Logo Passei Direto
Buscar

Noções de Internet, Intranet e Redes

User badge image
Jeane Xavier

em

Ferramentas de estudo

Questões resolvidas

O termo Internet é usado para fazer referência à rede mundial de computadores. A respeito da história e dos conceitos básicos que envolvem a Internet, analise as afirmativas a seguir:
Assinale
I. A Internet é uma rede global composta por várias outras redes interligadas.
II. O funcionamento da Internet depende de um conjunto de protocolos que visam prover serviços para usuários do mundo inteiro.
III. World Wide Web (WWW) é o principal protocolo da Internet. É através dele que todos os dados na Internet trafegam, principalmente o serviço de disponibilização de conteúdos multimídia, que podem ser acessados via aplicativos navegadores.
A) se somente as afirmativas I e III estiverem corretas.
B) se somente a afirmativa I estiver correta.
C) se somente a afirmativa III estiver correta.
D) se somente as afirmativas I e II estiverem corretas.
E) se todas as afirmativas estiverem corretas.

A Internet é baseada no protocolo TCP/IP e o grande crescimento da rede mundial de computadores trouxe um sério problema relacionado à escassez de números IP. Para contornar a limitação de quantidade de números IP, foi criada uma nova versão para o protocolo IP capaz de fornecer uma quantidade de números muito maior. A respeito do protocolo IP e suas versões, analise as afirmativas abaixo.
Assinale
I. O IPv4 é a versão do protocolo IP que possui limitada quantidade de números IP. Foi criada então a IPv6, a versão que pretende substituir integralmente o IPv4 no futuro e com isso resolver o problema de escassez de números IP.
II. No IPv4 o número IP possui tamanho de 32 bits, já no IPv6 o tamanho é de 64 bits.
III. A representação de números IP no IPv6 é feita através da base octal, já no IPv4 a representação dos números IPs é feita em base decimal.
A) se somente a afirmativa I estiver correta.
B) se somente a afirmativa II estiver correta.
C) se somente as afirmativas I e II estiverem corretas.
D) se somente as afirmativas II e III estiverem corretas.
E) se todas as afirmativas estiverem corretas.

Uma URL (Uniform Resource Locator) define a forma de endereçamento das informações da internet, e com isso permite que cada documento possua apenas um endereço único, que é composto pelo nome do arquivo, diretório, nome do servidor e o método de acesso. Um endereço na internet identifica alguns componentes necessários para a sua localização.
Assinale a alternativa referente a esses componentes.
A) Domínio, diretório e subdomínio.
B) Subdomínio, usuário de correio eletrônico e domínio.
C) Recursos ou serviços, domínio e conexão a computador.
D) Conexão a computador, usuário de correio eletrônico e recursos ou serviços.

Existem duas formas para se configurar um IP (Internet Protocol) em um computador ligado a uma rede: uma delas é a configuração manual, ou seja, o administrador de rede; ou o usuário, com permissão para isso, configura manualmente o endereço IP de cada máquina que está ligada na rede, de acordo com a rede que ela está conectada. Isso deve ser feito em todas as máquinas da rede, se a opção utilizada para configuração de endereçamento IP for manual. A outra opção é deixar que o servidor atribua, automaticamente, dentro de uma tabela de endereços IPs, disponíveis no servidor, um endereço para cada máquina que está conectada à rede. A atribuição de endereços IPs, automaticamente, pelo servidor, é feita através de um protocolo específico para essa finalidade.
Assinale a alternativa que apresenta o protocolo responsável por atribuir endereços IPs, automaticamente, aos computadores em uma rede.
A) TCP.
B) UDP.
C) DHCP.
D) SMTP.

Analise as seguintes afirmativas sobre as teclas de atalho do navegador Internet Explorer 9 (Configuração Padrão – Idioma Português Brasil).
Está(ão) correta(s) apenas a(s) afirmativa(s)
I. As teclas Ctrl+H são utilizadas para abrir os favoritos.
II. As teclas Ctrl+Tab são utilizadas para alternar entre as guias.
III. As teclas Alt+L são utilizadas para localizar um conteúdo em uma página.
a) I.
b) II.
c) III.
d) II e III.

A internet é uma rede mundial que interliga milhões de computadores em todo o mundo, promovendo a troca de informações através de uma rede global e dinâmica. O tipo de programa utilizado para possibilitar a navegação na internet através de computadores é denominado:
A) Editor.
B) Browser.
C) Compactador.
D) Visualizador de XHTML.

No contexto de arquitetura e organização de computadores, existem os conceitos de CPU, memória, dispositivos de I/O dentre outros. Considerando a memória, esta é representada por dispositivos que armazenam dados para serem processados pela CPU. A memória possui uma hierarquia quanto à sua localização, podendo estar perto do processador e até ser externa ao computador. Nessa hierarquia, há um dispositivo de armazenamento temporário que se encontra dentro do processador (CPU), usado pela CPU para armazenar dados intermediários temporariamente durante um processamento. Escolha a opção que indica o tipo de memória descrito.
A) Cache
B) L1
C) Registrador
D) Hard Disk
E) Memória principal

“Essa memória é programada por um dispositivo eletrônico que dá vantagens maiores do que os usados normalmente em circuitos elétricos. Uma vez programada, essa memória pode ser apagada apenas por exposição a uma forte luz ultravioleta. Essas memórias são facilmente reconhecíveis pela janela transparente no topo do pacote, pela qual o chip de silício pode ser visto, e que admite luz ultravioleta durante o apagamento.” O texto acima se refere a qual das memórias listadas abaixo? Assinale a alternativa correta.
A) USB
B) RAM
C) ROM
D) EPROM

“Tanto a gravação quanto a leitura dos dados são possíveis graças às cabeças de leitura eletromagnéticas. Presas a um braço móvel de alumínio, elas conseguem acessar toda a superfície do equipamento e, a uma alta velocidade, se encarregam tanto de ler os dados já gravados quanto de gravar as novas informações.” O texto acima se refere a qual dos dispositivos de armazenamento listados abaixo? Assinale a alternativa correta.
A) Módulo de memória RAM
B) Disco rígido
C) Pendrives
D) SSD

Sobre os discos SSD, assinale a alternativa correta.
(A) Possuem partes mecânicas.
(B) São de apenas leitura de dados.
(C) São substitutos das memórias RAM.
(D) Por serem eletrônicos, suas taxas de leitura e gravação são mais altas que as dos HDs.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

O termo Internet é usado para fazer referência à rede mundial de computadores. A respeito da história e dos conceitos básicos que envolvem a Internet, analise as afirmativas a seguir:
Assinale
I. A Internet é uma rede global composta por várias outras redes interligadas.
II. O funcionamento da Internet depende de um conjunto de protocolos que visam prover serviços para usuários do mundo inteiro.
III. World Wide Web (WWW) é o principal protocolo da Internet. É através dele que todos os dados na Internet trafegam, principalmente o serviço de disponibilização de conteúdos multimídia, que podem ser acessados via aplicativos navegadores.
A) se somente as afirmativas I e III estiverem corretas.
B) se somente a afirmativa I estiver correta.
C) se somente a afirmativa III estiver correta.
D) se somente as afirmativas I e II estiverem corretas.
E) se todas as afirmativas estiverem corretas.

A Internet é baseada no protocolo TCP/IP e o grande crescimento da rede mundial de computadores trouxe um sério problema relacionado à escassez de números IP. Para contornar a limitação de quantidade de números IP, foi criada uma nova versão para o protocolo IP capaz de fornecer uma quantidade de números muito maior. A respeito do protocolo IP e suas versões, analise as afirmativas abaixo.
Assinale
I. O IPv4 é a versão do protocolo IP que possui limitada quantidade de números IP. Foi criada então a IPv6, a versão que pretende substituir integralmente o IPv4 no futuro e com isso resolver o problema de escassez de números IP.
II. No IPv4 o número IP possui tamanho de 32 bits, já no IPv6 o tamanho é de 64 bits.
III. A representação de números IP no IPv6 é feita através da base octal, já no IPv4 a representação dos números IPs é feita em base decimal.
A) se somente a afirmativa I estiver correta.
B) se somente a afirmativa II estiver correta.
C) se somente as afirmativas I e II estiverem corretas.
D) se somente as afirmativas II e III estiverem corretas.
E) se todas as afirmativas estiverem corretas.

Uma URL (Uniform Resource Locator) define a forma de endereçamento das informações da internet, e com isso permite que cada documento possua apenas um endereço único, que é composto pelo nome do arquivo, diretório, nome do servidor e o método de acesso. Um endereço na internet identifica alguns componentes necessários para a sua localização.
Assinale a alternativa referente a esses componentes.
A) Domínio, diretório e subdomínio.
B) Subdomínio, usuário de correio eletrônico e domínio.
C) Recursos ou serviços, domínio e conexão a computador.
D) Conexão a computador, usuário de correio eletrônico e recursos ou serviços.

Existem duas formas para se configurar um IP (Internet Protocol) em um computador ligado a uma rede: uma delas é a configuração manual, ou seja, o administrador de rede; ou o usuário, com permissão para isso, configura manualmente o endereço IP de cada máquina que está ligada na rede, de acordo com a rede que ela está conectada. Isso deve ser feito em todas as máquinas da rede, se a opção utilizada para configuração de endereçamento IP for manual. A outra opção é deixar que o servidor atribua, automaticamente, dentro de uma tabela de endereços IPs, disponíveis no servidor, um endereço para cada máquina que está conectada à rede. A atribuição de endereços IPs, automaticamente, pelo servidor, é feita através de um protocolo específico para essa finalidade.
Assinale a alternativa que apresenta o protocolo responsável por atribuir endereços IPs, automaticamente, aos computadores em uma rede.
A) TCP.
B) UDP.
C) DHCP.
D) SMTP.

Analise as seguintes afirmativas sobre as teclas de atalho do navegador Internet Explorer 9 (Configuração Padrão – Idioma Português Brasil).
Está(ão) correta(s) apenas a(s) afirmativa(s)
I. As teclas Ctrl+H são utilizadas para abrir os favoritos.
II. As teclas Ctrl+Tab são utilizadas para alternar entre as guias.
III. As teclas Alt+L são utilizadas para localizar um conteúdo em uma página.
a) I.
b) II.
c) III.
d) II e III.

A internet é uma rede mundial que interliga milhões de computadores em todo o mundo, promovendo a troca de informações através de uma rede global e dinâmica. O tipo de programa utilizado para possibilitar a navegação na internet através de computadores é denominado:
A) Editor.
B) Browser.
C) Compactador.
D) Visualizador de XHTML.

No contexto de arquitetura e organização de computadores, existem os conceitos de CPU, memória, dispositivos de I/O dentre outros. Considerando a memória, esta é representada por dispositivos que armazenam dados para serem processados pela CPU. A memória possui uma hierarquia quanto à sua localização, podendo estar perto do processador e até ser externa ao computador. Nessa hierarquia, há um dispositivo de armazenamento temporário que se encontra dentro do processador (CPU), usado pela CPU para armazenar dados intermediários temporariamente durante um processamento. Escolha a opção que indica o tipo de memória descrito.
A) Cache
B) L1
C) Registrador
D) Hard Disk
E) Memória principal

“Essa memória é programada por um dispositivo eletrônico que dá vantagens maiores do que os usados normalmente em circuitos elétricos. Uma vez programada, essa memória pode ser apagada apenas por exposição a uma forte luz ultravioleta. Essas memórias são facilmente reconhecíveis pela janela transparente no topo do pacote, pela qual o chip de silício pode ser visto, e que admite luz ultravioleta durante o apagamento.” O texto acima se refere a qual das memórias listadas abaixo? Assinale a alternativa correta.
A) USB
B) RAM
C) ROM
D) EPROM

“Tanto a gravação quanto a leitura dos dados são possíveis graças às cabeças de leitura eletromagnéticas. Presas a um braço móvel de alumínio, elas conseguem acessar toda a superfície do equipamento e, a uma alta velocidade, se encarregam tanto de ler os dados já gravados quanto de gravar as novas informações.” O texto acima se refere a qual dos dispositivos de armazenamento listados abaixo? Assinale a alternativa correta.
A) Módulo de memória RAM
B) Disco rígido
C) Pendrives
D) SSD

Sobre os discos SSD, assinale a alternativa correta.
(A) Possuem partes mecânicas.
(B) São de apenas leitura de dados.
(C) São substitutos das memórias RAM.
(D) Por serem eletrônicos, suas taxas de leitura e gravação são mais altas que as dos HDs.

Prévia do material em texto

1 
 
 
 2 
MENTORIAS FERNANDA BARBOZA 
PREFEITURA DE SALVADOR/2024 – IDECAN 
TÓPICOS QUENTES - NOÇÕES DE INFORMÁTICA 
 
Tópico do Edital: Noções de internet, intranet e redes de computadores. 
Conceitos básicos dos modos de utilização de tecnologias digitais, suas 
ferramentas, uso e operação de aplicativos e procedimentos de 
informática. 
Internet: A internet é uma rede global de computadores interconectados 
que permite a troca de informações e comunicação entre usuários em 
todo o mundo. Ela opera através de uma variedade de tecnologias, 
como cabos de fibra óptica, linhas telefônicas, redes sem fio e satélites. 
A internet oferece uma ampla gama de serviços e recursos, incluindo e-
mail, navegação na web, streaming de mídia, redes sociais, comércio 
eletrônico, entre outros. Seu principal protocolo de comunicação é o 
TCP/IP (Transmission Control Protocol/Internet Protocol), que define como 
os dados são transmitidos e roteados pela rede. 
Intranet: Uma intranet é uma rede de computadores privada que utiliza 
tecnologias de internet, como protocolos TCP/IP e navegadores da web, 
para compartilhar informações dentro de uma organização. Ela funciona 
de maneira semelhante à internet, permitindo a comunicação e o 
compartilhamento de recursos, mas é restrita aos usuários dentro da 
empresa ou instituição. Geralmente, as intranets são usadas para facilitar 
a colaboração entre funcionários, compartilhar documentos, fornecer 
acesso a sistemas internos, como CRM (Customer Relationship 
Management) e ERP (Enterprise Resource Planning), e disseminar 
informações corporativas. 
Redes de Computadores: Uma rede de computadores é um conjunto de 
dispositivos interconectados que podem se comunicar entre si para 
compartilhar recursos e informações. Esses dispositivos podem incluir 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 3 
computadores, servidores, roteadores, switches, impressoras, entre outros. 
As redes de computadores podem variar em escala e complexidade, 
desde pequenas redes domésticas até grandes redes empresariais ou 
redes globais, como a própria internet. Elas podem ser classificadas de 
acordo com sua topologia (como estrela, anel, malha), sua extensão 
geográfica (LAN - Local Area Network, WAN - Wide Area Network) e seu 
propósito (rede doméstica, rede corporativa, rede acadêmica, etc.). As 
redes de computadores são fundamentais para a comunicação e a 
troca de dados em diversos contextos, desde o uso cotidiano até 
aplicações críticas para negócios e governos. 
Esses três conceitos estão interligados e desempenham papéis essenciais 
no funcionamento da comunicação e da tecnologia da informação em 
diferentes contextos, seja a nível pessoal, empresarial ou global. 
Existem diversos tipos de redes de computadores, cada uma com 
características específicas e adequadas a diferentes necessidades. Vou 
explicar os principais tipos: 
Rede em Estrela: Na topologia em estrela, todos os dispositivos da rede 
estão conectados a um único ponto central, geralmente um hub ou 
switch. Os dispositivos não estão diretamente conectados uns aos outros, 
mas sim ao ponto central. Se um dispositivo quiser se comunicar com 
outro, ele envia os dados para o ponto central, que os encaminha para 
o destino. Isso significa que, se um dispositivo falhar, não afetará 
diretamente o funcionamento dos outros dispositivos na rede. 
Rede em Anel: Na topologia em anel, cada dispositivo está conectado 
a dois outros dispositivos, formando um anel físico. Os dados são 
transmitidos em uma única direção ao redor do anel. Quando um 
dispositivo recebe dados, os retransmite para o próximo dispositivo até 
que os dados cheguem ao destino. Essa topologia é menos comum em 
redes modernas devido à sua complexidade e vulnerabilidade a falhas: 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 4 
se um dispositivo falhar ou o cabo for danificado, toda a rede pode ser 
afetada. 
Rede em Malha: Na topologia em malha, cada dispositivo está 
conectado a todos os outros dispositivos na rede, formando uma série de 
conexões diretas ponto a ponto. Isso significa que cada dispositivo tem 
múltiplos caminhos para se comunicar com outros dispositivos na rede. A 
rede em malha é altamente robusta e tolerante a falhas, pois, se um 
caminho estiver bloqueado ou um dispositivo falhar, os dados podem ser 
roteados por caminhos alternativos. No entanto, essa topologia é mais 
complexa e cara de implementar devido ao grande número de 
conexões necessárias. 
LAN (Local Area Network - Rede Local): 
o Uma LAN é uma rede de computadores que abrange uma 
área geográfica limitada, como um escritório, uma escola ou 
uma residência. 
o Geralmente, as LANs são de propriedade privada e são 
usadas para conectar dispositivos dentro de um espaço 
físico específico. 
o As LANs são frequentemente implementadas com cabos 
Ethernet ou redes sem fio (Wi-Fi). 
o São comumente usadas para compartilhar recursos, como 
impressoras, arquivos e acesso à internet dentro de uma 
organização ou entre dispositivos em uma residência. 
WAN (Wide Area Network - Rede de Área Ampla): 
o Uma WAN é uma rede de computadores que abrange uma 
área geográfica extensa, como uma cidade, um país ou até 
mesmo várias regiões do mundo. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 5 
o As WANs podem ser compostas por múltiplas redes locais 
interconectadas por meio de dispositivos de roteamento, 
como roteadores e switches. 
o Elas são frequentemente usadas para conectar filiais de 
empresas, permitir acesso remoto a recursos de rede e 
fornecer conectividade entre diferentes locais geográficos. 
MAN (Metropolitan Area Network - Rede Metropolitana): 
o Uma MAN é uma rede de computadores que abrange uma 
área metropolitana, como uma cidade ou uma região 
urbana. 
o Ela geralmente é maior do que uma LAN, mas menor do que 
uma WAN, cobrindo uma área geográfica específica. 
o As MANs são usadas para fornecer conectividade de alta 
velocidade entre organizações ou instituições em uma área 
urbana, compartilhar recursos e facilitar a comunicação 
entre diferentes locais dentro da mesma cidade. 
VPN (Virtual Private Network - Rede Privada Virtual): 
o Uma VPN é uma rede de comunicação privada que utiliza a 
infraestrutura de uma rede pública, como a internet, para 
conectar usuários de forma segura. 
o Ela cria um túnel criptografado entre os dispositivos 
conectados, protegendo os dados transmitidos contra 
interceptação e garantindo privacidade. 
o As VPNs são frequentemente usadas por empresas para 
permitir que funcionários acessem de forma segura os 
recursos da rede corporativa enquanto estão fora do 
escritório, bem como por indivíduos para proteger sua 
privacidade e segurança online ao navegar na internet. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 6 
Esses são alguns dos principais tipos de redes de computadores, cada um 
projetado para atender a diferentes requisitos de comunicação, 
conectividade e segurança em uma variedade de contextos. 
Tópico do Edital: Conceitos básicos dos modos de utilização de 
aplicativos para edição de textos, planilhas, apresentações, correio 
eletrônico, Agenda, videoconferência, chat, armazenamento de 
arquivos, Ambientes Virtuais de Aprendizagem, formulários eletrônicos. 
Vamos explorar esses conceitos básicos dos modos de utilização de 
tecnologias digitais: 
1. Tecnologias Digitais: 
 As tecnologias digitais referem-se ao uso de dispositivos e sistemas 
que processam informações na forma digital, ou seja, em formato 
binário (0s e 1s). 
 Isso inclui computadores, smartphones, tablets, dispositivos de 
armazenamento digital, redes de computadores e a internet. 
 As tecnologias digitais são amplamente utilizadas em diversas 
áreas da vida cotidiana, incluindo comunicação, educação, 
entretenimento, trabalho e comércio. 
2. Ferramentas e Operação de Aplicativos: 
 As ferramentas de aplicativos digitaisa 
navegação privativa no Firefox. A navegação assíncrona se refere a um 
estilo de comunicação entre cliente e servidor onde as solicitações e 
respostas podem ocorrer independentemente uma da outra. 
 
10 – IDECAN 2016 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 53 
A internet é uma rede mundial que interliga milhões de computadores 
em todo o mundo, promovendo a troca de informações através de uma 
rede global e dinâmica. 
O tipo de programa utilizado para possibilitar a navegação na internet 
através de computadores é denominado: 
A) Editor. 
B) Browser. 
C) Compactador. 
D) Visualizador de XHTML. 
 
GABARITO: Letra B 
COMENTÁRIO: 
A alternativa correta é a letra B) Browser. 
Os erros nos demais itens são: 
A) Um editor é um software usado para criar e editar arquivos de texto, 
código-fonte, documentos, etc. Não é usado para navegar na internet. 
C) Um compactador é um programa utilizado para comprimir arquivos, 
como por exemplo o WinZip ou o WinRAR. Não está relacionado 
diretamente à navegação na internet. 
D) Um visualizador de XHTML seria um software para visualizar arquivos no 
formato XHTML, mas não é especificamente utilizado para a navegação 
na internet. 
 
11 – IDECAN 2016 
Sobre componentes de um computador, analise as afirmativas a seguir. 
I. É um dispositivo utilizado para armazenar dados de forma permanente. 
II. É um dispositivo utilizado para armazenar dados de forma temporária. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 54 
 É correto afirmar que as definições anteriores se referem, 
respectivamente, aos dispositivos: 
A) Placa de Vídeo e Placa Mãe. 
B) Disco rígido e memória RAM. 
C) Processador e memória ROM. 
D) Memória RAM e memória Flash. 
 
GABARITO: Letra B 
COMENTÁRIO: 
A alternativa correta é a letra B) Disco rígido e memória RAM. 
Os erros nos demais itens são: 
A) A placa de vídeo é responsável por processar e exibir imagens na tela 
do computador, não por armazenar dados. A placa mãe é a principal 
placa de circuito do computador, que abriga os principais componentes. 
C) O processador é responsável por executar instruções e operações 
lógicas, não por armazenar dados. A memória ROM (Read-Only Memory) 
é uma memória de armazenamento não volátil usada principalmente 
para armazenar o firmware do sistema. 
D) A memória RAM (Random Access Memory) é utilizada para armazenar 
dados temporariamente enquanto o computador está em 
funcionamento. A memória Flash é um tipo de memória não volátil usada 
para armazenamento de dados de longo prazo, como em unidades USB 
e cartões de memória. 
 
12 – IDECAN 2020 
No contexto de arquitetura e organização de computadores, existem os 
conceitos de CPU, memória, dispositivos de I/O dentre outros. 
Considerando a memória, esta é representada por dispositivos que 
armazenam dados para serem processados pela CPU. A memória possui 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 55 
uma hierarquia quanto à sua localização, podendo estar perto do 
processador e até ser externa ao computador. Nessa hierarquia, há um 
dispositivo de armazenamento temporário que se encontra dentro do 
processador (CPU), usado pela CPU para armazenar dados 
intermediários temporariamente durante um processamento. 
Escolha a opção que indica o tipo de memória descrito. 
A) Cache 
B) L1 
C) Registrador 
D) Hard Disk 
E) Memória principal 
 
GABARITO: Letra C 
COMENTÁRIO: 
A alternativa correta é a letra C) Registrador. 
Os erros nos demais itens são: 
A) Cache: A cache é um tipo de memória de acesso rápido e alta 
velocidade que fica entre a CPU e a memória principal, não dentro do 
processador (CPU). 
B) L1: O L1 cache é uma parte da memória cache, que fica dentro da 
CPU, mas não é o dispositivo de armazenamento temporário usado pela 
CPU para armazenar dados intermediários. 
D) Hard Disk: O disco rígido (Hard Disk) é um dispositivo de 
armazenamento de longo prazo, não um dispositivo de armazenamento 
temporário dentro da CPU. 
E) Memória principal: A memória principal é uma forma de se referir à 
RAM (Random Access Memory), que é uma memória de acesso mais 
lento comparada ao cache e fica fora do processador (CPU). 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 56 
 
13 – IDECAN 2022 
“Essa memória é programada por um dispositivo eletrônico que dá 
vantagens maiores do que os usados normalmente em circuitos elétricos. 
Uma vez programada, essa memória pode ser apagada apenas por 
exposição a uma forte luz ultravioleta. Essas memórias são facilmente 
reconhecíveis pela janela transparente no topo do pacote, pela qual o 
chip de silício pode ser visto, e que admite luz ultravioleta durante o 
apagamento.” 
O texto acima se refere a qual das memórias listadas abaixo? Assinale a 
alternativa correta. 
A) USB 
B) RAM 
C) ROM 
D) EPROM 
 
GABARITO: Letra D 
COMENTÁRIO: 
A alternativa correta é a letra D) EPROM. Os erros nos demais itens são: 
A) USB: USB (Universal Serial Bus) é um padrão de conexão para 
transferência de dados entre dispositivos eletrônicos. 
B) RAM: RAM (Random Access Memory) é uma memória de acesso 
aleatório, volátil, que é usada para armazenar dados temporariamente 
durante a execução de programas em um computador. 
C) ROM: ROM (Read-Only Memory) é uma memória de armazenamento 
permanente que retém seu conteúdo mesmo quando o computador é 
desligado. No entanto, a ROM não pode ser facilmente apagada ou 
reprogramada como descrito no texto. 
 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 57 
14 – IDECAN 2022 
“Tanto a gravação quanto a leitura dos dados são possíveis graças às 
cabeças de leitura eletromagnéticas. Presas a um braço móvel de 
alumínio, elas conseguem acessar toda a superfície do equipamento e, 
a uma alta velocidade, se encarregam tanto de ler os dados já gravados 
quanto de gravar as novas informações.” 
O texto acima se refere a qual dos dispositivos de armazenamento 
listados abaixo? Assinale a alternativa correta. 
A) Módulo de memória RAM 
B) Disco rígido 
C) Pendrives 
D) SSD 
 
GABARITO: Letra B 
COMENTÁRIO: 
A alternativa correta é a letra B) Disco rígido. 
Os erros nos demais itens são: 
A) Módulo de memória RAM: A memória RAM (Random Access Memory) 
não é composta de cabeças de leitura eletromagnéticas nem possui 
braço móvel de alumínio. Ela é um tipo de memória volátil usada para 
armazenar dados temporariamente enquanto o computador está 
ligado. 
C) Pendrives: Os pendrives são dispositivos de armazenamento de 
memória flash, que não possuem cabeças de leitura eletromagnéticas 
nem braço móvel de alumínio. Eles usam memória flash para armazenar 
dados, e não discos magnéticos como os discos rígidos. 
D) SSD: Os SSDs (Solid State Drives) são dispositivos de armazenamento de 
estado sólido que também utilizam memória flash para armazenar dados, 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 58 
não discos magnéticos. Eles não possuem cabeças de leitura 
eletromagnéticas nem braço móvel de alumínio. 
 
15 – IDECAN 2022 
Sobre os discos SSD, assinale a alternativa correta. 
A) Possuem partes mecânicas. 
B) São de apenas leitura de dados. 
C) São substitutos das memórias RAM. 
D) Por serem eletrônicos, suas taxas de leitura e gravação são mais altas 
que as dos HDs. 
 
GABARITO: Letra D 
COMENTÁRIO: 
A alternativa correta é a letra D) Por serem eletrônicos, suas taxas de 
leitura e gravação são mais altas que as dos HDs. 
Os erros nos demais itens são: 
A) Os discos SSD (Solid State Drives) não possuem partes mecânicas, ao 
contrário dos discos rígidos tradicionais (HDDs), que contêm discos 
magnéticos e cabeças de leitura móveis. 
B) Os discos SSD não são apenas de leitura de dados. Eles são capazes 
de ler e gravar dados, como qualquer outro dispositivo de 
armazenamento. 
C) Os discos SSD não são substitutos das memórias RAM. Eles são utilizados 
principalmente como substitutos dos discos rígidostradicionais (HDDs) 
como dispositivos de armazenamento secundário, enquanto as 
memórias RAM são usadas como memória de acesso aleatório de curto 
prazo para armazenamento temporário de dados durante a operação 
do sistema. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 59 
 
16 – IDECAN 2014 
Ataque de negação de serviço (DOS – Denial of Service) é qualquer 
situação que faça com que o servidor deixe de responder às solicitações 
de maneira adequada, inundando-o com solicitações de ping, por 
exemplo, tornando-o indisponível. 
Assinale a alternativa que apresenta dois tipos de ataques DOS, os quais 
exploram ICMP (Internet Control Message Protocol). 
A) Ping e Smurf. 
B) ACK TCP e Ping. 
C) SYN ACK e PING. 
D) ACK TCP e Smurf. 
E) Smurf e SYN ACK. 
 
GABARITO: Letra A 
COMENTÁRIO: 
A alternativa correta é a letra A) Ping e Smurf. 
Os erros nos demais itens são: 
B) ACK TCP e Ping: O ACK TCP (Acknowledgment TCP) não é um tipo de 
ataque de negação de serviço baseado no ICMP. O Ping está correto, 
mas o ACK TCP não. 
C) SYN ACK e PING: O SYN ACK (Synchronize Acknowledgment) não é um 
tipo de ataque de negação de serviço baseado no ICMP. O Ping está 
correto, mas o SYN ACK não. 
D) ACK TCP e Smurf: O ACK TCP não é um tipo de ataque de negação 
de serviço baseado no ICMP. O Smurf está correto, mas o ACK TCP não. 
E) Smurf e SYN ACK: O SYN ACK não é um tipo de ataque de negação 
de serviço baseado no ICMP. O Smurf está correto, mas o SYN ACK não. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 60 
 
17 – IDECAN 2019 
Em se tratando da segurança da informação, a literatura cita 
confidencialidade, integridade e disponibilidade como os três grandes 
pilares desta área. 
A respeito das definições pertencentes a esses três conceitos, analise os 
itens abaixo: 
I. A confidencialidade garante que as informações não serão acessadas 
por pessoas não autorizadas, garantindo portanto a privacidade das 
informações. 
II. A disponibilidade está relacionada à acessibilidade dos dados. 
Quando a disponibilidade é garantida estamos permitindo que a 
informação seja consultada a qualquer momento por parte dos usuários. 
III. A integridade está relacionada com a qualidade da informação. Se 
os dados não são corrompidos ou perdidos, então não são 
comprometidos, logo permanecem íntegros. 
Assinale 
A) se somente o item I estiver correto. 
B) se somente os itens I e II estiverem corretos. 
C) se somente os itens I e III estiverem corretos. 
D) se somente o item III estiver correto. 
E) se todos os itens estiverem corretos. 
 
GABARITO: Letra E 
COMENTÁRIO: 
A alternativa correta é a letra E) se todos os itens estiverem corretos. 
Os itens estão corretos nas definições dos três conceitos de segurança da 
informação: 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 61 
I. Confidencialidade: Garante que as informações não serão acessadas 
por pessoas não autorizadas, protegendo assim a privacidade das 
informações. 
II. Disponibilidade: Está relacionada à acessibilidade dos dados. Quando 
a disponibilidade é garantida, permite que a informação seja consultada 
a qualquer momento pelos usuários. 
III. Integridade: Está relacionada com a qualidade da informação. Se os 
dados não são corrompidos ou perdidos, então não são comprometidos, 
permanecendo íntegros. 
 
18 – IDECAN 2019 
A respeito dos conceitos que envolvem a segurança da informação, 
analise as afirmativas a seguir: 
I. Os mecanismos de segurança podem ser lógicos ou físicos. 
II. A perda de confidencialidade, integridade e disponibilidade são 
exemplos de eventos que comprometem a segurança da informação. 
III. Assinatura Digital, Encriptação e Firewall são exemplos de mecanismos 
lógicos de segurança. 
Assinale 
A) se somente as afirmativas I e II estiverem corretas. 
B) se somente a afirmativa II estiver correta. 
C) se somente a afirmativa I estiver correta. 
D) se somente as afirmativas I e III estiverem corretas. 
E) se todas as afirmativas estiverem corretas. 
 
GABARITO: Letra E 
COMENTÁRIO: 
A alternativa correta é a letra E) se todas as afirmativas estiverem 
corretas. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 62 
As afirmativas estão corretas nos seguintes pontos: 
I. Os mecanismos de segurança podem ser classificados em lógicos 
(baseados em software, como criptografia, firewalls) ou físicos (baseados 
em hardware, como câmeras de vigilância, cercas elétricas). 
II. A perda de confidencialidade, integridade e disponibilidade são 
exemplos de eventos que comprometem a segurança da informação. 
Esses três conceitos são os pilares da segurança da informação. 
III. Assinatura Digital, Encriptação e Firewall são exemplos de mecanismos 
lógicos de segurança. Esses mecanismos são utilizados para proteger a 
informação de diversas ameaças, como acesso não autorizado, 
interceptação e modificação. 
 
19 – IDECAN 2019 
As pragas virtuais presentes na Internet representam um grande risco 
para os usuários. São uma ameaça constante e severa, pois variações 
destas pragas são criadas diariamente por pessoas mal-intencionadas, o 
que compromete a segurança dos dados pessoais na rede mundial. 
A respeito dos diferentes tipos de pragas virtuais, assinale a alternativa 
que indique corretamente o nome da praga de difícil detecção e 
responsável por conseguir acesso não autorizado e controle remoto a um 
computador. 
A) keyloggers 
B) ransomwares 
C) backdoors 
D) botnets 
E) spam 
 
GABARITO: Letra C 
COMENTÁRIO: 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 63 
A alternativa correta é a letra C) backdoors. 
Os erros nos demais itens são: 
A) Keyloggers: Os keyloggers são programas maliciosos que registram as 
teclas digitadas pelo usuário, geralmente usados para capturar 
informações como senhas e dados pessoais. 
B) Ransomwares: Os ransomwares são tipos de malware que 
criptografam os dados de um sistema e exigem um resgate para 
desbloqueá-los. 
D) Botnets: As botnets são redes de computadores infectados por 
malware e controlados remotamente por um atacante, mas o termo não 
se refere a uma praga de difícil detecção responsável por conseguir 
acesso não autorizado e controle remoto. 
E) Spam: O spam se refere a mensagens de correio eletrônico não 
solicitadas, não é uma praga de difícil detecção que permite acesso não 
autorizado e controle remoto a um computador. 
 
20 – IDECAN 2019 
Larissa recebeu em seu smartphone uma mensagem de texto 
supostamente enviada pelo banco em que possui conta corrente, 
idêntica à da imagem a seguir: 
 
Acreditando que se tratava de uma mensagem enviada de fato pelo 
banco em que possui conta corrente, imediatamente clicou no link e 
começou a preencher os dados que estavam sendo solicitados, como: 
agência, conta, senha e demais dados confidenciais. No dia seguinte, 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 64 
ao conferir o saldo de sua conta corrente, Larissa percebeu que o saldo 
estava negativo. 
No contexto de Segurança da Informação, assinale a alternativa que 
represente o tipo de ameaça de que Larissa foi vítima. 
A) Ransomware 
B) Phishing 
C) Botnet 
D) Keylogger 
E) Screenlogger 
 
GABARITO: Letra B 
COMENTÁRIO: 
A) Ransomware: Um tipo de malware que criptografa os arquivos de um 
sistema e exige um resgate em troca da chave de descriptografia. 
B) Phishing: Uma técnica de fraude online em que os criminosos se 
passam por entidades confiáveis para induzir as vítimas a divulgar 
informações pessoais, como senhas e dados bancários. Essa era a 
resposta da questão. 
C) Botnet: Uma rede de computadores infectados por malware e 
controlados remotamente por um atacante para realizar atividades 
maliciosas, como envio de spam ou ataques de negação de serviço. 
D) Keylogger: Um tipo de malware que registra as teclas digitadas pelo 
usuário, geralmente usado para capturar informações como senhas e 
dadospessoais. 
E) Screenlogger: Um tipo de malware que registra as atividades na tela 
do computador, capturando imagens ou vídeos do que está sendo 
exibido, muitas vezes usado para capturar informações confidenciais. 
 
21 – IDECAN 2021 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 65 
No que diz respeito aos conceitos básicos das redes de computadores, o 
termo topologia diz respeito ao layout físico empregado na 
implementação da rede e à forma como são feitas as conexões, 
havendo diversas configurações, sendo uma delas a mais empregada 
pelas características e vantagens que propicia. 
A figura abaixo ilustra o esquema básico dessa topologia: 
 
 
Do ponto de vista físico, essa topologia é conhecida por 
A) anel ou cíclica. 
B) malha ou mesh. 
C) árvore ou hierárquica. 
D) estrela ou radial. 
 
GABARITO: Letra D 
COMENTÁRIO: 
A) Anel ou Cíclica: Topologia de rede em que os dispositivos são 
conectados em uma forma de anel fechado, onde cada dispositivo é 
conectado aos seus dois vizinhos mais próximos. 
B) Malha ou Mesh: Topologia de rede em que cada dispositivo está 
conectado a todos os outros dispositivos na rede, formando uma teia de 
conexões redundantes e altamente interconectadas. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 66 
C) Árvore ou Hierárquica: Topologia de rede em que os dispositivos são 
organizados em camadas hierárquicas, com um nó central que controla 
e interconecta sub-redes menores. 
D) Estrela ou Radial: Topologia de rede em que todos os dispositivos estão 
conectados a um único ponto central, como um switch ou hub, 
formando uma estrutura radial onde todos os dados passam pelo nó 
central. Essa era a resposta da questão. 
 
22 – IDECAN 2023 (ADAPTADA) 
Segundo a LGPD o tratamento de dados pessoais sensíveis poderá 
ocorrer sem o fornecimento de consentimento do titular, exceto para: 
A) Cumprimento de obrigação legal ou regulatória pelo controlador. 
B) Tratamento compartilhado de dados necessários à execução, pela 
administração pública, de políticas públicas previstas em leis ou 
regulamentos. 
C) Proteção da vida ou da incolumidade física do titular ou de terceiro. 
D) Tutela da saúde, exclusivamente, em procedimento realizado por 
profissionais de saúde, serviços de saúde ou autoridade sanitária. 
E) Realização de estudos por órgão de pesquisa, independente de 
anonimização dos dados. 
 
GABARITO: Letra E 
COMENTÁRIO: 
Segundo a LGPD, 
Art. 11.tratamento de dados pessoais sensíveis somente poderá ocorrer 
nas seguintes hipóteses: 
(...) 
II - sem fornecimento de consentimento do titular, nas hipóteses em que 
for indispensável para: 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 67 
(...) 
c) realização de estudos por órgão de pesquisa, garantida, sempre que 
possível, a anonimização dos dados pessoais sensíveis; 
 
23 – IDECAN 2023 
A disciplina da proteção de dados pessoais tem como fundamentos, 
segundo a LGPD, exceto. 
A) O respeito à privacidade. 
B) A liberdade de expressão, de informação, de comunicação e de 
opinião. 
C) O desenvolvimento econômico e tecnológico e a inovação. 
D) A livre iniciativa, a livre concorrência e a defesa do consumidor. 
E) A dignidade e o exercício da cidadania pelas pessoas naturais ou 
jurídicas. 
 
GABARITO: Letra E 
COMENTÁRIO: 
Segundo a LGPD, 
Art. 2º A disciplina da proteção de dados pessoais tem como 
fundamentos: 
I - o respeito à privacidade; 
II - a autodeterminação informativa; 
III - a liberdade de expressão, de informação, de comunicação e de 
opinião; 
IV - a inviolabilidade da intimidade, da honra e da imagem; 
V - o desenvolvimento econômico e tecnológico e a inovação; 
VI - a livre iniciativa, a livre concorrência e a defesa do consumidor; e 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 68 
VII - os direitos humanos, o livre desenvolvimento da personalidade, a 
dignidade e o exercício da cidadania pelas pessoas naturais. 
 
24 – IDECAN 2023 
Considera-se operador, segundo a LGPD: 
A) pessoa natural ou jurídica, de direito público ou privado, a quem 
competem as decisões referentes ao tratamento de dados pessoais. 
B) pessoa natural ou jurídica, de direito público ou privado, que realiza o 
tratamento de dados pessoais em nome do controlador. 
C) pessoa natural a quem se referem os dados pessoais que são objeto 
de tratamento. 
D) a Autoridade Nacional de Proteção de Dados - ANPD, autarquia de 
natureza especial, dotada de autonomia técnica e decisória. 
E) pessoa indicada para atuar como canal de comunicação entre o 
controlador, os titulares dos dados e a Autoridade Nacional de Proteção 
de Dados – ANPD. 
 
GABARITO: Letra B 
COMENTÁRIO: 
Segundo a LGPD, 
Art. 5º Para os fins desta Lei, considera-se: 
(...) 
VII - operador: pessoa natural ou jurídica, de direito público ou privado, 
que realiza o tratamento de dados pessoais em nome do controlador; 
 
 25 – IDECAN 2023 
A LGPD determina que as atividades de tratamento de dados pessoais 
deverão observar a boa-fé, além de uma série de princípios. Um destes 
princípios determina a compatibilidade do tratamento com as 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 69 
finalidades informadas ao titular, de acordo com o contexto do 
tratamento. 
Assinale a alternativa que contém o princípio descrito acima: 
A) Finalidade 
B) Adequação 
C) Necessidade 
D) Transparência 
E) Prevenção 
 
GABARITO: Letra B 
COMENTÁRIO: 
Segundo a LGPD, 
Art. 6º As atividades de tratamento de dados pessoais deverão observar 
a boa-fé e os seguintes princípios: 
I - finalidade: realização do tratamento para propósitos legítimos, 
específicos, explícitos e informados ao titular, sem possibilidade de 
tratamento posterior de forma incompatível com essas finalidades; 
II - adequação: compatibilidade do tratamento com as finalidades 
informadas ao titular, de acordo com o contexto do tratamento; 
III - necessidade: limitação do tratamento ao mínimo necessário para a 
realização de suas finalidades, com abrangência dos dados pertinentes, 
proporcionais e não excessivos em relação às finalidades do tratamento 
de dados; 
IV - livre acesso: garantia, aos titulares, de consulta facilitada e gratuita 
sobre a forma e a duração do tratamento, bem como sobre a 
integralidade de seus dados pessoais; 
V - qualidade dos dados: garantia, aos titulares, de exatidão, clareza, 
relevância e atualização dos dados, de acordo com a necessidade e 
para o cumprimento da finalidade de seu tratamento; 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 70 
VI - transparência: garantia, aos titulares, de informações claras, precisas 
e facilmente acessíveis sobre a realização do tratamento e os respectivos 
agentes de tratamento, observados os segredos comercial e industrial; 
VII - segurança: utilização de medidas técnicas e administrativas aptas a 
proteger os dados pessoais de acessos não autorizados e de situações 
acidentais ou ilícitas de destruição, perda, alteração, comunicação ou 
difusão; 
VIII - prevenção: adoção de medidas para prevenir a ocorrência de 
danos em virtude do tratamento de dados pessoais; 
IX - não discriminação: impossibilidade de realização do tratamento para 
fins discriminatórios ilícitos ou abusivos; 
X - responsabilização e prestação de contas: demonstração, pelo 
agente, da adoção de medidas eficazes e capazes de comprovar a 
observância e o cumprimento das normas de proteção de dados 
pessoais e, inclusive, da eficácia dessas medidas. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 71 
GABARITO ANÁLISE DE ERROS 
01 A 
02 B 
03 D 
04 A 
05 B 
06 D 
07 C 
08 B 
09 C 
10 B 
11 B 
12 C 
13 D 
14 B 
15 D 
16 A 
17 E 
18 E 
19 C 
20 B 
21 D 
22 E 
23 E 
24 B 
25 B 
 
Professo
ra
 Fe
rnanda Ba
rb
ozasão programas de software 
desenvolvidos para realizar tarefas específicas, como edição de 
textos, criação de planilhas, apresentações, entre outros. 
 A operação de aplicativos envolve o uso dessas ferramentas para 
realizar diferentes tipos de atividades, como redigir documentos, 
criar gráficos, preparar apresentações, enviar e-mails, agendar 
compromissos, participar de videoconferências, etc. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 7 
 A familiaridade com a operação de aplicativos é essencial para 
aproveitar ao máximo as capacidades dos dispositivos digitais e 
realizar diversas tarefas de forma eficiente. 
3. Edição de Textos: 
 Aplicativos para edição de textos, como Microsoft Word, Google 
Docs e LibreOffice Writer, permitem criar, formatar e editar 
documentos de texto. 
 Eles oferecem recursos para alterar fontes, tamanho do texto, 
estilos, adicionar imagens, tabelas, entre outros elementos. 
4. Planilhas: 
 Aplicativos de planilhas, como Microsoft Excel, Google Sheets e 
LibreOffice Calc, permitem organizar dados em formato de tabela 
e realizar cálculos automáticos. 
 Eles são úteis para criar orçamentos, registros financeiros, gráficos, 
realizar análises de dados e gerar relatórios. 
5. Apresentações: 
 Aplicativos de apresentações, como Microsoft PowerPoint, Google 
Slides e LibreOffice Impress, permitem criar slides para comunicar 
informações visualmente. 
 Eles oferecem recursos para adicionar textos, imagens, gráficos, 
animações e transições para criar apresentações dinâmicas e 
envolventes. 
6. Correio Eletrônico: 
 O correio eletrônico, ou e-mail, é uma forma de comunicação 
digital que permite enviar e receber mensagens eletrônicas pela 
internet. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 8 
 Os aplicativos de e-mail, como Gmail, Outlook e Yahoo Mail, 
oferecem recursos para redigir, enviar, receber, organizar e 
gerenciar mensagens de forma eficiente. 
7. Videoconferência e Chat: 
 Aplicativos de videoconferência, como Zoom, Skype e Google 
Meet, permitem realizar reuniões virtuais com vídeo e áudio em 
tempo real. 
 Os aplicativos de chat, como WhatsApp, Telegram e Slack, 
permitem enviar mensagens instantâneas e realizar conversas em 
grupo. 
8. Armazenamento de Arquivos: 
 Serviços de armazenamento de arquivos na nuvem, como Google 
Drive, Dropbox e OneDrive, permitem armazenar, sincronizar e 
compartilhar arquivos pela internet. 
 Eles oferecem espaço de armazenamento online acessível de 
qualquer dispositivo conectado à internet. 
9. Ambientes Virtuais de Aprendizagem (AVA): 
 Os Ambientes Virtuais de Aprendizagem são plataformas online 
que facilitam o ensino e a aprendizagem a distância. 
 Exemplos incluem Moodle, Canvas e Blackboard, que oferecem 
recursos para publicar materiais didáticos, realizar atividades, 
interagir com colegas e professores, e avaliar o progresso do aluno. 
10. Formulários Eletrônicos: 
 Formulários eletrônicos são ferramentas digitais para coletar 
informações por meio de campos de entrada de dados. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 9 
 Eles são usados para criar pesquisas, questionários, formulários de 
inscrição, entre outros, e podem ser preenchidos e submetidos 
online. 
Esses são alguns dos conceitos básicos dos modos de utilização de 
tecnologias digitais e aplicativos, abrangendo desde a criação e edição 
de documentos até a comunicação e colaboração online. O domínio 
dessas ferramentas é fundamental para navegar efetivamente no 
mundo digital e aproveitar ao máximo suas capacidades. 
Tópico do Edital: Conceitos e modos de utilização de Sistemas 
Operacionais, Windows 10 e superiores, Chrome OS. 
Vamos abordar esses conceitos e modos de utilização: 
1. Sistemas Operacionais: 
 Um sistema operacional é um software que atua como 
intermediário entre o hardware de um computador e os programas 
de software. 
 Ele fornece uma interface para os usuários interagirem com o 
computador, gerencia recursos de hardware, como memória e 
processamento, e permite a execução de aplicativos. 
 Os sistemas operacionais mais comuns para desktops e laptops 
incluem o Windows 10 e superiores, o macOS (para computadores 
Mac) e distribuições Linux. 
2. Windows 10 e Superiores: 
 O Windows 10 é um sistema operacional desenvolvido pela 
Microsoft e é uma das versões mais recentes da família Windows. 
 Ele oferece uma interface gráfica de usuário familiar, com um 
menu Iniciar, barra de tarefas e área de trabalho. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 10 
 O Windows 10 inclui uma variedade de recursos, como assistente 
pessoal Cortana, navegador Microsoft Edge, loja de aplicativos 
Windows Store e integração com serviços da Microsoft, como 
OneDrive e Office 365. 
3. Chrome OS: 
 O Chrome OS é um sistema operacional desenvolvido pelo 
Google, projetado principalmente para dispositivos Chromebook. 
 Ele é baseado no navegador Google Chrome e é otimizado para 
uso com aplicativos da web e serviços do Google, como Gmail, 
Google Drive e Google Docs. 
 O Chrome OS é conhecido por sua simplicidade, rapidez de 
inicialização e atualizações automáticas. 
4. Adobe Reader e Arquivos em Formato PDF: 
 O Adobe Reader é um software gratuito desenvolvido pela Adobe 
para visualizar, imprimir e fazer anotações em arquivos no formato 
PDF (Portable Document Format). 
 Os arquivos PDF são amplamente utilizados para distribuir 
documentos de forma que eles mantenham sua formatação 
original independentemente do dispositivo ou software usado para 
visualizá-los. 
 Além do Adobe Reader, existem outros aplicativos que permitem 
criar, editar e converter arquivos PDF, como o Adobe Acrobat e 
alternativas gratuitas, como o Foxit Reader e o Sumatra PDF. 
Modos de Utilização: 
 Nos sistemas operacionais, os usuários podem interagir com o 
sistema por meio de uma interface gráfica de usuário (GUI) ou por 
linha de comando, dependendo das preferências e necessidades. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 11 
 As principais tarefas realizadas pelos usuários incluem 
gerenciamento de arquivos, instalação e execução de aplicativos, 
configurações do sistema, conexão de dispositivos externos, entre 
outras. 
 No caso do Adobe Reader e arquivos PDF, os usuários podem abrir, 
visualizar, pesquisar, imprimir e fazer anotações nos documentos 
PDF conforme necessário. 
Esses são alguns dos conceitos e modos de utilização relacionados aos 
sistemas operacionais Windows 10 e superiores, Chrome OS, Adobe 
Reader e arquivos em formato PDF. 
Cada um desses sistemas e aplicativos tem suas próprias características 
e funcionalidades, que podem atender a diferentes necessidades e 
preferências dos usuários. 
Novidades ! 
O Windows 10 trouxe uma série de mudanças significativas em relação 
às versões anteriores do sistema operacional da Microsoft. Aqui estão 
algumas das principais mudanças e melhorias introduzidas pelo Windows 
10: 
1. Retorno do Menu Iniciar: 
o Uma das mudanças mais notáveis foi o retorno do Menu 
Iniciar, que estava ausente no Windows 8. O Menu Iniciar do 
Windows 10 combina elementos do Menu Iniciar clássico do 
Windows 7 com as Live Tiles (Azulejos Dinâmicos) introduzidas 
no Windows 8. 
2. Interface Unificada: 
o O Windows 10 trouxe uma interface unificada que se adapta 
a diferentes tipos de dispositivos, desde desktops e laptops 
até tablets e dispositivos 2-em-1. Isso proporcionou uma 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 12 
experiência mais consistente aos usuários, 
independentemente do dispositivo que estivessem usando. 
3. Cortana: 
o O Windows 10 introduziu a assistente pessoal Cortana, que 
permite aos usuários realizar uma variedade de tarefas por 
meio de comandos de voz ou digitação. A Cortana pode 
ajudar os usuários a encontrar informações, gerenciar 
compromissos, definir lembretes, entre outras funções. 
4. MicrosoftEdge: 
o O Windows 10 substituiu o antigo navegador Internet Explorer 
pelo Microsoft Edge. O Edge foi desenvolvido com foco em 
desempenho, segurança e suporte a padrões da web 
modernos. Ele também trouxe recursos como anotações na 
web e modo de leitura para uma experiência de 
navegação mais eficiente. 
5. Área de Trabalho Virtual: 
o O Windows 10 introduziu a funcionalidade de Área de 
Trabalho Virtual, que permite aos usuários criar e alternar 
entre várias áreas de trabalho independentes. Isso é útil para 
organizar e alternar entre diferentes conjuntos de aplicativos 
e janelas, melhorando a produtividade. 
6. Integração com Xbox: 
o O Windows 10 trouxe uma maior integração com o 
ecossistema Xbox, permitindo aos usuários transmitir jogos do 
Xbox One para seus PCs com Windows 10, jogar jogos do 
Xbox no PC e acessar recursos como bate-papo e amigos do 
Xbox Live. 
7. Atualizações Contínuas: 
o O Windows 10 introduziu um modelo de atualização 
contínua, onde os usuários recebem regularmente 
atualizações de recursos e correções de segurança. Isso 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 13 
garante que os usuários sempre tenham acesso às últimas 
melhorias e correções do sistema operacional. 
Gostou ? Essas são apenas algumas das principais mudanças e melhorias 
introduzidas pelo Windows 10 em comparação com as versões anteriores 
do sistema operacional da Microsoft. O Windows 10 representou uma 
evolução significativa na experiência do usuário, introduzindo novos 
recursos e refinando aspectos existentes para proporcionar uma 
experiência mais moderna e eficiente. 
Tópico do Edital: Noções básicas de ferramentas e aplicativos de 
navegação (Google Chrome, Firefox, Mozilla Firefox, Internet Explorer e 
Microsoft Edge). Sítios de busca e pesquisa na internet. 
1. Noções Básicas de Ferramentas e Aplicativos de Navegação: 
 Google Chrome: 
o O Google Chrome é um dos navegadores mais populares, 
desenvolvido pelo Google. 
o Ele é conhecido por sua rapidez, simplicidade e interface 
limpa. 
o O Chrome suporta extensões que adicionam 
funcionalidades extras ao navegador. 
o Recursos como guias (abas), modo de navegação anônima 
e sincronização de dados entre dispositivos são 
características marcantes do Chrome. 
 Mozilla Firefox: 
o O Mozilla Firefox é um navegador de código aberto 
desenvolvido pela Mozilla Foundation. 
o Ele é conhecido por sua ênfase na privacidade e segurança, 
além de ser altamente customizável. 
o O Firefox suporta extensões e temas para personalizar a 
experiência do usuário. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 14 
o Recursos como navegação por guias, sincronização de 
contas e controles de privacidade avançados são destaque 
no Firefox. 
 Internet Explorer: 
o O Internet Explorer é um navegador desenvolvido pela 
Microsoft e incluído em versões anteriores do Windows. 
o Ele foi substituído pelo Microsoft Edge no Windows 10, mas 
ainda é utilizado por alguns usuários. 
o O Internet Explorer foi elogiado por sua integração com o 
sistema operacional Windows e suporte a padrões web, mas 
também recebeu críticas por questões de segurança e 
desempenho. 
 Microsoft Edge: 
o O Microsoft Edge é o navegador padrão no Windows 10 e 
sucessores, substituindo o Internet Explorer. 
o Ele é baseado em tecnologias modernas e foi projetado 
para oferecer desempenho, segurança e compatibilidade 
com padrões web. 
o O Edge inclui recursos como modo de leitura, anotações na 
web e integração com assistente pessoal Cortana. 
2. Sítios de Busca e Pesquisa na Internet: 
 Google: 
o O Google é o mecanismo de busca mais popular do mundo, 
oferecendo uma vasta quantidade de resultados relevantes 
para as consultas dos usuários. 
o Ele utiliza algoritmos avançados para classificar e apresentar 
resultados de maneira eficiente. 
o Além da pesquisa na web, o Google oferece outros serviços 
como Gmail, Google Maps, YouTube, entre outros. 
 Bing: 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 15 
o O Bing é o mecanismo de busca desenvolvido pela 
Microsoft, utilizado principalmente no Bing.com e no 
Microsoft Edge. 
o Ele oferece recursos como pesquisa de imagens, vídeos, 
notícias e integração com o assistente pessoal Cortana. 
o O Bing também fornece resultados personalizados com base 
no histórico de pesquisa do usuário e em informações do 
perfil da conta Microsoft. 
 Yahoo: 
o O Yahoo Search é outro mecanismo de busca amplamente 
utilizado, oferecendo resultados de pesquisa em várias 
categorias, como web, imagens, vídeos e notícias. 
o Ele também oferece serviços adicionais, como Yahoo Mail, 
Yahoo Finance e Yahoo Notícias. 
o O Yahoo Search tem uma interface amigável e fornece 
resultados relevantes para uma ampla variedade de 
consultas. 
Tudo isso é bastante inovador, concorda? Essas são as principais 
características dos principais navegadores e mecanismos de busca na 
internet. Cada um possui suas características distintas e é utilizado por 
diferentes perfis de usuários de acordo com suas preferências e 
necessidades. 
Tópico do Edital: Conceitos de organização e de gerenciamento de 
informações, arquivos, pastas e programas em ambientes 
compartilhados. 
Você saberia diferenciar o que são arquivos e o que são pastas ? Não ? 
Então fique atento(a), vamos explorar os conceitos de organização e 
gerenciamento de informações em ambientes compartilhados: 
1. Arquivos, Pastas e Programas: 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 16 
 Arquivos: São unidades de armazenamento de dados, que podem 
conter textos, imagens, vídeos, planilhas, entre outros tipos de 
informações. Cada arquivo é identificado por um nome único e 
pode estar localizado em uma pasta específica. 
 Pastas (ou Diretórios): São contêineres utilizados para organizar e 
armazenar arquivos relacionados. As pastas permitem agrupar 
arquivos com base em critérios como tipo, tema ou projeto. Elas 
também podem conter subpastas, criando uma hierarquia de 
organização. 
 Programas: São aplicativos de software projetados para executar 
tarefas específicas no computador. Os programas podem ser 
instalados no sistema operacional e utilizados para realizar diversas 
funções, como edição de texto, reprodução de mídia, navegação 
na web, entre outros. 
2. Organização de Arquivos e Pastas: 
 Uma boa organização de arquivos e pastas é essencial para 
facilitar o acesso e a localização de informações em ambientes 
compartilhados. Algumas práticas comuns incluem: 
o Criar Estruturas Hierárquicas: Organizar os arquivos em uma 
hierarquia de pastas, com pastas principais que representam 
categorias gerais e subpastas para subdividir o conteúdo de 
forma mais específica. 
o Nomear os Arquivos de Forma Descritiva: Utilizar nomes 
significativos para os arquivos que descrevam seu conteúdo 
ou propósito, facilitando a identificação e a busca posterior. 
o Utilizar Convenções de Nomenclatura: Estabelecer padrões 
de nomenclatura para os arquivos, como usar datas, 
números de versão ou códigos de projeto, para manter a 
consistência e a ordem na organização. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 17 
o Utilizar Metadados: Adicionar metadados aos arquivos, 
como tags, palavras-chave ou descrições, para facilitar a 
indexação e a busca de informações. 
3. Gerenciamento de Informações em Ambientes Compartilhados: 
 Em ambientes compartilhados, como redes de computadores ou 
sistemas de armazenamento em nuvem, é importante adotar 
práticas adequadas de gerenciamento de informações para 
garantir a integridade, segurança e acessibilidade dos dados. 
o Permissões de Acesso: Estabelecer permissões de acesso aos 
arquivos e pastas para controlar quem pode visualizar, editar 
ou excluir o conteúdo. Isso ajuda a proteger informações 
sensíveis e a garantir a conformidade com políticas de 
segurança. 
o Backup Regular: Realizar backups regulares dos dados paraevitar perda de informações em caso de falhas de 
hardware, erros humanos ou eventos catastróficos. 
o Políticas de Retenção de Dados: Estabelecer políticas claras 
de retenção de dados para determinar quanto tempo as 
informações devem ser mantidas e quando podem ser 
descartadas de forma segura. 
o Monitoramento de Atividades: Monitorar e auditar as 
atividades de acesso e modificação de dados para 
detectar e responder a comportamentos suspeitos ou 
violações de segurança. 
 A adoção dessas práticas de organização e gerenciamento de 
informações ajuda a promover a eficiência, produtividade e 
segurança no uso de ambientes compartilhados, garantindo que 
as informações estejam sempre acessíveis e protegidas. 
Tópico do Edital: Conceitos básicos de armazenamento de dados em 
nuvem. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 18 
O armazenamento de dados em nuvem é uma prática cada vez mais 
comum e essencial nos dias de hoje. Trata-se de um modelo de 
armazenamento de informações em servidores remotos, acessíveis pela 
internet, em vez de armazená-las localmente em dispositivos físicos, como 
discos rígidos ou pendrives. Esse modelo oferece uma série de benefícios, 
transformando a maneira como as pessoas e organizações lidam com 
seus dados. 
Em termos simples, a "nuvem" refere-se a um conjunto de servidores 
remotos interconectados que formam uma rede, geralmente mantida 
por empresas especializadas em serviços de computação em nuvem, 
como Amazon Web Services (AWS), Microsoft Azure, Google Cloud 
Platform, entre outras. Esses servidores são projetados para armazenar e 
gerenciar grandes volumes de dados de forma segura e confiável. 
Os conceitos básicos de armazenamento de dados em nuvem incluem: 
1. Acesso Remoto: Os dados armazenados na nuvem podem ser 
acessados de qualquer lugar do mundo, desde que haja uma 
conexão com a internet. Isso proporciona uma maior flexibilidade 
e mobilidade aos usuários, permitindo que trabalhem e 
compartilhem informações de forma remota e colaborativa. 
2. Escalabilidade: Os serviços de armazenamento em nuvem 
oferecem escalabilidade, ou seja, é possível aumentar ou diminuir 
a capacidade de armazenamento conforme a demanda, sem a 
necessidade de investimentos em hardware adicional. Isso permite 
que empresas e indivíduos ajustem seus recursos de acordo com 
suas necessidades em constante evolução. 
3. Redundância e Segurança: Os provedores de serviços em nuvem 
implementam medidas rigorosas de segurança e redundância 
para proteger os dados armazenados. Isso inclui criptografia de 
dados, autenticação de usuários, backups automáticos e 
replicação de dados em múltiplos servidores geograficamente 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 19 
dispersos, garantindo a disponibilidade e integridade das 
informações. 
4. Economia de Custos: O armazenamento em nuvem elimina a 
necessidade de adquirir e manter infraestrutura de TI local, 
reduzindo os custos operacionais e de capital. Os usuários pagam 
apenas pelos recursos de armazenamento e serviços que 
realmente utilizam, em um modelo de pagamento por uso (pay-as-
you-go). 
5. Serviços Adicionais: Além do armazenamento de dados, os 
provedores de nuvem oferecem uma variedade de serviços 
adicionais, como computação, análise de dados, inteligência 
artificial, armazenamento de backup, entre outros, que podem ser 
facilmente integrados e escalados conforme necessário. 
Em resumo, o armazenamento de dados em nuvem revolucionou a 
maneira como as pessoas e organizações gerenciam e acessam suas 
informações. Ao oferecer acesso remoto, escalabilidade, segurança 
robusta, economia de custos e uma variedade de serviços adicionais, a 
computação em nuvem se tornou uma solução poderosa e 
indispensável para as demandas do mundo digital atual. 
Tópico do edital: Noções básicas de segurança da informação, Lei Geral 
de Proteção de Dados e proteção de sistemas informatizados. 
1. Introdução à Segurança da Informação: 
A segurança da informação refere-se à proteção dos dados contra 
acessos não autorizados, alterações não autorizadas, destruição, 
divulgação ou indisponibilidade. É uma disciplina ampla que abrange 
medidas técnicas, administrativas e físicas para proteger ativos de 
informação contra ameaças internas e externas. 
2. Princípios Fundamentais da Segurança da Informação: 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 20 
 Confidencialidade: Garantir que as informações sejam acessadas 
apenas por usuários autorizados. 
 Integridade: Garantir que as informações sejam precisas, 
completas e não sejam alteradas por pessoas não autorizadas. 
 Disponibilidade: Garantir que as informações estejam disponíveis 
quando necessárias, sem interrupções ou tempo de inatividade 
não planejado. 
 Autenticidade: Garantir que a identidade dos usuários e a origem 
das informações possam ser verificadas. 
 Não Repúdio: Garantir que as ações dos usuários possam ser 
rastreadas e atribuídas a eles. 
3. Ameaças à Segurança da Informação: 
 Malware: Software malicioso projetado para danificar, controlar ou 
roubar informações de sistemas. 
 Phishing: Técnica usada para enganar usuários e obter 
informações confidenciais, como senhas e números de cartão de 
crédito. 
 Engenharia Social: Manipulação psicológica para persuadir 
usuários a divulgar informações confidenciais. 
 Ataques de Força Bruta: Tentativas repetidas de adivinhar senhas 
ou chaves de criptografia. 
 Vulnerabilidades de Software: Falhas em sistemas e aplicativos que 
podem ser exploradas por invasores para obter acesso não 
autorizado. 
 Roubo ou Perda de Dispositivos: Roubo ou perda de dispositivos, 
como laptops e smartphones, contendo informações sensíveis. 
4. Melhores Práticas de Segurança da Informação: 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 21 
 Utilização de Senhas Fortes: Utilizar senhas complexas e exclusivas 
para cada conta, e considerar o uso de autenticação de dois 
fatores. 
 Atualizações de Software: Manter sistemas operacionais e 
aplicativos atualizados com as últimas correções de segurança. 
 Backup Regular de Dados: Realizar backups frequentes dos dados 
importantes e armazená-los em locais seguros. 
 Criptografia de Dados: Utilizar criptografia para proteger dados 
confidenciais durante o armazenamento e a transmissão. 
 Conscientização do Usuário: Educar os usuários sobre práticas 
seguras de computação e como reconhecer ameaças 
cibernéticas. 
 Restrição de Acesso: Limitar o acesso a informações sensíveis 
apenas a usuários autorizados. 
A segurança da informação é um aspecto crucial da era digital em que 
vivemos. Ao compreender os princípios básicos, ameaças e melhores 
práticas de segurança da informação, podemos tomar medidas 
proativas para proteger nossos dados e sistemas contra ameaças 
cibernéticas. A segurança da informação é uma responsabilidade 
compartilhada que requer o compromisso e a colaboração de todos os 
usuários. 
Lei Geral de Proteção de Dados (LGPD) e Proteção de Sistemas 
Informatizados 
A Lei Geral de Proteção de Dados (LGPD), Lei nº 13.709/2018, é uma 
legislação brasileira que estabelece regras e diretrizes para o tratamento 
de dados pessoais por parte de empresas públicas e privadas. Ela foi 
inspirada no Regulamento Geral de Proteção de Dados (GDPR) da União 
Europeia e visa garantir a privacidade e segurança das informações dos 
indivíduos. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 22 
1. Conceitos e Definições: 
 Dados Pessoais: São informações relacionadas a uma pessoa 
identificada ou identificável, como nome, endereço, número de 
CPF, e-mail, entre outros. A LGPD estabelece que o tratamento de 
dados pessoais só pode ser realizado com o consentimento do 
titular ou em outras situações previstas em lei. 
 Tratamento de Dados: Refere-se a toda operação realizada com 
dados pessoais, como coleta, armazenamento, uso, 
compartilhamentoe exclusão. A LGPD estabelece princípios e 
diretrizes para garantir que o tratamento de dados seja feito de 
forma transparente, segura e respeitando os direitos dos titulares. 
 Controlador e Operador: O controlador é a pessoa física ou jurídica 
responsável pelas decisões referentes ao tratamento de dados 
pessoais, enquanto o operador é a pessoa física ou jurídica que 
realiza o tratamento de dados em nome do controlador. 
 Consentimento: É a manifestação livre, informada e inequívoca 
pela qual o titular concorda com o tratamento de seus dados 
pessoais para uma finalidade específica. A LGPD estabelece que 
o consentimento deve ser obtido de forma clara e transparente, e 
o titular tem o direito de revogá-lo a qualquer momento. 
 Anonimização e Pseudonimização: São técnicas utilizadas para 
proteger a privacidade dos titulares de dados. A anonimização 
consiste na remoção de informações que permitam a 
identificação do titular, enquanto a pseudonimização substitui os 
dados identificáveis por um identificador único, tornando mais 
difícil a identificação do titular. 
2. Proteção de Sistemas Informatizados: 
Além de regulamentar o tratamento de dados pessoais, a LGPD também 
estabelece medidas de segurança e proteção para sistemas 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 23 
informatizados que lidam com esses dados. Algumas dessas medidas 
incluem: 
 Segurança da Informação: Implementação de medidas técnicas 
e organizacionais para proteger os dados contra acesso não 
autorizado, uso indevido, alteração, destruição ou divulgação não 
autorizada. 
 Criptografia: Utilização de técnicas de criptografia para proteger a 
integridade e confidencialidade dos dados durante a transmissão 
e armazenamento. 
 Monitoramento e Controle de Acesso: Estabelecimento de 
controles de acesso para garantir que apenas pessoas autorizadas 
tenham acesso aos dados pessoais, e monitoramento das 
atividades para detectar e responder a possíveis violações de 
segurança. 
 Backup e Recuperação de Dados: Implementação de políticas de 
backup regular e procedimentos de recuperação de dados para 
garantir a disponibilidade e integridade dos dados em caso de 
incidentes de segurança ou falhas de sistema. 
A Lei Geral de Proteção de Dados (LGPD) estabelece importantes 
conceitos e definições para o tratamento de dados pessoais, visando 
proteger a privacidade e segurança das informações dos indivíduos. 
Além disso, ela estabelece medidas de proteção para sistemas 
informatizados que lidam com esses dados, garantindo que as empresas 
adotem práticas adequadas de segurança da informação para evitar 
incidentes de segurança e proteger os direitos dos titulares de dados. O 
cumprimento da LGPD é essencial para promover a confiança e 
transparência no tratamento de dados pessoais, contribuindo para o 
desenvolvimento de uma sociedade digital mais segura e ética. 
Tópico do Edital: Noções básicas de hardware e software. Conceitos e 
modos de utilização de sistemas Operacionais Móveis (Android/iOS). 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 24 
1. Introdução a Hardware e Software: 
 Hardware refere-se aos componentes físicos de um sistema 
computacional, enquanto o software refere-se aos programas e 
instruções que controlam o hardware e realizam tarefas 
específicas. 
2. Componentes de Hardware: 
 Processador (CPU): Responsável por executar instruções e 
processar dados. 
 Memória RAM: Armazena temporariamente dados e instruções que 
estão sendo usados ativamente pelo processador. 
 Disco Rígido (HD) ou SSD: Armazena permanentemente dados e 
programas no computador. 
 Placa-mãe: Conecta todos os componentes do computador, 
incluindo CPU, memória, disco rígido e dispositivos de entrada e 
saída. 
 Placa de Vídeo (GPU): Responsável pelo processamento de 
gráficos e exibição de imagens na tela. 
 Dispositivos de Entrada e Saída: Incluem teclado, mouse, monitor, 
impressora, alto-falantes, entre outros. 
3. Tipos de Software: 
 Sistema Operacional: Software fundamental que gerencia recursos 
de hardware e fornece uma interface para interação do usuário, 
como Windows, macOS e Linux. 
 Aplicativos de Software: Programas que realizam tarefas 
específicas, como processadores de texto, planilhas, navegadores 
da web, reprodutores de mídia, jogos, entre outros. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 25 
 Drivers de Dispositivos: Software que permite que o sistema 
operacional se comunique com dispositivos de hardware, como 
impressoras, placas de vídeo e redes. 
4. Interação entre Hardware e Software: 
 O sistema operacional atua como uma camada intermediária 
entre o hardware e o software de aplicativo, controlando recursos 
de hardware e fornecendo serviços aos programas. 
 Os programas de software enviam instruções ao processador, que 
as executa usando os recursos de hardware disponíveis, como 
memória, disco rígido e dispositivos de entrada e saída. 
Hardware e software são componentes essenciais de qualquer sistema 
computacional. O hardware fornece a infraestrutura física necessária 
para operar, enquanto o software fornece as instruções e os programas 
que permitem que o hardware realize tarefas específicas. É a interação 
entre hardware e software que torna os computadores e dispositivos 
eletrônicos funcionais e úteis em nossas vidas diárias. 
Conceitos e Modos de Utilização de Sistemas Operacionais Móveis 
(Android/iOS) 
Os sistemas operacionais móveis, como Android e iOS, desempenham um 
papel fundamental nos dispositivos móveis, como smartphones e tablets, 
oferecendo uma interface intuitiva e funcionalidades diversas para os 
usuários. Conceitos básicos e os modos de utilização desses sistemas 
operacionais: 
1. Android: 
 Desenvolvido pelo Google, o Android é um sistema operacional de 
código aberto baseado em Linux, amplamente utilizado em 
dispositivos móveis de diferentes fabricantes. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 26 
 O Android oferece uma ampla gama de recursos e 
personalizações, permitindo aos usuários personalizar a interface, 
baixar aplicativos da Google Play Store e integrar-se aos serviços 
do Google, como Gmail, Google Maps e Google Drive. 
 A navegação no Android é feita por meio de uma tela inicial 
(home screen), onde os usuários podem acessar aplicativos, 
widgets e atalhos para funções comuns, como contatos, 
mensagens e configurações. 
 A barra de notificações do Android fornece acesso rápido a 
notificações recentes, configurações rápidas e informações do 
sistema, como hora, data e nível da bateria. 
2. iOS: 
 Desenvolvido pela Apple, o iOS é o sistema operacional exclusivo 
dos dispositivos da Apple, como iPhone, iPad e iPod Touch. 
 O iOS é conhecido por sua interface elegante e intuitiva, com 
design minimalista e consistente em toda a plataforma. 
 Os usuários do iOS acessam seus aplicativos a partir da tela inicial, 
onde os ícones dos aplicativos são organizados em uma grade. 
 O iOS oferece integração nativa com uma variedade de serviços 
da Apple, como iCloud, iMessage, FaceTime e Apple Music, 
proporcionando uma experiência coesa e integrada para os 
usuários da Apple. 
 O iOS também oferece recursos de segurança avançados, como 
Touch ID (reconhecimento de impressão digital) e Face ID 
(reconhecimento facial), para proteger os dispositivos e dados dos 
usuários. 
Modos de Utilização: 
 Ambos os sistemas operacionais móveis oferecem uma ampla 
variedade de aplicativos e serviços para atender às necessidades 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 27 
dos usuários, desde comunicação e produtividade até 
entretenimento e saúde. 
 Os usuários podem personalizar seus dispositivos móveis de acordo 
com suas preferências, ajustando configurações de tela, som, 
notificações e segurança. 
 Além dos aplicativos pré-instalados, os usuários podem baixar e 
instalar novos aplicativos daloja de aplicativos correspondente 
(Google Play Store para Android e App Store para iOS), ampliando 
ainda mais as funcionalidades de seus dispositivos. 
Os sistemas operacionais móveis Android e iOS desempenham um papel 
essencial na experiência dos usuários de dispositivos móveis, oferecendo 
uma interface intuitiva, funcionalidades poderosas e uma variedade de 
aplicativos e serviços. Seja você um usuário de Android ou iOS, esses 
sistemas operacionais foram projetados para proporcionar uma 
experiência de uso eficiente e satisfatória em dispositivos móveis. 
______________________________________________________________________ 
Agora que você revisou os conceitos fundamentais de informática e está 
familiarizado(a) com os principais tópicos abordados no Concurso 
Público da Prefeitura Municipal do Salvador – BA, é hora de colocar seu 
conhecimento em prática! 
A melhor maneira de se preparar para a prova é praticando questões 
relacionadas aos assuntos estudados. Portanto, aproveite as 25 questões 
quentíssimas que preparamos para você ao final deste material. 
 
 
 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 28 
QUESTÕES SEM COMENTÁRIOS 
01 – IDECAN 2022 
A rede mundial de computadores, Internet, possui diversos serviços que 
fazem uso de diferentes tipos de protocolos. De acordo com a 
necessidade daquele serviço, existe uma opção mais adequada em 
termos de protocolo. A correta escolha do protocolo pode, por exemplo, 
trazer mais agilidade e segurança para o serviço. Marque a alternativa 
que indica, corretamente, o nome do protocolo que tem por objetivo a 
realização de transferência de arquivos. 
A) FTP 
B) HTTP 
C) ZIP 
D) WWW 
E) IRC 
 
 02 – IDECAN 2019 
As redes domésticas de computadores cresceram enormemente com a 
popularização da Internet. O surgimento dos serviços de banda larga, a 
comercialização de TVs inteligentes e os vídeos games conectados à 
Internet também contribuíram para a popularização das redes 
domésticas no mundo todo. A respeito desse tipo de rede de 
computadores, assinale a alternativa que indique corretamente o nome 
do padrão de conector comumente utilizado para realizar o 
cabeamento de dados entre os dispositivos citados. 
A) P2. 
B) RJ45. 
C) ST. 
D) RJ11. 
E) BNC 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 29 
 
03 – IDECAN 2019 
O termo Internet é usado para fazer referência à rede mundial de 
computadores. A respeito da história e dos conceitos básicos que 
envolvem a Internet, analise as afirmativas a seguir: 
I. A Internet é uma rede global composta por várias outras redes 
interligadas. 
II. O funcionamento da Internet depende de um conjunto de protocolos 
que visam prover serviços para usuários do mundo inteiro. 
III. World Wide Web (WWW) é o principal protocolo da Internet. É através 
dele que todos os dados na Internet trafegam, 
principalmente o serviço de disponibilização de conteúdos multimídia, 
que podem ser acessados via aplicativos navegadores. 
Assinale 
A) se somente as afirmativas I e III estiverem corretas. 
B) se somente a afirmativa I estiver correta. 
C) se somente a afirmativa III estiver correta. 
D) se somente as afirmativas I e II estiverem corretas. 
E) se todas as afirmativas estiverem corretas. 
 
04 – IDECAN 2019 
A Internet é baseada no protocolo TCP/IP e o grande crescimento da 
rede mundial de computadores trouxe um sério problema relacionado à 
escassez de números IP. Para contornar a limitação de quantidade de 
números IP, foi criada uma nova versão para o protocolo IP capaz de 
fornecer uma quantidade de números muito maior. 
A respeito do protocolo IP e suas versões, analise as afirmativas abaixo. 
I. O IPv4 é a versão do protocolo IP que possui limitada quantidade de 
números IP. Foi criada então a IPv6, a versão que pretende substituir 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 30 
integralmente o IPv4 no futuro e com isso resolver o problema de escassez 
de números IP. 
II. No IPv4 o número IP possui tamanho de 32 bits, já no IPv6 o tamanho é 
de 64 bits. 
III. A representação de números IP no IPv6 é feita através da base octal, 
já no IPv4 a representação dos números IPs é feita em base decimal. 
Assinale 
A) se somente a afirmativa I estiver correta. 
B) se somente a afirmativa II estiver correta 
C) se somente as afirmativas I e II estiverem corretas. 
D) se somente as afirmativas II e III estiverem corretas. 
E) se todas as afirmativas estiverem corretas. 
 
05 – IDECAN 2018 
Considerando os recursos que podem ser consumido ou acessados na 
Internet, analise as seguintes informações. 
I. O FTP é o protocolo utilizado para a transferência de arquivos entre duas 
máquinas ligadas à Internet. 
II. Um correio eletrônico permite a troca de mensagens que um usuário 
de Internet pode fazer para outras pessoas conectados à Internet. 
III. O HTTP é o protocolo utilizado para controlar a comunicação entre o 
servidor de Internet e o browser ou navegador. 
IV. O ICMP é o protocolo responsável por estabelecer a comunicação 
entre os computadores emissores e receptores de maneira na qual a 
informação não se perca na rede. 
De acordo com as afirmativa acima, marque a alternativa correta. 
A) Apenas as afirmativas I e II estão corretas. 
B) Apenas as afirmativas I, II e III estão corretas. 
C) Apenas as afirmativas II e III estão corretas. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 31 
D) Apenas as afirmativas I, II e IV estão corretas. 
 
06 – IDECAN 2017 
Uma URL (Uniform Resource Locator) define a forma de endereçamento 
das informações da internet, e com isso permite que cada documento 
possua apenas um endereço único, que é composto pelo nome do 
arquivo, diretório, nome do servidor e o método de acesso. Um endereço 
na internet identifica alguns componentes necessários para a sua 
localização. Assinale a alternativa referente a esses componentes. 
A) Domínio, diretório e subdomínio. 
B) Subdomínio, usuário de correio eletrônico e domínio. 
C) Recursos ou serviços, domínio e conexão a computador. 
D) Conexão a computador, usuário de correio eletrônico e recursos ou 
serviços. 
 
07 – IDECAN 2017 
Existem duas formas para se configurar um IP (Internet Protocol) em um 
computador ligado a uma rede: uma delas é a configuração manual, ou 
seja, o administrador de rede; ou o usuário, com permissão para isso, 
configura manualmente o endereço IP de cada máquina que está 
ligada na rede, de acordo com a rede que ela está conectada. Isso 
deve ser feito em todas as máquinas da rede, se a opção utilizada para 
configuração de endereçamento IP for manual. A outra opção é deixar 
que o servidor atribua, automaticamente, dentro de uma tabela de 
endereços IPs, disponíveis no servidor, um endereço para cada máquina 
que está conectada à rede. A atribuição de endereços IPs, 
automaticamente, pelo servidor, é feita através de um protocolo 
específico para essa finalidade. 
Assinale a alternativa que apresenta o protocolo responsável por atribuir 
endereços IPs, automaticamente, aos computadores em uma rede. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 32 
A) TCP. 
B) UDP. 
C) DHCP. 
D) SMTP. 
 
08 – IDECAN 2016 
Analise as seguintes afirmativas sobre as teclas de atalho do navegador 
Internet Explorer 9 (Configuração Padrão –Idioma Português Brasil). 
I. As teclas Ctrl+H são utilizadas para abrir os favoritos. 
II. As teclas Ctrl+Tab são utilizadas para alternar entre as guias. 
III. As teclas Alt+L são utilizadas para localizar um conteúdo em uma 
página. 
Está(ão) correta(s) apenas a(s) afirmativa(s) 
A) I. 
B) II. 
C) III. 
D) II e III. 
 
09 – IDECAN 2016 
Um usuário utiliza o navegador Mozilla Firefox (configuração padrão – 
Idioma Português Brasil) para acessar sites e realizar as suas atividades 
diárias. Para executar uma atividade sigilosa, o usuário necessita navegar 
na internet sem que o navegador armazeneinformações sobre os sites e 
páginas visitadas. 
Considerando a ferramenta em questão, é correto afirmar que o recurso 
que pode atender a demanda do usuário é: 
A) Navegação limpa. 
B) Navegação oculta. 
C) Navegação privativa. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 33 
D) Navegação assíncrona. 
 
10 – IDECAN 2016 
A internet é uma rede mundial que interliga milhões de computadores 
em todo o mundo, promovendo a troca de informações através de uma 
rede global e dinâmica. 
O tipo de programa utilizado para possibilitar a navegação na internet 
através de computadores é denominado: 
A) Editor. 
B) Browser. 
C) Compactador. 
D) Visualizador de XHTML. 
 
11 – IDECAN 2016 
Sobre componentes de um computador, analise as afirmativas a seguir. 
I. É um dispositivo utilizado para armazenar dados de forma permanente. 
II. É um dispositivo utilizado para armazenar dados de forma temporária. 
 É correto afirmar que as definições anteriores se referem, 
respectivamente, aos dispositivos: 
A) Placa de Vídeo e Placa Mãe. 
B) Disco rígido e memória RAM. 
C) Processador e memória ROM. 
D) Memória RAM e memória Flash. 
 
12 – IDECAN 2020 
No contexto de arquitetura e organização de computadores, existem os 
conceitos de CPU, memória, dispositivos de I/O dentre outros. 
Considerando a memória, esta é representada por dispositivos que 
armazenam dados para serem processados pela CPU. A memória possui 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 34 
uma hierarquia quanto à sua localização, podendo estar perto do 
processador e até ser externa ao computador. Nessa hierarquia, há um 
dispositivo de armazenamento temporário que se encontra dentro do 
processador (CPU), usado pela CPU para armazenar dados 
intermediários temporariamente durante um processamento. 
Escolha a opção que indica o tipo de memória descrito. 
A) Cache 
B) L1 
C) Registrador 
D) Hard Disk 
E) Memória principal 
 
13 – IDECAN 2022 
“Essa memória é programada por um dispositivo eletrônico que dá 
vantagens maiores do que os usados normalmente em circuitos elétricos. 
Uma vez programada, essa memória pode ser apagada apenas por 
exposição a uma forte luz ultravioleta. Essas memórias são facilmente 
reconhecíveis pela janela transparente no topo do pacote, pela qual o 
chip de silício pode ser visto, e que admite luz ultravioleta durante o 
apagamento.” 
O texto acima se refere a qual das memórias listadas abaixo? Assinale a 
alternativa correta. 
A) USB 
B) RAM 
C) ROM 
D) EPROM 
 
14 – IDECAN 2022 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 35 
“Tanto a gravação quanto a leitura dos dados são possíveis graças às 
cabeças de leitura eletromagnéticas. Presas a um braço móvel de 
alumínio, elas conseguem acessar toda a superfície do equipamento e, 
a uma alta velocidade, se encarregam tanto de ler os dados já gravados 
quanto de gravar as novas informações.” 
O texto acima se refere a qual dos dispositivos de armazenamento 
listados abaixo? Assinale a alternativa correta. 
A) Módulo de memória RAM 
B) Disco rígido 
C) Pendrives 
D) SSD 
 
15 – IDECAN 2022 
Sobre os discos SSD, assinale a alternativa correta. 
A) Possuem partes mecânicas. 
B) São de apenas leitura de dados. 
C) São substitutos das memórias RAM. 
D) Por serem eletrônicos, suas taxas de leitura e gravação são mais altas 
que as dos HDs. 
 
16 – IDECAN 2014 
Ataque de negação de serviço (DOS – Denial of Service) é qualquer 
situação que faça com que o servidor deixe de responder às solicitações 
de maneira adequada, inundando-o com solicitações de ping, por 
exemplo, tornando-o indisponível. 
Assinale a alternativa que apresenta dois tipos de ataques DOS, os quais 
exploram ICMP (Internet Control Message Protocol). 
A) Ping e Smurf. 
B) ACK TCP e Ping. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 36 
C) SYN ACK e PING. 
D) ACK TCP e Smurf. 
E) Smurf e SYN ACK. 
 
17 – IDECAN 2019 
Em se tratando da segurança da informação, a literatura cita 
confidencialidade, integridade e disponibilidade como os três grandes 
pilares desta área. 
A respeito das definições pertencentes a esses três conceitos, analise os 
itens abaixo: 
I. A confidencialidade garante que as informações não serão acessadas 
por pessoas não autorizadas, garantindo portanto a privacidade das 
informações. 
II. A disponibilidade está relacionada à acessibilidade dos dados. 
Quando a disponibilidade é garantida estamos permitindo que a 
informação seja consultada a qualquer momento por parte dos usuários. 
III. A integridade está relacionada com a qualidade da informação. Se 
os dados não são corrompidos ou perdidos, então não são 
comprometidos, logo permanecem íntegros. 
Assinale 
A) se somente o item I estiver correto. 
B) se somente os itens I e II estiverem corretos. 
C) se somente os itens I e III estiverem corretos. 
D) se somente o item III estiver correto. 
E) se todos os itens estiverem corretos. 
 
18 – IDECAN 2019 
A respeito dos conceitos que envolvem a segurança da informação, 
analise as afirmativas a seguir: 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 37 
I. Os mecanismos de segurança podem ser lógicos ou físicos. 
II. A perda de confidencialidade, integridade e disponibilidade são 
exemplos de eventos que comprometem a segurança da informação. 
III. Assinatura Digital, Encriptação e Firewall são exemplos de mecanismos 
lógicos de segurança. 
Assinale 
A) se somente as afirmativas I e II estiverem corretas. 
B) se somente a afirmativa II estiver correta. 
C) se somente a afirmativa I estiver correta. 
D) se somente as afirmativas I e III estiverem corretas. 
E) se todas as afirmativas estiverem corretas. 
 
19 – IDECAN 2019 
As pragas virtuais presentes na Internet representam um grande risco 
para os usuários. São uma ameaça constante e severa, pois variações 
destas pragas são criadas diariamente por pessoas mal-intencionadas, o 
que compromete a segurança dos dados pessoais na rede mundial. 
A respeito dos diferentes tipos de pragas virtuais, assinale a alternativa 
que indique corretamente o nome da praga de difícil detecção e 
responsável por conseguir acesso não autorizado e controle remoto a um 
computador. 
A) keyloggers 
B) ransomwares 
C) backdoors 
D) botnets 
E) spam 
 
20 – IDECAN 2019 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 38 
Larissa recebeu em seu smartphone uma mensagem de texto 
supostamente enviada pelo banco em que possui conta corrente, 
idêntica à da imagem a seguir: 
 
Acreditando que se tratava de uma mensagem enviada de fato pelo 
banco em que possui conta corrente, imediatamente clicou no link e 
começou a preencher os dados que estavam sendo solicitados, como: 
agência, conta, senha e demais dados confidenciais. No dia seguinte, 
ao conferir o saldo de sua conta corrente, Larissa percebeu que o saldo 
estava negativo. 
No contexto de Segurança da Informação, assinale a alternativa que 
represente o tipo de ameaça de que Larissa foi vítima. 
A) Ransomware 
B) Phishing 
C) Botnet 
D) Keylogger 
E) Screenlogger 
 
21 – IDECAN 2021 
No que diz respeito aos conceitos básicos das redes de computadores, o 
termo topologia diz respeito ao layout físico empregado na 
implementação da rede e à forma como são feitas as conexões, 
havendo diversas configurações, sendo uma delas a mais empregada 
pelas características e vantagens que propicia. 
A figura abaixo ilustra o esquema básico dessa topologia: 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 39 
 
 
Do ponto de vista físico, essa topologia é conhecida por 
A) anel ou cíclica. 
B) malha ou mesh. 
C) árvore ou hierárquica. 
D) estrela ou radial. 
 
22 – IDECAN 2023 
Segundo a LGPD o tratamento de dados pessoais sensíveis poderá 
ocorrer sem o fornecimento de consentimento do titular, exceto para: 
A) Cumprimento de obrigação legal ou regulatória pelo controlador.B) Tratamento compartilhado de dados necessários à execução, pela 
administração pública, de políticas públicas previstas em leis ou 
regulamentos. 
C) Proteção da vida ou da incolumidade física do titular ou de terceiro. 
D) Tutela da saúde, exclusivamente, em procedimento realizado por 
profissionais de saúde, serviços de saúde ou autoridade sanitária. 
E) Realização de estudos por órgão de pesquisa, independente de 
anonimização dos dados. 
 
23 – IDECAN 2023 
A disciplina da proteção de dados pessoais tem como fundamentos, 
segundo a LGPD, exceto. 
A) O respeito à privacidade. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 40 
B) A liberdade de expressão, de informação, de comunicação e de 
opinião. 
C) O desenvolvimento econômico e tecnológico e a inovação. 
D) A livre iniciativa, a livre concorrência e a defesa do consumidor. 
E) A dignidade e o exercício da cidadania pelas pessoas naturais ou 
jurídicas. 
 
24 – IDECAN 2023 
Considera-se operador, segundo a LGPD: 
A) pessoa natural ou jurídica, de direito público ou privado, a quem 
competem as decisões referentes ao tratamento de dados pessoais. 
B) pessoa natural ou jurídica, de direito público ou privado, que realiza o 
tratamento de dados pessoais em nome do controlador. 
C) pessoa natural a quem se referem os dados pessoais que são objeto 
de tratamento. 
D) a Autoridade Nacional de Proteção de Dados - ANPD, autarquia de 
natureza especial, dotada de autonomia técnica e decisória. 
E) pessoa indicada para atuar como canal de comunicação entre o 
controlador, os titulares dos dados e a Autoridade Nacional de Proteção 
de Dados – ANPD. 
 
 25 – IDECAN 2023 
A LGPD determina que as atividades de tratamento de dados pessoais 
deverão observar a boa-fé, além de uma série de princípios. Um destes 
princípios determina a compatibilidade do tratamento com as 
finalidades informadas ao titular, de acordo com o contexto do 
tratamento. 
Assinale a alternativa que contém o princípio descrito acima: 
A) Finalidade 
B) Adequação 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 41 
C) Necessidade 
D) Transparência 
E) Prevenção 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 42 
GABARITO ANÁLISE DE ERROS 
01 
02 
03 
04 
05 
06 
07 
08 
09 
10 
11 
12 
13 
14 
15 
16 
17 
18 
19 
20 
21 
22 
23 
24 
25 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 43 
QUESTÕES SEM COMENTÁRIOS 
01 – IDECAN 2022 
A rede mundial de computadores, Internet, possui diversos serviços que 
fazem uso de diferentes tipos de protocolos. De acordo com a 
necessidade daquele serviço, existe uma opção mais adequada em 
termos de protocolo. A correta escolha do protocolo pode, por exemplo, 
trazer mais agilidade e segurança para o serviço. Marque a alternativa 
que indica, corretamente, o nome do protocolo que tem por objetivo a 
realização de transferência de arquivos. 
A) FTP 
B) HTTP 
C) ZIP 
D) WWW 
E) IRC 
 
GABARITO: Letra A 
COMENTÁRIO: 
A alternativa correta é a letra A) FTP (File Transfer Protocol). 
Os erros nos demais itens são: 
B) HTTP: O HTTP (Hypertext Transfer Protocol) é utilizado para transferência 
de dados na web, mas não especificamente para transferência de 
arquivos. 
C) ZIP: O ZIP é um formato de arquivo compactado e não um protocolo 
de transferência de arquivos. 
D) WWW: WWW (World Wide Web) refere-se à infraestrutura da internet, 
não a um protocolo específico de transferência de arquivos. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 44 
E) IRC: O IRC (Internet Relay Chat) é um protocolo de comunicação em 
tempo real utilizado para bate-papo e não para transferência de 
arquivos. 
 
 02 – IDECAN 2019 
As redes domésticas de computadores cresceram enormemente com a 
popularização da Internet. O surgimento dos serviços de banda larga, a 
comercialização de TVs inteligentes e os vídeos games conectados à 
Internet também contribuíram para a popularização das redes 
domésticas no mundo todo. A respeito desse tipo de rede de 
computadores, assinale a alternativa que indique corretamente o nome 
do padrão de conector comumente utilizado para realizar o 
cabeamento de dados entre os dispositivos citados. 
A) P2. 
B) RJ45. 
C) ST. 
D) RJ11. 
E) BNC 
 
GABARITO: Letra B 
COMENTÁRIO: 
A alternativa correta é a letra B) RJ45. 
Os erros nos demais itens são: 
A) P2: O conector P2 é comumente utilizado para áudio, não para 
cabeamento de rede. 
C) ST: O conector ST é utilizado em cabos de fibra óptica, não em cabos 
de rede comuns. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 45 
D) RJ11: O conector RJ11 é comumente utilizado para cabos de telefone, 
não para cabeamento de rede. 
E) BNC: O conector BNC é utilizado em redes mais antigas, como redes 
coaxiais, mas não é comumente utilizado em redes domésticas 
modernas. 
 
03 – IDECAN 2019 
O termo Internet é usado para fazer referência à rede mundial de 
computadores. A respeito da história e dos conceitos básicos que 
envolvem a Internet, analise as afirmativas a seguir: 
I. A Internet é uma rede global composta por várias outras redes 
interligadas. 
II. O funcionamento da Internet depende de um conjunto de protocolos 
que visam prover serviços para usuários do mundo inteiro. 
III. World Wide Web (WWW) é o principal protocolo da Internet. É através 
dele que todos os dados na Internet trafegam, 
principalmente o serviço de disponibilização de conteúdos multimídia, 
que podem ser acessados via aplicativos navegadores. 
Assinale 
A) se somente as afirmativas I e III estiverem corretas. 
B) se somente a afirmativa I estiver correta. 
C) se somente a afirmativa III estiver correta. 
D) se somente as afirmativas I e II estiverem corretas. 
E) se todas as afirmativas estiverem corretas. 
 
GABARITO: Letra D 
COMENTÁRIO: 
A alternativa correta é a letra D) se somente as afirmativas I e II estiverem 
corretas. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 46 
Os erros nos demais itens são: 
A) A afirmativa III está incorreta. A World Wide Web (WWW) não é um 
protocolo, mas sim um sistema de informação que utiliza a internet para 
acesso a recursos. O protocolo principal da WWW é o HTTP (Hypertext 
Transfer Protocol). 
B) A afirmativa I está correta, mas a afirmativa II também está correta, 
então esta opção está incorreta. 
C) A afirmativa III está incorreta, como mencionado anteriormente. 
E) Todas as afirmativas não estão corretas, pois a afirmativa III está 
incorreta. 
 
04 – IDECAN 2019 
A Internet é baseada no protocolo TCP/IP e o grande crescimento da 
rede mundial de computadores trouxe um sério problema relacionado à 
escassez de números IP. Para contornar a limitação de quantidade de 
números IP, foi criada uma nova versão para o protocolo IP capaz de 
fornecer uma quantidade de números muito maior. 
A respeito do protocolo IP e suas versões, analise as afirmativas abaixo. 
I. O IPv4 é a versão do protocolo IP que possui limitada quantidade de 
números IP. Foi criada então a IPv6, a versão que pretende substituir 
integralmente o IPv4 no futuro e com isso resolver o problema de escassez 
de números IP. 
II. No IPv4 o número IP possui tamanho de 32 bits, já no IPv6 o tamanho é 
de 64 bits. 
III. A representação de números IP no IPv6 é feita através da base octal, 
já no IPv4 a representação dos números IPs é feita em base decimal. 
Assinale 
A) se somente a afirmativa I estiver correta. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 47 
B) se somente a afirmativa II estiver correta 
C) se somente as afirmativas I e II estiverem corretas. 
D) se somente as afirmativas II e III estiverem corretas. 
E) se todas as afirmativas estiverem corretas. 
 
GABARITO: Letra A 
COMENTÁRIO: 
A alternativa correta é a letra A) se somentea afirmativa I estiver correta. 
Os erros nos demais itens são: 
B) A afirmativa II está incorreta. No IPv4, o tamanho do número IP é de 32 
bits, mas no IPv6, o tamanho é de 128 bits, não 64 bits. 
C) A afirmativa II está incorreta, então esta opção está incorreta. 
D) A afirmativa III está incorreta. A representação de números IP no IPv6 
é feita em notação hexadecimal, não em base octal. A representação 
de números IP no IPv4 é feita em notação decimal. 
E) Todas as afirmativas não estão corretas, pois as afirmativas II e III estão 
incorretas. 
 
05 – IDECAN 2018 
Considerando os recursos que podem ser consumido ou acessados na 
Internet, analise as seguintes informações. 
I. O FTP é o protocolo utilizado para a transferência de arquivos entre duas 
máquinas ligadas à Internet. 
II. Um correio eletrônico permite a troca de mensagens que um usuário 
de Internet pode fazer para outras pessoas conectados à Internet. 
III. O HTTP é o protocolo utilizado para controlar a comunicação entre o 
servidor de Internet e o browser ou navegador. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 48 
IV. O ICMP é o protocolo responsável por estabelecer a comunicação 
entre os computadores emissores e receptores de maneira na qual a 
informação não se perca na rede. 
De acordo com as afirmativa acima, marque a alternativa correta. 
A) Apenas as afirmativas I e II estão corretas. 
B) Apenas as afirmativas I, II e III estão corretas. 
C) Apenas as afirmativas II e III estão corretas. 
D) Apenas as afirmativas I, II e IV estão corretas. 
 
GABARITO: Letra B 
COMENTÁRIO: 
A alternativa correta é a letra B) Apenas as afirmativas I, II e III estão 
corretas. 
Os erros nos demais itens são: 
IV. O ICMP (Internet Control Message Protocol) é utilizado para 
comunicação de controle e diagnóstico na internet, como o envio de 
mensagens de erro e controle de conexões, não para estabelecer a 
comunicação entre os computadores emissores e receptores de forma a 
evitar a perda de informações. Esta função geralmente é tratada por 
outros protocolos de nível superior, como TCP (Transmission Control 
Protocol) e UDP (User Datagram Protocol). 
 
06 – IDECAN 2017 
Uma URL (Uniform Resource Locator) define a forma de endereçamento 
das informações da internet, e com isso permite que cada documento 
possua apenas um endereço único, que é composto pelo nome do 
arquivo, diretório, nome do servidor e o método de acesso. Um endereço 
na internet identifica alguns componentes necessários para a sua 
localização. Assinale a alternativa referente a esses componentes. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 49 
A) Domínio, diretório e subdomínio. 
B) Subdomínio, usuário de correio eletrônico e domínio. 
C) Recursos ou serviços, domínio e conexão a computador. 
D) Conexão a computador, usuário de correio eletrônico e recursos ou 
serviços. 
 
GABARITO: Letra D 
COMENTÁRIO: 
A alternativa correta é a letra A) Domínio, diretório e subdomínio. 
Os erros nos demais itens são: 
B) O subdomínio e o domínio estão corretos, mas o usuário de correio 
eletrônico não faz parte dos componentes de uma URL. 
C) Recursos ou serviços podem ser parte de uma URL, mas não são um 
componente necessário para sua localização. Além disso, "conexão a 
computador" não é um componente padrão de uma URL. 
D) O usuário de correio eletrônico não é um componente padrão de uma 
URL. Além disso, "conexão a computador" não é um componente padrão 
de uma URL. 
 
07 – IDECAN 2017 
Existem duas formas para se configurar um IP (Internet Protocol) em um 
computador ligado a uma rede: uma delas é a configuração manual, ou 
seja, o administrador de rede; ou o usuário, com permissão para isso, 
configura manualmente o endereço IP de cada máquina que está 
ligada na rede, de acordo com a rede que ela está conectada. Isso 
deve ser feito em todas as máquinas da rede, se a opção utilizada para 
configuração de endereçamento IP for manual. A outra opção é deixar 
que o servidor atribua, automaticamente, dentro de uma tabela de 
endereços IPs, disponíveis no servidor, um endereço para cada máquina 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 50 
que está conectada à rede. A atribuição de endereços IPs, 
automaticamente, pelo servidor, é feita através de um protocolo 
específico para essa finalidade. 
Assinale a alternativa que apresenta o protocolo responsável por atribuir 
endereços IPs, automaticamente, aos computadores em uma rede. 
A) TCP. 
B) UDP. 
C) DHCP. 
D) SMTP. 
 
GABARITO: Letra C 
COMENTÁRIO: 
A alternativa correta é a letra C) DHCP (Dynamic Host Configuration 
Protocol). 
Os erros nos demais itens são: 
A) O TCP (Transmission Control Protocol) é um protocolo de comunicação 
utilizado para garantir a entrega ordenada e confiável de dados na 
internet, não para atribuir endereços IPs automaticamente. 
B) O UDP (User Datagram Protocol) é um protocolo de comunicação que 
oferece um serviço de entrega de dados não confiável e sem conexão, 
não utilizado para atribuir endereços IPs automaticamente. 
D) O SMTP (Simple Mail Transfer Protocol) é um protocolo de 
comunicação utilizado para enviar e-mail, não para atribuir endereços 
IPs automaticamente. 
 
08 – IDECAN 2016 
Analise as seguintes afirmativas sobre as teclas de atalho do navegador 
Internet Explorer 9 (Configuração Padrão – Idioma Português Brasil). 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 51 
I. As teclas Ctrl+H são utilizadas para abrir os favoritos. 
II. As teclas Ctrl+Tab são utilizadas para alternar entre as guias. 
III. As teclas Alt+L são utilizadas para localizar um conteúdo em uma 
página. 
Está(ão) correta(s) apenas a(s) afirmativa(s) 
A) I. 
B) II. 
C) III. 
D) II e III. 
 
GABARITO: Letra B 
COMENTÁRIO: 
Na afirmativa I, menciona-se que as teclas Ctrl+H são utilizadas para abrir 
os favoritos. No entanto, essa combinação de teclas no Internet Explorer 
9, na configuração padrão para o idioma Português do Brasil, é utilizada 
para abrir o histórico de navegação, e não os favoritos. Para acessar os 
favoritos no Internet Explorer, a combinação correta seria Ctrl+I. 
A afirmativa II está correta. As teclas Ctrl+Tab são utilizadas para alternar 
entre as guias abertas no navegador. Esta é uma tecla de atalho comum 
na maioria dos navegadores, e facilita a navegação entre diferentes 
páginas sem a necessidade de usar o mouse. 
Por fim, a afirmativa III afirma que as teclas Alt+L são utilizadas para 
localizar um conteúdo em uma página. No Internet Explorer, essa 
combinação de teclas não tem essa função. Para localizar algo em uma 
página, tradicionalmente usa-se Ctrl+F, que abrirá uma caixa de busca 
para encontrar palavras ou frases na página atual. 
Portanto, com base na análise das teclas de atalho do Internet Explorer 
9, a única afirmativa correta é a II, o que faz da alternativa B a resposta 
certa para esta questão. 
Professo
ra
 Fe
rnanda Ba
rb
oza
 
 
 
 52 
 
09 – IDECAN 2016 
Um usuário utiliza o navegador Mozilla Firefox (configuração padrão – 
Idioma Português Brasil) para acessar sites e realizar as suas atividades 
diárias. Para executar uma atividade sigilosa, o usuário necessita navegar 
na internet sem que o navegador armazene informações sobre os sites e 
páginas visitadas. 
Considerando a ferramenta em questão, é correto afirmar que o recurso 
que pode atender a demanda do usuário é: 
A) Navegação limpa. 
B) Navegação oculta. 
C) Navegação privativa. 
D) Navegação assíncrona. 
 
GABARITO: Letra C 
COMENTÁRIO: 
A alternativa correta é a letra C) Navegação privativa. 
Os erros nos demais itens são: 
A) Não há um recurso chamado "navegação limpa" no Mozilla Firefox. 
B) "Navegação oculta" não é um termo comumente utilizado para 
descrever o recurso de navegação sem armazenamento de informações 
no Firefox. 
D) "Navegação assíncrona" não é um termo utilizado para descrever

Mais conteúdos dessa disciplina