Prévia do material em texto
SIMULADO INSS SIMULADO INSS – INFORMÁTICABaseado no formato de prova aplicado pela banca Cespe Fabrício Melo Graduado em Sistemas de Informação, especialista em concursos públicos, professor em diversos cursos prepara- tórios de Brasília e de São Paulo desde 2005. Com mais de 70 cursos na área de Informática, suas aulas se desta- cam pela excelente didática voltada para conhecimentos práticos aplicados às questões mais recentes de provas de concursos públicos. INFORMÁTICA 1 Os worms, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os vírus se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares. 2 Botnet é uma rede formada por centenas ou milhares de com- putadores zumbis e que permite potencializar as ações dano- sas executadas pelos bots. Quanto mais zumbis participarem da botnet, mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alu- gá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada. 3 Spyware é um programa projetado para monitorar as ativida- des de um sistema e enviar as informações coletadas para ter- ceiros. É usado somente de maneira maliciosa, quando exe- cuta ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar in- formações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). 4 Adware é um programa que permite o retorno de um inva- sor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. 5 Cavalo de troia, Trojan ou Trojan-horse é um programa que, além de executar as funções para as quais foi aparentemen- te projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Um exemplo de Trojan é o Trojan Clicker, que redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a esses sites ou apresentar propagandas. 6 Política de Uso Aceitável (PUA), também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. 7 Na Assinatura Digital, a chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem. 8 Em um processo de criptografia de chave pública, uma mensa- gem enviada do Gran Online para Fabrício é criptografada e de- criptografada, respectivamente, pela chave pública do Gran On- line que o Fabrício tem conhecimento e pela chave privada do Gran Online que somente ele (Gran Online) tem conhecimento. 9 Através de um Firewall, é possível proteger uma rede tanto de ataques de crackers quanto de ataques de bots. 10 Confidencialidade, integridade, e disponibilidade da infor- mação, princípios fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias, como, por exemplo, cripto- grafia, autenticação de usuários e o uso de nobreaks. De acordo com a figura abaixo e conhecimentos sobre o Windows 10, julgue os itens do 11 ao 15. 11 Através do botão , o usuário tem aceso ao recurso “Linha do Tem- po”, que permite a visualização dos últimos sites e arquivos acessados. 12 É correto inferir que a Área de Notificação, acessada pelo bo- tão , possui uma notificação para ser exibida ao usuário. 13 O Windows 10 possui uma Assistente Digital, Cortana, que foi desenvolvida para ajudar você a realizar tarefas. Imedia- tamente pronta para oferecer respostas e realizar tarefas bá- sicas, a Cortana aprende com o tempo e torna-se mais útil a cada dia. Para ter acesso a essa assistente, basta clicar no botão . SIMULADO INSS – INFORMÁTICABaseado no formato de prova aplicado pela banca Cespe 14 O novo navegador da Microsoft, Edge, permite uma navega- ção mais rápida, intuitiva e responsiva. É uma grande apos- ta da Microsoft no mercado dos browsers. O Edge, pode ser acessado através do botão . 15 Através do ícone , tem-se acesso à loja de aplicativos do Google Play, onde é possível fazer o download de softwares de maneira gratuita ou paga, dependendo do software escolhido. De acordo com a figura abaixo e conhecimentos sobre o Windows 10, julgue os itens 16 e 17. 16 Através da categoria “Contas de Usuário”, pode-se ter acesso à criação de uma conta Quiosque. Um dispositivo no modo de Quiosque executa um aplicativo especificado sem acesso a outras funções, menus ou configurações do dispositivo. 17 Na categoria “Rede e Internet”, tem-se o ícone de acesso ao Firewall do Windows, que ajuda a impedir que hackers ou softwares mal-intencionados obtenham acesso ao PC através da Internet ou de uma rede. 18 Através da combinação de teclas WINDOWS + I, o usuário tem acesso às Configurações do Windows, onde é possível vincular um smartphone para a realização de uma sincronização. Com o smartphone sincronizado, é possível acessar páginas usando o Edge no dispositivo móvel e continuar no computador. 19 O editor de textos nativo do Windows 10, MS-Word, tem compatibilidade com arquivos do LibreOffice Writer, .odt. 20 O Windows 10 gerencia discos no formato FAT 32 e tem como sistema de arquivos nativo o NTFS. Sobre conceitos e tecnologias relacionados a internet, intranet, extranet e navegadores, julgue os itens do 21 ao 27. 21 O OSI é um conjunto de protocolos de comunicação entre compu- tadores em rede. Seu nome vem de dois protocolos: o TCP e o IP. 22 A computação em nuvem é um modelo para habilitar o acesso por rede ubíquo, conveniente e sob demanda a um conjunto compartilhado de recursos de computação (como redes, servi- dores, armazenamentos, aplicações e serviços) que possam ser rapidamente provisionados e liberados com o mínimo de esfor- ço de gerenciamento ou interação com o provedor de serviços. 23 O PAAS (Plataforma como Serviço na Nuvem) é o recurso fornecido ao consumidor é provisionar processamento, arma- zenamento, comunicação de rede e outros recursos de com- putação fundamentais nos quais o consumidor pode instalar e executar softwares em geral, incluindo sistemas operacio- nais e aplicativos. O consumidor não gerencia nem controla a infraestrutura na nuvem subjacente, mas tem controle so- bre os sistemas operacionais, armazenamentos e aplicativos instalados, e, possivelmente, um controle limitado de alguns componentes de rede (como Firewalls). 24 Em uma modalidade de nuvem comunitária, a infraestru- tura na nuvem é provisionada para uso exclusivo por uma determinada comunidade de consumidores de organizações que têm interesses em comum (de missão, requisitos de se- gurança, políticas, observância de regulamentações). A sua propriedade, gerenciamento e operação podem ser de uma ou mais organizações da comunidade, de terceiros ou de uma combinação mista, e pode estar dentro ou fora das instalações das organizações participantes. 25 Usualmente uma intranet possui um ou mais computadores que são conectados à internet. 26 Márcio, técnico de rede do INSS, imprimiu um relatório de aces- sos dos servidores do órgão a computadores da rede interna (intra- net) e da rede externa (internet). Um dos endereços acessado era o endereço: 192.168.1.98. É correto inferir que o técnico constatou que o endereço é de um servidor web na internet pública. 27 Em uma rede de topologia do tipo estrela, é utilizado o Switch (comutador), responsável por encaminhar os pacotes de dados para a máquina específica que os solicitou. O encaminhamento correto dos pacotes é devido ao Switch conter uma tabela dos IPS de cada máquina que está conectada a ele na referida rede. 28 Em redes de comunicação de dados, existem três modos de transmissão: o Simplex, em que os dados circulam em apenas um sentido; o Half-Duplex, em que os dados circulam por ligação de alternância;e o Full-Duplex, em que os dados cir- culam nos dois sentidos ao mesmo tempo. 29 No Google, ao digitar os termos “Concurso INSS” -supe- rior filetype:.pdf na área de busca, o Google retornará links para arquivos do tipo .PDF que contenham o termo exato “Concurso INSS” e não contenham o vocábulo “superior”. 30 O Google Docs refere-se a um pacote de aplicativos com funcionamento baseado na plataforma da internet (Browser). Possui compatibilidade com o Microsoft Office, BrOffice.org dentre outros, sem contar que sua composição engloba um editor de formulário, planilha, apresentação e texto. SIMULADO INSS – INFORMÁTICABaseado no formato de prova aplicado pela banca Cespe 31 A atual geração de dispositivos IOT (Internet das Coisas) foi concebida com foco em segurança do software, o que torna impossível integrar gigantescas botnets que, entre outras ati- vidades rentáveis, podem ser usadas para acelerar quebras de senhas para invadir contas online, minerar bitcoins e realizar ataques de negação de serviço sob encomenda. 32 HTML (linguagem de marcação para hipertexto) é um protoco- lo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas de informação de hipermídia dis- tribuídos e colaborativos. Seu uso para a obtenção de recursos interligados levou ao estabelecimento da World Wide Web. De acordo com a figura abaixo e conceitos relacionados ao nave- gador Microsoft Edge, julgue o próximo item. 33 É correto afirmar que o sítio que está sendo exibido na tela foi adicionado como um sítio favorito. De acordo com a figura abaixo e conceitos relacionados ao nave- gador Google Chrome, julgue o próximo item. 34 Através do botão (Personalizar e Controlar o Google Chro- me), opção Mais Ferramentas - Limpar Dados de Navegação, o usuário tem a opção de apagar desde o histórico dos últimos sítios acessados até as imagens e os arquivos armazenados em cache. Outra forma de acessar a limpeza dos dados de navegação é através das teclas CTRL+SHIFT+DEL. De acordo com a figura abaixo e conceitos relacionados ao nave- gador Mozilla Firefox, julgue o próximo item. 35 O ícone indica que a conexão entre o Firefox e o site é par- cialmente criptografada e não impede a espionagem. Isso tam- bém aparece em sites com certificados autoassinados ou cer- tificados que não são emitidos por uma autoridade confiável. De acordo com a figura abaixo e conceitos relacionados ao Libre- Office Writer 6.X, julgue os itens do 36 ao 40. 36 Caso o usuário deseje colocar o texto em colunas, basta aces- sar o Menu Inserir, Colunas. Na caixa Colunas, é possível escolher: quantidade de colunas, largura, espaçamento e até mesmo uma linha separadora entre as colunas. 37 Se houver a necessidade de converter o documento em PDF, o usuário poderá recorrer ao Menu Arquivo, Salvar Como. Na janela Salvar Como, opção Tipo, escolher o formato .pdf. 38 Caso o usuário deseje aplicar a formatação negrito em todo o documento, é possível através da combinação de teclas CTRL+A para selecionar todo o texto e em seguida as teclas CTRL+B. SIMULADO INSS – INFORMÁTICABaseado no formato de prova aplicado pela banca Cespe 39 O LibreOffice Writer adota o padrão de documento ODF (Open Document File), gerando arquivos de extensão .odt. 40 Ao selecionar todo o texto e clicar no botão , o texto vol- tará a sua formatação padrão, com a fonte Liberation Serif, tamanho 12, alinhado à esquerda e estilo padrão. De acordo com a figura abaixo e conceitos relacionados ao Libre- Office Calc 6.X, julgue os itens do 41 ao 45. 41 É possível que os valores contidos em B4 até B9 tenham sido inseridos da seguinte forma: clicar em B4, digitar 966-45 e pressionar a tecla ENTER; clicar novamente em B4 e, através da alça de preenchimento, arrastar até a célula B9. 42 Situação hipotética: Um servidor do INSS precisa montar uma fórmula que, ao digitar o nome do servidor na célula A14, seja exibida na célula A15 a situação dos servidores que estão cadastrados na planilha. Assertiva: Nessa situação, o servidor poderá inserir na célula A15 a seguinte fórmula: =PROCV(A14;A3:C9;3;0). 43 Através da função =CONT.SE(C3:C9;FÉRIAS), o Calc irá contar a quantidade de células que contêm o valor FÉRIAS. 44 É correto inferir que o arquivo (Sem título 1), exibido na figu- ra, ainda não foi salvo ou atualizado. 45 Caso seja necessário criar uma nova planilha exibindo apenas o nome e a matrícula dos servidores, o usuário poderá re- correr à ferramenta Tabela Dinâmica, que permite combinar, comparar e analisar grandes volumes de dados. O usuário po- derá ver diferentes resumos dos dados de origem, exibir deta- lhes das áreas de interesse e criar relatórios. Uma tabela cria- da como tabela dinâmica é uma tabela interativa. Os dados podem ser arrumados, rearrumados ou resumidos de acordo com vários pontos de vista. Para ter acesso a essa ferramenta, basta acessar o Menu Inserir, Tabela Dinâmica. De acordo com a figura abaixo e conceitos relacionados ao Libre Office Impress 6.X, julgue os itens do 46 ao 50. 46 Ao iniciar a apresentação de slides, através da tecla F5, o Sli- de número 2 (dois) não será exibido. 47 Para inserir um novo slide em branco, é possível por meio do Menu Inserir, Novo Slide ou pela combinação das teclas CTRL+M. 48 Ao exibir um Slide Mestre na apresentação, ele será conside- rado um novo slide na apresentação. 49 Situação hipotética: Fernando irá apresentar o seu trabalho de conclusão de curso utilizando o LibreOffice Impress. O seu orientador exigiu que a sua apresentação durasse no máximo 20 minutos. Assertiva: Fernando poderá recorrer ao recurso Cronometrar, presente no Menu Apresentação de slides. 50 Caso o usuário adicionasse mais 7 (sete) slides na apresenta- ção exibida acima, e através do Painel de Slides, selecionasse o slide de número 8, ao pressionar a combinação de teclas SHIFT+F5, a apresentação seria iniciada a partir do slide se- lecionado (slide 8). INSTITUTO NACIONAL DO SEGURO SOCIAL GABARITO Questão 1 2 3 4 5 6 7 8 9 10 Gabarito E C E E C C E E C C Questão 11 12 13 14 15 16 17 18 19 20 Gabarito C E C E E C E C E C Questão 21 22 23 24 25 26 27 28 29 30 Gabarito E C E C E E C C C C Questão 31 32 33 34 35 36 37 38 39 40 Gabarito E E C C E E E C C C Questão 41 42 43 44 45 46 47 48 49 50 Gabarito C C E C C C E E C C SIMULADO INSS – INFORMÁTICABaseado no formato de prova aplicado pela banca Cespe INFORMÁTICA 1 Os worms, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os vírus se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares. Errado. É o contrário. Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulne- rabilidade de outros softwares. 2 Botnet é uma rede formada por centenas ou milhares de com- putadores zumbis e que permite potencializar as ações dano- sas executadas pelos bots. Quanto mais zumbis participarem da botnet, mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alu- gá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada. Certo. Definição de botnet de acordo com a cartilha do Cert.BR. 3 Spyware é um programa projetado para monitorar as ativida- des de um sistema e enviar as informações coletadas para ter- ceiros. É usado somente de maneira maliciosa, quando exe- cuta ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar in- formações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). Errado. O spyware pode ser utilizado de maneira legítima, quando ins- talado em um computador pessoal, pelo próprio dono ou com seu consentimento, com o objetivo de verificar se outras pesso- as o estão utilizando de modo abusivo ou não autorizado.4 Adware é um programa que permite o retorno de um inva- sor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Errado. Definição de backdoor. 5 Cavalo de troia, Trojan ou Trojan-horse é um programa que, além de executar as funções para as quais foi aparentemen- te projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Um exemplo de Trojan é o Trojan Clicker, que redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a esses sites ou apresentar propagandas. Certo. Definição de Trojan e Trojan Clicker de acordo com a cartilha do Cert.BR. 6 Política de Uso Aceitável (PUA), também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. Certo. A política de uso aceitável costuma ser disponibilizada na pági- na Web e/ou ser apresentada no momento em que a pessoa passa a ter acesso aos recursos. Talvez você já tenha se deparado com essa política, por exemplo, ao ser admitido em uma empresa, ao contratar um provedor de acesso e ao utilizar serviços disponi- bilizados por meio da Internet, como redes sociais e Webmail. 7 Na Assinatura Digital, a chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem. Errado. Na Assinatura Digital, é utilizada a chave pública para assinar a mensagem. 8 Em um processo de criptografia de chave pública, uma mensa- gem enviada do Gran Online para Fabrício é criptografada e de- criptografada, respectivamente, pela chave pública do Gran On- line que o Fabrício tem conhecimento e pela chave privada do Gran Online que somente ele (Gran Online) tem conhecimento. Errado. No processo de criptografia de chave pública (assimétrica), as chaves são geradas somente pelo destinatário (Fabrício). O Remetente (Gran Online), apenas conhece a chave pública do Fabrício, que é usada para cifrar o documento. 9 Através de um Firewall, é possível proteger uma rede tanto de ataques de crackers quanto de ataques de bots. Certo. Observe o uso do termo “possível”. O Firewall, além de pro- teger a rede contra ataques externos, pode impedir ataques de bots por meio de políticas de segurança que podem identificar o ataque de bot. 10 Confidencialidade, integridade, e disponibilidade da infor- mação, princípios fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias, como, por exemplo, cripto- grafia, autenticação de usuários e o uso de nobreaks. Certo. As tecnologias citadas podem gerar os princípios pedidos no início do item. SIMULADO INSS – INFORMÁTICABaseado no formato de prova aplicado pela banca Cespe De acordo com a figura abaixo e conhecimentos sobre o Windows 10, julgue os itens do 11 ao 15. 11 Através do botão , o usuário tem aceso ao recurso “Linha do Tempo”, que permite a visualização dos últimos sites e arquivos acessados. Certo. O recurso “Visão de Tarefas”, além das múltiplas áreas de traba- lho, também disponibiliza acesso ao recurso “Linha do Tempo”. Veja: 12 É correto inferir que a Área de Notificação, acessada pelo bo- tão , possui uma notificação para ser exibida ao usuário. Errado. O nome do recurso acessado pelo botão é a Central de Ações. Área de notificação é o local onde ficam relógio, ícone da bate- ria, som, rede etc. 13 O Windows 10 possui uma Assistente Digital, Cortana, que foi desenvolvida para ajudar você a realizar tarefas. Imedia- tamente pronta para oferecer respostas e realizar tarefas bá- sicas, a Cortana aprende com o tempo e torna-se mais útil a cada dia. Para ter acesso a essa assistente, basta clicar no botão . Certo. Uma das grandes novidades do Windows 10 é a Assistente Di- gital Cortana. 14 O novo navegador da Microsoft, Edge, permite uma navega- ção mais rápida, intuitiva e responsiva. É uma grande apos- ta da Microsoft no mercado dos browsers. O Edge, pode ser acessado através do botão . Errado. O ícone apresentado é o do Internet Explorer. O Edge utiliza o ícone . 15 Através do ícone , tem-se acesso à loja de aplicativos do Google Play, onde é possível fazer o download de softwares de maneira gratuita ou paga, dependendo do software escolhido. Errado. A loja do Windows é a Microsoft Store. De acordo com a figura abaixo e conhecimentos sobre o Windows 10, julgue os itens 16 e 17. 16 Através da categoria “Contas de Usuário”, pode-se ter acesso à criação de uma conta Quiosque. Um dispositivo no modo de Quiosque executa um aplicativo especificado sem acesso a outras funções, menus ou configurações do dispositivo. Certo. Uma das novidades do Windows 10 (em suas últimas atualiza- ções), o modo Quiosque permite a criação de um usuário que terá acesso apenas a determinados aplicativos do Sistema. É um recurso útil em lojas que usam televisões para exibir suas ofertas, as quais podem configurar uma conta Quiosque com permissão apenas para usar o Power Point. 17 Na categoria “Rede e Internet”, tem-se o ícone de acesso ao Firewall do Windows, que ajuda a impedir que hackers ou softwares mal-intencionados obtenham acesso ao PC através da Internet ou de uma rede. SIMULADO INSS – INFORMÁTICABaseado no formato de prova aplicado pela banca Cespe Errado. O Firewall encontra-se na categoria “Sistema e Segurança”. 18 Através da combinação de teclas WINDOWS + I, o usuário tem acesso às Configurações do Windows, onde é possível vincular um smartphone para a realização de uma sincronização. Com o smartphone sincronizado, é possível acessar páginas usando o Edge no dispositivo móvel e continuar no computador. Certo. Função bem interessante do Windows 10. Sincronize seu smar- tphone Android ou iOS no Windows 10, instale o Edge no dis- positivo móvel e faça a sincronização da sua navegação entre o smartphone e o computador. 19 O editor de textos nativo do Windows 10, MS-Word, tem compatibilidade com arquivos do LibreOffice Writer, .odt. Errado. O editor de textos nativo do Windows 10 é o WordPad. E o editor de textos simples é o Bloco de Notas. 20 O Windows 10 gerencia discos no formato FAT 32 e tem como sistema de arquivos nativo o NTFS. Certo. Nativamente, utilizamos como sistema de arquivos no Windo- ws 10 o formato NTFS. E podemos utilizar discos no formato FAT32. Temos, como exemplo, o pendrive, que, via de regra, vem formatado com FAT32. Sobre conceitos e tecnologias relacionados a internet, intranet, extranet e navegadores, julgue os itens do 21 ao 27. 21 O OSI é um conjunto de protocolos de comunicação entre computadores em rede. Seu nome vem de dois protocolos: o TCP e o IP. Errado. TCP/IP é o conjunto que deveria ser citado no item. 22 A computação em nuvem é um modelo para habilitar o acesso por rede ubíquo, conveniente e sob demanda a um conjunto compartilhado de recursos de computação (como redes, servi- dores, armazenamentos, aplicações e serviços) que possam ser rapidamente provisionados e liberados com o mínimo de esfor- ço de gerenciamento ou interação com o provedor de serviços. Certo. Definição de nuvem computacional de acordo com o NIST (Ins- tituto Nacional de Padrões e Tecnologia).