alfaconcursos.com.br

Na Topologia em Anel os dispositivos são conectados um ao outro formando um


circuito fechado, essa conexão é ponto a ponto e cada dispositivo só recebe e envia
dados aos outros dois dispositivos adjacentes. A desvantagem de usar topologia em
Anel é que se houver uma falha em um dispositivo da rede, toda a rede irá parar de
se comunicar.

8 – ANO: 2019 Banca: QUADRIX Órgão: CREA - GO PROVA: Assistente Administrativo


A topologia de rede de computadores pode ser definida como uma forma de se classificar as
redes de acordo com a quantidade de computadores existentes. Por exemplo, para que a
topologia de uma rede seja definida como Estrela, ela deverá ter, no máximo, doze
computadores.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
A Topologia representa a forma com que os computadores são conectados e não a
quantidade de computadores.

9 – ANO: 2018 Banca: AOCP Órgão: UFOB PROVA: Auditor


Uma rede do tipo LAN é uma rede metropolitana que abrange uma área geograficamente
específica, como uma cidade ou uma região metropolitana.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
A rede local (LAN) é uma rede que abrange um espaço limitado como um pavimento,
um escritório ou uma residência. Uma rede que tenha extensão de uma cidade ou
região metropolitana seria classificada com MAN.

10 – ANO: 2018 Banca: QUADRIX Órgão: CREF – 13ª Região PROVA: Analista
Contador
As principais características da rede LAN são a capacidade de atingir longas distâncias e ser uma
rede predominantemente pública.

MUDE SUA VIDA!


10
alfaconcursos.com.br

( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
LAN é uma rede local, sua extensão é limitada. Para atingir longas distancias, como
citado na questão, faríamos referência a uma WAN. Outro ponto relevante dessa
questão é a citação de rede de longa distância como rede pública. É preciso entender
que a Internet não é sinônimo de WAN e que Intranet não é sinônimo de LAN, são
classificações diferentes.
Internet é a Rede pública e WAN é a rede geograficamente distribuída.
Intranet é a Rede Interna e a LAN é a rede local.
Esses conceitos não se confundem!!!

11 – ANO: 2010 Banca: PC - SP Órgão: PC - SP PROVA: Escrivão


A configuração de rede mais adequada para conectar computadores de um edifício, uma cidade,
um país, respectivamente, é:
A) LAN,LAN, WAN
B) LAN, LAN, LAN.
C) WAN, WAN , LAN
D) LAN, WAN, LAN
E) LAN, WAN,WAN

SOLUÇÃO RÁPIDA
Gabarito: Letra E
Uma rede de computadores de um edifício é uma LAN, de uma cidade é uma WAN e
de um País é uma WAN.
Para uma cidade poderíamos citar uma MAN porém a questão não tem uma
alternativa com a sequencia LAN, MAN e WAN.

SOLUÇÃO COMPLETA
PAN – Personal Area Network são redes de curto alcance, normalmente até 10
metros, esse termos normalmente é usado para fazer referencia a redes com poucos
equipamentos como Bluetooth.
LAN – Local Area Netword são redes locais que podem ter uma grande quantidade
de equipamentos conectados.
MAN – Metropolitan Area Netword são redes metropolitanas que abrangem uma área
como uma Cidade. Normalmente uma MAN conecta diferentes redes locais em
algumas dezenas de quilômetros.
WAN – Wide Area Network é uma rede que abrange uma área maior que uma MAN,
seu alcance pode ocupar todo um país e até um continente inteiro.

12 – ANO: 2013 Banca: FUMARC Órgão: PC - MG PROVA: Analista de TI


Rede geograficamente distribuída que abrange uma grande área geográfica, como um país ou
continente, é denominada.
A) MAN

MUDE SUA VIDA!


11
alfaconcursos.com.br

B) WAN
C) LAN
D) PAN

SOLUÇÃO
Gabarito: Letra B
Numa área geográfica como um País utilizaremos uma rede geograficamente
distribuída WAN.

13 – ANO: 2018 Banca: IBGP Órgão: Prefeitura de Santa Luzia - MG PROVA: Técnico em
Edificações
Leia o trecho a seguir:
“A rede classificada como ______ alcança distância de algumas centenas de metros, abrangendo
instalações em escritórios, residências, prédios comerciais e industriais.”
Assinale a alternativa que completa CORRETAMENTE a lacuna:
A) MAN.
B) WAN.
C) SAN.
D) LAN.

SOLUÇÃO
Gabarito: Letra D
Uma rede que compreende uma área como um escritório, uma residência e até
mesmo uma prédio é considerada uma rede Local – LAN.

14 – ANO: 2019 Banca: IBADE Órgão: SAAE de Vilhena - RO PROVA: Engenheiro


Civil
Uma rede de dados fechada (sem acesso à internet) , sem fio e restrita a um único prédio, é
denominada:
A) LAN
B) WAN
C) MAN
D) WLAN
E) PAN

SOLUÇÃO
Gabarito: Letra D
A Rede que ocupa a área do de um prédio é uma rede Local, porém a questão diz
que é uma rede sem fio. Nesse caso podemos considerar uma rede Wireless (IEEE
802.11), então temos uma rede Local sem fio – WLAN
WLAN – Rede local sem fio.
WMAN – Rede Metropolitana sem fio.
WWAN – Rede Geograficamente Distribuída e sem fio.

15 – ANO: 2017 Banca: IDECAN Órgão: Prefeitura de Tenente Ananias - RN PROVA:


Recepcionista

MUDE SUA VIDA!


12
alfaconcursos.com.br

A rede local é um conjunto de microcomputadores e periféricos (impressoras, plotters etc.)


interligados em espaço restrito, a ponto de dispensar o uso de modems. Quanto ao arranjo
com que se estabelece uma rede local, invariavelmente fala-se em topologia física (a forma
como a rede tem aos olhos do observador) e topologia lógica (o modo como as estações irão
se comunicar entre si). Em qual topologia existe um dispositivo central, comumente um
concentrador, chamado hub ao qual as estações e servidores se conectam e todo o tráfego
da rede passa por ela?
A) Anel.
B) Estrela.
C) Portinhola.
D) Infravermelha.

SOLUÇÃO
Gabarito: Letra B
A Topologia em Estrela é aquela que tem um nó central que faz a comunicação entre
todos os outros dispositivos da rede.

O Nó central da rede com Topologia em estrela pode ser um Hub ou um Swicth.

16 – ANO: 2017 Banca: IDECAN Órgão: Câmara de Coronel Fabriciano - MG PROVA:


Auxiliar Administrativo
Sobre as topologias de rede, analise a seguinte afirmativa: “implementada para prover a maior
proteção possível contra interrupções de serviço. Nessa topologia cada host tem suas
próprias conexões com todos os outros hosts”. Assinale a alternativa correta acerca dessa
afirmativa.
A) Anel.
B) Malha.
C) Estrela.
D) Barramento.

SOLUÇÃO
Gabarito: Letra B
Na topologia em malha todos os dispositivos são conectados ponto-a-ponto entre si.
Essa estrutura, apesar de ser difícil de implementar e gerenciar, permite uma maior
capacidade de absorver falhas pois a comunicação entre os nós da rede é
independente dos outros nós.

MUDE SUA VIDA!


13
alfaconcursos.com.br

17 – ANO: 2018 Banca: FUNDEP Órgão: Prefeitura de Itatiaiuçu - MG PROVA: Agente


Administrativo
Uma rede de computadores é formada por um conjunto de máquinas eletrônicas com
processadores capazes de trocar informações e compartilhar recursos, interligados por um
subsistema de comunicação.
São topologias de rede, exceto:
A) Wirelless.
B) Anel.
C) Barramento.
D) Estrela.

SOLUÇÃO RÁPIDA
Gabarito: Letra A
As topologias de rede podem ser divididas em: Barramento, Anel, Estrela e Malha.
Rede Wireless é uma rede sem fio baseada no padrão IEEE 802.11.

SOLUÇÃO COMPLETA
Topologia em Anel.

Na Topologia em Anel os dispositivos são conectados um ao outro formando um


circuito fechado, essa conexão é ponto a ponto e cada dispositivo só recebe e envia
dados aos outros dois dispositivos adjacentes. A desvantagem de usar topologia em
Anel é que se houver uma falha em um dispositivo da rede, toda a rede irá parar de
se comunicar.
Topologia em Barramento

MUDE SUA VIDA!


14
alfaconcursos.com.br

Na topologia em Barramento todos os dispositivos ficam conectados ao mesmo


barramento (backbone). Sua vantagem é a facilidade de instalação e a economia de
cabeamento. Já sua desvantagem é a fragilidade em relação as falhas, caso ocorra
um rompimento do cabo central haverá perda de comunicação na rede.

Topologia em Estrela

A Topologia em Estrela é aquela que tem um nó central que faz a comunicação entre
todos os outros dispositivos da rede.
O Nó central da rede com Topologia em estrela pode ser um Hub ou um Swicth.

Topologia em Malha

Na topologia em malha todos os dispositivos são conectados ponto-a-ponto entre si.


Essa estrutura, apesar de ser difícil de implementar e gerenciar, permite uma maior
capacidade de absorver falhas pois a comunicação entre os nós da rede é
independente dos outros nós.

18 – ANO: 2018 Banca: FUNDEP Órgão: Prefeitura de Itatiaiuçu - MG PROVA: Agente


Administrativo
Sobre as redes locais de computadores (LANs), é correto afirmar que
A) as redes locais, chamadas de LANs, são redes privadas contidas em um prédio ou um campus
universitário que tem alguns quilômetros de extensão.

MUDE SUA VIDA!


15
alfaconcursos.com.br

B) as redes locais, chamadas de LANs, têm tamanhos restritos, dificultando o seu


gerenciamento.
C) uma rede local é na verdade uma versão ampliada de uma rede metropolitana.
D) as quatro características que distinguem as redes locais dos outros tipos de rede são:
tamanho, tecnologia de transmissão, topologia e o fato de estar necessariamente cabeada.

SOLUÇÃO
Gabarito: Letra A
As Redes locais são aquelas que compreendem espaços limitados como, por exemplo,
um escritório, um edifício ou uma residência. Uma Lan pode ter a extensão de alguns
quilômetros.
A Letra B está errada pois como a LAN tem uma espaço limitado, seu gerenciamento
é mais simples em comparação com MAN e WAN.
Letra C está incorreta pois a LAN é menor que a rede MAN.
Letra D está incorreta pois o que diferencia a LAN das outras redes é sua extensão e
não a tecnologia empregada nessa rede.

19 – ANO: 2018 Banca: QUADRIX Órgão: CRN – 8ª Regição PROVA: Assistente


Administrativo Junior
A topologia de redes de computadores que tem como característica reduzir a possibilidade de
falhas em rede, conectando todos os nós a um nó central, que pode utilizar um dispositivo
hub simples como nó central e que apresenta facilidade para a adição de novos usuários é
conhecida como
A) estrela.
B) anel.
C) barramento.
D) intranet.
E) Internet.

SOLUÇÃO
Gabarito: Letra A
Se houver um nó central na rede, consequentemente, a topologia é em Estrela. O nó
central da Rede pode ser um Hub ou um Switch. Uma das vantagens de usar
topologia em estrela é sua fácil manutenção e ampliação, se quiser inserir um novo
dispositivo na rede basta conecta-lo ao nó central.

20 – ANO: 2018 Banca: IBFC Órgão: IDAM PROVA: Assistente Técnico


Existem vários tipos de redes de computadores. Dentro desse tópico pode-se classificar a
tecnologia Bluetooth como sendo uma rede com as características do tipo:
A) PAN
B) WAN
C) MAN
D) SAN

SOLUÇÃO

MUDE SUA VIDA!


16
alfaconcursos.com.br

Gabarito: Letra A
A Topologia em que os nós da rede se comunicam através de um nó central é a
topologia em Estrela. Sempre que a questão fizer referência a um nó central estará
falando da topologia em Estrela, pois essa é a única topologia que apresenta essa
característica (Nó central).

MUDE SUA VIDA!


17
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 5
Questões Comentadas ................................................................................................................................. 6

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Agente
A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si,
pode ser realizada com o uso de comutadores (switches) de pacotes, os quais têm como
função encaminhar a um de seus enlaces de saída o pacote que está chegando a um de
seus enlaces de entrada.
( ) Certo ( ) Errado

2 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Escrivão


Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma
delas com uma rede local, além de uma rede que integra a comunicação entre as unidades.
Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para
todas as unidades da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados
serviços de interconexão com roteadores providos por operadoras de telecomunicação.
( ) Certo ( ) Errado

3 – ANO: 2012 Banca: CESPE Órgão: Câmara dos Deputados PROVA: Técnico
Legislativo
AccessPoint ou hotspot é a denominação do ponto de acesso a uma rede bluetooth operada
por meio de um hub.
( ) Certo ( ) Errado

4 – ANO: 2016 Banca: CESPE Órgão: DPU PROVA: Analista


Switchs e roteadores são equipamentos utilizados para definir a origem e o destino de
pacotes de dados que trafegam entre máquinas de usuários ou de servidores e podem ser
utilizados para interligar várias redes de computadores entre si.
( ) Certo ( ) Errado

5 – ANO: 2015 Banca: CESPE Órgão: FUB PROVA: Contador


O cabo coaxial, meio físico de comunicação, é resistente à água e a outras substâncias
corrosivas, apresenta largura de banda muito maior que um par trançado, realiza
conexões entre pontos a quilômetros de distância e é imune a ruídos elétricos.
( ) Certo ( ) Errado

6 – ANO: 2012 Banca: CESPE Órgão: PC - AL PROVA: Delegado


Os conectores padrão do tipo RJ-45 são utilizados para conectar as placas de redes dos
computadores aos cabos de redes locais.
( ) Certo ( ) Errado

7 – ANO: 2010 Banca: CESPE Órgão: TRT – 21ª Região PROVA: Analista Judiciário
Um hub é um equipamento que permite a integração de uma ou mais máquinas em uma rede
de computadores, além de integrar redes entre si, com a característica principal de
escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao
destinatário da rede.
( ) Certo ( ) Errado

MUDE SUA VIDA!


2
alfaconcursos.com.br

8 – ANO: 2004 Banca: CESPE Órgão: STM PROVA: Analista Judiciário


Para que o usuário possa acessar a Internet por meio de uma rede dial-up, é necessário que
seja instalado no computador um modem adequado.
( ) Certo ( ) Errado

9 – ANO: 2018 Banca: AOCP Órgão: UNIR PROVA:Administrador


O acesso à Internet só é possível por intermédio de uma entidade denominada provedor de
acesso, o qual conecta o usuá rio à grande rede.
( ) Certo ( ) Errado

10 – ANO: 2019 Banca: QUADRIX Órgão: CRO - AM PROVA: Assistente Administrativo


Uma rede de computadores é um conjunto de computadores interligados entre si. Logo,
redes de computadores não podem ser interligadas.
( ) Certo ( ) Errado

11 – ANO: 2018 Banca: VUNESP Órgão: PC - SP PROVA: Investigador


Considere o seguinte cenário típico de acesso à Internet:
Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de acesso
por fibra ótica, tendo na sua residência um equipamento conectado à fibra e que
disponibiliza acesso sem fio.
Nesse cenário, o acesso à Internet disponibilizado pelo serviço contratado é realizado pelo
A) Portal Internet.
B) Servidor.
C) Web server.
D) Cliente Internet.
E) Provedor.

12 – ANO: 2014 Banca: NUCEPE Órgão: PC - PI PROVA: Escrivão


O equipamento que serve para interligar computadores em uma rede local, para
compartilhamento de dados, é denominado de
A) hub.
B) modem.
C) no-break.
D) impressora.
E) pendrive.

13 – ANO: 2014 Banca: VUNESP Órgão: PC - SP PROVA: Delegado


Na montagem de uma rede local, para interligar um grupo de 4 computadores, é utilizado
cabeamento estruturado padrão CAT-5. O elemento de rede usado para interligar esses
computadores chama-se comutador, e o cabo usado para interligar o computador com o
comutador chama-se “cabo fim a fim”. O conector usado na montagem desse cabo é
A) TI-578.
B) RX-45.
C) RJ-45.
D) BSI-8.
E) ATC-32.

14 – ANO: 2019 Banca: IDECAN Órgão: IF – AM PROVA: Bibliotecário


O cabo de par trançado CAT-6, ilustrado na figura abaixo, é o tipo de cabo utilizado na
implementação de redes de computadores para acesso à Internet.

MUDE SUA VIDA!


3
alfaconcursos.com.br

O conector utilizado por esse cabo é conhecido pela sigla


A) RG-45.
B) RG-56.
C) RJ-45.
D) RCA.
E) GBIC.

15 – ANO: 2020 Banca: IBADE Órgão: Prefeitura de Linhares - ES PROVA: Monitor


Um dispositivo ao qual está conectada uma linha telefônica, permitindo a transmissão de
dados através dela chama-se:
A) Modem.
B) Barramento.
C) Switch.
D) Hub.
E) Transceiver.

16 – ANO: 2020 Banca: IBADE Órgão: Prefeitura de Linhares - ES PROVA: Monitor


Em uma rede de computadores podemos instalar um dispositivo que otimiza o trafego de
pacotes de dados. Ao receber uma informação, esse dispositivo analisa seu endereçamento
e o envia apenas ao destinatário. Esse equipamento chama-se:
A) Interface Sata.
B) Hub.
C) Modem.
D) LTO Drive.
E) Switch.

17 – ANO: 2018 Banca: IBADE Órgão: Prefeitura de Ji-Paraná - RO PROVA:


Professor
Em um ambiente de rede, deseja-se instalar um equipamento para montar uma rede na
topologia estrela. O equipamento adequado para esse tipo de situação é o:
A) Token Ring.
B) Switch.
C) RJ45.
D) P2P.
E) BNC.

18 – ANO: 2019 Banca: IBADE Órgão: IF - RO PROVA: Técnico em Contabilidade


Um equipamento utilizado em redes de computadores para auxiliar na conexão de
computadores é o:
A) Headphone.
B) Mouse Wi-fi.
C) LaserPrinter.
D) Scanner.
E) Switch.

19 – ANO: 2019 Banca: IF - BA Órgão: IF - Baiano PROVA: Administrador

MUDE SUA VIDA!


4
alfaconcursos.com.br

As redes domésticas de computadores cresceram enormemente com a popularização da


Internet. O surgimento dos serviços de banda larga, a comercialização de TVs inteligentes e
os vídeo games conectados à Internet também contribuíram para a popularização das redes
domésticas no mundo todo. A respeito desse tipo de rede de computadores, assinale a
alternativa que indique corretamente o nome do padrão de conector comumente utilizado
para realizar o cabeamento de dados entre os dispositivos citados.
A) P2.
B) RJ45.
C) ST.
D) RJ11.
E)BNC.

20 – ANO: 2019 Banca: IBFC Órgão: EMDEC PROVA: Advogado Junior


Sobre equipamentos que possibilitam a conexão de computadores em redes, leia o excerto
abaixo.
O hub é o responsável por _____ vários computadores em uma mesma rede local de
computadores (LAN). Já os switches mantêm uma tabela lógica que _____ o endereço MAC de
cada computador à porta que ele está conectado, sendo capaz de direcionar os dados para
seu destinatário. Os roteadores são responsáveis por fazer a ponta entre a LAN e a(o) _____.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
A) conectar / relaciona / internet
B) discriminar / relaciona / usuário
C) manipular / duplica / usuário
D) monitorar / duplica / internet

GABARITO
1. CERTO
2. CERTO
3. ERRADO
4. CERTO
5. ERRADO
6. CERTO
7. ERRADO
8. CERTO
9. CERTO
10. ERRADO
11. E
12. A
13. C
14. C
15. A
16. E
17. B
18. E
19. B
20. A

MUDE SUA VIDA!


5
alfaconcursos.com.br

QUESTÕES COMENTADAS
1 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Agente
A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si,
pode ser realizada com o uso de comutadores (switches) de pacotes, os quais têm como
função encaminhar a um de seus enlaces de saída o pacote que está chegando a um de
seus enlaces de entrada.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
Os Switches são dispositivos que encaminham os pacotes de dados para seus
destinatários em uma rede.

SOLUÇÃO COMPLETA

Os Switches são dispositivos que fazem a transmissão dos pacotes de dados de


uma rede, a receber o pacote o Switch lê o cabeçalho do pacote e encaminha para
seu destinatário.

No Nosso exemplo da Imagem acima, caso a máquina A envie um pacote para


a Máquina C, o Switch é capaz de identificar, através do endereço MAC, quem é o
destinatário do Pacote e o entregará somente para a máquina C.

2 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Escrivão


Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma
delas com uma rede local, além de uma rede que integra a comunicação entre as unidades.
Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para
todas as unidades da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.

MUDE SUA VIDA!


6
alfaconcursos.com.br

Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados
serviços de interconexão com roteadores providos por operadoras de telecomunicação.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Na situação descrita na questão temos uma empresa com unidades físicas
localizadas em várias capitais, para conectar essas redes que ficam distante umas
das outras será necessário o uso das operadoras de telecomunicação que possuem
redes que abrangem o país inteiro, até mesmo continentes inteiros. A Ligação entre
duas redes distintas é feita através de Roteadores. Então no cenário descrito, a
empresa utilizará os roteadores das empresas de Telecon para conectar suas unidade
físicas.

3 – ANO: 2012 Banca: CESPE Órgão: Câmara dos Deputados PROVA: Técnico
Legislativo
AccessPoint ou hotspot é a denominação do ponto de acesso a uma rede bluetooth operada
por meio de um hub.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O Access Point é o equipamento que faz a interconexão entre os equipamentos
em uma rede Wi-Fi. Numa conexão Bluetooth a conexão é feita ponto a ponto, ou
seja, sem o uso de uma comutador.

4 – ANO: 2016 Banca: CESPE Órgão: DPU PROVA: Analista


Switchs e roteadores são equipamentos utilizados para definir a origem e o destino de
pacotes de dados que trafegam entre máquinas de usuários ou de servidores e podem ser
utilizados para interligar várias redes de computadores entre si.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Switches e Roteadores são equipamentos para encaminhar pacotes entre as
máquinas de uma rede. Os Switches encaminham pacotes apenas dentro da mesma
rede em que está conectado. Já o Roteador é capaz de encaminhar pacotes para
equipamentos que estão em outras redes e, por isso, ele é o equipamento necessário
para conectar duas ou mais redes.
Polemica!!
Há uma polêmica em torno dessa questão pois, em tese, os Switches não são
equipamentos utilizados para conectar duas redes, mas sim para encaminhar pacotes
dentro da mesma rede. Entretanto, comercialmente, existem equipamentos
chamados Switches Camada 3, que fazem o papel de Roteadores e Switches ao

MUDE SUA VIDA!


7
alfaconcursos.com.br

mesmo tempo. Entendo que a questão faz referência a esses equipamentos que são
vendidos no mercado. Na prática o Switch Camada 3 é um Roteador.

5 – ANO: 2015 Banca: CESPE Órgão: FUB PROVA: Contador


O cabo coaxial, meio físico de comunicação, é resistente à água e a outras substâncias
corrosivas, apresenta largura de banda muito maior que um par trançado, realiza
conexões entre pontos a quilômetros de distância e é imune a ruídos elétricos.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O Cabo coaxial tem Largura de banda de banda similar aos cabos par trançado,
porém estão sujeitos a interferência de ruídos elétricos e a corrosão, fazem
comunicação em um perímetro limitado.

6 – ANO: 2012 Banca: CESPE Órgão: PC - AL PROVA: Delegado


Os conectores padrão do tipo RJ-45 são utilizados para conectar as placas de redes dos
computadores aos cabos de redes locais.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Os conectores RJ 45 são utilizados nas conexões dos cabos par trançado com
as placas de redes dos computadores. É o tipo de conexão mais comuns em redes
locais cabeadas.

7 – ANO: 2010 Banca: CESPE Órgão: TRT – 21ª Região PROVA: Analista Judiciário

MUDE SUA VIDA!


8
alfaconcursos.com.br

Um hub é um equipamento que permite a integração de uma ou mais máquinas em uma rede
de computadores, além de integrar redes entre si, com a característica principal de
escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao
destinatário da rede.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errado
O Hub é um dispositivo que fez a interconexão entre vários equipamentos
dentro da mesma rede, ele não é capaz de interligar várias redes. O Hub não escolhe
a Rota que o pacote deve seguir para chegar ao destino.

SOLUÇÃO COMPLETA

O Hub é considerado um repetidor burro pois ele não é capaz de identificar o


destinatário do pacote e assim encaminha-o para toda a rede. Com o uso do Hub em
uma rede há uma grande ocorrência de colisões entre os pacotes da rede o que torna
o desempenho da rede bem inferior aquelas que utilizam Switches para o
encaminhamento do Pacote.

Na figura acima, caso a máquina A envie um pacote para a máquina E, o HUB


enviará o pacote para todos os equipamentos conectados a ele.

8 – ANO: 2004 Banca: CESPE Órgão: STM PROVA: Analista Judiciário


Para que o usuário possa acessar a Internet por meio de uma rede dial-up, é necessário que
seja instalado no computador um modem adequado.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo

MUDE SUA VIDA!


9
alfaconcursos.com.br

Conexão Dial Up é a conexão de internet discada. Aquela que utiliza a linha


telefônica e tem largura de banda máxima de 56Kbps. Para conectar a linha telefônica
ao computador utilizávamos o Modem (Fax Modem) onde ligávamos o fio do telefone.
Existem diferentes tipos de Modem para diferentes tipos de conexão. Por isso para
utilizarmos internet Dial Up precisamos de um modem adequado para essa conexão.

9 – ANO: 2018 Banca: AOCP Órgão: UNIR PROVA:Administrador


O acesso à Internet só é possível por intermédio de uma entidade denominada provedor de
acesso, o qual conecta o usuá rio à grande rede.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Provedor de Internet é a empresa que fornece acesso a internet.
Normalmente empresas de Telecomunicações. Para ter acesso ao conteúdo da
Internet precisamos ter acesso a rede de outras empresas como o Google, para isso
teremos que contratar um provedor de acesso que permitirá essa conexão.

10 – ANO: 2019 Banca: QUADRIX Órgão: CRO - AM PROVA: Assistente Administrativo


Uma rede de computadores é um conjunto de computadores interligados entre si. Logo,
redes de computadores não podem ser interligadas.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
É possível conectar diferentes redes de computadores para trocarem
informações entre si. A Conexão entre redes é feita pelos roteadores que são os
equipamentos capazes de endereçar pacotes para fora da rede.

11 – ANO: 2018 Banca: VUNESP Órgão: PC - SP PROVA: Investigador


Considere o seguinte cenário típico de acesso à Internet:
Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de acesso
por fibra ótica, tendo na sua residência um equipamento conectado à fibra e que
disponibiliza acesso sem fio.
Nesse cenário, o acesso à Internet disponibilizado pelo serviço contratado é realizado pelo
A) Portal Internet.
B) Servidor.
C) Web server.
D) Cliente Internet.
E) Provedor.

SOLUÇÃO
Gabarito: Letra E
Os serviços contratados para acesso a Internet são conhecidos como
Provedores de Internet, normalmente os provedores são grandes empresas de

MUDE SUA VIDA!


10
alfaconcursos.com.br

telecomunicações. O Acesso a rede dos provedores pode ser feito por meio de
diversos meios físicos como Linha Telefônica, Cabo Coaxial, Redes Móveis e Fibra
ótica.

12 – ANO: 2014 Banca: NUCEPE Órgão: PC - PI PROVA: Escrivão


O equipamento que serve para interligar computadores em uma rede local, para
compartilhamento de dados, é denominado de
A) hub.
B) modem.
C) no-break.
D) impressora.
E) pendrive.

SOLUÇÃO
Gabarito: Letra A
Para conectar computadores em uma rede local podemos utilizar um Hub ou
um Switch.
A diferença entre o Hub e o Switch é que o Hub encaminha o pacote para todos
os equipamentos da rede enquanto o Switch encaminha o pacote apenas para seu
destinatário.

SOLUÇÃO COMPLETA
HUB

O Hub é considerado um repetidor burro pois ele não é capaz de identificar o


destinatário do pacote e assim encaminha-o para toda a rede. Com o uso do Hub em
uma rede há uma grande ocorrência de colisões entre os pacotes da rede o que torna
o desempenho da rede bem inferior aquelas que utilizam Switches para o
encaminhamento do Pacote.

Na figura acima, caso a máquina A envie um pacote para a máquina E, o HUB


enviará o pacote para todos os equipamentos conectados a ele.

MUDE SUA VIDA!


11
alfaconcursos.com.br

SWITCH

Os Switches são dispositivos que fazem a transmissão dos pacotes de dados de


uma rede, a receber o pacote o Switch lê o cabeçalho do pacote e encaminha para
seu destinatário.

No Nosso exemplo da Imagem acima, caso a máquina A envie um pacote para


a Máquina C, o Switch é capaz de identificar, através do endereço MAC, quem é o
destinatário do Pacote e o entregará somente para a máquina C.

13 – ANO: 2014 Banca: VUNESP Órgão: PC - SP PROVA: Delegado


Na montagem de uma rede local, para interligar um grupo de 4 computadores, é utilizado
cabeamento estruturado padrão CAT-5. O elemento de rede usado para interligar esses
computadores chama-se comutador, e o cabo usado para interligar o computador com o
comutador chama-se “cabo fim a fim”. O conector usado na montagem desse cabo é
A) TI-578.
B) RX-45.
C) RJ-45.
D) BSI-8.
E) ATC-32.

SOLUÇAO
Gabarito: Letra C
O cabo utilizado para fazer a interconexão em uma rede local é o cabo par
trançado. O cabo par trançado usa um conector RJ-45 para conexão com a placa de
rede.

MUDE SUA VIDA!


12
alfaconcursos.com.br

SOLUÇÃO COMPLETA
Existem diferentes categorias de cabo par trançado, essas diferentes categorias
apresentam frequências e larguras de banda diferentes.

14 – ANO: 2019 Banca: IDECAN Órgão: IF – AM PROVA: Bibliotecário


O cabo de par trançado CAT-6, ilustrado na figura abaixo, é o tipo de cabo utilizado na
implementação de redes de computadores para acesso à Internet.

O conector utilizado por esse cabo é conhecido pela sigla


A) RG-45.
B) RG-56.
C) RJ-45.
D) RCA.
E) GBIC.

SOLUÇÃO
Gabarito: Letra C
O conector utilizado para conexão do cabo par trançado a placa de rede do
computador é o conector RJ 45.

MUDE SUA VIDA!


13
alfaconcursos.com.br

15 – ANO: 2020 Banca: IBADE Órgão: Prefeitura de Linhares - ES PROVA: Monitor


Um dispositivo ao qual está conectada uma linha telefônica, permitindo a transmissão de
dados através dela chama-se:
A) Modem.
B) Barramento.
C) Switch.
D) Hub.
E) Transceiver.

SOLUÇÃO
Gabarito: Letra A
Para conectar a linha telefônica ao computador utilizávamos o Modem (Fax
Modem) onde ligávamos o fio do telefone.

16 – ANO: 2020 Banca: IBADE Órgão: Prefeitura de Linhares - ES PROVA: Monitor


Em uma rede de computadores podemos instalar um dispositivo que otimiza o trafego de
pacotes de dados. Ao receber uma informação, esse dispositivo analisa seu endereçamento
e o envia apenas ao destinatário. Esse equipamento chama-se:
A) Interface Sata.
B) Hub.
C) Modem.
D) LTO Drive.
E) Switch.

SOLUÇÃO
Gabarito: Letra E
O Switch (comutador) é o equipamento utilizado para conectar equipamentos
dentro de uma rede que analisa o pacote e o envia apenas para seu destinatário.
Para conectar computadores em uma rede local podemos utilizar Hubs e
Switches, a diferença entre os dois é que o Hub encaminha o pacote para todos os
equipamentos da rede enquanto o Switch encaminha o pacote apenas para seu
destinatário.

17 – ANO: 2018 Banca: IBADE Órgão: Prefeitura de Ji-Paraná - RO PROVA:


Professor
Em um ambiente de rede, deseja-se instalar um equipamento para montar uma rede na
topologia estrela. O equipamento adequado para esse tipo de situação é o:

MUDE SUA VIDA!


14
alfaconcursos.com.br

A) Token Ring.
B) Switch.
C) RJ45.
D) P2P.
E) BNC.

SOLUÇÃO RÁPIDA
Gabarito: Letra B
Para criar uma rede com topologia em estrela, o nó central poderá ser um Hub
ou Switch.

SOLUÇÃO COMPLETA
HUB

O Hub é considerado um repetidor burro pois ele não é capaz de identificar o


destinatário do pacote e assim encaminha-o para toda a rede. Com o uso do Hub em
uma rede há uma grande ocorrência de colisões entre os pacotes da rede o que torna
o desempenho da rede bem inferior aquelas que utilizam Switches para o
encaminhamento do Pacote.

Na figura acima, caso a máquina A envie um pacote para a máquina E, o HUB


enviará o pacote para todos os equipamentos conectados a ele.
SWITCH

MUDE SUA VIDA!


15
alfaconcursos.com.br

Os Switches são dispositivos que fazem a transmissão dos pacotes de dados de


uma rede, a receber o pacote o Switch lê o cabeçalho do pacote e encaminha para
seu destinatário.

No Nosso exemplo da Imagem acima, caso a máquina A envie um pacote para


a Máquina C, o Switch é capaz de identificar, através do endereço MAC, quem é o
destinatário do Pacote e o entregará somente para a máquina C.

18 – ANO: 2019 Banca: IBADE Órgão: IF - RO PROVA: Técnico em Contabilidade


Um equipamento utilizado em redes de computadores para auxiliar na conexão de
computadores é o:
A) Headphone.
B) Mouse Wi-fi.
C) LaserPrinter.
D) Scanner.
E) Switch.

SOLUÇÃO
Gabarito: Letra E
Para interconectar computadores em rede poderemos utilizar um Hub ou um
Switch.
Os Switches são equipamentos que analisam o pacote de dados e associa o
endereço MAC do equipamento a porta onde o equipamento está conectado
encaminhando-o apenas para seu destinatário.

19 – ANO: 2019 Banca: IF - BA Órgão: IF - Baiano PROVA: Administrador


As redes domésticas de computadores cresceram enormemente com a popularização da
Internet. O surgimento dos serviços de banda larga, a comercialização de TVs inteligentes e
os vídeo games conectados à Internet também contribuíram para a popularização das redes
domésticas no mundo todo. A respeito desse tipo de rede de computadores, assinale a
alternativa que indique corretamente o nome do padrão de conector comumente utilizado
para realizar o cabeamento de dados entre os dispositivos citados.
A) P2.

MUDE SUA VIDA!


16
alfaconcursos.com.br

B) RJ45.
C) ST.
D) RJ11.
E)BNC.

SOLUÇÃO
Gabarito: Letra B
O tipo de cabeamento mais comum utilizado em redes locais é o cabo par
trançado, o conector utilizado nos cabos par trançados é o conector RJ 45.

20 – ANO: 2019 Banca: IBFC Órgão: EMDEC PROVA: Advogado Junior


Sobre equipamentos que possibilitam a conexão de computadores em redes, leia o excerto
abaixo.
O hub é o responsável por _____ vários computadores em uma mesma rede local de
computadores (LAN). Já os switches mantêm uma tabela lógica que _____ o endereço MAC de
cada computador à porta que ele está conectado, sendo capaz de direcionar os dados para
seu destinatário. Os roteadores são responsáveis por fazer a ponta entre a LAN e a(o) _____.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
A) conectar / relaciona / internet
B) discriminar / relaciona / usuário
C) manipular / duplica / usuário
D) monitorar / duplica / internet

SOLUÇÃO
Gabarito: Letra A
O Hub Conecta computadores em uma rede local, porém ele não é capaz de
analisar os pacotes de dados e os encaminha para todos os equipamentos na rede.
O Switch também conecta computadores, porém ele é capaz de analisar o
pacote de dados e encaminhá-lo somente para seu destinatário.
Já o Roteador tem a função de conectar uma rede de computadores a outras
redes pois ele é o único repetidor capaz de endereçar para fora da rede,
consequentemente se nós quisermos conectar nossa rede a Internet precisaremos
de um Roteador.

MUDE SUA VIDA!


17
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 5
Questões Comentadas ................................................................................................................................. 6

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2012 Banca: CESPE Órgão: PC - AL PROVA: Escrivão
O modelo OSI (open systems interconnection), um conjunto de protocolos destinados ao
projeto de sistemas de redes, possibilita a comunicação entre todos os tipos de sistemas
de computadores.
( ) Certo ( ) Errado

2 – ANO: 2012 Banca: CESPE Órgão: Câmara dos Deputados PROVA: Analista
Legislativo
O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas,
cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com
as aplicações, navegar na Internet e enviar correio eletrônico.
( ) Certo ( ) Errado

3 – ANO: 2012 Banca: CESPE Órgão: Câmara dos Deputados PROVA: Analista
Legislativo
A camada de enlace de uma rede de computadores consiste, tecnicamente, no meio físico por
onde os dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica.
( ) Certo ( ) Errado

4 – ANO: 2012 Banca: CESPE Órgão: TRE – RJ PROVA: Técnico Judiciário


Na manutenção de um equipamento computacional conectado em rede, sendo no uso desta
o sintoma relatado como queixa, é recomendável acompanhar o modelo da arquitetura
da rede, no caso, percorrendo da camada física em direção às camadas mais altas.
( ) Certo ( ) Errado

5 – ANO: 2012 Banca: QUADRIX Órgão: CREA-GO PROVA: Assistente Administrativo


O IP (Internet Protocol) é considerado como o principal protocolo da camada de rede da
Internet.
( ) Certo ( ) Errado

6 – ANO: 2012 Banca: CESPE Órgão: TCE - ES PROVA: Auditor


Entre os protocolos que compõem o TCP/IP inclui-se o IP, que se localiza na camada de
transporte da arquitetura TCP/IP.
( ) Certo ( ) Errado

7 – ANO: 2019 Banca: QUADRIX Órgão: CRESS-GO PROVA: Agente Fiscal


Pode‐se definir redes de comunicação como sendo sistemas de comunicação construídos
tanto de enlaces físicos quanto de protocolos.
( ) Certo ( ) Errado

8 – ANO: 2019 Banca: QUADRIX Órgão: CRA-PR PROVA: Auxiliar Administrativo


O TCP/IP é um protocolo de comunicação que se constitui de outros protocolos.
( ) Certo ( ) Errado

9 – ANO: 2019 Banca: QUADRIX Órgão: CRESS - SC PROVA: Assistente


Administrativo
O protocolo TCP/IP é um tipo de protocolo utilizado exclusivamente para comunicação entre
computadores na intranet.

MUDE SUA VIDA!


2
alfaconcursos.com.br

( ) Certo ( ) Errado

10 – ANO: 2013 Banca: CESPE Órgão: Telebras PROVA: Assistente Técnico


Os pacotes são unidades maiores de informação que contêm uma mensagem inteira
encapsulada, que é transmitida entre computadores de uma rede, os quais alocam
integralmente os recursos de transmissão enquanto as mensagens estão sendo
transmitidas.
( ) Certo ( ) Errado

11 – ANO: 2013 Banca: VUNESP Órgão: PC – SP PROVA: Perito


Na arquitetura TCP/IP, os protocolos que atuam na camada de transporte são
A) FTP e UDP.
B) TCP e UDP.
C) IP e SMTP.
D) TCP e IP.
E) HTTP e FTP.

12 – ANO: 2019 Banca: CONSULPAM Órgão: Prefeitura de Viana - ES PROVA: Auditor de


Controle Interno
O TCP/ IP usa um conjunto de protocolos, sendo os principais deles o TCP e o IP. O TCP
estabelece uma conexão entre os computadores sequência a transferência e reconhece os
pacotes enviados. Dessa maneira, classifique a Coluna 1 de acordo com a Coluna 2 e, em
seguida, assinale a opção CORRETA que representa a sequência desta questão:
COLUNA 1 1. Camada de aplicação. 2. Camada de transporte. 3. Camada de internet. 4.
Camada de interface de rede.
COLUNA 2 (.....) Permite aos programas aplicativos clientes acessar as outras camadas e
definir os protocolos. (.....) É responsável por fornecer à camada de aplicação serviços de
empacotamento e comunicação. (.....) É responsável por endereçar, rotear e empacotar
pacotes de dados. (....) Situada na base do modelo de transferência, é responsável por
receber os pacotes de quaisquer meios físicos e colocá-los nesses mesmos meios.
A) 1, 3, 2, 4.
B) 4, 2, 3, 1.
C) 4, 2, 1, 3.
D) 3, 4, 2, 1.

13 - ANO: 2019 Banca: IDECAN Órgão: IF - AM PROVA: Bibliotecário


O modelo OSI se divide em 7 camadas, que são: física, enlace, rede, transporte, sessão,
apresentação e aplicação. De acordo com o modelo OSI, o roteador é tipicamente um
dispositivo que trabalha na camada ______ do modelo OSI.
Assinale a alternativa que complete corretamente a lacuna da afirmativa acima
A) de enlace.
B) de rede.
C) de transporte.
D) de apresentação.
E) de aplicação.

14 – ANO: 2019 Banca: Inaz do Pará Órgão: CORE-PE PROVA: Assistente Jurídico
Qual alternativa apresenta considerações corretas a respeito dos modelos OSI e TCP/IP?
A) A camada de apresentação no modelo de referência OSI faz a interface entre o protocolo
de comunicação e o aplicativo que pediu ou receberá a informação por meio da rede. Ela é
quem determina como ocorrerá um diálogo, identificando nomes e endereços.

MUDE SUA VIDA!


3
alfaconcursos.com.br

B) No modelo de referência OSI, a camada de sessão é a responsável pelo início da


comunicação fim a fim e complementa as funções da camada de transporte. Estabelece um
canal de comunicação entre os usuários emissor e receptor.
C) No modelo TCP/IP, a camada de enlace tem como uma de suas principais funções receber
os pacotes de dados da camada de rede e os transforma em quadros. Posteriormente, os
transforma em tensões elétricas para a camada física para serem repassados ao meio físico.
D) A camada de rede, no modelo OSI, é a responsável por pegar os dados enviados da
camada de sessão e dividi-los em mensagens que serão transmitidas pela rede, ou seja, as
mensagens serão repassadas à camada de transporte que irá roteá-las até o seu destino.
E) Assim como as camadas de rede e de enlace do modelo de referência OSI correspondem
à camada de inter-rede do modelo TCP/IP, as camadas de aplicação e de apresentação do
modelo TCP/IP correspondem à camada de apresentação do modelo OSI.

15 – ANO: 2012 Banca: VUNESP Órgão: TJ - SP PROVA: Analista de Comunicação


As arquiteturas em camadas para rede de computadores, como o modelo OSI (Open System
Interconnection), permitem dividir a complexidade do sistema de redes em camadas de
atividades e serviços. No modelo OSI, a atividade de roteamento dos pacotes pelas redes é
de responsabilidade da camada
A) 1.
B) 2.
C) 3.
D) 4.
E) 5.

16 – ANO: 2019 Banca: FUNCERN Órgão: Prefeitura de Jardim de Piranhas - RN


PROVA: Agente de Administração
O modelo OSI é um modelo de rede de computador referência da ISO que é distribuído em
camadas. Tem como objetivo padronizar os protocolos de comunicação. O modelo é dividido
em
A) 7 camadas.
B) 6 camadas.
C) 8 camadas.
D) 5 camadas.

17 – ANO: 2017 Banca: IDECAN Órgão: Câmara de Coronel Fabriciano - MG PROVA:


Assistente de Controle Interno
Open Systems Interconective, ou OSI, é uma arquitetura de protocolos em camadas, que
torna padrão os níveis de serviço e os tipos de comunicação entre equipamentos que se
comunicam. O modelo em camadas OSI fornece uma base comum, permitindo o
desenvolvimento coordenado de padrões para interconexão dos sistemas. Uma dessas
camadas é responsável pelo estabelecimento, manutenção e fiscalização das comunicações.
Assinale a alternativa referente a essa camada.
A) Sessão.
B) Aplicação.
C) Transporte.
D) Enlace de dados.

18 – ANO: 2017 Banca: PaqTcPB Órgão: IPSEM PROVA: Administrador


Analise as afirmativas abaixo sobre a arquitetura Internet TCP\IP e assinale a alternativa
ERRADA:

MUDE SUA VIDA!


4
alfaconcursos.com.br

A) A arquitetura Internet TCP\IP foi desenvolvida para interligar redes com tecnologias
distintas.
B) No nível de transporte, a arquitetura Internet TCP\IP oferece dois protocolos: TCP
(fornecendo serviços de circuito virtual) e UDP (datagrama).
C) A função básica do nível de transporte na arquitetura Internet TCP\IP é a comunicação
fim-a-fim entre aplicações.
D) Na arquitetura Internet TCP\IP o ponto de ligação entre duas ou mais redes distintas é
chamado de Gateway ou Router.
E) A arquitetura Internet TCP\IP é composta em sua estrutura lógica por sete camadas:
aplicação, apresentação, sessão, transporte, rede, enlace e física.

19 – ANO: 2004 Banca: FCC Órgão: TRE - PB PROVA: Técnico Judiciário


A arquitetura de protocolos TCP/IP é uma estrutura formada por quatro camadas básicas,
das quais a de
A) Rede é responsável pela transmissão física dos pacotes na rede.
B) Transporte fornece serviço de transferência confiável entre duas aplicações.
C) Interface fornece serviço de entrega de pacotes entre dois computadores.
D) Aplicação é responsável pelo acesso lógico ao ambiente físico.
E) Apresentação fornece serviço de acesso à Internet para aplicações dos usuários.

20 – ANO: 2012 Banca: VUNESP Órgão: TJ - SP PROVA: Técnico em Comunicação


Uma rede local de computadores foi construída utilizando a tecnologia UTP de cabos de
pares trançados, e os protocolos de comunicação que prestam os serviços na rede local são
baseados na arquitetura TCP/IP. Considerando a arquitetura de referência para a
interconexão de sistemas abertos (OSI), o cabo UTP pertence à camada
A) 1.
B) 2.
C) 3.
D) 4.
E) 5.

GABARITO
1. Errado
2. Certo
3. Errado
4. Certo
5. Certo
6. Errado
7. Certo
8. Certo
9. Errado
10. Errado
11. B
12. A
13. B
14. B
15. C
16. A
17. A

MUDE SUA VIDA!


5
alfaconcursos.com.br

18. E
19. B
20. A

QUESTÕES COMENTADAS
1 – ANO: 2012 Banca: CESPE Órgão: PC - AL PROVA: Escrivão
O modelo OSI (open systems interconnection), um conjunto de protocolos destinados ao
projeto de sistemas de redes, possibilita a comunicação entre todos os tipos de sistemas
de computadores.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errado
Modelo OSI e modelo TCP não são modelos de projetos de redes. São modelos
que explicam todo o funcionamento da rede.

SOLUÇÃO COMPLETA
O Modelo TCP/IP compreende o conjunto de camadas e protocolos necessários
para conectar várias redes de maneira padronizada. O Modelo TCP/IP na sua
concepção original tem 4 camadas.
O modelo OSI não é um conjunto de protocolos mas sim o modelo de camadas
teórico para compreender e projetar a arquitetura de redes.

2 – ANO: 2012 Banca: CESPE Órgão: Câmara dos Deputados PROVA: Analista
Legislativo
O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas,
cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com
as aplicações, navegar na Internet e enviar correio eletrônico.
( ) Certo ( ) Errado

MUDE SUA VIDA!


6
alfaconcursos.com.br

SOLUÇÃO RÁPIDA
Gabarito: Certo
O modelo TCP/IP é composto por protocolos e serviços para conectar redes de
computadores de forma padronizada. Esse modelo é dividido em camada e seu
modelo original é composto por 4 camadas.

SOLUÇÃO COMPLETA
Modelo TCP/IP

Cada camada do Modelo TCP/IP tem sua função específica:


Camada de Aplicação:
É a camada usada pelos aplicativos, nela encontra-se a maioria dos protocolos
cobrados nas provas, uma vez que são os protocolos que têm o contato mais próximo
com o usuário.
Camada de Transporte:
Nesta camada estão os métodos de entrega dos dados de uma ponta a outra.
Os protocolos que se destacam desta camada são TCP e UDP.
Camada Internet (Rede):
Camada responsável pelo roteamento dos pacotes através das redes.
Acesso a Rede (Enlace e Física)
Trabalha com quadros Ethernet e realiza a detecção e correção de erros de
transmissão, ela converte os sinais de dados em bits e faz a transmissão dos dados
propriamente ditos pelo meio físico.

3 – ANO: 2012 Banca: CESPE Órgão: Câmara dos Deputados PROVA: Analista
Legislativo
A camada de enlace de uma rede de computadores consiste, tecnicamente, no meio físico por
onde os dados trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica.
( ) Certo ( ) Errado

MUDE SUA VIDA!


7
alfaconcursos.com.br

SOLUÇÃO
Gabarito: Errado
A camada de Enlace (modelo OSI) é onde os dados são divididos em quadros,
faz a transmissão de dados por todos os nós da rede e a detecção de erros. Os meios
físicos como cabos e fios ficam na camada de Rede.

4 – ANO: 2012 Banca: CESPE Órgão: TRE – RJ PROVA: Técnico Judiciário


Na manutenção de um equipamento computacional conectado em rede, sendo no uso desta
o sintoma relatado como queixa, é recomendável acompanhar o modelo da arquitetura
da rede, no caso, percorrendo da camada física em direção às camadas mais altas.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Para fazer a manutenção de um equipamento em que o problema relatado é a
falta de conexão de rede, devemos inspecionar os elementos da rede, começando
pelos cabos (meio físico) que estão na camada física, verificando em seguida outros
itens de conexão. Imagine que você está sem internet, o primeiro passo para
descobrir o problema é verificar se o cabo de rede está realmente conectado.

5 – ANO: 2012 Banca: QUADRIX Órgão: CREA-GO PROVA: Assistente Administrativo


O IP (Internet Protocol) é considerado como o principal protocolo da camada de rede da
Internet.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
A Camada de Rede está associada a fazer o encaminhamento de origem ao
destino (roteamento) esse encaminhamento é feito através de endereços IP. O IP é
o principal protocolo da Camada de Rede.
Quando o examinador falar em Protocolo IP ou endereço IP, ele está fazendo
referencia a camada de Rede (Camada 3). Já quando o examinador citar os Endereços
MACs, ele faz referencia a camada de Enlace (Camada 2).

6 – ANO: 2012 Banca: CESPE Órgão: TCE - ES PROVA: Auditor


Entre os protocolos que compõem o TCP/IP inclui-se o IP, que se localiza na camada de
transporte da arquitetura TCP/IP.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errado

MUDE SUA VIDA!


8
alfaconcursos.com.br

O protocolo IP integra a camada de Rede do modelo OSI. Na camada de


transporte temos os protocolos TCP e UDP.

SOLUÇÃO COMPLETA
O protocolo IP compõe a camada de Rede e não a camada de Transporte.
Camada de Rede faz o encaminhamento de origem ao destino (roteamento)
esse encaminhamento é feito através de endereços IP
Camada de Transporte tem os métodos para entrega dos dados e a verificação
de erros independente da tecnologia e/ou topologia utilizada. Os principais protocolos
da camada de Transporte são o TCP e o UDP.

7 – ANO: 2019 Banca: QUADRIX Órgão: CRESS-GO PROVA: Agente Fiscal


Pode‐se definir redes de comunicação como sendo sistemas de comunicação construídos
tanto de enlaces físicos quanto de protocolos.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
As redes de comunicação incluem todas as camadas descritas no modelo OSI ,
consequentemente integram as redes de comunicação a camada de Enlace e a
camada Física.

8 – ANO: 2019 Banca: QUADRIX Órgão: CRA-PR PROVA: Auxiliar Administrativo


O TCP/IP é um protocolo de comunicação que se constitui de outros protocolos.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
TCP/IP é o modelo de camadas composto por protocolos e serviços que
permitem a comunicação entre diferentes redes de maneira padronizada. É comum
nas provas de concurso fazer referencia os TCP/IP como a pilha de protocolos pois
não se trata de um único protocolo mas sim de um conjunto de protocolos.

9 – ANO: 2019 Banca: QUADRIX Órgão: CRESS - SC PROVA: Assistente


Administrativo
O protocolo TCP/IP é um tipo de protocolo utilizado exclusivamente para comunicação entre
computadores na intranet.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
A pilha de protocolos TCP/IP é a base da comunicação de dados tanto na
Internet quando na Intranet.

MUDE SUA VIDA!


9
alfaconcursos.com.br

Internet é a rede pública e a Intranet é a rede privada baseada na mesma


tecnologia da Internet. Ou seja, se a Internet utiliza o modelo TCP/IP, então, a
Intranet também usará o mesmo modelo.

10 – ANO: 2013 Banca: CESPE Órgão: Telebras PROVA: Assistente Técnico


Os pacotes são unidades maiores de informação que contêm uma mensagem inteira
encapsulada, que é transmitida entre computadores de uma rede, os quais alocam
integralmente os recursos de transmissão enquanto as mensagens estão sendo
transmitidas.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Datagrama (pacotes) são unidade de dados completa e independente que pode
ser roteada, ou seja, transferida para outro nó da rede. Quando fazemos, por
exemplo, o download de um arquivo, se esse arquivo for grande, ele não será enviado
inteiro. Ele será dividido em partes menores para que possa ser transferido pela rede.
Esses pedaços são chamados de Datagramas ou Pacotes.

11 – ANO: 2013 Banca: VUNESP Órgão: PC – SP PROVA: Perito


Na arquitetura TCP/IP, os protocolos que atuam na camada de transporte são
A) FTP e UDP.
B) TCP e UDP.
C) IP e SMTP.
D) TCP e IP.
E) HTTP e FTP.

SOLUÇÃO
Gabarito: Letra B
Camada de Transporte tem os métodos para entrega dos dados e a verificação
de erros independente da tecnologia e/ou topologia utilizada. Os principais protocolos
da camada de Transporte são o TCP e o UDP.

12 – ANO: 2019 Banca: CONSULPAM Órgão: Prefeitura de Viana - ES PROVA: Auditor de


Controle Interno
O TCP/ IP usa um conjunto de protocolos, sendo os principais deles o TCP e o IP. O TCP
estabelece uma conexão entre os computadores sequência a transferência e reconhece os
pacotes enviados. Dessa maneira, classifique a Coluna 1 de acordo com a Coluna 2 e, em
seguida, assinale a opção CORRETA que representa a sequência desta questão:
COLUNA 1 1. Camada de aplicação. 2. Camada de transporte. 3. Camada de internet. 4.
Camada de interface de rede.
COLUNA 2 (.....) Permite aos programas aplicativos clientes acessar as outras camadas e
definir os protocolos. (.....) É responsável por fornecer à camada de aplicação serviços de
empacotamento e comunicação. (.....) É responsável por endereçar, rotear e empacotar
pacotes de dados. (....) Situada na base do modelo de transferência, é responsável por
receber os pacotes de quaisquer meios físicos e colocá-los nesses mesmos meios.

MUDE SUA VIDA!


10
alfaconcursos.com.br

A) 1, 3, 2, 4.
B) 4, 2, 3, 1.
C) 4, 2, 1, 3.
D) 3, 4, 2, 1.

SOLUÇÃO
Gabarito: Letra A
1. Aplicação é a Camada usada pelos aplicativos, permite acesso via software
aos recursos e serviços da Rede.
2. Camada de Transporte tem os métodos para entrega dos dados e a
verificação de erros independente da tecnologia e/ou topologia utilizada.
3. Internet é a camada responsável pelo Endereçamento e roteamento dos
pacotes.
4. Interface de Rede é a camada que trabalha com quadros Ethernet e realiza
a detecção e correção de erros de transmissão e também compreende os meios
físicos para transmissão e recebimento dos bits entre os dispositivos. Essa camada é
a junção das camadas de Enlace e física do modelo OSI.

13 - ANO: 2019 Banca: IDECAN Órgão: IF - AM PROVA: Bibliotecário


O modelo OSI se divide em 7 camadas, que são: física, enlace, rede, transporte, sessão,
apresentação e aplicação. De acordo com o modelo OSI, o roteador é tipicamente um
dispositivo que trabalha na camada ______ do modelo OSI.
Assinale a alternativa que complete corretamente a lacuna da afirmativa acima
A) de enlace.
B) de rede.
C) de transporte.
D) de apresentação.
E) de aplicação.

SOLUÇÃO
Gabarito: Letra B
O Roteador é o equipamento responsável por endereçar os pacotes e
encaminhá-los para as outras redes. Esse endereçamento é feito a partir dos
números de IP dos equipamentos e das redes. O Roteador é um equipamento que
atua na camada de Rede (Camada 3) do modelo OSI.

14 – ANO: 2019 Banca: Inaz do Pará Órgão: CORE-PE PROVA: Assistente Jurídico
Qual alternativa apresenta considerações corretas a respeito dos modelos OSI e TCP/IP?
A) A camada de apresentação no modelo de referência OSI faz a interface entre o protocolo
de comunicação e o aplicativo que pediu ou receberá a informação por meio da rede. Ela é
quem determina como ocorrerá um diálogo, identificando nomes e endereços.
B) No modelo de referência OSI, a camada de sessão é a responsável pelo início da
comunicação fim a fim e complementa as funções da camada de transporte. Estabelece um
canal de comunicação entre os usuários emissor e receptor.
C) No modelo TCP/IP, a camada de enlace tem como uma de suas principais funções receber
os pacotes de dados da camada de rede e os transforma em quadros. Posteriormente, os
transforma em tensões elétricas para a camada física para serem repassados ao meio físico.

MUDE SUA VIDA!


11
alfaconcursos.com.br

D) A camada de rede, no modelo OSI, é a responsável por pegar os dados enviados da


camada de sessão e dividi-los em mensagens que serão transmitidas pela rede, ou seja, as
mensagens serão repassadas à camada de transporte que irá roteá-las até o seu destino.
E) Assim como as camadas de rede e de enlace do modelo de referência OSI correspondem
à camada de inter-rede do modelo TCP/IP, as camadas de aplicação e de apresentação do
modelo TCP/IP correspondem à camada de apresentação do modelo OSI.

SOLUÇÃO
Gabarito: Letra B
Letra A. Errada. A camada de apresentação prepara os dados para serem
transmitidos em uma rede. É nessa camada que é feita a Encriptação dos dados,
conversão e compactação quando necessário.
Letra B. Correta. A camada de Sessão é responsável por iniciar, gerenciar e
finalizar uma comunicação na rede.
Letra C. Errada. A Camada de Enlace é aquela que transforma a informação
em quadros para a transmissão e entrega no destino.
Letra D. Errada. A Camada de Rede é responsável por encaminhar os pacotes
para os destinos através dos endereços IPs.
Letra E. Errada. As camadas de Enlace e Física do modelo OSI correspondem
a camada de Inter Rede do modelo TCP/IP. As camadas de Aplicação, Apresentação
e Sessão do Modelo OSI correspondem a camada de aplicação do Modelo TCP/IP

15 – ANO: 2012 Banca: VUNESP Órgão: TJ - SP PROVA: Analista de Comunicação


As arquiteturas em camadas para rede de computadores, como o modelo OSI (Open System
Interconnection), permitem dividir a complexidade do sistema de redes em camadas de
atividades e serviços. No modelo OSI, a atividade de roteamento dos pacotes pelas redes é
de responsabilidade da camada
A) 1.
B) 2.
C) 3.
D) 4.
E) 5.

MUDE SUA VIDA!


12
alfaconcursos.com.br

SOLUÇÃO
Gabarito: Letra C
A atividade de roteamento dos pacotes é feito na camada de Rede do modelo
OSI. As camadas do modelo OSI são numeradas de baixo para cima, conforme a
figura abaixo.

16 – ANO: 2019 Banca: FUNCERN Órgão: Prefeitura de Jardim de Piranhas - RN


PROVA: Agente de Administração
O modelo OSI é um modelo de rede de computador referência da ISO que é distribuído em
camadas. Tem como objetivo padronizar os protocolos de comunicação. O modelo é dividido
em
A) 7 camadas.
B) 6 camadas.
C) 8 camadas.
D) 5 camadas.

SOLUÇÃO
Gabarito: Letra A
O Modelo OSI é dividido em 7 camadas: Aplicação, Apresentação, Sessão,
Transporte, Redes, Enlace e Física.
O modelo TCP/IP é dividido em 4 camadas: Aplicação, Transporte, Internet e
Acesso a Rede.
O modelo TCP/IP híbrido é dividido em 5 camada: Aplicação, Transporte, Rede,
Enlace e Física.

MUDE SUA VIDA!


13
alfaconcursos.com.br

17 – ANO: 2017 Banca: IDECAN Órgão: Câmara de Coronel Fabriciano - MG PROVA:


Assistente de Controle Interno
Open Systems Interconective, ou OSI, é uma arquitetura de protocolos em camadas, que
torna padrão os níveis de serviço e os tipos de comunicação entre equipamentos que se
comunicam. O modelo em camadas OSI fornece uma base comum, permitindo o
desenvolvimento coordenado de padrões para interconexão dos sistemas. Uma dessas
camadas é responsável pelo estabelecimento, manutenção e fiscalização das comunicações.
Assinale a alternativa referente a essa camada.
A) Sessão.
B) Aplicação.
C) Transporte.
D) Enlace de dados.

SOLUÇÃO
Gabarito: Letra A
A Camada de Sessão é responsável por iniciar e encerrar a sessão entre os
hosts, ou seja, realiza a sincronização entre os hosts.
Letra B. Aplicação é a Camada usada pelos aplicativos, permite acesso via
software aos recursos e serviços da Rede.
Letra C. Camada de Transporte tem os métodos para entrega dos dados e a
verificação de erros independente da tecnologia e/ou topologia utilizada.
Letra D. A Camada de Enlace é aquela que transforma a informação em quadros
para a transmissão e entrega no destino.

18 – ANO: 2017 Banca: PaqTcPB Órgão: IPSEM PROVA: Administrador


Analise as afirmativas abaixo sobre a arquitetura Internet TCP\IP e assinale a alternativa
ERRADA:
A) A arquitetura Internet TCP\IP foi desenvolvida para interligar redes com tecnologias
distintas.
B) No nível de transporte, a arquitetura Internet TCP\IP oferece dois protocolos: TCP
(fornecendo serviços de circuito virtual) e UDP (datagrama).
C) A função básica do nível de transporte na arquitetura Internet TCP\IP é a comunicação
fim-a-fim entre aplicações.

MUDE SUA VIDA!


14
alfaconcursos.com.br

D) Na arquitetura Internet TCP\IP o ponto de ligação entre duas ou mais redes distintas é
chamado de Gateway ou Router.
E) A arquitetura Internet TCP\IP é composta em sua estrutura lógica por sete camadas:
aplicação, apresentação, sessão, transporte, rede, enlace e física.

SOLUÇÃO
Gabarito: Letra E
O Modelo TCP/IP é dividido em 4 camadas.

19 – ANO: 2004 Banca: FCC Órgão: TRE - PB PROVA: Técnico Judiciário


A arquitetura de protocolos TCP/IP é uma estrutura formada por quatro camadas básicas,
das quais a de
A) Rede é responsável pela transmissão física dos pacotes na rede.
B) Transporte fornece serviço de transferência confiável entre duas aplicações.
C) Interface fornece serviço de entrega de pacotes entre dois computadores.
D) Aplicação é responsável pelo acesso lógico ao ambiente físico.
E) Apresentação fornece serviço de acesso à Internet para aplicações dos usuários.

SOLUÇÃO
Gabarito: Letra B
Letra A. Errada. A camada responsável pela transmissão física dos pacote é a
camada física.
Letra B. Correta. Camada de Transporte tem os métodos para entrega dos
dados e a verificação de erros independente da tecnologia e/ou topologia utilizada.
Letra C. Errada. Interface de Rede é a camada que trabalha com quadros
Ethernet e realiza a detecção e correção de erros de transmissão e também
compreende os meios físicos para transmissão e recebimento dos bits entre os
dispositivos. Essa camada é a junção das camadas de Enlace e física do modelo OSI.

MUDE SUA VIDA!


15
alfaconcursos.com.br

Letra D. Errada. Aplicação a camada usada pelos aplicativos, nela encontra-se


a maioria dos protocolos cobrados nas provas, uma vez que são os protocolos que
têm o contato mais próximo com o usuário.
Letra E. Errada. A camada de apresentação prepara os dados para serem
transmitidos em uma rede. É nessa camada que é feita a Encriptação dos dados,
conversão e compactação quando necessário.

20 – ANO: 2012 Banca: VUNESP Órgão: TJ - SP PROVA: Técnico em Comunicação


Uma rede local de computadores foi construída utilizando a tecnologia UTP de cabos de
pares trançados, e os protocolos de comunicação que prestam os serviços na rede local são
baseados na arquitetura TCP/IP. Considerando a arquitetura de referência para a
interconexão de sistemas abertos (OSI), o cabo UTP pertence à camada
A) 1.
B) 2.
C) 3.
D) 4.
E) 5.

SOLUÇÃO
Gabarito: Letra A
O cabo UTP é o cabo para trançado. Os cabos, que são meios físicos, integram
a camada física do modelo OSI. Quando falamos de camadas do modelo OSI em
números, é preciso entender que as camadas são numeradas de baixo para cima.

MUDE SUA VIDA!


16
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Gabarito ............................................................................................................................................................. 5
Questões Comentadas....................................................................................................................................... 5

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Perito
O padrão IEEE 802.3, mais comumente referido como Ethernet, especifica características de
camada física e de acesso ao meio para redes locais. Em particular, a forma de aceso ao
meio é baseada no CSMA/CD, que, por ser um protocolo similar ao ALOHA, tem no
máximo 18% de eficiência na utilização do canal de comunicação, devido ao elevado
número de colisões.
( ) Certo ( ) Errado

2 – ANO: 2004 Banca: CESPE Órgão: PF PROVA: Agente


A conexão de computadores a redes ethernet, que permitem taxas de transferência de 100
Mbps, é feita por meio de porta USB desses computadores.
( ) Certo ( ) Errado

3 – ANO: 2012 Banca: CESPE Órgão: PC-AL PROVA: Escrivão


Endereços físicos, endereços lógicos (IP), endereços de portas e endereços específicos são os
quatro níveis de endereços utilizados em uma rede TCP/IP.
( ) Certo ( ) Errado

4 – ANO: 2012 Banca: CESPE Órgão: PC-AL PROVA: Escrivão


Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais populares de meios de
transmissão não guiados.
( ) Certo ( ) Errado

5 – ANO: 2019 Banca: QUADRIX Órgão: CREA-TO PROVA: Advogado


O programa ping é uma das diversas ferramentas que são utilizadas para realizar testes de
conectividade em redes de computadores.
( ) Certo ( ) Errado

6 – ANO: 2018 Banca: AOCP Órgão: UFOB PROVA: Nutricionista


As taxas de transmissão utilizadas no cabo de par trançado são de 5 Mbps, 50 Mbps ou 500
Mbps.
( ) Certo ( ) Errado

7 – ANO: 2018 Banca: QUADRIX Órgão: CRO-MT PROVA: Analista Administrativo


Embora sejam amplamente utilizadas em redes de computadores, as fibras ópticas não
podem ser usadas para fornecer comunicação do tipo full-duplex.
( ) Certo ( ) Errado

8 – ANO: 2019 Banca: QUADRIX Órgão: CONRERP 2ª Região PROVA: Analista de


Redação
Cabo de par trançado, cabo coaxial e cabo de fibra óptica são exemplos de meios de
transmissão utilizados em redes de computadores.
( ) Certo ( ) Errado

9 – ANO: 2019 Banca: QUADRIX Órgão: CREA-GO PROVA: Contador


ICMP e IGMP são exemplos de protocolos utilizados na camada de rede.
( ) Certo ( ) Errado

MUDE SUA VIDA!


2
alfaconcursos.com.br

10 – ANO: 2018 Banca: QUADRIX Órgão: CRB 10º Região - RS PROVA: Auxiliar
Administrativo
A transmissão duplex, em que o fluxo de informação ocorre nos dois sentidos e de forma
simultânea, é utilizada em comunicação de dados e serviços de voz.
( ) Certo ( ) Errado

11 – ANO: 2020 Banca: IBADE Órgão: Prefeitura de Vila Velha - ES PROVA: Analista
de Gestão
Todo dispositivo conectado a uma rede de computadores que utiliza o protocolo de Internet
para transmitir e receber dados tem um número atribuído a ele. É uma sequência numérica
que indica o local de onde um determinado equipamento está conectado a uma rede privada,
diretamente à Internet, ou o endereço do servidor pelo qual o dispositivo está se conectando
a internet. Como este número é conhecido?
A) POP3
B) Endereço IP
C) FTP
D) URL
E) SMTP

12 – ANO: 2019 Banca: CONSULPLAN Órgão: CODESG - SP PROVA: Técnico em


Edificações
Meio físico utilizado para transmissão de dados, “compostos basicamente por um núcleo,
que é uma mistura de vidro, plástico e gases, pelo qual trafegam pulsos de luz e não sinais
elétricos”. Trata-se de:
A) Fibra Óptica.
B) Cabo Coaxial.
C) Cabo STP (Shielded Twisted Pair).
D) Cabo UTP (Unshielded Twisted Pair).

13 – ANO: 2019 Banca: CONSULPLAN Órgão: CODESG - SP PROVA: Técnico em


Edificações
Uma classificação possível da transmissão dos dados é o sentido que o sinal pode ter em um
determinado momento da transmissão. Uma das formas é quando a transmissão pode
ocorrer nos dois sentidos (bidirecional), mas não ao mesmo tempo. Trata-se da
classificação:
A) Duplex.
B) Simplex.
C) Full-duplex.
D) Half-duplex.

14 – ANO: 2020 Banca: IBADE Órgão: Prefeitura de Linhares – ES PROVA: Analista


de Controle Interno
Dos termos abaixo, aquele que designa um endereço de rede é:
A) CPU.
B) Interface.
C) Modem.
D) IP.
E) Basic.

15 – ANO: 2019 Banca: IBFC Órgão: Prefeitura de Candeias - BA PROVA: Farmacêutico

MUDE SUA VIDA!


3
alfaconcursos.com.br

Existem vários tipos de redes de computadores. Nas redes de computadores com a topologia
de barramento (BUS) utiliza-se tipicamente cabos que são denominados:
A) paralelos
B) coaxiais
C) de fibra ótica
D) par trançado

16 – ANO: 2019 Banca: IBADE Órgão: Prefeitura de Aracruz - ES PROVA: Terapeuta


Ocupacional
Numa rede , os computadores membros são identificados através do:
A) Userid.
B) Password.
C) IP .
D) Serial Number.
E) Tipo de Memória.

17 – ANO: 2019 Banca: IBADE Órgão: IABAS PROVA: Médico Pediatra


Um IP é um(uma):
A) Modelo da CPU.
B) Roteador.
C) Inteface.
D) linguagem de programação.
E) endereço de rede.

18 – ANO: 2016 Banca: FUNDEP Órgão: Prefeitura de Uberaba - MG PROVA: Técnico


de saúde
As regras que orientam a sintaxe, semântica e sincronização da comunicação entre os
diversos dispositivos da internet são chamadas de:
A) algoritmo.
B) compilador.
C) protocolo.
D) tradutor.

19 – ANO: 2019 Banca: QUADRIX Órgão: Prefeitura de Cristalina - GO PROVA:


Engenheiro Agrônomo
Assinale a alternativa que apresenta o protocolo, considerado como um dos protocolos
auxiliares do IP (Internet Protocol), que tem como função ajudar o IP a relatar alguns
problemas durante o roteamento de pacotes.
A) ICMP
B) HTTP
C) FTP
D) SMTP
E) POP3

20 – ANO: 2019 Banca: IBFC Órgão: Emdec PROVA: Advogado Junior


Sobre o protocolo de rede que permite gerenciar informações relativas aos erros nas
máquinas conectadas, assinale a alternativa correta.
A) HTTP
B) FTP
C) ICMP

MUDE SUA VIDA!


4
alfaconcursos.com.br

D) SSL

GABARITO
1. Errado
2. Errado
3. Certo
4. Errado
5. Certo
6. Errado
7. Errado
8. Certo
9. Certo
10. Certo
11. B
12. A
13. D
14. D
15. B
16. C
17. E
18. C
19. A
20. C

QUESTÕES COMENTADAS
1 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Perito
O padrão IEEE 802.3, mais comumente referido como Ethernet, especifica características de
camada física e de acesso ao meio para redes locais. Em particular, a forma de aceso ao
meio é baseada no CSMA/CD, que, por ser um protocolo similar ao ALOHA, tem no
máximo 18% de eficiência na utilização do canal de comunicação, devido ao elevado
número de colisões.
( ) Certo ( ) Errado

SOLUÇAO RÁPIDA
Gabarito: Errado
As redes Ethernet (IEEE 802.3) fazem o controle de acesso ao meio através do
protocolo CSMA/CD, esse protocolo detecta colisões e evita perda de informações
fazendo com que a transmissão de dados em rede seja eficiente.

SOLUÇÃO COMPLETA
O padrão IEEE 802.3 define as características das redes locais cabeadas que
são chamadas de Redes Ethernet, é o tipo mais comum de rede local. Nessas redes
o acesso ao meio físico é compartilhado pelos equipamentos a ela conectados, então

MUDE SUA VIDA!


5
alfaconcursos.com.br

precisamos utilizar um protocolo que controle o acesso dos equipamentos ao meio


físico.
O CSMA/CD é o protocolo de controle de acesso ao meio físico que detecta
colisões. A colisão ocorre quando dois equipamentos enviam dados pelo meio físico
compartilhado ao mesmo tempo, como estamos falando de sinal elétrico, ocorrerá a
interferência de um sinal no outro e, consequentemente, ocorrerá a perda de
informações na rede. O CSMA/CD identifica a colisão e adota procedimentos para
reverter a perda de informações. Então com o CSMA/CD, mesmo havendo colisões,
não há perda de informação, consequentemente a transmissão de dados nessa rede
é eficiente.

2 – ANO: 2004 Banca: CESPE Órgão: PF PROVA: Agente


A conexão de computadores a redes ethernet, que permitem taxas de transferência de 100
Mbps, é feita por meio de porta USB desses computadores.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
As redes Ethernet são cabeadas por cabo coaxial ou por cabos par trançados
(10 Base-T) e a sua taxa de transferência varia de 10 Mbps a 10 Gbps. A conexão do
cabo com o computador é feita na placa de rede, via conector RJ 45, e não pela porta
USB.

3 – ANO: 2012 Banca: CESPE Órgão: PC-AL PROVA: Escrivão


Endereços físicos, endereços lógicos (IP), endereços de portas e endereços específicos são os
quatro níveis de endereços utilizados em uma rede TCP/IP.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Os endereços físicos são os endereços MACs na camada de Acesso a Rede
(Enlace e Física)
Os endereços Lógicos são os endereços IPs na camada de Internet (Rede)
Os endereços das portas são utilizados na camada de transporte.
Os endereços de interfaces, que na questão são chamados de endereços
específicos são as URLs usadas na camada de aplicação.

4 – ANO: 2012 Banca: CESPE Órgão: PC-AL PROVA: Escrivão


Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais populares de meios de
transmissão não guiados.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado

MUDE SUA VIDA!


6
alfaconcursos.com.br

Transmissão guia é a transmissão cabeada, ou seja, aquela que usa cabos como
meio físico de transmissão. Já as transmissões sem fio são chamadas de transmissões
não guiadas. Consequentemente, os cabos par trançados, cabos coaxiais e fibra
ópticas são meios de transmissão guiados.

5 – ANO: 2019 Banca: QUADRIX Órgão: CREA-TO PROVA: Advogado


O programa ping é uma das diversas ferramentas que são utilizadas para realizar testes de
conectividade em redes de computadores.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Ping é um programa acessado via Prompt de comando que serve para testar a
conectividade da rede. Executar o Ping, basicamente, significa enviar pacotes de
dados para outros hosts na rede local ou na internet e aguardar uma resposta. Por
exemplo: Se eu enviar um Ping para a impressora e ela não tiver resposta, significa
que meu computador não está conseguindo comunicação com a impressora, um dos
dois estará sem conexão.

6 – ANO: 2018 Banca: AOCP Órgão: UFOB PROVA: Nutricionista


As taxas de transmissão utilizadas no cabo de par trançado são de 5 Mbps, 50 Mbps ou 500
Mbps.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errado
A transmissão de dados utilizando cabo para trançado varia de 10 Mpbs a 10
Gbps.

SOLUÇÃO COMPLETA
Existem diferentes categorias de cabo par trançado, essas diferentes categorias
apresentam frequências e larguras de banda diferentes.

7 – ANO: 2018 Banca: QUADRIX Órgão: CRO-MT PROVA: Analista Administrativo


Embora sejam amplamente utilizadas em redes de computadores, as fibras ópticas não
podem ser usadas para fornecer comunicação do tipo full-duplex.

MUDE SUA VIDA!


7
alfaconcursos.com.br

( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errado
As fibras ópticas podem fazer transmissão SIMPLEX, HALF-DUPLEX e FULL
DUPLEX.

SOLUÇÃO COMPLETA
Transmissão de Dados:
SIMPLEX é quando a transmissão de dados pelo meio físico é feita em um único
sentido.

HALF-DUPLEX é quando a transmissão de dados pelo meio físico é feita nos dois
sentidos mas não ao mesmo tempo.

FULL-DUPLEX é quando a transmissão e é feita nos dois sentidos ao mesmo


tempo.

8 – ANO: 2019 Banca: QUADRIX Órgão: CONRERP 2ª Região PROVA: Analista de


Redação
Cabo de par trançado, cabo coaxial e cabo de fibra óptica são exemplos de meios de
transmissão utilizados em redes de computadores.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
A transmissão de dados em rede pode ser guiada (Cabeada) ou não Guiada
(sem fio). Cabo Par trançado, Cabo Coaxial e Cabo de Fibra óptica são exemplos de
meios físicos guiados para transmissão em redes de computadores.

9 – ANO: 2019 Banca: QUADRIX Órgão: CREA-GO PROVA: Contador


ICMP e IGMP são exemplos de protocolos utilizados na camada de rede.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo

MUDE SUA VIDA!


8
alfaconcursos.com.br

Os principais protocolos da camada de Rede são: IP, IPSec, ICMP, NAT, ARP e
IGMP.

SOLUÇÃO COMPLETA
ICMP (Internet Control Message Protocol)
A operação da Internet e monitorada rigorosamente pelos roteadores. Quando
ocorre algo inesperado, o evento e reportado pelo ICMP (Internet Control Message
Protocol), que também e usado para testar a Internet. Existe aproximadamente uma
dezena de tipos de mensagens ICMP definidos. Cada tipo de mensagem ICMP e
encapsulado em um pacote IP.
É o protocolo utilizado pelo Ping para fornecer relatórios de erros à fonte
original.
O IGMP é o protocolo de gerenciamento de grupos de Multcast. Multicast é um
tipo de comunicação que permite que um nó envia um pacote para um grupo pré-
determinado. É Através do IGMP que o poderá ingressar ou sair de um grupo de
Multcast.

10 – ANO: 2018 Banca: QUADRIX Órgão: CRB 10º Região - RS PROVA: Auxiliar
Administrativo
A transmissão duplex, em que o fluxo de informação ocorre nos dois sentidos e de forma
simultânea, é utilizada em comunicação de dados e serviços de voz.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
A Transmissão Duplex permite a transmissão nos dois sentidos, existe
transmissão Half-Duplex e Full-Duplex. A transmissão Half-Duplex permite a
comunicação nos dois sentidos mas não ao mesmo tempo e transmissão Full-Duplex
permite a comunicação nos dois sentidos simultaneamente.

SOLUÇÃO COMPLETA
Transmissão de Dados:
SIMPLEX é quando a transmissão de dados pelo meio físico é feita em um único
sentido.

HALF-DUPLEX é quando a transmissão de dados pelo meio físico é feita nos dois
sentidos mas não ao mesmo tempo.

MUDE SUA VIDA!


9
alfaconcursos.com.br

FULL-DUPLEX é quando a transmissão e é feita nos dois sentidos ao mesmo


tempo.

11 – ANO: 2020 Banca: IBADE Órgão: Prefeitura de Vila Velha - ES PROVA: Analista
de Gestão
Todo dispositivo conectado a uma rede de computadores que utiliza o protocolo de Internet
para transmitir e receber dados tem um número atribuído a ele. É uma sequência numérica
que indica o local de onde um determinado equipamento está conectado a uma rede privada,
diretamente à Internet, ou o endereço do servidor pelo qual o dispositivo está se conectando
a internet. Como este número é conhecido?
A) POP3
B) Endereço IP
C) FTP
D) URL
E) SMTP

SOLUÇÃO
Gabarito: Letra B
O endereço que identifica um computador em uma rede é o endereço IP. Existe
o Protocolo IPv4 que é decimal e é formado por 4 números de vão de 0 até 255.
Também existe o Ipv6 que é Hexadecimal e é formado por 8 grupos de até 4 dígitos.
Letra A. POP3 é um protocolo de recebimento de e-mail.
Letra C. FTP é o protocolo de transmissão de arquivos.
Letra D. URL é o endereço de um recurso na rede ou na Internet. Exemplo:
Endereço de uma página ou um vídeo na Internet é uma URL.
Letra E. SMTP é o protocolo de envio de e-mails.

12 – ANO: 2019 Banca: CONSULPLAN Órgão: CODESG - SP PROVA: Técnico em


Edificações
Meio físico utilizado para transmissão de dados, “compostos basicamente por um núcleo,
que é uma mistura de vidro, plástico e gases, pelo qual trafegam pulsos de luz e não sinais
elétricos”. Trata-se de:
A) Fibra Óptica.
B) Cabo Coaxial.
C) Cabo STP (Shielded Twisted Pair).
D) Cabo UTP (Unshielded Twisted Pair).

SOLUÇÃO
Gabarito: Letra A

MUDE SUA VIDA!


10
alfaconcursos.com.br

Os cabos de fibra óptica são formados por um núcleo de vidro que transmitem
feixes de luz para a comunicação de dados.
Cabo Coaxial são cabos com um núcleo de cobre encapsulado que transfere
sinal elétrico.
Cabo STP é o par trançado blindado, mais resistente a interferências
eletromagnéticas e corrosões.
Cabo UTP é o par trançado simples.

13 – ANO: 2019 Banca: CONSULPLAN Órgão: CODESG - SP PROVA: Técnico em


Edificações
Uma classificação possível da transmissão dos dados é o sentido que o sinal pode ter em um
determinado momento da transmissão. Uma das formas é quando a transmissão pode
ocorrer nos dois sentidos (bidirecional), mas não ao mesmo tempo. Trata-se da
classificação:
A) Duplex.
B) Simplex.
C) Full-duplex.
D) Half-duplex.

SOLUÇÃO RÁPIDA
Gabarito: Letra D
A classificação da transmissão de dados em que é possível transmitir dados nos
dois sentidos, porém, não simultaneamente é chamada de transmissão Half-Duplex.

SOLUÇÃO COMPLETA
Transmissão de Dados:
SIMPLEX é quando a transmissão de dados pelo meio físico é feita em um único
sentido.

HALF-DUPLEX é quando a transmissão de dados pelo meio físico é feita nos dois
sentidos mas não ao mesmo tempo.

FULL-DUPLEX é quando a transmissão e é feita nos dois sentidos ao mesmo


tempo.

MUDE SUA VIDA!


11
alfaconcursos.com.br

14 – ANO: 2020 Banca: IBADE Órgão: Prefeitura de Linhares – ES PROVA: Analista


de Controle Interno
Dos termos abaixo, aquele que designa um endereço de rede é:
A) CPU.
B) Interface.
C) Modem.
D) IP.
E) Basic.

SOLUÇÃO
Gabarito: Letra D
Os endereços de rede podem ser físicos ou lógico, o endereço lógico do
equipamento na rede é chamado de Endereço IP.

15 – ANO: 2019 Banca: IBFC Órgão: Prefeitura de Candeias - BA PROVA: Farmacêutico


Existem vários tipos de redes de computadores. Nas redes de computadores com a topologia
de barramento (BUS) utiliza-se tipicamente cabos que são denominados:
A) paralelos
B) coaxiais
C) de fibra ótica
D) par trançado

SOLUÇÃO
Gabarito: Letra B
Topologia em Barramento é aquela em que todos os dispositivos são conectados
ao mesmo meio físico, normalmente em redes com essa topologia eram usados cabos
coaxiais.

16 – ANO: 2019 Banca: IBADE Órgão: Prefeitura de Aracruz - ES PROVA: Terapeuta


Ocupacional
Numa rede , os computadores membros são identificados através do:
A) Userid.
B) Password.
C) IP .
D) Serial Number.
E) Tipo de Memória.

SOLUÇÃO
Gabarito: Letra C

MUDE SUA VIDA!


12
alfaconcursos.com.br

O endereço que identifica um computador em uma rede é o endereço IP. Existe


o Protocolo IPv4 que é decimal e é formado por 4 números de vão de 0 até 255.
Também existe o Ipv6 que é Hexadecimal e é formado por 8 grupos de até 4 dígitos.

17 – ANO: 2019 Banca: IBADE Órgão: IABAS PROVA: Médico Pediatra


Um IP é um(uma):
A) Modelo da CPU.
B) Roteador.
C) Inteface.
D) linguagem de programação.
E) endereço de rede.

SOLUÇÃO RÁPIDA
Gabarito: Letra E
O IP é um endereço lógico de um equipamento conectado a rede.

SOLUÇÃO COMPLETA
Os endereços físicos são os endereços MACs na camada de Acesso a Rede
(Enlace e Física)
Os endereços Lógicos são os endereços IPs na camada de Internet (Rede)
Os endereços das portas são utilizados na camada de transporte.
Os endereços dos recursos como páginas, vídeos e arquivos em redes são as
URLs usadas na camada de aplicação.

18 – ANO: 2016 Banca: FUNDEP Órgão: Prefeitura de Uberaba - MG PROVA: Técnico


de saúde
As regras que orientam a sintaxe, semântica e sincronização da comunicação entre os
diversos dispositivos da internet são chamadas de:
A) algoritmo.
B) compilador.
C) protocolo.
D) tradutor.

SOLUÇÃO
Gabarito: Letra C
Protocolos são conjuntos de regras e procedimento que orientam a
comunicação em redes. Entenda que para existir a comunicação de dois
equipamentos é necessários que esses dois equipamento “falem a mesma língua”,
ou seja, eles precisam conhecer a forma de transmissão, os canais, os símbolos, etc.
É necessário uma padronização, e essa padronização se dá por meio da utilização
dos mesmo protocolos.

19 – ANO: 2019 Banca: QUADRIX Órgão: Prefeitura de Cristalina - GO PROVA:


Engenheiro Agrônomo

MUDE SUA VIDA!


13
alfaconcursos.com.br

Assinale a alternativa que apresenta o protocolo, considerado como um dos protocolos


auxiliares do IP (Internet Protocol), que tem como função ajudar o IP a relatar alguns
problemas durante o roteamento de pacotes.
A) ICMP
B) HTTP
C) FTP
D) SMTP
E) POP3

SOLUÇÃO RÁPIDA
Gabarito: Letra A
Letra A. ICMP é o protocolo da camada de rede que permite monitorar os erros
ocorridos na transmissão de dados em rede.
Letra B. HTTP é o protocolo de transmissão de Hipertexto, usado no Serviço de
páginas da internet (web).
Letra C. FTP é o protocolo de transferência de arquivos.
Letra D. SMTP é o protocolo de envio de e-mails.
Letra E. POP3 é o protocolo de recebimento de e-mails.

SOLUÇÃO COMPLETA
ICMP (Internet Control Message Protocol)
A operação da Internet e monitorada rigorosamente pelos roteadores. Quando
ocorre algo inesperado, o evento e reportado pelo ICMP (Internet Control Message
Protocol), que também e usado para testar a Internet. Existe aproximadamente uma
dezena de tipos de mensagens ICMP definidos. Cada tipo de mensagem ICMP e
encapsulado em um pacote IP.
É o protocolo utilizado pelo Ping para fornecer relatórios de erros à fonte
original.

20 – ANO: 2019 Banca: IBFC Órgão: Emdec PROVA: Advogado Junior


Sobre o protocolo de rede que permite gerenciar informações relativas aos erros nas
máquinas conectadas, assinale a alternativa correta.
A) HTTP
B) FTP
C) ICMP
D) SSL

SOLUÇÃO
Gabarito: Letra C
ICMP é o protocolo da camada de rede que permite monitorar os erros ocorridos
na transmissão de dados em rede.

MUDE SUA VIDA!


14
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Gabarito ............................................................................................................................................................. 6
Questões Comentadas....................................................................................................................................... 7

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2018 Banca: QUADRIX Órgão: CREF 13ª Região PROVA: Analista Contador
O UDP é conhecido como um protocolo não confiável, uma vez que ele não fornece nenhuma
garantia de que a mensagem chegará ao receptor.
( ) Certo ( ) Errado

2 – ANO: 2012 Banca: CESPE Órgão: TCE-ES PROVA: Auditor


Entre os protocolos que compõem o TCP/IP inclui-se o IP, que se localiza na camada de
transporte da arquitetura TCP/IP.
( ) Certo ( ) Errado

3 – ANO: 2018 Banca: AOCP Órgão: UNIR PROVA: Técnico de Laboratório


O IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio
eletrônico, que utiliza por padrão as portas TCP 173 ou 975 para comunicação sem ou com
criptografia, respectivamente.
( ) Certo ( ) Errado

4 – ANO: 2018 Banca: AOCP Órgão: UNIR PROVA: Técnico de Laboratório


O Simple Mail Transfer Protocol (SMTP) é usado para se comunicar com o servidor remoto
para enviar o e-mail de um cliente local para o servidor remoto e, eventualmente, para o
servidor de e-mail do destinatário. Para tal comunicação, estabelece-se o uso padrão das
portas: 469 para SSL e 595 para TLS, respectivamente.
( ) Certo ( ) Errado

5 – ANO: 2012 Banca: CESPE Órgão: TJ-AC PROVA: Analista Judiciário


O serviço de DNS (Domain Name Server) utiliza a porta 53 no protocolo UDP.
( ) Certo ( ) Errado

6 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Agente


Um protocolo da camada de transporte é implementado no sistema final e fornece
comunicação lógica entre processos de aplicação que rodam em hospedeiros diferentes.
( ) Certo ( ) Errado

7 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Papiloscopista


Localizado na camada de transporte do modelo TCP/IP, o protocolo UDP tem como
características o controle de fluxo e a retransmissão dos dados.
( ) Certo ( ) Errado

8 – ANO: 2009 Banca: CESPE Órgão: Banco do Brasil PROVA: Escriturário


Entre os programas para correio eletrônico atualmente em uso, destacam-se aqueles
embasados em software clientes, como o Microsoft Outlook e o Mozilla Thunderbird, além
dos serviços de webmail. O usuário de um software cliente precisa conhecer um maior
número de detalhes técnicos acerca da configuração de software, em comparação aos
usuários de webmail. Esses detalhes são especialmente relativos aos servidores de entrada
e saída de e-mails. POP3 é o tipo de servidor de entrada de e-mails mais comum e possui
como característica o uso frequente da porta 25 para o provimento de serviços sem
segurança criptográfica. SMTP é o tipo de servidor de saída de e-mails de uso mais comum e
possui como característica o uso frequente da porta 110 para provimento de serviços com
segurança criptográfica.

MUDE SUA VIDA!


2
alfaconcursos.com.br

( ) Certo ( ) Errado

9 – ANO: 2019 Banca: QUADRIX Órgão: CREA - TO PROVA: Analista de Sistemas


A camada de transporte do TCP/IP possui três protocolos principais: TCP; UDP; e ICMP,
identificados por números de portas de 0 a 65535, dependendo da aplicação.
( ) Certo ( ) Errado

10 – ANO: 2019 Banca: QUADRIX Órgão: CRESS - SC PROVA: Assistente de


comunicação
Na arquitetura TCP/IP, o protocolo TCP realiza a fragmentação do fluxo de bytes de entrada
em mensagens discretas, repassando‐as à camada de Enlace.
( ) Certo ( ) Errado

11 – ANO: 2019 Banca: VUNESP Órgão: Prefeitura de Cerquilho - SP PROVA:


Operador de Computador
Deseja-se configurar o software de firewall de um servidor que provê serviços baseados nos
protocolos HTTP e HTTPS, que utilizam as portas padrão desses protocolos. Suponha que,
por padrão, esse firewall impeça todas as conexões de entrada TCP e UDP em todas as
portas, sendo necessário criar regras específicas para aceitar conexões. As regras que fariam
esse firewall aceitar conexões para os serviços mencionados é aceitar conexões de entrada
A) TCP nas portas 80 e 110.
B) UDP nas portas 80 e 110.
C) TCP nas portas 80 e 443.
D) UDP nas portas 80 e 443.
E) TCP nas portas 110 e 443.

12 – ANO: 2017 Banca: FEPESE Órgão: PC – SC PROVA: Agente


Assinale a alternativa que contém o número de portas TCP padrão empregadas pelos
protocolos HTTP, FTP (porta de transferência de dados) e SMTP (e-mail) no servidor,
respectivamente.
A) 80 • 20 • 25
B) 80 • 21 • 25
C) 80 • 22 • 25
D) 80 • 25 • 22
E) 8080 • 21 • 25

13 – ANO: 2014 Banca: COPEVE Órgão: Prefeitura de Feira Grande - AL PROVA:


Agente Administrativo
Assinale a alternativa correta acerca de protocolos utilizados em redes de computadores.
A) O protocolo TCP/IP não é orientado a conexão.
B) O protocolo POP3 permite navegar em páginas da internet através de hyperlinks.
C) O protocolo UDP é mais rápido que o TCP e transfere dados em tempo real, mas não
garante que eles cheguem ao seu destino.
D) O protocolo STMP é muito complexo, pois lida com gráficos avançados.
E) O protocolo HTTPS serve para atualizar conteúdos de páginas da internet.

14 – ANO: 2010 Banca: PC - SP Órgão: PC - SP PROVA: Escrivão


O SMTP e o POP3 são protocolos de comunicação utilizados na troca de e-mail. No processo
de configuração de um firewall os protocolos SMTP e POP3 estão relacionados,
respectivamente, por padrão às portas
A) UDP 35 e TCP 80

MUDE SUA VIDA!


3
alfaconcursos.com.br

B) UDP 25 e UDP 110


C) UDP 53 e UDP 80
D) TCP 25 e TCP 110
E) TCP 53 e TCP 80

15 – ANO: 2013 Banca: IBFC Órgão: PC - RJ PROVA: Perito


As empresas evitam utilizar determinados serviços na World Wide Web, pois podem levar
a quebra de segurança e instaurando uma possível ameaça aos seus dados corporativos. Um
protocolo que é constantemente bloqueado por diversas empresas é o FTP (File Transfer
Protocol) que trabalha nas portas:
A) 113 e 137.
B) 67 e 68.
C) 53 e 59.
D) 20 e 21
E) 25 e 110.

16 – ANO: 2013 Banca: VUNESP Órgão: PC - SP PROVA: Perito


Na arquitetura TCP/IP, os protocolos que atuam na camada de transporte são
A) FTP e UDP.
B) TCP e UDP.
C) IP e SMTP.
D) TCP e IP.
E) HTTP e FTP.

17 – ANO: 2013 Banca: COPESE - UFT Órgão: Prefeitura de Porto Nacional - TO


PROVA: Técnico em Informática
Posicionada entre as camadas de aplicação e de rede, a camada de transporte é uma peça
central da arquitetura de rede em camada. Ela desempenha o papel fundamental de
fornecer serviços de comunicação diretamente aos processos de aplicação. Diante do
exposto, assinale a alternativa que contém apenas protocolos da camada de transporte:
A) HTTP e TCP.
B) TCP e IP.
C) UDP e TCP.
D) SSH e UDP.

18 – ANO: 2018 Banca: IBADE Órgão: Câmara de Porto Velho - RO PROVA: Analista
de TI
O padrão universal atualmente utilizado para comunicação entre computadores via rede de
dados é o protocolo TCP/IP. O método de transmissão de dados utilizado pelo TCP/IP
chama-se:
A) Frames de dados.
B) Strings endereçados.
C) Blocos sequenciados.
D) Pacotes endereçados.
E) Registros roteados.

19 – ANO: 2016 Banca: IBADE Órgão: SEDUC-RO PROVA: Psicólogo


Deseja-se bloquear, via um aplicativo de Firewall, o acesso a função de Telnet de um
computador. Para isso, deve-se bloquear a porta TCP/UDP correspondente. A porta a ser
bloqueada, nesse caso, é a de número:
A) 7

MUDE SUA VIDA!


4
alfaconcursos.com.br

B) 21
C) 23
D) 53
E) 80

20 – ANO: 2013 Banca: SIGMA RH Órgão: Câmara Municipal de Carapicuíba - SP


PROVA: Assistente de Serviços Administrativos
A porta 21 do TCP/IP é normalmente utilizada para:
A) POP3.
B) FTP.
C) HTTP.
D) SMTP.

MUDE SUA VIDA!


5
alfaconcursos.com.br

GABARITO
1. Certo
2. Errado
3. Errado
4. Errado
5. Certo
6. Certo
7. Errado
8. Errado
9. Errado
10. Errado
11. C
12. A
13. C
14. D
15. D
16. B
17. C
18. D
19. C
20. B

MUDE SUA VIDA!


6
alfaconcursos.com.br

QUESTÕES COMENTADAS
1 – ANO: 2018 Banca: QUADRIX Órgão: CREF 13ª Região PROVA: Analista Contador
O UDP é conhecido como um protocolo não confiável, uma vez que ele não fornece nenhuma
garantia de que a mensagem chegará ao receptor.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O protocolo UDP é baseado em datagramas e não orientado a conexão, ou seja,
ele não garante a entrega do pacote.

2 – ANO: 2012 Banca: CESPE Órgão: TCE-ES PROVA: Auditor


Entre os protocolos que compõem o TCP/IP inclui-se o IP, que se localiza na camada de
transporte da arquitetura TCP/IP.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O Protocolo IP faz parte da camada de Internet (Rede) do modelo TCP/IP. Os
protocolos da camada de transporte do Modelo TCP/IP são TCP e UDP.
TCP é baseado em datagramas e orientado a conexão, ou seja, ele garante a
entrega dos dados.
UDP é baseado em datagramas e não orientado a conexão, significa dizer que
ele não garante a entrega dos dados.

3 – ANO: 2018 Banca: AOCP Órgão: UNIR PROVA: Técnico de Laboratório


O IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio
eletrônico, que utiliza por padrão as portas TCP 173 ou 975 para comunicação sem ou com
criptografia, respectivamente.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O Protocolo IMAP é um protocolo de recebimento de e-mail, ele usa a porta 143
para transferência de dados sem criptografia e a porta 993 para transferência de
dados criptografados. Na transferência criptografada ele também é conhecido como
IMAPS.

4 – ANO: 2018 Banca: AOCP Órgão: UNIR PROVA: Técnico de Laboratório


O Simple Mail Transfer Protocol (SMTP) é usado para se comunicar com o servidor remoto
para enviar o e-mail de um cliente local para o servidor remoto e, eventualmente, para o
servidor de e-mail do destinatário. Para tal comunicação, estabelece-se o uso padrão das
portas: 469 para SSL e 595 para TLS, respectivamente.

MUDE SUA VIDA!


7
alfaconcursos.com.br

( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O SMTP é o protocolo de envio de e-mails, ele usa por padrão a porta 25 da
camada de transporte. Para enviar e-mails criptografados o SMTP poderá usar os
algoritmos de Criptografia SSL ou TLS. Se o SMTP usar criptografia SSL transmitirá
os dados na porta 465 da camada de transporte, já se a criptografia for via TLS a
porta de comunicação será a 587.

5 – ANO: 2012 Banca: CESPE Órgão: TJ-AC PROVA: Analista Judiciário


O serviço de DNS (Domain Name Server) utiliza a porta 53 no protocolo UDP.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O DNS é o serviço que associa os números de IP dos servidores de internet aos
domínios do sites de internet. O DNS utiliza a porta 53 da camada de transporte, por
padrão o DNS utiliza o protocolo UDP.

6 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Agente


Um protocolo da camada de transporte é implementado no sistema final e fornece
comunicação lógica entre processos de aplicação que rodam em hospedeiros diferentes.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Os protocolos da camada de transporte têm a função de prover a comunicação
de Host para outro entre os processos da camada de aplicação. Nos modelos de
camadas é preciso entender que uma camada sempre presta serviços para a camada
que está imediatamente acima. Então os protocolos da camada de transporte
prestam serviços aos processos da camada de aplicação. Podemos, grosso modo,
dizer que os processos de aplicação são os softwares que interagem com o conteúdo
transmitido pela rede como os navegadores e os clientes de e-mail.

7 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Papiloscopista


Localizado na camada de transporte do modelo TCP/IP, o protocolo UDP tem como
características o controle de fluxo e a retransmissão dos dados.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado

MUDE SUA VIDA!


8
alfaconcursos.com.br

O UDP é um protocolo não orientado a conexão, isso significa dizer que ele,
diferente do TCP, não controla o fluxo de transmissão dos pacotes. O UDP trata todos
os datagramas de maneira individual, então pra ele independe a ordem em que os
pacotes serão entregues ao seu destino.

8 – ANO: 2009 Banca: CESPE Órgão: Banco do Brasil PROVA: Escriturário


Entre os programas para correio eletrônico atualmente em uso, destacam-se aqueles
embasados em software clientes, como o Microsoft Outlook e o Mozilla Thunderbird, além
dos serviços de webmail. O usuário de um software cliente precisa conhecer um maior
número de detalhes técnicos acerca da configuração de software, em comparação aos
usuários de webmail. Esses detalhes são especialmente relativos aos servidores de entrada
e saída de e-mails. POP3 é o tipo de servidor de entrada de e-mails mais comum e possui
como característica o uso frequente da porta 25 para o provimento de serviços sem
segurança criptográfica. SMTP é o tipo de servidor de saída de e-mails de uso mais comum e
possui como característica o uso frequente da porta 110 para provimento de serviços com
segurança criptográfica.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O protocolo POP3 é um protocolo de recebimento das mensagens de correio
eletrônico, ele utiliza a porta 110. Já o protocolo SMTP é o protocolo de envio de e-
mails e utiliza a porta 25. Repare que a questão inverteu a porta de comunicação dos
protocolos POP3 e SMTP.

9 – ANO: 2019 Banca: QUADRIX Órgão: CREA - TO PROVA: Analista de Sistemas


A camada de transporte do TCP/IP possui três protocolos principais: TCP; UDP; e ICMP,
identificados por números de portas de 0 a 65535, dependendo da aplicação.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
os principais protocolos da camada de transporte são o TCP e o UDP, o protocolo
ICMP é um protocolo da camada de Internet (Rede) da arquitetura TCP/IP. O ICMP é
um protocolo que faz o monitoramento dos eventos na transmissão de rede que
permite verificar erros de transmissão.

10 – ANO: 2019 Banca: QUADRIX Órgão: CRESS - SC PROVA: Assistente de


comunicação
Na arquitetura TCP/IP, o protocolo TCP realiza a fragmentação do fluxo de bytes de entrada
em mensagens discretas, repassando‐as à camada de Enlace.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado

MUDE SUA VIDA!


9
alfaconcursos.com.br

O TCP faz a fragmentação do fluxo de bytes em mensagens discretas


(Datagramas) e os repassa para a camada de Internet do modelo TCP/IP. O modelo
TCP/IP não tem camada de enlace e sim a camada de Acesso a Rede que é a junção
das camadas de Enlace e Física do modelo OSI.

No modelo TCP/IP híbrido, de 5 camadas, podemos falar na camada de Enlace,


porém essa camada não tem conexão direta com a camada de transporte.

11 – ANO: 2019 Banca: VUNESP Órgão: Prefeitura de Cerquilho - SP PROVA:


Operador de Computador
Deseja-se configurar o software de firewall de um servidor que provê serviços baseados nos
protocolos HTTP e HTTPS, que utilizam as portas padrão desses protocolos. Suponha que,
por padrão, esse firewall impeça todas as conexões de entrada TCP e UDP em todas as
portas, sendo necessário criar regras específicas para aceitar conexões. As regras que fariam
esse firewall aceitar conexões para os serviços mencionados é aceitar conexões de entrada
A) TCP nas portas 80 e 110.
B) UDP nas portas 80 e 110.
C) TCP nas portas 80 e 443.
D) UDP nas portas 80 e 443.
E) TCP nas portas 110 e 443.

MUDE SUA VIDA!


10
alfaconcursos.com.br

SOLUÇÃO
Gabarito: Letra C
O protocolo HTTP é o protocolo usado no serviço Web da Internet, ou seja,
serviço de páginas, ele usa o TCP para transferir os dados na porta 80 da camada de
transporte.
O HTTPS é o protocolo seguro (criptografado) usado na Web, ele usa o TCP
para transferir os dados na porta 443 da camada de Transporte.

12 – ANO: 2017 Banca: FEPESE Órgão: PC – SC PROVA: Agente


Assinale a alternativa que contém o número de portas TCP padrão empregadas pelos
protocolos HTTP, FTP (porta de transferência de dados) e SMTP (e-mail) no servidor,
respectivamente.
A) 80 • 20 • 25
B) 80 • 21 • 25
C) 80 • 22 • 25
D) 80 • 25 • 22
E) 8080 • 21 • 25

SOLUÇÃO
Gabarito: A
O Protocolo HTTP utiliza a porta 80 de comunicação.
O FTP utiliza a porta 20 para transferir os dados e a porta 21 para controle.
O SMTP utiliza a porta 25 para envio de e-mails.

13 – ANO: 2014 Banca: COPEVE Órgão: Prefeitura de Feira Grande - AL PROVA:


Agente Administrativo
Assinale a alternativa correta acerca de protocolos utilizados em redes de computadores.
A) O protocolo TCP/IP não é orientado a conexão.
B) O protocolo POP3 permite navegar em páginas da internet através de hyperlinks.
C) O protocolo UDP é mais rápido que o TCP e transfere dados em tempo real, mas não
garante que eles cheguem ao seu destino.
D) O protocolo STMP é muito complexo, pois lida com gráficos avançados.
E) O protocolo HTTPS serve para atualizar conteúdos de páginas da internet.

SOLUÇÃO
Gabarito: Letra C
Letra A. Errada. O modelo TCP/IP faz transmissão de dados via protocolos TCP
ou UDP. O TCP é orientado a conexão enquanto o UDP é não orientado a conexão,
significa dizer que o TCP garante a entrega e o UDP não garante a entrega. Por
padrão, o protocolo de transmissão de dados usado na Internet é o TCP. O protocolo
UDP é usado em casos excepcionais.
Letra B. Errada. POP3 é um protocolo de recebimento de e-mail.
Letra C. Correta. UDP é um protocolo não orientado a conexão que envia os
dados em tempo real, porém não faz validações para verificar se, de fato, os
datagramas estão chegando ao destino. Consequentemente o UDP é mais rápido que

MUDE SUA VIDA!


11
alfaconcursos.com.br

o TCP, já que o TCP faz inúmeras validações para verificar se a transmissão dos dados
está sendo feita de maneira eficiente.
Letra D. Errada. O SMTP não lida com gráficos, sua função é fazer o envio das
mensagens de correio eletrônico.
Letra E. Errada. O protocolo HTTPS é usado para transferência do conteúdo da
página de internet do servidor para o cliente, sua função não é fazer a atualização
do conteúdo.

14 – ANO: 2010 Banca: PC - SP Órgão: PC - SP PROVA: Escrivão


O SMTP e o POP3 são protocolos de comunicação utilizados na troca de e-mail. No processo
de configuração de um firewall os protocolos SMTP e POP3 estão relacionados,
respectivamente, por padrão às portas
A) UDP 35 e TCP 80
B) UDP 25 e UDP 110
C) UDP 53 e UDP 80
D) TCP 25 e TCP 110
E) TCP 53 e TCP 80

SOLUÇÃO
Gabarito: Letra D
O protocolo SMTP utiliza a porta 25 e o protocolo POP3 a porta 110.

15 – ANO: 2013 Banca: IBFC Órgão: PC - RJ PROVA: Perito


As empresas evitam utilizar determinados serviços na World Wide Web, pois podem levar
a quebra de segurança e instaurando uma possível ameaça aos seus dados corporativos. Um
protocolo que é constantemente bloqueado por diversas empresas é o FTP (File Transfer
Protocol) que trabalha nas portas:
A) 113 e 137.
B) 67 e 68.
C) 53 e 59.
D) 20 e 21
E) 25 e 110.

SOLUÇÃO
Gabarito: Letra D
O protocolo FTP é usado para a transferência de arquivos em rede, ele utiliza a
porta 20 para a transmissão dos dados e a porta 21 para o controle da transmissão.

16 – ANO: 2013 Banca: VUNESP Órgão: PC - SP PROVA: Perito


Na arquitetura TCP/IP, os protocolos que atuam na camada de transporte são
A) FTP e UDP.
B) TCP e UDP.
C) IP e SMTP.
D) TCP e IP.
E) HTTP e FTP.

MUDE SUA VIDA!


12
alfaconcursos.com.br

SOLUÇÃO
Gabarito: Letra B
O Protocolos da camada de transporte são TCP e UDP.
TCP é baseado em datagramas e orientado a conexão, ou seja, ele garante a
entrega dos dados.
UDP é baseado em datagramas e não orientado a conexão, significa dizer que
ele não garante a entrega dos dados.

17 – ANO: 2013 Banca: COPESE - UFT Órgão: Prefeitura de Porto Nacional - TO


PROVA: Técnico em Informática
Posicionada entre as camadas de aplicação e de rede, a camada de transporte é uma peça
central da arquitetura de rede em camada. Ela desempenha o papel fundamental de
fornecer serviços de comunicação diretamente aos processos de aplicação. Diante do
exposto, assinale a alternativa que contém apenas protocolos da camada de transporte:
A) HTTP e TCP.
B) TCP e IP.
C) UDP e TCP.
D) SSH e UDP.

SOLUÇÃO
Gabarito: Letra C
Os protocolos da camada de transporte prestam serviço para a camada
imediatamente acima, assim os protocolos da camada de transporte prestam serviços
a camada de aplicação. OS protocolos da camada de transporte são TCP e UDP.

18 – ANO: 2018 Banca: IBADE Órgão: Câmara de Porto Velho - RO PROVA: Analista
de TI
O padrão universal atualmente utilizado para comunicação entre computadores via rede de
dados é o protocolo TCP/IP. O método de transmissão de dados utilizado pelo TCP/IP
chama-se:
A) Frames de dados.
B) Strings endereçados.
C) Blocos sequenciados.
D) Pacotes endereçados.
E) Registros roteados.

SOLUÇÃO
Gabarito: Letra D
A Transmissão de dados no modelo TCP/IP é feita através de pacotes de dados
(Datagramas), os dois protocolos de transporte fazem a transmissão baseada em
datagramas.
Para entender a ideia do Datagrama, imagine que você quer enviar uma arquivo
de 10 MB pela rede, esse arquivo não será enviado inteiro, ele será dividido em
pedaços menores que são chamados de pacotes os datagramas. Essa fragmentação
é feita pelos protocolos da camada de transporte (TCP e UDP). Cada Datagrama tem

MUDE SUA VIDA!


13
alfaconcursos.com.br

um cabeçalho com informações como endereço e origem e de destino, por isso a


questão fala em pacotes endereçados.

19 – ANO: 2016 Banca: IBADE Órgão: SEDUC-RO PROVA: Psicólogo


Deseja-se bloquear, via um aplicativo de Firewall, o acesso a função de Telnet de um
computador. Para isso, deve-se bloquear a porta TCP/UDP correspondente. A porta a ser
bloqueada, nesse caso, é a de número:
A) 7
B) 21
C) 23
D) 53
E) 80

SOLUÇÃO
Gabarito: Letra C
O Telnet é um protocolo usado para fazer acesso remoto a outro computador
na rede, ele utiliza a porta 23 de comunicação na camada de transporte.

20 – ANO: 2013 Banca: SIGMA RH Órgão: Câmara Municipal de Carapicuíba - SP


PROVA: Assistente de Serviços Administrativos
A porta 21 do TCP/IP é normalmente utilizada para:
A) POP3.
B) FTP.
C) HTTP.
D) SMTP.

SOLUÇÃO
Gabarito: Letra B
A Porta 21 da camada de transporte do modelo TCP/IP é utilizada para controle
de transmissão do protocolo FTP. FTP é o protocolo de transmissão de arquivos.

MUDE SUA VIDA!


14
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula 2
Gabarito 6
Questões Comentadas 7

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Perito
Em determinado computador, no histórico de navegação de um usuário do Google Chrome,
observou-se que havia, na lista de endereços acessados, mais sítios com endereços iniciados
com https:// do que com http://. Nessa situação, com base somente nessa informação,
conclui-se que esse usuário acessa mais sítios de intranet do que de Internet, uma vez que
uma das prerrogativas da intranet é o caráter limitado ao seu acesso.
( ) Certo ( ) Errado

2 – ANO: 2014 Banca: CESPE Órgão: PF PROVA: Agente


Os protocolos — programas padronizados utilizados para estabelecer comunicação entre
computadores e demais dispositivos em rede — são específicos para cada sistema
operacional.
( ) Certo ( ) Errado

3 – ANO: 2000 Banca: CESPE Órgão: PF PROVA: Agente


Via Internet, é possível conectar-se a um computador distante de onde o usuário esteja por meio
da ferramenta de Internet dominada Telnet. O Telnet segue um modelo cliente/servidor para
usar recursos de um computador-servidor distante.
( ) Certo ( ) Errado

4 – ANO: 2013 Banca: CESPE Órgão: PC – DF PROVA: Agente


O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que
o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de
transporte UDP.
( ) Certo ( ) Errado

5 – ANO: 2013 Banca: CESPE Órgão: PC – DF PROVA: Agente


Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem
propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da
comunicação.
( ) Certo ( ) Errado

6 – ANO: 2013 Banca: CESPE Órgão: PC – DF PROVA: Escrivão


Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um
navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS,
ou de ambos, dependendo de como esteja configurado o servidor do portal.
( ) Certo ( ) Errado

7 – ANO: 2012 Banca: CESPE Órgão: PF PROVA: Agente


O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS,
que possibilita ao usuário uma conexão segura, mediante certificados digitais.
( ) Certo ( ) Errado

8 – ANO: 2011 Banca: CESPE Órgão: PC - ES PROVA: Perito


FTP (file transfer protocol), um protocolo de transferência de arquivos utilizado quando os
usuários se conectam a determinado sítio da Internet, oferece a opção de se baixar o arquivo
(download) ou de se enviar um arquivo (upload).
( ) Certo ( ) Errado

MUDE SUA VIDA!


2
alfaconcursos.com.br

9 – ANO: 2011 Banca: CESPE Órgão: PC - ES PROVA: Escrivão


Para se transferir arquivos entre computadores conectados na Internet pode ser usado o
protocolo FTP (file transfer protocol). Para o usuário fazer uso desse recurso, é
imprescindível que ele possua conta e senha no computador que vai oferecer o arquivo.
( ) Certo ( ) Errado

10 – ANO: 2009 Banca: CESPE Órgão: PF PROVA: Agente


A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados
na Internet.
( ) Certo ( ) Errado

11 – ANO: 2018 Banca: NUCEPE Órgão: PC - PI PROVA: Agente


Com relação aos conceitos sobre Intranet, Internet e os protocolos envolvidos nessas
tecnologias, assinale a única alternativa INCORRETA.
A) O protocolo FTP permite realizar transferência de arquivos entre diferentes computadores.
B) HTTPS é um protocolo de comunicação seguro, utilizado para entregar mensagens de correio
eletrônico na Internet.
C) A Intranet é uma rede de computadores privada dentro de uma organização.
D) O padrão TCP/IP é um conjunto de protocolos de comunicação utilizados na Internet.
E) O protocolo IP é responsável por endereçar e encaminhar pacotes que trafegam pela rede
mundial de computadores.

12 – ANO: 2018 Banca: VUNESP Órgão: PC - SP PROVA: Técnico de Laboratório


Quando o usuário utiliza um endereço com o prefixo https:// para acessar uma página na
Internet, tal como https://www.google.com.br, ele está
A) compartilhando arquivos com outros usuários utilizando o protocolo FTP.
B) criando um backup local para a página acessada.
C) permitindo acesso remoto de outros computadores, sem protocolo definido.
D) utilizando um protocolo de comunicação criptografado.
E) proibindo a criação de cookies.

13 – ANO: 2014 Banca: VUNESP Órgão: PC - SP PROVA: Médico Legista


A operação de enviar um arquivo do computador local para um servidor na Internet,
entendendo-se servidor como outro computador remoto conectado na Internet, é chamada
de
A) Transferência Secundária.
B) Download.
C) E-mail.
D) Upload.
E) Transferência Primária.

14 – ANO: 2015 Banca: CONSULPLAN Órgão: Prefeitura de Patos de Minas – MG


PROVA: Engenheiro de Transito
Assinale a alternativa que se trata de um protocolo de internet de transferência de arquivo,
bastante rápido e versátil utilizado.
A) FTP.
B) HTTP.
C) HTM.
D) HTML.

MUDE SUA VIDA!


3
alfaconcursos.com.br

15 – ANO: 2020 Banca: IBADE Órgão: Prefeitura de Linhares - ES PROVA: Monitor


de Educação Infantil
O computador que fornece o serviço em uma rede de computadores, e o que acessa o serviço
são conhecidos respectivamente por:
A) windows e server.
B) cliente e servidor.
C) servidor e cliente.
D) administrador e usuário
E) cliente e usuário.

16 – ANO: 2020 Banca: IBFC Órgão: TRE - PA PROVA: Analista Judiciário


Leia atentamente a frase abaixo referente ao protocolo HTTPS.
"é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que
utiliza o protocolo _____ Essa camada adicional permite que os dados sejam transmitidos por
meio de uma conexão _____ e que se verifique a autenticidade do servidor e do cliente por
meio de _____. A porta TCP usada por norma para o protocolo HTTPS é a _____"
Assinale a alternativa que preencha correta e respectivamente as lacunas.
A) SSL/TLS / de banco de dados / assinatura digital / 334
B) NAT/UDP / de banco de dados / certificados digitais / 443
C) SSL/TLS / criptografada / certificados digitais / 443
D) NAT/UDP / criptografada / assinatura digital / 334

17 – ANO: 2020 Banca: Instituto AOCP Órgão: Prefeitura de Cariacica - ES PROVA:


Cuidador Escolar
Preencha a lacuna e assinale a alternativa correta.
O _____ é uma aplicação que funciona sobre o protocolo TCP e pode ser utilizada para copiar
arquivos entre máquinas ligadas à Internet.
A) NTP
B) FTP
C) DHCP
D) FSP

18 – ANO: 2020 Banca: IBFC Órgão: TRE - PA PROVA: Técnico Judiciário


Quanto à comunicação por voz baseada no Protocolo de Internet, assinale a alternativa correta.
A) Intranet
B) TCP/IP
C) VoIP
D) Outlook

19 – ANO: 2018 Banca: IBADE Órgão: Prefeitura de Ji-Paraná - RO PROVA:


Professor
O principal protocolo utilizado na Internet para transferência de arquivos na rede é o:
A) DHCP
B) DNS
C) HTTP
D) FTP
E) NNTP

20 – ANO: 2019 Banca: FCC Órgão: SPPREV PROVA: Técnico em Gestão Previdenciária

MUDE SUA VIDA!


4
alfaconcursos.com.br

Todos os computadores conectados à internet, incluindo smartphones, laptops e servidores


web, se comunicam usando números, conhecidos como endereços IP. Porém, ao abrir o
navegador não digitamos o endereço IP para entrar em um website, mas sim um nome
amigável (por exemplo, www.spprev.sp.gov.br). Para converter este nome amigável em um
endereço IP (por exemplo, 192.0.3.55) é utilizado o protocolo
A) SMTP.
B) DNS.
C) DHCP.
D) UDP.
E) IMAP.

MUDE SUA VIDA!


5
alfaconcursos.com.br

GABARITO
1. Errado
2. Errado
3. Certo
4. Errado
5. Certo
6. Certo
7. Certo
8. Certo
9. Errado
10. Certo
11. B
12. D
13. D
14. A
15. C
16. C
17. B
18. C
19. D
20. B

MUDE SUA VIDA!


6
alfaconcursos.com.br

QUESTÕES COMENTADAS
1 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Perito
Em determinado computador, no histórico de navegação de um usuário do Google Chrome,
observou-se que havia, na lista de endereços acessados, mais sítios com endereços iniciados
com https:// do que com http://. Nessa situação, com base somente nessa informação,
conclui-se que esse usuário acessa mais sítios de intranet do que de Internet, uma vez que
uma das prerrogativas da intranet é o caráter limitado ao seu acesso.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errado
Os protocolos HTTP e HTTPS são usados na Internet e na Intranet. Então o fato de
ter mais endereços com HTTP não indica o uso maior de Intranet já que o HTTP
também é usado na Internet.

SOLUÇÃO COMPLETA
O HTTP é o protocolo de transmissão de Hipertexto, ele está associado às páginas da
Internet. Basicamente o HTTP é usado para acesso aos sites da Internet e, também,
da Intranet.
O HTTPS é o HTTP criptografado pelos protocolos SSL ou TLS que são protocolos de
criptografia. A transmissão de dados com o protocolo HTTPS é segura já que é
criptografada. Os protocolos HTTP e HTTPS são usados tanto na Internet quanto nas
Intranets, o erro da questão está em associar o HTTP a Internet e o HTTPS a Intranet.

2 – ANO: 2014 Banca: CESPE Órgão: PF PROVA: Agente


Os protocolos — programas padronizados utilizados para estabelecer comunicação entre
computadores e demais dispositivos em rede — são específicos para cada sistema
operacional.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Protocolos são conjuntos de regras e procedimentos usados para a comunicação,
através dos protocolos é feita a padronização da comunicação na rede e dessa forma
é possível conectar equipamentos que com Sistemas Operacionais diferentes. Se
cada Sistema Operacional operasse somente com seus próprios protocolos, só seria
possível a comunicação entre máquinas utilizando esse Sistema Operacional.

3 – ANO: 2000 Banca: CESPE Órgão: PF PROVA: Agente


Via Internet, é possível conectar-se a um computador distante de onde o usuário esteja por meio
da ferramenta de Internet dominada Telnet. O Telnet segue um modelo cliente/servidor para
usar recursos de um computador-servidor distante.
( ) Certo ( ) Errado

MUDE SUA VIDA!


7
alfaconcursos.com.br

SOLUÇÃO RÁPIDA
Gabarito: Certo
O Telnet é um protocolo utilizado para acesso remoto, ele é baseado no modelo
cliente-servidor.

SOLUÇÃO COMPLETA
O modelo Cliente-Servidor é o paradigma de funcionamento padrão da Internet,
quase todos os serviços de Internet que conhecemos são baseados nesse modelo.
Para entender o modelo Cliente-Servidor basta reparar que para ter um serviço são
necessários dois componentes: O cliente que é aquele que utiliza o serviço e o
servidor que é aquele que disponibilizará o serviço para o cliente. Por exemplo:
Quando acessamos um site na Internet nosso Browser é o cliente que faz a requisição
pelo conteúdo para o servidor daquela página que é o equipamento que disponibiliza
o serviço na rede.

4 – ANO: 2013 Banca: CESPE Órgão: PC – DF PROVA: Agente


O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que
o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de
transporte UDP.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O Protocolo DNS é o responsável por traduzir os nomes de domínio em endereços
IPs enquanto o FTP é o protocolo de transmissão de arquivos. O erro da questão está
em citar que o FTP é baseado em UDP, O FTP utiliza o protocolo TCP da camada de
transporte. Caso façamos a transferência de um arquivo via UDP estaríamos usando
o protocolo TFTP, Protocolo de transmissão de arquivos trivial.
FTP usa TCP.
TFTP usa UDP.

5 – ANO: 2013 Banca: CESPE Órgão: PC – DF PROVA: Agente


Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem
propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da
comunicação.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Os protocolos TLS e SSL são responsáveis por criptografar dados na transferência
dos dados pelos protocolos HTTP, SMTP, POP e IMAP. Quando os protocolos HTTP,
SMTP e POP3 são usados em conjunto com SSL ou TLS, eles passam a ser chamados
de HTTPS, POP3S e IMAPS respectivamente. A criptografia nesses casos serve para

MUDE SUA VIDA!


8
alfaconcursos.com.br

garantir a Confidencialidade das informações e junto com o uso do Certificado Digital


podem garantir, também, Autenticidade e Integridade.

6 – ANO: 2013 Banca: CESPE Órgão: PC – DF PROVA: Escrivão


Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um
navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS,
ou de ambos, dependendo de como esteja configurado o servidor do portal.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
Quando falamos que o conteúdo estará disponível para acesso através de um
navegador estamos, geralmente, nos referindo às páginas de Internet ou da Intranet.
Os protocolos utilizados para acessar o conteúdo das páginas é o HTTP ou sua versão
segura conhecida como HTTPS.

SOLUÇÃO COMPLETA
O HTTP é o protocolo de transferência de Hipertexto utilizado para acesso ao serviço
WEB, ou seja, para acesso às páginas de uma Intranet ou da Internet.
Existem páginas que requerem um nível maior de segurança porque mostram dados
sigilos como sites de compras e Internet Banking. Nesses casos não usaremos o HTTP
normal, usaremos uma variação dele que é o HTTPS. O HTTPS é o HTTP usando os
protocolos de criptografia SSL ou TLS.

7 – ANO: 2012 Banca: CESPE Órgão: PF PROVA: Agente


O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS,
que possibilita ao usuário uma conexão segura, mediante certificados digitais.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O HTTPS é o HTTP seguro que através de certificados digitais garante a
Confidencialidade, A Autenticidade e a Integridade.
O HTTPS é formado pela junção do protocolo HTTP com os protocolos SSL ou TLS.

MUDE SUA VIDA!


9
alfaconcursos.com.br

8 – ANO: 2011 Banca: CESPE Órgão: PC - ES PROVA: Perito


FTP (file transfer protocol), um protocolo de transferência de arquivos utilizado quando os
usuários se conectam a determinado sítio da Internet, oferece a opção de se baixar o arquivo
(download) ou de se enviar um arquivo (upload).
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Protocolo FTP é utilizado para a transmissão de arquivos em uma rede ou na
Internet, através dele é possível fazer Download e Upload de arquivos.
O FTP usa a porta 21 de comunicação na camada de transporte.

9 – ANO: 2011 Banca: CESPE Órgão: PC - ES PROVA: Escrivão


Para se transferir arquivos entre computadores conectados na Internet pode ser usado o
protocolo FTP (file transfer protocol). Para o usuário fazer uso desse recurso, é
imprescindível que ele possua conta e senha no computador que vai oferecer o arquivo.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O FTP é o protocolo de transmissão de arquivo em uma rede e na Internet, para fazer
download ou upload de um arquivo não é imprescindível que o usuário tenha Login e
Senha do servidor onde está hospedado a Arquivo, pois o arquivo pode está com
acesso público.

10 – ANO: 2009 Banca: CESPE Órgão: PF PROVA: Agente


A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados
na Internet.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Protocolo FTP é utilizado para a transmissão de arquivos em uma rede ou na
Internet, através dele é possível fazer Download e Upload de arquivos.
O FTP usa a porta 20 para transmitir os dados e porta 21 para controle de
comunicação na camada de transporte.

11 – ANO: 2018 Banca: NUCEPE Órgão: PC - PI PROVA: Agente

MUDE SUA VIDA!


10
alfaconcursos.com.br

Com relação aos conceitos sobre Intranet, Internet e os protocolos envolvidos nessas
tecnologias, assinale a única alternativa INCORRETA.
A) O protocolo FTP permite realizar transferência de arquivos entre diferentes computadores.
B) HTTPS é um protocolo de comunicação seguro, utilizado para entregar mensagens de correio
eletrônico na Internet.
C) A Intranet é uma rede de computadores privada dentro de uma organização.
D) O padrão TCP/IP é um conjunto de protocolos de comunicação utilizados na Internet.
E) O protocolo IP é responsável por endereçar e encaminhar pacotes que trafegam pela rede
mundial de computadores.

SOLUÇÃO
Gabarito: Letra B
Letra A. Correta. O FTP é o protocolo de transferência de Arquivos.
Letra B. Errada. O HTTPS não é o protocolo para entrega de mensagens de correio
eletrônico, ele é usado para acesso a Web.
Letra C. Correta. Intranet é uma rede que utiliza a mesma tecnologia da Internet
porém o acesso é privado.
Letra D. Correta. TCP/IP é a pilha de protocolos usados na Internet. Estamos
aprendendo que na Internet são usados vários protocolos (HTTP, FTP, DNS, etc),
quando juntamos esses protocolos, o conjunto é chamado de TCP/IP.
Letra E. Correta. O protocolo IP é o protocolo de Endereçamento na Internet,
atualmente existem os protocolos IPv4 (versão 4) e IPv6 (versão 6).

12 – ANO: 2018 Banca: VUNESP Órgão: PC - SP PROVA: Técnico de Laboratório


Quando o usuário utiliza um endereço com o prefixo https:// para acessar uma página na
Internet, tal como https://www.google.com.br, ele está
A) compartilhando arquivos com outros usuários utilizando o protocolo FTP.
B) criando um backup local para a página acessada.
C) permitindo acesso remoto de outros computadores, sem protocolo definido.
D) utilizando um protocolo de comunicação criptografado.
E) proibindo a criação de cookies.

SOLUÇÃO RÁPIDA
Gabarito: Letra D
O HTTPS presente na URL (endereço) da página indica que estamos usando um
protocolo Criptografado para a transferência de dados.

SOLUÇÃO COMPLETA
O HTTP é o protocolo de transferência de Hipertexto utilizado para acesso ao serviço
WEB, ou seja, para acesso às páginas de uma Intranet ou da Internet.
Existem páginas que requerem um nível maior de segurança porque mostram dados
sigilos como sites de compras e Internet Banking. Nesses casos não usaremos o HTTP
normal, usaremos uma variação dele que é o HTTPS. O HTTPS é o HTTP usando os
protocolos de criptografia SSL ou TLS.

MUDE SUA VIDA!


11
alfaconcursos.com.br

13 – ANO: 2014 Banca: VUNESP Órgão: PC - SP PROVA: Médico Legista


A operação de enviar um arquivo do computador local para um servidor na Internet,
entendendo-se servidor como outro computador remoto conectado na Internet, é chamada
de
A) Transferência Secundária.
B) Download.
C) E-mail.
D) Upload.
E) Transferência Primária.

SOLUÇÃO
Gabarito: Letra D
Enviar um arquivo para o servidor é chamado de Upload, já baixar um arquivo é
chamado de Download.
A transferência de arquivos por uma rede de computadores é realizada, por padrão,
pelo protocolo FTP.

14 – ANO: 2015 Banca: CONSULPLAN Órgão: Prefeitura de Patos de Minas – MG


PROVA: Engenheiro de Transito
Assinale a alternativa que se trata de um protocolo de internet de transferência de arquivo,
bastante rápido e versátil utilizado.
A) FTP.
B) HTTP.
C) HTM.
D) HTML.

SOLUÇÃO
Gabarito: Letra A
O protocolo usado para transferir arquivos em rede é o FTP.
Letra B. HTTP é o protocolo de transferência de Hipertexto, usado para acesso a Web.
Letra C. HTM é uma extensão de arquivo usada para de páginas.
Letra D. HTML é a linguagem usada para ciar as páginas. Linguagem de Marcação de
Hipertexto.

15 – ANO: 2020 Banca: IBADE Órgão: Prefeitura de Linhares - ES PROVA: Monitor


de Educação Infantil

MUDE SUA VIDA!


12
alfaconcursos.com.br

O computador que fornece o serviço em uma rede de computadores, e o que acessa o serviço
são conhecidos respectivamente por:
A) windows e server.
B) cliente e servidor.
C) servidor e cliente.
D) administrador e usuário
E) cliente e usuário.

SOLUÇÃO RÁPIDA
Gabarito: Letra C
O computador que fornece um serviço em uma rede é chamado de servidor, já o
computador que utiliza o serviço da rede é chamado cliente.

SOLUÇÃO COMPLETA
O modelo Cliente-Servidor é o paradigma de funcionamento padrão da Internet,
quase todos os serviços de Internet que conhecemos são baseados nesse modelo.
Para entender o modelo Cliente-Servidor basta reparar que para ter um serviço são
necessários dois componentes: O cliente que é aquele que utiliza o serviço e o
servidor que é aquele que disponibilizará o serviço para o cliente. Por exemplo:
Quando acessamos um site na Internet nosso Browser é o cliente que faz a requisição
pelo conteúdo para o servidor daquela página que é o equipamento que disponibiliza
o serviço na rede.

16 – ANO: 2020 Banca: IBFC Órgão: TRE - PA PROVA: Analista Judiciário


Leia atentamente a frase abaixo referente ao protocolo HTTPS.
"é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que
utiliza o protocolo _____ Essa camada adicional permite que os dados sejam transmitidos por
meio de uma conexão _____ e que se verifique a autenticidade do servidor e do cliente por
meio de _____. A porta TCP usada por norma para o protocolo HTTPS é a _____"
Assinale a alternativa que preencha correta e respectivamente as lacunas.
A) SSL/TLS / de banco de dados / assinatura digital / 334
B) NAT/UDP / de banco de dados / certificados digitais / 443
C) SSL/TLS / criptografada / certificados digitais / 443
D) NAT/UDP / criptografada / assinatura digital / 334

SOLUÇÃO
Gabarito: Letra C
O HTTPS implementa a segurança através dos protocolos SSL e TLS que são
protocolos de Criptografia que garante a Confidencialidade, Autenticidade e
Integridade através do uso dos Certificados Digitais. O HTTPS utiliza a porta 443de
comunicação da camada de transporte.

17 – ANO: 2020 Banca: Instituto AOCP Órgão: Prefeitura de Cariacica - ES PROVA:


Cuidador Escolar
Preencha a lacuna e assinale a alternativa correta.

MUDE SUA VIDA!


13
alfaconcursos.com.br

O _____ é uma aplicação que funciona sobre o protocolo TCP e pode ser utilizada para copiar
arquivos entre máquinas ligadas à Internet.
A) NTP
B) FTP
C) DHCP
D) FSP

SOLUÇÃO RÁPIDA
Gabarito: Letra B
O protocolo usado para a transmissão de arquivos em uma rede ou na Internet é o
protocolo FTP.

SOLUÇÃO COMPLETA
O Protocolo FTP é utilizado para a transmissão de arquivos em uma rede ou na
Internet, através dele é possível fazer Download e Upload de arquivos.
O FTP usa a porta 20 para transmitir os dados e porta 21 para controle de
comunicação na camada de transporte.

18 – ANO: 2020 Banca: IBFC Órgão: TRE - PA PROVA: Técnico Judiciário


Quanto à comunicação por voz baseada no Protocolo de Internet, assinale a alternativa correta.
A) Intranet
B) TCP/IP
C) VoIP
D) Outlook

SOLUÇÃO RÁPIDA
Gabarito: Letra C
O serviço que permite a conversação de voz através da Rede ou da Internet é o VOIP
(voz sobre IP).

SOLUÇÃO COMPLETA
Protocolo e serviço VoIP (Voice over Internet Protocol) também chamado de voz
sobre IP, ou telefonia IP, ou telefonia Internet, ou telefonia em banda larga ou, ainda,
voz sobre banda larga. Em essência, consiste em enviar sinais de voz pela parte da
rede de dados, em vez de usar a telefonia tradicional, embora na prática possa, e é
comum, envolver as duas estruturas (dados e voz).

MUDE SUA VIDA!


14
alfaconcursos.com.br

19 – ANO: 2018 Banca: IBADE Órgão: Prefeitura de Ji-Paraná - RO PROVA:


Professor
O principal protocolo utilizado na Internet para transferência de arquivos na rede é o:
A) DHCP
B) DNS
C) HTTP
D) FTP
E) NNTP

SOLUÇÃO RÁPIDA
Gabarito: Letra D
O protocolo usado para transferência de arquivos em uma rede ou na Internet é o
protocolo FTP,

SOLUÇÃO COMPLETA
O Protocolo FTP é utilizado para a transmissão de arquivos em uma rede ou na
Internet, através dele é possível fazer Download e Upload de arquivos.
O FTP usa a porta 20 para transmitir os dados e porta 21 para controle de
comunicação na camada de transporte.

MUDE SUA VIDA!


15
alfaconcursos.com.br

20 – ANO: 2019 Banca: FCC Órgão: SPPREV PROVA: Técnico em Gestão Previdenciária
Todos os computadores conectados à internet, incluindo smartphones, laptops e servidores
web, se comunicam usando números, conhecidos como endereços IP. Porém, ao abrir o
navegador não digitamos o endereço IP para entrar em um website, mas sim um nome
amigável (por exemplo, www.spprev.sp.gov.br). Para converter este nome amigável em um
endereço IP (por exemplo, 192.0.3.55) é utilizado o protocolo
A) SMTP.
B) DNS.
C) DHCP.
D) UDP.
E) IMAP.

SOLUÇÃO RÁPIDA
Gabarito: Letra B
O Protocolo DNS é o responsável por traduzir os nomes de domínio em endereços
IPs.

SOLUÇÃO COMPLETA
Os endereços na Internet são endereços numéricos – endereços IPs - porém quando
acessamos um recurso na internet como um vídeo ou uma página não precisamos
saber o endereço IP do servidor onde está hospedado o recurso que estamos
acessando. Basta saber o Domínio que é o nome amigável do recurso. O
serviço/protocolo de rede que faz a tradução/associação entre os domínios e os IPs
é o DNS.

MUDE SUA VIDA!


16
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Gabarito ............................................................................................................................................................. 6
Questões Comentadas....................................................................................................................................... 7

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Escrivão
SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de
aplicação do modelo TCP/IP.
( ) Certo ( ) Errado

2 – ANO: 2013 Banca: CESPE Órgão: PF PROVA: Perito


Considere que um usuário necessite utilizar diferentes dispositivos computacionais,
permanentemente conectados à Internet, que utilizem diferentes clientes de email, como
o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo
uso do protocolo IMAP (Internet message access protocol), em detrimento do POP3 (post
office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto
ou, alternativamente, fazer o download das mensagens para o computador em uso.
( ) Certo ( ) Errado

3 – ANO: 2013 Banca: CESPE Órgão: PF PROVA: Agente


Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem
propriedades criptográficas que permitem assegurar a confidencialidade e a integridade
da comunicação.
( ) Certo ( ) Errado

4 – ANO: 2013 Banca: CESPE Órgão: PC - AL PROVA: Delegado


O protocolo SMTP (simple mail transfer protocol) é utilizado na configuração do serviço de
uma conta de email para o recebimento de mensagens pela Internet, por meio do
protocolo TCP-IP.
( ) Certo ( ) Errado

5 – ANO: 2004 Banca: CESPE Órgão: PF PROVA: Perito


O serviço de e-mail utiliza protocolos diferentes para envio de mensagens entre servidores
de e-mail e para acesso às caixas postais virtuais. Desse modo, é possível se definir
diversos tipos de acesso à caixa postal virtual, de maneira transparente ao processo de
envio de e-mail.
( ) Certo ( ) Errado

6 – ANO: 2018 Banca: AOCP Órgão: UFOB PROVA: Nutricionista


Utilizando o protocolo de transferência de e-mails IMAP, todas as mensagens são baixadas
do servidor de origem, deixando assim uma cópia localmente na máquina em que o
correio eletrônico está instalado e não deixando nenhuma cópia das mensagens no
servidor de origem.
( ) Certo ( ) Errado

7 – ANO: 2018 Banca: AOCP Órgão: UFOB PROVA: Nutricionista


No contexto de transferência de e-mails, a palavra protocolo, pode ser compreendida como
as regras que controlam e possibilitam a transferência dos dados.
( ) Certo ( ) Errado

8 – ANO: 2018 Banca: AOCP Órgão: UFOB PROVA: Analista de TI


O protocolo de acesso ao correio IMAP permite a manipulação de mensagens armazenadas
em um servidor.

MUDE SUA VIDA!


2
alfaconcursos.com.br

( ) Certo ( ) Errado

9 – ANO: 2019 Banca: CESPE Órgão: PGE - PE PROVA: Analista Administrativo


O envio de uma mensagem eletrônica que contenha texto e um arquivo anexado é realizado
mediante dois protocolos: SMTP (simple mail transfer protocol), para o texto, e FTP (file
transfer protocol), para o arquivo.
( ) Certo ( ) Errado

10 – ANO: 2018 Banca: QUADRIX Órgão: CRM - PR PROVA: Técnico em TI


O IMAP, assim como o POP3, é um protocolo usado pelos clientes de e-mail para acesso às
caixas postais de mensagens do servidor.
( ) Certo ( ) Errado

11 – ANO: 2017 Banca: FEPESE Órgão: PC - SC PROVA: Escrivão


Com relação aos protocolos utilizados no âmbito do correio eletrônico são realizadas as
seguintes afirmativas:
1. Através de um programa cliente que envia comandos ao servidor de correio eletrônico que
suporta o protocolo IMAP, o usuário pode manipular suas mensagens e pastas (também
chamadas de "folders") a partir de computadores diferentes em diversas localidades sem
que seja necessária a transferência das mesmas do servidor para o computador de onde se
está fazendo o acesso.
2. O protocolo IMAP não se destina a fornecer extensas operações de manipulação de correio
no servidor; normalmente, o correio é baixado e depois excluído.
3. Quando um cliente SMTP possui uma mensagem para transmitir, ele estabelece um canal
de transmissão (two-way) com um servidor SMTP. A responsabilidade do cliente SMTP é
transmitir a mensagem de correio eletrônico para um ou mais servidores SMTP, ou reportar
sua falha na tentativa de transmissão.
Assinale a alternativa que indica todas as afirmativas corretas.

A) É correta apenas a afirmativa 2.


B) São corretas apenas as afirmativas 1 e 2.
C) São corretas apenas as afirmativas 1 e 3.
D) São corretas apenas as afirmativas 2 e 3.
E) São corretas as afirmativas 1, 2 e 3.

12 – ANO: 2014 Banca: VUNESP Órgão: PC - SP PROVA: Médico Legista


A comunicação entre computadores conectados à Internet é feita por meio de protocolos.
Existem protocolos distintos para cada tipo de serviço de comunicação. Assinale a
alternativa que contém, respectivamente, um protocolo de navegação de páginas na internet
e um protocolo para envio de e-mail.
A) HTTP e SNMP.
B) HTTPS e SMTP.
C) HTTP e HTTPS.
D) FTP e SMTP
E) SMTP e SNMP.

MUDE SUA VIDA!


3
alfaconcursos.com.br

13 – ANO: 2010 Banca: PC - SP Órgão: PC - SP PROVA: Escrivão


O protocolo mais comum utilizado para dar suporte ao correio eletrônico é
A) HTTP
B) NTFS
C) FTP
D) TELNET
E) SMTP

14 – ANO: 2013 Banca: UEPA Órgão: PC - PA PROVA: Delegado


Em um serviço de correio eletrônico, os protocolos para envio e recebimento de mensagens
são respectivamente:
A) DHCP e POP3
B) SMTP e POP3
C) SMTP e DNS
D) POP3 e DHCP
E) POP3 e SMTP

15 – ANO: 2012 Banca: PC - SP Órgão: PC – SP PROVA: Delegado


Para se configurar o acesso ao servidor de e-mail por meio de um aplicativo gerenciador e
necessário conhecer, em regra,
A) os protocolos de envio POP e recebimento SMTP, além do IP da máquina.
B) os protocolos de envio SMTP e recebimento POP, além do endereço de e-mail.
C) os protocolos 1MAP e SMTP, além do IP da máquina. V
D) os protocolos de envio POP e recebimento SMTP, além do endereço de e-mail.
E) os protocolos IMAP e POP, o IP da máquina, além do endereço de e-mail.

16 – ANO: 2012 Banca: PC - SP Órgão: PC – SP PROVA: Delegado


O serviço de envio de correio eletrônico (e-mail) da Internet utiliza o protocolo SMTP
(Simple Mail Transfer Protocol) para troca de mensagens nas comunicações de clientes para
servidores e de servidores para outros servidores. Após o recebimento e armazenamento
das mensagens nas caixas postais dos usuários, os computadores clientes utilizam o(s)
seguinte(s) protocolo(s) para leitura das mensagens eletrônicas nos servidores de e-mail:
A) SMTP, POP ou IMAP.
B) IMAP, HTTP ou POP.
C) POP ou IMAP.
D) SMTP ou HTTP
E) HTTP, SMTP ou POP.

17 – ANO: 2008 Banca: PC - MG Órgão: PC - MG PROVA: Delegado


São protocolos de rede utilizados para configuração de uma conta de e-mail:
A) POP3 e o FTP.
B) POP3 e o SNMP.
C) NNTP e o SMTP.
D) POP3 e o SMTP.

MUDE SUA VIDA!


4
alfaconcursos.com.br

18 – ANO: 2016 Banca: FAFIPA Órgão: CAGEPAR PROVA: Advogado


Os Protocolos Web estabelecem um padrão de comunicação através da internet. Assinale a
alternativa que apresenta o protocolo utilizado para o recebimento de e-mails.
A) FTP.
B) DNS.
C) SSH.
D) POP3.

19 – ANO: 2020 Banca: IBADE Órgão: IDAF-AC PROVA: Engenheiro Agrônomo


Qual o Protocolo responsável pelo gerenciamento de dispositivos em redes IP?
A) POP3
B) SNMP
C) SMTP
D) UDP
E) FTP

20 – ANO: 2016 Banca: AOCP Órgão: Prefeitura de Valença - BA PROVA: Técnico em


Vigilância Sanitária
No processo de configuração do Microsoft Outlook, é solicitado que sejam informados os
respectivos endereços dos protocolos para o envio (SMTP) e recebimento (POP3) de
A) Internet.
B) Sinal Digital.
C) Energia Elétrica.
D) SMS.
E) E-Mails.

MUDE SUA VIDA!


5
alfaconcursos.com.br

GABARITO
1. Certo
2. Certo
3. Certo
4. Errado
5. Certo
6. Errado
7. Certo
8. Certo
9. Errado
10. Certo
11. C
12. B
13. E
14. B
15. B
16. C
17. D
18. D
19. B
20. E

MUDE SUA VIDA!


6
alfaconcursos.com.br

QUESTÕES COMENTADAS
1 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Escrivão
SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de
aplicação do modelo TCP/IP.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
O protocolo STMP protocolo da camada de aplicação do modelo TCP/IP que é
responsável pelo gerenciamento das mensagens correio Eletrônico.

SOLUÇÃO COMPLETA
O protocolo SMTP (Simple Mail Transfer Protocol), em português, Protocolo de
Transferência de Correio Simples, é o protocolo padrão para envio de e-mails através
da Internet, definido na RFC 821. Esse protocolo usa por padrão a porta TCP 25 (ou
465 para conexão criptografada via SSL). No Brasil, porém, desde 2013, provedores
e operadoras de internet passaram a utilizar a porta 587, como medida de segurança
para diminuir o número de spams. Essa mudança é chamada de Gerência da Porta
25. As mensagens podem ser de texto simples ou formatadas em HTML, assim como
vale destacar que a mensagem, tendo ou não anexo, é enviada pelo mesmo
protocolo. O gerenciamento de formatos de arquivo que podem ser anexados a uma
mensagem depende do serviço de e-mail, mas será feito usando como base o serviço
MIME.

2 – ANO: 2013 Banca: CESPE Órgão: PF PROVA: Perito


Considere que um usuário necessite utilizar diferentes dispositivos computacionais,
permanentemente conectados à Internet, que utilizem diferentes clientes de email, como
o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo
uso do protocolo IMAP (Internet message access protocol), em detrimento do POP3 (post
office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto
ou, alternativamente, fazer o download das mensagens para o computador em uso.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
No serviço de e-mail podem ser utilizados os protocolos de recebimento POP ou
IMAP. A diferença entre eles é que o POP baixa as mensagens e as apaga do servidor,
enquanto o IMAP é mais flexível. O IMAP permite que você visualize as mensagens
diretamente no servidor, podendo baixa-las ou não e, se baixar as mensagens, não
as apaga do servidor. Como a questão fala em baixar as mensagens e mantê-las no
servidor, então o protocolo de recebimento mais adequado é o IMAP.

MUDE SUA VIDA!


7
alfaconcursos.com.br

3 – ANO: 2013 Banca: CESPE Órgão: PF PROVA: Agente


Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem
propriedades criptográficas que permitem assegurar a confidencialidade e a integridade
da comunicação.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O TLS e o SSL são protocolos que de criptografia que garantem a
Confidencialidade, a Autenticidade e a Integridade da Informação através da
utilização dos certificados digitais.

4 – ANO: 2013 Banca: CESPE Órgão: PC - AL PROVA: Delegado


O protocolo SMTP (simple mail transfer protocol) é utilizado na configuração do serviço de
uma conta de email para o recebimento de mensagens pela Internet, por meio do
protocolo TCP-IP.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O SMTP é o protocolo de envio das mensagens de Correio Eletrônico, para o
recebimento das mensagens utilizamos o protocolo POP3 ou IMAP.

5 – ANO: 2004 Banca: CESPE Órgão: PF PROVA: Perito


O serviço de e-mail utiliza protocolos diferentes para envio de mensagens entre servidores
de e-mail e para acesso às caixas postais virtuais. Desse modo, é possível se definir
diversos tipos de acesso à caixa postal virtual, de maneira transparente ao processo de
envio de e-mail.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O serviço de e-mail utiliza o protocolo SMTP para o envio das mensagens e os
protocolos POP3 e IMAP para o recebimento das mensagens. A diferença entre o POP
e o IMAP é que o POP baixa as mensagens e apaga do servidor enquanto o IMAP
mantém as mensagens no servidor. Dito isto é possível perceber que dependendo da
forma com que usaremos o serviço de e-mail, poderemos optar pelo POP ou pelo
IMAP.

6 – ANO: 2018 Banca: AOCP Órgão: UFOB PROVA: Nutricionista


Utilizando o protocolo de transferência de e-mails IMAP, todas as mensagens são baixadas
do servidor de origem, deixando assim uma cópia localmente na máquina em que o
correio eletrônico está instalado e não deixando nenhuma cópia das mensagens no
servidor de origem.
( ) Certo ( ) Errado

MUDE SUA VIDA!


8
alfaconcursos.com.br

SOLUÇÃO RÁPIDA
Gabarito: Errado
O protocolo IMAP permite visualizar as mensagens diretamente no servidor
podendo baixá-las ou não. Mesmo quando o IMAP baixa as mensagens ele mantém
a mensagem no servidor.

SOLUÇÃO COMPLETA
IMAP (Internet Message Access Protocol), em português, Protocolo de Acesso
à Mensagem da Internet, é um protocolo de gerenciamento de correio eletrônico.
Utiliza, por padrão, a porta TCP 143 e pode usar a porta 993 com conexão
criptografada via SSL.
O protocolo é dito de gerenciamento das mensagens, pois estas ficam
armazenadas no servidor e o protocolo permite acesso a elas a partir de qualquer
computador, celular ou tablet, inclusive simultaneamente. Assim, quando o usuário
lê uma mensagem, ela é marcada como lida na caixa de entrada que está no servidor.
Desse modo, ao acessar de outros locais, todos mostrarão a mesma coisa.

7 – ANO: 2018 Banca: AOCP Órgão: UFOB PROVA: Nutricionista


No contexto de transferência de e-mails, a palavra protocolo, pode ser compreendida como
as regras que controlam e possibilitam a transferência dos dados.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Protocolo é um conjunto de regras e procedimentos usados para a
comunicação. Os protocolos permitem a padronização da transmissão de dados. É
por causa dos protocolos que é possível a comunicação de equipamentos que utilizam
tecnologias diferentes. Podemos entender a utilização dos protocolos como “falar a
mesma língua” para poder se comunicar.

8 – ANO: 2018 Banca: AOCP Órgão: UFOB PROVA: Analista de TI


O protocolo de acesso ao correio IMAP permite a manipulação de mensagens armazenadas
em um servidor.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O IMAP permite o recebimento de e-mail, podendo acessar as mensagens,
baixá-las e mantê-las no servidor de e-mail. Outra diferença, entre em reação ao
POP, é que o IMAP permite o gerenciamento das pastas na caixa de correio do
usuário, coisa que o POP não faz.

MUDE SUA VIDA!


9
alfaconcursos.com.br

9 – ANO: 2019 Banca: CESPE Órgão: PGE - PE PROVA: Analista Administrativo


O envio de uma mensagem eletrônica que contenha texto e um arquivo anexado é realizado
mediante dois protocolos: SMTP (simple mail transfer protocol), para o texto, e FTP (file
transfer protocol), para o arquivo.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O SMTP é o protocolo de envio das mensagens de correio eletrônico, porém o
SMTP é capaz de transportar apenas texto ASCII. Porém no e-mail é possível
transferir caracteres que não fazem parte do padrão ASCII (exemplo: Caracteres
acentuados) e arquivos anexos. Então para transferência dos caracteres não ASCII e
os arquivos anexos é utilizado um protocolo auxiliar. Esse protocolo é o MIME.
O FTP é o protocolo de transferência de arquivos, mas não de arquivos anexos
do e-mail.

10 – ANO: 2018 Banca: QUADRIX Órgão: CRM - PR PROVA: Técnico em TI


O IMAP, assim como o POP3, é um protocolo usado pelos clientes de e-mail para acesso às
caixas postais de mensagens do servidor.
( ) Certo ( ) Errado

RESPOSTA RÁPIDA
Gabarito: Certo
Os protocolos POP3 e IMAP são protocolos de recebimento das mensagens de
correio eletrônico.

RESPOSTA COMPLETA
O protocolo POP (Post Office Protocol), em português, Protocolo dos Correios,
é um protocolo utilizado para receber as mensagens de e-mails que se encontram
ainda na caixa de correio eletrônico do servidor. Ele está definido no RFC 1939 e
permite que todas as mensagens contidas numa caixa de correio eletrônico possam
ser transferidas sequencialmente para um computador local. As mensagens são
apagadas da caixa de correio. Opcionalmente, o protocolo pode ser configurado para
que as mensagens não sejam apagadas da caixa de correio; se esta opção não for
utilizada, será necessário utilizar sempre o mesmo computador para ler o correio
eletrônico, pois as mensagens estarão armazenadas apenas nele.
Dessa maneira, o usuário pode ler as mensagens recebidas, apagá-las,
responder-lhes, armazená-las. É importante destacar que, ao apagar a mensagem,
ela é apagada do computador local. Se houver uma cópia no servidor, ela irá
permanecer apenas no servidor.

IMAP (Internet Message Access Protocol), em português, Protocolo de Acesso


à Mensagem da Internet, é um protocolo de gerenciamento de correio eletrônico.
Utiliza, por padrão, a porta TCP 143 e pode usar a porta 993 com conexão
criptografada via SSL.

MUDE SUA VIDA!


10
alfaconcursos.com.br

O protocolo é dito de gerenciamento das mensagens, pois estas ficam


armazenadas no servidor e o protocolo permite acesso a elas a partir de qualquer
computador, celular ou tablet, inclusive simultaneamente. Assim, quando o usuário
lê uma mensagem, ela é marcada como lida na caixa de entrada que está no servidor.
Desse modo, ao acessar de outros locais, todos mostrarão a mesma coisa.

11 – ANO: 2017 Banca: FEPESE Órgão: PC - SC PROVA: Escrivão


Com relação aos protocolos utilizados no âmbito do correio eletrônico são realizadas as
seguintes afirmativas:
1. Através de um programa cliente que envia comandos ao servidor de correio eletrônico que
suporta o protocolo IMAP, o usuário pode manipular suas mensagens e pastas (também
chamadas de "folders") a partir de computadores diferentes em diversas localidades sem
que seja necessária a transferência das mesmas do servidor para o computador de onde se
está fazendo o acesso.
2. O protocolo IMAP não se destina a fornecer extensas operações de manipulação de correio
no servidor; normalmente, o correio é baixado e depois excluído.
3. Quando um cliente SMTP possui uma mensagem para transmitir, ele estabelece um canal
de transmissão (two-way) com um servidor SMTP. A responsabilidade do cliente SMTP é
transmitir a mensagem de correio eletrônico para um ou mais servidores SMTP, ou reportar
sua falha na tentativa de transmissão.
Assinale a alternativa que indica todas as afirmativas corretas.

A) É correta apenas a afirmativa 2.


B) São corretas apenas as afirmativas 1 e 2.
C) São corretas apenas as afirmativas 1 e 3.
D) São corretas apenas as afirmativas 2 e 3.
E) São corretas as afirmativas 1, 2 e 3.

SOLUÇÃO
Gabarito: Letra C
Afirmativa 1. Correta. O IMAP permite que usuário gerencie (crie, exclua,
renomeie, etc) as pastas de e-mail no servidor.
Afirmativa 2. Errada. O IMAP não exclui a mensagem depois que a transfere do
servidor para o cliente de e-mail
Afirmativa 3. Correta. O SMTP é o protocolo de envio de e-mails ele é o
responsável por transferir as mensagens de correio eletrônico entre os servidores de
e-mails.

MUDE SUA VIDA!


11
alfaconcursos.com.br

12 – ANO: 2014 Banca: VUNESP Órgão: PC - SP PROVA: Médico Legista


A comunicação entre computadores conectados à Internet é feita por meio de protocolos.
Existem protocolos distintos para cada tipo de serviço de comunicação. Assinale a
alternativa que contém, respectivamente, um protocolo de navegação de páginas na internet
e um protocolo para envio de e-mail.
A) HTTP e SNMP.
B) HTTPS e SMTP.
C) HTTP e HTTPS.
D) FTP e SMTP
E) SMTP e SNMP.

SOLUÇÃO
Gabarito: Letra B
O protocolo que permite a navegação pelas páginas é o HTTP e o protocolo que
permite o envio de e-mails é o SMTP.

13 – ANO: 2010 Banca: PC - SP Órgão: PC - SP PROVA: Escrivão


O protocolo mais comum utilizado para dar suporte ao correio eletrônico é
A) HTTP
B) NTFS
C) FTP
D) TELNET
E) SMTP

SOLUÇÃO
Gabarito: Letra E
No serviço de e-mail podemos usar o protocolo SMTP para envido das
mensagens e os protocolos POP3 e IMAP para o recebimento das mensagens de
correio eletrônico.

14 – ANO: 2013 Banca: UEPA Órgão: PC - PA PROVA: Delegado


Em um serviço de correio eletrônico, os protocolos para envio e recebimento de mensagens
são respectivamente:
A) DHCP e POP3
B) SMTP e POP3
C) SMTP e DNS
D) POP3 e DHCP
E) POP3 e SMTP

SOLUÇÃO
Gabarito: Letra B
O protocolo de envio de e-mails é o SMTP.
Para o recebimento das mensagens de correio eletrônico podemos usar o POP3
ou o IMAP.

MUDE SUA VIDA!


12
alfaconcursos.com.br

15 – ANO: 2012 Banca: PC - SP Órgão: PC – SP PROVA: Delegado


Para se configurar o acesso ao servidor de e-mail por meio de um aplicativo gerenciador e
necessário conhecer, em regra,
A) os protocolos de envio POP e recebimento SMTP, além do IP da máquina.
B) os protocolos de envio SMTP e recebimento POP, além do endereço de e-mail.
C) os protocolos 1MAP e SMTP, além do IP da máquina. V
D) os protocolos de envio POP e recebimento SMTP, além do endereço de e-mail.
E) os protocolos IMAP e POP, o IP da máquina, além do endereço de e-mail.

SOLUÇÃO
Gabarito: Letra B
Para configurar um cliente de e-mail precisamos saber o endereço do servidor
de e-mail, esse endereço pode ser um domínio ou um IP. É preciso também informar
o protocolo SMTP para o envio de e-mails e os protocolos de recebimento. Precisamos
informar qual protocolo de recebimento, se é o POP3 ou IMAP.

16 – ANO: 2012 Banca: PC - SP Órgão: PC – SP PROVA: Delegado


O serviço de envio de correio eletrônico (e-mail) da Internet utiliza o protocolo SMTP
(Simple Mail Transfer Protocol) para troca de mensagens nas comunicações de clientes para
servidores e de servidores para outros servidores. Após o recebimento e armazenamento
das mensagens nas caixas postais dos usuários, os computadores clientes utilizam o(s)
seguinte(s) protocolo(s) para leitura das mensagens eletrônicas nos servidores de e-mail:
A) SMTP, POP ou IMAP.
B) IMAP, HTTP ou POP.
C) POP ou IMAP.
D) SMTP ou HTTP
E) HTTP, SMTP ou POP.

SOLUÇÃO RÁPIDA
Gabarito: Letra C
Para acessar os e-mails que estão no servidor de e-mail e preciso receber essas
mensagens. Nesse caso, precisaremos utilizar os protocolos de recebimento de e-
mail. POP3 ou IMAP.

RESPOSTA COMPLETA
O protocolo POP (Post Office Protocol), em português, Protocolo dos Correios,
é um protocolo utilizado para receber as mensagens de e-mails que se encontram
ainda na caixa de correio eletrônico do servidor. Ele está definido no RFC 1939 e
permite que todas as mensagens contidas numa caixa de correio eletrônico possam
ser transferidas sequencialmente para um computador local. As mensagens são
apagadas da caixa de correio. Opcionalmente, o protocolo pode ser configurado para
que as mensagens não sejam apagadas da caixa de correio; se esta opção não for
utilizada, será necessário utilizar sempre o mesmo computador para ler o correio
eletrônico, pois as mensagens estarão armazenadas apenas nele.
Dessa maneira, o usuário pode ler as mensagens recebidas, apagá-las,
responder-lhes, armazená-las. É importante destacar que, ao apagar a mensagem,

MUDE SUA VIDA!


13
alfaconcursos.com.br

ela é apagada do computador local. Se houver uma cópia no servidor, ela irá
permanecer apenas no servidor.

IMAP (Internet Message Access Protocol), em português, Protocolo de Acesso


à Mensagem da Internet, é um protocolo de gerenciamento de correio eletrônico.
Utiliza, por padrão, a porta TCP 143 e pode usar a porta 993 com conexão
criptografada via SSL.
O protocolo é dito de gerenciamento das mensagens, pois estas ficam
armazenadas no servidor e o protocolo permite acesso a elas a partir de qualquer
computador, celular ou tablet, inclusive simultaneamente. Assim, quando o usuário
lê uma mensagem, ela é marcada como lida na caixa de entrada que está no servidor.
Desse modo, ao acessar de outros locais, todos mostrarão a mesma coisa.

17 – ANO: 2008 Banca: PC - MG Órgão: PC - MG PROVA: Delegado


São protocolos de rede utilizados para configuração de uma conta de e-mail:
A) POP3 e o FTP.
B) POP3 e o SNMP.
C) NNTP e o SMTP.
D) POP3 e o SMTP.

SOLUÇÃO
Gabarito: Letra D
Na configuração de uma conta de e-mail no programa cliente de e-mail
devemos informar os protocolos de envio e de recebimento de e-mail.
O protocolo de envio de e-mails é o SMTP.
Os protocolos de Recebimento são POP3 e IMAP.

18 – ANO: 2016 Banca: FAFIPA Órgão: CAGEPAR PROVA: Advogado


Os Protocolos Web estabelecem um padrão de comunicação através da internet. Assinale a
alternativa que apresenta o protocolo utilizado para o recebimento de e-mails.
A) FTP.
B) DNS.
C) SSH.
D) POP3.

SOLUÇÃO RÁPIDA
Gabarito: Letra D
Para o recebimento de e-mail podemos utilizar o protocolo POP3 ou o protocolo
IMAP.

RESPOSTA COMPLETA
O protocolo POP (Post Office Protocol), em português, Protocolo dos Correios,
é um protocolo utilizado para receber as mensagens de e-mails que se encontram
ainda na caixa de correio eletrônico do servidor. Ele está definido no RFC 1939 e
permite que todas as mensagens contidas numa caixa de correio eletrônico possam

MUDE SUA VIDA!


14
alfaconcursos.com.br

ser transferidas sequencialmente para um computador local. As mensagens são


apagadas da caixa de correio. Opcionalmente, o protocolo pode ser configurado para
que as mensagens não sejam apagadas da caixa de correio; se esta opção não for
utilizada, será necessário utilizar sempre o mesmo computador para ler o correio
eletrônico, pois as mensagens estarão armazenadas apenas nele.
Dessa maneira, o usuário pode ler as mensagens recebidas, apagá-las,
responder-lhes, armazená-las. É importante destacar que, ao apagar a mensagem,
ela é apagada do computador local. Se houver uma cópia no servidor, ela irá
permanecer apenas no servidor.

IMAP (Internet Message Access Protocol), em português, Protocolo de Acesso


à Mensagem da Internet, é um protocolo de gerenciamento de correio eletrônico.
Utiliza, por padrão, a porta TCP 143 e pode usar a porta 993 com conexão
criptografada via SSL.
O protocolo é dito de gerenciamento das mensagens, pois estas ficam
armazenadas no servidor e o protocolo permite acesso a elas a partir de qualquer
computador, celular ou tablet, inclusive simultaneamente. Assim, quando o usuário
lê uma mensagem, ela é marcada como lida na caixa de entrada que está no servidor.
Desse modo, ao acessar de outros locais, todos mostrarão a mesma coisa.

19 – ANO: 2020 Banca: IBADE Órgão: IDAF-AC PROVA: Engenheiro Agrônomo


Qual o Protocolo responsável pelo gerenciamento de dispositivos em redes IP?
A) POP3
B) SNMP
C) SMTP
D) UDP
E) FTP

SOLUÇÃO RÁPIDA
Gabarito: Letra B
O SNMP é um protocolo para gerenciamento de redes, através dele é possível
monitorar eventos ocorridos na rede de computadores e reportar erros.

SOLUÇÃO COMPLETA
Simple Network Management Protocol (SNMP), em português Protocolo Simples
de Gerência de Rede, é um “protocolo padrão da Internet para gerenciamento de
dispositivos em redes IP”. Dispositivos que normalmente suportam SNMP incluem
roteadores, computadores, servidores, estações de trabalho, impressoras, racks
modernos etc. SNMP é usado na maioria das vezes em sistemas de gerenciamento
de rede para monitorar dispositivos ligados à rede para condições que garantem
atenção administrativa. SNMP é um componente do conjunto de protocolos da
Internet como definido pela Internet Engineering Task Force (IETF). Ele consiste de
um conjunto de padrões de gerenciamento de rede, incluindo um protocolo da

MUDE SUA VIDA!


15
alfaconcursos.com.br

camada de aplicação, um esquema de banco de dados, e um conjunto de objetos de


dados.

20 – ANO: 2016 Banca: AOCP Órgão: Prefeitura de Valença - BA PROVA: Técnico em


Vigilância Sanitária
No processo de configuração do Microsoft Outlook, é solicitado que sejam informados os
respectivos endereços dos protocolos para o envio (SMTP) e recebimento (POP3) de
A) Internet.
B) Sinal Digital.
C) Energia Elétrica.
D) SMS.
E) E-Mails.

SOLUÇÃO
Gabarito: Letra E
O Outlook é um cliente de e-mails, para configurar a conta de e-mails no
outlook é necessário informar o endereço do servidor de envio (SMTP) e o servidor
de recebimento (POP3 ou IMAP).

MUDE SUA VIDA!


16
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula 2
Gabarito 7
Questões Comentadas 7

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Papiloscopista
O símbolo @ em endereços de email tem o sentido da preposição no, sendo utilizado para
separar o nome do usuário do nome do provedor.
( ) Certo ( ) Errado

2 – ANO: 2004 Banca: CESPE Órgão: PF PROVA: Engenheiro Civil

Considerando a janela do Outlook Express 6 ilustrada na figura


acima, julgue os itens que se seguem.
Quando a mensagem de correio eletrônico for enviada aos seus destinatários, apenas aquele
associado a [email protected] receberá, além da mensagem, um arquivo anexado no
formato bmp. Os destinatários associados a [email protected] e a
[email protected], quando receberem a mensagem, não poderão identificar que a
mesma foi também enviada ao destinatário associado [email protected].
( ) Certo ( ) Errado

3 – ANO: 2011 Banca: CESPE Órgão: PC - ES PROVA: Auxiliar de Perícia médica


Para se enviar uma mensagem a um grupo de usuários de um mesmo domínio, como, por
exemplo, @hotmail.com, basta digitar o domínio no campo Destinatário do software que se
utiliza e a mensagem será enviada a todos os usuários cadastrados.
( ) Certo ( ) Errado

4 – ANO: 2018 Banca: AOCP Órgão: UNIR PROVA: Administrador


Para gerenciar e-mails no computador a partir de serviços da pró pria Internet, como ocorre com
os sítios de webmails, pode-se usar os serviços GMail (Google), Hotmail (Microsoft) ou
Yahoo! Mail (Yahoo!).
( ) Certo ( ) Errado

5 – ANO: 2018 Banca: AOCP Órgão: UNIR PROVA: Administrador


O correio eletrônico refere-se à troca de mensagens em tempo real (ao vivo) entre duas ou
mais pessoas de forma síncrona. Para esse tipo de serviço, é necessá rio que os
participantes estejam conectados no mesmo instante à Internet para que possam trocar
mensagens entre si.
( ) Certo ( ) Errado

MUDE SUA VIDA!


2
alfaconcursos.com.br

6 – ANO: 2009 Banca: CESPE Órgão: MEC PROVA: Agente Administrativo


Os usuários que desejam trocar mensagens de e-mail pela Internet precisam estar
cadastrados em um provedor de caixas postais de mensagens eletrônicas, pelo qual o
usuário tem o direito de utilizar um endereço de e-mail particular, com nome e senha
exclusivos.
( ) Certo ( ) Errado

7 – ANO: 2008 Banca: CESPE Órgão: STF PROVA: Técnico Judiciário


A estrutura de endereço de correio eletrônico [email protected] está incorreta, pois após
o conjunto de caracteres ".com" é obrigatória a inclusão de um ponto seguido por uma
seqüência de letras que indique o país do usuário do endereço, independentemente de
qual seja esse país.
( ) Certo ( ) Errado

8 – ANO: 2008 Banca: CESPE Órgão: STJ PROVA: Analista Judiciário


Toda mensagem enviada para endereço de correio eletrônico que contenha o símbolo @
passa por processo de criptografia. Esse processo garante que, se a mensagem for
interceptada por pessoa que não seja o destinatário, seu conteúdo não será decifrado.
( ) Certo ( ) Errado

9 – ANO: 2010 Banca: CESPE Órgão: TRE - BA PROVA: Área Administrativa


Ao verificar a caixa postal de correio eletrônico, na realidade, o usuário acessa o servidor central
de e-mail da Internet, chamado de cliente de e-mail, o qual direciona as mensagens que
possuem o endereço do usuário reconhecido por sua senha pessoal e intransferível.
( ) Certo ( ) Errado

10 – ANO: 2010 Banca: CESPE Órgão: MPS PROVA: Técnico em Comunicação


Social
Quando uma mensagem eletrônica é enviada, se o endereço de e-mail do destinatário for
conhecido exatamente, a mensagem, por questão de velocidade, é transferida diretamente
de uma pasta local do computador do usuário emissor para um diretório localizado no
computador do destinatário, sem ter de passar por um servidor.
( ) Certo ( ) Errado

11 – ANO: 2008 Banca: CESPE Órgão: PRF PROVA: Policial Rodoviário Federal
Em cada um dos itens a seguir, é apresentada uma forma de endereçamento de correio
eletrônico.
I [email protected]
II ftp6maria@hotmail:www.servidor.com
III joao da silva@servidor:linux-a-r-w
IV www.gmail.com/paulo@
V [email protected]
Como forma correta de endereçamento de correio eletrônico, estão certas apenas as
apresentadas nos itens
A) I e II.
B) I e V.
C) II e IV.
D) III e IV.
E) III e V.

MUDE SUA VIDA!


3
alfaconcursos.com.br

Gabarito: Letra B

12 – ANO: 2011 Banca: FUMARC Órgão: PC - MG PROVA: Escrivão


São campos que fazem parte do cabeçalho de uma mensagem e estão disponíveis para edição
pelos usuários de correio eletrônico, EXCETO:
A) Endereço de e-mail do destinatário.
B) Identificação do servidor do destinatário.
C) Assunto da mensagem.
D) Informações sobre arquivos anexados à mensagem.

13 – ANO: 2012 Banca: FEC Órgão: PC - RJ PROVA: Inspetor


É uma vantagem exclusiva do correio eletrônico do tipo webmail em relação ao correio
eletrônico tradicional (cliente-servidor):

A) apresentar ausência da necessidade de instalação de software específico na estação do


usuário, exceto o navegador.
B) permitir o envio e o recebimento de correspondências eletrônicas para grupos de contatos
cadastrados.
C) permitir o envio de correspondências eletrônicas com prioridade.
D) apresentar ausência da necessidade do acesso à Internet.
E) poder ser utilizado em organizações com mais de 100 usuários.

14 – ANO: 2013 Banca: VUNESP Órgão: PC - SP PROVA: Agente

Assinale a alternativa que contém o(s) destinatário(s) que não será(ão) visualizado(s) pelos
demais quando o e-mail for enviado.
A) [email protected]
B) [email protected] e [email protected]
C) [email protected] e professor@vunesp. com.br
D) [email protected]
E) [email protected]

Gabarito: Letra D

15 – ANO: 2013 Banca: VUNESP Órgão: PC - SP PROVA: Agente

MUDE SUA VIDA!


4
alfaconcursos.com.br

A pasta desse webmail em que um e-mail recém-chegado é armazenado é


A) Limpeza automática.
B) Enviados.
C) Entrada.
D) Lixeira.
E) Rascunhos.

Gabarito: Letra C

16 – ANO: 2013 Banca: UEPA Órgão: PC - PA PROVA: Papiloscopista


Durante o envio de um e-mail para vários destinatários, é correto afirmar que:
A) o campo CC deve ser preenchido com um destinatário e o campo CCo com os demais.
B) todos os endereços podem ser escritos no campo Para.
C) os endereços utilizados devem estar cadastrado previamente no catalogo de endereços.
D) não se pode anexar arquivos de vídeo em e-mails para vários destinatários.
E) os anexos possuem um tamanho máximo padrão de 5 Mb, não sendo possível o envio de
arquivos maiores.

17 – ANO: 2014 Banca: VUNESP Órgão: PC - SP PROVA: Escrivão


Uma mensagem de e-mail foi editada em um software de e-mail típico e será enviada para
[email protected] . Caso se deseje que a mesma mensagem seja copiada para
[email protected], sem que [email protected] saiba sobre a cópia, o endereço
[email protected] deve ser inserido no campo:
A) Cc:
B) Cco:
C) Anexo:
D) Assunto;
E) Para;

18 – ANO: 2013 Banca: FUMARC Órgão: PC - MG PROVA: Técnico Assistente


São vantagens do correio eletrônico (e-mail), EXCETO:
A) pode enviar/receber arquivos.
B) destina-se sempre a uma só pessoa.
C) alcança o destinatário em qualquer continente.
D) é mais rápido e não depende de linhas ocupadas.

MUDE SUA VIDA!


5
alfaconcursos.com.br

19 – ANO: 2014 Banca: VUNESP Órgão: PC - SP PROVA: Investigador


Considere uma mensagem de e-mail editada em um software de e-mail típico no qual o campo
Para: é preenchido com: [email protected]. Caso o endereço de e-mail: [email protected]
seja inserido no campo Cco.,
A) [email protected] receberá a mensagem da mesma forma que [email protected] e ambos
serão informados sobre a recepção da mensagem.
B) [email protected] receberá uma cópia da mensagem sem que [email protected] saiba.
C) [email protected] receberá a mensagem cujo endereço do remetente terá sido alterado
para [email protected].
D) [email protected] receberá a confirmação do recebimento da mensagem por
[email protected].
E) [email protected] receberá uma mensagem informando que [email protected] recebeu
aquela mensagem.

20 – ANO: 2014 Banca: VUNESP Órgão: PC - SP PROVA: Atendente de Necrotério


Em relação aos conhecimentos relacionados a correio eletrônico, observe a imagem a seguir e
responda à questão.

Na imagem, “email.zip" corresponde


A) ao corpo do e-mail.
B) a um usuário no serviço de e-mail gmail.com
C) a um arquivo anexo.
D) a um destinatário do e-mail que está sendo editado.
E) ao assunto do e-mail.

MUDE SUA VIDA!


6
alfaconcursos.com.br

GABARITO
1. Certo
2. Errado
3. Errado
4. Certo
5. Errado
6. Certo
7. Errado
8. Errado
9. Errado
10. Errado
11. B
12. B
13. A
14. D
15. C
16. B
17. B
18. B
19. B
20. C

QUESTÕES COMENTADAS
1 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Papiloscopista
O símbolo @ em endereços de email tem o sentido da preposição no, sendo utilizado para
separar o nome do usuário do nome do provedor.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Endereço de E-mail é composto do nome do usuário seguido do domínio, o nome
do usuário e o domínio são separados pelo símbolo de @. Por exemplo:

MUDE SUA VIDA!


7
alfaconcursos.com.br

No exemplo acima temos o e-mail “testealuno” do serviço do “gmail” (e-mail do


google).

2 – ANO: 2004 Banca: CESPE Órgão: PF PROVA: Engenheiro Civil

Considerando a janela do Outlook Express 6 ilustrada na figura


acima, julgue os itens que se seguem.
Quando a mensagem de correio eletrônico for enviada aos seus destinatários, apenas aquele
associado a [email protected] receberá, além da mensagem, um arquivo anexado no
formato bmp. Os destinatários associados a [email protected] e a
[email protected], quando receberem a mensagem, não poderão identificar que a
mesma foi também enviada ao destinatário associado [email protected].
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errado
Na situação descrita na questão, Todos os destinatários do e-mail receberão o arquivo
em anexo. Mesmo o destinatário que está no campo Cco (cópia oculta) recebe os
arquivos anexos nas mensagens.

SOLUÇÃO COMPLETA
Campos de e-mail.
Para: Destinatário original da mensagem
Cc: Com cópia, Destinatário que recebe cópia da mensagem.
Cco: Cópia Oculta, destinatário que recebe cópia da mensagem mas os outros
destinatários não visualizam que o remetente enviou a mensagem para os
destinatários em cópia oculta.
Anexo: São arquivos enviados junto com a mensagem de correio eletrônico.
Assunto: Título da Mensagem. Não é obrigatório.

3 – ANO: 2011 Banca: CESPE Órgão: PC - ES PROVA: Auxiliar de Perícia médica

MUDE SUA VIDA!


8
alfaconcursos.com.br

Para se enviar uma mensagem a um grupo de usuários de um mesmo domínio, como, por
exemplo, @hotmail.com, basta digitar o domínio no campo Destinatário do software que se
utiliza e a mensagem será enviada a todos os usuários cadastrados.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Para enviar mensagens de correio eletrônico, é preciso informar a conta do usuário
completo, isso inclui o nome de usuário e o domínio. É preciso informar o e-mail
completo mesmo que a conta do destinatário seja do mesmo serviço de e-mail.

4 – ANO: 2018 Banca: AOCP Órgão: UNIR PROVA: Administrador


Para gerenciar e-mails no computador a partir de serviços da pró pria Internet, como ocorre com
os sítios de webmails, pode-se usar os serviços GMail (Google), Hotmail (Microsoft) ou
Yahoo! Mail (Yahoo!).
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
Podemos acessar o e-mail diretamente na Internet pelos serviços de Webmail ou
utilizar clientes de e-mail como o Outlook e Mozilla Thunderbird. Esses programas
permitem que as mensagens sejam acessadas e gerenciadas localmente.

SOLUÇÃO COMPLETA
Para acessar o serviço de e-mail podemos utilizar um cliente de e-mail como o
Outlook ou fazer acesso através de uma página nos serviços conhecidos como
Webmail. Quando utilizamos o Webmail estamos acessando o e-mail diretamente no
servidor de e-mail através de uma página, nesse caso as mensagens são apenas
visualizadas e ficam armazenadas só no servidor de e-mail. Já quando acessamos o
correio eletrônico através dos programas clientes de e-mail fazemos o gerenciamento
e armazenamento das mensagens localmente. Para uso do cliente e e-mail é
necessário configurar a conta de e-mail informando dados do servidor de e-mail e da
conta do usuário.

5 – ANO: 2018 Banca: AOCP Órgão: UNIR PROVA: Administrador


O correio eletrônico refere-se à troca de mensagens em tempo real (ao vivo) entre duas ou
mais pessoas de forma síncrona. Para esse tipo de serviço, é necessá rio que os
participantes estejam conectados no mesmo instante à Internet para que possam trocar
mensagens entre si.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Para troca de mensagens nos serviços de e-mail não é necessário que os dois
usuários (remetente e destinatário) estejam conectados a internet no momento da

MUDE SUA VIDA!


9
alfaconcursos.com.br

troca das mensagens. Podemos enviar um e-mail para um destinatário que esteja
Off-line que as mensagens ficarão armazenadas no servidor para que o usuário tenha
acesso à elas quando acessar o serviço.

6 – ANO: 2009 Banca: CESPE Órgão: MEC PROVA: Agente Administrativo


Os usuários que desejam trocar mensagens de e-mail pela Internet precisam estar
cadastrados em um provedor de caixas postais de mensagens eletrônicas, pelo qual o
usuário tem o direito de utilizar um endereço de e-mail particular, com nome e senha
exclusivos.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Para utilizar o serviço de e-mail é necessário ter uma conta cadastrada em um
servidor de e-mail. Ao cadastrar a conta o usuário irá, também, cadastrar uma senha
de acesso ao serviço.

7 – ANO: 2008 Banca: CESPE Órgão: STF PROVA: Técnico Judiciário


A estrutura de endereço de correio eletrônico [email protected] está incorreta, pois após
o conjunto de caracteres ".com" é obrigatória a inclusão de um ponto seguido por uma
seqüência de letras que indique o país do usuário do endereço, independentemente de
qual seja esse país.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Após o caractere @ é preciso informar o domínio associado ao servidor de e-mail.
Nos domínios não é obrigatório ter a sigla de uma país após o .com. Domínios
registrados nos EUA não são obrigados a usar uma sigla que identifique o país.

8 – ANO: 2008 Banca: CESPE Órgão: STJ PROVA: Analista Judiciário


Toda mensagem enviada para endereço de correio eletrônico que contenha o símbolo @
passa por processo de criptografia. Esse processo garante que, se a mensagem for
interceptada por pessoa que não seja o destinatário, seu conteúdo não será decifrado.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado

MUDE SUA VIDA!


10
alfaconcursos.com.br

O Símbolo de @ no endereço de e-mail serve apenas para separar a conta do usuário


do domínio associado ao servidor de e-mail.
O Endereço de E-mail é composto do nome do usuário seguido do domínio, o nome
do usuário e o domínio são separados pelo símbolo de @. Por exemplo:

No exemplo acima temos o e-mail “testealuno” do serviço do “gmail” (e-mail do


google).

9 – ANO: 2010 Banca: CESPE Órgão: TRE - BA PROVA: Área Administrativa


Ao verificar a caixa postal de correio eletrônico, na realidade, o usuário acessa o servidor central
de e-mail da Internet, chamado de cliente de e-mail, o qual direciona as mensagens que
possuem o endereço do usuário reconhecido por sua senha pessoal e intransferível.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Ao acessar o serviço de e-mail, acessamos o servidor de e-mail que é o servidor que
permite o envio e o recebimento das mensagens de correio eletrônico. Cliente de e-
mail é o software que permite aos usuários acessarem, gerenciarem e armazenarem
as mensagens de correio eletrônico localmente.

10 – ANO: 2010 Banca: CESPE Órgão: MPS PROVA: Técnico em Comunicação


Social
Quando uma mensagem eletrônica é enviada, se o endereço de e-mail do destinatário for
conhecido exatamente, a mensagem, por questão de velocidade, é transferida diretamente
de uma pasta local do computador do usuário emissor para um diretório localizado no
computador do destinatário, sem ter de passar por um servidor.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O E-mail é um serviço cliente-servidor. O cliente é aquele que faz as requisições e o
servidor aquele que disponibiliza o serviço para seus clientes. Para utilizar o serviço
de e-mail é necessário que se tenha um servidor de e-mail. As mensagens de correio
eletrônico não serão transferidas diretamente entre o clientes de e-mail, ou seja, as
mensagens sempre terão que passar pelo servidor.

11 – ANO: 2008 Banca: CESPE Órgão: PRF PROVA: Policial Rodoviário Federal

MUDE SUA VIDA!


11
alfaconcursos.com.br

Em cada um dos itens a seguir, é apresentada uma forma de endereçamento de correio


eletrônico.

I [email protected]
II ftp6maria@hotmail:www.servidor.com
III joao da silva@servidor:linux-a-r-w
IV www.gmail.com/paulo@
V [email protected]
Como forma correta de endereçamento de correio eletrônico, estão certas apenas as
apresentadas nos itens
A) I e II.
B) I e V.
C) II e IV.
D) III e IV.
E) III e V.

SOLUÇÃO
Gabarito: Letra B
O endereço de e-mail é composto do nome do usuário e o domínio a qual está
associado o servidor de e-mail.

Endereço I. Correto
Endereço II. Errado pois a sintaxe do domínio está incorreta.
Endereço III. Errado pois a conta do usuário deve vir antes do símbolo @.
Endereço IV. Correto.

12 – ANO: 2011 Banca: FUMARC Órgão: PC - MG PROVA: Escrivão


São campos que fazem parte do cabeçalho de uma mensagem e estão disponíveis para edição
pelos usuários de correio eletrônico, EXCETO:
A) Endereço de e-mail do destinatário.
B) Identificação do servidor do destinatário.
C) Assunto da mensagem.
D) Informações sobre arquivos anexados à mensagem.

SOLUÇÃO RÁPIDA
Gabarito: Letra B
No cabeçalho da mensagem de e-mail não é necessário informar a identificação do
servidor de e-mail do destinatário porque essa identificação faz parte do endereço do
destinatário.

SOLUÇÃO COMPLETA

MUDE SUA VIDA!


12
alfaconcursos.com.br

Campos do cabeçalho do e-mail.


Para: Destinatário original da mensagem
Cc: Com cópia, Destinatário que recebe cópia da mensagem.
Cco: Cópia Oculta, destinatário que recebe cópia da mensagem mas os outros
destinatários não visualizam que o remetente enviou a mensagem para os
destinatários em cópia oculta.
Anexo: São arquivos enviados junto com a mensagem de correio eletrônico.
Assunto: Título da Mensagem. Não é obrigatório.

13 – ANO: 2012 Banca: FEC Órgão: PC - RJ PROVA: Inspetor


É uma vantagem exclusiva do correio eletrônico do tipo webmail em relação ao correio
eletrônico tradicional (cliente-servidor):
A) apresentar ausência da necessidade de instalação de software específico na estação do
usuário, exceto o navegador.
B) permitir o envio e o recebimento de correspondências eletrônicas para grupos de contatos
cadastrados.
C) permitir o envio de correspondências eletrônicas com prioridade.
D) apresentar ausência da necessidade do acesso à Internet.
E) poder ser utilizado em organizações com mais de 100 usuários.

SOLUÇÃO
Gabarito: Letra A
Webmail é a forma de acesso ao serviço de e-mail diretamente no servidor de e-mail
através de uma interface Web (página). A grande vantagem de utilizar Webmail,
quando comparado com o cliente de e-mail, é que para acesso ao webmail não
precisamos ter um programa específico de e-mail instalado no computador. Para
acessar Webmail basta apenas um navegador e acesso a Internet.

14 – ANO: 2013 Banca: VUNESP Órgão: PC - SP PROVA: Agente

Assinale a alternativa que contém o(s) destinatário(s) que não será(ão) visualizado(s) pelos
demais quando o e-mail for enviado.
A) [email protected]

MUDE SUA VIDA!


13
alfaconcursos.com.br

B) [email protected] e [email protected]
C) [email protected] e professor@vunesp. com.br
D) [email protected]
E) [email protected]

SOLUÇÃO
Gabarito: Letra D
O e-mail que não é visualizado pelos outros destinatários é aquele que está no campo
cópia oculta (Cco ou Bcc). Na imagem apresentada na questão temos o endereço
[email protected] no campo cópia oculta.

SOLUÇÃO COMPLETA
Campos do cabeçalho do e-mail.
Para: Destinatário original da mensagem
Cc: Com cópia, Destinatário que recebe cópia da mensagem.
Cco: Cópia Oculta, destinatário que recebe cópia da mensagem mas os outros
destinatários não visualizam que o remetente enviou a mensagem para os
destinatários em cópia oculta.
Anexo: São arquivos enviados junto com a mensagem de correio eletrônico.
Assunto: Título da Mensagem. Não é obrigatório.

15 – ANO: 2013 Banca: VUNESP Órgão: PC - SP PROVA: Agente

A pasta desse webmail em que um e-mail recém-chegado é armazenado é


A) Limpeza automática.
B) Enviados.
C) Entrada.
D) Lixeira.
E) Rascunhos.

SOLUÇÃO

MUDE SUA VIDA!


14
alfaconcursos.com.br

Gabarito: Letra C
E-mails recebidos ficam na caixa de entrada.
A caixa de entrada é a pasta que armazena os e-mail que foram recebidos pelo
usuário.
Os e-mails que foram enviados pelo usuário mas ainda não foram transmitidos para
o destinatário pelo servidor de e-mail ficam na caixa de saída.
Já os e-mails que foram enviados usuário e já foram transmitidos para os servidores
dos destinatários pelo servidor de e-mail ficam na pasta Itens enviados.

16 – ANO: 2013 Banca: UEPA Órgão: PC - PA PROVA: Papiloscopista


Durante o envio de um e-mail para vários destinatários, é correto afirmar que:
A) o campo CC deve ser preenchido com um destinatário e o campo CCo com os demais.
B) todos os endereços podem ser escritos no campo Para.
C) os endereços utilizados devem estar cadastrado previamente no catalogo de endereços.
D) não se pode anexar arquivos de vídeo em e-mails para vários destinatários.
E) os anexos possuem um tamanho máximo padrão de 5 Mb, não sendo possível o envio de
arquivos maiores.

SOLUÇÃO
Gabarito: Letra B
Letra A. Incorreta. Deverá optar pelo campo Para, Cc ou Cco dependendo do desejo
do usuário.
Letra B. Correta. Não há obrigatoriedade de preencher os campos Cc e Cco, podemos
enviar um e-mail com o endereço de todos os destinatários preenchidos no campo
Para.
Letra C. Errada. Para enviar um e-mail para um destinatário não há necessidade de
cadastro prévio do endereço do destinatário no catalogo de endereços do cliente de
e-mail.
Letra D. Errada. É possível anexar um arquivo desde que o tamanho do arquivo não
ultrapasse o limite definido no servidor de e-mail.
Letra E. Errada. O tamanho máximo do arquivo anexo no e-mail depende das
configurações do servidor de e-mail. Não existe um tamanho máximo padrão.

17 – ANO: 2014 Banca: VUNESP Órgão: PC - SP PROVA: Escrivão


Uma mensagem de e-mail foi editada em um software de e-mail típico e será enviada para
[email protected] . Caso se deseje que a mesma mensagem seja copiada para
[email protected], sem que [email protected] saiba sobre a cópia, o endereço
[email protected] deve ser inserido no campo:
A) Cc:
B) Cco:
C) Anexo:
D) Assunto;
E) Para;

SOLUÇÃO RÁPIDA
Gabarito: Letra B

MUDE SUA VIDA!


15
alfaconcursos.com.br

Para enviar um e-mail copiando um destinatário sem que o destinatário original


saiba, devemos preencher o endereço no campo Cópia Oculta (Cco ou Bcc).

SOLUÇÃO COMPLETA
Campos do e-mail.
Para: Destinatário original da mensagem
Cc: Com cópia, Destinatário que recebe cópia da mensagem.
Cco: Cópia Oculta, destinatário que recebe cópia da mensagem mas os outros
destinatários não visualizam que o remetente enviou a mensagem para os
destinatários em cópia oculta.
Anexo: São arquivos enviados junto com a mensagem de correio eletrônico.
Assunto: Título da Mensagem. Não é obrigatório.

18 – ANO: 2013 Banca: FUMARC Órgão: PC - MG PROVA: Técnico Assistente


São vantagens do correio eletrônico (e-mail), EXCETO:
A) pode enviar/receber arquivos.
B) destina-se sempre a uma só pessoa.
C) alcança o destinatário em qualquer continente.
D) é mais rápido e não depende de linhas ocupadas.

SOLUÇÃO
Gabarito: Letra B
A Letra B está incorreta pois podemos enviar o mesmo e-mails para vários usuários
simultaneamente, para isto basta preencher o endereço dos destinatários no campos
Para, Cc e Cco de acordo com a necessidade do remetente.

19 – ANO: 2014 Banca: VUNESP Órgão: PC - SP PROVA: Investigador


Considere uma mensagem de e-mail editada em um software de e-mail típico no qual o campo
Para: é preenchido com: [email protected]. Caso o endereço de e-mail: [email protected]
seja inserido no campo Cco.,
A) [email protected] receberá a mensagem da mesma forma que [email protected] e ambos
serão informados sobre a recepção da mensagem.
B) [email protected] receberá uma cópia da mensagem sem que [email protected] saiba.
C) [email protected] receberá a mensagem cujo endereço do remetente terá sido alterado
para [email protected].
D) [email protected] receberá a confirmação do recebimento da mensagem por
[email protected].
E) [email protected] receberá uma mensagem informando que [email protected] recebeu
aquela mensagem.

SOLUÇÃO
Gabarito: Letra B
O Campo Cco (cópia Oculta) permite que o destinatário receba uma cópia da
mensagem sem que os demais destinatários saibam.

MUDE SUA VIDA!


16
alfaconcursos.com.br

SOLUÇÃO COMPLETA
Campos do e-mail.
Para: Destinatário original da mensagem
Cc: Com cópia, Destinatário que recebe cópia da mensagem.
Cco: Cópia Oculta, destinatário que recebe cópia da mensagem mas os outros
destinatários não visualizam que o remetente enviou a mensagem para os
destinatários em cópia oculta.
Anexo: São arquivos enviados junto com a mensagem de correio eletrônico.
Assunto: Título da Mensagem. Não é obrigatório.

20 – ANO: 2014 Banca: VUNESP Órgão: PC - SP PROVA: Atendente de Necrotério


Em relação aos conhecimentos relacionados a correio eletrônico, observe a imagem a seguir e
responda à questão.

Na imagem, “email.zip" corresponde


A) ao corpo do e-mail.
B) a um usuário no serviço de e-mail gmail.com
C) a um arquivo anexo.
D) a um destinatário do e-mail que está sendo editado.
E) ao assunto do e-mail.

SOLUÇÃO
Gabarito: Letra C
O envio de arquivos no serviço de correio eletrônico é feito através de anexos. Na
figura exibida na questão temos o arquivo email.zip como anexo da mensagem de
correio eletrônico.

MUDE SUA VIDA!


17
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Gabarito ............................................................................................................................................................. 6
Questões Comentadas....................................................................................................................................... 6

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2011 Banca: CESPE Órgão: TJ – ES PROVA: Analista Judiciário
O Mozilla Thunderbird é um programa livre e gratuito de email que, entre outras
funcionalidades, possui um recurso de anti-spam que identifica as mensagens
indesejadas. Essas mensagens podem ser armazenadas em uma pasta diferente da caixa
de entrada de email do usuário.
( ) Certo ( ) Errado

2 – ANO: 2011 Banca: CESPE Órgão: IFB PROVA: Assistente em Administração


O programa Thunderbird não permite o envio de arquivos anexados às mensagens de email.
( ) Certo ( ) Errado

3 – ANO: 2012 Banca: CESPE Órgão: TRE – RJ PROVA: Técnico Judiciário


O Thunderbird 13 permite a realização de pesquisa na web a partir do próprio programa.
Um exemplo é a pesquisa por termos, presentes no conteúdo de um email.
( ) Certo ( ) Errado

4 – ANO: 2011 Banca: CESPE Órgão: AL – CE PROVA: Analista Legislativo


O Mozilla Thunderbird é um programa de correio eletrônico que possibilita a implementação
de filtro anti-spam adaptável.
( ) Certo ( ) Errado

5 - ANO: 2012 Banca: CESPE Órgão: ANATEL PROVA: Analista Administrativo


O Thunderbird 13, ou versão superior, permite a configuração de mais de uma conta de
correio eletrônico para enviar e receber emails.
( ) Certo ( ) Errado

6 – ANO: 2012 Banca: CESPE Órgão: TCE - ES PROVA: Auditor


No Mozilla Thunderbird 15, por meio do recurso Arquivar em Pastas Particulares, no modo
de visualização, é possível gerenciar de forma privativa os contatos, para os quais é
possível especificar, entre outros atributos, nome, endereço e telefone.
( ) Certo ( ) Errado

7 – ANO: 2012 Banca: CESPE Órgão: TJ - AC PROVA: Analista Judiciário


O Mozzilla Thunderbird é um programa livre, gratuito e que possui as mesmas
funcionalidades dos programas de email comerciais. Ele funciona de maneira
independente e não permite importar configurações de contas de outros sistemas, como
as do Outlook Express.
( ) Certo ( ) Errado

8 – ANO: 2012 Banca: CESPE Órgão: TJ - AC PROVA: Técnico Judiciário


O Mozilla Thunderbird 16 possui arquivamento de mensagem sem retirá-la da sua caixa de
entrada e salvá-la em uma pasta específica.
( ) Certo ( ) Errado

9 – ANO: 2014 Banca: CESPE Órgão: MDIC PROVA: Agente Administrativo


Ao utilizar o Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode
manter uma pasta Inbox compartilhada entre todas as suas contas de correio eletrônico.
( ) Certo ( ) Errado

MUDE SUA VIDA!


2
alfaconcursos.com.br

Gabarito: Certo

10 – ANO: 2014 Banca: CESPE Órgão: MTE PROVA: Agente Administrativo


Por padrão, durante a inicialização do aplicativo, ocorre uma verificação automática junto ao
servidor de e-mails a fim de que sejam apresentadas ao usuário as novas mensagens
recebidas.
( ) Certo ( ) Errado

11 – ANO: 2019 Banca: IDECAN Órgão: IF - PB PROVA: Técnico em TI


Os serviços de webmail se popularizaram ao longo do tempo e sua principal vantagem é o
fato de não exigir a instalação de software específico, pois podem ser acessados diretamente
através de navegadores, como, por exemplo, o Firefox, o Chrome ou o Microsoft Edge.
Entretanto, alguns usuários preferem continuar utilizado softwares clientes para
gerenciamento de e-mails, como é o caso do Outlook, da Microsoft. Assinale a alternativa que
indica de forma correta o nome do cliente de e-mail desenvolvido pela Mozilla, mesma
empresa criadora do navegador Firefox, e que é muito conhecido e utilizado em sistemas
operacionais Linux.
A) Jakarta.
B) Tomcat.
C) ScreenshotGo.
D) Thunderbird.
E) Apache.

12 – ANO: 2010 Banca: FCC Órgão: TRE – AC PROVA: Analista Judiciário


Novos "temas" podem ser instalados na área de trabalho do Thunderbird a partir da
ferramenta
A) Edição.
B) Propriedades.
C) Complementos.
D) Extensões.
E) Aparência.

13 – ANO: 2013 Banca: CESPE Órgão: TRE – MS PROVA: Técnico Judiciário

A figura acima ilustra uma lista que é exibida, no aplicativo para uso de correio eletrônico
Mozzilla Thunderbird, no processo de edição e envio de mensagens de email. Com relação
ao funcionamento da opção Cco para a transmissão de uma mensagem no citado aplicativo,
assinale a opção correta.
A) A mensagem será recebida por todos os detentores de endereços de email listados no
campo correspondente a essa opção; entretanto, somente os destinatários cujos endereços
eletrônicos estejam listados no campo correspondente à opção Cc: poderão ver os emails de
cada destinatário incluído no campo correspondente à opção Cco:.

MUDE SUA VIDA!


3
alfaconcursos.com.br

B) A mensagem deverá ser recebida por todos os detentores de endereços de email listados
no campo correspondente a essa opção; entretanto, somente os destinatários cujos
endereços estejam listados nos campos correspondentes às opções Cc: e Cco: poderão ver
os emails de cada destinatário incluído no campo correspondente à opção Cco:. O
destinatário principal, incluído no campo correspondente à opção Para:, não terá esse
mesmo acesso.
C) A mensagem deverá ser recebida por todos os detentores de endereços de email listados
no campo correspondente a essa opção e os destinatários da mensagem poderão ter acesso
à lista de todos os outros emails incluídos na mesma lista.
D) A mensagem deverá ser recebida por todos os detentores de endereços de email listados
no campo correspondente a essa opção, e os destinatários da mensagem poderão ter acesso
à lista de todos os outros emails incluídos na mesma lista; entretanto, o destinatário
principal, listado no campo correspondente à opção Para:, poderá ver os emails de cada
recipiente incluído na opção Cc: .
E) A mensagem será enviada a todos os detentores de endereços de email listados no campo
correspondente a essa opção, mas nenhum destinatário terá conhecimento dos emails dos
demais destinatários.

14 – ANO: 2013 Banca: FUNIVERSA Órgão: MinC PROVA: Técnico em Contabilidade


O uso do correio eletrônico passou a ser comum para a comunicação entre pessoas, em
substituição às cartas e aos telegramas convencionais. Vários aplicativos permitem a escrita
e a leitura de mensagens eletrônicas em computadores com sistema operacional Windows.
Assinale a alternativa que apresenta o nome de um aplicativo de correio eletrônico.
A) Internet Explorer
B) Windows Explorer
C) Microsoft Word
D) Mozilla Thunderbird
E) WordPad

15 – ANO: 2012 Banca: FUNIVERSA Órgão: IFB PROVA: Técnico em TI


Assinale a alternativa que apresenta a função principal do Mozilla Thunderbird.
A) correio eletrônico
B) navegador de Internet
C) editor de textos
D) sistema operacional
E) firewall

16 – ANO: 2014 Banca: VUNESP Órgão: FUNDUNESP PROVA: Auxiliar


Administrativo
Observe a figura a seguir, extraída do Thunder Bird, em sua configuração padrão, rodando
em um ambiente MS-Windows.

Assinale a alternativa que contém o nome do remetente cuja mensagem foi respondida.
A) Fernando.
B) André.
C) Andrade.
D) Angel.

MUDE SUA VIDA!


4
alfaconcursos.com.br

E) Allan.

17 – ANO: 2014 Banca: MPE - RS Órgão: MPE - RS PROVA: Assistente Social


No Mozilla Thunderbird, a opção de “Notificação de status da entrega” retorna uma
mensagem para a caixa postal do remetente quando a mensagem
A) foi recebida pelo servidor de correio eletrônico do remetente e está apta para envio ao
destinatário.
B) foi lida pelo destinatário e uma mensagem de resposta foi escrita para o remetente.
C) foi carregada no computador do destinatário através do protocolo de leitura do correio
eletrônico.
D) foi recebida pelo servidor de correio eletrônico do destinatário.
E) for classificada como spam pelo agente de usuário de leitura de correio eletrônico do
destinatário.

18 – ANO: 2014 Banca: MPE - RS Órgão: MPE - RS PROVA: Secretário de Diligências


Na preparação de uma mensagem de correio eletrônico no Mozilla Thunderbird, com menus
em português do Brasil, pode-se colocar um ou mais endereços de destino, de forma que
estes endereços não sejam vistos pelos demais destinatários no recebimento da mensagem.
Esses endereços devem ser inseridos no campo
A) Para:
B) Cc:
C) Cco:
D) Não responder a:
E) De:

19 – ANO: 2013 Banca: FEPESE Órgão: SJC - SC PROVA: Agente de Segurança


Socioeducativo
A função principal do software Thunderbird é:
A) Redigir textos.
B) Navegar na internet
C) Enviar e receber e-mails.
D) Criar planilhas de cálculo.
E) Criar apresentações multimídia.

20 – ANO: 2015 Banca: VUNESP Órgão: PC - CE PROVA: Inspetor


A imagem a seguir foi extraída do Thunderbird 24.4.0 em sua configuração padrão. Ela
apresenta os botões de ação do formulário de edição de uma mensagem. Parte dos nomes
dos botões foi mascarada e marcada de 1 a 3.

Assinale a alternativa que contém o nome correto dos botões, na ordem de 1 a 3.


A) Spam, Excluir e Lixeira.
B) Lixeira, Spam e Excluir.
C) Arquivar, Excluir e Spam
D) Rascunho, Spam e Lixeira
E) Arquivar, Spam e Excluir.

Gabarito: Letra E

MUDE SUA VIDA!


5
alfaconcursos.com.br

GABARITO
1. Certo
2. Errado
3. Certo
4. Certo
5. Certo
6. Errado
7. Errado
8. Certo
9. Certo
10. Certo
11. D
12. C
13. E
14. D
15. A
16. B
17. D
18. C
19. C
20. E

QUESTÕES COMENTADAS
1 – ANO: 2011 Banca: CESPE Órgão: TJ – ES PROVA: Analista Judiciário
O Mozilla Thunderbird é um programa livre e gratuito de email que, entre outras
funcionalidades, possui um recurso de anti-spam que identifica as mensagens
indesejadas. Essas mensagens podem ser armazenadas em uma pasta diferente da caixa
de entrada de email do usuário.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Mozilla é um software livre que pode ser baixado gratuitamente na internet.
A função principal do Thunderbird é ser um cliente de e-mail, ele é um programa
utilizado para enviar, receber e gerenciar mensagens de correio eletrônico. O
software conta com diversas funcionalidades, incluindo um filtro anti-spam que serve
para filtrar mensagens de Spam que chegam a caixa de entrada do usuário.

2 – ANO: 2011 Banca: CESPE Órgão: IFB PROVA: Assistente em Administração


O programa Thunderbird não permite o envio de arquivos anexados às mensagens de email.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado

MUDE SUA VIDA!


6
alfaconcursos.com.br

O Thunderbird é um programa cliente de e-mail, ele permite envio, recebimento


e gerenciamento de mensagens de correio eletrônico. Através do Thunderbird é
possível enviar e-mails com arquivos anexos.

3 – ANO: 2012 Banca: CESPE Órgão: TRE – RJ PROVA: Técnico Judiciário


O Thunderbird 13 permite a realização de pesquisa na web a partir do próprio programa.
Um exemplo é a pesquisa por termos, presentes no conteúdo de um email.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Para pesquisar termos contidos no e-mail basta selecionar o termo pesquisado
clicar com o botão direito do mouse e, em seguida, selecionar a opção Pesquisar em
Bing.

No exemplo mostrado temos o Bing da Microsoft como motor de busca. É


possível incluir outros motores de busca no Thunderbird.
Fonte: https://support.mozilla.org/pt-BR/kb/pesquisa-aberta

4 – ANO: 2011 Banca: CESPE Órgão: AL – CE PROVA: Analista Legislativo


O Mozilla Thunderbird é um programa de correio eletrônico que possibilita a implementação
de filtro anti-spam adaptável.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo

MUDE SUA VIDA!


7
alfaconcursos.com.br

O filtro anti-spam identifica remetentes que costumam enviar grande


quantidade de mensagens e os classifica como Spam. Spam é uma mensagem
indesejada que é enviada para um grade número de usuários. O filtro anti-spam do
Thunderbird já vem habilitado por padrão, as mensagens classificadas como spam
serão marcadas como lixo eletrônico.

5 - ANO: 2012 Banca: CESPE Órgão: ANATEL PROVA: Analista Administrativo


O Thunderbird 13, ou versão superior, permite a configuração de mais de uma conta de
correio eletrônico para enviar e receber emails.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Mozilla Thunderbird permite configurar várias contas de e-mail para o
recebimento das mensagens de correio eletrônico. Para configurar uma conta de e-
mail é necessário informar os dados do servidor de e-mail para envio e recebimento
das mensagens assim como as portas de comunicação.

6 – ANO: 2012 Banca: CESPE Órgão: TCE - ES PROVA: Auditor


No Mozilla Thunderbird 15, por meio do recurso Arquivar em Pastas Particulares, no modo
de visualização, é possível gerenciar de forma privativa os contatos, para os quais é
possível especificar, entre outros atributos, nome, endereço e telefone.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
As pastas particulares são usadas no Mozilla Thunderbird para armazenar as
mensagens de correio eletrônico. As informações sobre os contatos são salvas no
catálogo de endereços.

7 – ANO: 2012 Banca: CESPE Órgão: TJ - AC PROVA: Analista Judiciário


O Mozzilla Thunderbird é um programa livre, gratuito e que possui as mesmas
funcionalidades dos programas de email comerciais. Ele funciona de maneira
independente e não permite importar configurações de contas de outros sistemas, como
as do Outlook Express.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O Thunderbird é software livre que tem a função de ser um cliente de e-mail
assim como o Microsoft Outlook, o Novel GroupWise e outros clientes de e-mail
comerciais. O catálogo de endereços do Thunderbird é integrado com os contatos do
Google, é possível importar configurações de contas de outros programas clientes de
e-mail.

MUDE SUA VIDA!


8
alfaconcursos.com.br

8 – ANO: 2012 Banca: CESPE Órgão: TJ - AC PROVA: Técnico Judiciário


O Mozilla Thunderbird 16 possui arquivamento de mensagem sem retirá-la da sua caixa de
entrada e salvá-la em uma pasta específica.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Thunderbird permite que o usuário arquive as mensagens nas pastas
particulares. Quando fazemos o arquivamento da mensagem, ela é movida para
outra pasta. No entanto é possível apenas copiar a mensagem para outra pasta,
assim a mensagem será arquivada em uma pasta particular e será mantida na caixa
de entrada.

9 – ANO: 2014 Banca: CESPE Órgão: MDIC PROVA: Agente Administrativo


Ao utilizar o Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode
manter uma pasta Inbox compartilhada entre todas as suas contas de correio eletrônico.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Podemos configurar várias contas para enviar e receber e-mails com Mozilla
Thunderbird. As mensagens recebidas pelas contas de e-mail serão organizadas em
uma caixa de entrada chamada “Pasta Inteligente”.

10 – ANO: 2014 Banca: CESPE Órgão: MTE PROVA: Agente Administrativo


Por padrão, durante a inicialização do aplicativo, ocorre uma verificação automática junto ao
servidor de e-mails a fim de que sejam apresentadas ao usuário as novas mensagens
recebidas.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Thunderbird verifica se há mensagens novas no servidor de e-mail todas as
vezes que inicializado. O recebimento das mensagens é configurado no Thunderbir
para ser periódico(por exemplo: a cada 15 minutos), também e possível forçar o
recebimento das mensagens que estão no servidor,
Para receber as mensagens da conta selecionada devemos pressionar F5.
Para receber as mensagens de todas as contas selecionadas devemos
pressionar Shift + F5.

11 – ANO: 2019 Banca: IDECAN Órgão: IF - PB PROVA: Técnico em TI


Os serviços de webmail se popularizaram ao longo do tempo e sua principal vantagem é o
fato de não exigir a instalação de software específico, pois podem ser acessados diretamente
através de navegadores, como, por exemplo, o Firefox, o Chrome ou o Microsoft Edge.

MUDE SUA VIDA!


9
alfaconcursos.com.br

Entretanto, alguns usuários preferem continuar utilizado softwares clientes para


gerenciamento de e-mails, como é o caso do Outlook, da Microsoft. Assinale a alternativa que
indica de forma correta o nome do cliente de e-mail desenvolvido pela Mozilla, mesma
empresa criadora do navegador Firefox, e que é muito conhecido e utilizado em sistemas
operacionais Linux.
A) Jakarta.
B) Tomcat.
C) ScreenshotGo.
D) Thunderbird.
E) Apache.

SOLUÇÃO
Gabarito: Letra D
O cliente de e-mail da Mozilla é o Thunderbird. Ele é um software livre que
serve para enviar, receber e gerenciar mensagens de correio eletrônico. Além de
cliente de e-mail o Mozilla Thunderbird serve para gerenciar contatos, agenda e RSS.

12 – ANO: 2010 Banca: FCC Órgão: TRE – AC PROVA: Analista Judiciário


Novos "temas" podem ser instalados na área de trabalho do Thunderbird a partir da
ferramenta
A) Edição.
B) Propriedades.
C) Complementos.
D) Extensões.
E) Aparência.
SOLUÇÃO
Gabarito: Letra C
Os temas no Thunderbird servem para modificar a aparência da interface do
Thunderbird. No menu Ferramentas é possível localizar e instalar Plugins,
Complementos e Temas no Thunderbird. Tema é uma maneira do usuário alterar a
aparência do Thunderbird podendo conter diferentes botões e ícones.

MUDE SUA VIDA!


10
alfaconcursos.com.br

13 – ANO: 2013 Banca: CESPE Órgão: TRE – MS PROVA: Técnico Judiciário

A figura acima ilustra uma lista que é exibida, no aplicativo para uso de correio eletrônico
Mozzilla Thunderbird, no processo de edição e envio de mensagens de email. Com relação
ao funcionamento da opção Cco para a transmissão de uma mensagem no citado aplicativo,
assinale a opção correta.
A) A mensagem será recebida por todos os detentores de endereços de email listados no
campo correspondente a essa opção; entretanto, somente os destinatários cujos endereços
eletrônicos estejam listados no campo correspondente à opção Cc: poderão ver os emails de
cada destinatário incluído no campo correspondente à opção Cco:.
B) A mensagem deverá ser recebida por todos os detentores de endereços de email listados
no campo correspondente a essa opção; entretanto, somente os destinatários cujos
endereços estejam listados nos campos correspondentes às opções Cc: e Cco: poderão ver
os emails de cada destinatário incluído no campo correspondente à opção Cco:. O
destinatário principal, incluído no campo correspondente à opção Para:, não terá esse
mesmo acesso.
C) A mensagem deverá ser recebida por todos os detentores de endereços de email listados
no campo correspondente a essa opção e os destinatários da mensagem poderão ter acesso
à lista de todos os outros emails incluídos na mesma lista.
D) A mensagem deverá ser recebida por todos os detentores de endereços de email listados
no campo correspondente a essa opção, e os destinatários da mensagem poderão ter acesso
à lista de todos os outros emails incluídos na mesma lista; entretanto, o destinatário
principal, listado no campo correspondente à opção Para:, poderá ver os emails de cada
recipiente incluído na opção Cc: .

MUDE SUA VIDA!


11
alfaconcursos.com.br

E) A mensagem será enviada a todos os detentores de endereços de email listados no campo


correspondente a essa opção, mas nenhum destinatário terá conhecimento dos emails dos
demais destinatários.

SOLUÇÃO
Gabarito: Letra E
Quando enviamos um e-mail com cópia oculta (Cco), essa mensagem será
envidada aos destinatários que estiverem no campo porém os destinatários não
saberão dos endereços dos outros destinatário que estão no campo cópia oculta.

14 – ANO: 2013 Banca: FUNIVERSA Órgão: MinC PROVA: Técnico em Contabilidade


O uso do correio eletrônico passou a ser comum para a comunicação entre pessoas, em
substituição às cartas e aos telegramas convencionais. Vários aplicativos permitem a escrita
e a leitura de mensagens eletrônicas em computadores com sistema operacional Windows.
Assinale a alternativa que apresenta o nome de um aplicativo de correio eletrônico.
A) Internet Explorer
B) Windows Explorer
C) Microsoft Word
D) Mozilla Thunderbird
E) WordPad

SOLUÇÃO
Gabarito: Letra D
cliente de e-mail da Mozilla é o Thunderbird. Ele é um software livre que serve
para enviar, receber e gerenciar mensagens de correio eletrônico. Além de cliente de
e-mail o Mozilla Thunderbird serve para gerenciar contatos, agenda e RSS.
Letra A: Internet Explorer é um navegador
Letra B: Windows Explorer é o gerenciador de diretórios do Windows
Letra C: Microsoft Word é um processador de texto.
Letra D: Mozilla Thunderbird é um cliente de e-mail.
Letra E: WordPad é um editor de textos.

15 – ANO: 2012 Banca: FUNIVERSA Órgão: IFB PROVA: Técnico em TI


Assinale a alternativa que apresenta a função principal do Mozilla Thunderbird.
A) correio eletrônico
B) navegador de Internet
C) editor de textos
D) sistema operacional
E) firewall

SOLUÇÃO
Gabarito: Letra A
O Thunderbird é um cliente de e-mail. Sua função é enviar, receber e gerenciar
mensagens de correio eletrônico.

MUDE SUA VIDA!


12
alfaconcursos.com.br

16 – ANO: 2014 Banca: VUNESP Órgão: FUNDUNESP PROVA: Auxiliar


Administrativo
Observe a figura a seguir, extraída do Thunder Bird, em sua configuração padrão, rodando
em um ambiente MS-Windows.

Assinale a alternativa que contém o nome do remetente cuja mensagem foi respondida.
A) Fernando.
B) André.
C) Andrade.
D) Angel.
E) Allan.

SOLUÇÃO
Gabarito: Letra B
As mensagens que foram respondidas ou encaminhadas no Thunderbird ficam
marcadas na Caixa de Entrada.

Mensagem Encaminhada

Mensagem Respondida.
Na figura exibida na questão podemos ver que o e-mail recebido de Fernando
foi encaminhado, o e-mail recebido de André foi respondido e o email de Alan contém
arquivo anexo.

17 – ANO: 2014 Banca: MPE - RS Órgão: MPE - RS PROVA: Assistente Social


No Mozilla Thunderbird, a opção de “Notificação de status da entrega” retorna uma
mensagem para a caixa postal do remetente quando a mensagem
A) foi recebida pelo servidor de correio eletrônico do remetente e está apta para envio ao
destinatário.
B) foi lida pelo destinatário e uma mensagem de resposta foi escrita para o remetente.
C) foi carregada no computador do destinatário através do protocolo de leitura do correio
eletrônico.
D) foi recebida pelo servidor de correio eletrônico do destinatário.
E) for classificada como spam pelo agente de usuário de leitura de correio eletrônico do
destinatário.

SOLUÇÃO
Gabarito: Letra D
A notificação de Status de entrega no Thunderbird informa ao remetente
quando a mensagem foi entregue ao servidor de e-mail do destinatário.

MUDE SUA VIDA!


13
alfaconcursos.com.br

18 – ANO: 2014 Banca: MPE - RS Órgão: MPE - RS PROVA: Secretário de Diligências


Na preparação de uma mensagem de correio eletrônico no Mozilla Thunderbird, com menus
em português do Brasil, pode-se colocar um ou mais endereços de destino, de forma que
estes endereços não sejam vistos pelos demais destinatários no recebimento da mensagem.
Esses endereços devem ser inseridos no campo
A) Para:
B) Cc:
C) Cco:
D) Não responder a:
E) De:

SOLUÇÃO RÁPIDA
Gabarito: Letra C
Para enviar e-mail para vários destinatários sem que os uns destinatários não
saibam dos outros é necessário colocar o endereço do destinatário no campo Cco.

SOLUÇÃO COMPLETA
Campos de e-mail.
Para: Destinatário original da mensagem
Cc: Com cópia, Destinatário que recebe cópia da mensagem.
Cco: Cópia Oculta, destinatário que recebe cópia da mensagem mas os outros
destinatários não visualizam que o remetente enviou a mensagem para os
destinatários em cópia oculta.
Anexo: São arquivos enviados junto com a mensagem de correio eletrônico.
Assunto: Título da Mensagem. Não é obrigatório.

19 – ANO: 2013 Banca: FEPESE Órgão: SJC - SC PROVA: Agente de Segurança


Socioeducativo
A função principal do software Thunderbird é:
A) Redigir textos.
B) Navegar na internet
C) Enviar e receber e-mails.
D) Criar planilhas de cálculo.
E) Criar apresentações multimídia.

SOLUÇÃO
Gabarito: Letra C
O Mozilla é um software livre que pode ser baixado gratuitamente na internet.
A função principal do Thunderbird é ser um cliente de e-mail, ele é um programa
utilizado para enviar, receber e gerenciar mensagens de correio eletrônico. O
software conta com diversas funcionalidades, incluindo um filtro anti-spam que serve
para filtrar mensagens de Spam que chegam a caixa de entrada do usuário.

MUDE SUA VIDA!


14
alfaconcursos.com.br

20 – ANO: 2015 Banca: VUNESP Órgão: PC - CE PROVA: Inspetor


A imagem a seguir foi extraída do Thunderbird 24.4.0 em sua configuração padrão. Ela
apresenta os botões de ação do formulário de edição de uma mensagem. Parte dos nomes
dos botões foi mascarada e marcada de 1 a 3.

Assinale a alternativa que contém o nome correto dos botões, na ordem de 1 a 3.


A) Spam, Excluir e Lixeira.
B) Lixeira, Spam e Excluir.
C) Arquivar, Excluir e Spam
D) Rascunho, Spam e Lixeira
E) Arquivar, Spam e Excluir.

SOLUÇÃO
Gabarito: Letra E
Ao selecionar uma mensagem no Thunderbird Aparecerá o seguinte Menu:

Responder a mensagem para o destinatário.

Encaminhar a mensagem.

Arquivar numa pasta particular.

Marcar como Spam.

Excluir a Mensagem.

SOLUÇÃO RÁPIDA

Solução objetiva, direto ao ponto da questão.

(Atalho: Alt + t)

SOLUÇÃO COMPLETA

Escrever solução mais desenvolvida e detalhada, com acréscimo de teoria se


necessário.

(Atalho: Alt + 0)

MUDE SUA VIDA!


15
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula 2
Gabarito 12
Questões Comentadas 12

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – Ano: 2013 Banca: CESPE Órgão: STM Prova: Analista Judiciário
Uma ferramenta anti-spam tem a capacidade de avaliar as mensagens recebidas pelo usuário
e detectar se estas são ou não indesejadas.
( ) Certo ( ) Errado

2 – Ano: 2011 Banca: CESPE Órgão: TJ - ES Prova: Analista Judiciário


O Microsoft Outlook é uma ferramenta de correio eletrônico que facilita o gerenciamento de
mensagens por meio de opções avançadas. Porém, sua desvantagem é a necessidade de
o computador estar conectado à Internet ou à intranet da organização quando for preciso
acessar as pastas de mensagens recebidas.
( ) Certo ( ) Errado

3 – Ano: 2011 Banca: CESPE Órgão: STM Prova: Analista Judiciário


Para o funcionamento de um serviço de correio eletrônico, são necessários cliente e servidor.
A função do cliente de email é a de acesso do usuário a mensagens, e o servidor tem a
função de envio, recebimento e manutenção das mensagens.
( ) Certo ( ) Errado

4 – Ano: 2011 Banca: CESPE Órgão: STM Prova: Técnico Judiciário


O Outlook tem a capacidade de armazenar os dados referentes a mensagens de email em um
computador local, utilizando arquivos .pst.
( ) Certo ( ) Errado

5 – Ano: 2011 Banca: CESPE Órgão: TJ – ES Prova: Técnico em Informática


Entre os recursos do Outlook Express, inclui-se o que define regras de recebimento de
mensagens, possibilitando informar condições e ações.
( ) Certo ( ) Errado

6 – Ano: 2012 Banca: CESPE Órgão: MPE – PI Prova: Técnico em Informática


No Microsoft Outlook Express é possível realizar configuração para ler emails em mais de
um provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam
necessariamente misturadas na pasta denominada caixa de entrada dos referidos
servidores.
( ) Certo ( ) Errado

7 – Ano: 2012 Banca: CESPE Órgão: Banco da Amazônia Prova: Técnico Bancário
O Outlook Express é um sistema de gerenciamento de redes sociais desenvolvido para
funcionar de maneira semelhante ao Facebook.
( ) Certo ( ) Errado

8 - Ano: 2018 Banca: Quadrix Órgão: CREF 8ª Região Prova: Agente de Orientação
No Outlook 2016, um arquivo pode ser enviado a uma pessoa por meio de diversas opções
disponíveis na tela de Mensagens, como, por exemplo, Responder, Responder a Todos ou
Encaminhar.
( ) Certo ( ) Errado

9 – Ano: 2020 Banca: Quadrix Órgão: CREFONO 5ª Região Prova: Assistente


Administrativo

MUDE SUA VIDA!


2
alfaconcursos.com.br

No Outlook 2016, não é possível mover mensagens entre as caixas de entrada Prioritário e
Outros.
( ) Certo ( ) Errado

10 – Ano: 2011 Banca: CESPE Órgão: Correios Prova: Analista

Na situação da figura mostrada acima, todos os destinatários receberão a mensagem da


Diretoria, e Fernando, que está indicado como cópia oculta (Cco...), não saberá que a
mensagem foi enviada para José, Maria e Ana.
( ) Certo ( ) Errado

11 – Ano: 2019 Banca: VUNESP Órgão: UNICAMP Prova: Jornalista


Considere a mensagem de correio eletrônico digitada no MS-Outlook 2010, na sua
configuração padrão, pronta para ser enviada.

MUDE SUA VIDA!


3
alfaconcursos.com.br

Ao receber a mensagem, [email protected] pretende retransmiti-la apenas para a banca


da Vunesp ([email protected]), mantendo o manual de informática como anexo. Para
isso, é necessário o seguinte procedimento a partir da mensagem originalmente recebida:
clicar na opção

A) encaminhar e inserir o e-mail [email protected] no campo Para.


B) encaminhar, inserir o e-mail [email protected] no campo Para e eliminar os demais
destinatários preenchidos automaticamente.
C) responder e inserir o e-mail [email protected] no campo Para.
D) responder, anexar o manual de informática e inserir o e-mail [email protected] no
campo Para.
E) responder a todos e inserir o e-mail [email protected] no campo Para.

12 – Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Itapevi - SP Prova: Auditor Fiscal
Observe a mensagem de correio eletrônico que está sendo digitada no MS-Outlook 2010, na
sua configuração padrão, apresentada a seguir.

Assinale a alternativa que contém a conta de e-mail que também receberá a mensagem e que
estará visível para o destinatário [email protected].
A) [email protected]

MUDE SUA VIDA!


4
alfaconcursos.com.br

B) [email protected]
C) concurso@[email protected]
D) [email protected]
E) [email protected]

13 – Ano: 2019 Banca: VUNESP Órgão: SAAE de Barretos - SP Prova: Auxiliar


Administrativo
Considere o e-mail que está sendo digitado pelo usuário no MS-Outlook 2010, na sua
configuração padrão.

Após receber o e-mail, [email protected] decide responder a todos, utilizando a


respectiva opção do Outlook. Assinale a alternativa que contém a quantidade de
destinatários que serão preenchidos automaticamente pelo Outlook na nova mensagem.

A) 6.
B) 5.
C) 4.
D) 3.
E) 2.

14 – Ano: 2018 Banca: VUNESP Órgão: Prefeitura de Serrana - SP Prova: Médico


Infectologista
Paulo preparou uma mensagem de correio eletrônico usando o Microsoft Outlook 2010, em sua
configuração original, com as características a seguir. De: [email protected] Para:
[email protected], [email protected] Cc: [email protected] Cco:
[email protected] Assunto: ata da reunião Anexo: ata_reuniao.docx
Isabela respondeu depois de algum tempo, usando a opção Responder a Todos, destacando no
corpo do e-mail alterações que precisam ser feitas na ata. Assinale a alternativa que indica
corretamente quais usuários receberam as alterações que precisam ser feitas na ata e,
portanto, estão atualizados sobre o assunto.
A) Paulo, Hidalgo, Bruna e Rogerio.
B) Paulo, Hidalgo e Bruna, apenas.
C) Paulo, apenas.
D) Hidalgo, Bruna e Rogerio, apenas.
E) Rogerio, apenas.

MUDE SUA VIDA!


5
alfaconcursos.com.br

15 – Ano: 2018 Banca: VUNESP Órgão: PauliPrev - SP Prova: Técnico em Enfermagem


Assinale a alternativa que apresenta o ícone do MS-Outlook 2010, em sua configuração padrão,
utilizado para encaminhar um e-mail recebido.

A)

B)

C)

D)

E)

16 – Ano: 2018 Banca: VUNESP Órgão: IPSM Prova: Assistente de Gestão Municipal
Assinale a alternativa que apresenta a funcionalidade do ícone exibido a seguir, retirado do MS-
Outlook 2010 em sua configuração padrão.

A) Prioridade.
B) Assinatura.
C) Cartão de Visita.
D) Anexar arquivos.
E) Spam.

17 – Ano: 2018 Banca: VUNESP Órgão: Câmara de Dois Córregos - SP Prova: Oficial de
Atendimento
Observe as opções da guia Página Inicial do MS-Outlook 2010, em sua configuração original.

A opção que permite bloquear um remetente é representada por:

A)

b)

c)

d)

MUDE SUA VIDA!


6
alfaconcursos.com.br

e)

18 – Ano: 2018 Banca: CESPE Órgão: IFF Prova: Administrador


No Outlook 2010, a ferramenta que permite ao usuário realizar importações de contatos de
arquivos do tipo CSV é conhecida como
A) Favoritos.
B) Arquivos de Dados do Outlook.
C) Assistente para importação e exportação.
D) Caixa de Entrada.
E) Pasta de Pesquisa.

19 – Ano: 2018 Banca: VUNESP Órgão: FAPESP Prova: Procurador


Um advogado, cujo endereço eletrônico de e-mail é advogado_silva, preparou e enviou um e-
mail, utilizando o MS-Outlook 2010, a partir da sua configuração padrão, para 5 (cinco)
clientes, cujos endereços eletrônicos de e-mail são: cliente _1_ silva, cliente _2_ oliva, cliente
_ 3_ felix, cliente _4_ sonia e cliente _5_bola.
No campo “Para”, contém o endereço de e-mail: cliente _1_ silva.
No campo “Cc”, contém os endereços de e-mail: cliente _4_ sonia e cliente _5_ bola.
No campo “Cco”, contém os endereços de e-mail: cliente _2_ oliva e cliente_3_felix.
No campo “Assunto”, contém a frase: Comunicado de mudança de endereço.
O cliente _1_ silva após receber o e-mail, usou a opção do Outlook 2010, “Responder a todos”
para enviar agradecimento ao e-mail recebido.

Assinale a alternativa correta com o número total de pessoas, que receberam o e-mail de
retorno do cliente_1_silva.

A) 5.
B) 4.
C) 3.
D) 2.
E) 1.

20 – Ano: 2018 Banca: VUNESP Órgão: Prefeitura de Sertãozinho - SP Prova: Psicologo


No MS-Outlook 2010, em sua configuração padrão, quando uma mensagem está sendo
preparada, o usuário pode indicar aos destinatários que a mensagem precisa de atenção
utilizando a marca de ______ . Esse recurso pode ser encontrado no grupo Marcas, da guia
Mensagem.
Assinale a alternativa que apresenta a opção que preenche corretamente a lacuna do enunciado.

A) SPAM.
B) Alta Prioridade.
C) Baixa Prioridade.
D) Assinatura Personalizada.
E) Arquivo Anexado.

MUDE SUA VIDA!


7
alfaconcursos.com.br

GABARITO
1. Certo
2. Errado
3. Certo
4. Certo
5. Certo
6. Errado
7. Errado
8. Certo
9. Errado
10. Errado
11. A
12. E
13. D
14. B
15. C
16. D
17. C
18. C
19. C
20. B

QUESTÕES COMENTADAS
1 – Ano: 2013 Banca: CESPE Órgão: STM Prova: Analista Judiciário
Uma ferramenta anti-spam tem a capacidade de avaliar as mensagens recebidas pelo usuário
e detectar se estas são ou não indesejadas.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Microsoft Outlook possui um filtro anti-spam que serve para filtrar mensagens
indesejadas. As mensagens que são classificadas como Spam são movidas
automaticamente para a pasta Lixo Eletrônico.

2 – Ano: 2011 Banca: CESPE Órgão: TJ - ES Prova: Analista Judiciário


O Microsoft Outlook é uma ferramenta de correio eletrônico que facilita o gerenciamento de
mensagens por meio de opções avançadas. Porém, sua desvantagem é a necessidade de
o computador estar conectado à Internet ou à intranet da organização quando for preciso
acessar as pastas de mensagens recebidas.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado

MUDE SUA VIDA!


8
alfaconcursos.com.br

O Microsoft Outlook é um cliente de e-mail, esse software permite o envio,


recebimento e gerenciamento das mensagens de correio eletrônico. A grande
vantagem de utilizar um cliente de e-mail é que as mensagens ficam salvas
localmente, permitindo que o usuário acesse as mensagens enviadas e recebidas
mesmo sem conexão com a Internet já que as mensagens estão salvas localmente.

3 – Ano: 2011 Banca: CESPE Órgão: STM Prova: Analista Judiciário


Para o funcionamento de um serviço de correio eletrônico, são necessários cliente e servidor.
A função do cliente de email é a de acesso do usuário a mensagens, e o servidor tem a
função de envio, recebimento e manutenção das mensagens.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O E-mail é um serviço baseado no paradigma cliente-servidor, servidor é aquele
equipamento que disponibiliza o serviço através da rede. Através do servidor é
possível enviar, receber e gerenciar as mensagens de correio eletrônico. Cliente é
aquele que utiliza o serviço através de requisições ao servidor. O Outlook é um
programa cliente de e-mail, pois ele permite a utilização de um serviço de e-mail.

4 – Ano: 2011 Banca: CESPE Órgão: STM Prova: Técnico Judiciário


O Outlook tem a capacidade de armazenar os dados referentes a mensagens de email em um
computador local, utilizando arquivos .pst.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Outlook é um cliente de e-mail, ele salva as mensagens de correio eletrônico
localmente. Ao salvar uma mensagem no Outlook é gerado um arquivo com a
extensão .pst. Os arquivos pst são os e-mails que estão salvos localmente pelo
Outlook.

5 – Ano: 2011 Banca: CESPE Órgão: TJ – ES Prova: Técnico em Informática


Entre os recursos do Outlook Express, inclui-se o que define regras de recebimento de
mensagens, possibilitando informar condições e ações.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Outlook permite a criação de regras de e-mail podendo executar ações
automaticamente no cliente de e-mail. Por exemplo: podemos criar uma regra para
encaminha um e-mail recebido de determinado remetente automaticamente. Toda
vez que receber uma mensagem daquele remetente cadastrado na regra, o Outlook
encaminhará automaticamente a mensagem para o destinatário cadastrado.

MUDE SUA VIDA!


9
alfaconcursos.com.br

6 – Ano: 2012 Banca: CESPE Órgão: MPE – PI Prova: Técnico em Informática


No Microsoft Outlook Express é possível realizar configuração para ler emails em mais de
um provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam
necessariamente misturadas na pasta denominada caixa de entrada dos referidos
servidores.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
No Microsoft Outlook é possível configurar o aceso a várias contas para enviar e
receber e-mail. Ao acessar duas contas, por exemplo, o Outlook separará as
mensagens em duas caixas de entrada. Exemplo: Posso configurar o acesso as contas
[email protected] e [email protected], então o Outlook irá ter uma caixa de
entrada para os e-mails recebidos em cada uma das contas configuradas.

7 – Ano: 2012 Banca: CESPE Órgão: Banco da Amazônia Prova: Técnico Bancário
O Outlook Express é um sistema de gerenciamento de redes sociais desenvolvido para
funcionar de maneira semelhante ao Facebook.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O Outlook é um cliente de e-mail, ele é utilizado para enviar, receber e gerenciar as
mensagens de correio eletrônico. Além de Cliente de e-mail o Outlook mantém um
catálogo de endereços e uma agenda de eventos.

8 - Ano: 2018 Banca: Quadrix Órgão: CREF 8ª Região Prova: Agente de Orientação
No Outlook 2016, um arquivo pode ser enviado a uma pessoa por meio de diversas opções
disponíveis na tela de Mensagens, como, por exemplo, Responder, Responder a Todos ou
Encaminhar.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
No Outlook há opções diferentes de envio de mensagens. Podemos apenas enviar
uma mensagem nova, encaminhar mensagens recebidas ou responder as mensagens
com as opções Responder e Responder a todos.

9 – Ano: 2020 Banca: Quadrix Órgão: CREFONO 5ª Região Prova: Assistente


Administrativo
No Outlook 2016, não é possível mover mensagens entre as caixas de entrada Prioritário e
Outros.
( ) Certo ( ) Errado

SOLUÇÃO

MUDE SUA VIDA!


10
alfaconcursos.com.br

Gabarito: Errado
No Outlook é possível mover as mensagens de uma pasta para outra livremente, não
há restrição na movimentação das mensagens. Na verdade quando movemos uma
mensagem de uma caixa para outra no Outlook estamos apenas movendo o arquivo
pst para outra pasta do próprio Outlook.

10 – Ano: 2011 Banca: CESPE Órgão: Correios Prova: Analista

Na situação da figura mostrada acima, todos os destinatários receberão a mensagem da


Diretoria, e Fernando, que está indicado como cópia oculta (Cco...), não saberá que a
mensagem foi enviada para José, Maria e Ana.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Todos usuários receberão a mensagem, os destinatários [email protected],
[email protected] e [email protected] não saberão que o remetente da
mensagem também a enviou para [email protected] já que o endereço de
Fernando foi colocado no campo Cco (cópia oculta). Cópia oculta é o destinatário que
receberá uma cópias da mensagens porém isso não será visível pelos outros
destinatários (Para e Cc).

11 – Ano: 2019 Banca: VUNESP Órgão: UNICAMP Prova: Jornalista


Considere a mensagem de correio eletrônico digitada no MS-Outlook 2010, na sua
configuração padrão, pronta para ser enviada.

MUDE SUA VIDA!


11
alfaconcursos.com.br

Ao receber a mensagem, [email protected] pretende retransmiti-la apenas para a banca


da Vunesp ([email protected]), mantendo o manual de informática como anexo. Para
isso, é necessário o seguinte procedimento a partir da mensagem originalmente recebida:
clicar na opção

A) encaminhar e inserir o e-mail [email protected] no campo Para.


B) encaminhar, inserir o e-mail [email protected] no campo Para e eliminar os demais
destinatários preenchidos automaticamente.
C) responder e inserir o e-mail [email protected] no campo Para.
D) responder, anexar o manual de informática e inserir o e-mail [email protected] no
campo Para.
E) responder a todos e inserir o e-mail [email protected] no campo Para.

SOLUÇÃO
Gabarito: Letra A
Quando queremos retransmitir uma mensagem para um destinatário que
originalmente não estava copiado pelo remetente devemos encaminhar a mensagem.
Uma mensagem quando encaminhada será enviada completa, isso inclui seus
anexos.

12 – Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Itapevi - SP Prova: Auditor Fiscal
Observe a mensagem de correio eletrônico que está sendo digitada no MS-Outlook 2010, na
sua configuração padrão, apresentada a seguir.

MUDE SUA VIDA!


12
alfaconcursos.com.br

Assinale a alternativa que contém a conta de e-mail que também receberá a mensagem e que
estará visível para o destinatário [email protected].
A) [email protected]
B) [email protected]
C) concurso@[email protected]
D) [email protected]
E) [email protected]

SOLUÇÃO
Gabarito: Letra E
Na mensagem mostrada na figura há três destinatários: Prefeitura (Para),
meioambiente (Cc) e vunesp (Cco). O destinatário do campo Cco não é visível para
os destinatários do campo Para e CC e para os outros destinatários do campo Cco
(se houver). Consequentemente o destinatário do campo Para (Prefeitura) só
conseguirá ver o destinatário do campo Cc (meioambiente).

13 – Ano: 2019 Banca: VUNESP Órgão: SAAE de Barretos - SP Prova: Auxiliar


Administrativo
Considere o e-mail que está sendo digitado pelo usuário no MS-Outlook 2010, na sua
configuração padrão.

MUDE SUA VIDA!


13
alfaconcursos.com.br

Após receber o e-mail, [email protected] decide responder a todos, utilizando a


respectiva opção do Outlook. Assinale a alternativa que contém a quantidade de
destinatários que serão preenchidos automaticamente pelo Outlook na nova mensagem.

A) 6.
B) 5.
C) 4.
D) 3.
E) 2.

SOLUÇÃO
Gabarito: Letra D
Ao responder a todos estaremos respondendo a mensagem para o remetente e para
os outros destinatários, exceto os destinatários que estão em cópia oculta. Na
situação descrita na questão: [email protected] responderia para o
destinatário e para os dois contatos que estão no campo Cc.

14 – Ano: 2018 Banca: VUNESP Órgão: Prefeitura de Serrana - SP Prova: Médico


Infectologista
Paulo preparou uma mensagem de correio eletrônico usando o Microsoft Outlook 2010, em sua
configuração original, com as características a seguir. De: [email protected] Para:
[email protected], [email protected] Cc: [email protected] Cco:
[email protected] Assunto: ata da reunião Anexo: ata_reuniao.docx
Isabela respondeu depois de algum tempo, usando a opção Responder a Todos, destacando no
corpo do e-mail alterações que precisam ser feitas na ata. Assinale a alternativa que indica
corretamente quais usuários receberam as alterações que precisam ser feitas na ata e,
portanto, estão atualizados sobre o assunto.
A) Paulo, Hidalgo, Bruna e Rogerio.
B) Paulo, Hidalgo e Bruna, apenas.
C) Paulo, apenas.
D) Hidalgo, Bruna e Rogerio, apenas.
E) Rogerio, apenas.

MUDE SUA VIDA!


14
alfaconcursos.com.br

SOLUÇÃO
Gabarito: Letra B
Isabela que está no campo Cc respondeu a todos, quando se responde a todos
estamos enviando uma mensagem para o remetente copiando os usuários que estão
no campo Para, e Cc. Isabela respondeu a Paulo, copiando Hidalgo e Bruna.

15 – Ano: 2018 Banca: VUNESP Órgão: PauliPrev - SP Prova: Técnico em Enfermagem


Assinale a alternativa que apresenta o ícone do MS-Outlook 2010, em sua configuração padrão,
utilizado para encaminhar um e-mail recebido.

A)

B)

C)

D)

E)

SOLUÇÃO
Gabarito: Letra C
Letra A. ícone de Limpar. Use Limpar para excluir rapidamente emails indesejados
da sua Caixa de Entrada.
Letra C. Encaminhar mensagem.
Letra D. Responder a Todos.
Letra E . Responder.

16 – Ano: 2018 Banca: VUNESP Órgão: IPSM Prova: Assistente de Gestão Municipal
Assinale a alternativa que apresenta a funcionalidade do ícone exibido a seguir, retirado do MS-
Outlook 2010 em sua configuração padrão.

A) Prioridade.
B) Assinatura.
C) Cartão de Visita.
D) Anexar arquivos.
E) Spam.

MUDE SUA VIDA!


15
alfaconcursos.com.br

SOLUÇÃO
Gabarito: Letra D
O Ícone apresentado na questão é usado para anexar um arquivo a uma mensagem
que está sendo escrita no Outlook 2010.

17 – Ano: 2018 Banca: VUNESP Órgão: Câmara de Dois Córregos - SP Prova: Oficial de
Atendimento
Observe as opções da guia Página Inicial do MS-Outlook 2010, em sua configuração original.

A opção que permite bloquear um remetente é representada por:

A)

b)

c)

d)

e)

SOLUÇÃO
Gabarito: Letra C
A opção de Lixo eletrônico permite criar regras no Outlook, podemos inclusive
bloquear um remetente de mensagens e a partir da criação da regra, todas as
mensagens recebidas daquele remetente irão diretamente para o lixo eletrônico.

18 – Ano: 2018 Banca: CESPE Órgão: IFF Prova: Administrador


No Outlook 2010, a ferramenta que permite ao usuário realizar importações de contatos de
arquivos do tipo CSV é conhecida como
A) Favoritos.
B) Arquivos de Dados do Outlook.
C) Assistente para importação e exportação.
D) Caixa de Entrada.
E) Pasta de Pesquisa.

SOLUÇÃO
Gabarito: Letra C
Arquivos CSV são arquivos de texto separados por pontos e virgulas, são arquivos
demarcados que normalmente são usados para transportar dados de uma programa

MUDE SUA VIDA!


16
alfaconcursos.com.br

para outro. Podemos importar e exportar os contatos do Outlook através desse


formato de arquivos. No Outlook a Importação dos contatos é feita através do
assistente de Importação e Exportação.

19 – Ano: 2018 Banca: VUNESP Órgão: FAPESP Prova: Procurador


Um advogado, cujo endereço eletrônico de e-mail é advogado_silva, preparou e enviou um e-
mail, utilizando o MS-Outlook 2010, a partir da sua configuração padrão, para 5 (cinco)
clientes, cujos endereços eletrônicos de e-mail são: cliente _1_ silva, cliente _2_ oliva, cliente
_ 3_ felix, cliente _4_ sonia e cliente _5_bola.
No campo “Para”, contém o endereço de e-mail: cliente _1_ silva.
No campo “Cc”, contém os endereços de e-mail: cliente _4_ sonia e cliente _5_ bola.
No campo “Cco”, contém os endereços de e-mail: cliente _2_ oliva e cliente_3_felix.
No campo “Assunto”, contém a frase: Comunicado de mudança de endereço.
O cliente _1_ silva após receber o e-mail, usou a opção do Outlook 2010, “Responder a todos”
para enviar agradecimento ao e-mail recebido.

Assinale a alternativa correta com o número total de pessoas, que receberam o e-mail de
retorno do cliente_1_silva.

A) 5.
B) 4.
C) 3.
D) 2.
E) 1.

SOLUÇÃO
Gabarito: Letra C
O cliente_1_silva está no campo “Para”, ou seja, ele é o destinatário original da
mensagem. Quando usamos a opção de responder a todos, enviaremos a mensagem
para o remetente, enviando cópia para os outros destinatários do campo Para e Cc.
O cliente 1 enviara mensagem para advogado_silva, com cópia para cliente_4_sonia
e cliente_5_bola.

20 – Ano: 2018 Banca: VUNESP Órgão: Prefeitura de Sertãozinho - SP Prova: Psicologo


No MS-Outlook 2010, em sua configuração padrão, quando uma mensagem está sendo
preparada, o usuário pode indicar aos destinatários que a mensagem precisa de atenção
utilizando a marca de ______ . Esse recurso pode ser encontrado no grupo Marcas, da guia
Mensagem.
Assinale a alternativa que apresenta a opção que preenche corretamente a lacuna do enunciado.

A) SPAM.
B) Alta Prioridade.
C) Baixa Prioridade.
D) Assinatura Personalizada.
E) Arquivo Anexado.

SOLUÇÃO

MUDE SUA VIDA!


17
alfaconcursos.com.br

Gabarito: Letra B
No Outlook é possível definir a prioridade das mensagens como Alta, Baixa e Média.
Para definir que uma mensagem precisa de atenção basta marca-la como prioridade
alta.

MUDE SUA VIDA!


18
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Gabarito ............................................................................................................................................................. 5
Questões Comentadas....................................................................................................................................... 5

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 - ANO: 2018 Banca: CESPE Órgão: PF PROVA: Papiloscopista
Disponível exclusivamente no Google Chrome, o modo de navegação anônima permite ao
usuário navegar pela Internet sem registrar as páginas acessadas.
( ) Certo ( ) Errado

2 – ANO: 2009 Banca: CESPE Órgão: PF PROVA: Agente


Um cookie é um arquivo passível de ser armazenado no computador de um usuário, que
pode conter informações utilizáveis por um website quando este for acessado pelo usuário.
O usuário deve ser cuidadoso ao aceitar um cookie, já que os navegadores da Web não
oferecem opções para excluí-lo.
( ) Certo ( ) Errado

3 – ANO: 2012 Banca: CESPE Órgão: ANAC PROVA: Técnico em Regulação


Quando um cliente envia uma solicitação a um servidor, o navegador pesquisa o diretório de
cookies para encontrar um cookie previamente transmitido por esse servidor. Se
encontrado, o cookie será incluído na solicitação.
( ) Certo ( ) Errado

4 – ANO: 2017 Banca: CESPE Órgão: SEDF PROVA: Técnico em Gestão


Educacional
Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários
com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário
pode impedir que os cookies sejam armazenados em seu computador.
( ) Certo ( ) Errado

5 – ANO: 2014 Banca: CESPE Órgão: Câmara dos Deputados PROVA: Técnico
Legislativo
Os cookies são arquivos gravados no computador do usuário utilizados pelos servidores web
para gravar informações de navegação na Internet.
( ) Certo ( ) Errado

6 – ANO: 2012 Banca: UFBA Órgão: UFBA PROVA: Administrador


Um cookie é um arquivo de texto contendo informações básicas do usuário, que é colocado
no computador quando se acessa um site.
( ) Certo ( ) Errado

7 - ANO: 2007 Banca: CESPE Órgão: ANVISA PROVA: Técnico Administrativo


Cookie é um vírus que capta as informações digitadas pelo usuário e as encaminha para um
servidor.
( ) Certo ( ) Errado

8 – ANO: 2008 Banca: CESPE Órgão: STF PROVA: Área Administrativa


Na Internet, o termo cookie é utilizado para designar um tipo de vírus que tem por função
destruir dados contidos no disco rígido de um computador infectado.
( ) Certo ( ) Errado

9 – ANO: 2009 Banca: CESPE Órgão: MMA PROVA: Agente Administrativo

MUDE SUA VIDA!


2
alfaconcursos.com.br

As ferramentas de navegação na Internet, também conhecidas como browsers, servem para


acessar páginas e fazer downloads de arquivos contendo textos e(ou) imagens para o
computador e permitem a interação entre usuários, por meio de programas de chat e e-mail
via Web.
( ) Certo ( ) Errado

10 – ANO: 2016 Banca: CESPE Órgão: FUB PROVA: Engenheiro


A opção que permite excluir o histórico de navegação dos browsers apaga da memória do
computador todos os arquivos que tiverem sido baixados da Web e armazenados no
computador.
( ) Certo ( ) Errado

11 – ANO: 2017 Banca: CS-UFG Órgão: UFG PROVA: Auxiliar em Administração


Em navegadores de Internet, a ativação do Modo de Navegação Anônima faz com que:
A) as páginas visitadas, listas de downloads efetuados e cookies não sejam salvos.
B) as alterações feitas nos favoritos e nas configurações gerais do navegador sejam
apagadas.
C) o provedor contratado tenha acesso anônimo ao tráfego gerado pelo usuário.
D) os registros das páginas acessadas pelo usuário sejam gravados na pasta Downloads.

12 – ANO: 2018 Banca: Instituto AOCP Órgão: Prefeitura de João Pessoa PROVA:
Enfermeiro
A navegação anônima proporcionada pelos navegadores atuais permite navegar sem
registrar as páginas acessadas. Em relação a esse recurso, assinale a alternativa correta.
A) Navegação anônima não armazena cookies.
B) Navegação anônima armazena cookies.
C) Navegação anônima é 100% indetectável.
D) Navegação anônima só pode ser executa em uma “aba” de cada vez.

13 – ANO: 2017 Banca: VUNESP Órgão: TCE – SP PROVA: Agente de Fiscalização


Os programas de navegação pela Internet disponibilizam atualmente o recurso de
navegação denominada anônima, ou privada, ou InPrivate, dependendo do navegador.
Quando se utiliza esse modo de navegação,
A) o histórico de navegação não é mantido no navegador.
B) não é possível rastrear quais sites foram visitados.
C) os web sites visitados não registram a visita realizada.
D) não é possível rastrear a identidade de quem acessou os web sites.
E) arquivos baixados durante a navegação são apagados.

14 – ANO: 2018 Banca: CESPE Órgão: SEFAZ – RS PROVA: Assistente


Administrativo
Caso deseje evitar que cookies, histórico de sítios acessados e dados de formulários sejam
gravados pelo programa navegador web enquanto acessa a Internet, o usuário deverá optar
pelo uso de
A) teclado virtual.
B) máquina virtual.
C) antivírus.
D) bloqueador de pop-ups.
E) navegação anônima.

15 – ANO: 2019 Banca: IBFC Órgão: IDAM PROVA: Engenheiro

MUDE SUA VIDA!


3
alfaconcursos.com.br

Recurso existente nos navegadores mais modernos que, quando ativado, permite navegar
em sites e acessar páginas da internet sem deixar rastros, ou seja, sem gravar históricos e
informações na memória do computador. Esse recurso denomina-se, tecnicamente:
A) Modo de Navegação Anônima
B) Modo Particular de Processamento
C) Modo Fechado de Computação
D) Modo Restrito de Navegação

16 – ANO: 2019 Banca: AMAUC Órgão: Prefeitura de Itá - SC PROVA: Agente


Administrativo
Dentre as opções abaixo, qual melhor define os COOKIES presentes na Internet:
A) Arquivo de texto cujo conteúdo é usado para espalhar vírus na Internet.
B) É onde são armazenados o login e senha dos usuários.
C) É um arquivo de texto muito simples, cuja composição depende diretamente do conteúdo
do endereço Web visitado e as preferencias ou formatos do usuário com relação ao
respectivo endereço.
D) É um arquivo temporário, criado toda vez que se acessa determinado Website para
acelerar a apresentação do seu conteúdo principalmente gráfico.
E) É um arquivo executável que permite ter acesso aos recursos às fontes do Website
acessado.

17 – ANO: 2013 Banca: FUMARC Órgão: TJM - MG PROVA: Técnico de Redes


Analise as seguintes afirmativas sobre conhecimentos de Internet:
I. Um cookie pode ser perigoso e infectar o computador.
II. É possível configurar um navegador de forma que ele rejeite cookies.
III. Um cookie é uma informação (uma sequência de caracteres) que os sites enviam aos
navegadores para distinguir (identificar) sessões http ou armazenar preferências do
usuário.
Estão CORRETAS as afirmativas:
A) I e II, apenas.
B) I e III, apenas.
C) II e III, apenas.
D) I, II e III.

18 – ANO: 2017 Banca: CS-UFG Órgão: UFG PROVA: Auditor


Cookies são arquivos que armazenam informações básicas de um usuário, como, por
exemplo, seu nome e preferências de idioma. Se compartilhados, os cookies podem afetar a
privacidade de um usuário. Como o armazenamento destes arquivos pode ser desabilitado?
A) Criando regras no firewall da empresa.
B) Bloqueando o seu recebimento por meio de uma opção no navegador.
C) Utilizando conexões seguras via protocolo HTTPS.
D) Instalando um antivírus.

19 – ANO: 2012 Banca: MPE – RS Órgão: MPE - RS PROVA: Técnico em Informática


No acesso à Internet, os cookies de sessão
A) ficam armazenados no computador até que o utilizador realize a operação apagar todos
os cookies.
B) são temporários e são apagados do computador quando o navegador é fechado.
C) são utilizados apenas em páginas acessadas após autenticação do usuário.
D) são utilizados exclusivamente em páginas seguras através do protocolo HTTPS.

MUDE SUA VIDA!


4
alfaconcursos.com.br

E) correspondem a cookies de outros domínios que não estão sendo acessados na página
específica.

20 – ANO: 2016 Banca: FAU Órgão: JUCEPAR PROVA: Assistente Administrativo


Assinale a alternativa correta que contenha a definição de Cookie:
A) Pacote de dados enviado por um website ao navegador e armazenado no computador do
usuário. Esse arquivo contêm informações sobre as preferências de navegação do usuário.
B) Vírus que captura informações do usuário digitadas no navegador e as envia por e-mail
para um computador receptor.
C) Permite que aplicativos cliente/servidor possam trocar informações em total segurança,
protegendo a integridade e a veracidade do conteúdo que trafega na Internet.
D) Protocolo responsável por gerenciar a comunicação entre websites e navegadores. Este
protocolo torna esta comunicação altamente confiável através de autenticação dos usuários.
E) Certificado digital enviado por um website ao navegador autenticando a idoneidade da
comunicação estabelecida.

GABARITO
1. Errado
2. Errado
3. Certo
4. Certo
5. Certo
6. Certo
7. Errado
8. Errado
9. Certo
10. Errado
11. A
12. A
13. A
14. E
15. A
16. C
17. C
18. B
19. B
20. A

QUESTÕES COMENTADAS
1 - ANO: 2018 Banca: CESPE Órgão: PF PROVA: Papiloscopista
Disponível exclusivamente no Google Chrome, o modo de navegação anônima permite ao
usuário navegar pela Internet sem registrar as páginas acessadas.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA

MUDE SUA VIDA!


5
alfaconcursos.com.br

Gabarito: Errado
O modo de navegação Anônima, embora receba outra nomenclatura, está
presente em outros navegadores como Microsoft Edge e Mozilla Firefox.

SOLUÇÃO COMPLETA
O Modo de navegação anônima permite que o usuário navegue pelos sites sem
armazenar os dados de navegação. Isso inclui o Histórico, Cookies, Dados de
formulário. Quando entramos em um site, as informações daquele site ficam
armazenadas no nosso computador, esses são chamados de dados de navegação. Os
dados de navegação são uma espécie de vestígio deixado no nosso computador pelo
site que visitamos. Em algumas situações queremos navegar em alguns sites e não
queremos deixar informações daquele site salvas no nosso computador. Nesse caso
deveremos usar a navegação Anônima.
O termo navegação anônima é usado no Google Chrome, no Microsoft Edge é
chamado de navegação In-Private e no Firefox de navegação Privativa. Então vemos
que essa forma de navegação sem deixar “rastros” está presente também em outro
navegadores.

2 – ANO: 2009 Banca: CESPE Órgão: PF PROVA: Agente


Um cookie é um arquivo passível de ser armazenado no computador de um usuário, que
pode conter informações utilizáveis por um website quando este for acessado pelo usuário.
O usuário deve ser cuidadoso ao aceitar um cookie, já que os navegadores da Web não
oferecem opções para excluí-lo.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Cookies são arquivos que os sites armazenam nas máquinas dos clientes para
guardar informações para os sites. Normalmente os Cookies armazenam preferencias
de navegação do usuário. É possível excluir os Cookies através do navegador e, até
mesmo, usar navegação Anônima que evitará que os Cookies fique armazenados no
computador do usuário.

3 – ANO: 2012 Banca: CESPE Órgão: ANAC PROVA: Técnico em Regulação


Quando um cliente envia uma solicitação a um servidor, o navegador pesquisa o diretório de
cookies para encontrar um cookie previamente transmitido por esse servidor. Se
encontrado, o cookie será incluído na solicitação.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Cookie é um pequeno arquivo que os sites salvam na máquina do cliente para
armazenar informações para o próprio site. Normalmente os Cookies armazenam as
preferencias de navegação do usuário, informações de sessão, etc. Ao fazer um uma

MUDE SUA VIDA!


6
alfaconcursos.com.br

requisição para um site, o navegador verifica se há informações de Cookies daquele


site salvas no computador do usuário, se houver, ele as envia para o site.

4 – ANO: 2017 Banca: CESPE Órgão: SEDF PROVA: Técnico em Gestão


Educacional
Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários
com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário
pode impedir que os cookies sejam armazenados em seu computador.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Cookies são arquivos que os sites salvam na máquina do usuário para guardar
informações para o site. O usuário pode evitar que os Cookies sejam salvos no
computador através das configurações do navegador ou fazer com que os Cookies
sejam apagados após a navegação através da Navegação anônima.

5 – ANO: 2014 Banca: CESPE Órgão: Câmara dos Deputados PROVA: Técnico
Legislativo
Os cookies são arquivos gravados no computador do usuário utilizados pelos servidores web
para gravar informações de navegação na Internet.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Cookies são arquivos que os sites armazenam nas máquinas dos clientes para
guardar informações para os sites. Normalmente os Cookies armazenam preferencias
de navegação do usuário.

6 – ANO: 2012 Banca: UFBA Órgão: UFBA PROVA: Administrador


Um cookie é um arquivo de texto contendo informações básicas do usuário, que é colocado
no computador quando se acessa um site.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
Cookies são pequenos arquivos de texto armazenados pelos sites nos
computadores dos usuários para armazenar as preferencias de navegação dos
usuários.

SOLUÇÃO COMPLETA
Os Cookies são pequenos arquivos de texto que os sites armazenam no
computador do usuário para guardar algumas informações sobre o usuário e suas
preferências. Cookies podem armazenar informações como idioma de preferência,

MUDE SUA VIDA!


7
alfaconcursos.com.br

assuntos preferidos, informações de sessão, etc. Os Cookies são usados pelos sites
para melhorar a experiência de navegação do usuário em um site. Por exemplo: Na
primeira vez que você entra num site de esportes ele pergunta qual seu time, na
próxima vez que acessar o mesmo site, ele não perguntará seu time novamente, já
carregará com as informações do seu time. As informações do time ficaram
armazenadas em um Cookie no seu computador, quando você acessou o site pela
segunda vez, o site leu as informações do cookie que ele mesmo havia guardado na
sua máquina.

7 - ANO: 2007 Banca: CESPE Órgão: ANVISA PROVA: Técnico Administrativo


Cookie é um vírus que capta as informações digitadas pelo usuário e as encaminha para um
servidor.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Cookies não são vírus nem qualquer outro tipo de programa malicioso. O Cookie
é um pequeno arquivo que o site salva no computador do usuário para armazenar
informações para o próprio site.
É comum em provar, citar os Cookies como uma forma de ameaça a segurança
do usuário. Normalmente falando em vírus, spyware ou outros tipos de Malware.
Sempre que a questão fizer essa associação você poderá marcar errado. A única
ameaça a segurança do usuário relacionada aos cookies é que através deles o site
pode obter suas preferências de navegação.

8 – ANO: 2008 Banca: CESPE Órgão: STF PROVA: Área Administrativa


Na Internet, o termo cookie é utilizado para designar um tipo de vírus que tem por função
destruir dados contidos no disco rígido de um computador infectado.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Cookie não é um vírus, ele é apenas um arquivo que o site salva no computador
do usuário para armazenar informações sobre o usuário.

9 – ANO: 2009 Banca: CESPE Órgão: MMA PROVA: Agente Administrativo


As ferramentas de navegação na Internet, também conhecidas como browsers, servem para
acessar páginas e fazer downloads de arquivos contendo textos e(ou) imagens para o
computador e permitem a interação entre usuários, por meio de programas de chat e e-mail
via Web.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo

MUDE SUA VIDA!


8
alfaconcursos.com.br

O browsers (navegadores) são programas utilizados para acesso a páginas


Web. As páginas permitem interação com várias formas de conteúdo (multimidia).
Pelas páginas é possível também utilizar serviços de Webmail e mensagens
instantâneas (Chat).

10 – ANO: 2016 Banca: CESPE Órgão: FUB PROVA: Engenheiro


A opção que permite excluir o histórico de navegação dos browsers apaga da memória do
computador todos os arquivos que tiverem sido baixados da Web e armazenados no
computador.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Ao excluir o histórico de navegação apenas excluiremos a lista de endereços
visitados (URLs) e a lista de arquivos baixados (download). No caso dos downloads,
excluir histórico não excluirá os arquivos que foram salvos no computador.

11 – ANO: 2017 Banca: CS-UFG Órgão: UFG PROVA: Auxiliar em Administração


Em navegadores de Internet, a ativação do Modo de Navegação Anônima faz com que:
A) as páginas visitadas, listas de downloads efetuados e cookies não sejam salvos.
B) as alterações feitas nos favoritos e nas configurações gerais do navegador sejam
apagadas.
C) o provedor contratado tenha acesso anônimo ao tráfego gerado pelo usuário.
D) os registros das páginas acessadas pelo usuário sejam gravados na pasta Downloads.

SOLUÇÃO RÁPIDA
Gabarito: Letra A
A navegação anônima permite que o usuário navegue normalmente pelos sites
sem que os dados de navegação fiquem armazenados em seu computador.

SOLUÇÃO COMPLETA
O Modo de navegação anônima permite que o usuário navegue pelos sites sem
armazenar os dados de navegação. Isso inclui o Histórico, Cookies, Dados de
formulário. Quando entramos em um site, as informações daquele site ficam
armazenadas no nosso computador, esses são chamados de dados de navegação. Os
dados de navegação são uma espécie de vestígio deixado no nosso computador pelo
site que visitamos. Em algumas situações queremos navegar em alguns sites e não
queremos deixar informações daquele site salvas no nosso computador. Nesse caso
deveremos usar a navegação Anônima.

12 – ANO: 2018 Banca: Instituto AOCP Órgão: Prefeitura de João Pessoa PROVA:
Enfermeiro
A navegação anônima proporcionada pelos navegadores atuais permite navegar sem
registrar as páginas acessadas. Em relação a esse recurso, assinale a alternativa correta.

MUDE SUA VIDA!


9
alfaconcursos.com.br

A) Navegação anônima não armazena cookies.


B) Navegação anônima armazena cookies.
C) Navegação anônima é 100% indetectável.
D) Navegação anônima só pode ser executa em uma “aba” de cada vez.

SOLUÇÃO
Gabarito: Letra A
Utilizando o modo de navegação anônima, as páginas acessadas funcionarão
normalmente porém os dados de navegação (histórico, cookies, arquivos temporários
e dados de formulário) não ficarão armazenados na máquina do usuário após fechar
a janela de navegação anônima.

13 – ANO: 2017 Banca: VUNESP Órgão: TCE – SP PROVA: Agente de Fiscalização


Os programas de navegação pela Internet disponibilizam atualmente o recurso de
navegação denominada anônima, ou privada, ou InPrivate, dependendo do navegador.
Quando se utiliza esse modo de navegação,
A) o histórico de navegação não é mantido no navegador.
B) não é possível rastrear quais sites foram visitados.
C) os web sites visitados não registram a visita realizada.
D) não é possível rastrear a identidade de quem acessou os web sites.
E) arquivos baixados durante a navegação são apagados.

SOLUÇÃO RÁPIDA
Gabarito: Letra A
Quando utilizamos o modo de navegação anônima não armazenamos os dados
de navegação como histórico, cookies e dados de formulário.

SOLUÇÃO COMPLETA
O Modo de navegação anônima permite que o usuário navegue pelos sites sem
armazenar os dados de navegação. Isso inclui o Histórico, Cookies, Dados de
formulário. Quando entramos em um site, as informações daquele site ficam
armazenadas no nosso computador, esses são chamados de dados de navegação. Os
dados de navegação são uma espécie de vestígio deixado no nosso computador pelo
site que visitamos. Em algumas situações queremos navegar em alguns sites e não
queremos deixar informações daquele site salvas no nosso computador. Nesse caso
deveremos usar a navegação Anônima.

14 – ANO: 2018 Banca: CESPE Órgão: SEFAZ – RS PROVA: Assistente


Administrativo
Caso deseje evitar que cookies, histórico de sítios acessados e dados de formulários sejam
gravados pelo programa navegador web enquanto acessa a Internet, o usuário deverá optar
pelo uso de
A) teclado virtual.
B) máquina virtual.
C) antivírus.

MUDE SUA VIDA!


10
alfaconcursos.com.br

D) bloqueador de pop-ups.
E) navegação anônima.

SOLUÇÃO
Gabarito: Letra E
Para evitar que os dados de navegação fiquem salvos no computador o usuário
deverá utilizar o modo de navegação anônima. Utilizando essa forma de navegação,
o usuário poderá navegar normalmente pelos sites sem que fiquem “rastros” salvos
no computador do usuário.

15 – ANO: 2019 Banca: IBFC Órgão: IDAM PROVA: Engenheiro


Recurso existente nos navegadores mais modernos que, quando ativado, permite navegar
em sites e acessar páginas da internet sem deixar rastros, ou seja, sem gravar históricos e
informações na memória do computador. Esse recurso denomina-se, tecnicamente:
A) Modo de Navegação Anônima
B) Modo Particular de Processamento
C) Modo Fechado de Computação
D) Modo Restrito de Navegação

SOLUÇÃO
Gabarito: Letra A
O modo de navegação anônima permite que o usuário acesse os sites sem que
os dados de navegação fiquem salvos em seu computador.
No Microsoft Edge esse recurso é chamado de navegação In-Private e no Firefox
é chamado de Navegação privativa.

16 – ANO: 2019 Banca: AMAUC Órgão: Prefeitura de Itá - SC PROVA: Agente


Administrativo
Dentre as opções abaixo, qual melhor define os COOKIES presentes na Internet:
A) Arquivo de texto cujo conteúdo é usado para espalhar vírus na Internet.
B) É onde são armazenados o login e senha dos usuários.
C) É um arquivo de texto muito simples, cuja composição depende diretamente do conteúdo
do endereço Web visitado e as preferencias ou formatos do usuário com relação ao
respectivo endereço.
D) É um arquivo temporário, criado toda vez que se acessa determinado Website para
acelerar a apresentação do seu conteúdo principalmente gráfico.
E) É um arquivo executável que permite ter acesso aos recursos às fontes do Website
acessado.

SOLUÇÃO RÁPIDA
Gabarito: Letra C
Cookies são pequenos arquivos de texto armazenados pelos sites nos
computadores dos usuários para armazenar as preferências de navegação dos
usuários.

MUDE SUA VIDA!


11
alfaconcursos.com.br

Cookies não são vírus nem qualquer outro tipo de programa malicioso. O Cookie
é um pequeno arquivo que o site salva no computador do usuário para armazenar
informações para o próprio site.
É comum em provar, citar os Cookies como uma forma de ameaça a segurança
do usuário. Normalmente falando em vírus, spyware ou outros tipos de Malware. Os
Cookies são arquivos de texto simples e não são infectados por Malware.

SOLUÇÃO COMPLETA
Os Cookies são pequenos arquivos de texto que os sites armazenam no
computador do usuário para guardar algumas informações sobre o usuário e suas
preferências. Cookies podem armazenar informações como idioma de preferência,
assuntos preferidos, informações de sessão, etc. Os Cookies são usados pelos sites
para melhorar a experiência de navegação do usuário em um site. Por exemplo: Na
primeira vez que você entra num site de esportes ele pergunta qual seu time, na
próxima vez que acessar o mesmo site, ele não perguntará seu time novamente, já
carregará com as informações do seu time. As informações do time ficaram
armazenadas em um Cookie no seu computador, quando você acessou o site pela
segunda vez, o site leu as informações do cookie que ele mesmo havia guardado na
sua máquina.

17 – ANO: 2013 Banca: FUMARC Órgão: TJM - MG PROVA: Técnico de Redes


Analise as seguintes afirmativas sobre conhecimentos de Internet:
I. Um cookie pode ser perigoso e infectar o computador.
II. É possível configurar um navegador de forma que ele rejeite cookies.
III. Um cookie é uma informação (uma sequência de caracteres) que os sites enviam aos
navegadores para distinguir (identificar) sessões http ou armazenar preferências do
usuário.
Estão CORRETAS as afirmativas:
A) I e II, apenas.
B) I e III, apenas.
C) II e III, apenas.
D) I, II e III.

SOLUÇÃO
Gabarito: Letra C
Afirmativa I - Errada. O Cookie é um arquivo de texto simples, ele não trás
vírus nem qualquer outro tipo de Malware.
Afirmativa II – Correta. Podemos configurar o navegador para que ele não
aceite os cookies dos sites acessados, porém isso impossibilitará o uso de boa parte
dos recurso dos sites.
Afirmativa III – Correta. Os Cookies são pequenos arquivos de texto que os
sites salvam no computador do ciente para guardar informações para o próprio site.
Normalmente o cookie armazena as referencias de navegação do usuário mas ele
também pode ser usado para armazenar dados de sessão.

MUDE SUA VIDA!


12
alfaconcursos.com.br

18 – ANO: 2017 Banca: CS-UFG Órgão: UFG PROVA: Auditor


Cookies são arquivos que armazenam informações básicas de um usuário, como, por
exemplo, seu nome e preferências de idioma. Se compartilhados, os cookies podem afetar a
privacidade de um usuário. Como o armazenamento destes arquivos pode ser desabilitado?
A) Criando regras no firewall da empresa.
B) Bloqueando o seu recebimento por meio de uma opção no navegador.
C) Utilizando conexões seguras via protocolo HTTPS.
D) Instalando um antivírus.

SOLUÇÃO
Gabarito: Letra B
É Possível através das configurações do navegador, bloquear os cookies que
são salvos pelos sites em seu computador, porém isso impedirá a utilização de boa
parte dos recursos do site pois muitos recursos dos sites dependem dos cookies.

19 – ANO: 2012 Banca: MPE – RS Órgão: MPE - RS PROVA: Técnico em Informática


No acesso à Internet, os cookies de sessão
A) ficam armazenados no computador até que o utilizador realize a operação apagar todos
os cookies.
B) são temporários e são apagados do computador quando o navegador é fechado.
C) são utilizados apenas em páginas acessadas após autenticação do usuário.
D) são utilizados exclusivamente em páginas seguras através do protocolo HTTPS.
E) correspondem a cookies de outros domínios que não estão sendo acessados na página
específica.

SOLUÇÃO
Gabarito: Letra B
Os cookies de sessão são aqueles utilizados pelos sites para armazenar
informações sobre a navegação atual do usuário no site como produtos incluídos em
um carrinho de compras. Esse tipo de cookie é temporário e será excluído pelo
quando a janela do navegador for fechada.

20 – ANO: 2016 Banca: FAU Órgão: JUCEPAR PROVA: Assistente Administrativo


Assinale a alternativa correta que contenha a definição de Cookie:
A) Pacote de dados enviado por um website ao navegador e armazenado no computador do
usuário. Esse arquivo contêm informações sobre as preferências de navegação do usuário.
B) Vírus que captura informações do usuário digitadas no navegador e as envia por e-mail
para um computador receptor.
C) Permite que aplicativos cliente/servidor possam trocar informações em total segurança,
protegendo a integridade e a veracidade do conteúdo que trafega na Internet.
D) Protocolo responsável por gerenciar a comunicação entre websites e navegadores. Este
protocolo torna esta comunicação altamente confiável através de autenticação dos usuários.
E) Certificado digital enviado por um website ao navegador autenticando a idoneidade da
comunicação estabelecida.

SOLUÇÃO RÁPIDA
Gabarito: Letra A

MUDE SUA VIDA!


13
alfaconcursos.com.br

Cookies são pequenos arquivos de texto armazenados pelos sites nos


computadores dos usuários para armazenar as preferências de navegação dos
usuários.

SOLUÇÃO COMPLETA
Os Cookies são pequenos arquivos de texto que os sites armazenam no
computador do usuário para guardar algumas informações sobre o usuário e suas
preferências. Cookies podem armazenar informações como idioma de preferência,
assuntos preferidos, informações de sessão, etc. Os Cookies são usados pelos sites
para melhorar a experiência de navegação do usuário em um site. Por exemplo: Na
primeira vez que você entra num site de esportes ele pergunta qual seu time, na
próxima vez que acessar o mesmo site, ele não perguntará seu time novamente, já
carregará com as informações do seu time. As informações do time ficaram
armazenadas em um Cookie no seu computador, quando você acessou o site pela
segunda vez, o site leu as informações do cookie que ele mesmo havia guardado na
sua máquina.

MUDE SUA VIDA!


14
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Gabarito ............................................................................................................................................................. 5
Questões Comentadas....................................................................................................................................... 6

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 - ANO: 2018 Banca: CESPE Órgão: PF PROVA: Escrivão
URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar
associado a um sítio, um computador ou um arquivo.
( ) Certo ( ) Errado

2 – ANO: 2011 Banca: CESPE Órgão: PC – ES PROVA: Delegado


Na Internet, os sufixos de endereços eletrônicos compostos pelos termos .net, .org e .mil
referem-se, respectivamente, a endereços de redes internacionais de dados, organismos
governamentais e órgãos militares.
( ) Certo ( ) Errado

3 – ANO: 2009 Banca: CESPE Órgão: MDS PROVA: Agente Administrativo


A URL é um identificador de endereços utilizado pelos diversos hospedeiros de páginas na
Internet. Vários hospedeiros de páginas podem ter a mesma URL, o que facilita a dedução e,
portanto, o acesso do usuário a um sítio.
( ) Certo ( ) Errado

4 – ANO: 2010 Banca: CESPE Órgão: INCA PROVA: Apoio Técnico Administrativo
URL é o nome para a localização de um recurso da Internet, o qual deve ser exclusivo para
aquela máquina, endereço de um sítio web ou também o endereço de correio eletrônico de
um usuário. Um exemplo de URL é o endereço do Cespe na Internet:
http://www.cespe.unb.br.
( ) Certo ( ) Errado

5 – ANO: 2012 Banca: CESPE Órgão: ANAC PROVA: Técnico em regulação


URL (uniform resource locator) é um repositório de informações interligadas por diversos
pontos espalhados ao redor do Mundo.
( ) Certo ( ) Errado

6 – ANO: 2013 Banca: CESPE Órgão: TJ - DFT PROVA: Técnico Judiciário


Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e
informações de localização da máquina onde esteja armazenada uma página web.
( ) Certo ( ) Errado

7 – ANO: 2020 Banca: QUADRIX Órgão: CRN – 2ª Região PROVA: Nutricionista Fiscal
Na URL http://www.crn2.org.br/crn2/conteudo/revista/guia_alimentar_populacao_
brasileira.pdf, o fragmento guia_alimentar_populacao_brasileira.pdf especifica o nome de
um arquivo.
( ) Certo ( ) Errado

8 – ANO: 2011 Banca: CESPE Órgão: STM PROVA: Analista Judiciário - Execução
de Mandatos
Para registro de um nome pertencente ao domínio de uma instituição no Brasil, como, por
exemplo, o nome instituição.com.br, é necessário contatar o registro.br, organização
responsável pelo registro de domínios para a Internet no Brasil.
( ) Certo ( ) Errado

MUDE SUA VIDA!


2
alfaconcursos.com.br

9 – ANO: 2010 Banca: CESPE Órgão: SERPRO PROVA: Técnico de Operações de


Redes
No endereço eletrônico http://www.serpro.gov.br/, http identifica o protocolo que permite
a visualização das páginas de Internet, www refere-se à rede mundial por onde os dados
trafegam, serpro é o nome da instituição que mantém o domínio, gov identifica o domínio
como pertencente a uma entidade governamental e br indica que o domínio está registrado
no Brasil.
( ) Certo ( ) Errado

10 – ANO: 2011 Banca: CESPE Órgão: Correios PROVA: Carteiro


Na Internet, uma rede de comunicação pública, não há regras para o uso e a definição de
nomes de domínio.
( ) Certo ( ) Errado

11 - ANO: 2018 Banca: VUNESP Órgão: PC - SP PROVA: Agente Policial


Utilizando um navegador típico de Internet, o usuário digitou o seguinte endereço:
www.carlos.cim.br. De acordo com o endereço digitado, é correto afirmar que o usuário está
acessando um site web de um profissional liberal da classe
A) contador.
B) instrutor.
C) impressor.
D) corretor.
E) importador.

12 – ANO: 2018 Banca: VUNESP Órgão: PC - SP PROVA: Auxiliar de Papiloscopista


Considere o seguinte URL utilizado na barra de endereços de um navegador de Internet
típico:
http://www.policiacivil.sp.gov.br/portal
Com relação a esse URL, é correto afirmar que
A) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado
de São Paulo.
B) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário
e o servidor Internet.
C) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets.
D) a transferência de informação entre o navegador e o servidor Internet não é
criptografada.
E) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e
negócios.

13 – ANO: 2018 Banca: VUNESP Órgão: PC - SP PROVA: Escrivão


Quando se realiza uma navegação na Internet é necessário a digitação de um URL na Barra
de endereço do navegador. Considerando que se esteja realizando a navegação Internet
para acessar uma página cujo domínio é de uma organização governamental brasileira, um
exemplo correto de URL é:
A) https://bb.com.br
B) http://www.ssp.sp.gov.br
C) http://www.ong.org.br
D) mailto://fazenda.gov.br
E) ftp://receita.gov.br

14 – ANO: 2016 Banca: FUNCAB Órgão: PC - PA PROVA: Papiloscopista

MUDE SUA VIDA!


3
alfaconcursos.com.br

O website dos Correios (www.correios.com.br) está instalado em uma máquina cujo


endereço IP é 200.252.60.24 . Ele usa a porta padrão do protocolo http. Qual URL permite
acessar corretamente a página inicial desse website?
A) http://200.252.60.24/100
B) http://200.252.60.24:80
C) http://200.252.60.24/80
D) http://200.252.60.24:100
E) http: 200.252.60.24/100.html

15 - ANO: 2014 Banca: IBFC Órgão: PC - SE PROVA: Agente de Polícia


Tanto em uma Internet, como numa Intranet, quando digitamos o endereço de um recurso
disponível na rede, como um site, estamos tecnicamente nos referindo a uma:
A) TCP
B) HTTP
C) URL
D) RFC

16 – ANO: 2014 Banca: FUNCAB Órgão: PRF PROVA: Agente de Administrativo


Em uma pesquisa sobre leilão no site da Polícia Rodoviária Federal, foi acessada a seguinte
URL: https://prf.gov.br/Portallnternet/indexLeilao.faces. Nessa URL, “PortalInternet” e
“indexLeilao.faces” são, respectivamente:
A) nome do portal e nome do diretório.
B) nome do portal e nome do domínio.
C) nome do arquivo e nome do domínio.
D) nome do diretório e nome do arquivo.
E) nome do domínio e nome do arquivo.

17 – ANO: 2014 Banca: NUCEPE Órgão: PC-PI PROVA: Delegado


Analise as afirmativas abaixo sobre a Internet e aponte a alternativa CORRETA.

I – O HTTPS é um protocolo de transferência de páginas web que criptografa as informações


antes de enviar ao destinatário.
II – O browser é um aplicativo que permite navegar entre páginas web.
III – A URL consiste de domínio://máquina/caminho/recurso.
A) Somente afirmativa I.
B) Afirmativas I e II
C) Somente afirmativa II.
D) Afirmativa I, II e III.
E) Nenhuma das afirmativas acima.

18 – ANO: 2014 Banca: VUNESP Órgão: PC-SP PROVA: Escrivão


Considere a seguinte URL:
https://www.ggg.com.br
O fragmento: https nessa URL indica o tipo de serviço utilizado para o acesso ao site e, nesse
caso, pode-se dizer que
A) a página acessada no site é livre de vírus
B) o acesso ao site tem o objetivo de buscar um arquivo com dados seguros
C) a comunicação com o site é feita de forma segura.
D) antes da conexão, há uma verificação de vírus no servidor do site.
E) a versão do navegador utilizado deve ser a mais recente.

MUDE SUA VIDA!


4
alfaconcursos.com.br

19 – ANO: 2014 Banca: VUNESP Órgão: PC-SP PROVA: Escrivão


Considere a seguinte URL:
www.fff.edu.br

Na padronização da associação que gerencia a internet, o tipo de organização do site


acessado por essa URL é de âmbito
A) de editoração.
B) de empreendedorismo.
C) governamental.
D) comercial.
E) educacional.

20 – ANO: 2013 Banca: VUNESP Órgão: PC-SP PROVA: Papiloscopista


Observe o URL a seguir.
http://www.vunesp.com.br/PCSP1206/status.html
Assinale a alternativa que identifica corretamente um componente do URL, conforme as
normas descritas na RFC 1738.

A) Caminho: http://
B) Servidor: status.html
C) Recurso: www.vunesp.com.br
D) Caminho: /PCSP1206/status.html
E) Protocolo: //www

GABARITO
1. Certo
2. Errado
3. Errado
4. Certo
5. Errado
6. Certo
7. Certo
8. Certo
9. Certo
10. Errado
11. D
12. D
13. B
14. B
15. C
16. D
17. B
18. C
19. E
20. D

MUDE SUA VIDA!


5
alfaconcursos.com.br

QUESTÕES COMENTADAS
1 - ANO: 2018 Banca: CESPE Órgão: PF PROVA: Escrivão
URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar
associado a um sítio, um computador ou um arquivo.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
A URL é o endereço de um recurso na rede. Uma URL representa o endereço
de uma página, um arquivo e até mesmo de um computador.

O endereço que é exibido na barra de endereços do navegador é a URL da


página que estamos acessando.

2 – ANO: 2011 Banca: CESPE Órgão: PC – ES PROVA: Delegado


Na Internet, os sufixos de endereços eletrônicos compostos pelos termos .net, .org e .mil
referem-se, respectivamente, a endereços de redes internacionais de dados, organismos
governamentais e órgãos militares.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
No domínio temos a definição do tipo de domínio (que a questão chama de
sufixo), o tipo do domínio está relacionado a atividade da instituição ou pessoa que
registrou o domínio.
.net está associado a atividades comerciais assim como o .com
.org está relacionado a atividade não governamentais sem fins lucrativos
.mil está relacionada as forças armadas.
Domínio é o nome amigável, serve para que o usuário possa acessar os recursos
de Internet sem que precise decorar endereços numéricos extensos.
É possível consultar a lista completa de categorias de domínios .br pelo link:
https://registro.br/dominio/categorias/

3 – ANO: 2009 Banca: CESPE Órgão: MDS PROVA: Agente Administrativo


A URL é um identificador de endereços utilizado pelos diversos hospedeiros dos de páginas
na Internet. Vários hospedeiros de páginas podem ter a mesma URL, o que facilita a dedução
e, portanto, o acesso do usuário a um sítio.
( ) Certo ( ) Errado

MUDE SUA VIDA!


6
alfaconcursos.com.br

SOLUÇÂO
Gabarito: Errado
A URL é a maneira uniforme de endereçamento recursos, uma URL representa
o endereço da página, do servidor ou do arquivo que acessamos através de uma rede
interna ou da Internet. Cada recurso da rede que acessamos tem sua própria URL.
Imagine um site com várias páginas, cada página daquele site tem uma URL
específica. O erro da questão está em dizer que vários hospedeiros (servidores)
podem ter a mesma URL.
É preciso entender que a URL é endereço único de cada recurso. Por exemplo:
O Youtube tem milhões de vídeos mas cada um dos vídeos do Youtube tem sua
própria URL, ou seja, tem seu próprio endereço.

4 – ANO: 2010 Banca: CESPE Órgão: INCA PROVA: Apoio Técnico Administrativo
URL é o nome para a localização de um recurso da Internet, o qual deve ser exclusivo para
aquela máquina, endereço de um sítio web ou também o endereço de correio eletrônico de
um usuário. Um exemplo de URL é o endereço do Cespe na Internet:
http://www.cespe.unb.br.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
A URL é o endereço único de cada recurso em uma rede interna ou na Internet.
Cada página, servidor ou arquivo disponível na rede tem seu próprio endereço, esse
endereço é chamado de URL.

5 – ANO: 2012 Banca: CESPE Órgão: ANAC PROVA: Técnico em regulação


URL (uniform resource locator) é um repositório de informações interligadas por diversos
pontos espalhados ao redor do Mundo.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
A URL é o endereço de um recurso disponível e uma rede local ou na internet.
Basicamente o endereço da página que você acessa em um site é uma URL.

6 – ANO: 2013 Banca: CESPE Órgão: TJ - DFT PROVA: Técnico Judiciário


Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e
informações de localização da máquina onde esteja armazenada uma página web.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
A URL é o endereço único do recurso disponível em uma rede local ou na
Internet. Na prática uma URL representa o endereço de uma página, um servidor ou
um arquivo disponível através da rede.

MUDE SUA VIDA!


7
alfaconcursos.com.br

SOLUÇÃO COMPLETA
A URL contém a seguinte estrutura:

Protocolo: Conjunto de regras utilizado para acessar o recurso.


Serviço: Tipo de conteúdo a URL representa, no exemplo acima temos o WWW,
ou seja, serviço de páginas.
Domínio: Nome amigável do servidor onde está hospedado o recurso. A URL
pode ter o IP do servidor no lugar do domínio.
Caminho de diretórios: Representa a estrutura de pastas dentro do servidor em
que está o recurso acessado através dessa URL.
Porta: Número da porta de comunicação da tabela de transporte do modelo
TCP/IP. A porta está relacionada ao protocolo que está sendo usado para acessar o
recurso. Caso o protocolo seja o HTTP usaremos por padrão a porta 80, se o protocolo
for o HTTPS devemos usar a porta 443.

7 – ANO: 2020 Banca: QUADRIX Órgão: CRN – 2ª Região PROVA: Nutricionista Fiscal
Na URL http://www.crn2.org.br/crn2/conteudo/revista/guia_alimentar_populacao_
brasileira.pdf, o fragmento guia_alimentar_populacao_brasileira.pdf especifica o nome de
um arquivo.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Na URL mostrada na questão temos o endereço de um arquivo em PDF.
Observe o esquema abaixo com a estrutura de diretórios exibida na questão:

8 – ANO: 2011 Banca: CESPE Órgão: STM PROVA: Analista Judiciário - Execução
de Mandatos
Para registro de um nome pertencente ao domínio de uma instituição no Brasil, como, por
exemplo, o nome instituição.com.br, é necessário contatar o registro.br, organização
responsável pelo registro de domínios para a Internet no Brasil.
( ) Certo ( ) Errado

MUDE SUA VIDA!


8
alfaconcursos.com.br

Gabarito: Certo

9 – ANO: 2010 Banca: CESPE Órgão: SERPRO PROVA: Técnico de Operações de


Redes
No endereço eletrônico http://www.serpro.gov.br/, http identifica o protocolo que permite
a visualização das páginas de Internet, www refere-se à rede mundial por onde os dados
trafegam, serpro é o nome da instituição que mantém o domínio, gov identifica o domínio
como pertencente a uma entidade governamental e br indica que o domínio está registrado
no Brasil.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Na URL exibida na questão temos a seguinte estrutura:

No domínio serpro.gov.br temos:


Serpro é a instituição que registrou o domínio.
.gov diz respeito a categoria do domínio, é um domínio de instituições
governamentais.
.br faz referencia a localidade de registro do domínio, domínios registrado no
registro.br são terminado em .br.

10 – ANO: 2011 Banca: CESPE Órgão: Correios PROVA: Carteiro


Na Internet, uma rede de comunicação pública, não há regras para o uso e a definição de
nomes de domínio.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errado
Domínios são nomes amigáveis utilizados para que o usuário possa acessar os
recursos de internet sem a necessidade de lembrar endereços numéricos extensos
(IPs). Existem regras para registrar domínios.

SOLUÇÃO COMPLETA

MUDE SUA VIDA!


9
alfaconcursos.com.br

Regras de domínios:
A escolha do nome de domínio é de responsabilidade do solicitante, que poderá
efetuar seu registro caso o resultado da pesquisa de disponibilidade seja "Domínio
disponível para registro".

O nome escolhido deve respeitar as seguintes regras sintáticas:


Tamanho mínimo de 2 e máximo de 26 caracteres, não incluindo a categoria.
Por exemplo: no domínio xxxx.com.br, esta limitação se refere ao xxxx;
Caracteres válidos são letras de "a" a "z", números de "0" a "9", o hífen, e os
seguintes caracteres acentuados: à, á, â, ã, é, ê, í, ó, ô, õ, ú, ü, ç
Não conter somente números;
Não iniciar ou terminar por hífen.
Para fins de registro, verifica-se uma equivalência na comparação de nomes de
domínio. Esta verificação é realizada convertendo-se os caracteres acentuados e o
cedilha, respectivamente, para suas versões não acentuadas e o "c", e descartando-
se os hífens. O registro de um domínio não é permitido se houver domínio equivalente
pertencente a outro titular.
Fonte: https://registro.br/dominio/regras/

11 - ANO: 2018 Banca: VUNESP Órgão: PC - SP PROVA: Agente Policial


Utilizando um navegador típico de Internet, o usuário digitou o seguinte endereço:
www.carlos.cim.br. De acordo com o endereço digitado, é correto afirmar que o usuário está
acessando um site web de um profissional liberal da classe
A) contador.
B) instrutor.
C) impressor.
D) corretor.
E) importador.

SOLUÇÃO
Gabarito: Letra D
Domínios .cim são destinados a pessoas físicas que exercem a atividade de
Corretor.
Letra A: Contador tem a categoria .cnt reservada.
Letra B: Instrutor não tem categoria reservada.
Letra C: Impressor não tem categoria reservada.
Letra D: Corretor tem a categoria .cim reservada.
Letra E: Importador não tem categoria reservada.
Você pode acessar a lista completa de categorias de domínio .br no seguinte
endereço:
https://registro.br/dominio/categorias/

12 – ANO: 2018 Banca: VUNESP Órgão: PC - SP PROVA: Auxiliar de Papiloscopista


Considere o seguinte URL utilizado na barra de endereços de um navegador de Internet
típico:
http://www.policiacivil.sp.gov.br/portal
Com relação a esse URL, é correto afirmar que

MUDE SUA VIDA!


10
alfaconcursos.com.br

A) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado
de São Paulo.
B) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário
e o servidor Internet.
C) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets.
D) a transferência de informação entre o navegador e o servidor Internet não é
criptografada.
E) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e
negócios.

SOLUÇÃO
Gabarito: Letra D
Letra A. Incorreta. Não há na URL nenhuma informação que indique que o
endereço está disponível somente na rede interna.
Letra B. Incorreta. A URL apresentada indica o serviço Web. Podemos ver isso
pela indicação do protocolo HTTP que é um protocolo usado para páginas Web. Para
acessar o serviço de transferência de arquivos a URL deveria ser iniciada com o
protocolo FTP.
Letra C. Incorreta. A URL está disponível para qualquer equipamento que tenha
acesso a rede através de um Browser.
Letra D. Correta. O uso do protocolo HTTP indica que a transmissão não está
sendo criptografada. Para utilizar criptografia deveria usar o protocolo HTTPS.
Letra E. Incorreta. A categoria do domínio mostrado na questão é .gov. Isso
indica que o domínio é de uma instituição governamental.

13 – ANO: 2018 Banca: VUNESP Órgão: PC - SP PROVA: Escrivão


Quando se realiza uma navegação na Internet é necessário a digitação de um URL na Barra
de endereço do navegador. Considerando que se esteja realizando a navegação Internet
para acessar uma página cujo domínio é de uma organização governamental brasileira, um
exemplo correto de URL é:
A) https://bb.com.br
B) http://www.ssp.sp.gov.br
C) http://www.ong.org.br
D) mailto://fazenda.gov.br
E) ftp://receita.gov.br

SOLUÇÃO
Gabarito: Letra B
O acesso a páginas deve ser realizado utilizando os protocolo HTTP ou HTTPS,
com isso podemos afirmar que as alternativas D e E estão incorretas.
Instituições governamentais utilizam a categoria .gov.

14 – ANO: 2016 Banca: FUNCAB Órgão: PC - PA PROVA: Papiloscopista


O website dos Correios (www.correios.com.br) está instalado em uma máquina cujo
endereço IP é 200.252.60.24 . Ele usa a porta padrão do protocolo http. Qual URL permite
acessar corretamente a página inicial desse website?
A) http://200.252.60.24/100

MUDE SUA VIDA!


11
alfaconcursos.com.br

B) http://200.252.60.24:80
C) http://200.252.60.24/80
D) http://200.252.60.24:100
E) http: 200.252.60.24/100.html

SOLUÇÃO
Gabarito: Letra B
A URL segue a seguinte estrutura:

Quando temos na URL o Serviço + Domínio podemos dizer que temos o nome
do servidor.
Podemos substituir o nome do servidor pelo IP do servidor, a questão apresenta
IP do servidor dos Correios.

Para finalizar precisamos indicar a porta de comunicação utilizada pelo


protocolo HTTP. Nesse caso usaremos por padrão a porta 80.

15 - ANO: 2014 Banca: IBFC Órgão: PC - SE PROVA: Agente de Polícia


Tanto em uma Internet, como numa Intranet, quando digitamos o endereço de um recurso
disponível na rede, como um site, estamos tecnicamente nos referindo a uma:
A) TCP
B) HTTP
C) URL
D) RFC

SOLUÇÃO
Gabarito: Letra C
O endereço de um recurso disponível em uma rede interna ou na Internet é
chamado de URL. A URL representa o endereço de uma página, um arquivo ou um
servidor. A sigla URL vem de Uniform Resource Locator que, na melhor tradução,

MUDE SUA VIDA!


12
alfaconcursos.com.br

seria Maneira uniforme de endereçamento dos recursos. É comum os examinadores


fazerem referência ao URL como endereço de um recurso.

16 – ANO: 2014 Banca: FUNCAB Órgão: PRF PROVA: Agente de Administrativo


Em uma pesquisa sobre leilão no site da Polícia Rodoviária Federal, foi acessada a seguinte
URL: https://prf.gov.br/Portallnternet/indexLeilao.faces. Nessa URL, “PortalInternet” e
“indexLeilao.faces” são, respectivamente:
A) nome do portal e nome do diretório.
B) nome do portal e nome do domínio.
C) nome do arquivo e nome do domínio.
D) nome do diretório e nome do arquivo.
E) nome do domínio e nome do arquivo.

SOLUÇÃO
Gabarito: Letra D
Podemos definir a estrutura da URL apresentada na questão da seguinte forma:

PortalInternet representa a pasta onde o arquivo indexLeilao.faces está.

SOLUÇÃO COMPLETA
A URL contém a seguinte estrutura:

Protocolo: Conjunto de regras utilizado para acessar o recurso.


Serviço: Tipo de conteúdo a URL representa, no exemplo acima temos o WWW,
ou seja, serviço de páginas.
Domínio: Nome amigável do servidor onde está hospedado o recurso. A URL
pode ter o IP do servidor no lugar do domínio.

MUDE SUA VIDA!


13
alfaconcursos.com.br

Caminho de diretórios: Representa a estrutura de pastas dentro do servidor em


que está o recurso acessado através dessa URL.
Porta: Número da porta de comunicação da tabela de transporte do modelo
TCP/IP. A porta está relacionada ao protocolo que está sendo usado para acessar o
recurso. Caso o protocolo seja o HTTP usaremos por padrão a porta 80, se o protocolo
for o HTTPS devemos usar a porta 443.

17 – ANO: 2014 Banca: NUCEPE Órgão: PC-PI PROVA: Delegado


Analise as afirmativas abaixo sobre a Internet e aponte a alternativa CORRETA.

I – O HTTPS é um protocolo de transferência de páginas web que criptografa as informações


antes de enviar ao destinatário.
II – O browser é um aplicativo que permite navegar entre páginas web.
III – A URL consiste de domínio://máquina/caminho/recurso.
A) Somente afirmativa I.
B) Afirmativas I e II
C) Somente afirmativa II.
D) Afirmativa I, II e III.
E) Nenhuma das afirmativas acima.

SOLUÇÃO
Gabarito: Letra B
Afirmativa I. Correta. O protocolo HTTPS é usado para transferência
criptografada de páginas Web.
Afirmativa II. Correta. Os navegadores (browsers) são programas usados
para acessar as páginas Web nos servidores.
Afirmativa II. Incorreta. A URL é formada pelo
protocolo://máquina/caminho/recurso.

18 – ANO: 2014 Banca: VUNESP Órgão: PC-SP PROVA: Escrivão


Considere a seguinte URL:
https://www.ggg.com.br
O fragmento: https nessa URL indica o tipo de serviço utilizado para o acesso ao site e, nesse
caso, pode-se dizer que
A) a página acessada no site é livre de vírus
B) o acesso ao site tem o objetivo de buscar um arquivo com dados seguros
C) a comunicação com o site é feita de forma segura.
D) antes da conexão, há uma verificação de vírus no servidor do site.
E) a versão do navegador utilizado deve ser a mais recente.

SOLUÇÃO
Gabarito: Letra C
Na URL apresentada na questão temos o HTTPS que representa um protocolo
criptografado para acesso a páginas Web. O fato do HTTPS ser criptografado significa
que as informações das páginas transmitidas por ele não podem ser interceptadas,
ou seja, é um protocolo seguro.

MUDE SUA VIDA!


14
alfaconcursos.com.br

19 – ANO: 2014 Banca: VUNESP Órgão: PC-SP PROVA: Escrivão


Considere a seguinte URL:
www.fff.edu.br
Na padronização da associação que gerencia a internet, o tipo de organização do site
acessado por essa URL é de âmbito
A) de editoração.
B) de empreendedorismo.
C) governamental.
D) comercial.
E) educacional.

SOLUÇÃO
Gabarito: Letra E
A categoria .edu é reservada pelo Registro.br para instituições de ensino
superior. Então o domínio apresentado na questão é da categoria educacional.
Você pode acessar a lista completa de categorias dos domínios .br pelo site do
registro.br pelo endereço abaixo:
https://registro.br/dominio/categorias/

20 – ANO: 2013 Banca: VUNESP Órgão: PC-SP PROVA: Papiloscopista


Observe o URL a seguir.
http://www.vunesp.com.br/PCSP1206/status.html
Assinale a alternativa que identifica corretamente um componente do URL, conforme as
normas descritas na RFC 1738.

A) Caminho: http://
B) Servidor: status.html
C) Recurso: www.vunesp.com.br
D) Caminho: /PCSP1206/status.html
E) Protocolo: //www

Gabarito: Letra D
Podemos entender a estrutura da URL apresentada na questão da seguinte
forma:

MUDE SUA VIDA!


15
alfaconcursos.com.br

Letra A: HTTP é o protocolo.


Letra B: Status.html é o nome do arquivo acessado através dessa URL.
Letra C: www.vunesp.com.br é o nome do servidor onde está o recurso.
Letra D: /PCSP2016/status.html é o caminho com o nome do arquivo.
Letra E: www é o serviço, indica a Web.

MUDE SUA VIDA!


16
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula (alt + 1) .......................................................................................................................... 2
Gabarito ............................................................................................................................................................. 6
Questões Comentadas....................................................................................................................................... 7

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 - ANO: 2019 Banca: CESPE Órgão: PF PROVA: Policial Rodoviário
As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e suportam,
em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais implementam,
respectivamente, aplicações de transferência de arquivos, correio eletrônico e
compartilhamento de notícias.
( ) Certo ( ) Errado

2 - ANO: 2018 Banca: CESPE Órgão: PRF PROVA: Papiloscopista


Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para
implementar proteção antiphishing.
( ) Certo ( ) Errado

3 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Papiloscopista


Os browsers para navegação na Internet suportam nativamente arquivos em Java e em Flash,
sem necessidade de aplicações adicionais.
( ) Certo ( ) Errado

4 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Perito


Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu
dispositivo móvel, os dados armazenados na sua estação de trabalho, referentes à navegação
que ele realizou também usando o Google Chrome mais recente. Nessa situação, André terá
sucesso se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e
no dispositivo móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em
todos os dispositivos configurados.
( ) Certo ( ) Errado

5 – ANO: 2014 Banca: CESPE Órgão: PF PROVA: Agente


Uma importante funcionalidade do navegador Google Chrome é a capacidade de manter o
histórico de páginas visitadas pelo usuário — como, por exemplo, páginas de sítios
eletrônicos seguros — por um período de tempo superior ao disponibilizado pelos demais
navegadores.
( ) Certo ( ) Errado

6 – ANO: 2012 Banca: CESPE Órgão: PC - AL PROVA: Escrivão


O Google Chrome é um sítio de busca e pesquisa desenvolvido para as plataformas Windows,
Linux e Mac OS X.
( ) Certo ( ) Errado

7 – ANO: 2012 Banca: CESPE Órgão: PRF PROVA: Agente Administrativo


O Google Chrome é uma ferramenta de busca avançada por informações contidas em sítios
web desenvolvida pela Google e disponibilizada aos usuários da Internet. Uma das vantagens
do Google Chrome em relação a outras ferramentas de busca é a garantia de confiabilidade
dos sítios indicados como resultado das buscas realizadas com a ferramenta.
( ) Certo ( ) Errado

8 – ANO: 2013 Banca: CESPE Órgão: PC – DF PROVA: Escrivão

MUDE SUA VIDA!


2
alfaconcursos.com.br

O modo de navegação anônimo, disponibilizado no navegador Google Chrome, possibilita


que o usuário navegue na Internet sem que as páginas por ele visitadas sejam gravadas no
histórico de navegação.
( ) Certo ( ) Errado

9 – ANO: 2013 Banca: CESPE Órgão: PC – DF PROVA: Agente

Com relação ao navegador Google Chrome e à situação apresentada na figura acima, que
mostra uma janela desse software, julgue o seguinte item
Ao se clicar o botão será exibida uma lista de opções, entre as quais uma que permitirá
imprimir a página em exibição.
( ) Certo ( ) Errado

10 – ANO: 2013 Banca: CESPE Órgão: PC – BA PROVA: Investigador


Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de
bookmarks permite definir a atualização automática, pelo navegador, de novas informações
geradas pelos sítios da web marcados pelo usuário
( ) Certo ( ) Errado

11 – ANO: 2018 Banca: FUMARC Órgão: PC – MG PROVA: Escrivão


Uma janela anônima no navegador Google Chrome 69.x, versão português, é um modo que
abre uma nova janela onde é possível navegar na Internet em modo privado, sem que o
Chrome salve os sites que o usuário visita. O atalho de teclado que abre uma nova janela
anônima é:
A) Ctrl+J.
B) Ctrl+N.
C) Ctrl+Shift+J.
D) Ctrl+Shift+N.

12 – ANO: 2018 Banca: VUNESP Órgão: PC – SP PROVA: Delegado


Um usuário de um computador com Windows 7 está utilizando o navegador Google Chrome,
versão 65, para realizar a busca por informações sobre cursos de informática. Ao localizar
uma página com informações interessantes, o usuário decide por salvar a página. Nessa
situação, um dos tipos de salvamento da página é: Página da web,
A) somente HTML.
B) imagem JPEG.
C) formato PDF.
D) somente texto.
E) formato impressão.

MUDE SUA VIDA!


3
alfaconcursos.com.br

13 – ANO: 2018 Banca: VUNESP Órgão: PC – SP PROVA: Papiloscopista


Observando a página do concurso de Papiloscopista visitada com Google Chrome, assinale a

alternativa que contém o URL do link Editais e Documentos indicado com .

a)
b)

c)

d)
e)

14 – ANO: 2018 Banca: VUNESP Órgão: PC – SP PROVA: Papiloscopista


Observe a janela e guias do Google Chrome, em sua configuração padrão, apresentadas na
figura a seguir.

Para mostrar ou ocultar o botão Página Inicial é necessário clicar na respectiva opção
na seguinte seção da guia Configurações:
A) Privacidade e segurança.
B) Inicialização.
C) Navegador padrão.
D) Aparência.
E) Mecanismo de pesquisa.

15 – ANO: 2018 Banca: VUNESP Órgão: PC – SP PROVA: Papiloscopista


Assinale a alternativa que contém um dos elementos que será impresso no rodapé de uma
página acessada pelo Google Chrome, em sua configuração original.

MUDE SUA VIDA!


4
alfaconcursos.com.br

A) hora
B) nome
C) título
D) data
E) url

16 – ANO: 2018 Banca: VUNESP Órgão: PC – SP PROVA: Escrivão


Os navegadores de Internet típicos como o Google Chrome, Mozilla Firefox e o Microsoft Edge
possuem as pastas Favoritos, Histórico e Downloads. Com relação a estas pastas, é correto
afirmar que
A) os conteúdos das páginas visitadas são armazenados em Downloads para permitir uma
leitura sem conexão.
B) os links das páginas frequentemente visitadas são armazenados automaticamente em
Favoritos.
C) todos os links de páginas recentemente visitadas são listados em Histórico.
D) os conteúdos das páginas recentemente visitadas são armazenados em Favoritos.
E) os conteúdos das páginas recentemente visitadas são armazenados em Downloads.

17 – ANO: 2018 Banca: CESPE Órgão: PC – MA PROVA: Investigador


Ao se clicar com o botão direito do mouse sobre uma guia do programa de navegação Google
Chrome, em sua versão mais recente, contendo determinada página da Internet, e selecionar
a opção Fixar guia, na lista exibida, será possível
A) criar na área de trabalho do computador um ícone de atalho, o qual, ao ser selecionado,
abrirá a página exibida.
B) transformar a guia do navegador em uma nova janela.
C) adicionar a página exibida pela guia à lista de páginas favoritas.
D) duplicar a guia aberta, criando-se, assim, uma cópia da página exibida.
E) criar um ícone no canto superior esquerdo do navegador, o qual permitirá o acesso direto
à página exibida.

18 – ANO: 2018 Banca: FCC Órgão: EMAE - SP PROVA: Engenheiro Civil


Um usuário percebe que toda vez que baixa um arquivo da internet utilizando o Google
Chrome versão 67.0.3396.99 de 64 bits em um computador com o Windows 10 instalado o
arquivo baixado é armazenado por padrão na pasta Downloads na unidade C. Porém, este
usuário deseja que seja perguntado onde salvar cada arquivo antes de fazer o download, de
forma que ele possa escolher em que pasta salvar o arquivo. Para que isso seja possível, ele
deverá clicar em Personalizar e controlar o Google Chrome () >

A) Configurações > Avançado > Download > Local > Personalizar local do download >
Perguntar antes de iniciar.
B) Downloads > Local > Personalizado > Confirmar antes de baixar.
C) Mais Ferramentas > Gerenciador de Download > Perguntar onde salvar o arquivo.
D) Configurações > Avançado > Perguntar onde salvar cada arquivo antes de fazer download.
E) Downloads > Perguntar onde salvar o arquivo.

19 – ANO: 2019 Banca: VUNESP Órgão: Câmara de Mauá - SP PROVA: Assistente


Legislativo
É cada vez mais comum o uso de sistemas corporativos on-line, desse modo, o conjunto de
sites e sistemas acessados com frequência é cada vez maior. O recurso do Google Chrome
versão 67, em sua configuração padrão, usado para cadastrar e organizar sites visitados com
frequência é

MUDE SUA VIDA!


5
alfaconcursos.com.br

A) Página Inicial.
B) Favoritos.
C) Histórico.
D) Downloads.
E) Conteúdo.

20 – ANO: 2019 Banca: GUALIMP Órgão: Prefeitura de Porciúncula - RJ PROVA:


Analista de Tributos
Observe a imagem a seguir extraída do Google Chrome e assinale a alternativa correta.

A) Este site certamente é uma página clonada, haja vista que na barra de endereços não
consta o consagrado termo “www” no início do endereço do site.
B) Este link está salvo como favoritos no navegador.
C) O usuário está navegando em uma janela anônima.
D) A conexão deste site é segura, informações (senhas, por exemplo) que você envia ao site
permanecem privadas bem como as que o usuário recebe dele.

GABARITO
1. Errado
2. Errado
3. Errado
4. Certo
5. Errado
6. Errado
7. Errado
8. Certo
9. Certo
10. Errado
11. D
12. A
13. B
14. D
15. E
16. C

MUDE SUA VIDA!


6
alfaconcursos.com.br

17. E
18. D
19. B
20. D

QUESTÕES COMENTADAS
1 - ANO: 2019 Banca: CESPE Órgão: PF PROVA: Policial Rodoviário
As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e suportam,
em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais implementam,
respectivamente, aplicações de transferência de arquivos, correio eletrônico e
compartilhamento de notícias.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Os Navegadores interagem com os protocolos HTTP, HTTPS, FTP e DNS. O
protocolo SMTP é o protocolo de envio de e-mails. Ele é utilizado pelo cliente de e-
mails. O protocolo NNTP é um protocolo utilizado para compartilhamento de notícias
em grupos.
Os protocolos HTTP e HTTPS são utilizados para acesso a páginas Web, sendo
que o HTTPS faz a transmissão dos dados de maneira criptografada.
O FTP é o protocolo de transmissão de arquivos, usado para Download e Upload.
O DNS é o protocolo que associa no domínio com o endereço IP do servidor
onde a página está armazenada.

2 - ANO: 2018 Banca: CESPE Órgão: PRF PROVA: Papiloscopista


Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para
implementar proteção antiphishing.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Os navegadores Internet Explorer, Firefox e Chrome já vem com filtro
antiphishing nativo. Isso quer dizer que o filtro antiphishing é nativo, ou seja, já vem
no navegador em sua configuração original. Então para usar essa ferramenta não e
necessário instalar plugins ou complementos.

3 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Papiloscopista


Os browsers para navegação na Internet suportam nativamente arquivos em Java e em Flash,
sem necessidade de aplicações adicionais.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado

MUDE SUA VIDA!


7
alfaconcursos.com.br

No navegador é um software que tem como função principal o acesso a páginas


Web. Para interagir com outras formas de conteúdo como componentes JAVA e Flash
é preciso instalar plugins. O plugin é um software que adiciona uma funcionalidade a
outro software, ou seja, um programa que agrega funções a um software maior. O
erro da questão está em citar que o navegador interage com conteúdo Java e Flash
de maneira nativa.

4 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Perito


Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu
dispositivo móvel, os dados armazenados na sua estação de trabalho, referentes à navegação
que ele realizou também usando o Google Chrome mais recente. Nessa situação, André terá
sucesso se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e
no dispositivo móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em
todos os dispositivos configurados.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Google Chrome tem a função Smart Lock permite sincronizar os dados
salvos no navegador como Favoritos, senhas, informações de pagamento e histórico
e acesse-os em outros dispositivos. Para isso basta estar logado no Google Chrome.

5 – ANO: 2014 Banca: CESPE Órgão: PF PROVA: Agente


Uma importante funcionalidade do navegador Google Chrome é a capacidade de manter o
histórico de páginas visitadas pelo usuário — como, por exemplo, páginas de sítios
eletrônicos seguros — por um período de tempo superior ao disponibilizado pelos demais
navegadores.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O Google Chrome mantém o histórico de navegação do usuário assim como os
outros navegadores. Não há diferença no tempo de armazenamento do histórico de
navegação do usuário em relação a outros navegadores como Firefox e Microsoft
Edge.

6 – ANO: 2012 Banca: CESPE Órgão: PC - AL PROVA: Escrivão


O Google Chrome é um sítio de busca e pesquisa desenvolvido para as plataformas Windows,
Linux e Mac OS X.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O Google Chrome é um navegador de código aberto desenvolvido pela Google
baseado no código fonte do Mozilla Firefox. Não podemos confundir o Google

MUDE SUA VIDA!


8
alfaconcursos.com.br

(empresa) com o Google motor de busca e com o Google Chrome que é o navegador.
A Google (empresa) desenvolveu vário produtos muito usados atualmente como o
Sistema Operacional Android voltado para dispositivos móveis. O Google Chrome é o
navegador mais usado no mundo.

7 – ANO: 2012 Banca: CESPE Órgão: PRF PROVA: Agente Administrativo


O Google Chrome é uma ferramenta de busca avançada por informações contidas em sítios
web desenvolvida pela Google e disponibilizada aos usuários da Internet. Uma das vantagens
do Google Chrome em relação a outras ferramentas de busca é a garantia de confiabilidade
dos sítios indicados como resultado das buscas realizadas com a ferramenta.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O Google Chrome é um Browser, ou seja, é um navegador de internet. Sua
função é permitir a navegação do usuário em páginas da WEB. Cuidado para não
confundir o Chrome com Motor de busca Google. O motor de busca é um algoritmo
que permite localizar conteúdo na internet a partir de critérios estabelecidos pelo
usuário como palavras chaves ou intervalos.

8 – ANO: 2013 Banca: CESPE Órgão: PC – DF PROVA: Escrivão


O modo de navegação anônimo, disponibilizado no navegador Google Chrome, possibilita
que o usuário navegue na Internet sem que as páginas por ele visitadas sejam gravadas no
histórico de navegação.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Certo
O Modo de navegação Anônima do Google permite que o usuário navegue pelos
sites sem armazenar os dados de navegação.

SOLUÇÃO COMPLETA
O Modo de navegação anônima permite que o usuário navegue pelos sites sem
armazenar os dados de navegação. Isso inclui o Histórico, Cookies, Dados de
formulário. Quando entramos em um site, as informações daquele site ficam
armazenadas no nosso computador, esses são chamados de dados de navegação. Os
dados de navegação são uma espécie de vestígio deixado no nosso computador pelo
site que visitamos. Em algumas situações queremos navegar em alguns sites e não
queremos deixar informações daquele site salvas no nosso computador. Nesse caso
deveremos usar a navegação Anônima.

9 – ANO: 2013 Banca: CESPE Órgão: PC – DF PROVA: Agente

MUDE SUA VIDA!


9
alfaconcursos.com.br

Com relação ao navegador Google Chrome e à situação apresentada na figura acima, que
mostra uma janela desse software, julgue o seguinte item
Ao se clicar o botão será exibida uma lista de opções, entre as quais uma que permitirá
imprimir a página em exibição.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo

O Botão apresenta as configurações das versões mais antigas do Google


Chrome.
É importante salientar que essa questão é de 2013. Nas versões mais recentes

do Google Chrome a opção de configurações é apresentada pelo botão .


Questões que cobram ícones dos programas são muito visuais e no caso dos
navegadores é importante ficar atento a diferentes botões de configuração no
Internet Explorer, Microsoft Edge, Mozilla Firefox e Google Chrome.
Botão de Configurações

10 – ANO: 2013 Banca: CESPE Órgão: PC – BA PROVA: Investigador


Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de
bookmarks permite definir a atualização automática, pelo navegador, de novas informações
geradas pelos sítios da web marcados pelo usuário
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Bookmarks são os favoritos. Através dessa opção é possível salvar os endereços
das páginas mais acessadas frequentemente. Para adicionar um endereço aos
favoritos do Google Chrome basta usar a combinação de teclas CTRL + D.

MUDE SUA VIDA!


10
alfaconcursos.com.br

11 – ANO: 2018 Banca: FUMARC Órgão: PC – MG PROVA: Escrivão


Uma janela anônima no navegador Google Chrome 69.x, versão português, é um modo que
abre uma nova janela onde é possível navegar na Internet em modo privado, sem que o
Chrome salve os sites que o usuário visita. O atalho de teclado que abre uma nova janela
anônima é:
A) Ctrl+J.
B) Ctrl+N.
C) Ctrl+Shift+J.
D) Ctrl+Shift+N.

SOLUÇÃO
Gabarito: Letra D
Uma janela anônima no Google Chrome permite que o usuário navegue pelos
sites sem armazenar os dados de navegação. Isso inclui o histórico de navegação e
de Downloads.
O atalho para acessar o modo de navegação anônima é CTRL + SHIFT + N.

12 – ANO: 2018 Banca: VUNESP Órgão: PC – SP PROVA: Delegado


Um usuário de um computador com Windows 7 está utilizando o navegador Google Chrome,
versão 65, para realizar a busca por informações sobre cursos de informática. Ao localizar
uma página com informações interessantes, o usuário decide por salvar a página. Nessa
situação, um dos tipos de salvamento da página é: Página da web,
A) somente HTML.
B) imagem JPEG.
C) formato PDF.
D) somente texto.
E) formato impressão.

SOLUÇÃO
Gabarito: Letra A
O Usuário pode salvar o conteúdo de uma página localmente acessando no
Google Chrome o caminho: Personalizar >> Mais Ferramentas >> Salvar página
como...
Também é possível utilizar o atalho CTRL + S.
Existem três opções para salvar uma página:
-Página da Web – somente HTML
-Página da Web – Arquivo único
-Página da Web - completa

MUDE SUA VIDA!


11
alfaconcursos.com.br

13 – ANO: 2018 Banca: VUNESP Órgão: PC – SP PROVA: Papiloscopista


Observando a página do concurso de Papiloscopista visitada com Google Chrome, assinale a

alternativa que contém o URL do link Editais e Documentos indicado com .

a)
b)

c)

d)
e)

MUDE SUA VIDA!


12
alfaconcursos.com.br

SOLUÇÃO
Gabarito: Letra B
Utilizando o Google Chrome, ao posicionar o curso do Mouse sobre um hiperlink
numa página da Web. Será exibida a URL apontada pelo Hiperlink na barra de Status
do navegador. Na figura apresentada na questão temos o endereço

na barra de Status do Chrome.

14 – ANO: 2018 Banca: VUNESP Órgão: PC – SP PROVA: Papiloscopista


Observe a janela e guias do Google Chrome, em sua configuração padrão, apresentadas na
figura a seguir.

Para mostrar ou ocultar o botão Página Inicial é necessário clicar na respectiva opção
na seguinte seção da guia Configurações:
A) Privacidade e segurança.
B) Inicialização.
C) Navegador padrão.
D) Aparência.
E) Mecanismo de pesquisa.

SOLUÇÃO
Gabarito: Letra D
O botão apresentado na questão é da página inicial do Google Chrome para
exibi-lo devemos entrar em Personalizar >> configurações >> Aparência.
Para exibir ou ocultar o botão página Inicial basta selecionar a opção exibir
página inicial.

MUDE SUA VIDA!


13
alfaconcursos.com.br

15 – ANO: 2018 Banca: VUNESP Órgão: PC – SP PROVA: Papiloscopista


Assinale a alternativa que contém um dos elementos que será impresso no rodapé de uma
página acessada pelo Google Chrome, em sua configuração original.
A) hora
B) nome
C) título
D) data
E) url

SOLUÇÃO
Gabarito: Letra E
Ao imprimir uma página aberta no Google Chrome será impresso, além do
conteúdo da página, a URL daquela página no rodapé da página.
Veja o exemplo da Impressão de uma página:

16 – ANO: 2018 Banca: VUNESP Órgão: PC – SP PROVA: Escrivão


Os navegadores de Internet típicos como o Google Chrome, Mozilla Firefox e o Microsoft Edge
possuem as pastas Favoritos, Histórico e Downloads. Com relação a estas pastas, é correto
afirmar que
A) os conteúdos das páginas visitadas são armazenados em Downloads para permitir uma
leitura sem conexão.

MUDE SUA VIDA!


14
alfaconcursos.com.br

B) os links das páginas frequentemente visitadas são armazenados automaticamente em


Favoritos.
C) todos os links de páginas recentemente visitadas são listados em Histórico.
D) os conteúdos das páginas recentemente visitadas são armazenados em Favoritos.
E) os conteúdos das páginas recentemente visitadas são armazenados em Downloads.

SOLUÇÃO
Gabarito: Letra C
Letra A. Errada. Os arquivos baixados pelo usuário ficam, por padrão, na pasta
Download. É possível definir outras pastas para salvar os arquivos baixados.
Letra B. Errada. A URL das páginas só ficará salvo na pasta favoritos se o
usuário selecionar a opção adicionar favorito ou utilizar o atalho CTRL + D.
Letra C. Correta. O Histórico armazena a listagem de sites visitados e a listagem
de arquivos baixados pelo usuário.
Letra D. Errada. Favorito armazena os endereços salvos pelo usuário para
facilitar acessos posteriores.
Letra E. Errada. O conteúdo das páginas visitadas não fica armazenado. Até é
possível armazenar conteúdo em Cache.

17 – ANO: 2018 Banca: CESPE Órgão: PC – MA PROVA: Investigador


Ao se clicar com o botão direito do mouse sobre uma guia do programa de navegação Google
Chrome, em sua versão mais recente, contendo determinada página da Internet, e selecionar
a opção Fixar guia, na lista exibida, será possível
A) criar na área de trabalho do computador um ícone de atalho, o qual, ao ser selecionado,
abrirá a página exibida.
B) transformar a guia do navegador em uma nova janela.
C) adicionar a página exibida pela guia à lista de páginas favoritas.
D) duplicar a guia aberta, criando-se, assim, uma cópia da página exibida.
E) criar um ícone no canto superior esquerdo do navegador, o qual permitirá o acesso direto
à página exibida.

SOLUÇÃO
Gabarito: Letra E
Ao clicar com o botão auxiliar do mouse sobre uma aba aberta no Google
Chrome será exibida o seguinte menu.

MUDE SUA VIDA!


15
alfaconcursos.com.br

Ao selecionar a opção fixar, o Google Chrome incluirá um botão na parte


superior esquerda da janela que permitirá acessar diretamente a página que foi
fixada.

18 – ANO: 2018 Banca: FCC Órgão: EMAE - SP PROVA: Engenheiro Civil


Um usuário percebe que toda vez que baixa um arquivo da internet utilizando o Google
Chrome versão 67.0.3396.99 de 64 bits em um computador com o Windows 10 instalado o
arquivo baixado é armazenado por padrão na pasta Downloads na unidade C. Porém, este
usuário deseja que seja perguntado onde salvar cada arquivo antes de fazer o download, de
forma que ele possa escolher em que pasta salvar o arquivo. Para que isso seja possível, ele

deverá clicar em Personalizar e controlar o Google Chrome ( )>

A) Configurações > Avançado > Download > Local > Personalizar local do download >
Perguntar antes de iniciar.
B) Downloads > Local > Personalizado > Confirmar antes de baixar.
C) Mais Ferramentas > Gerenciador de Download > Perguntar onde salvar o arquivo.
D) Configurações > Avançado > Perguntar onde salvar cada arquivo antes de fazer download.
E) Downloads > Perguntar onde salvar o arquivo.

SOLUÇÃO
Gabarito: Letra D
O Google Chrome em sua configuração padrão salva os arquivos baixados pelo
usuário na pasta Download. É possível mudar a pasta de destino dos arquivos
baixados ou configurar para que o navegador mostre a opção para escolher a pasta
onde salvará o arquivo a cada novo Download. Para acessar as opções basta ir em
Personalizar >> Configurações >> Avançado >> Perguntar onde salvar cada arquivo
antes de fazer download.

MUDE SUA VIDA!


16
alfaconcursos.com.br

19 – ANO: 2019 Banca: VUNESP Órgão: Câmara de Mauá - SP PROVA: Assistente


Legislativo
É cada vez mais comum o uso de sistemas corporativos on-line, desse modo, o conjunto de
sites e sistemas acessados com frequência é cada vez maior. O recurso do Google Chrome
versão 67, em sua configuração padrão, usado para cadastrar e organizar sites visitados com
frequência é
A) Página Inicial.
B) Favoritos.
C) Histórico.
D) Downloads.
E) Conteúdo.

SOLUÇÃO
Gabarito: Letra B
O Usuário pode salvar os endereços das páginas mais visitadas frequentemente
através dos favoritos. Para adicionar uma página aos favoritos podemos utilizar o
atalho CTRL + D.

20 – ANO: 2019 Banca: GUALIMP Órgão: Prefeitura de Porciúncula - RJ PROVA:


Analista de Tributos
Observe a imagem a seguir extraída do Google Chrome e assinale a alternativa correta.

MUDE SUA VIDA!


17
alfaconcursos.com.br

A) Este site certamente é uma página clonada, haja vista que na barra de endereços não
consta o consagrado termo “www” no início do endereço do site.
B) Este link está salvo como favoritos no navegador.
C) O usuário está navegando em uma janela anônima.
D) A conexão deste site é segura, informações (senhas, por exemplo) que você envia ao site
permanecem privadas bem como as que o usuário recebe dele.

SOLUÇÃO
Gabarito: Letra D
O cadeado mostrado na barra de endereços do Google Chrome mostra que a
página está sendo acessada através do protocolo HTTPS, ou seja, utilizando
criptografia. Por isso a página é considerada segura já que o conteúdo transferido
entre o navegador e Servidor não podem ser interceptados por terceiros.

MUDE SUA VIDA!


18
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula.................................................................................................................................. 2
Gabarito ...................................................................................................................................................... 6
Questões Comentadas ................................................................................................................................. 7

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 - ANO: 2014 Banca: CESPE Órgão: PF PROVA: Agente Administrativo
Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de
atualizações instaladas, no qual são mostrados detalhes como a data da instalação e o
usuário que executou a operação.
( ) Certo ( ) Errado

2 – ANO: 2011 Banca: CESPE Órgão: TJ - ES PROVA: Técnico Judiciário


Por meio do Mozilla Firefox, que é um programa de navegação na Internet, é possível navegar
por páginas online, assim como por páginas em HTML que estejam armazenadas no
computador do usuário.
( ) Certo ( ) Errado

3 – ANO: 2011 Banca: CESPE Órgão: IFB PROVA: Professor


No Firefox, é possível excluir informações referentes ao histórico de navegação.
( ) Certo ( ) Errado

4 – ANO: 2011 Banca: CESPE Órgão: EBC PROVA: Contador


O Firefox Sync, recurso presente na versão 5 do Mozilla Firefox, permite sincronizar o
histórico, favoritos, abas e senha entre um computador e um dispositivo móvel.
( ) Certo ( ) Errado

5 – ANO: 2012 Banca: CESPE Órgão: Banco da Amazônia PROVA: Bibliotecário


O Firefox é um navegador que possui integrado a ele um sistema de controle de vírus de
páginas em HTML da Internet, o qual identifica, por meio de um cadeado localizado na
parte inferior da tela, se o sítio é seguro ou não.
( ) Certo ( ) Errado

6 – ANO: 2012 Banca: CESPE Órgão: TRE – RJ PROVA: Técnico Judiciário


O Firefox 13 possui a funcionalidade Firefox Sync, que possibilita armazenamento, na nuvem
provida pelo Mozilla, de dados como favoritos, histórico e senhas. Assim, é possível
recuperar e sincronizar esses dados em diferentes computadores ou dispositivos móveis.
( ) Certo ( ) Errado

7 – ANO: 2012 Banca: CESPE Órgão: ANATEL PROVA: Técnico Administrativo


O Firefox 13, ou versão superior, disponibiliza suporte para o uso de applets e aplicações
Java, desde que esta ferramenta esteja devidamente instalada no computador em uso e o
plugin com suporte à Java esteja habilitado no navegador.
( ) Certo ( ) Errado

8 – ANO: 2012 Banca: CESPE Órgão: ANATEL PROVA: Técnico Administrativo


Caso o Firefox utilize um proxy para acessar a Internet, o computador estará protegido
contra vírus, desde que a opção remover vírus de páginas HTML automaticamente esteja
habilitada no navegador.
( ) Certo ( ) Errado

9 – ANO: 2012 Banca: CESPE Órgão: TCE - ES PROVA: Auditor de Controle


Externo

MUDE SUA VIDA!


2
alfaconcursos.com.br

No Mozilla Firefox 15, por meio do recurso afixar uma aba como aplicativo, é possível
armazenar offline o conteúdo da página referenciada por essa aba, de modo que esse
conteúdo fica disponível mesmo sem acesso à Internet.
( ) Certo ( ) Errado

10 – ANO: 2012 Banca: CESPE Órgão: TJ – AC PROVA: Técnico Judiciário


No Firefox na opção Exibir Downloads a visualização restringe-se aos downloads iniciados,
pois os finalizados são automaticamente limpos dessa listagem.
( ) Certo ( ) Errado

11 – ANO: 2014 Banca: VUNESP Órgão: PC – SP PROVA: Atendente de Necrotério


Observe a imagem a seguir, contendo uma página web que está sendo exibida no aplicativo
Firefox.

O endereço da página web que será aberta ao clicar no local indicado pelo mouse é:
A) Próximos
B) Concursos
C) www.vunesp.com.br
D) www.unesp.br
E) www.vunesp.com.br/cproximos.html

12 – ANO: 2016 Banca: FUNCAB Órgão: PC – PA PROVA: Escrivão


Alguns bancos comerciais obrigam que se instale módulos de segurança nos navegadores
Web visando proteger as operações bancárias que seus clientes realizam cotidianamente.
No navegador Firefox, o diálogo que permite ativar e desativar esses plug-ins pode ser
alcançado com exatos três cliques do mouse. O primeiro clique deve ser feito sobre o menu
Ferramentas, o terceiro clique sobre a opção Plugins e o segundo clique sobre o item de
menu:
A) informações da página
B) opções
C) downloads
D) configurar página
E) Complementos

13 – ANO: 2018 Banca: FUNDATEC Órgão: PC – RS PROVA: Escrivão


A questão baseia-se nas Figuras 7(a), 7(b) e 7(c). A Figura 7(a) mostra a janela principal do
Firefox Quantum, versão 58.0.1 (64-bits), acima da qual se ampliou e destacou alguns

MUDE SUA VIDA!


3
alfaconcursos.com.br

ícones, para facilitar a resolução da questão. A Figura 7(b) mostra uma caixa de diálogo
desse navegador, ativada a partir da Figura 7(a). A Figura 7(c) exibe, intencionalmente,
apenas parte de uma aba do Firefox, ativada a partir da Figura 7(b). Nos locais apontados
pelas setas nº 6 e 7, inseriu-se retângulos para ocultar qualquer detalhe existente nesses
locais.
Figura 7(a)- Janela principal do Firefox 58.0.1 (64-bits)

Figura 7(b) – Caixa de diálogo do Firefox

Figura 7(c) – Aba do Firefox

MUDE SUA VIDA!


4
alfaconcursos.com.br

Um usuário do navegador Firefox resolveu armazenar o link da página eletrônica mostrada


na Figura 7(a). Para isso, ele deu apenas um clique, com o botão esquerdo do mouse, sobre
um ícone da Figura 7(a) e, ao surgir a caixa de diálogo mostrada na Figura 7(b), salvou o link
desejado, cujo resultado pode ser observado na Figura 7(c). Nesse caso, pode-se afirmar que
o ícone da Figura 7(a), pressionado por esse usuário, foi o apontado pela seta nº:
A) 1.
B) 2.
C) 3.
D) 4.
E) 5.

14 – ANO: 2015 Banca: FUNIVERSA Órgão: PC – DF PROVA: Papiloscopista


Uma das características que podem ser observadas no programa de navegação Mozilla
Firefox, em sua versão mais recente, é a navegação dentro de uma página sem a utilização
do mouse. Esse recurso é conhecido como Caret Browsing (navegação por cursor) e utiliza

as teclas de setas para percorrer a página e as demais teclas para selecionar um


texto. Este recurso pode ser habilitado ou desabilitado utilizando a(s) tecla(s)
A) CTRL + D
B) CTRL + T
C) ALT + D
D) F7
E) F10

15 – ANO: 2018 Banca: VUNESP Órgão: PC – BA PROVA: Delegado de Polícia


No navegador Mozilla Firefox, há o recurso de abrir uma janela para a navegação privativa.
As teclas de atalho para abrir uma nova janela privativa são:
A) Ctrl + Alt + L
B) Ctrl + Alt + M
C) Ctrl + Shift + N
D) Ctrl + Shift + P
E) Ctrl + Tab + G

16 – ANO: 2018 Banca: QUADRIX Órgão: CFP PROVA: Analista Técnico


No Mozilla Firefox, para se explorar um conjunto de configurações avançadas que ficam
normalmente escondidas dos usuários menos experientes, deve-se digitar, na linha de
endereço do navegador, a instrução:
A) mozilla://settings
B) firefox://settings
C) config://preferences
D) about:config
E) mozilla: config

17 – ANO: 2016 Banca: IBGP Órgão: Prefeitura de Nova Ponte - MG


PROVA: Advogado
O Mozilla Firefox, também é conhecido como sendo um:
A) Gerenciador de arquivos e pastas do sistema Windows.
B) Sistema Operacional.
C) Aplicativo para gerenciamento de contas de e-mails.
D) Web Browser.

MUDE SUA VIDA!


5
alfaconcursos.com.br

18 – ANO: 2016 Banca: UFMT Órgão: TJ - MT PROVA: Técnico Judiciário


No Mozilla Firefox, versão 38.0.1, ao clicar com o botão esquerdo sobre um hyperlink com a
tecla Ctrl do teclado pressionada, o usuário irá
A) salvar o endereço nos seus favoritos.
B) abrir a página do link no modo privativo.
C) direcionar a página atual para a impressora.
D) abrir a página do link em uma nova aba.

19 – ANO: 2016 Banca: IDECAN Órgão: Prefeitura de Natal - RN PROVA:


Administrador
Um usuário utiliza o navegador Mozilla Firefox (configuração padrão – Idioma Português
Brasil) para acessar sites e realizar as suas atividades diárias. Para executar uma atividade
sigilosa, o usuário necessita navegar na internet sem que o navegador armazene
informações sobre os sites e páginas visitadas. Considerando a ferramenta em questão, é
correto afirmar que o recurso que pode atender a demanda do usuário é:
A) Navegação limpa.
B) Navegação oculta.
C) Navegação privativa.
D) Navegação assíncrona.

20 – ANO: 2016 Banca: UFMT Órgão: Prefeitura de Rondonópolis - MT PROVA:


Economista
No Mozilla Firefox, versão 41.0.2, a inserção do comando about:config na barra de
endereços é utilizada para
A) listar as informações da versão atual e o navegador verifica, automaticamente, se existem
atualizações no repositório do Mozilla Firefox.
B) apresentar os complementos instalados no navegador e o usuário também pode instalar
novos complementos, extensões e plug-ins.
C) listar as configurações do Firefox conhecidas como preferências que são lidas a partir dos
arquivos prefs.js e user.js do perfil do usuário no Firefox e dos padrões do aplicativo.
D) apresentar a lista de sites acessados nas últimas semanas, as estatísticas de tráfego de
dados e a lista de plug-ins disponíveis no navegador.

GABARITO
1. Errado
2. Certo
3. Certo
4. Certo
5. Errado
6. Certo
7. Certo
8. Errado
9. Errado
10. Errado
11. E
12. E
13. A
14. D
15. D

MUDE SUA VIDA!


6
alfaconcursos.com.br

16. D
17. D
18. D
19. C
20. C

QUESTÕES COMENTADAS
1 - ANO: 2014 Banca: CESPE Órgão: PF PROVA: Agente Administrativo
Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de
atualizações instaladas, no qual são mostrados detalhes como a data da instalação e o
usuário que executou a operação.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
No Mozilla Firefox e possível verificar o histórico de atualizações do software,
porém no histórico não é exibida a informação sobre o usuário que atualizou o
programa, somente são exibidas informações sobre versão a data de atualização.
Para mostrar o histórico de atualizações acesse Ferramentas >> Opções >>
Atualização do Firefox >> Mostrar Histórico de Atualizações

2 – ANO: 2011 Banca: CESPE Órgão: TJ - ES PROVA: Técnico Judiciário


Por meio do Mozilla Firefox, que é um programa de navegação na Internet, é possível navegar
por páginas online, assim como por páginas em HTML que estejam armazenadas no
computador do usuário.
( ) Certo ( ) Errado

MUDE SUA VIDA!


7
alfaconcursos.com.br

SOLUÇÃO
Gabarito: Certo
O Mozilla Firefox é um Navegador, sua função e permitir que o usuário acesse
páginas Web. Com o Navegador é possível abrir páginas que estão na Internet
(quando conectado a Internet) e páginas que estão salvas localmente.

3 – ANO: 2011 Banca: CESPE Órgão: IFB PROVA: Professor


No Firefox, é possível excluir informações referentes ao histórico de navegação.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Histórico de Navegação armazena a lista de endereços acessados através do
navegador. É possível acessar o histórico através de Biblioteca >> Histórico.
O Firefox disponibiliza a opção para apagar o histórico de navegação recente
que pode também ser acessado pelo atalho CTRL + SHIFT + DEL.

4 – ANO: 2011 Banca: CESPE Órgão: EBC PROVA: Contador


O Firefox Sync, recurso presente na versão 5 do Mozilla Firefox, permite sincronizar o
histórico, favoritos, abas e senha entre um computador e um dispositivo móvel.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Firefox Sync armazena as informações do usuário como senhas, favoritos e
histórico na nuvem e permite sincronizar os dados em vários dispositivos em que o
usuário esteja logado no Mozilla Firefox. Com esse recurso é possível, por exemplo,
salvar um endereço no favoritos no computador do trabalho e quando acessar o
navegador em outro computador a página estará nos favoritos.

MUDE SUA VIDA!


8
alfaconcursos.com.br

5 – ANO: 2012 Banca: CESPE Órgão: Banco da Amazônia PROVA: Bibliotecário


O Firefox é um navegador que possui integrado a ele um sistema de controle de vírus de
páginas em HTML da Internet, o qual identifica, por meio de um cadeado localizado na
parte inferior da tela, se o sítio é seguro ou não.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O Firefox não tem antivírus nativo. Para verificar se o site podemos conferir o
cadeado na barra de endereços do navegador que indicará o uso de HTTP e de
Certificado Digital, porém não indicará a ausência de programas maliciosos na
página.

6 – ANO: 2012 Banca: CESPE Órgão: TRE – RJ PROVA: Técnico Judiciário


O Firefox 13 possui a funcionalidade Firefox Sync, que possibilita armazenamento, na nuvem
provida pelo Mozilla, de dados como favoritos, histórico e senhas. Assim, é possível
recuperar e sincronizar esses dados em diferentes computadores ou dispositivos móveis.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Firefox Sync armazena as informações do usuário como senhas, favoritos e
histórico na nuvem e permite sincronizar os dados em vários dispositivos em que o
usuário esteja logado no Mozilla Firefox. Com esse recurso é possível, por exemplo,
salvar um endereço nos favoritos no computador do trabalho e quando acessar o
navegador em outro computador a página estará nos favoritos.

MUDE SUA VIDA!


9
alfaconcursos.com.br

7 – ANO: 2012 Banca: CESPE Órgão: ANATEL PROVA: Técnico Administrativo


O Firefox 13, ou versão superior, disponibiliza suporte para o uso de applets e aplicações
Java, desde que esta ferramenta esteja devidamente instalada no computador em uso e o
plugin com suporte à Java esteja habilitado no navegador.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Navegador tem a função de permitir que o usuário acesse páginas Web. Para
interagir com conteúdo JAVA é necessário instalar um plugin. Plugin é um software
que adiciona uma nova funcionalidade a um software maior.

8 – ANO: 2012 Banca: CESPE Órgão: ANATEL PROVA: Técnico Administrativo


Caso o Firefox utilize um proxy para acessar a Internet, o computador estará protegido
contra vírus, desde que a opção remover vírus de páginas HTML automaticamente esteja
habilitada no navegador.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O Firefox não tem antivírus nativo, ele não elimina os programas maliciosos
presentes em páginas que estejam sendo acessadas pelo usuário.

9 – ANO: 2012 Banca: CESPE Órgão: TCE - ES PROVA: Auditor de Controle


Externo

MUDE SUA VIDA!


10
alfaconcursos.com.br

No Mozilla Firefox 15, por meio do recurso afixar uma aba como aplicativo, é possível
armazenar offline o conteúdo da página referenciada por essa aba, de modo que esse
conteúdo fica disponível mesmo sem acesso à Internet.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Quando afixamos uma aba no Firefox é criado um ícone no canto superior
esquerdo da janela do Firefox que permite o acesso direto aquela página.

10 – ANO: 2012 Banca: CESPE Órgão: TJ – AC PROVA: Técnico Judiciário


No Firefox na opção Exibir Downloads a visualização restringe-se aos downloads iniciados,
pois os finalizados são automaticamente limpos dessa listagem.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Na Opção exibir Download do Mozilla Firefox são exibidos todos os Downloads
feitos pelo usuário, inclusive os Downloads que não foram concluídos.
Para acessar o histórico de Downloads é preciso acessar Biblioteca >>
Downloads.

11 – ANO: 2014 Banca: VUNESP Órgão: PC – SP PROVA: Atendente de Necrotério


Observe a imagem a seguir, contendo uma página web que está sendo exibida no aplicativo
Firefox.

MUDE SUA VIDA!


11
alfaconcursos.com.br

O endereço da página web que será aberta ao clicar no local indicado pelo mouse é:
A) Próximos
B) Concursos
C) www.vunesp.com.br
D) www.unesp.br
E) www.vunesp.com.br/cproximos.html

Gabarito: Letra E
Ao posicionar o cursor sobre um hiperlink no Mozilla Firefox será exibido o
endereço para onde aponta o link na barra de status do navegador. Na imagem

exibida na questão temos o link exibido na Barra de


endereço do navegador.

12 – ANO: 2016 Banca: FUNCAB Órgão: PC – PA PROVA: Escrivão


Alguns bancos comerciais obrigam que se instale módulos de segurança nos navegadores
Web visando proteger as operações bancárias que seus clientes realizam cotidianamente.
No navegador Firefox, o diálogo que permite ativar e desativar esses plug-ins pode ser
alcançado com exatos três cliques do mouse. O primeiro clique deve ser feito sobre o menu
Ferramentas, o terceiro clique sobre a opção Plugins e o segundo clique sobre o item de
menu:
A) informações da página
B) opções
C) downloads
D) configurar página

MUDE SUA VIDA!


12
alfaconcursos.com.br

E) Complementos

SOLUÇÃO
Gabarito: Letra E
Plugins são programas que adicionam novas funcionalidade a programas
maiores. Nas versões mais recentes do Firefox para ativar ou desativar plugins no
Mozilla Firefox basta acessar Menu >> Extensões. Ou utilizar o atalho CTRL + Shift
+ A.

13 – ANO: 2018 Banca: FUNDATEC Órgão: PC – RS PROVA: Escrivão


A questão baseia-se nas Figuras 7(a), 7(b) e 7(c). A Figura 7(a) mostra a janela principal do
Firefox Quantum, versão 58.0.1 (64-bits), acima da qual se ampliou e destacou alguns
ícones, para facilitar a resolução da questão. A Figura 7(b) mostra uma caixa de diálogo
desse navegador, ativada a partir da Figura 7(a). A Figura 7(c) exibe, intencionalmente,
apenas parte de uma aba do Firefox, ativada a partir da Figura 7(b). Nos locais apontados
pelas setas nº 6 e 7, inseriu-se retângulos para ocultar qualquer detalhe existente nesses
locais.
Figura 7(a)- Janela principal do Firefox 58.0.1 (64-bits)

MUDE SUA VIDA!


13
alfaconcursos.com.br

Figura 7(b) – Caixa de diálogo do Firefox

Figura 7(c) – Aba do Firefox

Um usuário do navegador Firefox resolveu armazenar o link da página eletrônica mostrada


na Figura 7(a). Para isso, ele deu apenas um clique, com o botão esquerdo do mouse, sobre
um ícone da Figura 7(a) e, ao surgir a caixa de diálogo mostrada na Figura 7(b), salvou o link
desejado, cujo resultado pode ser observado na Figura 7(c). Nesse caso, pode-se afirmar que
o ícone da Figura 7(a), pressionado por esse usuário, foi o apontado pela seta nº:
A) 1.
B) 2.

MUDE SUA VIDA!


14
alfaconcursos.com.br

C) 3.
D) 4.
E) 5.

SOLUÇÃO
Gabarito: Letra A
Na figura 7(a) temos os seguintes botões:

1- Salvar no Pocket

2- Adicionar Favorito

3- Biblioteca

4- Mostrar Painel

5- Abrir Menu
Através da ferramenta Pocket é possível inserir uma página as páginas inicias
do navegador e sincronizar com outros computadores.

14 – ANO: 2015 Banca: FUNIVERSA Órgão: PC – DF PROVA: Papiloscopista


Uma das características que podem ser observadas no programa de navegação Mozilla
Firefox, em sua versão mais recente, é a navegação dentro de uma página sem a utilização
do mouse. Esse recurso é conhecido como Caret Browsing (navegação por cursor) e utiliza

as teclas de setas para percorrer a página e as demais teclas para selecionar um


texto. Este recurso pode ser habilitado ou desabilitado utilizando a(s) tecla(s)
A) CTRL + D
B) CTRL + T
C) ALT + D
D) F7
E) F10

SOLUÇÃO
Gabarito: Letra D
A ferramenta Caret Browsing perite que o usuário selecione texto e navegue
pela página utilizado as setas do teclado. Para ativar essa função basta pressionar a
tecla F7.

MUDE SUA VIDA!


15
alfaconcursos.com.br

15 – ANO: 2018 Banca: VUNESP Órgão: PC – BA PROVA: Delegado de Polícia


No navegador Mozilla Firefox, há o recurso de abrir uma janela para a navegação privativa.
As teclas de atalho para abrir uma nova janela privativa são:
A) Ctrl + Alt + L
B) Ctrl + Alt + M
C) Ctrl + Shift + N
D) Ctrl + Shift + P
E) Ctrl + Tab + G

SOLUÇÃO RÁPIDA
Gabarito: Letra D
A Navegação Privativa permite que o usuário navegue pelas páginas sem
armazenar os dados de navegação.
Para acessar navegação Privativa no Firefox o usuário poderá utilizar o atalho
CTRL + SHIFT + P.

SOLUÇÃO COMPLETA
A navegação Privativa do Firefox permite que o usuário navegue pelos sites
sem armazenar os dados de navegação. Isso inclui o Histórico, Cookies, Dados de
formulário. Quando entramos em um site, as informações daquele site ficam
armazenadas no nosso computador, esses são chamados de dados de navegação. Os
dados de navegação são uma espécie de vestígio deixado no nosso computador pelo
site que visitamos. Em algumas situações queremos navegar em alguns sites e não
queremos deixar informações daquele site salvas no nosso computador. Nesse caso
deveremos usar a navegação Privativa do Firefox

16 – ANO: 2018 Banca: QUADRIX Órgão: CFP PROVA: Analista Técnico

MUDE SUA VIDA!


16
alfaconcursos.com.br

No Mozilla Firefox, para se explorar um conjunto de configurações avançadas que ficam


normalmente escondidas dos usuários menos experientes, deve-se digitar, na linha de
endereço do navegador, a instrução:
A) mozilla://settings
B) firefox://settings
C) config://preferences
D) about:config
E) mozilla: config

SOLUÇÃO
Gabarito: Letra D
Para acessar as configurações do Mozilla Firefox é possível acessar pelo menu

ou pelos endereços das configurações.

17 – ANO: 2016 Banca: IBGP Órgão: Prefeitura de Nova Ponte - MG


PROVA: Advogado
O Mozilla Firefox, também é conhecido como sendo um:
A) Gerenciador de arquivos e pastas do sistema Windows.
B) Sistema Operacional.
C) Aplicativo para gerenciamento de contas de e-mails.
D) Web Browser.

SOLUÇÃO
Gabarito: Letra D
O Mozilla Firefox é um Browser, também conhecido como navegador de
internet. A função do navegador é permitir o acesso a páginas Web.

18 – ANO: 2016 Banca: UFMT Órgão: TJ - MT PROVA: Técnico Judiciário


No Mozilla Firefox, versão 38.0.1, ao clicar com o botão esquerdo sobre um hyperlink com a
tecla Ctrl do teclado pressionada, o usuário irá
A) salvar o endereço nos seus favoritos.
B) abrir a página do link no modo privativo.
C) direcionar a página atual para a impressora.
D) abrir a página do link em uma nova aba.

SOLUÇÃO
Gabarito: Letra D
No Mozilla Firefox quando o usuário clica e um link com a tecla CTRL
pressionada, o link será aberto em uma nova Aba.

19 – ANO: 2016 Banca: IDECAN Órgão: Prefeitura de Natal - RN PROVA:


Administrador

MUDE SUA VIDA!


17
alfaconcursos.com.br

Um usuário utiliza o navegador Mozilla Firefox (configuração padrão – Idioma Português


Brasil) para acessar sites e realizar as suas atividades diárias. Para executar uma atividade
sigilosa, o usuário necessita navegar na internet sem que o navegador armazene
informações sobre os sites e páginas visitadas. Considerando a ferramenta em questão, é
correto afirmar que o recurso que pode atender a demanda do usuário é:
A) Navegação limpa.
B) Navegação oculta.
C) Navegação privativa.
D) Navegação assíncrona.

SOLUÇÃO
Gabarito: Letra C
O Mozilla Firefox dispoe do recurso de Navegação Privativa que permite que o
usuário navegue pelos sites sem armazenar os dados de navegação como Cookies,
Histórico e Favoritos. Para acessar a navegação anônima o usuário pode usar o atalho
CTRL + SHIFT + P.
O recurso de navegação Privativa do Mozilla Firefox corresponde a Navegação
Anônima do Google Chrome e a navegação In-Private do Microsoft Edge e do Internet
Explorer.

20 – ANO: 2016 Banca: UFMT Órgão: Prefeitura de Rondonópolis - MT PROVA:


Economista
No Mozilla Firefox, versão 41.0.2, a inserção do comando about:config na barra de
endereços é utilizada para
A) listar as informações da versão atual e o navegador verifica, automaticamente, se existem
atualizações no repositório do Mozilla Firefox.
B) apresentar os complementos instalados no navegador e o usuário também pode instalar
novos complementos, extensões e plug-ins.
C) listar as configurações do Firefox conhecidas como preferências que são lidas a partir dos
arquivos prefs.js e user.js do perfil do usuário no Firefox e dos padrões do aplicativo.
D) apresentar a lista de sites acessados nas últimas semanas, as estatísticas de tráfego de
dados e a lista de plug-ins disponíveis no navegador.

SOLUÇÃO
Gabarito: Letra C
Para acessar as configurações do Mozilla Firefox é possível acessar pelo menu

ou pelos endereços das configurações. O endereço about:config dá acesso as


configuraçoes do Mozilla Firefox.

MUDE SUA VIDA!


18
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula 2
Gabarito 5
Questões Comentadas 6

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2009 Banca: CESPE Órgão: PF PROVA: Agente
O Google é um instrumento de busca que pode auxiliar a execução de diversas atividades,
como, por exemplo, pesquisas escolares.
( ) Certo ( ) Errado

2 – ANO: 2013 Banca: CESPE Órgão: PC - BA PROVA: Investigador


Os sítios de busca, como o Google, nem sempre retornam ao usuário as páginas mais
significativas disponíveis na Internet em relação ao que ele deseja realmente encontrar.
( ) Certo ( ) Errado

3 – ANO: 2012 Banca: CESPE Órgão: PC - AL PROVA: Agente de Polícia


Na realização de pesquisa de determinado assunto no sítio de
buscas Google, o símbolo + indica ao buscador que o termo que o sucede deve ser adicionado de
1 na quantidade de referências encontradas.
( ) Certo ( ) Errado

4 – ANO: 2012 Banca: CESPE Órgão: PC - AL PROVA: Agente de Polícia


Na realização de pesquisa de determinado assunto no sítio de buscas Google, as aspas indicam
ao buscador que o assunto descrito fora das aspas deve ser considerado na pesquisa e o
assunto descrito entre as aspas deve ser desconsiderado.
( ) Certo ( ) Errado

5 – ANO: 2012 Banca: CESPE Órgão: PC - AL PROVA: Agente de Polícia


Na realização de pesquisa de determinado assunto no sítio de buscas Google, para que sejam
retornados dados que não contenham determinada palavra, deve-se digitar o símbolo de
menos ( - ) na frente da palavra que se pretende suprimir dos resultados.
( ) Certo ( ) Errado

6 – ANO: 2019 Banca: QUADRIX Órgão: CRF - ES PROVA: Administrador


O Google permite ao usuário filtrar os resultados de pesquisa. No entanto, não é possível
limitar os resultados com base no horário de funcionamento de um determinado lugar.
( ) Certo ( ) Errado

7 – ANO: 2018 Banca: AOCP Órgão: UFOB PROVA: Técnico em Contabilidade


Utilizando a ferramenta de pesquisa na web google, é possível excluir termos que não queremos
que apareçam, colocando-os entre aspas duplas.
( ) Certo ( ) Errado

8 – ANO: 2018 Banca: CESPE Órgão: PGE - PE PROVA: Analista Administrativo


Entre os delimitadores de pesquisa pelo Google, o comando filetype:pdf delimita a busca apenas
de arquivos no formato PDF.
( ) Certo ( ) Errado

9 – ANO: 2018 Banca: CESPE Órgão: FUB PROVA: Assistente em Administração


Em uma pesquisa por meio do Google, o uso da expressão “concurso fub” -“nível médio”,
incluindo as aspas duplas, permite encontrar informações somente dos concursos de
nível médio da FUB que estiverem disponíveis na Internet.
( ) Certo ( ) Errado

MUDE SUA VIDA!


2
alfaconcursos.com.br

10 – ANO: 2018 Banca: CESPE Órgão: FUB PROVA: Administrador


O mecanismo de busca do Google permite encontrar imagens com base em diversos filtros,
como, por exemplo, o tamanho e o tipo da imagem; contudo, não é possível pesquisar
imagens por meio de sua(s) cor(es).
( ) Certo ( ) Errado

11 – ANO: 2018 Banca: VUNESP Órgão: PC – SP PROVA: Auxiliar de Papiloscopista


Utilizando o site de pesquisa (busca) Google na Internet, o usuário digitou o seguinte texto na
Barra de pesquisa: concurso -vunesp
O resultado dessa forma de busca serão os sites que
A) apresentam ambas as palavras, concurso e vunesp, em qualquer ordem.
B) incluem a palavra concurso, no endereço do site, e a palavra vunesp na informação do site.
C) apresentam ambas as palavras, concurso e vunesp, nessa ordem.
D) incluem a palavra concurso, no texto da página, e a palavra vunesp no endereço do site.
E) apresentam a palavra concurso e não apresentam a palavra vunesp.

12 – ANO: 2018 Banca: VUNESP Órgão: PC – SP PROVA: Agente de


Telecomunicações Policial
O site de pesquisa (busca) na Internet Google possibilita a realização de pesquisas direcionadas
utilizando-se símbolos em conjunto com palavras e frases. Por exemplo, o uso do símbolo
@ antes de uma palavra direciona a pesquisa para
A) endereços de e-mail.
B) redes sociais.
C) nomes de domínio.
D) endereços de servidores de páginas.
E) um site específico.

13 – ANO: 2017 Banca: FEPESE Órgão: PC – SC PROVA: Agente


Com relação às pesquisas no sítio de busca Google, são realizadas as seguintes afirmativas.
1. O Google permite o uso do operador - (sinal de menos) para excluir palavras do resultado de
busca.
2. O Google permite o uso do operador + (sinal de mais) que concede destaque a determinadas
palavras a atribui a elas maior relevância nos resultados de busca.
3. O Google permite realizar pesquisas com imagens no lugar de palavras-chave. Essas imagens
podem ser fornecidas pelo usuário ou estar em uma URL na internet.
Assinale a alternativa que indica todas as afirmativas corretas.
A) É correta apenas a afirmativa 2.
B) São corretas apenas as afirmativas 1 e 2.
C) São corretas apenas as afirmativas 1 e 3.
D) São corretas apenas as afirmativas 2 e 3.
E) São corretas as afirmativas 1, 2 e 3.

14 – ANO: 2016 Banca: CESPE Órgão: PC – PE PROVA: Escrivão


Assinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de buscas
Google, permite localizar, na web, arquivos no formato pdf que contenham a frase
“valorização do policial civil”, mas não contenham o vocábulo “concurso”.
A) ‘valorização do policial civil’ without ‘concurso’ type(pdf)
B) ‘valorização do policial civil’ no:concurso archive(pdf)
C) “valorização do policial civil” not(concurso) in:pdf
D) “Valorização do Policial Civil.” -concurso filetype:pdf

MUDE SUA VIDA!


3
alfaconcursos.com.br

E) valorização and do and policial and civil exclude(concurso) in:pdf

15 – ANO: 2014 Banca: IBFC Órgão: PC – SE PROVA: Escrivão


Na pesquisa avançada do Google, temos como padrão, condições de limitar os resultados de
pesquisa por:
I. tipo de arquivo
II. tamanho da página
III. idioma
Estão corretos os itens:
A) I e II
B) II e III.
C) I e III
D) todos os itens

16 – ANO: 2014 Banca: VUNESP Órgão: PC – SP PROVA: Investigador


A seguinte figura foi extraída de uma janela de um navegador na qual foi realizada uma busca
utilizando-se um site de busca típico.

Com base nas informações da figura, pode-se dizer que o resultado da busca é um link para:
A) um arquivo que contém “Recomendações de segurança para condomínios e …”.
B) acessar a página web do site da Polícia Civil, em formato pdf.
C) o programa que deve ser baixado para que o site da Polícia Civil possa ser acessado
D) o site denominado “Recomendações de segurança para condomínios e …”
E) instalar um módulo de segurança para o acesso ao site da Polícia Civil.

17 – ANO: 2014 Banca: VUNESP Órgão: PC – SP PROVA: Escrivão


A busca por informação na internet é muito facilitada pelo uso dos sites de busca como o Google
e o Bing. Nesses sites de busca, caso seja inserida a frase: "ocorrências criminais 2013",
inclusive com as aspas, no campo de busca, o resultado da busca será todos os sites que
apresentam informações que contenham.
A) a frase exata: ocorrências criminais 2013.
B) as palavras ocorrências, criminais e 2013 em qualquer ordem de aparição
C) as palavras ocorrências, criminais e 2013, mesmo que intercaladas por outras palavras.
D) as palavras ocorrências e criminais, nessa ordem, e no ano de 2013
E) as ocorrências criminais do ano de 2013.

18 – ANO: 2013 Banca: VUNESP Órgão: PC – SP PROVA: Agente


Observe o argumento de busca que o usuário fará utilizando o Google, na ilustração
apresentada a seguir.

Com base na figura e no que foi digitado, assinale a alternativa correta.


A) Será pesquisado o conjunto exato de palavras.
B) A pesquisa trará como resultados o que encontrar como antônimo do que foi digitado.

MUDE SUA VIDA!


4
alfaconcursos.com.br

C) O conjunto de palavras será excluído dos resultados pesquisados.


D) A pesquisa trará somente as imagens e vídeos não relacionados ao argumento digitado.
E) Além das palavras digitadas, a pesquisa também trará os seus sinônimos.

19 – ANO: 2016 Banca: AOCP Órgão: Prefeitura de Valença - BA PROVA: Técnico em


Vigilância Sanitária
Acerca do motor de busca na internet www. google.com.br, ao incluir aspas no início e no fim
de um termo a ser pesquisado (ex. “Concurso Público”), o Google irá
A) excluir da pesquisa o termo utilizado.
B) desconsiderar as aspas, pois não existe palavra com aspas.
C) pesquisar o termo exato e na ordem exata.
D) localizar termos similares ao da pesquisa.
E) localizar termos considerados antônimos ao do pesquisado.

20 – ANO: 2020 Banca: FCM Órgão: Prefeitura de Contagem - MG PROVA: Auditor


Fiscal
Uma pessoa, utilizando a ferramenta de busca na internet do Google, disponível em
www.google.com, deseja encontrar apenas arquivos do tipo pdf que não contenham as
palavras concurso público, exatamente nesta ordem, e que contenham a palavra Edital.
Para isso, é correto afirmar que, na caixa de pesquisa do Google, pode ser digitado
A) Edital -concurso público pdf
B) Edital -concurso –público pdf
C) Edital -"concurso público" pdf
D) Edital -concurso público filetype:pdf
E) Edital -"concurso público" filetype:pdf

GABARITO
1. Certo
2. Certo
3. Errado
4. Errado
5. Certo
6. Errado
7. Errado
8. Certo
9. Errado
10. Errado
11. E
12. B
13. C
14. D
15. C
16. A
17. A
18. A
19. C
20. E

MUDE SUA VIDA!


5
alfaconcursos.com.br

QUESTÕES COMENTADAS
1 – ANO: 2009 Banca: CESPE Órgão: PF PROVA: Agente
O Google é um instrumento de busca que pode auxiliar a execução de diversas atividades,
como, por exemplo, pesquisas escolares.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Google é um motor de busca, isso quer dizer que é uma ferramenta que permite
ao usuário localizar conteúdo de páginas, vídeos, documentos e imagens pela
internet.

2 – ANO: 2013 Banca: CESPE Órgão: PC - BA PROVA: Investigador


Os sítios de busca, como o Google, nem sempre retornam ao usuário as páginas mais
significativas disponíveis na Internet em relação ao que ele deseja realmente encontrar.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Algoritmo de pesquisa do Google lista os resultados da busca do usuário por
diversos critérios. Nem sempre o resultada da busca mostrará exatamente aquilo que
o ossuário está pesquisando pois pode haver páginas com as palavras ou expressões
chaves que não correspondam exatamente aquilo que o usuário está buscando.

3 – ANO: 2012 Banca: CESPE Órgão: PC - AL PROVA: Agente de Polícia


Na realização de pesquisa de determinado assunto no sítio de
buscas Google, o símbolo + indica ao buscador que o termo que o sucede deve ser adicionado de
1 na quantidade de referências encontradas.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errado
O Google é um motor de busca que permite ao usuário pesquisar conteúdo na
Internet. Existem diversas formas de localizar conteúdo e de especificar a pesquisa.
No Google o sinal de + serve como operador lógico, ele equivale a E.
Por exemplo:

MUDE SUA VIDA!


6
alfaconcursos.com.br

Na imagem acima temos a busca pelo termo informática que também tenha a palavra
concursos.

SOLUÇÃO COMPLETA
Técnicas comuns de pesquisa
Pesquisar em mídias sociais
Coloque um @ antes de uma palavra para pesquisar em mídias sociais. Por exemplo:
@twitter.
Pesquisar um preço
Coloque um $ antes de um número. Por exemplo: câmera $400.
Pesquisar hashtags
Coloque uma # antes de uma palavra. Por exemplo: #tbt
Excluir palavras da pesquisa
Coloque um - antes de uma palavra que você queira deixar de fora. Por exemplo,
velocidade do jaguar -carro
Pesquisar uma correspondência exata
Coloque uma palavra ou frase entre aspas. Por exemplo, "prédio mais alto do
mundo".
Pesquisar dentro de um intervalo de números
Coloque .. entre dois números. Por exemplo, câmera $50..$100.
Combinar pesquisas
Coloque "OR" entre cada consulta de pesquisa. Por exemplo, maratona OR corrida.
Pesquisar um site específico
Coloque "site:" antes de um site ou domínio. Por exemplo, site:youtube.com ou
site:.gov.
Pesquisar sites relacionados
Coloque "related:" antes de um endereço da Web que você já conhece. Por exemplo,
related:time.com.
Ver a versão em cache do Google de um site
Coloque "cache:" antes do endereço do site.

Fonte: support.google.com/websearch/answer/2466433

4 – ANO: 2012 Banca: CESPE Órgão: PC - AL PROVA: Agente de Polícia


Na realização de pesquisa de determinado assunto no sítio de buscas Google, as aspas indicam
ao buscador que o assunto descrito fora das aspas deve ser considerado na pesquisa e o
assunto descrito entre as aspas deve ser desconsiderado.
( ) Certo ( ) Errado

MUDE SUA VIDA!


7
alfaconcursos.com.br

SOLUÇÃO
Gabarito: Errado
A pesquisa no Google entre aspas serve para determinar uma frase exata de
pesquisa. Quando colocamos um termo entre aspas, o Google retornará apenas
páginas e documentos que contenham exatamente os termos que foram colocados
entre aspas, incluindo a ordem dos termos.
Exemplo:

No exemplo da busca acima o Google só trará resultados que tenham exatamente a


frase colocada entre aspas.

5 – ANO: 2012 Banca: CESPE Órgão: PC - AL PROVA: Agente de Polícia


Na realização de pesquisa de determinado assunto no sítio de buscas Google, para que sejam
retornados dados que não contenham determinada palavra, deve-se digitar o símbolo de
menos ( - ) na frente da palavra que se pretende suprimir dos resultados.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O sinal de menos (-) no Google é usado para excluir resultados que contenham uma
determinada palavra chave ou uma expressão chave.
Exemplo:

Na busca exibida acima o Google exibirá resultados que contenham a expressão


“edital pf” e não tenham o termo 2014.

6 – ANO: 2019 Banca: QUADRIX Órgão: CRF - ES PROVA: Administrador


O Google permite ao usuário filtrar os resultados de pesquisa. No entanto, não é possível
limitar os resultados com base no horário de funcionamento de um determinado lugar.
( ) Certo ( ) Errado

MUDE SUA VIDA!


8
alfaconcursos.com.br

SOLUÇÃO
Gabarito: Errado
Ao fazer uma pesquisa sobre estabelecimentos no Google ele nos mostra informações
sobre os estabelecimentos incluindo seu horário de funcionamento.

É possível filtrar os resultados das pesquisas de acordo com o horário de


funcionamento como mostrado na figura acima.

SOLUÇÃO COMPLETA
Dependendo do tipo de lugar pesquisado, você pode ver alguns dos filtros a seguir:
Histórico de visitas: restrinja os resultados a lugares que você visitou ou que ainda
não visitou.
Classificação: filtre de acordo com as classificações dadas por outras pessoas que
usam o Google.
Culinária: veja os resultados com base no tipo de comida servida.
Preço: filtre de acordo com as faixas de preço de um restaurante ou outro lugar.
Horário de funcionamento: limite os resultados com base no horário de
funcionamento do lugar.
Fonte: support.google.com/websearch/answer/142143?hl=pt-BR

7 – ANO: 2018 Banca: AOCP Órgão: UFOB PROVA: Técnico em Contabilidade


Utilizando a ferramenta de pesquisa na web google, é possível excluir termos que não queremos
que apareçam, colocando-os entre aspas duplas.
( ) Certo ( ) Errado

MUDE SUA VIDA!


9
alfaconcursos.com.br

SOLUÇÃO
Gabarito: Errado
Para excluir um termo ou uma expressão em uma pesquisa no Google bata usar um
traço (-).

Na pesquisa acima temos uma busca que retornará conteúdo que contenha a palavra
“polícia” e não tem a palavra “concurso”, ou seja, o Google excluirá todos os
resultados que tenham a palavra “concurso”.
Quando colocamos um termo entre aspas estamos especificando uma busca por frase
exata, nesse caso o Google retornará resultados que contenham exatamente os
termos colocados entre aspas.

8 – ANO: 2018 Banca: CESPE Órgão: PGE - PE PROVA: Analista Administrativo


Entre os delimitadores de pesquisa pelo Google, o comando filetype:pdf delimita a busca apenas
de arquivos no formato PDF.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Filetype é uma palavra reservada do Google para especificar o tipo de arquivo que
deve ser buscado.

MUDE SUA VIDA!


10
alfaconcursos.com.br

Na imagem mostrada acima temos uma pesquisa que retornará conteúdo de arquivos
em PDF que contenham a frase “concurso PF”.

9 – ANO: 2018 Banca: CESPE Órgão: FUB PROVA: Assistente em Administração


Em uma pesquisa por meio do Google, o uso da expressão “concurso fub” -“nível médio”,
incluindo as aspas duplas, permite encontrar informações somente dos concursos de
nível médio da FUB que estiverem disponíveis na Internet.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O sinal de subtração (-) no Google é usado para excluir resultados que contenham
uma palavra ou uma expressão. No cenário apresentado na questão, temos uma
busca pelo termo “concurso fub” excluindo todos os resultados que contenham a
expressão “nível médio”.

10 – ANO: 2018 Banca: CESPE Órgão: FUB PROVA: Administrador


O mecanismo de busca do Google permite encontrar imagens com base em diversos filtros,
como, por exemplo, o tamanho e o tipo da imagem; contudo, não é possível pesquisar
imagens por meio de sua(s) cor(es).
( ) Certo ( ) Errado

Gabarito: Errado
O Google permite pesquisa por imagem, nesse tipo de busca é possível especificar vários
critérios para a busca, incluindo tamanho, cor, tipo e data de publicação.

SOLUÇÃO COMPLETA
No Google é possível filtrar a pesquisa por imagens utilizando os seguintes critérios:
Tamanho: escolha entre grande, médio e ícone ou defina as dimensões exatas.
Cor: encontre imagens para uma cor específica, preto e branco ou transparente.
Tipo: veja somente imagens de rostos, fotos, clipart, desenhos de linha ou GIFs
animados.
Tempo: encontre uma foto publicada recentemente ou em uma data específica.

MUDE SUA VIDA!


11
alfaconcursos.com.br

Direitos de uso: veja fotos que podem ser reutilizadas ou modificadas.


Fonte: support.google.com/websearch/answer/142143?hl=pt-BR

11 – ANO: 2018 Banca: VUNESP Órgão: PC – SP PROVA: Auxiliar de Papiloscopista


Utilizando o site de pesquisa (busca) Google na Internet, o usuário digitou o seguinte texto na
Barra de pesquisa: concurso -vunesp
O resultado dessa forma de busca serão os sites que
A) apresentam ambas as palavras, concurso e vunesp, em qualquer ordem.
B) incluem a palavra concurso, no endereço do site, e a palavra vunesp na informação do site.
C) apresentam ambas as palavras, concurso e vunesp, nessa ordem.
D) incluem a palavra concurso, no texto da página, e a palavra vunesp no endereço do site.
E) apresentam a palavra concurso e não apresentam a palavra vunesp.

SOLUÇÃO
Gabarito: Letra E
No Google ao utilizar o sinal de subtração (-), todos os resultados que contenham
estejam marcados pelo (-) serão excluídos. No exemplo apresentado no enunciado
da questão teremos uma busca pela palavra “concurso” que não contenham a palavra
“vunesp”.

12 – ANO: 2018 Banca: VUNESP Órgão: PC – SP PROVA: Agente de


Telecomunicações Policial
O site de pesquisa (busca) na Internet Google possibilita a realização de pesquisas direcionadas
utilizando-se símbolos em conjunto com palavras e frases. Por exemplo, o uso do símbolo
@ antes de uma palavra direciona a pesquisa para
A) endereços de e-mail.
B) redes sociais.
C) nomes de domínio.
D) endereços de servidores de páginas.
E) um site específico.

SOLUÇÃO RÁPIDA
Gabarito: Letra B
O símbolo @ é usado no Google para fazer buscas por mídias sociais.

SOLUÇÃO COMPLETA
Técnicas comuns de pesquisa
Pesquisar em mídias sociais
Coloque um @ antes de uma palavra para pesquisar em mídias sociais. Por exemplo:
@twitter.
Pesquisar um preço
Coloque um $ antes de um número. Por exemplo: câmera $400.
Pesquisar hashtags
Coloque uma # antes de uma palavra. Por exemplo: #tbt
Excluir palavras da pesquisa

MUDE SUA VIDA!


12
alfaconcursos.com.br

Coloque um - antes de uma palavra que você queira deixar de fora. Por exemplo,
velocidade do jaguar -carro
Pesquisar uma correspondência exata
Coloque uma palavra ou frase entre aspas. Por exemplo, "prédio mais alto do
mundo".
Pesquisar dentro de um intervalo de números
Coloque .. entre dois números. Por exemplo, câmera $50..$100.
Combinar pesquisas
Coloque "OR" entre cada consulta de pesquisa. Por exemplo, maratona OR corrida.
Pesquisar um site específico
Coloque "site:" antes de um site ou domínio. Por exemplo, site:youtube.com ou
site:.gov.
Pesquisar sites relacionados
Coloque "related:" antes de um endereço da Web que você já conhece. Por exemplo,
related:time.com.
Ver a versão em cache do Google de um site
Coloque "cache:" antes do endereço do site.

Fonte: support.google.com/websearch/answer/2466433

13 – ANO: 2017 Banca: FEPESE Órgão: PC – SC PROVA: Agente


Com relação às pesquisas no sítio de busca Google, são realizadas as seguintes afirmativas.
1. O Google permite o uso do operador - (sinal de menos) para excluir palavras do resultado de
busca.
2. O Google permite o uso do operador + (sinal de mais) que concede destaque a determinadas
palavras a atribui a elas maior relevância nos resultados de busca.
3. O Google permite realizar pesquisas com imagens no lugar de palavras-chave. Essas imagens
podem ser fornecidas pelo usuário ou estar em uma URL na internet.
Assinale a alternativa que indica todas as afirmativas corretas.
A) É correta apenas a afirmativa 2.
B) São corretas apenas as afirmativas 1 e 2.
C) São corretas apenas as afirmativas 1 e 3.
D) São corretas apenas as afirmativas 2 e 3.
E) São corretas as afirmativas 1, 2 e 3.

SOLUÇÃO
Gabarito: Letra C
Afirmativa 1. Correta. O operador menos é usado para excluir palavras ou
expressões chaves nas pesquisas realizadas no Google.
Afirmativa 2. Errada. O sinal de + é usado como o operador “E”, ou seja, ele torna
obrigatório que os resultados contenham a palavra ou expressão chave utilizada após
o +.
Afirmativa 3. Correta. O Google permite a busca por imagens.

14 – ANO: 2016 Banca: CESPE Órgão: PC – PE PROVA: Escrivão

MUDE SUA VIDA!


13
alfaconcursos.com.br

Assinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de buscas
Google, permite localizar, na web, arquivos no formato pdf que contenham a frase
“valorização do policial civil”, mas não contenham o vocábulo “concurso”.
A) ‘valorização do policial civil’ without ‘concurso’ type(pdf)
B) ‘valorização do policial civil’ no:concurso archive(pdf)
C) “valorização do policial civil” not(concurso) in:pdf
D) “Valorização do Policial Civil.” -concurso filetype:pdf
E) valorização and do and policial and civil exclude(concurso) in:pdf

SOLUÇÃO
Gabarito: Letra D
Para buscar uma frase exata através do Google devemos colocar a frase entre aspas
duplas.
Para excluir uma palavra ou frase na busca realizada no Google, utilizaremos o
operador +.
Para especificar o tipo de arquivo buscado deveremos utilizar filetype:

15 – ANO: 2014 Banca: IBFC Órgão: PC – SE PROVA: Escrivão


Na pesquisa avançada do Google, temos como padrão, condições de limitar os resultados de
pesquisa por:
I. tipo de arquivo
II. tamanho da página
III. idioma
Estão corretos os itens:
A) I e II
B) II e III.
C) I e III
D) todos os itens
Gabarito: Letra C

SOLUÇÃO RÁPIDA
O Google permite que o usuário filtre suas pesquisas utilizando vários critérios
diferentes. Entre eles estão:
Tipo de arquivo usando filetype e o idioma.

SOLUÇÃO COMPLETA
Filtros da "Pesquisa avançada" que podem ser usados:
Idioma
Região
Data da última atualização
Site ou domínio
Onde os termos de pesquisa aparecem na página
SafeSearch
Nível de leitura
Tipo de arquivo
Direitos de uso (encontre páginas que você tenha permissão para usar)

MUDE SUA VIDA!


14
alfaconcursos.com.br

Fonte:suport.google.com/websearch/answer/35890?hl=pt-BR&ref_topic=3081620

16 – ANO: 2014 Banca: VUNESP Órgão: PC – SP PROVA: Investigador


A seguinte figura foi extraída de uma janela de um navegador na qual foi realizada uma busca
utilizando-se um site de busca típico.

Com base nas informações da figura, pode-se dizer que o resultado da busca é um link para:
A) um arquivo que contém “Recomendações de segurança para condomínios e …”.
B) acessar a página web do site da Polícia Civil, em formato pdf.
C) o programa que deve ser baixado para que o site da Polícia Civil possa ser acessado
D) o site denominado “Recomendações de segurança para condomínios e …”
E) instalar um módulo de segurança para o acesso ao site da Polícia Civil.

SOLUÇÃO
Gabarito: Letra A
Na figura mostrada na questão temos um arquivo no formato PDF que está
hospedado no site da Polícia Civil de SP (www2.policiacivil.sp.gov.br). O título do
documento é Recomendações de segurança para condomínios e ....

17 – ANO: 2014 Banca: VUNESP Órgão: PC – SP PROVA: Escrivão


A busca por informação na internet é muito facilitada pelo uso dos sites de busca como o Google
e o Bing. Nesses sites de busca, caso seja inserida a frase: "ocorrências criminais 2013",
inclusive com as aspas, no campo de busca, o resultado da busca será todos os sites que
apresentam informações que contenham.
A) a frase exata: ocorrências criminais 2013.
B) as palavras ocorrências, criminais e 2013 em qualquer ordem de aparição
C) as palavras ocorrências, criminais e 2013, mesmo que intercaladas por outras palavras.
D) as palavras ocorrências e criminais, nessa ordem, e no ano de 2013
E) as ocorrências criminais do ano de 2013.

Gabarito: Letra A
Em uma pesquisa no Google, ao colocar uma frase entre aspas estamos fazendo uma busca por
frase exata.

SOLUÇÃO COMPLETA
Técnicas comuns de pesquisa
Pesquisar em mídias sociais
Coloque um @ antes de uma palavra para pesquisar em mídias sociais. Por exemplo:
@twitter.
Pesquisar um preço
Coloque um $ antes de um número. Por exemplo: câmera $400.
Pesquisar hashtags
Coloque uma # antes de uma palavra. Por exemplo: #tbt
Excluir palavras da pesquisa

MUDE SUA VIDA!


15
alfaconcursos.com.br

Coloque um - antes de uma palavra que você queira deixar de fora. Por exemplo,
velocidade do jaguar -carro
Pesquisar uma correspondência exata
Coloque uma palavra ou frase entre aspas. Por exemplo, "prédio mais alto do
mundo".
Pesquisar dentro de um intervalo de números
Coloque .. entre dois números. Por exemplo, câmera $50..$100.
Combinar pesquisas
Coloque "OR" entre cada consulta de pesquisa. Por exemplo, maratona OR corrida.
Pesquisar um site específico
Coloque "site:" antes de um site ou domínio. Por exemplo, site:youtube.com ou
site:.gov.
Pesquisar sites relacionados
Coloque "related:" antes de um endereço da Web que você já conhece. Por exemplo,
related:time.com.
Ver a versão em cache do Google de um site
Coloque "cache:" antes do endereço do site.

Fonte: support.google.com/websearch/answer/2466433

18 – ANO: 2013 Banca: VUNESP Órgão: PC – SP PROVA: Agente


Observe o argumento de busca que o usuário fará utilizando o Google, na ilustração
apresentada a seguir.

Com base na figura e no que foi digitado, assinale a alternativa correta.


A) Será pesquisado o conjunto exato de palavras.
B) A pesquisa trará como resultados o que encontrar como antônimo do que foi digitado.
C) O conjunto de palavras será excluído dos resultados pesquisados.
D) A pesquisa trará somente as imagens e vídeos não relacionados ao argumento digitado.
E) Além das palavras digitadas, a pesquisa também trará os seus sinônimos.

SOLUÇÃO
Gabarito: Letra A
Ao colocar um texto entre aspas no Google realizamos uma busca por frase exata. O
Google retornará somente resultados que contenham exatamente os termos entre
aspas na ordem que forma colocados.

19 – ANO: 2016 Banca: AOCP Órgão: Prefeitura de Valença - BA PROVA: Técnico em


Vigilância Sanitária
Acerca do motor de busca na internet www. google.com.br, ao incluir aspas no início e no fim
de um termo a ser pesquisado (ex. “Concurso Público”), o Google irá

MUDE SUA VIDA!


16
alfaconcursos.com.br

A) excluir da pesquisa o termo utilizado.


B) desconsiderar as aspas, pois não existe palavra com aspas.
C) pesquisar o termo exato e na ordem exata.
D) localizar termos similares ao da pesquisa.
E) localizar termos considerados antônimos ao do pesquisado.

SOLUÇÃO
Gabarito: Letra C
Para fazer uma busca por frase exata utilizando o Google é necessário colocar a frase
entre aspas. Colocando a frase entre aspas, o Google retornará links de conteúdos
que contenham exatamente a frase pesquisada com os termos na ordem que foram
colocados dentro das aspas.

20 – ANO: 2020 Banca: FCM Órgão: Prefeitura de Contagem - MG PROVA: Auditor


Fiscal
Uma pessoa, utilizando a ferramenta de busca na internet do Google, disponível em
www.google.com, deseja encontrar apenas arquivos do tipo pdf que não contenham as
palavras concurso público, exatamente nesta ordem, e que contenham a palavra Edital.
Para isso, é correto afirmar que, na caixa de pesquisa do Google, pode ser digitado
A) Edital -concurso público pdf
B) Edital -concurso –público pdf
C) Edital -"concurso público" pdf
D) Edital -concurso público filetype:pdf
E) Edital -"concurso público" filetype:pdf

SOLUÇÃO
Gabarito Letra E
Para buscar um arquivo pela extensão, como arquivos em pdf devemos usar filetype:
Para excluir a expressão concurso público devemos colocá-la entre aspas e colocar o
traço (-) antes da frase exata.

SOLUÇÃO COMPLETA
Técnicas comuns de pesquisa
Pesquisar em mídias sociais
Coloque um @ antes de uma palavra para pesquisar em mídias sociais. Por exemplo:
@twitter.
Pesquisar um preço
Coloque um $ antes de um número. Por exemplo: câmera $400.
Pesquisar hashtags
Coloque uma # antes de uma palavra. Por exemplo: #tbt
Excluir palavras da pesquisa
Coloque um - antes de uma palavra que você queira deixar de fora. Por exemplo,
velocidade do jaguar -carro
Pesquisar uma correspondência exata
Coloque uma palavra ou frase entre aspas. Por exemplo, "prédio mais alto do
mundo".

MUDE SUA VIDA!


17
alfaconcursos.com.br

Pesquisar dentro de um intervalo de números


Coloque .. entre dois números. Por exemplo, câmera $50..$100.
Combinar pesquisas
Coloque "OR" entre cada consulta de pesquisa. Por exemplo, maratona OR corrida.
Pesquisar um site específico
Coloque "site:" antes de um site ou domínio. Por exemplo, site:youtube.com ou
site:.gov.
Pesquisar sites relacionados
Coloque "related:" antes de um endereço da Web que você já conhece. Por
Ver a versão em cache do Google de um site
Coloque "cache:" antes do endereço do site.

Fonte: support.google.com/websearch/answer/2466433

MUDE SUA VIDA!


18
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula (alt + 1) .......................................................................................................................... 2
Gabarito ............................................................................................................................................................. 5
Questões Comentadas....................................................................................................................................... 5

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2019 Banca: CESPE Órgão: PRF PROVA: Policial Rodoviário
A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário acesse
aplicativos e serviços de qualquer local usando um computador conectado à Internet.
( ) Certo ( ) Errado

2 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Papiloscoista


Conceitualmente, a computação em nuvem pode ser implementada por meio da LAN (local
area network) interna de uma organização.
( ) Certo ( ) Errado

3 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Papiloscoista


As nuvens do tipo híbridas são implementadas por organizações que possuem interesses em
comum, como na área de segurança, por exemplo.
( ) Certo ( ) Errado

4 – ANO: 2014 Banca: CESPE Órgão: PF PROVA: Agente


Na computação em nuvem, diversos computadores são interligados para que trabalhem de
modo colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes.
( ) Certo ( ) Errado

5 – ANO: 2014 Banca: CESPE Órgão: PF PROVA: Agente


Entre as desvantagens da computação em nuvem está o fato de as aplicações terem de ser
executadas diretamente na nuvem, não sendo permitido, por exemplo, que uma aplicação
instalada em um computador pessoal seja executada.
( ) Certo ( ) Errado

6 – ANO: 2014 Banca: CESPE Órgão: PF PROVA: Arquivista


A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o hardware para
armazenamento de dados, que ficam armazenados em softwares.
( ) Certo ( ) Errado

7 – ANO: 2013 Banca: CESPE Órgão: PF PROVA: Escrivão


Se uma solução de armazenamento embasada em hard drive externo de estado sólido
usando USB 2.0 for substituída por uma solução embasada em cloud storage, ocorrerá
melhoria na tolerância a falhas, na redundância e na acessibilidade, além de conferir
independência frente aos provedores de serviços contratados
( ) Certo ( ) Errado

8 – ANO: 2013 Banca: CESPE Órgão: PC - BA PROVA: Delegado


São vantagens do uso de cloudstorage, em comparação com as formas tradicionais de uso de
infraestruturas de tecnologias de informação e comunicação, independentemente da
disponibilidade de acesso à Internet, a manutenção, sob quaisquer circunstâncias, do
sigilo e a preservação de dados pela nuvem.
( ) Certo ( ) Errado

9 – ANO: 2012 Banca: CESPE Órgão: PC - AL PROVA: Escrivão


O conjunto de ferramentas do Google Docs permite a criação on-line de documentos,
planilhas e apresentações.

MUDE SUA VIDA!


2
alfaconcursos.com.br

( ) Certo ( ) Errado

10 – ANO: 2012 Banca: CESPE Órgão: PF PROVA: Papiloscopista


O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem
privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são
implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto
que não há necessidade de autenticação nem autorização de acessos, sendo, portanto,
impossível o armazenamento de arquivos em nuvens públicas.
( ) Certo ( ) Errado

11 – ANO: 2020 Banca: IBFC Órgão: SAEB-BA PROVA: Soldado


Marcos deseja migrar seu backup de arquivos pessoais, que atualmente encontra-se em seu
computador, para nuvem. Assinale a alternativa correta para exemplos de serviços de
armazenamento de arquivos em nuvem.
A) Dropbox e Google Chrome
B) Firefox e Mozilla
C) Google Arq e Team Viewer
D) Dropbox e Google Drive
E) Google Arq e Firefox

12 – ANO: 2017 Banca: IBADE Órgão: PC - AC PROVA: Escrivão


Com relação à computação nas nuvens (cloud computing), analise as afirmativas a seguir.
I. Uma desvantagem é em relação ao custo.
II. Para sua utilização, é necessária uma conexão com a Internet.
III. A palavra “nuvem” se refere à Internet.
IV. Google, Amazon e Microsoft são exemplos de empresas líderes nesse serviço.
Estão corretas as afirmativas:
A) I, III e IV. apenas
B) I, II, III e IV.
C) I, II e III apenas.
D) II. III e IV. apenas
E) I, II e IV apenas.

13 – ANO: 2016 Banca: IADES Órgão: PC - DF PROVA: Perito


A computação em nuvem tem adquirido melhores condições de disseminação e uso à
medida que a tecnologia da informação e comunicação (TIC) evolui, principalmente no que
diz respeito ao acesso remoto via internet. A independência de plataforma, a possibilidade
de uso de equipamentos diversos e a diminuição de custos são fatores que levam empresas
e usuários a adotarem essa solução. Com base nessas informações, assinale a alternativa que
indica um tipo de serviço da computação em nuvem.
A) Statistical Analysis System (SAS)
B) Hypertext Transfer Protocol (HTTP)
C) Oracle Virtual Machine (Oracle VM)
D) Infrastructure as a Service (IaaS)
E) Domain Name Service (DNS)

14 – ANO: 2014 Banca: IBFC Órgão: PC - SE PROVA: Agente de Polícia Judiciária


Identifique abaixo a única alternativa que apresenta um programa de correio eletrônico que
utiliza integralmente do conceito de Computação na Nuvem (Cloud Computing):
A) Mozilla Thunderbird.
B) Outlook Express.

MUDE SUA VIDA!


3
alfaconcursos.com.br

C) Microsoft OneNote.
D) Gmail - Google Mail.

15 – ANO: 2014 Banca: IBFC Órgão: PC - SE PROVA: Escrivão


Basicamente o conceito de Armazenamento de Dados na Nuvem (Cloud Storage)é análogo
ao conceito de:
A) disco virtual.
B) intranet
C) hyper-computador
D) rede virtual

16 – ANO: 2014 Banca: IBFC Órgão: PC - SE PROVA: Escrivão


Quando se menciona tecnicamente a ‘Computação na Nuvem’ (Cloud Computing) o termo
técnico utilizado genericamente como “nuvem” representa simbolicamente:
A) a internet.
B) os servidores de correio eletrônico.
C) a rede local
D) as bases de dados corporativas

17 – ANO: 2020 Banca: IBADE Órgão: Prefeitura de São Felipe D`Oeste - RO PROVA:
Contador
O Microsoft Windows oferece o serviço de armazenamento OneDrive. Os dados gravados no
OneDrive ficam armazenados em:
A) Pen Drive.
B) Hard Disk.
C) Memória RAM.
D) Nuvem.
E) CD ROM.

18 – ANO: 2020 Banca: IBADE Órgão: Prefeitura de Vila Velha - ES PROVA: Analista
de Gestão
O fornecimento de serviços de computação pela Internet, incluindo servidores,
armazenamento, bancos de dados, rede, software, análise e inteligência, para oferecer
inovações mais rápidas, recursos flexíveis e economias de escala é chamado de:
A) computação local.
B) computação indoor.
C) computação em nuvem.
D) computação firewire.
E) computação de desenvolvimento ágil.

19 – ANO: 2019 Banca: IDECAN Órgão: IF - MA PROVA: Bibliotecário


Com a computação em nuvem, diversas empresas de software tiveram que se adaptar às
novas tecnologias para oferecer melhores alternativas aos seus usuários. A suíte de
aplicativos Microsoft Office 365 oferece seus aplicativos na forma tradicional, instalando no
computador e na nuvem. Essa modalidade de serviço na nuvem chama-se
A) PaaS.
B) SaaS.
C) IaaS.
D) MaaS
E) OaaS.

MUDE SUA VIDA!


4
alfaconcursos.com.br

20 – ANO: 2019 Banca: IBADE Órgão: Prefeitura de Linhares - ES PROVA: Monitor


de Educação Infantil
Quando locamos servidores e armazenamento compartilhados, com software disponível e
localizados em Data-Centers remotos, aos quais não temos acesso presencial, chamamos
esse serviço de:
A) Computação On-Line.
B) Computação na nuvem
C) Computação em Tempo Real.
D) Computação em Block Time.
E) Computação Virtual.

GABARITO
1. Certo
2. Errado
3. Errado
4. Certo
5. Errado
6. Errado
7. Errado
8. Errado
9. Certo
10. Errado
11. D
12. D
13. D
14. D
15. A
16. A
17. D
18. C
19. B
20. B

QUESTÕES COMENTADAS
1 – ANO: 2019 Banca: CESPE Órgão: PRF PROVA: Policial Rodoviário
A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário acesse
aplicativos e serviços de qualquer local usando um computador conectado à Internet.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
A computação na nuvem consiste em utilizar recursos computacionais
disponíveis em rede ou na Internet em substituição a recursos computacionais
instalados localmente. Através dos recursos de Computação em nuvem podemos
aumentar a capacidade computacional tendo acesso a recursos da internet.

MUDE SUA VIDA!


5
alfaconcursos.com.br

2 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Papiloscoista


Conceitualmente, a computação em nuvem pode ser implementada por meio da LAN (local
area network) interna de uma organização.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Uma LAN é uma rede local, permite a conexão de computadores em um
pequeno espaço como uma residência ou um escritório. O conceito de computação
em nuvem tem como premissa que os recursos podem ser acessados de qualquer
lugar. O erro conceitual da questão está em reduzir nuvem a uma rede local que é
acessada em um perímetro pequeno.

3 – ANO: 2018 Banca: CESPE Órgão: PF PROVA: Papiloscoista


As nuvens do tipo híbridas são implementadas por organizações que possuem interesses em
comum, como na área de segurança, por exemplo.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errado
Nuvem híbrida é uma solução de Computação na nuvem que mescla os
conceitos de Nuvem púbica com nuvem privada. Quando temos recursos de
computação em nuvem utilizados por empresas que tem interesses em comum temos
o conceito de Nuvem Comunitária.

SOLUÇÃO COMPLETA
Nuvem Híbrida
Optando pela nuvem híbrida, a companhia terá uma solução que mescla
características da nuvem privada e da nuvem pública. Em outras palavras: um
modelo de computação em nuvem híbrido é aquele em que o negócio integra 2
infraestruturas de Cloud Computing. Assim, é possível aproveitar as funcionalidades
de ambos os modelos sem comprometer a performance, os custos operacionais ou
mesmo a privacidade.
Quando bem planejada, a nuvem híbrida atende perfeitamente à necessidade
de se criar um ambiente de alta performance e controle para as rotinas internas de
qualquer empresa. Nesse caso, ao mesmo tempo em que todas as soluções terão
sua escalabilidade comparável com a de ambientes públicos, o gestor de TI poderá
definir políticas de segurança de acordo com as demandas internas.
Com a nuvem híbrida, o uso de soluções de TI se torna mais flexível. Não há,
assim, a necessidade de direcionar processos de acordo com o tipo de implementação
de Cloud Computing adotada pelo negócio. Para isso, basta optar por uma que esteja
alinhada com o perfil do empreendimento.

Nuvem Comunitária

MUDE SUA VIDA!


6
alfaconcursos.com.br

A nuvem comunitária funciona de forma semelhante à nuvem pública, mas com


um número de usuários reduzido. Nessa abordagem, diferentes empresas, com
objetivos em comum, fazem a contratação de uma única infraestrutura de Cloud
Computing privada para uso comunitário. Assim como na nuvem pública, os custos
com manutenção, troca de equipamentos e atualização do hardware nesse tipo de
infraestrutura são divididos entre diferentes usuários. No entanto, ao contrário da
nuvem pública, essa infraestrutura pode ser configurada de acordo com os objetivos
das organizações

4 – ANO: 2014 Banca: CESPE Órgão: PF PROVA: Agente


Na computação em nuvem, diversos computadores são interligados para que trabalhem de
modo colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Na computação em nuvem temos recursos computacionais utilizados através
da rede sem a necessidade obrigatória de instalação dos recursos localmente. Uma
das grandes vantagens da utilização de computação em nuvem é a flexibilidade em
relação a plataforma de software utilizada nos dispositivos que acessam a solução.
Boa parte das soluções de Nuvem, como o Google Docs, estão disponíveis através de
páginas Web. O que tem como premissa para acesso apenas o navegador
independente do tipo de equipamento que está sendo utilizado. Isso quer dizer que
o usuário consegue acessar a página de um Smartphone, Tablet ou computador
pessoal.

5 – ANO: 2014 Banca: CESPE Órgão: PF PROVA: Agente


Entre as desvantagens da computação em nuvem está o fato de as aplicações terem de ser
executadas diretamente na nuvem, não sendo permitido, por exemplo, que uma aplicação
instalada em um computador pessoal seja executada.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Em computação em nuvem, o fato de a aplicação ser executada diretamente
na nuvem é considerada uma vantagem já essa característica permite maior
flexibilidade em relação ao acesso, instalação e manutenção. Imagine uma empresa
que tem um sistema que é instalado localmente. Caso haja uma atualização do
sistema será necessário a atualização do software instalado em todos os
computadores que acessam o sistema. Se usarmos o conceito de computação em
nuvem, precisaríamos apenas atualizar a aplicação no servidor de forma transparente
para os usuários.

6 – ANO: 2014 Banca: CESPE Órgão: PF PROVA: Arquivista

MUDE SUA VIDA!


7
alfaconcursos.com.br

A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o hardware para


armazenamento de dados, que ficam armazenados em softwares.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Na utilização de recursos de computação em nuvem os dados não ficam
armazenados localmente nos equipamentos que acessam os recursos, ele ficam
armazenados nos servidores do serviço. O servidor também é um Hardware só que
esse Hardware á acessado através da rede. O erro da questão está em dizer que
computação em nuvem dispensa o Hardware para armazenar os dados, os dados
ficam armazenados num Hardware mas não é o Hardware local.

7 – ANO: 2013 Banca: CESPE Órgão: PF PROVA: Escrivão


Se uma solução de armazenamento embasada em hard drive externo de estado sólido
usando USB 2.0 for substituída por uma solução embasada em cloud storage, ocorrerá
melhoria na tolerância a falhas, na redundância e na acessibilidade, além de conferir
independência frente aos provedores de serviços contratados
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Um Hard Drive de estado sólido é um SSD, HD externo de memória Flash que
é um tipo de memória secundária acessado pelo barramento USB. Quando
substituímos um SSD por um serviço de cloud storage armazenamos os dados em
um servidor disponível através da internet. Utilizar cloud storage melhora a
segurança pois os serviços de armazenamento com Google Drive e o One Drive tem
vários mecanismos que mantém o serviço disponível (tolerância a falhas). O
problema de usar cloud storage é que dependeremos do serviço do provedor de
internet para acessar o HD virtual. Uma vez que a conexão de internet estiver fora
do ar, estaremos sem acesso aos dados armazenados na nuvem.

8 – ANO: 2013 Banca: CESPE Órgão: PC - BA PROVA: Delegado


São vantagens do uso de cloudstorage, em comparação com as formas tradicionais de uso de
infraestruturas de tecnologias de informação e comunicação, independentemente da
disponibilidade de acesso à Internet, a manutenção, sob quaisquer circunstâncias, do
sigilo e a preservação de dados pela nuvem.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
Os serviços de armazenamento de dados na nuvem dependem do acesso a
internet. Uma vez que não há conexão com a Internet não poderemos acessar os
dados armazenados no HD virtual. Outro erro da questão está em dizer que os dados

MUDE SUA VIDA!


8
alfaconcursos.com.br

estarão protegidos “sob qualquer circunstância”. Nenhum serviço é 100% seguro,


por mais que tomemos cuidados sempre pode haver falhas.

9 – ANO: 2012 Banca: CESPE Órgão: PC - AL PROVA: Escrivão


O conjunto de ferramentas do Google Docs permite a criação on-line de documentos,
planilhas e apresentações.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Google Docs é um conjunto de ferramentas de escritório que pode ser
utilizado através da Internet. Com o Google Docs podemos criar e editar documentos
de texto, planilhas e apresentações de slide sem a necessidade de instalar um
software específico no computador, basta ter acesso a internet.

10 – ANO: 2012 Banca: CESPE Órgão: PF PROVA: Papiloscopista


O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem
privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são
implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto
que não há necessidade de autenticação nem autorização de acessos, sendo, portanto,
impossível o armazenamento de arquivos em nuvens públicas.
( ) Certo ( ) Errado

SOLUÇÃO RÁPIDA
Gabarito: Errado
O conceito de cloud storage permite que os arquivos sejam salvos na nuvem,
ou seja, em um servidor acessível através da rede ou da internet. Podemos falar em
nuvem pública e nuvem privada. O conceito de cloud storage não está associado
somente a nuvem privada. Inclusive, e mais comum termos serviços de cloud storage
em nuvem pública do que em nuvem privada.

SOLUÇÃO COMPLETA
Cloud Storage
O armazenamento na nuvem é uma extensão da computação na nuvem, é uma
forma bastante interessante de se manter backup de dados, como também de
compartilhar informações. O Google Drive e o Microsoft One Drive são exemplos
dessa abordagem. Esses serviços oferecem ao usuário a criação de contas de
armazenamento, que podem ser sincronizadas com uma pasta do computador do
usuário, assim como o serviço do Dropbox. Contudo, o serviço de forma gratuita é
limitado em espaço, mas pode ser adquirido mais espaço se necessário. Para fazer
uso dos serviços de Cloud Storage e Cloud Computing na maioria dos casos não é
necessário que usuário instale aplicativos extras. A exemplo o Gloogle Drive e o
Microsoft One Drive, o usuário pode fazer uso dos serviços diretamente online (por
intermédio de um navegador) sem instalar ferramentas específicas para isso.
Nuvem Privada

MUDE SUA VIDA!


9
alfaconcursos.com.br

Consiste em usar a tecnologia de serviços na nuvem em uma Intranet. Desse


modo, o serviço fica
sob o controle total da empresa
Nuvem Pública.
Consiste em usar recursos de computação em nuvem que estão disponíveis
através da Internet.

11 – ANO: 2020 Banca: IBFC Órgão: SAEB-BA PROVA: Soldado


Marcos deseja migrar seu backup de arquivos pessoais, que atualmente encontra-se em seu
computador, para nuvem. Assinale a alternativa correta para exemplos de serviços de
armazenamento de arquivos em nuvem.
A) Dropbox e Google Chrome
B) Firefox e Mozilla
C) Google Arq e Team Viewer
D) Dropbox e Google Drive
E) Google Arq e Firefox

SOLUÇÃO
Gabarito: Letra D
Serviços que permitem ao usuário armazenar os seus arquivos na nuvem são
chamados de serviços de Cloud Storage. Existem vários serviços de Cloud Storage
disponíveis atualmente, alguns dos mais conhecidos são Google Drive, One Drive da
Microsoft e Dropbox.

12 – ANO: 2017 Banca: IBADE Órgão: PC - AC PROVA: Escrivão


Com relação à computação nas nuvens (cloud computing), analise as afirmativas a seguir.
I. Uma desvantagem é em relação ao custo.
II. Para sua utilização, é necessária uma conexão com a Internet.
III. A palavra “nuvem” se refere à Internet.
IV. Google, Amazon e Microsoft são exemplos de empresas líderes nesse serviço.
Estão corretas as afirmativas:
A) I, III e IV. apenas
B) I, II, III e IV.
C) I, II e III apenas.
D) II. III e IV. apenas
E) I, II e IV apenas.

SOLUÇÃO
Gabarito: Letra D
Afirmativa I. Errada. uso da computação em nuvem tem a vantagem de, na
maioria das vezes, diminui os custos da organização em relação a investimentos de
soluções locais. Um cenário comum de diminuição de custos é quando a demanda
pelo serviço é temporária. Caso fosse implementar uma solução local, a instituição
deveria adquirir Hardware e Software, mas com a computação em nuvem a
instituição pode apenas “alugar” uma solução.
Afirmativa II. Correta. Soluções de nuvem tornam necessário uma boa
conexão com a internet para poder acessar e utilizar as ferramentas.

MUDE SUA VIDA!


10
alfaconcursos.com.br

Afirmativa III. Correta. O termo nuvem representa a Internet. Nuvem é o


símbolo da Internet, o termo computação em nuvem começou a ficar muito mais
popular pelo maior uso da Internet para disponibilizar soluções que, em princípio,
eram implementadas localmente.
Afirmativa IV. Correta. A Microsoft, O Google e a Amazon são empresas
pioneiras em soluções de Nuvem.

13 – ANO: 2016 Banca: IADES Órgão: PC - DF PROVA: Perito


A computação em nuvem tem adquirido melhores condições de disseminação e uso à
medida que a tecnologia da informação e comunicação (TIC) evolui, principalmente no que
diz respeito ao acesso remoto via internet. A independência de plataforma, a possibilidade
de uso de equipamentos diversos e a diminuição de custos são fatores que levam empresas
e usuários a adotarem essa solução. Com base nessas informações, assinale a alternativa que
indica um tipo de serviço da computação em nuvem.
A) Statistical Analysis System (SAS)
B) Hypertext Transfer Protocol (HTTP)
C) Oracle Virtual Machine (Oracle VM)
D) Infrastructure as a Service (IaaS)
E) Domain Name Service (DNS)

SOLUÇÃO RÁPIDA
Gabarito: Letra D
O examinador cita equipamentos, então temos uma solução de infraestrutura
(Iaas)

SOLUÇÃO COMPLETA
As soluções de nuvem podem, basicamente, ser divididas em três grupos:
Saas (software as a service) quando temos soluções de software através da
Internet.
Paas (Plataform as a servisse) quando temos uma solução que permita o
desenvolvimento, teste e implementação de serviços para usuários finais.
Iaas (Infraestructure as a servisse) quando temos uma infraestrutura
(hardware) disponível para o usuário através da Nuvem.
No enunciado da questão o examinador cita “possibilidade de uso de
equipamentos diversos”, então temos uma solução de Infraestrutura (Iaas).

14 – ANO: 2014 Banca: IBFC Órgão: PC - SE PROVA: Agente de Polícia Judiciária


Identifique abaixo a única alternativa que apresenta um programa de correio eletrônico que
utiliza integralmente do conceito de Computação na Nuvem (Cloud Computing):
A) Mozilla Thunderbird.
B) Outlook Express.
C) Microsoft OneNote.
D) Gmail - Google Mail.

SOLUÇÃO

MUDE SUA VIDA!


11
alfaconcursos.com.br

Gabarito: Letra D
Recursos de computação em nuvem são aqueles que permitem acesso a
solução através da rede ou da Internet. Quando a questão cita um recurso de
computação em nuvem, temos que ter em mente uma soluça que possa ser usada
pela internet sem a necessidade de intalar localmente no computador.
Letra A. O Mozilla Thunderbird é um cliente de e-mail que é instalado
localmente.
Letra B. O Outlook Express é um cliente de e-mail que é instalado localmente.
Letra C. Micorsoft One Note é um software do Office que é instalado localmente.
Letra D. O Gmail é o serviço de e-mail do Google que pode ser acessado
diretamente pela internet.

15 – ANO: 2014 Banca: IBFC Órgão: PC - SE PROVA: Escrivão


Basicamente o conceito de Armazenamento de Dados na Nuvem (Cloud Storage) é análogo
ao conceito de:
A) disco virtual.
B) intranet
C) hyper-computador
D) rede virtual

SOLUÇÃO RÁPIDA
Gabarito: Letra A
Os serviços de Cloud Storage permitem que o usuário armazene seus dados em
um servidor através da Nuvem. Esses serviços podem ser chamados de HDs virtuais
ou Discos virtuais.

SOLUÇÃO COMPLETA
Cloud Storage
O armazenamento na nuvem é uma extensão da computação na nuvem, é uma
forma bastante interessante de se manter backup de dados, como também de
compartilhar informações. O Google Drive e o Microsoft One Drive são exemplos
dessa abordagem. Esses serviços oferecem ao usuário a criação de contas de
armazenamento, que podem ser sincronizadas com uma pasta do computador do
usuário, assim como o serviço do Dropbox. Contudo, o serviço de forma gratuita é
limitado em espaço, mas pode ser adquirido mais espaço se necessário. Para fazer
uso dos serviços de Cloud Storage e Cloud Computing na maioria dos casos não é
necessário que usuário instale aplicativos extras. A exemplo o Gloogle Drive e o
Microsoft One Drive, o usuário pode fazer uso dos serviços diretamente online (por
intermédio de um navegador) sem instalar ferramentas específicas para isso.

16 – ANO: 2014 Banca: IBFC Órgão: PC - SE PROVA: Escrivão


Quando se menciona tecnicamente a ‘Computação na Nuvem’ (Cloud Computing) o termo
técnico utilizado genericamente como “nuvem” representa simbolicamente:
A) a internet.
B) os servidores de correio eletrônico.

MUDE SUA VIDA!


12
alfaconcursos.com.br

C) a rede local
D) as bases de dados corporativas

SOLUÇÃO
Gabarito: Letra A
A nuvem simbolicamente representa a internet. Serviços de computação em
nuvem são aqueles programas, serviços ou plataforma disponibilizados através da
Internet.

17 – ANO: 2020 Banca: IBADE Órgão: Prefeitura de São Felipe D`Oeste - RO PROVA:
Contador
O Microsoft Windows oferece o serviço de armazenamento OneDrive. Os dados gravados no
OneDrive ficam armazenados em:
A) Pen Drive.
B) Hard Disk.
C) Memória RAM.
D) Nuvem.
E) CD ROM.

SOLUÇÃO
Gabarito: Letra D
O One Drive da Microsoft é um serviço de Cloud Storage, ou seja, serviço de
armazenamento de dados na nuvem. Ao armazenar um arquivo no Google Drive, ele
fica armazenado no servidor da Microsoft (nuvem).

18 – ANO: 2020 Banca: IBADE Órgão: Prefeitura de Vila Velha - ES PROVA: Analista
de Gestão
O fornecimento de serviços de computação pela Internet, incluindo servidores,
armazenamento, bancos de dados, rede, software, análise e inteligência, para oferecer
inovações mais rápidas, recursos flexíveis e economias de escala é chamado de:
A) computação local.
B) computação indoor.
C) computação em nuvem.
D) computação firewire.
E) computação de desenvolvimento ágil.

SOLUÇÃO
Gabarito: Letra C
Serviços Programas ou plataformas disponíveis através da Internet são serviços
de computação em nuvem.

19 – ANO: 2019 Banca: IDECAN Órgão: IF - MA PROVA: Bibliotecário


Com a computação em nuvem, diversas empresas de software tiveram que se adaptar às
novas tecnologias para oferecer melhores alternativas aos seus usuários. A suíte de
aplicativos Microsoft Office 365 oferece seus aplicativos na forma tradicional, instalando no
computador e na nuvem. Essa modalidade de serviço na nuvem chama-se

MUDE SUA VIDA!


13
alfaconcursos.com.br

A) PaaS.
B) SaaS.
C) IaaS.
D) MaaS
E) OaaS.

SOLUÇÃO RÁPIDA
Gabarito: Letra B
Quando temos aplicativos (software) disponíveis através da Nuvem temos uma
solução de Saas (Software as a Service).

SOLUÇÃO COMPLETA
As soluções de nuvem podem, basicamente, ser divididas em três grupos:
Saas (software as a service) quando temos soluções de software através da
Internet.
Paas (Plataform as a servisse) quando temos uma solução que permita o
desenvolvimento, teste e implementação de serviços para usuários finais.
Iaas (Infraestructure as a servisse) quando temos uma infraestrutura
(hardware) disponível para o usuário através da Nuvem.

20 – ANO: 2019 Banca: IBADE Órgão: Prefeitura de Linhares - ES PROVA: Monitor


de Educação Infantil
Quando locamos servidores e armazenamento compartilhados, com software disponível e
localizados em Data-Centers remotos, aos quais não temos acesso presencial, chamamos
esse serviço de:
A) Computação On-Line.
B) Computação na nuvem
C) Computação em Tempo Real.
D) Computação em Block Time.
E) Computação Virtual.

SOLUÇÃO
Gabarito: Letra B
Podemos considerar como serviços de computação em nuvem serviços,
programas ou plataforma que dependam da Internet (nuvem) para o funcionamento.
Quando instalamos o software em um servidor remoto e o acessamos pela rede ou
pela Internet estamos aplicando o conceito de computação em Nuvem. Os recursos
de Nuvem são recursos remotos que estão disponíveis para seus usuários sem a
necessidade de estarem instalados localmente no computador do usuário.

MUDE SUA VIDA!


14
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula 2
Gabarito 6
Questões Comentadas 6

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


1 – ANO: 2020 Banca: Quadrix Órgão: Crefono 1ª região PROVA: Profissional
Administrativo
A WWW (World Wide Web) é um dos serviços utilizados pelos usuários na Internet.
( ) Certo ( ) Errado

2 – ANO: 2018 Banca: AOCP Órgão: OFOB PROVA: Nutricionista


A world wide web (WWW) pode ser considerada como o serviço da internet baseado em
hipertextos que permite ao usuário consultar e recuperar informações distribuídas por
inúmeros computadores da rede.
( ) Certo ( ) Errado

3 – ANO: 2019 Banca: Quadrix Órgão: CRA-PA PROVA: Técnico em Administração


Embora a Internet seja amplamente utilizada por milhões de usuários, ela não é constituída,
unicamente, por redes públicas.
( ) Certo ( ) Errado

4 – ANO: 2019 Banca: Quadrix Órgão: CRO – AC PROVA: Técnico em T.I


A Internet permite que informações gerais e públicas sejam acessadas por qualquer pessoa.
( ) Certo ( ) Errado

5 – ANO: 2015 Banca: Cespe Órgão: TRE – GO PROVA: Analista Judiciário


Em apoio à visão construcionista social, o software de ensino a distância Moodle, em sua
versão 2.8, conta com atividades projetadas para permitir que os alunos controlem o
conteúdo comum, tais como fóruns, wikis, glossários, bancos de dados e mensagens.
( ) Certo ( ) Errado

6 – ANO: 2018 Banca: Cespe Órgão: EBSERH PROVA: Jornalista


Quando deixam de chamar a atenção e se tornam triviais, as mídias se tornam realmente
importantes. Se sua articulação com o cotidiano atinge um nível muito alto, a própria vida
se transforma. Não por conta da mídia em si, mas pelas relações humanas ligadas a elas.
A Wikipédia e o Youtube são exemplos reconhecidos pela hipertextualidade aplicada.
( ) Certo ( ) Errado

7 – ANO: 2018 Banca: Cespe Órgão: Empresa Maranhense de Administração Portuária


PROVA: Área de Comunicação Social
Com a rápida disseminação do uso da Internet em nível mundial, a ideia de que as marcas
não teriam espaço nessa nova esfera tecnológica se espalhou. A partir dessa informação,
julgue o item subsecutivo.
Estudos apontam que as empresas que operam no ambiente virtual devem valorizar aquilo
que o consumidor quer em seus ambientes sociais: participação, autenticidade, diálogo rico
e de mão dupla, além de transparência.
( ) Certo ( ) Errado

8 – ANO: 2018 Banca: Cespe Órgão: Empresa Maranhense de Administração Portuária


PROVA: Área de Comunicação
As plataformas wiki são construções coletivas que permitem atualizações sucessivas, mas
que não garantem a veracidade das informações nelas divulgadas.
( ) Certo ( ) Errado

MUDE SUA VIDA!


2
alfaconcursos.com.br

9 – ANO: 2018 Banca: Cespe Órgão: TCE- PA PROVA: Auditor de Controle Externo
Sítios de relacionamento não constituem comunidades virtuais.
( ) Certo ( ) Errado

10 – ANO: 2018 Banca: Cespe Órgão: ANP PROVA: Analista Administrativo


O Facebook pode ser considerado uma plataforma convergente, pois permite que se
integrem a ela diversos recursos, como, por exemplo, outros websites, dispositivos móveis,
RSS, feeds, blogues, Twitter, entre outros.
( ) Certo ( ) Errado

11 – ANO: 2019 Banca: Inaz do Pará Órgão: CRF – AC PROVA: Advogado


“Trata-se da maior rede social voltada para profissionais, formada por comunidades que
reúnem interessados em algum tema, profissão ou mercado específico. É usado por muitas
empresas para recrutamento de pessoas, para troca de experiências profissionais e outras
atividades relacionadas ao mundo corporativo”.
O trecho textual acima se refere a(o):
A) Instagram.
B) Pinterest.
C) Linkedln.
D) Snapchat.
E) Google Corp.

12 – ANO: 2019 Banca: IBFC Órgão: Fundação Santo André PROVA: Web Designer
O aplicativo WhatsApp Business é uma forma muito eficaz de se conectar com os clientes,
ele foi criado pensando na pequena empresa. Com o aplicativo, as empresas podem
_______________ facilmente com os clientes, usando _____________ para automatizar, organizar e
______________ rapidamente as mensagens.
Assinale a alternativa que completa correta e respectivamente as lacunas.
A) Interagir / ferramentas / responder
B) Conversar / técnicas / digitar
C) Interagir / técnicas / responder
D) Conversar / ferramentas / digitar

13 – ANO: 2016 Banca: SUGEP - UFRPE Órgão: UFRPE PROVA: Auxiliar em


Administração
Em relação a Grupos de discussão, Redes sociais e Ambiente virtual de aprendizagem
(Moodle 3.0.3), relacione as descrições apresentadas na 2ª coluna com os conceitos
indicados na 1ª coluna.

1) Ambiente Virtual de Aprendizagem


2) Grupo de Discussão
3) Redes Sociais
4) Moodle

( ) É uma ferramenta que permite o debate de um assunto, via e-mail (correio eletrônico),
com os participantes cadastrados, configurando-se numa comunidade colaborativa virtual
que se reúne em torno de interesses bem determinados.

( ) São estruturas sociais virtuais compostas por pessoas e/ou organizações, conectadas por
um ou vários tipos de relações, que partilham valores e objetivos comuns na internet.

MUDE SUA VIDA!


3
alfaconcursos.com.br

( ) Oferece as atividades Chat, Base de dados, Diário, Escolha (enquete), Fórum, Glossário,
Lição, Questionário, Tarefa e Wiki.

( ) É um local virtual onde são disponibilizadas ferramentas, permitindo o acesso a um curso


ou disciplina, e também permite a interação entre os alunos, professores e monitores
envolvidos no processo de ensino-aprendizagem.
A sequência correta, de cima para baixo, é:

A) 1, 3, 4, 2.
B) 2, 4, 3, 1.
C) 3, 2, 1, 4.
D) 2, 3, 4, 1.

14 – ANO: 2016 Banca: Crescer Consultorias Órgão: CRF - PI PROVA: Auxiliar


Administrativo
Na internet existem sites voltados para a discussão de temas dos mais variados meios,
principalmente da área tecnológica. Neles são apresentados problemas e soluções de
membros que já passaram pelo ocorrido ou aqueles que possuem mais experiência na área.
Com base nessas informações, o nome popular dado a esses grupos de discussão na internet
é:
A) Notícias intranet.
B) Fórum online.
C) Malware.
D) Revista online.

15 – ANO: 2015 Banca: CETAP Órgão: Prefeitura de Ananindeua - PA PROVA: Professor


de Educação Infantil
Selecione a alternativa CORRETA no que se refere a ferramentas de criação e
compartilhamento de conteúdo na Internet:
A) Uma Wiki é um espaço onde as pessoas criam um perfil pessoal e podem se conectar com
outras pessoas baseado segundo os seus interesses e compartilhar conteúdo.
B) Um blog é um espaço onde são criadas postagens, que podem conter imagens ou não, e
as pessoas podem comentar sobre as mesmas.
C) Um fórum é um canal de áudio, em que se compartilham diversos episódios.
D) Uma rede social é uma página ou conjunto de páginas na qual várias pessoas podem
alterar os conteúdos de forma colaborativa.
E) Um podcast é um espaço onde as pessoas podem colocar perguntas sobre um tópico e as
pessoas podem respondê-las.

16 – ANO: 2019 Banca: COSEAC Órgão: UFF PROVA: Analista de TI


O RSS e o Skype são serviços, respectivamente, de:
A) E-mail e Feeds.
B) FTP e videoconferência.
C) Feeds e VoIP.
D) Mashups e chat.
E) ADSL e Streamer.

17 – ANO: 2019 Banca: FAUEL Órgão: Prefeitura de Jaguapitã PROVA: Cirurgião Dentista
Considere a definição a seguir, a respeito de um relevante aplicativo tecnológico da
atualidade, e marque a alternativa que indica do que se trata.

MUDE SUA VIDA!


4
alfaconcursos.com.br

“Mais de um bilhão de pessoas utilizam esse aplicativo para manter contato com amigos e
familiares. Esse aplicativo disponibiliza serviços de mensagens e chamadas de uma forma
simples e segura, e está disponível em telefones celulares ao redor do mundo todo. Fundado
em 2009 por Jan Koum e Brian Acton, o programa surgiu como uma alternativa ao sistema
de SMS e possibilita atualmente o envio e recebimento de diversos arquivos de mídia, como
fotos, vídeos e documentos, além de textos e chamadas de voz. Em 2014, uniu-se ao
Facebook, mas continua operando como um aplicativo independente”.
A) Google.
B) Netflix.
C) WhatsApp.
D) Youtube.

18 – ANO: 2019 Banca: INAZ do Pará Órgão: CRF - AC PROVA: Advogado


“Trata-se da maior rede social voltada para profissionais, formada por comunidades que
reúnem interessados em algum tema, profissão ou mercado específico. É usado por muitas
empresas para recrutamento de pessoas, para troca de experiências profissionais e outras
atividades relacionadas ao mundo corporativo”.
O trecho textual acima se refere a(o):
A) Instagram.
B) Pinterest.
C) Linkedln.
D) Snapchat.
E) Google Corp.

19 – ANO: 2018 Banca: FADESP Órgão: Prefeitura de Marabá PROVA: Auxiliar de


Serviços Gerais
Redes sociais são espaços virtuais onde grupos de pessoas ou empresas se relacionam
através do envio de mensagens, da partilha de conteúdos, entre outros. São exemplos de
redes sociais o LinkedIn, o Facebook, o Orkut, o Flickr, o Youtube, o Whatsapp, o Instagram
e o Twitter. Dessas redes, a que objetiva, particularmente, promover a interação e a expansão
de contatos profissionais é o
A) LinkedIn.
B) Facebook.
C) Youtube.
D) Instagram.

20 – ANO: 2018 Banca: IBFC Órgão: PM - PB PROVA: Soldado


Quanto aos conceitos básicos sobre grupos de discussão, assinale a alternativa que esteja
tecnicamente correta:
A) são ferramentas de comunicação assíncronas, ou seja, para o recebimento e envio de
mensagens, não é necessário que os participantes estejam conectados ao mesmo tempo
B) são ferramentas de comunicação exclusivas da Internet, e não de uma Intranet, para
serem usadas, tanto para o recebimento como para o envio de mensagens
C) são ferramentas de comunicação síncronas, ou seja, para o recebimento e envio de
mensagens, é necessário que os participantes estejam conectados ao mesmo tempo
D) são ferramentas de comunicação tanto síncronas como assíncronas, pois para o
recebimento e envio de mensagens, os participantes precisam estar conectados em uma
Intranet

MUDE SUA VIDA!


5
alfaconcursos.com.br

GABARITO
1. Certo
2. Certo
3. Certo
4. Certo
5. Certo
6. Errado
7. Certo
8. Certo
9. Errado
10. Certo
11. C
12. A
13. D
14. B
15. B
16. C
17. C
18. C
19. A
20. A

QUESTÕES COMENTADAS
1 – ANO: 2020 Banca: Quadrix Órgão: Crefono 1ª região PROVA: Profissional
Administrativo
A WWW (World Wide Web) é um dos serviços utilizados pelos usuários na Internet.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
WWW representa o serviço de páginas da Internet. Também é conhecido como Web
ou Sistema de Hipertexto.

2 – ANO: 2018 Banca: AOCP Órgão: OFOB PROVA: Nutricionista


A world wide web (WWW) pode ser considerada como o serviço da internet baseado em
hipertextos que permite ao usuário consultar e recuperar informações distribuídas por
inúmeros computadores da rede.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
A World Wide Web é o serviço que permite acesso a documentos vinculados uns aos
outros, esses documentos são as páginas e a ligação entre eles é feita a partir de

MUDE SUA VIDA!


6
alfaconcursos.com.br

Links. Links são ligações entre páginas e outros recursos da Internet. As páginas
podem estar hospedadas em diversos servidores diferentes distribuídos por toda a
internet.

3 – ANO: 2019 Banca: Quadrix Órgão: CRA-PA PROVA: Técnico em Administração


Embora a Internet seja amplamente utilizada por milhões de usuários, ela não é constituída,
unicamente, por redes públicas.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
A Internet é conhecida como Rede Mundial de Computadores, porém quando
analisamos a Internet podemos conceituá-la como uma rede formada por várias
outras redes de computadores. A maioria das redes de computadores que “formam”
a internet são redes de empresas privadas como o Google e o Facebook.

4 – ANO: 2019 Banca: Quadrix Órgão: CRO – AC PROVA: Técnico em T.I


A Internet permite que informações gerais e públicas sejam acessadas por qualquer pessoa.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Na internet boa parte do conteúdo é público e pode ser acessado por qualquer pessoa
conectada. Podemos usar como exemplo os portais de notícias que permitem que os
usuários acessem o conteúdo sem precisar fazer um Login.

5 – ANO: 2015 Banca: Cespe Órgão: TRE – GO PROVA: Analista Judiciário


Em apoio à visão construcionista social, o software de ensino a distância Moodle, em sua
versão 2.8, conta com atividades projetadas para permitir que os alunos controlem o
conteúdo comum, tais como fóruns, wikis, glossários, bancos de dados e mensagens.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
O Moodle é um software educacional livre e gratuito que permite criação de cursos
on line, grupos de trabalho e comunidade de aprendizagem.
Na documentação do Moodle, ele é descrito como uma software que permite criação
e gerenciamento de fóruns, Wikis, Glossários, banco de dados e mensagens.

6 – ANO: 2018 Banca: Cespe Órgão: EBSERH PROVA: Jornalista


Quando deixam de chamar a atenção e se tornam triviais, as mídias se tornam realmente
importantes. Se sua articulação com o cotidiano atinge um nível muito alto, a própria vida
se transforma. Não por conta da mídia em si, mas pelas relações humanas ligadas a elas.

MUDE SUA VIDA!


7
alfaconcursos.com.br

A Wikipédia e o Youtube são exemplos reconhecidos pela hipertextualidade aplicada.


( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O Termo Hipertextualidade faz referência ao conteúdo escrito e disponibilizado na
forma de Hipertexto. A linguagem de Hipertexto (HTML) é a linguagem usada para
construir as páginas da Web. Então podemos fazer referencia a hipertextualidade
como sinônimo de conteúdo disponibilizado através de páginas. A Wikipédia e o
Youtube são exemplos de conteúdo disponibilizado através de páginas, ou seja, uma
aplicação de Hipertextualidade.

7 – ANO: 2018 Banca: Cespe Órgão: Empresa Maranhense de Administração Portuária


PROVA: Área de Comunicação Social
Com a rápida disseminação do uso da Internet em nível mundial, a ideia de que as marcas
não teriam espaço nessa nova esfera tecnológica se espalhou. A partir dessa informação,
julgue o item subsecutivo.
Estudos apontam que as empresas que operam no ambiente virtual devem valorizar aquilo
que o consumidor quer em seus ambientes sociais: participação, autenticidade, diálogo rico
e de mão dupla, além de transparência.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Os ambientes virtuais, como as redes sociais, são uma seara imensa para empresas
que visem uma melhor comunicação com seus usuários e potenciais clientes. Porém,
podemos notar uma sensível diferença entre esses meios de comunicação mais
contemporâneos quando comparados com mídias tradicionais como Jornal, TV e
rádio. Nas mídias digitais há uma comunicação de mão dupla o que faz com que as
empresas precisem se adequar da criação de conteúdo e comunicação com os
usuários das mídias sociais.

8 – ANO: 2018 Banca: Cespe Órgão: Empresa Maranhense de Administração Portuária


PROVA: Área de Comunicação
As plataformas wiki são construções coletivas que permitem atualizações sucessivas, mas
que não garantem a veracidade das informações nelas divulgadas.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
A Wiki é um repositório colaborativo de conteúdo que permite que os próprios
usuários da Wiki editem, incluam e até excluam o conteúdo disponível na Wiki. Como,
em tese, uma Wiki pode ser editada livremente por seus usuários, temos que tomar
cuidado com o conteúdo disponível em uma Wiki já que não há garantia da autoria.

MUDE SUA VIDA!


8
alfaconcursos.com.br

9 – ANO: 2018 Banca: Cespe Órgão: TCE- PA PROVA: Auditor de Controle Externo
Sítios de relacionamento não constituem comunidades virtuais.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Errado
O conceito de comunidade virtual baseia-se no conceito de uma rede social só que
no mundo computacional, na internet. O conceito de rede social baseia-se na ideia
de pessoas que interagem entre si por afinidades, vínculos ou interesses comuns. Em
um sítio (site) de relacionamento temos pessoas que utilizam o serviço em busca de
novas amizades ou relacionamentos abrangendo o conceito de comunidade.

10 – ANO: 2013 Banca: Cespe Órgão: ANP PROVA: Analista Administrativo


O Facebook pode ser considerado uma plataforma convergente, pois permite que se
integrem a ela diversos recursos, como, por exemplo, outros websites, dispositivos móveis,
RSS, feeds, blogues, Twitter, entre outros.
( ) Certo ( ) Errado

SOLUÇÃO
Gabarito: Certo
Embora seja conhecido como Rede Social, o Facebook é uma plataforma que
disponibiliza diversos serviços para seus usuários. Isso inclui serviço de Streaming
na transmissão chamadas de vídeos, serviço de Chat para trocar mensagens,
atualizações via RSS, etc. por isso a questão cita o Facebook como uma plataforma
Convergente.

11 – ANO: 2019 Banca: Inaz do Pará Órgão: CRF – AC PROVA: Advogado


“Trata-se da maior rede social voltada para profissionais, formada por comunidades que
reúnem interessados em algum tema, profissão ou mercado específico. É usado por muitas
empresas para recrutamento de pessoas, para troca de experiências profissionais e outras
atividades relacionadas ao mundo corporativo”.
O trecho textual acima se refere a(o):
A) Instagram.
B) Pinterest.
C) Linkedln.
D) Snapchat.
E) Google Corp.

SOLUÇÃO
Gabarito: Letra C
O LinkedIn é uma rede social profissional que visa conectar profissionais e empresas.
Essa rede social é muito usada por Recursos Humanos de empresas em busca de
preencher vagas profissionais. No LinkedIn o usuário pode deixar seu “curriculum”
disponível para ser visualizado por empresa de acordo com o ramo de atuação.

MUDE SUA VIDA!


9
alfaconcursos.com.br

12 – ANO: 2019 Banca: IBFC Órgão: Fundação Santo André PROVA: Web Designer
O aplicativo WhatsApp Business é uma forma muito eficaz de se conectar com os clientes,
ele foi criado pensando na pequena empresa. Com o aplicativo, as empresas podem
_______________ facilmente com os clientes, usando _____________ para automatizar, organizar e
______________ rapidamente as mensagens.
Assinale a alternativa que completa correta e respectivamente as lacunas.
A) Interagir / ferramentas / responder
B) Conversar / técnicas / digitar
C) Interagir / técnicas / responder
D) Conversar / ferramentas / digitar

SOLUÇÂO
Gabarito: Letra A
O WhatsApp Business é a plataforma do WhatsApp para empresas que desejem
interagir com seus clientes via mensagens. Essa plataforma disponibiliza diversas
ferramentas para que a empresa possa interagir com seus usuários. Isso inclui
mecanismos de resposta automática para tornar a comunicação mais rápida.

13 – ANO: 2016 Banca: SUGEP - UFRPE Órgão: UFRPE PROVA: Auxiliar em


Administração
Em relação a Grupos de discussão, Redes sociais e Ambiente virtual de aprendizagem
(Moodle 3.0.3), relacione as descrições apresentadas na 2ª coluna com os conceitos
indicados na 1ª coluna.
1) Ambiente Virtual de Aprendizagem
2) Grupo de Discussão
3) Redes Sociais
4) Moodle

( ) É uma ferramenta que permite o debate de um assunto, via e-mail (correio eletrônico),
com os participantes cadastrados, configurando-se numa comunidade colaborativa virtual
que se reúne em torno de interesses bem determinados.
( ) São estruturas sociais virtuais compostas por pessoas e/ou organizações, conectadas por
um ou vários tipos de relações, que partilham valores e objetivos comuns na internet.
( ) Oferece as atividades Chat, Base de dados, Diário, Escolha (enquete), Fórum, Glossário,
Lição, Questionário, Tarefa e Wiki.
( ) É um local virtual onde são disponibilizadas ferramentas, permitindo o acesso a um curso
ou disciplina, e também permite a interação entre os alunos, professores e monitores
envolvidos no processo de ensino-aprendizagem.
A sequência correta, de cima para baixo, é:
A) 1, 3, 4, 2.
B) 2, 4, 3, 1.
C) 3, 2, 1, 4.
D) 2, 3, 4, 1.
Gabarito: Letra D

SOLUÇÃO
1- Ambientes virtuais de aprendizagem são aqueles em que são disponibilizados por
professores ou instituições de ensino para que os alunos possas interagir com os

MUDE SUA VIDA!


10
alfaconcursos.com.br

professores, entregar tarefas, etc. O Google Class Room (Google Sala de Aula) é um
exemplo de Ambiente Virtual de Aprendizagem.
2 – Grupos de Discursão permitem que os usuários troquem e-mails sobre
determinados assuntos com os outros usuários cadastrados no mesmo grupo.
3 - O conceito de rede social baseia-se na ideia de pessoas que interagem entre si
por afinidades, vínculos ou interesses comuns. A rede social permite essa interação
em ambiente virtual.
4 - O Moodle é um software educacional livre e gratuito que permite criação de cursos
on line, grupos de trabalho e comunidade de aprendizagem.
Na documentação do Moodle, ele é descrito como um software que permite criação
e gerenciamento de fóruns, Wikis, Glossários, banco de dados e mensagens.

14 – ANO: 2016 Banca: Crescer Consultorias Órgão: CRF - PI PROVA: Auxiliar


Administrativo
Na internet existem sites voltados para a discussão de temas dos mais variados meios,
principalmente da área tecnológica. Neles são apresentados problemas e soluções de
membros que já passaram pelo ocorrido ou aqueles que possuem mais experiência na área.
Com base nessas informações, o nome popular dado a esses grupos de discussão na internet
é:
A) Notícias intranet.
B) Fórum online.
C) Malware.
D) Revista online.

SOLUÇÃO RÁPIDA
Gabarito: Letra B
Os ambientes de discursão na Internet são conhecidos como Fóruns.

SOLUÇÃO COMPLETA
É preciso guardar os conceitos sobre as mídias sociais
Redes sociais – Ambiente de interação com outros usuários a partir de interesses
comuns, vínculos.
Blog – Weblog é um diário na WEB.
Wiki – Repositório colaborativo de conteúdo.
Fórum – Ambiente de Discursão.
Grupos – Ambiente de compartilhamento de informações e recursos.

15 – ANO: 2015 Banca: CETAP Órgão: Prefeitura de Ananindeua - PA PROVA: Professor


de Educação Infantil
Selecione a alternativa CORRETA no que se refere a ferramentas de criação e
compartilhamento de conteúdo na Internet:
A) Uma Wiki é um espaço onde as pessoas criam um perfil pessoal e podem se conectar com
outras pessoas baseado segundo os seus interesses e compartilhar conteúdo.
B) Um blog é um espaço onde são criadas postagens, que podem conter imagens ou não, e
as pessoas podem comentar sobre as mesmas.
C) Um fórum é um canal de áudio, em que se compartilham diversos episódios.

MUDE SUA VIDA!


11
alfaconcursos.com.br

D) Uma rede social é uma página ou conjunto de páginas na qual várias pessoas podem
alterar os conteúdos de forma colaborativa.
E) Um podcast é um espaço onde as pessoas podem colocar perguntas sobre um tópico e as
pessoas podem respondê-las.

SOLUÇÃO
Gabarito: Letra B
Letra A. Errada. A Wiki um repositório colaborativo de conteúdo, em uma Wiki os
usuários podem incluir, alterar ou até mesmo excluir o conteúdo.
Letra B. Correta. Blog é um diário na Web onde os usuários podem criar postagens
e os outros usuários podem comentar sobre a postagem.
Letra C. Errada. Fórum é um ambiente de discursão na WEB. Canais de áudio são
conhecidos como Podcast.
Letra D. Errada. Rede Social é um ambiente de interação de usuários de interesses
comuns.
Letra E. Errada. Podcast é um canal de áudio em que os usuários tem acesso aos
episódios postados pelo criados do Podcast. É comum o uso de Podcast por
programas de rádio.

16 – ANO: 2019 Banca: COSEAC Órgão: UFF PROVA: Analista de TI


O RSS e o Skype são serviços, respectivamente, de:
A) E-mail e Feeds.
B) FTP e videoconferência.
C) Feeds e VoIP.
D) Mashups e chat.
E) ADSL e Streamer.

SOLUÇÃO
Gabarito: Letra C
O RSS é o serviço de atualizações oferecidos por diversos sites. Através dos RSS os
usuários poderão receber as atualizações (Feed) dos sites cadastrados no Browser.
O Skype é um serviço de Voip (voz sobre IP), ou seja, ele permite conversação de
voz através da rede ou da Internet.

17 – ANO: 2019 Banca: FAUEL Órgão: Prefeitura de Jaguapitã PROVA: Cirurgião Dentista
Considere a definição a seguir, a respeito de um relevante aplicativo tecnológico da
atualidade, e marque a alternativa que indica do que se trata.
“Mais de um bilhão de pessoas utilizam esse aplicativo para manter contato com amigos e
familiares. Esse aplicativo disponibiliza serviços de mensagens e chamadas de uma forma
simples e segura, e está disponível em telefones celulares ao redor do mundo todo. Fundado
em 2009 por Jan Koum e Brian Acton, o programa surgiu como uma alternativa ao sistema
de SMS e possibilita atualmente o envio e recebimento de diversos arquivos de mídia, como
fotos, vídeos e documentos, além de textos e chamadas de voz. Em 2014, uniu-se ao
Facebook, mas continua operando como um aplicativo independente”.
A) Google.
B) Netflix.
C) WhatsApp.

MUDE SUA VIDA!


12
alfaconcursos.com.br

D) Youtube.

SOLUÇÃO
Gabarito: Letra C
O texto apresentado no enunciado da questão fala sobre o WhatsApp. O WhatsApp
surgiu como uma alternativa as mensagens de texto tradicionais (SMS). Você pode
não lembrar, mas as mensagens de texto eram cobradas (em torno de 30 centavos),
imagina quando você pega o celular e vê que em um grupo do WhatsApp tem 700
mensagens, já pensou se cada uma dessas mensagens fosse cobrada. Além de
permitir a troca de mensagens instantâneas pelos usuários, o WhatsApp permite
chamadas de vídeo, chamadas de voz e envio de arquivos.

18 – ANO: 2019 Banca: INAZ do Pará Órgão: CRF - AC PROVA: Advogado


“Trata-se da maior rede social voltada para profissionais, formada por comunidades que
reúnem interessados em algum tema, profissão ou mercado específico. É usado por muitas
empresas para recrutamento de pessoas, para troca de experiências profissionais e outras
atividades relacionadas ao mundo corporativo”.
O trecho textual acima se refere a(o):
A) Instagram.
B) Pinterest.
C) Linkedln.
D) Snapchat.
E) Google Corp.

SOLUÇÃO
Gabarito: Letra C
O LinkedIn é uma rede social profissional que visa conectar profissionais e empresas.
Essa rede social é muito usada por Recursos Humanos de empresas em busca de
preencher vagas profissionais. No LinkedIn o usuário pode deixar seu “curriculum”
disponível para ser visualizado por empresa de acordo com o ramo de atuação.

19 – ANO: 2018 Banca: FADESP Órgão: Prefeitura de Marabá PROVA: Auxiliar de


Serviços Gerais
Redes sociais são espaços virtuais onde grupos de pessoas ou empresas se relacionam
através do envio de mensagens, da partilha de conteúdos, entre outros. São exemplos de
redes sociais o LinkedIn, o Facebook, o Orkut, o Flickr, o Youtube, o Whatsapp, o Instagram
e o Twitter. Dessas redes, a que objetiva, particularmente, promover a interação e a expansão
de contatos profissionais é o
A) LinkedIn.
B) Facebook.
C) Youtube.
D) Instagram.

SOLUÇÃO
Gabarito: Letra A

MUDE SUA VIDA!


13
alfaconcursos.com.br

O LinkedIn é uma rede social com escopo profissional. Seu ambiente tem por objetivo
conectar empresas e profissionais.

20 – ANO: 2018 Banca: IBFC Órgão: PM - PB PROVA: Soldado


Quanto aos conceitos básicos sobre grupos de discussão, assinale a alternativa que esteja
tecnicamente correta:
A) são ferramentas de comunicação assíncronas, ou seja, para o recebimento e envio de
mensagens, não é necessário que os participantes estejam conectados ao mesmo tempo
B) são ferramentas de comunicação exclusivas da Internet, e não de uma Intranet, para
serem usadas, tanto para o recebimento como para o envio de mensagens
C) são ferramentas de comunicação síncronas, ou seja, para o recebimento e envio de
mensagens, é necessário que os participantes estejam conectados ao mesmo tempo
D) são ferramentas de comunicação tanto síncronas como assíncronas, pois para o
recebimento e envio de mensagens, os participantes precisam estar conectados em uma
Intranet

Gabarito: Letra A
Quando falamos em transmissão Assíncrona fazemos referência a serviços em que o
usuário não precise estar on-line para o recebimento das mensagens. Temos
exemplos de comunicação Assíncrona o WhatsApp e os serviços de e-mail.

MUDE SUA VIDA!


14
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Banco de Dados ............................................................................................................................................. 2
Gabarito ............................................................................................................................................................. 7
Questões Comentadas ...................................................................................................................................... 8

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


BANCO DE DADOS

1. ANO: 2011 Banca: CESPE/CEBRASPE Órgão: TJ-ES Prova: Analista Judiciário


Mineração de dados, em seu conceito pleno, consiste na realização, de forma manual, de
sucessivas consultas ao banco de dados com o objetivo de descobrir padrões úteis, mas
não necessariamente novos, para auxílio à tomada de decisão.

Certo ( ) Errado ( )

2. ANO: 2011 Banca: CESPE/CEBRASPE Órgão: SEDUC-AM Prova: Estatístico


A mineração de dados (data mining) é um método computacional que permite extrair
informações a partir de grande quantidade de dados.

Certo ( ) Errado ( )

3. ANO: 2012 Banca: CESPE/CEBRASPE Órgão: TJ-AC Prova: Analista Judiciário


O data mining possibilita analisar dados para obtenção de resultados estatísticos que
poderão gerar novas oportunidades ao negócio.

Certo ( ) Errado ( )

4. ANO: 2008 Banca: CESPE/CEBRASPE Órgão: SERPRO Prova: Analista


A data mining apoia a descoberta de regras e padrões em grandes quantidades de dados.
Em data mining, um possível foco é a descoberta de regras de associação. Para que uma
associação seja de interesse, é necessário avaliar o seu suporte, que se refere à
frequência com a qual a regra ocorre no banco de dados.

Certo ( ) Errado ( )

5. ANO: 2010 Banca: CESPE/CEBRASPE Órgão: SERPRO Prova: Analista de TI


A mineração de dados (datamining) é uma atividade de processamento analítico não
trivial, que, por isso, deve ser realizada por especialistas em ferramentas de
desenvolvimento de software e em repositórios de dados históricos orientados a
assunto (datawarehouse).

Certo ( ) Errado ( )

MUDE SUA VIDA!


2
alfaconcursos.com.br

6. ANO: 2010 Banca: CESPE/CEBRASPE Órgão: EMBASA Prova: Analista


Data mining é o processo de extração de conhecimento de grandes bases de dados, sendo
estas convencionais ou não, e que faz uso de técnicas de inteligência artificial.

Certo ( ) Errado ( )

7. ANO: 2011 Banca: CESPE/CEBRASPE Órgão: PREVIC Prova: Analista de TI


Um banco de dados pode conter objetos de dados que não sigam o padrão dos dados
armazenados. Nos métodos de mineração de dados, esses objetos de dados são tratados
como exceção, para que não induzirem a erros na mineração.

Certo ( ) Errado ( )

8. ANO: 2009 Banca: CESPE/CEBRASPE Órgão: ANTAQ Prova: Analista Administrativo


Aplicações de business intelligence (BI) oferecem visões históricas e atuais de operações
de negócios empregando unicamente dados operacionais.

Certo ( ) Errado ( )

9. ANO: 2015 Banca: CESPE/CEBRASPE Órgão: MEC Prova: Administrador de BD


As redes neurais são sistemas computacionais embasados em codificação do conjunto
das possíveis soluções, e não nos parâmetros de otimização; para relacionar cada caso a
uma categoria, entre as várias categorias existentes, elas utilizam regras.

Certo ( ) Errado ( )

10. ANO: 2008 Banca: CESPE/CEBRASPE Órgão: IPEA Prova: Analista de Sistemas
Na implementação de um BI, deve-se levar em conta o relacionamento de questões e
suas respectivas decisões potenciais, como por exemplo: alinhamento de metas,
questões de base relativas ao negócio, clientes, intervenientes e resultados esperados.

Certo ( ) Errado ( )

11. ANO: 2010 Banca: FCC Órgão: TRF-4ªreg Prova: Analista Judiciário
Sobre data mining, é correto afirmar:
a) É o processo de descoberta de novas correlações, padrões e tendências entre as
informações de uma empresa, por meio da análise de grandes quantidades de dados
armazenados em bancos de dados usando técnicas de reconhecimento de padrões,
estatísticas e matemáticas.
b) Não requer interação com analistas humanos, pois os algoritmos utilizados
conseguem determinar de forma completa e eficiente o valor dos padrões
encontrados.

MUDE SUA VIDA!


3
alfaconcursos.com.br

c) Na mineração de dados, encontrar padrões requer que os dados brutos sejam


sistematicamente "simplificados", de forma a desconsiderar aquilo que é genérico e
privilegiar aquilo que é específico.
d) É um grande banco de dados voltado para dar suporte necessário nas decisões de
usuários finais, geralmente gerentes e analistas de negócios.
e) O processo de descobrimento realizado pelo data mining só pode ser utilizado a
partir de um data warehouse, onde os dados já estão sem erros, sem duplicidade, são
consistentes e habilitam descobertas abrangentes e precisas.

12. ANO: 2010 Banca: ESAF Órgão: MPOG Prova: Analista


Mineração de Dados
a) é uma forma de busca sequencial de dados em arquivos.
b) é o processo de programação de todos os relacionamentos e algoritmos existentes
nas bases de dados.
c) por ser feita com métodos compiladores, método das redes neurais e método dos
algoritmos gerativos.
d) engloba as tarefas de mapeamento, inicialização e clusterização.
e) engloba as tarefas de classifi cação, regressão e clusterização.

13. ANO: 2008 Banca: FGV Órgão: Senado Federal Prova: Analista de Sistemas
Considerando as diferentes técnicas de mineração de dados, não é correto afirmar que:
a) em Regras de Associação, confiança refere-se a quantas vezes uma regra de
associação se verifica no conjunto de dados analisado.
b) correlação canônica e análise múltipla de discriminante são técnicas utilizadas para
análise multivariada.
c) na análise de grupamentos, medidas de correlação, medidas de distância e medidas
de associação são alguns dos métodos utilizados para medir a semelhança entre
objetos.
d) a classificação é considerada um exemplo de aprendizado supervisionado, enquanto
o agrupamento é considerado exemplo de aprendizado não supervisionado.
e) regressão é uma aplicação especial da regra de classificação, onde a regra é
considerada uma função sobre variáveis, mapeando-as em uma classe destino.

14. ANO: 2009 Banca: UFF Órgão: UFF Prova: Técnico de Laboratório
O conjunto de técnicas que, envolvendo métodos matemáticos e estatísticos,
algoritmos e princípios de inteligência artificial, tem o objetivo de descobrir
relacionamentos significativos entre dados armazenados em repositórios de grandes
volumes e concluir sobre padrões de comportamento de clientes de uma organização é
conhecido como:
a) Datawarehouse;
b) Metadados;

MUDE SUA VIDA!


4
alfaconcursos.com.br

c) Data Mart;
d) Data Mining;
e) Sistemas Transacionais.

15. ANO: 2010 Banca: FCC Órgão: TCE-SP Prova: Agente de Fiscalização
NÃO é um objetivo da mineração de dados (mining), na visão dos diversos autores,
a) garantir a não redundância nos bancos transacionais.
b) conhecer o comportamento de certos atributos no futuro.
c) possibilitar a análise de determinados padrões de eventos.
d) categorizar perfis individuais ou coletivos de interesse comercial.
e) apoiar a otimização do uso de recursos limitados e/ou maximizar variáveis de
resultado para a empresa.

16. ANO: 2010 Banca: ESAF Órgão: CVM Prova: Analista de Sistemas
Mineração de Dados é
a) o processo de atualizar de maneira semi-automática grandes bancos de dados para
encontrar versões úteis.
b) o processo de analisar de maneira semi-automática grandes bancos de dados para
encontrar padrões úteis.
c) o processo de segmentar de maneira semi-automática bancos de dados qualitativos
e corrigir padrões de especificação.
d) o programa que depura de maneira automática bancos de dados corporativos para
mostrar padrões de análise.
e) o processo de automatizar a definição de bancos de dados de médio porte de maior
utilidade para os usuários externos de rotinas de mineração.

17. ANO: 2009 Banca: Instituto Cidades Órgão: UNIFESP Prova: Analista de TI
Acerca de Datamining, marque a alternativa correta:
a) Contrariamente à análise multidimensional (OLAP), o Datamining tem por objetivo
realçar correlações eventuais num volume importante de dados do sistema de
informação para mostrar tendências.
b) O datamining apoia-se em técnicas de inteligência artificial para evidenciar relações
escondidas na memória cache do sistema operacional.
c) O datamining, ou mineração de dados, é o processo de descoberta de padrões
existentes em pequenas massas de dados.
d) O datamining é uma técnica que teve seu início em Londres, na década de 1960.

MUDE SUA VIDA!


5
alfaconcursos.com.br

18. ANO: 2010 Banca: FGV Órgão: DETRAN-RN Prova: Assessor


Sobre Data Mining, pode-se afirmar que:
a) Refere-se à implementação de banco de dados paralelos.
b) Consiste em armazenar o banco de dados em diversos computadores.
c) Relaciona-se à capacidade de processar grande volume de tarefas em um mesmo
intervalo de tempo.
d) Permite-se distinguir várias entidades de um conjunto.
e) Refere-se à busca de informações relevantes a partir de um grande volume de dados.

19. ANO: 2009 Banca: COSEAC Órgão: DATAPREV Prova: Analista de TI


“Mining é parte de um processo maior de conhecimento, que o processo consiste,
fundamentalmente, na estruturação do banco de dados; na seleção, preparação e pré-
processamento dos dados; na transformação, adequação e redução da
dimensionalidade dos dados; e nas análises, assimilações, interpretações e uso do
conhecimento extraído do banco de dados.”

O processo maior citado no início do texto é denominado:


a) Data mining;
b) Data mart;
c) Data warehouse;
d) KDD;
e) Segmentação de dados.

20. ANO: 2009 Banca: CESPE/CEBRASPE Órgão: TER-GO Prova: Programador

O datamining é a tarefa de encontrar estruturas interessantes em uma estrutura de


dados, por exemplo, padrões estatísticos, modelos preditivos, relacionamentos
escondidos etc. Considerando a figura acima, que mostra as áreas relacionadas
ao datamining, assinale a opção incorreta.
a) A visualização é usada para facilitar a descoberta humana, e o banco de dados
contém os dados a serem pesquisados.
b) As estatísticas têm como foco a teoria e a avaliação de hipóteses.
c) O machine learning tem uma índole heurística, que foca na melhoria de desempenho
de um agente de aprendizagem.
d) A classificação encontra agrupamentos naturais de instâncias dado um grupo de
dados não-etiquetado.

MUDE SUA VIDA!


6
alfaconcursos.com.br

GABARITO
1. ERRADO
2. CERTO
3. CERTO
4. CERTO
5. ERRADO
6. ERRADO
7. ERRADO
8. ERRADO
9. ERRADO
10. CERTO
11. a)
12. e)
13. a)
14. d)
15. a)
16. b)
17. a)
18. e)
19. d)
20. d)

MUDE SUA VIDA!


7
alfaconcursos.com.br

QUESTÕES COMENTADAS
1. ANO: 2011 Banca: CESPE/CEBRASPE Órgão: TJ-ES Prova: Analista Judiciário
Mineração de dados, em seu conceito pleno, consiste na realização, de forma manual, de
sucessivas consultas ao banco de dados com o objetivo de descobrir padrões úteis, mas
não necessariamente novos, para auxílio à tomada de decisão.

Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA

A questão erra ao dizer que a mineração é feita na forma manual. Esse formato
pode ser automatizado, principalmente quando há grande volume de dados.

SOLUÇÃO COMPLETA

Mineração de dados se refere à extração ou descoberta de novas informações


de grandes quantidades de dados.
As técnicas consistem em três etapas:
- Preparação: nesta etapa são definidos quais e que tipo de dados são
importantes, nota-se a necessidade da participação de um especialista no
assunto para fazer os apontamentos;
- DataMining: é a etapa da coleta dos dados e transformação para que seja
mais fácil identificar as relações como a explanação dos dados na forma de gráficos;
- Análise de Dados: os dados são comparados e busca-se entender o que
eles podem representar e como podem ser usados.

2. ANO: 2011 Banca: CESPE/CEBRASPE Órgão: SEDUC-AM Prova: Estatístico


A mineração de dados (data mining) é um método computacional que permite extrair
informações a partir de grande quantidade de dados.

Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA

A Mineração de dados se refere à extração ou descoberta de novas informações


de grandes quantidades de dados.

SOLUÇÃO COMPLETA

As técnicas de mineração de dados consistem em três etapas:


- Preparação: nesta etapa são definidos quais e que tipo de dados são
importantes, nota-se a necessidade da participação de um especialista no
assunto para fazer os apontamentos;
- DataMining: é a etapa da coleta dos dados e transformação para que seja
mais fácil identificar as relações como a explanação dos dados na forma de gráficos;

MUDE SUA VIDA!


8
alfaconcursos.com.br

- Análise de Dados: os dados são comparados e busca-se entender o que


eles podem representar e como podem ser usados.

3. ANO: 2012 Banca: CESPE/CEBRASPE Órgão: TJ-AC Prova: Analista Judiciário


O data mining possibilita analisar dados para obtenção de resultados estatísticos que
poderão gerar novas oportunidades ao negócio.

Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA

O data mining (mineração de dados) se refere à extração ou descoberta de


novas informações de grandes quantidades de dados. Assim, ela é uma grande
ferramenta no suporte a tomada de decisão em negócios.

SOLUÇÃO COMPLETA

As técnicas de mineração de dados consistem em três etapas:


- Preparação: nesta etapa são definidos quais e que tipo de dados são
importantes, nota-se a necessidade da participação de um especialista no
assunto para fazer os apontamentos;
- DataMining: é a etapa da coleta dos dados e transformação para que seja
mais fácil identificar as relações como a explanação dos dados na forma de gráficos;
- Análise de Dados: os dados são comparados e busca-se entender o que
eles podem representar e como podem ser usados.

4. ANO: 2008 Banca: CESPE/CEBRASPE Órgão: SERPRO Prova: Analista


A data mining apoia a descoberta de regras e padrões em grandes quantidades de dados.
Em data mining, um possível foco é a descoberta de regras de associação. Para que uma
associação seja de interesse, é necessário avaliar o seu suporte, que se refere à
frequência com a qual a regra ocorre no banco de dados.

Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA

O data mining (mineração de dados) se refere à extração ou descoberta de


novas informações de grandes quantidades de dados. A frequência e o suporte são
informações relevantes para verificação da informação que será entendida a partir
dos dados.

SOLUÇÃO COMPLETA

A mineração de dados tem um objetivo principal, a descoberta de informações


para que venham se tornar conhecimento levando em consideração os dados

MUDE SUA VIDA!


9
alfaconcursos.com.br

extraídos e analisados. Por meio dessa técnica, é possível descobrir novos padrões e
informações relevantes.

5. ANO: 2010 Banca: CESPE/CEBRASPE Órgão: SERPRO Prova: Analista de TI


A mineração de dados (datamining) é uma atividade de processamento analítico não
trivial, que, por isso, deve ser realizada por especialistas em ferramentas de
desenvolvimento de software e em repositórios de dados históricos orientados a
assunto (datawarehouse).

Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA

A mineração de dados não é algo restrito aos especialistas ou a


desenvolvedores de software. Essa ferramenta é utilizada para extrair dados e para
gerar tomada de decisão em negócios, assim, deve ser acessível a todos.

SOLUÇÃO COMPLETA

A mineração de dados tem um objetivo principal, a descoberta de informações


para que venham se tornar conhecimento levando em consideração os dados
extraídos e analisados. Por meio dessa técnica, é possível descobrir novos padrões e
informações relevantes.

6. ANO: 2010 Banca: CESPE/CEBRASPE Órgão: EMBASA Prova: Analista


Data mining é o processo de extração de conhecimento de grandes bases de dados, sendo
estas convencionais ou não, e que faz uso de técnicas de inteligência artificial.

Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA

O erro da questão é dizer que a mineração de dados é um processo de extração


de conhecimento. Na verdade, ele descobre informações a partir de dados para que,
a partir dessas informações extraídas, possa ser criado o conhecimento.

SOLUÇÃO COMPLETA

A mineração de dados tem um objetivo principal, a descoberta de informações


para que venham se tornar conhecimento levando em consideração os dados
extraídos e analisados. Por meio dessa técnica, é possível descobrir novos padrões e
informações relevantes.

MUDE SUA VIDA!


10
alfaconcursos.com.br

7. ANO: 2011 Banca: CESPE/CEBRASPE Órgão: PREVIC Prova: Analista de TI


Um banco de dados pode conter objetos de dados que não sigam o padrão dos dados
armazenados. Nos métodos de mineração de dados, esses objetos de dados são tratados
como exceção, para que não induzirem a erros na mineração.

Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA

Os dados não padronizados não são necessariamente descartados. Eles podem


sim serem úteis na análise de mineração.

SOLUÇÃO COMPLETA

Durante o processo de análise dos dados podemos encontrar alguns


pontos discrepantes das distribuições, esses são denominados pela estatística de
OUTLIERS, ou seja, pontos fora da curva de comportamento. Um outlier pode ser um
dado a ser descartado por algum erro, ou pode ser o ponto procurado, por isso deve
ser analisado no devido contexto que se espera.

8. ANO: 2009 Banca: CESPE/CEBRASPE Órgão: ANTAQ Prova: Analista Administrativo


Aplicações de business intelligence (BI) oferecem visões históricas e atuais de operações
de negócios empregando unicamente dados operacionais.

Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA

BI é um conjunto de técnicas usadas para dar suporte na tomada de decisões.


Ela utiliza diversas fontes de dados e aplica inteligência de negócio para apoiar
decisões na empresa.

SOLUÇÃO COMPLETA

Por meio da inteligência de negócio é possível prever curvas de consumo,


identificar o que os clientes mais consomem, identificar quando os clientes compram
determinado produto, bem como, identificar quais produtos geram mais
rentabilidade para a empresa. Muitas dessas informações podem ser obtidas se
a pergunta correta for feita e se souber como procurar as informações. Por isso,
no início dessa ciência é comum a aplicação dos conceitos da mineração em banco
de dados.

MUDE SUA VIDA!


11
alfaconcursos.com.br

9. ANO: 2015 Banca: CESPE/CEBRASPE Órgão: MEC Prova: Administrador de BD


As redes neurais são sistemas computacionais embasados em codificação do conjunto
das possíveis soluções, e não nos parâmetros de otimização; para relacionar cada caso a
uma categoria, entre as várias categorias existentes, elas utilizam regras.

Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA

O erro da questão está quando ela diz que não trabalha com parâmetros de
otimização, na verdade, essa é uma das funções desse tipo de algoritmo.

SOLUÇÃO COMPLETA

Redes neurais são sistemas de computação com nós interconectados que


funcionam como os neurônios do cérebro humano. Usando algoritmos, elas podem
reconhecer padrões escondidos e correlações em dados brutos, agrupá-los e
classificá-los, e – com o tempo – aprender e melhorar continuamente.
Fonte: www.sas.com

10. ANO: 2008 Banca: CESPE/CEBRASPE Órgão: IPEA Prova: Analista de Sistemas
Na implementação de um BI, deve-se levar em conta o relacionamento de questões e
suas respectivas decisões potenciais, como por exemplo: alinhamento de metas,
questões de base relativas ao negócio, clientes, intervenientes e resultados esperados.

Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA

BI é um conjunto de técnicas usadas para dar suporte na tomada de decisões.


Ela utiliza diversas fontes de dados e aplica inteligência de negócio para apoiar
decisões na empresa.

SOLUÇÃO COMPLETA

Por meio da inteligência de negócio é possível prever curvas de consumo,


identificar o que os clientes mais consomem, identificar quando os clientes compram
determinado produto, bem como, identificar quais produtos geram mais
rentabilidade para a empresa. Muitas dessas informações podem ser obtidas se
a pergunta correta for feita e se souber como procurar as informações. Por isso,
no início dessa ciência é comum a aplicação dos conceitos da mineração em banco
de dados.

MUDE SUA VIDA!


12
alfaconcursos.com.br

11. ANO: 2010 Banca: FCC Órgão: TRF-4ªreg Prova: Analista Judiciário
Sobre data mining, é correto afirmar:
a) É o processo de descoberta de novas correlações, padrões e tendências entre as
informações de uma empresa, por meio da análise de grandes quantidades de dados
armazenados em bancos de dados usando técnicas de reconhecimento de padrões,
estatísticas e matemáticas.
b) Não requer interação com analistas humanos, pois os algoritmos utilizados
conseguem determinar de forma completa e eficiente o valor dos padrões
encontrados.
c) Na mineração de dados, encontrar padrões requer que os dados brutos sejam
sistematicamente "simplificados", de forma a desconsiderar aquilo que é genérico e
privilegiar aquilo que é específico.
d) É um grande banco de dados voltado para dar suporte necessário nas decisões de
usuários finais, geralmente gerentes e analistas de negócios.
e) O processo de descobrimento realizado pelo data mining só pode ser utilizado a
partir de um data warehouse, onde os dados já estão sem erros, sem duplicidade, são
consistentes e habilitam descobertas abrangentes e precisas.
SOLUÇÃO RÁPIDA

Gabarito letra a)
Mineração de dados se refere à extração ou descoberta de novas informações
de grandes quantidades de dados.

SOLUÇÃO COMPLETA

As técnicas consistem em três etapas:


- Preparação: nesta etapa são definidos quais e que tipo de dados são
importantes, nota-se a necessidade da participação de um especialista no
assunto para fazer os apontamentos;
- DataMining: é a etapa da coleta dos dados e transformação para que seja
mais fácil identificar as relações como a explanação dos dados na forma de gráficos;
- Análise de Dados: os dados são comparados e busca-se entender o que
eles podem representar e como podem ser usados.

12. ANO: 2010 Banca: ESAF Órgão: MPOG Prova: Analista


Mineração de Dados
a) é uma forma de busca sequencial de dados em arquivos.
b) é o processo de programação de todos os relacionamentos e algoritmos existentes
nas bases de dados.
c) por ser feita com métodos compiladores, método das redes neurais e método dos
algoritmos gerativos.
d) engloba as tarefas de mapeamento, inicialização e clusterização.
e) engloba as tarefas de classificação, regressão e clusterização.

MUDE SUA VIDA!


13
alfaconcursos.com.br

SOLUÇÃO RÁPIDA

Gabarito letra e)
Mineração de dados se refere à extração ou descoberta de novas informações
de grandes quantidades de dados.

SOLUÇÃO COMPLETA

Seguem as técnicas de mineração de dados:

- Classificação > para categorizar os dados


- Estimativa (regressão) > para definir e estruturar valores estimados
- Associação > para definir dados associativos
- Segmentação (clusterização) > separa registros de uma base em conjuntos
menores para que sejam melhor agrupados
- Sumarização > para melhorar a identificação quanto as características dos
conjuntos de dados.

13. ANO: 2008 Banca: FGV Órgão: Senado Federal Prova: Analista de Sistemas
Considerando as diferentes técnicas de mineração de dados, não é correto afirmar que:
a) em Regras de Associação, confiança refere-se a quantas vezes uma regra de
associação se verifica no conjunto de dados analisado.
b) correlação canônica e análise múltipla de discriminante são técnicas utilizadas para
análise multivariada.
c) na análise de grupamentos, medidas de correlação, medidas de distância e medidas
de associação são alguns dos métodos utilizados para medir a semelhança entre
objetos.
d) a classificação é considerada um exemplo de aprendizado supervisionado, enquanto
o agrupamento é considerado exemplo de aprendizado não supervisionado.
e) regressão é uma aplicação especial da regra de classificação, onde a regra é
considerada uma função sobre variáveis, mapeando-as em uma classe destino.
SOLUÇÃO RÁPIDA

Gabarito letra a)
As regras de associação representam padrões de relacionamento entre
aplicações em um banco de dados.

SOLUÇÃO COMPLETA

Seguem as técnicas de mineração de dados:

- Classificação > para categorizar os dados


- Estimativa (regressão) > para definir e estruturar valores estimados
- Associação > para definir dados associativos

MUDE SUA VIDA!


14
alfaconcursos.com.br

- Segmentação (clusterização) > separa registros de uma base em conjuntos


menores para que sejam melhor agrupados
- Sumarização > para melhorar a identificação quanto as características dos
conjuntos de dados.

14. ANO: 2009 Banca: UFF Órgão: UFF Prova: Técnico de Laboratório
O conjunto de técnicas que, envolvendo métodos matemáticos e estatísticos,
algoritmos e princípios de inteligência artificial, tem o objetivo de descobrir
relacionamentos significativos entre dados armazenados em repositórios de grandes
volumes e concluir sobre padrões de comportamento de clientes de uma organização é
conhecido como:
a) Datawarehouse;
b) Metadados;
c) Data Mart;
d) Data Mining;
e) Sistemas Transacionais.
SOLUÇÃO RÁPIDA

Gabarito letra d)
Mineração de dados se refere à extração ou descoberta de novas informações
de grandes quantidades de dados.

SOLUÇÃO COMPLETA

As técnicas consistem em três etapas:


- Preparação: nesta etapa são definidos quais e que tipo de dados são
importantes, nota-se a necessidade da participação de um especialista no
assunto para fazer os apontamentos;
- DataMining: é a etapa da coleta dos dados e transformação para que seja
mais fácil identificar as relações como a explanação dos dados na forma de gráficos;
- Análise de Dados: os dados são comparados e busca-se entender o que
eles podem representar e como podem ser usados.

15. ANO: 2010 Banca: FCC Órgão: TCE-SP Prova: Agente de Fiscalização
NÃO é um objetivo da mineração de dados (mining), na visão dos diversos autores,
a) garantir a não redundância nos bancos transacionais.
b) conhecer o comportamento de certos atributos no futuro.
c) possibilitar a análise de determinados padrões de eventos.
d) categorizar perfis individuais ou coletivos de interesse comercial.
e) apoiar a otimização do uso de recursos limitados e/ou maximizar variáveis de
resultado para a empresa.

MUDE SUA VIDA!


15
alfaconcursos.com.br

SOLUÇÃO RÁPIDA

Gabarito letra a)
Garantir que um banco de dados não tenha redundância não é um papel da
mineração de dados.

SOLUÇÃO COMPLETA

A mineração de dados se refere à extração ou descoberta de novas informações


de grandes quantidades de dados. Ela auxilia a conhecer o comportamento de certos
atributos no futuro, possibilita a análise de determinados padrões de eventos,
categoriza os perfis de interesse e apoia a otimização do uso de recursos.

16. ANO: 2010 Banca: ESAF Órgão: CVM Prova: Analista de Sistemas
Mineração de Dados é
a) o processo de atualizar de maneira semi-automática grandes bancos de dados para
encontrar versões úteis.
b) o processo de analisar de maneira semi-automática grandes bancos de dados para
encontrar padrões úteis.
c) o processo de segmentar de maneira semi-automática bancos de dados qualitativos
e corrigir padrões de especificação.
d) o programa que depura de maneira automática bancos de dados corporativos para
mostrar padrões de análise.
e) o processo de automatizar a definição de bancos de dados de médio porte de maior
utilidade para os usuários externos de rotinas de mineração.
SOLUÇÃO RÁPIDA

Gabarito letra b)
Mineração é diretamente associada a extrair informação de grandes bases de
dados.

SOLUÇÃO COMPLETA

A mineração de dados se refere à extração ou descoberta de novas informações


de grandes quantidades de dados. Ela auxilia a conhecer o comportamento de certos
atributos no futuro, possibilita a análise de determinados padrões de eventos,
categoriza os perfis de interesse e apoia a otimização do uso de recursos.

17. ANO: 2009 Banca: Instituto Cidades Órgão: UNIFESP Prova: Analista de TI
Acerca de Datamining, marque a alternativa correta:
a) Contrariamente à análise multidimensional (OLAP), o Datamining tem por objetivo
realçar correlações eventuais num volume importante de dados do sistema de
informação para mostrar tendências.

MUDE SUA VIDA!


16
alfaconcursos.com.br

b) O datamining apoia-se em técnicas de inteligência artificial para evidenciar relações


escondidas na memória cache do sistema operacional.
c) O datamining, ou mineração de dados, é o processo de descoberta de padrões
existentes em pequenas massas de dados.
d) O datamining é uma técnica que teve seu início em Londres, na década de 1960.
SOLUÇÃO RÁPIDA

Gabarito letra a)
Mineração é diretamente associada a extrair informação de grandes bases de
dados com foco em evidenciar tendências.

SOLUÇÃO COMPLETA

A mineração de dados se refere à extração ou descoberta de novas informações


de grandes quantidades de dados. Ela auxilia a conhecer o comportamento de certos
atributos no futuro, possibilita a análise de determinados padrões de eventos,
categoriza os perfis de interesse e apoia a otimização do uso de recursos.

18. ANO: 2010 Banca: FGV Órgão: DETRAN-RN Prova: Assessor


Sobre Data Mining, pode-se afirmar que:
a) Refere-se à implementação de banco de dados paralelos.
b) Consiste em armazenar o banco de dados em diversos computadores.
c) Relaciona-se à capacidade de processar grande volume de tarefas em um mesmo
intervalo de tempo.
d) Permite-se distinguir várias entidades de um conjunto.
e) Refere-se à busca de informações relevantes a partir de um grande volume de dados.
SOLUÇÃO RÁPIDA

Gabarito letra e)
Mineração é diretamente associada a extrair informação de grandes bases de
dados com foco em evidenciar tendências.

SOLUÇÃO COMPLETA

A mineração de dados se refere à extração ou descoberta de novas informações


de grandes quantidades de dados. Ela auxilia a conhecer o comportamento de certos
atributos no futuro, possibilita a análise de determinados padrões de eventos,
categoriza os perfis de interesse e apoia a otimização do uso de recursos.

19. ANO: 2009 Banca: COSEAC Órgão: DATAPREV Prova: Analista de TI


“Mining é parte de um processo maior de conhecimento, que o processo consiste,
fundamentalmente, na estruturação do banco de dados; na seleção, preparação e pré-
processamento dos dados; na transformação, adequação e redução da
dimensionalidade dos dados; e nas análises, assimilações, interpretações e uso do

MUDE SUA VIDA!


17
alfaconcursos.com.br

conhecimento extraído do banco de dados.”

O processo maior citado no início do texto é denominado:


a) Data mining;
b) Data mart;
c) Data warehouse;
d) KDD;
e) Segmentação de dados.
SOLUÇÃO RÁPIDA

Gabarito letra d)
Knowledge Discovery in Databases (KDD) é o processo maior de descoberta de
conhecimento.

SOLUÇÃO COMPLETA

KDD é a extração de conhecimento é um processo de extração de informações


de base de dados, que cria relações de interesse que não são observadas pelo
especialista no assunto, bem como auxilia a validação de conhecimento extraído.

20. ANO: 2009 Banca: CESPE/CEBRASPE Órgão: TER-GO Prova: Programador

O datamining é a tarefa de encontrar estruturas interessantes em uma estrutura de


dados, por exemplo, padrões estatísticos, modelos preditivos, relacionamentos
escondidos etc. Considerando a figura acima, que mostra as áreas relacionadas
ao datamining, assinale a opção incorreta.
a) A visualização é usada para facilitar a descoberta humana, e o banco de dados
contém os dados a serem pesquisados.
b) As estatísticas têm como foco a teoria e a avaliação de hipóteses.
c) O machine learning tem uma índole heurística, que foca na melhoria de desempenho
de um agente de aprendizagem.
d) A classificação encontra agrupamentos naturais de instâncias dado um grupo de
dados não-etiquetado.
SOLUÇÃO RÁPIDA

Gabarito letra d)

MUDE SUA VIDA!


18
alfaconcursos.com.br

Não é a classificação, mas sim a clusterização que encontra agrupamentos


naturais de instâncias dado um grupo de dados.

SOLUÇÃO COMPLETA

Seguem as técnicas de mineração de dados:

- Classificação > para categorizar os dados


- Estimativa (regressão) > para definir e estruturar valores estimados
- Associação > para definir dados associativos
- Segmentação (clusterização) > separa registros de uma base em conjuntos
menores para que sejam melhor agrupados
- Sumarização > para melhorar a identificação quanto as características dos
conjuntos de dados.

MUDE SUA VIDA!


19
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Banco de Dados ............................................................................................................................................. 2
Gabarito ............................................................................................................................................................. 8
Questões Comentadas ...................................................................................................................................... 9

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


BANCO DE DADOS

1. ANO: 2009 Banca: CESPE/CEBRASPE Órgão: INMETRO Prova: Analista


Entre as operações típicas realizadas em uma organização que adota a abordagem de
business intelligence, destaca-se o uso de mineração de dados e a construção de
datawarehouses, ambas empregando bancos de dados relacionais com elevado grau de
normalização.
Certo ( ) Errado ( )

2. ANO: 2019 Banca: CESPE/CEBRASPE Órgão: TJ-AM Prova: Assistente


Data warehouse, o principal dispositivo de armazenamento de um computador, é
formado pelo processador, pela entrada e pela saída de dados.
Certo ( ) Errado ( )

3. ANO: 2019 Banca: CESPE/CEBRASPE Órgão: TJ-AM Prova: Analista


O esquema multidimensional estrela de data warehouse é composto por uma tabela de
fatos associada com uma única tabela para cada dimensão.
Certo ( ) Errado ( )

4. ANO: 2018 Banca: CESPE/CEBRASPE Órgão: IPHAN Prova: Analista


O data warehouse é integrado, não volátil e orientado a assuntos, contudo, embora lide
com dados e os armazene para a tomada de decisões gerenciadas, não é considerado
um banco de dados, pois é variável em relação ao tempo.
Certo ( ) Errado ( )

5. ANO: 2018 Banca: CESPE/CEBRASPE Órgão: EBSERH Prova: Analista de TI


Usualmente, os data warehouses dão apoio a análises de série temporal e de
tendências, as quais requerem maior volume de dados históricos do que os que
geralmente são mantidos em bancos de dados transacionais.
Certo ( ) Errado ( )

MUDE SUA VIDA!


2
alfaconcursos.com.br

6. ANO: 2018 Banca: CESPE/CEBRASPE Órgão: STJ Prova: Técnico Judiciário


O investimento para empreendimentos que considerem o mês corrente ou um período
atual em que haja rastreabilidade dos dados lá armazenados é o mais apropriado para
a realização de um projeto de data warehouse.
Certo ( ) Errado ( )

7. ANO: 2018 Banca: CESPE/CEBRASPE Órgão: STJ Prova: Técnico Judiciário


O data warehouse tem como finalidade a apresentação das informações necessárias
para a identificação de indicadores e da evolução de valores ao longo de uma grande
janela de tempo.
Certo ( ) Errado ( )

8. ANO: 2018 Banca: CESPE/CEBRASPE Órgão: STJ Prova: Técnico Judiciário


Os data warehouses são modelados utilizando-se técnicas como a modelagem
multidimensional, em que as dimensões podem se relacionar entre elas ou entre as
dimensões e a fato, sendo, em qualquer caso, limitada a uma métrica aditiva por
dimensão e a uma tabela fato por modelo.
Certo ( ) Errado ( )

9. ANO: 2017 Banca: Quadrix Órgão: CFO-DF Prova: Analista


Os sistemas de suporte à decisão utilizam uma coleção de dados relativos a uma
empresa. A essa coleção dá-se o nome de Data Warehouse.
Certo ( ) Errado ( )

10. ANO: 2016 Banca: CESPE/CEBRASPE Órgão: TCE-PA Prova: Auditor


Data warehouse é um repositório de dados dinâmico, que sofre alterações frequentes,
de modo a permitir que sejam feitas consultas em base de dados constantemente
atualizada.
Certo ( ) Errado ( )

11. ANO: 2019 Banca: CCV-UFC Órgão: UFC Prova: Técnico de TI


É considerado um conjunto de informações associadas um sistema de apoio a decisão,
de forma que suas operações são prioritariamente de consultas para a obtenção de
dados para embasar a tomada de decisão.

MUDE SUA VIDA!


3
alfaconcursos.com.br

Marque o item que está associado ao conceito descrito.


a) data warehousing
b) mineração de dados (data mining)
c) extração, transformação e carga (ETL)
d) processamento analítico on-line (OLAP)
e) processamento de transações on-line (OLTP)

12. ANO: 2019 Banca: COSEAC Órgão: UFF Prova: Técnico de TI


A característica do data warehouse que permite que os dados sejam mantidos sem
atualização é conhecida como:
a) ausência de volatilidade.
b) consistência.
c) estrutura relacional.
d) integração.
e) variante no tempo.

13. ANO: 2019 Banca: COSEAC Órgão: UFF Prova: Técnico de TI


No data warehouse, a administração, a análise e a geração de relatórios sobre dados
multidimensionais é realizada por meio do modo de processamento:
a) datamining.
b) batch.
c) CORBA.
d) OLAP.
e) data marts.

14. ANO: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário
O processo de ETL em uma Data Warehouse possui várias fases. Em uma destas fases é
efetuada a

a) extração dos dados dos sistemas de origem.


b) introdução de novos produtos no mercado.
c) validação das interfaces de usuário.
d) criação de diagramas estáticos e comportamentais das classes e atributos.
e) definição dos custos e prazos.

MUDE SUA VIDA!


4
alfaconcursos.com.br

15. ANO: 2012 Banca: AOCP Órgão: TCE-PA Prova: Assessor Técnico
Extrair os dados de diversos sistemas, transformá- los conforme as regras de negócios
e carregá-los em um Data Mart ou em um Data Warehouse é a função das ferramentas
de
a) SGBD.
b) BPMS.
c) XML.
d) ETL.
e) UML.

16. ANO: 2012 Banca: Quadrix Órgão: Dataprev Prova: Analista de TI


Um ambiente de data warehouse Oracle inclui várias ferramentas, além de uma base de
dados relacionais. Um ambiente típico inclui, entre outras ferramentas, um processo de
extração de dados dos sistemas de origem, para levar esses dados ao data warehouse.
Esse processo corresponde a:
a) Motor OLAP.
b) Solução ETL.
c) Ferramenta de análise de clientes.
d) Ferramenta Oracle Warehouse Builder.
e) Aplicação que reúne dados para entregá-los aos usuários.

17. ANO: 2017 Banca: FGV Órgão: ALERJ Prova: Especialista Legislativo
Daniel está desenvolvendo um Data Warehouse para analisar os dados do Censo Escolar.
A fonte de dados está em um arquivo CSV e descrita em um documento, conforme
parcialmente ilustrado nas figuras a seguir.

Para carregar esses dados no Data Warehouse com a descrição dos turnos no lugar de
seu código, Daniel deve desenvolver um programa para ler os dados do arquivo, realizar
transformações e carregar o resultado no banco de dados.

A ferramenta a ser utilizada por Daniel é:

a) ETL;

MUDE SUA VIDA!


5
alfaconcursos.com.br

b) OLAP;
c) Data Mining;
d) ODBC;
e) XSLT.

18. ANO: 2014 Banca: FEPESE Órgão: MPE-SC Prova: Analista


Com relação ao Data Warehouse e ferramentas OLAP, é correto afrmar:
a) Através de uma operação de Ranking o ana- lista pode obter uma visão agregada das
informações.
b) Os sistemas MOLAP (Multidimensional OLAP) permitem análise multidimensional
dos dados armazenados em bancos de dados relacionais.
c) Os bancos de dados desenvolvidos para OLTP (On-Line Transactions Processing) são
considerados adequados para a análise rápida e fácil de informações
d) Uma operação de Rotation permite ao analista alterar a forma de visualização das
informações. Com esta operação o analista pode mudar a visão que está tendo dos
dados, podendo remover dados irrelevantes.
e) As ferramentas OLAP (Analytic Processing On-Line) permitem uma visão
multidimensional dos dados organizacionais. Os dados nestes sistemas são
modelados numa estrutura conhecida por cubo

19. ANO: 2011 Banca: FCC Órgão: TRT-23ªreg Prova: Técnico Judiciário
NÃO se trata, comparativamente ao OLTP, de uma característica de um
data warehouse:
a) organização dos dados por assunto.
b) natureza dinâmica dos dados, permitindo atualizações contínuas.
c) conteúdo composto de dados históricos, sumariados e integrados.
d) disponibilizar suporte para a tecnologia de data mining.
e) possibilitar processamento mais eficiente e apresentação de dados focada na
tomada de decisão.

20. ANO: 2012 Banca: COPEVE-UFAL Órgão: MPE-AL Prova: Analista


No contexto de data warehouse, dadas as afirmativas seguintes,

I. OLTP é responsável pela análise dos dados para a geração de conhecimento. Por essa
razão, é utilizado principalmente por gestores para orientar a tomada de decisão.

II. Mineração de dados (data mining) é uma das principais etapas do processo de
descoberta de conhecimento, que pode ser executado por um data warehouse. Porém,
os algoritmos de data mining não são capazes de processar grandes volumes de dados.

MUDE SUA VIDA!


6
alfaconcursos.com.br

III. Em um processo de data warehouse cada dimensão representa um ponto de vista


que pode guiar a fase de análise dos dados e descoberta de conhecimento. Em um data
warehouse, é possível definir um número qualquer de dimensões.

IV. Devido ao elevado processamento de consultas, normalmente os data


warehouses possuem algumas tabelas que não atendem à terceira forma normal.

verifica-se que estão corretas

a) I e IV, apenas.
b) I e II, apenas.
c) I, II e III, apenas.
d) II e III, apenas.
e) III e IV, apenas.

MUDE SUA VIDA!


7
alfaconcursos.com.br

GABARITO
1. ERRADO
2. ERRADO
3. CERTO
4. ERRADO
5. CERTO
6. ERRADO
7. CERTO
8. ERRADO
9. CERTO
10. ERRADO
11. a)
12. a)
13. d)
14. a)
15. d)
16. b)
17. a)
18. e)
19. b)
20. e)

MUDE SUA VIDA!


8
alfaconcursos.com.br

QUESTÕES COMENTADAS
1. ANO: 2009 Banca: CESPE/CEBRASPE Órgão: INMETRO Prova: Analista
Entre as operações típicas realizadas em uma organização que adota a abordagem de
business intelligence, destaca-se o uso de mineração de dados e a construção de
datawarehouses, ambas empregando bancos de dados relacionais com elevado grau de
normalização.
Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA

Datawarehouse é uma visão de tomada de decisão, por isso, sua visão é mais
simples. Quando um banco de dados está com alto grau de normalização, quer dizer
que ele possui muitas ligações entre as tabelas e isso pode dificultar essa análise.

SOLUÇÃO COMPLETA

O data warehouse consiste em dados armazenados ao longo da história de uso


de um sistema, utilizados para se obter respostas com análise dos dados de uma
base. O objetivo de um data warehouse é dar sustentação à tomada de decisão com
base nos dados.

2. ANO: 2019 Banca: CESPE/CEBRASPE Órgão: TJ-AM Prova: Assistente


Data warehouse, o principal dispositivo de armazenamento de um computador, é
formado pelo processador, pela entrada e pela saída de dados.
Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA

Data warehouse é uma visão de uma base de dados, não é um recurso


computacional de um dispositivo.

SOLUÇÃO COMPLETA

O data warehouse consiste em dados armazenados ao longo da história de uso


de um sistema, utilizados para se obter respostas com análise dos dados de uma
base. O objetivo de um data warehouse é dar sustentação à tomada de decisão com
base nos dados.

3. ANO: 2019 Banca: CESPE/CEBRASPE Órgão: TJ-AM Prova: Analista


O esquema multidimensional estrela de data warehouse é composto por uma tabela de
fatos associada com uma única tabela para cada dimensão.
Certo ( x ) Errado ( )

MUDE SUA VIDA!


9
alfaconcursos.com.br

SOLUÇÃO RÁPIDA

Pois ele captura dados da base de dados com o decorrer do tempo, a cada
captura de dado haverá uma dimensão do tempo.

SOLUÇÃO COMPLETA

O data warehouse consiste em dados armazenados ao longo da história de uso


de um sistema, utilizados para se obter respostas com análise dos dados de uma
base. O objetivo de um data warehouse é dar sustentação à tomada de decisão com
base nos dados.

4. ANO: 2018 Banca: CESPE/CEBRASPE Órgão: IPHAN Prova: Analista


O data warehouse é integrado, não volátil e orientado a assuntos, contudo, embora lide
com dados e os armazene para a tomada de decisões gerenciadas, não é considerado
um banco de dados, pois é variável em relação ao tempo.
Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA

O erro está ao afirmar que o data warehouse não é um banco de dados.

SOLUÇÃO COMPLETA

Dentre as características de um data warehouse estão ser integrado, não


volátil, orientado a assuntos e variável com o tempo para apoiar as decisões da
gestão.

5. ANO: 2018 Banca: CESPE/CEBRASPE Órgão: EBSERH Prova: Analista de TI


Usualmente, os data warehouses dão apoio a análises de série temporal e de
tendências, as quais requerem maior volume de dados históricos do que os que
geralmente são mantidos em bancos de dados transacionais.
Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA

Dentre as características de um data warehouse estão ser integrado, não


volátil, orientado a assuntos e variável com o tempo para apoiar as decisões da
gestão.

SOLUÇÃO COMPLETA

Data Warehouse é considerado estrutura não volátil de dados, pois está


separado do banco de dados funcional, desse modo os seus dados não
estão sendo alterados constantemente, como acontece no próprio banco de
dados.

MUDE SUA VIDA!


10
alfaconcursos.com.br

6. ANO: 2018 Banca: CESPE/CEBRASPE Órgão: STJ Prova: Técnico Judiciário


O investimento para empreendimentos que considerem o mês corrente ou um período
atual em que haja rastreabilidade dos dados lá armazenados é o mais apropriado para
a realização de um projeto de data warehouse.
Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA

DW é recomendado para informações multidimensionais (fator tempo). Se a


estrutura demanda informações correntes (atuais) o melhor é ter um banco de dados
tradicional.

SOLUÇÃO COMPLETA

Dentre as características de um data warehouse estão ser integrado, não


volátil, orientado a assuntos e variável com o tempo para apoiar as decisões da
gestão.

7. ANO: 2018 Banca: CESPE/CEBRASPE Órgão: STJ Prova: Técnico Judiciário


O data warehouse tem como finalidade a apresentação das informações necessárias
para a identificação de indicadores e da evolução de valores ao longo de uma grande
janela de tempo.
Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA

Ótima definição da banca. Indicar evolução levando em consideração o histórico


de um dado é uma das finalidades de um DW.

SOLUÇÃO COMPLETA

Dentre as características de um data warehouse estão ser integrado, não


volátil, orientado a assuntos e variável com o tempo para apoiar as decisões da
gestão.

8. ANO: 2018 Banca: CESPE/CEBRASPE Órgão: STJ Prova: Técnico Judiciário


Os data warehouses são modelados utilizando-se técnicas como a modelagem
multidimensional, em que as dimensões podem se relacionar entre elas ou entre as
dimensões e a fato, sendo, em qualquer caso, limitada a uma métrica aditiva por
dimensão e a uma tabela fato por modelo.
Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA

MUDE SUA VIDA!


11
alfaconcursos.com.br

O erro está ao afirmar que há uma limitação de métrica por dimensão e a


somente uma tabela. Na verdade, haverá múltiplas tabelas para se compartilhar em
várias dimensões.

SOLUÇÃO COMPLETA

Na constelação de fatos as tabelas dimensões estarão relacionadas a mais de


uma tabela fato. As dimensões compartilhadas são chamadas de dimensões
conformes. Uma das desvantagens das constelações de fatos é que elas limitam as
consultas ao Data Warehouse.

9. ANO: 2017 Banca: Quadrix Órgão: CFO-DF Prova: Analista


Os sistemas de suporte à decisão utilizam uma coleção de dados relativos a uma
empresa. A essa coleção dá-se o nome de Data Warehouse.
Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA

A banca define de forma sucinta o Data Warehouse como uma ferramenta para
a empresa tomar decisões. Esse é o verdadeiro objetivo do DW.

SOLUÇÃO COMPLETA

Dentre as características de um data warehouse estão ser integrado, não


volátil, orientado a assuntos e variável com o tempo para apoiar as decisões da
gestão.

10. ANO: 2016 Banca: CESPE/CEBRASPE Órgão: TCE-PA Prova: Auditor


Data warehouse é um repositório de dados dinâmico, que sofre alterações frequentes,
de modo a permitir que sejam feitas consultas em base de dados constantemente
atualizada.
Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA

Data Warehouse não é uma base modificável, se fosse, não seria um DW.

MUDE SUA VIDA!


12
alfaconcursos.com.br

SOLUÇÃO COMPLETA

DW é uma base histórica, ou seja, ela se alimenta de dimensões de uma outra


base para gerar informações que serão usadas na tomada de decisão dos negócios.
Dentre as características de um data warehouse, estão: ser integrado, não volátil,
orientado a assuntos e variável com o tempo para apoiar as decisões da gestão.

11. ANO: 2019 Banca: CCV-UFC Órgão: UFC Prova: Técnico de TI


É considerado um conjunto de informações associadas um sistema de apoio a decisão,
de forma que suas operações são prioritariamente de consultas para a obtenção de
dados para embasar a tomada de decisão.
Marque o item que está associado ao conceito descrito.
a) data warehousing
b) mineração de dados (data mining)
c) extração, transformação e carga (ETL)
d) processamento analítico on-line (OLAP)
e) processamento de transações on-line (OLTP)
SOLUÇÃO RÁPIDA

Gabarito letra a)
O principal objetivo de um DW é gerar informações para apoiar as decisões de
uma empresa.

SOLUÇÃO COMPLETA

DW é uma base histórica, ou seja, ela se alimenta de dimensões de uma outra


base para gerar informações que serão usadas na tomada de decisão dos negócios.
Dentre as características de um data warehouse, estão: ser integrado, não volátil,
orientado a assuntos e variável com o tempo para apoiar as decisões da gestão.

12. ANO: 2019 Banca: COSEAC Órgão: UFF Prova: Técnico de TI


A característica do data warehouse que permite que os dados sejam mantidos sem
atualização é conhecida como:
a) ausência de volatilidade.
b) consistência.
c) estrutura relacional.
d) integração.
e) variante no tempo.

SOLUÇÃO RÁPIDA

MUDE SUA VIDA!


13
alfaconcursos.com.br

Gabarito letra a)
Ser não-volátil é uma característica notável de um Data Warehouse. Essa
característica não permite que os dados sejam alterados após sua inclusão.

SOLUÇÃO COMPLETA

DW é uma base histórica, ou seja, ela se alimenta de dimensões de uma outra


base para gerar informações que serão usadas na tomada de decisão dos negócios.
Dentre as características de um data warehouse, estão: ser integrado, não volátil,
orientado a assuntos e variável com o tempo para apoiar as decisões da gestão.

13. ANO: 2019 Banca: COSEAC Órgão: UFF Prova: Técnico de TI


No data warehouse, a administração, a análise e a geração de relatórios sobre dados
multidimensionais é realizada por meio do modo de processamento:
a) datamining.
b) batch.
c) CORBA.
d) OLAP.
e) data marts.
SOLUÇÃO RÁPIDA

Gabarito letra d)
A ferramenta mais popular para exploração dos dados é a Online Analytical
Processing (OLAP) ou Processo Analítico em Tempo Real, mas muitas outras podem
ser usadas.

SOLUÇÃO COMPLETA

OLAP é a capacidade para manipular e analisar um grande volume de dados


sob múltiplas perspectivas. As aplicações OLAP são usadas pelos gestores em
qualquer nível da organização para lhes permitir análises comparativas que facilitem
a sua tomada de decisões diárias. O OLAP fornece para organizações um método de
acessar, visualizar, e analisar os dados corporativos com alta flexibilidade e
performance. No mundo globalizado de hoje as empresas estão enfrentando maior
concorrência e expandindo sua atuação para novos mercados. Portanto, a velocidade
com que executivos obtêm informações e tomam decisões determina a
competitividade de uma empresa e seu sucesso de longo prazo.
Fonte: https://pt.wikipedia.org/wiki/OLAP

14. ANO: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário

MUDE SUA VIDA!


14
alfaconcursos.com.br

O processo de ETL em uma Data Warehouse possui várias fases. Em uma destas fases é
efetuada a

a) extração dos dados dos sistemas de origem.


b) introdução de novos produtos no mercado.
c) validação das interfaces de usuário.
d) criação de diagramas estáticos e comportamentais das classes e atributos.
e) definição dos custos e prazos.
SOLUÇÃO RÁPIDA

Gabarito letra a)
Um ETL (Extract, Tranform and Load) é um recurso que permite integrar o DW
de modo que possa receber os dados de fontes como ERPs, CRMs, planilhas, arquivos
de texto, bancos de dados, entre outros.

SOLUÇÃO COMPLETA

As ferramentas de ETL devem ser capazes de acessar os dados em diversas


tecnologias e fazer o processo de transformação em padronização dos dados.

15. ANO: 2012 Banca: AOCP Órgão: TCE-PA Prova: Assessor Técnico
Extrair os dados de diversos sistemas, transformá- los conforme as regras de negócios
e carregá-los em um Data Mart ou em um Data Warehouse é a função das ferramentas
de
a) SGBD.
b) BPMS.
c) XML.
d) ETL.
e) UML.
SOLUÇÃO RÁPIDA

Gabarito letra d)
Um ETL (Extract, Tranform and Load) é um recurso que permite integrar o DW
de modo que possa receber os dados de fontes como ERPs, CRMs, planilhas, arquivos
de texto, bancos de dados, entre outros.

SOLUÇÃO COMPLETA

As ferramentas de ETL devem ser capazes de acessar os dados em diversas


tecnologias e fazer o processo de transformação em padronização dos dados.

16. ANO: 2012 Banca: Quadrix Órgão: Dataprev Prova: Analista de TI

MUDE SUA VIDA!


15
alfaconcursos.com.br

Um ambiente de data warehouse Oracle inclui várias ferramentas, além de uma base de
dados relacionais. Um ambiente típico inclui, entre outras ferramentas, um processo de
extração de dados dos sistemas de origem, para levar esses dados ao data warehouse.
Esse processo corresponde a:
a) Motor OLAP.
b) Solução ETL.
c) Ferramenta de análise de clientes.
d) Ferramenta Oracle Warehouse Builder.
e) Aplicação que reúne dados para entregá-los aos usuários.
SOLUÇÃO RÁPIDA

Gabarito letra b)
Um ETL (Extract, Tranform and Load) é um recurso que permite integrar o DW
de modo que possa receber os dados de fontes como ERPs, CRMs, planilhas, arquivos
de texto, bancos de dados, entre outros.

SOLUÇÃO COMPLETA

As ferramentas de ETL devem ser capazes de acessar os dados em diversas


tecnologias e fazer o processo de transformação em padronização dos dados.

17. ANO: 2017 Banca: FGV Órgão: ALERJ Prova: Especialista Legislativo
Daniel está desenvolvendo um Data Warehouse para analisar os dados do Censo Escolar.
A fonte de dados está em um arquivo CSV e descrita em um documento, conforme
parcialmente ilustrado nas figuras a seguir.

Para carregar esses dados no Data Warehouse com a descrição dos turnos no lugar de
seu código, Daniel deve desenvolver um programa para ler os dados do arquivo, realizar
transformações e carregar o resultado no banco de dados.

A ferramenta a ser utilizada por Daniel é:

a) ETL;
b) OLAP;
c) Data Mining;
d) ODBC;

MUDE SUA VIDA!


16
alfaconcursos.com.br

e) XSLT.
SOLUÇÃO RÁPIDA

Gabarito letra a)
Um ETL (Extract, Tranform and Load) é um recurso que permite integrar o DW
de modo que possa receber os dados de fontes como ERPs, CRMs, planilhas, arquivos
de texto, bancos de dados, entre outros. Ele extrai, transforma e carrega dados.

SOLUÇÃO COMPLETA

ETL é a abreviação de extrair, transformar, carregar, três funções de banco de


dados que são combinadas em uma ferramenta para extrair dados de um banco de
dados e colocá-los em outro banco de dados.

Extrair é o processo de leitura de dados de um banco de dados. Nesse estágio,


os dados são coletados, muitas vezes de vários e diferentes tipos de fontes.

Transformar é o processo de converter os dados extraídos de sua forma anterior


para a forma necessária para que possam ser colocados em outro banco de dados. A
transformação ocorre usando regras ou tabelas de consulta ou combinando os dados
com outros dados.

Carregar é o processo de gravar os dados no banco de dados de destino.

Fonte: https://www.webopedia.com/TERM/E/ETL.html (traduzido)

18. ANO: 2014 Banca: FEPESE Órgão: MPE-SC Prova: Analista


Com relação ao Data Warehouse e ferramentas OLAP, é correto afrmar:
a) Através de uma operação de Ranking o ana- lista pode obter uma visão agregada das
informações.
b) Os sistemas MOLAP (Multidimensional OLAP) permitem análise multidimensional
dos dados armazenados em bancos de dados relacionais.
c) Os bancos de dados desenvolvidos para OLTP (On-Line Transactions Processing) são
considerados adequados para a análise rápida e fácil de informações
d) Uma operação de Rotation permite ao analista alterar a forma de visualização das
informações. Com esta operação o analista pode mudar a visão que está tendo dos
dados, podendo remover dados irrelevantes.
e) As ferramentas OLAP (Analytic Processing On-Line) permitem uma visão
multidimensional dos dados organizacionais. Os dados nestes sistemas são
modelados numa estrutura conhecida por cubo.
SOLUÇÃO RÁPIDA

Gabarito letra e)

MUDE SUA VIDA!


17
alfaconcursos.com.br

A ferramenta mais popular para exploração dos dados é a Online Analytical


Processing (OLAP) ou Processo Analítico em Tempo Real, mas muitas outras podem
ser usadas

SOLUÇÃO COMPLETA

Esquema:

19. ANO: 2011 Banca: FCC Órgão: TRT-23ªreg Prova: Técnico Judiciário
NÃO se trata, comparativamente ao OLTP, de uma característica de um
data warehouse:
a) organização dos dados por assunto.
b) natureza dinâmica dos dados, permitindo atualizações contínuas.
c) conteúdo composto de dados históricos, sumariados e integrados.
d) disponibilizar suporte para a tecnologia de data mining.
e) possibilitar processamento mais eficiente e apresentação de dados focada na
tomada de decisão.
SOLUÇÃO RÁPIDA

Gabarito letra b)
Data Warehouse são não-voláteis, por isso, não sofrem atualizações nos dados.

SOLUÇÃO COMPLETA

OLTP não se confunde com um Data Warehouse. Um DW é formado a partir de


coleta de volumes de um sistema transacional (OLTP).

20. ANO: 2012 Banca: COPEVE-UFAL Órgão: MPE-AL Prova: Analista


No contexto de data warehouse, dadas as afirmativas seguintes,

I. OLTP é responsável pela análise dos dados para a geração de conhecimento. Por essa
razão, é utilizado principalmente por gestores para orientar a tomada de decisão.

MUDE SUA VIDA!


18
alfaconcursos.com.br

II. Mineração de dados (data mining) é uma das principais etapas do processo de
descoberta de conhecimento, que pode ser executado por um data warehouse. Porém,
os algoritmos de data mining não são capazes de processar grandes volumes de dados.

III. Em um processo de data warehouse cada dimensão representa um ponto de vista


que pode guiar a fase de análise dos dados e descoberta de conhecimento. Em um data
warehouse, é possível definir um número qualquer de dimensões.

IV. Devido ao elevado processamento de consultas, normalmente os data


warehouses possuem algumas tabelas que não atendem à terceira forma normal.

verifica-se que estão corretas

a) I e IV, apenas.
b) I e II, apenas.
c) I, II e III, apenas.
d) II e III, apenas.
e) III e IV, apenas.
SOLUÇÃO RÁPIDA

Gabarito letra e)
Afirmativas corretas:

III. Em um processo de data warehouse cada dimensão representa um ponto


de vista que pode guiar a fase de análise dos dados e descoberta de conhecimento.
Em um data warehouse, é possível definir um número qualquer de dimensões.
IV. Devido ao elevado processamento de consultas, normalmente os data
warehouses possuem algumas tabelas que não atendem à terceira forma normal.

SOLUÇÃO COMPLETA

Afirmativas incorretas:

I. OLTP é responsável pela análise dos dados para a geração de conhecimento.


Por essa razão, é utilizado principalmente por gestores para orientar a tomada de
decisão.
> OLTP é uma base transacional, é a origem de dados de um DW.

II. Mineração de dados (data mining) é uma das principais etapas do processo
de descoberta de conhecimento, que pode ser executado por um data warehouse.
Porém, os algoritmos de data mining não são capazes de processar grandes volumes
de dados.
> A mineração de dados é sim para grandes volumes de dados.

MUDE SUA VIDA!


19
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Banco de Dados ............................................................................................................................................. 2
Gabarito ............................................................................................................................................................. 7
Questões Comentadas ...................................................................................................................................... 8

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


BANCO DE DADOS

1. ANO: 2018 Banca: CESPE/CEBRASPE Órgão: EBSERH Prova: Analista de TI


As soluções de big data focalizam dados que já existem, descartam dados não
estruturados e disponibilizam os dados estruturados.

Certo ( ) Errado ( )

2. ANO: 2016 Banca: CESPE/CEBRASPE Órgão: FUNPRESP-JUD Prova: Analista


Uma big data não engloba dados não estruturados, mas inclui um imenso volume de
dados estruturados suportado por tecnologias como o DataMining e
o DataWarehouse para a obtenção de conhecimento a partir da manipulação desses
dados.

Certo ( ) Errado ( )

3. ANO: 2014 Banca: CESPE/CEBRASPE Órgão: TJ-SE Prova: Analista Judiciário


Em soluções Big Data, a análise dos dados comumente precisa ser precedida de uma
transformação de dados não estruturados em dados estruturados
Certo ( ) Errado ( )

4. ANO: 2015 Banca: CESPE/CEBRASPE Órgão: TCU Prova: Auditor Federal


Devido à quantidade de informações manipuladas, a (cloud computing) computação
em nuvem torna-se inviável para soluções de big data.
Certo ( ) Errado ( )

5. ANO: 2018 Banca: CESPE/CEBRASPE Órgão: Polícia Federal Prova: Papiloscopista


De maneira geral, big data não se refere apenas aos dados, mas também às soluções
tecnológicas criadas para lidar com dados em volume, variedade e velocidade
significativos.
Certo ( ) Errado ( )

MUDE SUA VIDA!


2
alfaconcursos.com.br

6. ANO: 2014 Banca: CESPE/CEBRASPE Órgão: TJ-SE Prova: Analista Judiciário


O processamento de consultas ad hoc em Big Data, devido às características de
armazenamento dos dados, utiliza técnicas semelhantes àquelas empregadas em
consultas do mesmo tipo em bancos de dados tradicionais.
Certo ( ) Errado ( )

7. ANO: 2014 Banca: CESPE/CEBRASPE Órgão: TJ-SE Prova: Analista Judiciário


Ao utilizar armazenamento dos dados em nuvem, a localização do processamento de
aplicações Big Data não influenciará os custos e o tempo de resposta, uma vez que os
dados são acessíveis a partir de qualquer lugar.
Certo ( ) Errado ( )

8. ANO: 2018 Banca: CESPE/CEBRASPE Órgão: Polícia Federal Prova: Agente de Polícia
Julgue o item que segue, relativo a noções de mineração de dados, big data e
aprendizado de máquina.
Big data refere-se a uma nova geração de tecnologias e arquiteturas projetadas para
processar volumes muito grandes e com grande variedade de dados, permitindo alta
velocidade de captura, descoberta e análise.
Certo ( ) Errado ( )

9. ANO: 2017 Banca: CESPE/CEBRASPE Órgão: TCE-PE Prova: Auditor


Além de estar relacionado à grande quantidade de informações a serem analisadas, o
Big Data considera o volume, a velocidade e a variedade dos dados estruturados — dos
quais se conhece a estrutura de armazenamento — bem como dos não estruturados,
como imagens, vídeos, áudios e documentos.
Certo ( ) Errado ( )

10. ANO: 2017 Banca: CESPE/CEBRASPE Órgão: TCE-PE Prova: Auditor


O termo Big Data Analytics refere-se aos poderosos softwares que tratam dados
estruturados e não estruturados para transformá-los em informações úteis às
organizações, permitindo-lhes analisar dados, como registros de call center, postagens
de redes sociais, de blogs, dados de CRM e demonstrativos de resultados.
Certo ( ) Errado ( )

MUDE SUA VIDA!


3
alfaconcursos.com.br

11. ANO: 2019 Banca: CESPE/CEBRASPE Órgão: TCE-RO Prova: Auditor


Com relação a fundamentos e conceitos de Big Data, julgue os itens a seguir.
I O volume de dados é uma característica importante de Big Data.
II Em Big Data, a qualidade do dado não tem importância, porque a transformação dos
dados não impacta os negócios.
III A característica de velocidade de entrada dos dados impacta o modelo de
processamento e armazenamento.
IV A variedade dos dados não é característica intrínseca nos fundamentos de Big Data.

Estão certos apenas os itens


a) I e II.
b) I e III.
c) II e IV.
d) I, III e IV.
e) II, III e IV.

12. ANO: 2016 Banca: ESAF Órgão: ANAC Prova: Analista


Big Data é:

a) volume + variedade + agilidade + efetividade, tudo agregando + valor + atualidade.


b) volume + oportunidade + segurança + veracidade, tudo agregando + valor.
c) dimensão + variedade + otimização + veracidade, tudo agregando + agilidade.
d) volume + variedade + velocidade + veracidade, tudo agregando + valor.
e) volume + disponibilidade + velocidade + portabilidade, tudo requerendo - valor.

13. ANO: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: Auditor Fiscal
No âmbito da ciência de dados na definição de Big Data, utilizam-se características ou
atributos que alguns pesquisadores adotam como sendo os cinco Vs. Porém, a base
necessária para o reconhecimento de Big Data é formada por três propriedades:

a) valor, velocidade e volume.


b) valor, veracidade e volume.
c) variedade, velocidade e volume.
d) variedade, valor e volume.
e) velocidade, veracidade e volume.

14. ANO: 2018 Banca: IADES Órgão: APEX Brasil Prova: Analista
Assinale a alternativa que apresenta o conceito de Big Data.
a) Conjuntos de dados de grande volume que se utilizam de ferramentas especiais de
processamento, pesquisa e análise, e que podem ser aproveitados no tempo
necessário, com precisão e grande velocidade.

MUDE SUA VIDA!


4
alfaconcursos.com.br

b) São bancos de dados de fácil acesso e rápida velocidade, operados como


computadores pessoais.
c) Manuseio de informações necessárias às empresas e aos negócios do mundo
moderno, que podem ser armazenadas em computadores pessoais, utilizando-se a
técnica de nuvem de dados.
d) São apenas grandes volumes de dados que precisam ainda ser mais bem
aproveitados pelo mundo corporativo.
e) Refere-se a um grande número de computadores pessoais (PC) interligados entre si
em uma grande rede de informação.

15. ANO: 2015 Banca: ESAF Órgão: ESAF Prova: Gestão e Desenvolvimento de Sistemas
Em relação a Big Data e NoSQL, é correto afirmar que
a) os “3 Vs" principais do Big Data referem-se a Volume, Velocidade e Versatilidade de
dados.
b) na era do Big Data, as únicas estratégias eficientes para garantir a privacidade são
consentimento individual, opção de exclusão e anonimização.
c) o Hadoop, o mais conhecido e popular sistema para gestão de Big Data, foi criado
pela IBM, a partir de sua ferramenta de Data Mining WEKA.
d) o NoSQL é um sistema relacional, distribuído, em larga escala, muito eficaz na
organização e análise de grande quantidade de dados.
e) o Cassandra é um sistema de banco de dados baseado na abordagem NoSQL,
originalmente criado pelo Facebook, no qual os dados são identificados por meio de
uma chave.

16. ANO: 2016 Banca: Instituto AOCP Órgão: CASAN Prova: Analista
Em relação à Big Data e NoSQL, é correto afirmar que
a) são conceitos concorrentes, portanto não podem ser implementados juntos.
b) são conceitos que se complementam e com características eficientes para trabalhar
com pequenas quantidades de informações.
c) são duas ferramentas de empresas concorrentes.
d) são conceitos que se complementam.
e) os SGBDs Oracle e MySQL são implementações desses conceitos.

17. ANO: 2017 Banca: FCC Órgão: DPE-RS Prova: Analista


Os sistemas de Big Data costumam ser caracterizados pelos chamados 3 Vs, sendo que
o V de
a) Veracidade corresponde à rapidez na geração e obtenção de dados.
b) Valor corresponde à grande quantidade de dados acumulada.
c) Volume corresponde à rapidez na geração e obtenção de dados.

MUDE SUA VIDA!


5
alfaconcursos.com.br

d) Velocidade corresponde à confiança na geração e obtenção dos dados.


e) Variedade corresponde ao grande número de tipos ou formas de dados.

18. ANO: 2018 Banca: FCC Órgão: TCE-RS Prova: Auditor


Um sistema de Big Data costuma ser caracterizado pelos chamados 3 Vs, ou seja,
volume, variedade e velocidade. Por variedade entende-se que
a) há um grande número de tipos de dados suportados pelo sistema.
b) há um grande número de usuários distintos acessando o sistema.
c) os tempos de acesso ao sistema apresentam grande variação.
d) há um grande número de tipos de máquinas acessando o sistema.
e) os tamanhos das tabelas que compõem o sistema são muito variáveis.

19. ANO: 2015 Banca: FGV Órgão: TJ-SC Prova: Analista


Os termos Business Intelligence (BI) e Big Data confundem-se em certos aspectos. Uma
conhecida abordagem para identificação dos pontos críticos de cada paradigma é
conhecida como 3V, e destaca:
a) variedade, visualização, volume;
b) velocidade, virtualização, volume;
c) variedade, velocidade, volume;
d) virtualização, visualização, volume;
e) variedade, visualização, virtualização.

20. ANO: 2016 Banca: ESAF Órgão: ANAC Prova: Analista


Para o processamento de grandes massas de dados, no contexto de Big Data, é muito
utilizada uma plataforma de software em Java, de computação distribuída, voltada
para clusters, inspirada no MapReduce e no GoogleFS. Esta plataforma é o(a)
a) Yam Common.
b) GoogleCrush.
c) EMRx.
d) Hadoop.
e) MapFix.

MUDE SUA VIDA!


6
alfaconcursos.com.br

GABARITO
1. ERRADO
2. ERRADO
3. CERTO
4. ERRADO
5. CERTO
6. ERRADO
7. ERRADO
8. CERTO
9. CERTO
10. CERTO
11. b)
12. d)
13. c)
14. a)
15. e)
16. d)
17. e)
18. a)
19. c)
20. d)

MUDE SUA VIDA!


7
alfaconcursos.com.br

QUESTÕES COMENTADAS
1. ANO: 2018 Banca: CESPE/CEBRASPE Órgão: EBSERH Prova: Analista de TI
As soluções de big data focalizam dados que já existem, descartam dados não
estruturados e disponibilizam os dados estruturados.

Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA

Big data trabalha com dados não estruturados.

SOLUÇÃO COMPLETA

Dados não estruturados são os que não possuem uma estrutura prévia definida,
por exemplo, imagens, documentos e vídeos. As redes sociais são um exemplo de
lugar que contém muitos dados não estruturados, pois há muitos dados sendo criados
e disponibilizado diariamente.

2. ANO: 2016 Banca: CESPE/CEBRASPE Órgão: FUNPRESP-JUD Prova: Analista


Uma big data não engloba dados não estruturados, mas inclui um imenso volume de
dados estruturados suportado por tecnologias como o DataMining e
o DataWarehouse para a obtenção de conhecimento a partir da manipulação desses
dados.

Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA

Big data trabalha com dados não estruturados.

SOLUÇÃO COMPLETA

Dados não estruturados são os que não possuem uma estrutura prévia definida,
por exemplo, imagens, documentos e vídeos. As redes sociais são um exemplo de
lugar que contém muitos dados não estruturados, pois há muitos dados sendo criados
e disponibilizado diariamente.

3. ANO: 2014 Banca: CESPE/CEBRASPE Órgão: TJ-SE Prova: Analista Judiciário


Em soluções Big Data, a análise dos dados comumente precisa ser precedida de uma
transformação de dados não estruturados em dados estruturados
Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA

Big data trabalha com dados não estruturados e consolida esse conteúdo de
forma que faça sentido para o usuário.

MUDE SUA VIDA!


8
alfaconcursos.com.br

SOLUÇÃO COMPLETA

Dados não estruturados são os que não possuem uma estrutura prévia definida,
por exemplo, imagens, documentos e vídeos. As redes sociais são um exemplo de
lugar que contém muitos dados não estruturados, pois há muitos dados sendo criados
e disponibilizado diariamente.

Big Data descreve uma nova geração de tecnologias e arquiteturas,


projetadas economicamente para extrair valor de volumes muito grandes e vasto
de dados, permitindo alta velocidade de captura, descoberta e análise. Fonte:
International Data Corporation.

4. ANO: 2015 Banca: CESPE/CEBRASPE Órgão: TCU Prova: Auditor Federal


Devido à quantidade de informações manipuladas, a (cloud computing) computação
em nuvem torna-se inviável para soluções de big data.
Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA

Os dados contidos em nuvem são fonte ideal para um big data, inclusive, os
sistemas de big data apareceram como diferencial de ferramentas da computação
em nuvem para poder dar sentido aos dados.

SOLUÇÃO COMPLETA

Dados não estruturados são os que não possuem uma estrutura prévia definida,
por exemplo, imagens, documentos e vídeos. As redes sociais são um exemplo de
lugar que contém muitos dados não estruturados, pois há muitos dados sendo criados
e disponibilizado diariamente.

Big Data descreve uma nova geração de tecnologias e arquiteturas,


projetadas economicamente para extrair valor de volumes muito grandes e vasto
de dados, permitindo alta velocidade de captura, descoberta e análise. Fonte:
International Data Corporation.

5. ANO: 2018 Banca: CESPE/CEBRASPE Órgão: Polícia Federal Prova: Papiloscopista


De maneira geral, big data não se refere apenas aos dados, mas também às soluções
tecnológicas criadas para lidar com dados em volume, variedade e velocidade
significativos.
Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA

Os dados contidos em nuvem são fonte ideal para um big data, inclusive, os
sistemas de big data apareceram como diferencial de ferramentas da computação
em nuvem para poder dar sentido aos dados.

MUDE SUA VIDA!


9
alfaconcursos.com.br

SOLUÇÃO COMPLETA

Big Data descreve uma nova geração de tecnologias e arquiteturas,


projetadas economicamente para extrair valor de volumes muito grandes e vasto
de dados, permitindo alta velocidade de captura, descoberta e análise. Fonte:
International Data Corporation.

Segue os 5Vs do big data:


Volume -> trata uma grande quantidade de volume de dados
Velocidade -> suporta a grande velocidade na criação de dados
Variedade -> abrange dados estruturados, semiestruturados e não
estruturados.
Veracidade -> confirmação de informação verdadeira (ou fake)
Valor -> gerar valor a partir dos dados obtidos e processados.

6. ANO: 2014 Banca: CESPE/CEBRASPE Órgão: TJ-SE Prova: Analista Judiciário


O processamento de consultas ad hoc em Big Data, devido às características de
armazenamento dos dados, utiliza técnicas semelhantes àquelas empregadas em
consultas do mesmo tipo em bancos de dados tradicionais.
Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA

A grande diferença entre um banco de dados tradicional e um big data é que o


tradicional tem os dados estruturados e, por isso, faz consultas e inserções de forma
padronizada. Já o Big Data utiliza também de dados semiestruturados e não
estruturados, assim, não há como comparar as consultas entre as diferentes
soluções.

SOLUÇÃO COMPLETA

Big Data descreve uma nova geração de tecnologias e arquiteturas,


projetadas economicamente para extrair valor de volumes muito grandes e vasto
de dados, permitindo alta velocidade de captura, descoberta e análise. Fonte:
International Data Corporation.

7. ANO: 2014 Banca: CESPE/CEBRASPE Órgão: TJ-SE Prova: Analista Judiciário


Ao utilizar armazenamento dos dados em nuvem, a localização do processamento de
aplicações Big Data não influenciará os custos e o tempo de resposta, uma vez que os
dados são acessíveis a partir de qualquer lugar.
Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA

Quando se fala de computação em nuvem, sempre haverá diferença de


velocidade de acesso e de processamento considerando o local onde está quem

MUDE SUA VIDA!


10
alfaconcursos.com.br

solicita e quem fornece a informação. É claro que, com a tecnologia atual, os tempos
de acesso são mínimos, porém seria incorreto dizer que não há influência no quesito
distância.

SOLUÇÃO COMPLETA

Big Data descreve uma nova geração de tecnologias e arquiteturas,


projetadas economicamente para extrair valor de volumes muito grandes e vasto
de dados, permitindo alta velocidade de captura, descoberta e análise. Fonte:
International Data Corporation.
Armazenamento em nuvem é um serviço que o usuário utiliza da internet
(basicamente só o navegador) e guarda informações e arquivos de forma remota.

8. ANO: 2018 Banca: CESPE/CEBRASPE Órgão: Polícia Federal Prova: Agente de Polícia
Julgue o item que segue, relativo a noções de mineração de dados, big data e
aprendizado de máquina.
Big data refere-se a uma nova geração de tecnologias e arquiteturas projetadas para
processar volumes muito grandes e com grande variedade de dados, permitindo alta
velocidade de captura, descoberta e análise.
Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA

As características mais importantes do Big Data são os 5Vs:


Volume, Velocidade, Variedade, Veracidade e Valor. Essa questão da Polícia
Federal trouxe uma ótima definição sobre o tema e que serve como fonte de estudo
para as próximas provas da banca.

SOLUÇÃO COMPLETA

Big Data descreve uma nova geração de tecnologias e arquiteturas,


projetadas economicamente para extrair valor de volumes muito grandes e vasto
de dados, permitindo alta velocidade de captura, descoberta e análise. Fonte:
International Data Corporation.

Segue os 5Vs do big data:


Volume -> trata uma grande quantidade de volume de dados
Velocidade -> suporta a grande velocidade na criação de dados
Variedade -> abrange dados estruturados, semiestruturados e não
estruturados.
Veracidade -> confirmação de informação verdadeira (ou fake)
Valor -> gerar valor a partir dos dados obtidos e processados.

9. ANO: 2017 Banca: CESPE/CEBRASPE Órgão: TCE-PE Prova: Auditor


Além de estar relacionado à grande quantidade de informações a serem analisadas, o
Big Data considera o volume, a velocidade e a variedade dos dados estruturados — dos

MUDE SUA VIDA!


11
alfaconcursos.com.br

quais se conhece a estrutura de armazenamento — bem como dos não estruturados,


como imagens, vídeos, áudios e documentos.
Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA

A questão traz alguns dos 5Vs que definem o Big data (Volume, Velocidade,
Variedade, Veracidade e Valor) junto com a características de tratamento de dados
não estruturados.

SOLUÇÃO COMPLETA

Big Data descreve uma nova geração de tecnologias e arquiteturas,


projetadas economicamente para extrair valor de volumes muito grandes e vasto
de dados, permitindo alta velocidade de captura, descoberta e análise. Fonte:
International Data Corporation.

Segue os 5Vs do big data:


Volume -> trata uma grande quantidade de volume de dados
Velocidade -> suporta a grande velocidade na criação de dados
Variedade -> abrange dados estruturados, semiestruturados e não
estruturados.
Veracidade -> confirmação de informação verdadeira (ou fake)
Valor -> gerar valor a partir dos dados obtidos e processados.

10. ANO: 2017 Banca: CESPE/CEBRASPE Órgão: TCE-PE Prova: Auditor


O termo Big Data Analytics refere-se aos poderosos softwares que tratam dados
estruturados e não estruturados para transformá-los em informações úteis às
organizações, permitindo-lhes analisar dados, como registros de call center, postagens
de redes sociais, de blogs, dados de CRM e demonstrativos de resultados.
Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA

A característica de tratar dados não estruturados para que sejam úteis às


organizações, juntando com o mundo supor conectado de hoje em dia fez o big data
ser uma ferramenta essencial para a toma de decisão dos gestores.

SOLUÇÃO COMPLETA

Big Data descreve uma nova geração de tecnologias e arquiteturas,


projetadas economicamente para extrair valor de volumes muito grandes e vasto
de dados, permitindo alta velocidade de captura, descoberta e análise. Fonte:
International Data Corporation.

11. ANO: 2019 Banca: CESPE/CEBRASPE Órgão: TCE-RO Prova: Auditor


Com relação a fundamentos e conceitos de Big Data, julgue os itens a seguir.
I O volume de dados é uma característica importante de Big Data.

MUDE SUA VIDA!


12
alfaconcursos.com.br

II Em Big Data, a qualidade do dado não tem importância, porque a transformação dos
dados não impacta os negócios.
III A característica de velocidade de entrada dos dados impacta o modelo de
processamento e armazenamento.
IV A variedade dos dados não é característica intrínseca nos fundamentos de Big Data.

Estão certos apenas os itens


a) I e II.
b) I e III.
c) II e IV.
d) I, III e IV.
e) II, III e IV.
SOLUÇÃO RÁPIDA

Gabarito letra b)
Afirmativas corretas:

I O volume de dados é uma característica importante de Big Data.


III A característica de velocidade de entrada dos dados impacta o modelo de
processamento e armazenamento.

Além desses há outras características que compõem os 5Vs:


Volume, Velocidade, Variedade, Veracidade e Valor.

SOLUÇÃO COMPLETA

Afirmativas erradas:

II Em Big Data, a qualidade do dado não tem importância, porque a


transformação dos dados não impacta os negócios.
> a qualidade é sim muito importante, pois na tomada de decisão os dados
precisam ser assertivos.

IV A variedade dos dados não é característica intrínseca nos fundamentos de


Big Data
> A variedade é um dos 5Vs do Big Data, logo, é uma característica muito
importante.

12. ANO: 2016 Banca: ESAF Órgão: ANAC Prova: Analista


Big Data é:

a) volume + variedade + agilidade + efetividade, tudo agregando + valor + atualidade.


b) volume + oportunidade + segurança + veracidade, tudo agregando + valor.
c) dimensão + variedade + otimização + veracidade, tudo agregando + agilidade.
d) volume + variedade + velocidade + veracidade, tudo agregando + valor.

MUDE SUA VIDA!


13
alfaconcursos.com.br

e) volume + disponibilidade + velocidade + portabilidade, tudo requerendo - valor.


SOLUÇÃO RÁPIDA

Gabarito letra d)
A questão traz alguns dos 5Vs que definem o Big data (Volume, Velocidade,
Variedade, Veracidade e Valor) junto com a características de tratamento de dados
não estruturados.

SOLUÇÃO COMPLETA

Big Data descreve uma nova geração de tecnologias e arquiteturas,


projetadas economicamente para extrair valor de volumes muito grandes e vasto
de dados, permitindo alta velocidade de captura, descoberta e análise. Fonte:
International Data Corporation.

Segue os 5Vs do big data:


Volume -> trata uma grande quantidade de volume de dados
Velocidade -> suporta a grande velocidade na criação de dados
Variedade -> abrange dados estruturados, semiestruturados e não
estruturados.
Veracidade -> confirmação de informação verdadeira (ou fake)
Valor -> gerar valor a partir dos dados obtidos e processados.

13. ANO: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: Auditor Fiscal
No âmbito da ciência de dados na definição de Big Data, utilizam-se características ou
atributos que alguns pesquisadores adotam como sendo os cinco Vs. Porém, a base
necessária para o reconhecimento de Big Data é formada por três propriedades:

a) valor, velocidade e volume.


b) valor, veracidade e volume.
c) variedade, velocidade e volume.
d) variedade, valor e volume.
e) velocidade, veracidade e volume.
SOLUÇÃO RÁPIDA

Gabarito letra c)
Apesar de o Big Data ser baseado nos 5Vs, três deles são de maior prioridade,
são eles: Volume, Velocidade e Variedade.

SOLUÇÃO COMPLETA

Big Data descreve uma nova geração de tecnologias e arquiteturas,


projetadas economicamente para extrair valor de volumes muito grandes e vasto
de dados, permitindo alta velocidade de captura, descoberta e análise. Fonte:
International Data Corporation.

MUDE SUA VIDA!


14
alfaconcursos.com.br

Segue os 5Vs do big data:


Volume -> trata uma grande quantidade de volume de dados
Velocidade -> suporta a grande velocidade na criação de dados
Variedade -> abrange dados estruturados, semiestruturados e não
estruturados.
Veracidade -> confirmação de informação verdadeira (ou fake)
Valor -> gerar valor a partir dos dados obtidos e processados.

14. ANO: 2018 Banca: IADES Órgão: APEX Brasil Prova: Analista
Assinale a alternativa que apresenta o conceito de Big Data.
a) Conjuntos de dados de grande volume que se utilizam de ferramentas especiais de
processamento, pesquisa e análise, e que podem ser aproveitados no tempo
necessário, com precisão e grande velocidade.
b) São bancos de dados de fácil acesso e rápida velocidade, operados como
computadores pessoais.
c) Manuseio de informações necessárias às empresas e aos negócios do mundo
moderno, que podem ser armazenadas em computadores pessoais, utilizando-se a
técnica de nuvem de dados.
d) São apenas grandes volumes de dados que precisam ainda ser mais bem
aproveitados pelo mundo corporativo.
e) Refere-se a um grande número de computadores pessoais (PC) interligados entre si
em uma grande rede de informação.
SOLUÇÃO RÁPIDA

Gabarito letra a)
O Big Data trata de grandes volumes de dados (estruturados ou não) para gerar
uma análise do negócio. Quase sempre as questões tratam de alguns dos 5Vs
(Volume, Velocidade, Variedade, Veracidade e Valor).

SOLUÇÃO COMPLETA

Big Data descreve uma nova geração de tecnologias e arquiteturas,


projetadas economicamente para extrair valor de volumes muito grandes e vasto
de dados, permitindo alta velocidade de captura, descoberta e análise. Fonte:
International Data Corporation.

15. ANO: 2015 Banca: ESAF Órgão: ESAF Prova: Gestão e Desenvolvimento de Sistemas
Em relação a Big Data e NoSQL, é correto afirmar que

MUDE SUA VIDA!


15
alfaconcursos.com.br

a) os “3 Vs" principais do Big Data referem-se a Volume, Velocidade e Versatilidade de


dados.
b) na era do Big Data, as únicas estratégias eficientes para garantir a privacidade são
consentimento individual, opção de exclusão e anonimização.
c) o Hadoop, o mais conhecido e popular sistema para gestão de Big Data, foi criado
pela IBM, a partir de sua ferramenta de Data Mining WEKA.
d) o NoSQL é um sistema relacional, distribuído, em larga escala, muito eficaz na
organização e análise de grande quantidade de dados.
e) o Cassandra é um sistema de banco de dados baseado na abordagem NoSQL,
originalmente criado pelo Facebook, no qual os dados são identificados por meio de
uma chave.
SOLUÇÃO RÁPIDA

Gabarito letra e)
Essa questão traz conceitos que orbitam pelo tema de Big Data, porém, não é
necessário que o candidato grave esses conceitos de ferramentas. O mais importante
aqui é entender que o Big Data não existe por si só, há diversos sistemas e linguagens
que auxiliam no processo de análise.

SOLUÇÃO COMPLETA

a) Hoje em dia o Big Data são 5Vs: Volume, Velocidade, Variedade, Veracidade
e Valor. Porém, o maior erro da alternativa é incluir a Versatilidade.
b) há diversas alternativas para gerar privacidade, inclusive há uma lei
específica que trata desse assunto, a Lei Geral de Proteção de Dados (13.709/2018).
c) Hadoop foi criado pelo projeto Apache, e não pela IBM.
d) O NoSQL é um termo genérico para banco de dados não relacionais. Não
significa sem SQL, na verdade ele inclui o SQL e outras, NoSQL é Not Only SQL (não
somente SQL).

16. ANO: 2016 Banca: Instituto AOCP Órgão: CASAN Prova: Analista
Em relação à Big Data e NoSQL, é correto afirmar que
a) são conceitos concorrentes, portanto não podem ser implementados juntos.
b) são conceitos que se complementam e com características eficientes para trabalhar
com pequenas quantidades de informações.
c) são duas ferramentas de empresas concorrentes.
d) são conceitos que se complementam.
e) os SGBDs Oracle e MySQL são implementações desses conceitos.
SOLUÇÃO RÁPIDA

Gabarito letra d)
O NoSQL é um termo genérico para banco de dados não relacionais. Não
significa sem SQL, na verdade ele inclui o SQL e outras, NoSQL é Not Only SQL (não

MUDE SUA VIDA!


16
alfaconcursos.com.br

somente SQL). Bancos de dados NoSQL são cada vez mais usados em big data e
aplicações web de tempo real.

SOLUÇÃO COMPLETA

Os bancos de dados não relacionais passaram a ser conhecidos como NoSQL, e


com crescente popularização das redes sociais, a geração de conteúdo por
dispositivos móveis bem como o número cada vez maior de pessoas e dispositivos
conectados, faz com que o trabalho de armazenamento de dados com o objetivo de
utilizá-los em ferramentas analíticas, comece a esbarrar nas questões de
escalabilidade e custos de manutenção desses dados. Fonte: devmedia

17. ANO: 2017 Banca: FCC Órgão: DPE-RS Prova: Analista


Os sistemas de Big Data costumam ser caracterizados pelos chamados 3 Vs, sendo que
o V de
a) Veracidade corresponde à rapidez na geração e obtenção de dados.
b) Valor corresponde à grande quantidade de dados acumulada.
c) Volume corresponde à rapidez na geração e obtenção de dados.
d) Velocidade corresponde à confiança na geração e obtenção dos dados.
e) Variedade corresponde ao grande número de tipos ou formas de dados.
SOLUÇÃO RÁPIDA

Gabarito letra e)
A variedade, em Big Data, abrange dados estruturados, semiestruturados e não
estruturados. Abarca diversos tipos ou formatos de dados.

SOLUÇÃO COMPLETA

Segue os 5Vs do big data:


Volume -> trata uma grande quantidade de volume de dados
Velocidade -> suporta a grande velocidade na criação de dados
Variedade -> abrange dados estruturados, semiestruturados e não
estruturados.
Veracidade -> confirmação de informação verdadeira (ou fake)
Valor -> gerar valor a partir dos dados obtidos e processados.

18. ANO: 2018 Banca: FCC Órgão: TCE-RS Prova: Auditor


Um sistema de Big Data costuma ser caracterizado pelos chamados 3 Vs, ou seja,
volume, variedade e velocidade. Por variedade entende-se que
a) há um grande número de tipos de dados suportados pelo sistema.
b) há um grande número de usuários distintos acessando o sistema.
c) os tempos de acesso ao sistema apresentam grande variação.
d) há um grande número de tipos de máquinas acessando o sistema.

MUDE SUA VIDA!


17
alfaconcursos.com.br

e) os tamanhos das tabelas que compõem o sistema são muito variáveis.


SOLUÇÃO RÁPIDA

Gabarito letra a)
A variedade, em Big Data, abrange dados estruturados, semiestruturados e não
estruturados. Abarca diversos tipos ou formatos de dados.

SOLUÇÃO COMPLETA

Segue os 5Vs do big data:


Volume -> trata uma grande quantidade de volume de dados
Velocidade -> suporta a grande velocidade na criação de dados
Variedade -> abrange dados estruturados, semiestruturados e não
estruturados.
Veracidade -> confirmação de informação verdadeira (ou fake)
Valor -> gerar valor a partir dos dados obtidos e processados.

19. ANO: 2015 Banca: FGV Órgão: TJ-SC Prova: Analista


Os termos Business Intelligence (BI) e Big Data confundem-se em certos aspectos. Uma
conhecida abordagem para identificação dos pontos críticos de cada paradigma é
conhecida como 3V, e destaca:
a) variedade, visualização, volume;
b) velocidade, virtualização, volume;
c) variedade, velocidade, volume;
d) virtualização, visualização, volume;
e) variedade, visualização, virtualização.
SOLUÇÃO RÁPIDA

Gabarito letra c)
Apesar de o Big Data ser baseado nos 5Vs, três deles são de maior prioridade.
Além disso o BI também possui essas características em comum, são elas: Volume,
Velocidade e Variedade.

SOLUÇÃO COMPLETA

Big Data descreve uma nova geração de tecnologias e arquiteturas,


projetadas economicamente para extrair valor de volumes muito grandes e vasto
de dados, permitindo alta velocidade de captura, descoberta e análise. Fonte:
International Data Corporation.

Segue os 5Vs do big data:


Volume -> trata uma grande quantidade de volume de dados
Velocidade -> suporta a grande velocidade na criação de dados
Variedade -> abrange dados estruturados, semiestruturados e não
estruturados.
Veracidade -> confirmação de informação verdadeira (ou fake)

MUDE SUA VIDA!


18
alfaconcursos.com.br

Valor -> gerar valor a partir dos dados obtidos e processados.

20. ANO: 2016 Banca: ESAF Órgão: ANAC Prova: Analista


Para o processamento de grandes massas de dados, no contexto de Big Data, é muito
utilizada uma plataforma de software em Java, de computação distribuída, voltada
para clusters, inspirada no MapReduce e no GoogleFS. Esta plataforma é o(a)
a) Yam Common.
b) GoogleCrush.
c) EMRx.
d) Hadoop.
e) MapFix.
SOLUÇÃO RÁPIDA

Gabarito letra d)
O projeto Apache ™ Hadoop® desenvolve software de código aberto para
computação distribuída confiável, escalável. O Hadoop® nasce da divisão do projeto
Nutch, de modo que a parte de rastreadores web foi separada e voltada aos motores
de busca e a parte de processamento e computação distribuída tornou-se o
Hadoop.

SOLUÇÃO COMPLETA

O Hadoop foi projetado para expandir de servidores únicos para milhares


de máquinas, cada uma oferecendo computação e armazenamento local. Em vez
de confiar no hardware para oferecer alta disponibilidade, a própria biblioteca foi
projetada para detectar e lidar com falhas na camada de aplicativos, oferecendo
um serviço altamente disponível em um cluster de computadores, cada um dos
quais pode estar sujeito a falhas.

MUDE SUA VIDA!


19
alfaconcursos.com.br

SUMÁRIO
Questões sobre a aula ....................................................................................................................................... 2
Learn Machine e IA ........................................................................................................................................ 2
Gabarito ............................................................................................................................................................. 7
Questões Comentadas ...................................................................................................................................... 8

MUDE SUA VIDA!


1
alfaconcursos.com.br

QUESTÕES SOBRE A AULA


LEARN MACHINE E IA

1. ANO: 2020 Banca: ALFACON


A Inteligência Artificial é um processo pelo qual os computadores exercitam a função de
aprender, ou seja, os sistemas computacionais trabalham para imitar a inteligência
humana por meio de uma simulação de comportamentos inteligentes baseados em
padrões especificados.

Certo ( ) Errado ( )

2. ANO: 2020 Banca: ALFACON


A tecnologia de chatbot utiliza de inteligência artificial para responder perguntas em um
chat como se fosse um ser humano.

Certo ( ) Errado ( )

3. ANO: 2020 Banca: ALFACON


Tudo o que se faz na internet possui Inteligência Artificial, por isso, quando você
pesquisa algo no Google ele te responder com a melhor resposta e, também é por isso,
que sua internet funciona melhor quando está em uma rede wifi.

Certo ( ) Errado ( )

4. ANO: 2020 Banca: ALFACON


O Tiktok é uma rede social que usa muita inteligência artificial, pois foi criado na China
e hoje já está em funcionamento no Brasil com servidores locais. Assim, a inteligência
artificial é o software que faz a conexão com as contas brasileiras e as chinesas.

Certo ( ) Errado ( )

5. ANO: 2020 Banca: ALFACON


O Google Fotos consegue identificar alguns itens de nossas fotos pois utiliza um software
de reconhecimento para catalogar os arquivos por meio de uma aplicação de inteligência
artificial.

Certo ( ) Errado ( )
6. ANO: 2020 Banca: ALFACON

MUDE SUA VIDA!


2
alfaconcursos.com.br

A inteligência artificial é sinônima de machine learning.

Certo ( ) Errado ( )

7. ANO: 2020 Banca: ALFACON


Machine learning(aprendizado de máquina) é um sistema que pode modificar seu
comportamento autonomamente tendo como base a sua própria experiência. A
interferência humana é mínima.

Certo ( ) Errado ( )

8. ANO: 2020 Banca: ALFACON


O aprendizado por reforço, dentro da machine learning, é um programa que detalha
entras e saídas desejadas para serem fornecidas a um usuário.

Certo ( ) Errado ( )

9. ANO: 2020 Banca: ALFACON


O aprendizado não supervisionado, dentro da machine learning, é um programa onde
nenhum tipo de etiqueta é dado ao algoritmo de aprendizado, deixando-o sozinho para
encontrar estrutura nas entradas fornecidas.

Certo ( ) Errado ( )

10. ANO: 2020 Banca: ALFACON


A inteligência artificial pressupõe que haja um hardware que imite a estética humana,
pois, sem essa parte física, o valor da inteligência se perde e não gera valor ao usuário.

Certo ( ) Errado ( )

11. ANO: 2018 Banca: CESGRANRIO Órgão: Banco do Brasil Prova: Escriturário
Um desenvolvedor de uma instituição bancária foi designado para tentar usar técnicas
de aprendizado de máquina para, dado o saldo diário durante um ano de um cliente,
classificá-lo como BOM ou MAU candidato a receber um cartão de crédito VIP. Para
isso, a única informação que pode usar — e que ele recebeu — é um conjunto de
treinamento com 50.000 clientes pré-classificados pelos seus gerentes, contendo 365
campos com os saldos diários e um campo com o número 1, caso o cliente fosse um

MUDE SUA VIDA!


3
alfaconcursos.com.br

BOM candidato, ou o número 0 (zero), caso fosse um MAU candidato. Essas respostas
são consideradas corretas.

Considerando as práticas tradicionais de aprendizado de máquina, o desenvolvedor


deve escolher um algoritmo
a) supervisionado, porque humanos precisarão verificar a execução do algoritmo.
b) supervisionado, porque o conjunto de treinamento possui dados e rótulo, sendo
necessário aprender a função que prediz o rótulo correto.
c) não supervisionado, porque humanos não precisarão verificar a execução do
algoritmo.
d) não supervisionado, porque o conjunto de treinamento possui dados e rótulo, sendo
necessário aprender a função que prediz o rótulo correto.
e) não supervisionado, porque, no futuro, os rótulos não estarão disponíveis.

12. ANO: 2017 Banca: COMPERVE Órgão: UFRN Prova: Engenheiro


Considere a existência de uma base de dados de sinais colhidos em experimentos de
ressonância magnética funcional. Esses dados são pareados com uma variável
comportamental como, por exemplo, se o sujeito estivesse em estado de vigília ou em
sono profundo. Deseja-se construir um classificador capaz de identificar o estado
comportamental a partir de amostras experimentais. A ferramenta de mineração de
dados mais adequada para implementar esse classificador é:
a) Máquina de Vetor de Suporte, por ser uma ferramenta de aprendizado não-
supervisionado.
b) Máquina de Vetor de Suporte, por ser uma ferramenta de aprendizado
supervisionado.
c) Análise de Componentes Principais, por ser uma ferramenta de aprendizado
supervisionado.
d) Análise de Componentes Principais, por ser uma ferramenta de aprendizado não-
supervisionado.

13. ANO: 2020 Banca: ALFACON


Assinale a afirmativa correta sobre Inteligência Artificial.
a) As redes neurais são exemplos de técnicas de inteligência computacional.
b) Inteligência artificial é um robô físico feito para imitar os humanos.
c) Ainda não é uma realidade o uso de IA nas aplicações web.
d) IA é algo que ainda está em estudo.

14. ANO: 2020 Banca: ALFACON


Assinale a alternativa que não faz uso de Machine Learning.
a) Banco de dados autônomo.

MUDE SUA VIDA!


4
alfaconcursos.com.br

b) Caixa Eletrônico.
c) Sistema de combate a fraudes de pagamentos.
d) Tradução de textos na web.

15. ANO: 2020 Banca: ALFACON


Dentro do contexto do aprendizado de máquina (Machine Learning) há alguns tipos de
aprendizado, assinale a alternativa que não contém um aprendizado válido.
a) Aprendizado supervisionado
b) Aprendizado não supervisionado
c) Aprendizado por reforço
d) Aprendizado por esforço

16. ANO: 2020 Banca: ALFACON


A empresa Alphabet, controladora da Google, faz testes com alguns veículos autônomos
nas ruas da Califórnia. Esses veículos, ao errar um caminho registram em seu sistema o
aprendizado para que ele e outros veículos da mesma rede não cometam o mesmo
erro. Diante desse cenário, qual é a tecnologia que está sendo utilizada pela Google
nesse processo de melhoria contínua?
a) Cloud Computing
b) Acesso Remoto
c) Machine Learning
d) AntiMalware

17. ANO: 2020 Banca: ALFACON


Dentre os investimentos da Google está o produto Google Duplex, ele faz o
processamento da linguagem natural humana para simular uma conversa por telefone.
Com essa solução, qualquer usuário do serviço poderá solicitar ao software que faça
ligações usando uma voz artificial que pareça ser um humano. A empresa informa que
esse recurso poderá descaracterizar a voz robótica por uma humanizada. Qual recurso
está sendo utilizado neste produto?
a) Bando de dados relacional
b) Nuvem de computadores
c) Inteligência Artificial
d) Badges

18. ANO: 2020 Banca: ALFACON


Assinale a afirmativa correta:
a) Alexa, Cortana e Siri são exemplos de aplicações de Inteligência Artificial.

MUDE SUA VIDA!


5
alfaconcursos.com.br

b) Google, Microsoft e Amazon não usam Inteligência Artificial pois focam somente na
experiência humana.
c) Não há no mundo uma empresa que tenha aplicado no mercado uma tecnologia real
de inteligência artificial.
d) Somente as redes sociais utilizam inteligência artificial ao engajar mais
participantes.

19. ANO: 2020 Banca: ALFACON


Assinale a melhor definição correta sobre inteligência artificial:
a) é a aplicação de um conceito antigo em que o homem tenta imitar ações da máquina.
b) é apenas um conceito que ainda não foi colocado em prática.
c) é uma tecnologia que permite a interação humana com as máquinas por meio de
hardware robusto.
d) é executar funções como se fosse um humano de forma inteligente e funcional.

20. ANO: 2020 Banca: ALFACON


Dentro do ambiente de inteligência artificial, com foco no machine learning, indique a
alternativa correta sobre o aprendizado supervisionado.
a) São apresentadas ao sistema exemplos de entradas e saídas desejadas, fornecidas
por uma pessoa.
b) Nenhum tipo de etiqueta é dado ao algoritmo de aprendizado, deixando-o sozinho
para encontrar estrutura nas entradas fornecidas
c) Um programa de computador interage com um ambiente dinâmico, em que o
programa deve desempenhar determinado objetivo.
d) São usadas métricas de ensino relevantes, o sistema acessa bancos de dados
distribuídos pela rede.

MUDE SUA VIDA!


6
alfaconcursos.com.br

GABARITO
1. CERTO
2. CERTO
3. ERRADO
4. ERRADO
5. CERTO
6. ERRADO
7. CERTO
8. ERRADO
9. CERTO
10. ERRADO
11. b)
12. b)
13. a)
14. b)
15. d)
16. c)
17. c)
18. a)
19. d)
20. a)

MUDE SUA VIDA!


7
alfaconcursos.com.br

QUESTÕES COMENTADAS
1. ANO: 2020 Banca: ALFACON
A Inteligência Artificial é um processo pelo qual os computadores exercitam a função de
aprender, ou seja, os sistemas computacionais trabalham para imitar a inteligência
humana por meio de uma simulação de comportamentos inteligentes baseados em
padrões especificados.

Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA

Inteligência artificial é a inteligência similar à humana exibida por sistemas


computacionais de software.

SOLUÇÃO COMPLETA

O principal objetivo dos sistemas de IA é executar funções que, caso um ser


humano fosse executar, seriam consideradas inteligentes. É um conceito amplo, e
que recebe tantas definições quanto damos significados diferentes à palavra
inteligência. Podemos pensar em algumas características básicas desses sistemas,
como a capacidade de raciocínio (aplicar regras lógicas a um conjunto de dados
disponíveis para chegar a uma conclusão), aprendizagem (aprender com os erros e
acertos de forma que no futuro agirá de maneira mais eficaz), reconhecer padrões
(tanto padrões visuais e sensoriais, como também padrões de comportamento) e
inferência (capacidade de conseguir aplicar o raciocínio nas situações do nosso
cotidiano). Fonte: https://pt.wikipedia.org/wiki/Inteligência_artificial

2. ANO: 2020 Banca: ALFACON


A tecnologia de chatbot utiliza de inteligência artificial para responder perguntas em um
chat como se fosse um ser humano.

Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA

O chatbot é uma ferramenta de IA (inteligência artificial) pois é um software


que imita a ação humana.

SOLUÇÃO COMPLETA

Chatbot é um programa de computador que tenta simular um ser humano na


conversação com as pessoas. O objetivo é responder as perguntas de tal forma que
as pessoas tenham a impressão de estar conversando com outra pessoa e não com
um programa de computador.

MUDE SUA VIDA!


8
alfaconcursos.com.br

3. ANO: 2020 Banca: ALFACON


Tudo o que se faz na internet possui Inteligência Artificial, por isso, quando você
pesquisa algo no Google ele te responder com a melhor resposta e, também é por isso,
que sua internet funciona melhor quando está em uma rede wifi.

Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA

É verdade que a maioria dos softwares na internet (como os de buscas) utilizam


softwares de inteligência artificial para melhorar a experiência dos usuários, porém,
a qualidade da sua rede, ou de sua conexão com a internet não é interferida por uma
IA.

SOLUÇÃO COMPLETA

O principal objetivo dos sistemas de IA é executar funções que, caso um ser


humano fosse executar, seriam consideradas inteligentes. É um conceito amplo, e
que recebe tantas definições quanto damos significados diferentes à palavra
inteligência. Podemos pensar em algumas características básicas desses sistemas,
como a capacidade de raciocínio (aplicar regras lógicas a um conjunto de dados
disponíveis para chegar a uma conclusão), aprendizagem (aprender com os erros e
acertos de forma que no futuro agirá de maneira mais eficaz), reconhecer padrões
(tanto padrões visuais e sensoriais, como também padrões de comportamento) e
inferência (capacidade de conseguir aplicar o raciocínio nas situações do nosso
cotidiano). Fonte: https://pt.wikipedia.org/wiki/Inteligência_artificial

4. ANO: 2020 Banca: ALFACON


O Tiktok é uma rede social que usa muita inteligência artificial, pois foi criado na China
e hoje já está em funcionamento no Brasil com servidores locais. Assim, a inteligência
artificial é o software que faz a conexão com as contas brasileiras e as chinesas.

Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA

Inteligência artificial não faz conexão de contas ou de rede, ela é um software


que imita ações humanas ou auxiliam para melhorar a experiência humana em
sistemas computacionais.

SOLUÇÃO COMPLETA

O principal objetivo dos sistemas de IA é executar funções que, caso um ser


humano fosse executar, seriam consideradas inteligentes. É um conceito amplo, e
que recebe tantas definições quanto damos significados diferentes à palavra
inteligência. Podemos pensar em algumas características básicas desses sistemas,
como a capacidade de raciocínio (aplicar regras lógicas a um conjunto de dados
disponíveis para chegar a uma conclusão), aprendizagem (aprender com os erros e
acertos de forma que no futuro agirá de maneira mais eficaz), reconhecer padrões

MUDE SUA VIDA!


9
alfaconcursos.com.br

(tanto padrões visuais e sensoriais, como também padrões de comportamento) e


inferência (capacidade de conseguir aplicar o raciocínio nas situações do nosso
cotidiano). Fonte: https://pt.wikipedia.org/wiki/Inteligência_artificial

5. ANO: 2020 Banca: ALFACON


O Google Fotos consegue identificar alguns itens de nossas fotos pois utiliza um software
de reconhecimento para catalogar os arquivos por meio de uma aplicação de inteligência
artificial.

Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA

O Google Fotos categoriza automaticamente todas as imagens, a ideia é ter


uma guia de pesquisa mais visual. Fonte: David Lieb, o Diretor de Produto do Google
Fotos (em entrevista para o Canaltech)

SOLUÇÃO COMPLETA

O principal objetivo dos sistemas de IA é executar funções que, caso um ser


humano fosse executar, seriam consideradas inteligentes. É um conceito amplo, e
que recebe tantas definições quanto damos significados diferentes à palavra
inteligência. Podemos pensar em algumas características básicas desses sistemas,
como a capacidade de raciocínio (aplicar regras lógicas a um conjunto de dados
disponíveis para chegar a uma conclusão), aprendizagem (aprender com os erros e
acertos de forma que no futuro agirá de maneira mais eficaz), reconhecer padrões
(tanto padrões visuais e sensoriais, como também padrões de comportamento) e
inferência (capacidade de conseguir aplicar o raciocínio nas situações do nosso
cotidiano). Fonte: https://pt.wikipedia.org/wiki/Inteligência_artificial

6. ANO: 2020 Banca: ALFACON


A inteligência artificial é sinônima de machine learning.

Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA

Está errado, pois a inteligência artificial é um conceito mais amplo e engloba a


machine learning.

SOLUÇÃO COMPLETA

Figura representando o conceito:

MUDE SUA VIDA!


10
alfaconcursos.com.br

7. ANO: 2020 Banca: ALFACON


Machine learning(aprendizado de máquina) é um sistema que pode modificar seu
comportamento autonomamente tendo como base a sua própria experiência. A
interferência humana é mínima.

Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA

O aprendizado de máquina é feito com mínima intervenção humana, ou seja, o


próprio algoritmo do software provê o aprendizado conforme o uso por um usuário.

SOLUÇÃO COMPLETA

O aprendizado de máquina (em inglês, machine learning) é um método de


análise de dados que automatiza a construção de modelos analíticos. É um ramo da
inteligência artificial baseado na ideia de que sistemas podem aprender com dados,
identificar padrões e tomar decisões com o mínimo de intervenção humana. Fonte:
sas.com

8. ANO: 2020 Banca: ALFACON


O aprendizado por reforço, dentro da machine learning, é um programa que detalha
entras e saídas desejadas para serem fornecidas a um usuário.

Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA

O conceito apresentado é do aprendizado supervisionado.


O aprendizado por reforço é um programa que interage com um ambiente
dinâmico para entender e determinar alguma informação.

MUDE SUA VIDA!


11
alfaconcursos.com.br

SOLUÇÃO COMPLETA

O aprendizado de máquina (em inglês, machine learning) é um método de


análise de dados que automatiza a construção de modelos analíticos. É um ramo da
inteligência artificial baseado na ideia de que sistemas podem aprender com dados,
identificar padrões e tomar decisões com o mínimo de intervenção humana. Fonte:
sas.com

9. ANO: 2020 Banca: ALFACON


O aprendizado não supervisionado, dentro da machine learning, é um programa onde
nenhum tipo de etiqueta é dado ao algoritmo de aprendizado, deixando-o sozinho para
encontrar estrutura nas entradas fornecidas.

Certo ( x ) Errado ( )
SOLUÇÃO RÁPIDA

Aprendizado não supervisionado:


Nenhum tipo de etiqueta é dado ao algoritmo de aprendizado, deixando-o
sozinho para encontrar estrutura nas entradas fornecidas. O aprendizado não
supervisionado pode ser um objetivo em si mesmo (descobrir novos padrões nos
dados) ou um meio para atingir um fim.

SOLUÇÃO COMPLETA

O aprendizado de máquina (em inglês, machine learning) é um método de


análise de dados que automatiza a construção de modelos analíticos. É um ramo da
inteligência artificial baseado na ideia de que sistemas podem aprender com dados,
identificar padrões e tomar decisões com o mínimo de intervenção humana. Fonte:
sas.com

10. ANO: 2020 Banca: ALFACON


A inteligência artificial pressupõe que haja um hardware que imite a estética humana,
pois, sem essa parte física, o valor da inteligência se perde e não gera valor ao usuário.

Certo ( ) Errado ( x )
SOLUÇÃO RÁPIDA

Inteligência artificial não necessita de um hardware específico, na verdade, não


precisa de qualquer hardware. Muitos softwares de IA são acessíveis pela internet
(sem hardware acoplado). Essa visão de um hardware humanizado vem dos filmes
sobre o assunto, mas essa não é uma realidade necessária para o desenvolvimento
da tecnologia.

SOLUÇÃO COMPLETA

MUDE SUA VIDA!


12
alfaconcursos.com.br

O principal objetivo dos sistemas de IA é executar funções que, caso um ser


humano fosse executar, seriam consideradas inteligentes. É um conceito amplo, e
que recebe tantas definições quanto damos significados diferentes à palavra
inteligência. Podemos pensar em algumas características básicas desses sistemas,
como a capacidade de raciocínio (aplicar regras lógicas a um conjunto de dados
disponíveis para chegar a uma conclusão), aprendizagem (aprender com os erros e
acertos de forma que no futuro agirá de maneira mais eficaz), reconhecer padrões
(tanto padrões visuais e sensoriais, como também padrões de comportamento) e
inferência (capacidade de conseguir aplicar o raciocínio nas situações do nosso
cotidiano). Fonte: https://pt.wikipedia.org/wiki/Inteligência_artificial

11. ANO: 2018 Banca: CESGRANRIO Órgão: Banco do Brasil Prova: Escriturário
Um desenvolvedor de uma instituição bancária foi designado para tentar usar técnicas
de aprendizado de máquina para, dado o saldo diário durante um ano de um cliente,
classificá-lo como BOM ou MAU candidato a receber um cartão de crédito VIP. Para
isso, a única informação que pode usar — e que ele recebeu — é um conjunto de
treinamento com 50.000 clientes pré-classificados pelos seus gerentes, contendo 365
campos com os saldos diários e um campo com o número 1, caso o cliente fosse um
BOM candidato, ou o número 0 (zero), caso fosse um MAU candidato. Essas respostas
são consideradas corretas.

Considerando as práticas tradicionais de aprendizado de máquina, o desenvolvedor


deve escolher um algoritmo
a) supervisionado, porque humanos precisarão verificar a execução do algoritmo.
b) supervisionado, porque o conjunto de treinamento possui dados e rótulo, sendo
necessário aprender a função que prediz o rótulo correto.
c) não supervisionado, porque humanos não precisarão verificar a execução do
algoritmo.
d) não supervisionado, porque o conjunto de treinamento possui dados e rótulo, sendo
necessário aprender a função que prediz o rótulo correto.
e) não supervisionado, porque, no futuro, os rótulos não estarão disponíveis.
SOLUÇÃO RÁPIDA

Gabarito letra b)
As categorias de aprendizado de máquina são classificadas conforme o
“sinal” ou “feedback” de aprendizado, temos como principais:
Aprendizado supervisionado: São apresentadas ao computador exemplos
de entradas e saídas desejadas, fornecidas por um "professor". O objetivo é aprender
uma regra geral que mapeia as entradas para as saídas.
Aprendizado não supervisionado: Nenhum tipo de etiqueta é dado ao algoritmo
de aprendizado, deixando-o sozinho para encontrar estrutura nas entradas
fornecidas. O aprendizado não supervisionado pode ser um objetivo em si mesmo
(descobrir novos padrões nos dados) ou um meio para atingir um fim.
Aprendizado por reforço: Um programa de computador interage com
um ambiente dinâmico, em que o programa deve desempenhar determinado objetivo
(por exemplo, dirigir um veículo). É fornecido, ao programa, feedback quanto

MUDE SUA VIDA!


13
alfaconcursos.com.br

a premiações e punições, na medida em que é navegado o espaço do problema.


Outro exemplo de aprendizado por reforço é aprender a jogar um determinado
jogo apenas jogando contra um oponente. Entre o aprendizado supervisionado
e o não supervisionado, está o aprendizado semissupervisionado, em que
o professor fornece um sinal de treinamento incompleto: um conjunto de dados
de treinamento com algumas (muitas vezes várias) das saídas desejadas
ausentes. A transdução é um caso especial deste princípio, em que o conjunto
inteiro das instâncias do problema é conhecido no momento do aprendizado, mas
com parte dos objetivos ausente.
Fonte: PDF da Aula.

SOLUÇÃO COMPLETA

O aprendizado de máquina (em inglês, machine learning) é um método de


análise de dados que automatiza a construção de modelos analíticos. É um ramo da
inteligência artificial baseado na ideia de que sistemas podem aprender com dados,
identificar padrões e tomar decisões com o mínimo de intervenção humana. Fonte:
sas.com

12. ANO: 2017 Banca: COMPERVE Órgão: UFRN Prova: Engenheiro


Considere a existência de uma base de dados de sinais colhidos em experimentos de
ressonância magnética funcional. Esses dados são pareados com uma variável
comportamental como, por exemplo, se o sujeito estivesse em estado de vigília ou em
sono profundo. Deseja-se construir um classificador capaz de identificar o estado
comportamental a partir de amostras experimentais. A ferramenta de mineração de
dados mais adequada para implementar esse classificador é:
a) Máquina de Vetor de Suporte, por ser uma ferramenta de aprendizado não-
supervisionado.
b) Máquina de Vetor de Suporte, por ser uma ferramenta de aprendizado
supervisionado.
c) Análise de Componentes Principais, por ser uma ferramenta de aprendizado
supervisionado.
d) Análise de Componentes Principais, por ser uma ferramenta de aprendizado não-
supervisionado.
SOLUÇÃO RÁPIDA

Gabarito letra b)
Máquinas de Vetores de Suporte(MVSs) são um método supervisionado
de classificação e regressão.

SOLUÇÃO COMPLETA

O aprendizado de máquina (em inglês, machine learning) é um método de


análise de dados que automatiza a construção de modelos analíticos. É um ramo da
inteligência artificial baseado na ideia de que sistemas podem aprender com dados,

MUDE SUA VIDA!


14
alfaconcursos.com.br

identificar padrões e tomar decisões com o mínimo de intervenção humana. Fonte:


sas.com

13. ANO: 2020 Banca: ALFACON


Assinale a afirmativa correta sobre Inteligência Artificial.
a) As redes neurais são exemplos de técnicas de inteligência computacional.
b) Inteligência artificial é um robô físico feito para imitar os humanos.
c) Ainda não é uma realidade o uso de IA nas aplicações web.
d) IA é algo que ainda está em estudo.

SOLUÇÃO RÁPIDA

Gabarito letra a)
As redes neurais são utilizadas nas aplicações de IA.

Erros:
b) IA não é necessariamente um robô físico, mas sim um software.
c) IA já é uma realidade em diversas aplicações, inclusive nas aplicações web.
d) IA já está em uso e em constante evolução.

SOLUÇÃO COMPLETA

O principal objetivo dos sistemas de IA é executar funções que, caso um ser


humano fosse executar, seriam consideradas inteligentes. É um conceito amplo, e
que recebe tantas definições quanto damos significados diferentes à palavra
inteligência. Podemos pensar em algumas características básicas desses sistemas,
como a capacidade de raciocínio (aplicar regras lógicas a um conjunto de dados
disponíveis para chegar a uma conclusão), aprendizagem (aprender com os erros e
acertos de forma que no futuro agirá de maneira mais eficaz), reconhecer padrões
(tanto padrões visuais e sensoriais, como também padrões de comportamento) e
inferência (capacidade de conseguir aplicar o raciocínio nas situações do nosso
cotidiano). Fonte: https://pt.wikipedia.org/wiki/Inteligência_artificial

14. ANO: 2020 Banca: ALFACON


Assinale a alternativa que não faz uso de Machine Learning.
a) Banco de dados autônomo.
b) Caixa Eletrônico.
c) Sistema de combate a fraudes de pagamentos.
d) Tradução de textos na web.
SOLUÇÃO RÁPIDA

Gabarito letra b)

MUDE SUA VIDA!


15
alfaconcursos.com.br

Os caixas eletrônicos não possuem aprendizado com o uso, eles são estáticos
e apenas cumprem sua função.

Obs.:
a) os BDs autônomos usam o aprendizado de máquina para automatizar
algumas funções repetitivas feitas pelo administrador (DBA)
c) são muitas as tentativas de fraudes em sistemas de pagamento, com isso, a
máquina gera estatísticas e consegue aprender quando alguma operação é ou não
de risco, assim, ela aprende quando há uma possível fraude na transação.
d) graças ao aprendizado constante dos sistemas, a tradução tem ficado ainda
melhor analisando contextos e recebendo ajuda dos usuários.

SOLUÇÃO COMPLETA

O aprendizado de máquina (em inglês, machine learning) é um método de


análise de dados que automatiza a construção de modelos analíticos. É um ramo da
inteligência artificial baseado na ideia de que sistemas podem aprender com dados,
identificar padrões e tomar decisões com o mínimo de intervenção humana. Fonte:
sas.com

15. ANO: 2020 Banca: ALFACON


Dentro do contexto do aprendizado de máquina (Machine Learning) há alguns tipos de
aprendizado, assinale a alternativa que não contém um aprendizado válido.
a) Aprendizado supervisionado
b) Aprendizado não supervisionado
c) Aprendizado por reforço
d) Aprendizado por esforço
SOLUÇÃO RÁPIDA

Gabarito letra d)
Não existe o aprendizado por esforço. Os corretos são: supervisionado, não
supervisionado e por reforço.

SOLUÇÃO COMPLETA

As categorias de aprendizado de máquina são classificadas conforme o


“sinal” ou “feedback” de aprendizado, temos como principais:
Aprendizado supervisionado: São apresentadas ao computador exemplos
de entradas e saídas desejadas, fornecidas por um "professor". O objetivo é aprender
uma regra geral que mapeia as entradas para as saídas.
Aprendizado não supervisionado: Nenhum tipo de etiqueta é dado ao
algoritmo de aprendizado, deixando-o sozinho para encontrar estrutura nas
entradas fornecidas. O aprendizado não supervisionado pode ser um objetivo em si
mesmo (descobrir novos padrões nos dados) ou um meio para atingir um fim.
Aprendizado por reforço: Um programa de computador interage
com um ambiente dinâmico, em que o programa deve desempenhar determinado

MUDE SUA VIDA!


16
alfaconcursos.com.br

objetivo (por exemplo, dirigir um veículo). É fornecido, ao programa, feedback


quanto a premiações e punições, na medida em que é navegado o espaço do
problema. Outro exemplo de aprendizado por reforço é aprender a jogar um
determinado jogo apenas jogando contra um oponente.

Fonte: PDF da Aula.

16. ANO: 2020 Banca: ALFACON


A empresa Alphabet, controladora da Google, faz testes com alguns veículos autônomos
nas ruas da Califórnia. Esses veículos, ao errar um caminho registram em seu sistema o
aprendizado para que ele e outros veículos da mesma rede não cometam o mesmo
erro. Diante desse cenário, qual é a tecnologia que está sendo utilizada pela Google
nesse processo de melhoria contínua?
a) Cloud Computing
b) Acesso Remoto
c) Machine Learning
d) AntiMalware
SOLUÇÃO RÁPIDA

Gabarito letra c)
Como os veículos aprendem sozinhos, com certeza fazem uso de Machine
Learning (aprendizado de máquina). Isso não quer dizer que não estejam usando
outras aplicações para o acesso remoto dos veículos e de todos estarem em nuvem,
porém, o destaque da questão está no aprendizado de máquina.

SOLUÇÃO COMPLETA

O aprendizado de máquina (em inglês, machine learning) é um método de


análise de dados que automatiza a construção de modelos analíticos. É um ramo da
inteligência artificial baseado na ideia de que sistemas podem aprender com dados,
identificar padrões e tomar decisões com o mínimo de intervenção humana. Fonte:
sas.com

17. ANO: 2020 Banca: ALFACON


Dentre os investimentos da Google está o produto Google Duplex, ele faz o
processamento da linguagem natural humana para simular uma conversa por telefone.
Com essa solução, qualquer usuário do serviço poderá solicitar ao software que faça
ligações usando uma voz artificial que pareça ser um humano. A empresa informa que
esse recurso poderá descaracterizar a voz robótica por uma humanizada. Qual recurso
está sendo utilizado neste produto?
a) Bando de dados relacional
b) Nuvem de computadores
c) Inteligência Artificial
d) Badges

MUDE SUA VIDA!


17
alfaconcursos.com.br

SOLUÇÃO RÁPIDA

Gabarito letra c)
A IA tem e poderá ter ainda mais usos. O principal objetivo dos sistemas de IA
é executar funções que, caso um ser humano fosse executar, seriam consideradas
inteligentes.

SOLUÇÃO COMPLETA

IA é um conceito amplo, e que recebe tantas definições quanto damos


significados diferentes à palavra inteligência. Podemos pensar em algumas
características básicas desses sistemas, como a capacidade de raciocínio (aplicar
regras lógicas a um conjunto de dados disponíveis para chegar a uma conclusão),
aprendizagem (aprender com os erros e acertos de forma que no futuro agirá de
maneira mais eficaz), reconhecer padrões (tanto padrões visuais e sensoriais, como
também padrões de comportamento) e inferência (capacidade de conseguir aplicar o
raciocínio nas situações do nosso cotidiano). Fonte:
https://pt.wikipedia.org/wiki/Inteligência_artificial

18. ANO: 2020 Banca: ALFACON


Assinale a afirmativa correta:
a) Alexa, Cortana e Siri são exemplos de aplicações de Inteligência Artificial.
b) Google, Microsoft e Amazon não usam Inteligência Artificial pois focam somente na
experiência humana.
c) Não há no mundo uma empresa que tenha aplicado no mercado uma tecnologia real
de inteligência artificial.
d) Somente as redes sociais utilizam inteligência artificial ao engajar mais
participantes.
SOLUÇÃO RÁPIDA

Gabarito letra a)
Todos os recursos da letra a) são assistentes de voz que utilizam muito de
inteligência artificial. Alexa da Amazon, Cortana da Microsoft e Siri da Apple, elas
auxiliam nas tarefas com a máquina e com diversas outras aplicações.

SOLUÇÃO COMPLETA

IA é um conceito amplo, e que recebe tantas definições quanto damos


significados diferentes à palavra inteligência. Podemos pensar em algumas
características básicas desses sistemas, como a capacidade de raciocínio (aplicar
regras lógicas a um conjunto de dados disponíveis para chegar a uma conclusão),
aprendizagem (aprender com os erros e acertos de forma que no futuro agirá de
maneira mais eficaz), reconhecer padrões (tanto padrões visuais e sensoriais, como
também padrões de comportamento) e inferência (capacidade de conseguir aplicar o

MUDE SUA VIDA!


18
alfaconcursos.com.br

raciocínio nas situações do nosso cotidiano). Fonte:


https://pt.wikipedia.org/wiki/Inteligência_artificial

19. ANO: 2020 Banca: ALFACON


Assinale a melhor definição correta sobre inteligência artificial:
a) é a aplicação de um conceito antigo em que o homem tenta imitar ações da máquina.
b) é apenas um conceito que ainda não foi colocado em prática.
c) é uma tecnologia que permite a interação humana com as máquinas por meio de
hardware robusto.
d) é executar funções como se fosse um humano de forma inteligente e funcional.
SOLUÇÃO RÁPIDA

Gabarito letra d)
O principal objetivo dos sistemas de IA é executar funções que, caso um ser
humano fosse executar, seriam consideradas inteligentes.

SOLUÇÃO COMPLETA

IA é um conceito amplo, e que recebe tantas definições quanto damos


significados diferentes à palavra inteligência. Podemos pensar em algumas
características básicas desses sistemas, como a capacidade de raciocínio (aplicar
regras lógicas a um conjunto de dados disponíveis para chegar a uma conclusão),
aprendizagem (aprender com os erros e acertos de forma que no futuro agirá de
maneira mais eficaz), reconhecer padrões (tanto padrões visuais e sensoriais, como
também padrões de comportamento) e inferência (capacidade de conseguir aplicar o
raciocínio nas situações do nosso cotidiano). Fonte:
https://pt.wikipedia.org/wiki/Inteligência_artificial

20. ANO: 2020 Banca: ALFACON


Dentro do ambiente de inteligência artificial, com foco no machine learning, indique a
alternativa correta sobre o aprendizado supervisionado.
a) São apresentadas ao sistema exemplos de entradas e saídas desejadas, fornecidas
por uma pessoa.
b) Nenhum tipo de etiqueta é dado ao algoritmo de aprendizado, deixando-o sozinho
para encontrar estrutura nas entradas fornecidas
c) Um programa de computador interage com um ambiente dinâmico, em que o
programa deve desempenhar determinado objetivo.
d) São usadas métricas de ensino relevantes, o sistema acessa bancos de dados
distribuídos pela rede.
SOLUÇÃO RÁPIDA

Gabarito letra a)

MUDE SUA VIDA!


19
alfaconcursos.com.br

No aprendizado supervisionado u sistema recebe exemplos de entradas e


saídas desejadas, fornecidas por um "professor". O objetivo é aprender uma regra
geral que mapeia as entradas para as saídas.

SOLUÇÃO COMPLETA

As categorias de aprendizado de máquina são classificadas conforme o


“sinal” ou “feedback” de aprendizado, temos como principais:
Aprendizado supervisionado: São apresentadas ao computador exemplos
de entradas e saídas desejadas, fornecidas por um "professor". O objetivo é aprender
uma regra geral que mapeia as entradas para as saídas.
Aprendizado não supervisionado: Nenhum tipo de etiqueta é dado ao
algoritmo de aprendizado, deixando-o sozinho para encontrar estrutura nas
entradas fornecidas. O aprendizado não supervisionado pode ser um objetivo em si
mesmo (descobrir novos padrões nos dados) ou um meio para atingir um fim.
Aprendizado por reforço: Um programa de computador interage
com um ambiente dinâmico, em que o programa deve desempenhar determinado
objetivo (por exemplo, dirigir um veículo). É fornecido, ao programa, feedback
quanto a premiações e punições, na medida em que é navegado o espaço do
problema. Outro exemplo de aprendizado por reforço é aprender a jogar um
determinado jogo apenas jogando contra um oponente.

Fonte: PDF da Aula.

MUDE SUA VIDA!


20

Você também pode gostar