EXERCÍCIOS AULÃO PCDF 07nov COM GABARITO

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 4

Prof.

Jeferson Bogo – Informática


Prof. Renato Mafra – Informática
Nos itens que avaliam Conhecimentos de Informática, a menos que seja explicitamente informado o contrário, considere
que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para
pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do
mouse e que teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez.
Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos,
diretórios, recursos e equipamentos mencionados. (fonte: prova do CESPE / CNJ – 2013)
Com relação aos sistemas operacionais, ambientes arquivos do sistema para descobrir sua senha ou
Linux e Windows julgue os itens seguintes. acessem sua unidade.

1 O Windows 8 permite acesso rápido a funções 7 O SmartScreen é um recurso de segurança do


utilizando teclas de atalho, por exemplo, quando o Windows 8 que alerta o usuário caso ele tente
usuário está na área de trabalho e pressiona a tecla executar um aplicativo não reconhecido baixado da
internet e assim como o UAC (Controle da Conta de
aciona a tela Inicial onde pode acessar seus Usuário), pode ajudar a impedir alterações não
aplicativos favoritos, pessoas, sites, pastas entre autorizadas no seu computador.
outros itens. E ao pressionar simultaneamente as
8 No Linux o comando chmod pode ser utilizado
teclas + C é possível, entre outras opções, para alterar permissões de usuários, definindo se os
desligar o Windows, alterar o volume dos alto mesmos terão ou não acesso a leitura, gravação e
falantes além de permitir a personalização da tela de execução tanto de arquivos como diretórios. Se em
bloqueio, tela inicial e/ou da imagem da conta. um diretório de nome PC_DF, que possui as
permissões 563, for utilizado o comando chmod 365
2 No Linux os comandos rm e mv permitem PC_DF, pode-se afirmar que após a execução do
respectivamente, apagar e renomear arquivos. Esses referido comando as novas permissões serão
comandos podem ser utilizados tanto através de d-wxrw-r-x.
uma linha de comando (CLI) como através de uma
interface gráfica (GUI), como KDE ou GNOME. 9 Na guia Inicializar do Gerenciador de Tarefas do
Windows 8 é possível, entre outras opções, habilitar
3 As licenças GPL (General Public License) e a ou desabilitar os programas que serão inicializados
Copyright visam manter a liberdade sobre o código juntamente com o Windows, analisando o impacto
fonte dos softwares livres, são exemplos de que o programa causa na inicialização do sistema
softwares comercializados na licença GPL o Mozilla operacional.
Firefox, BrOffice e o Linux.

4 Tanto o Windows assim como o Linux possuem


um componente denominado Kernel, que é
responsável pela interpretação de comandos
digitados em um Prompt de Comando.

5 Na estrutura de diretórios do Linux a pasta /boot


contém arquivos necessários à inicialização do
respectivo sistema operacional. Enquanto a pasta
/etc contém arquivos de configuração do sistema.

6 Visando a segurança do usuário algumas versões


do Windows possuem ferramenta nativa que Considerando a figura acima, que ilustra uma janela
permite usar Criptografia de Unidade de Disco e do Windows Explorer em um computador cujo
assim proteger seus arquivos em uma unidade sistema operacional é o Windows 8, julgue os itens a
inteira. Esta ferramenta é conhecida como seguir.
BitLocker e ajuda a impedir que hackers acessem os
SITE: WWW.RENATOMAFRA.PRO.BR
SITE: WWW.JEFERSONBOGO.PRO.BR 1
Prof. Jeferson Bogo – Informática
Prof. Renato Mafra – Informática
10 Para excluir permanentemente a pasta de malwares na rede. Caio, sabendo que tal medida não
trabalho AULÃO DIA 07-11 AGENTE PC-DF que está atenderia ao que foi solicitado, instalou em todas as
selecionada é suficiente clicar no botão máquinas, além do anti-spam, um anti-vírus e um
anti-spyware. E no servidor da rede instalou um
. firewall juntamente com um IPS (Intrusion
Prevention System – sistema de prevenção de
11 Utilizando-se o botão é possível abrir a invasão). Todos os softwares de proteção utilizados
pasta de trabalho selecionada com Broffice Calc, pelo agente, contudo não são suficientes para
caso este esteja instalado no computador. garantir total segurança à rede, sendo necessária,
ainda, uma utilização consciente da web por parte
de todos.
Com referência a conceitos básicos, ferramentas, 16 Tício, agente da Polícia Civil, fez uma
aplicativos e procedimentos sobre os navegadores apresentação no seu computador pessoal, que
Internet Explorer, Mozilla Firefox e Google Chrome, possui o Windows 8, utilizando o PowerPoint do
julgue os itens subsequentes. pacote Office 2013, e a salvou no Microsoft Skydrive.
Posteriormente, já na delegacia, ele precisa acessar
e editar a apresentação, porém o computador que
12 Quando o botão é exibido na barra de utiliza na DP tem como sistema operacional o
endereços do navegador Internet Explorer indica Ubuntu, distribuição do Linux, o que torna inviável o
que o sítio da web acessado apresenta problemas de acesso e a edição da apresentação que ele salvou no
segurança, informando que a conexão ao sítio não é Microsoft Skydrive, mesmo estando conectado à
confiável, podendo assim trazer risco ao usuário que internet.
o acessa.
17 Mévio, agente da Polícia Civil, é responsável por
13 No navegador Google Chrome ao se clicar no recuperar os dados da delegacia onde trabalha em
botão é possível acessar, entre outras caso de pane nos equipamentos. Para garantir maior
opções, o Google Drive que é uma ferramenta de segurança aos becapes ele os realiza em um Disco
cloud computing e cloud storage e também a loja de Rígido externo. E para aumentar a velocidade de
aplicativos Chrome Web Store que oferece diversos recuperação, guarda os becapes na sala ao lado de
aplicativos para o computador e extensões para o onde ficam os dados originais, que possuí um
próprio navegador em questão. sistema biométrico para controle do acesso físico
das informações. Os procedimentos adotados pelo
14 Tanto o navegador Google Chrome, quanto agente são suficientes para garantir a proteção e a
Mozilla Firefox e Internet Explorer oferecem como disponibilidade dos dados da delegacia.
ferramentas nativas, corretor ortográfico e a
sincronização de seus dados, como histórico, 18 O Protocolo DNS (Domain Name System –
favoritos e outras configurações entre diferentes Sistema de nome de domínio) converte os
computadores que usam o mesmo navegador. endereços dos sites (URL) em seus respectivos IPs,
sendo assim, seu papel é totalmente prescindível
Com referência a conceitos básicos, ferramentas, para facilitar a navegação do usuário, pois graças a
aplicativos e procedimentos de Internet, intranet e ele os usuários não precisam decorar os IPs dos
segurança da informação, julgue os itens sites.
subsequentes.
19 Bot é um programa que dispõe de mecanismos
15 Caio, agente da Polícia Civil, é encarregado pela de comunicação com o invasor que permitem que
rede de computadores da delegacia onde trabalha e ele seja controlado remotamente. Possui processo
recebeu do delegado titular a missão instalar um de infecção e propagação similar ao do worm, ou
programa anti-spam para evitar a disseminação de seja, é capaz de se propagar automaticamente,

2
SITE: WWW.RENATOMAFRA.PRO.BR
SITE: WWW.JEFERSONBOGO.PRO.BR
Prof. Jeferson Bogo – Informática
Prof. Renato Mafra – Informática
explorando vulnerabilidades existentes em antes de serem enviadas, tornando o processo mais
programas instalados em computadores. seguro.

20 Negação de serviço, ou DoS (Denial of Service), é 26 Interceptação de tráfego, ou sniffing, é uma


uma técnica pela qual um atacante utiliza um técnica que consiste em inspecionar os dados
computador para tirar de operação um serviço, um trafegados em redes de computadores, por meio do
computador ou uma rede conectada à Internet. uso de programas específicos chamados de sniffers.
Quando utilizada de forma coordenada e distribuída, Esta técnica pode ser utilizada de forma legítima, por
ou seja, quando um conjunto de computadores é exemplo, por administradores de redes, para
utilizado no ataque, recebe o nome de negação de detectar problemas, analisar desempenho e
serviço distribuído, ou DDoS (Distributed Denial of monitorar atividades maliciosas relativas aos
Service). computadores ou redes por eles administrados.

21 Backdoor é um programa que permite o retorno Com referência ao aplicativo Word 2013, do
de um invasor a um computador comprometido, por ambiente Microsoft Office, e ao aplicativo Writer,
meio da inclusão de serviços criados ou modificados do ambiente BRoffice, julgue os itens
para este fim. Pode ser incluído pela ação de outros subsequentes.
códigos maliciosos, que tenham previamente
infectado o computador, ou por atacantes, que 27 Um agente da Polícia Civil está confeccionando
exploram vulnerabilidades existentes nos programas uma ocorrência utilizando o Word 2013. Após digitar
instalados no computador para invadi-lo. a seguinte frase – Eles vai embora. – o Word,
automaticamente, irá sublinhar o trecho “Eles vai”
22 Trojan Clicker, que é um tipo de cavalo de com um sublinhado verde indicando, portanto, um
tróia, redireciona a navegação do usuário erro gramatical nesse período.
para sites específicos, com o objetivo de aumentar a
quantidade de acessos a estes sites ou apresentar 28 No PowerPoint 2013 ao se clicar na guia inserir é
propagandas. possível inserir imagens diretamente da Web
utilizando a ferramenta de busca Bing, do Skydrive,
23 Pharming é um tipo específico de Phishing que do Facebook e/ou imagens hospedadas no Flickr.
envolve a redireção da navegação do usuário
para sites falsos, por meio de alterações no serviço A imagem abaixo foi retirada de uma planilha em
de DNS (Domain Name System). Neste caso, quando edição do Microsoft Office Excel 2013. A partir da
você tenta acessar um site legítimo, o seu imagem e dos conhecimentos sobre o Excel 2013 e
navegador Web é redirecionado, de forma também do Calc do Broffice, julgue os itens abaixo.
transparente, para uma página falsa.

24 Falsificação de e-mail, ou e-mail spoofing, é uma


técnica que consiste em alterar campos do
cabeçalho de um e-mail, de forma a aparentar que
ele foi enviado de uma determinada origem quando,
na verdade, foi enviado de outra. Ataques deste tipo
são bastante usados para propagação de códigos
maliciosos, envio de spam e em golpes de phishing. 29 A célula D1 contém um erro ortográfico que no
Excel não é destacado com um sublinhado vermelho
25 Para usuários que utilizam um cliente de e-mail, ao contrário do que acontece no Broffice Calc.
como, por exemplo, o Mozilla Thunderbird, é
recomendável alterar a porta 25/TCP, utilizada pelo 30 Se um agente de polícia desejar completar os
protocolo SMTP, para 587/TCP. Essa medida garante meses do ano que estão faltando na coluna A é
que as mensagens sejam autenticadas no servidores suficiente que ele realize o sequinte procedimento:
clique na célula A6, em seguida clique na alça de

3
SITE: WWW.RENATOMAFRA.PRO.BR
SITE: WWW.JEFERSONBOGO.PRO.BR
Prof. Jeferson Bogo – Informática
Prof. Renato Mafra – Informática
preenchimento, pequeno quadrado que fica no 32 Para calcular a mediana, apresentando o
canto inferior direito da célula, e o arraste até a resultado na célula E7, tanto Excel como no Broffice
célula A13 (que não é exibida na imagem), liberando Calc, do intervalo referente a coluna dos estupros é
então o botão esquerdo do mouse. Para realizar necessário que os valores sejam digitados em ordem
esse mesmo procedimento no Broffice Calc seria crescente e seguida seja digitada na célula E7 a
necessário, ao arrastar a alça de preenchimento, função =MED(E2:E6), tecle ENTER, sendo o resultado
manter a tecla CTRL pressionada. igual a 2.

31 É possível calcular a média de todas as


ocorrências apresentadas, colocando o resultado na
célula B8, realizando o seguinte procedimento: clicar
na célula B8, em seguida clicar na barra de fórmula,
digitar MÉDIA(B2:E6) e teclar ENTER.

GABARITO

QUESTÃO RESPOSTA QUESTÃO RESPOSTA


1 CERTA 17 ERRADA
2 CERTA 18 ERRADA
3 ERRADA 19 CERTA
4 ERRADA 20 CERTA
5 CERTA 21 CERTA
6 CERTA 22 CERTA
7 CERTA 23 CERTA
8 CERTA 24 CERTA
9 CERTA 25 CERTA
10 ERRADA 26 CERTA
11 CERTA 27 ERRADA
12 ERRADA 28 CERTA
13 CERTA 29 CERTA
14 ERRADA 30 ERRADA
15 CERTA 31 ERRADA
16 ERRADA 32 ERRADA

4
SITE: WWW.RENATOMAFRA.PRO.BR
SITE: WWW.JEFERSONBOGO.PRO.BR

Você também pode gostar