Prévia do material em texto
1 2 MENTORIAS FERNANDA BARBOZA PREFEITURA DE SALVADOR/2024 – IDECAN TÓPICOS QUENTES - NOÇÕES DE INFORMÁTICA Tópico do Edital: Noções de internet, intranet e redes de computadores. Conceitos básicos dos modos de utilização de tecnologias digitais, suas ferramentas, uso e operação de aplicativos e procedimentos de informática. Internet: A internet é uma rede global de computadores interconectados que permite a troca de informações e comunicação entre usuários em todo o mundo. Ela opera através de uma variedade de tecnologias, como cabos de fibra óptica, linhas telefônicas, redes sem fio e satélites. A internet oferece uma ampla gama de serviços e recursos, incluindo e- mail, navegação na web, streaming de mídia, redes sociais, comércio eletrônico, entre outros. Seu principal protocolo de comunicação é o TCP/IP (Transmission Control Protocol/Internet Protocol), que define como os dados são transmitidos e roteados pela rede. Intranet: Uma intranet é uma rede de computadores privada que utiliza tecnologias de internet, como protocolos TCP/IP e navegadores da web, para compartilhar informações dentro de uma organização. Ela funciona de maneira semelhante à internet, permitindo a comunicação e o compartilhamento de recursos, mas é restrita aos usuários dentro da empresa ou instituição. Geralmente, as intranets são usadas para facilitar a colaboração entre funcionários, compartilhar documentos, fornecer acesso a sistemas internos, como CRM (Customer Relationship Management) e ERP (Enterprise Resource Planning), e disseminar informações corporativas. Redes de Computadores: Uma rede de computadores é um conjunto de dispositivos interconectados que podem se comunicar entre si para compartilhar recursos e informações. Esses dispositivos podem incluir Professo ra Fe rnanda Ba rb oza 3 computadores, servidores, roteadores, switches, impressoras, entre outros. As redes de computadores podem variar em escala e complexidade, desde pequenas redes domésticas até grandes redes empresariais ou redes globais, como a própria internet. Elas podem ser classificadas de acordo com sua topologia (como estrela, anel, malha), sua extensão geográfica (LAN - Local Area Network, WAN - Wide Area Network) e seu propósito (rede doméstica, rede corporativa, rede acadêmica, etc.). As redes de computadores são fundamentais para a comunicação e a troca de dados em diversos contextos, desde o uso cotidiano até aplicações críticas para negócios e governos. Esses três conceitos estão interligados e desempenham papéis essenciais no funcionamento da comunicação e da tecnologia da informação em diferentes contextos, seja a nível pessoal, empresarial ou global. Existem diversos tipos de redes de computadores, cada uma com características específicas e adequadas a diferentes necessidades. Vou explicar os principais tipos: Rede em Estrela: Na topologia em estrela, todos os dispositivos da rede estão conectados a um único ponto central, geralmente um hub ou switch. Os dispositivos não estão diretamente conectados uns aos outros, mas sim ao ponto central. Se um dispositivo quiser se comunicar com outro, ele envia os dados para o ponto central, que os encaminha para o destino. Isso significa que, se um dispositivo falhar, não afetará diretamente o funcionamento dos outros dispositivos na rede. Rede em Anel: Na topologia em anel, cada dispositivo está conectado a dois outros dispositivos, formando um anel físico. Os dados são transmitidos em uma única direção ao redor do anel. Quando um dispositivo recebe dados, os retransmite para o próximo dispositivo até que os dados cheguem ao destino. Essa topologia é menos comum em redes modernas devido à sua complexidade e vulnerabilidade a falhas: Professo ra Fe rnanda Ba rb oza 4 se um dispositivo falhar ou o cabo for danificado, toda a rede pode ser afetada. Rede em Malha: Na topologia em malha, cada dispositivo está conectado a todos os outros dispositivos na rede, formando uma série de conexões diretas ponto a ponto. Isso significa que cada dispositivo tem múltiplos caminhos para se comunicar com outros dispositivos na rede. A rede em malha é altamente robusta e tolerante a falhas, pois, se um caminho estiver bloqueado ou um dispositivo falhar, os dados podem ser roteados por caminhos alternativos. No entanto, essa topologia é mais complexa e cara de implementar devido ao grande número de conexões necessárias. LAN (Local Area Network - Rede Local): o Uma LAN é uma rede de computadores que abrange uma área geográfica limitada, como um escritório, uma escola ou uma residência. o Geralmente, as LANs são de propriedade privada e são usadas para conectar dispositivos dentro de um espaço físico específico. o As LANs são frequentemente implementadas com cabos Ethernet ou redes sem fio (Wi-Fi). o São comumente usadas para compartilhar recursos, como impressoras, arquivos e acesso à internet dentro de uma organização ou entre dispositivos em uma residência. WAN (Wide Area Network - Rede de Área Ampla): o Uma WAN é uma rede de computadores que abrange uma área geográfica extensa, como uma cidade, um país ou até mesmo várias regiões do mundo. Professo ra Fe rnanda Ba rb oza 5 o As WANs podem ser compostas por múltiplas redes locais interconectadas por meio de dispositivos de roteamento, como roteadores e switches. o Elas são frequentemente usadas para conectar filiais de empresas, permitir acesso remoto a recursos de rede e fornecer conectividade entre diferentes locais geográficos. MAN (Metropolitan Area Network - Rede Metropolitana): o Uma MAN é uma rede de computadores que abrange uma área metropolitana, como uma cidade ou uma região urbana. o Ela geralmente é maior do que uma LAN, mas menor do que uma WAN, cobrindo uma área geográfica específica. o As MANs são usadas para fornecer conectividade de alta velocidade entre organizações ou instituições em uma área urbana, compartilhar recursos e facilitar a comunicação entre diferentes locais dentro da mesma cidade. VPN (Virtual Private Network - Rede Privada Virtual): o Uma VPN é uma rede de comunicação privada que utiliza a infraestrutura de uma rede pública, como a internet, para conectar usuários de forma segura. o Ela cria um túnel criptografado entre os dispositivos conectados, protegendo os dados transmitidos contra interceptação e garantindo privacidade. o As VPNs são frequentemente usadas por empresas para permitir que funcionários acessem de forma segura os recursos da rede corporativa enquanto estão fora do escritório, bem como por indivíduos para proteger sua privacidade e segurança online ao navegar na internet. Professo ra Fe rnanda Ba rb oza 6 Esses são alguns dos principais tipos de redes de computadores, cada um projetado para atender a diferentes requisitos de comunicação, conectividade e segurança em uma variedade de contextos. Tópico do Edital: Conceitos básicos dos modos de utilização de aplicativos para edição de textos, planilhas, apresentações, correio eletrônico, Agenda, videoconferência, chat, armazenamento de arquivos, Ambientes Virtuais de Aprendizagem, formulários eletrônicos. Vamos explorar esses conceitos básicos dos modos de utilização de tecnologias digitais: 1. Tecnologias Digitais: As tecnologias digitais referem-se ao uso de dispositivos e sistemas que processam informações na forma digital, ou seja, em formato binário (0s e 1s). Isso inclui computadores, smartphones, tablets, dispositivos de armazenamento digital, redes de computadores e a internet. As tecnologias digitais são amplamente utilizadas em diversas áreas da vida cotidiana, incluindo comunicação, educação, entretenimento, trabalho e comércio. 2. Ferramentas e Operação de Aplicativos: As ferramentas de aplicativos digitaisa navegação privativa no Firefox. A navegação assíncrona se refere a um estilo de comunicação entre cliente e servidor onde as solicitações e respostas podem ocorrer independentemente uma da outra. 10 – IDECAN 2016 Professo ra Fe rnanda Ba rb oza 53 A internet é uma rede mundial que interliga milhões de computadores em todo o mundo, promovendo a troca de informações através de uma rede global e dinâmica. O tipo de programa utilizado para possibilitar a navegação na internet através de computadores é denominado: A) Editor. B) Browser. C) Compactador. D) Visualizador de XHTML. GABARITO: Letra B COMENTÁRIO: A alternativa correta é a letra B) Browser. Os erros nos demais itens são: A) Um editor é um software usado para criar e editar arquivos de texto, código-fonte, documentos, etc. Não é usado para navegar na internet. C) Um compactador é um programa utilizado para comprimir arquivos, como por exemplo o WinZip ou o WinRAR. Não está relacionado diretamente à navegação na internet. D) Um visualizador de XHTML seria um software para visualizar arquivos no formato XHTML, mas não é especificamente utilizado para a navegação na internet. 11 – IDECAN 2016 Sobre componentes de um computador, analise as afirmativas a seguir. I. É um dispositivo utilizado para armazenar dados de forma permanente. II. É um dispositivo utilizado para armazenar dados de forma temporária. Professo ra Fe rnanda Ba rb oza 54 É correto afirmar que as definições anteriores se referem, respectivamente, aos dispositivos: A) Placa de Vídeo e Placa Mãe. B) Disco rígido e memória RAM. C) Processador e memória ROM. D) Memória RAM e memória Flash. GABARITO: Letra B COMENTÁRIO: A alternativa correta é a letra B) Disco rígido e memória RAM. Os erros nos demais itens são: A) A placa de vídeo é responsável por processar e exibir imagens na tela do computador, não por armazenar dados. A placa mãe é a principal placa de circuito do computador, que abriga os principais componentes. C) O processador é responsável por executar instruções e operações lógicas, não por armazenar dados. A memória ROM (Read-Only Memory) é uma memória de armazenamento não volátil usada principalmente para armazenar o firmware do sistema. D) A memória RAM (Random Access Memory) é utilizada para armazenar dados temporariamente enquanto o computador está em funcionamento. A memória Flash é um tipo de memória não volátil usada para armazenamento de dados de longo prazo, como em unidades USB e cartões de memória. 12 – IDECAN 2020 No contexto de arquitetura e organização de computadores, existem os conceitos de CPU, memória, dispositivos de I/O dentre outros. Considerando a memória, esta é representada por dispositivos que armazenam dados para serem processados pela CPU. A memória possui Professo ra Fe rnanda Ba rb oza 55 uma hierarquia quanto à sua localização, podendo estar perto do processador e até ser externa ao computador. Nessa hierarquia, há um dispositivo de armazenamento temporário que se encontra dentro do processador (CPU), usado pela CPU para armazenar dados intermediários temporariamente durante um processamento. Escolha a opção que indica o tipo de memória descrito. A) Cache B) L1 C) Registrador D) Hard Disk E) Memória principal GABARITO: Letra C COMENTÁRIO: A alternativa correta é a letra C) Registrador. Os erros nos demais itens são: A) Cache: A cache é um tipo de memória de acesso rápido e alta velocidade que fica entre a CPU e a memória principal, não dentro do processador (CPU). B) L1: O L1 cache é uma parte da memória cache, que fica dentro da CPU, mas não é o dispositivo de armazenamento temporário usado pela CPU para armazenar dados intermediários. D) Hard Disk: O disco rígido (Hard Disk) é um dispositivo de armazenamento de longo prazo, não um dispositivo de armazenamento temporário dentro da CPU. E) Memória principal: A memória principal é uma forma de se referir à RAM (Random Access Memory), que é uma memória de acesso mais lento comparada ao cache e fica fora do processador (CPU). Professo ra Fe rnanda Ba rb oza 56 13 – IDECAN 2022 “Essa memória é programada por um dispositivo eletrônico que dá vantagens maiores do que os usados normalmente em circuitos elétricos. Uma vez programada, essa memória pode ser apagada apenas por exposição a uma forte luz ultravioleta. Essas memórias são facilmente reconhecíveis pela janela transparente no topo do pacote, pela qual o chip de silício pode ser visto, e que admite luz ultravioleta durante o apagamento.” O texto acima se refere a qual das memórias listadas abaixo? Assinale a alternativa correta. A) USB B) RAM C) ROM D) EPROM GABARITO: Letra D COMENTÁRIO: A alternativa correta é a letra D) EPROM. Os erros nos demais itens são: A) USB: USB (Universal Serial Bus) é um padrão de conexão para transferência de dados entre dispositivos eletrônicos. B) RAM: RAM (Random Access Memory) é uma memória de acesso aleatório, volátil, que é usada para armazenar dados temporariamente durante a execução de programas em um computador. C) ROM: ROM (Read-Only Memory) é uma memória de armazenamento permanente que retém seu conteúdo mesmo quando o computador é desligado. No entanto, a ROM não pode ser facilmente apagada ou reprogramada como descrito no texto. Professo ra Fe rnanda Ba rb oza 57 14 – IDECAN 2022 “Tanto a gravação quanto a leitura dos dados são possíveis graças às cabeças de leitura eletromagnéticas. Presas a um braço móvel de alumínio, elas conseguem acessar toda a superfície do equipamento e, a uma alta velocidade, se encarregam tanto de ler os dados já gravados quanto de gravar as novas informações.” O texto acima se refere a qual dos dispositivos de armazenamento listados abaixo? Assinale a alternativa correta. A) Módulo de memória RAM B) Disco rígido C) Pendrives D) SSD GABARITO: Letra B COMENTÁRIO: A alternativa correta é a letra B) Disco rígido. Os erros nos demais itens são: A) Módulo de memória RAM: A memória RAM (Random Access Memory) não é composta de cabeças de leitura eletromagnéticas nem possui braço móvel de alumínio. Ela é um tipo de memória volátil usada para armazenar dados temporariamente enquanto o computador está ligado. C) Pendrives: Os pendrives são dispositivos de armazenamento de memória flash, que não possuem cabeças de leitura eletromagnéticas nem braço móvel de alumínio. Eles usam memória flash para armazenar dados, e não discos magnéticos como os discos rígidos. D) SSD: Os SSDs (Solid State Drives) são dispositivos de armazenamento de estado sólido que também utilizam memória flash para armazenar dados, Professo ra Fe rnanda Ba rb oza 58 não discos magnéticos. Eles não possuem cabeças de leitura eletromagnéticas nem braço móvel de alumínio. 15 – IDECAN 2022 Sobre os discos SSD, assinale a alternativa correta. A) Possuem partes mecânicas. B) São de apenas leitura de dados. C) São substitutos das memórias RAM. D) Por serem eletrônicos, suas taxas de leitura e gravação são mais altas que as dos HDs. GABARITO: Letra D COMENTÁRIO: A alternativa correta é a letra D) Por serem eletrônicos, suas taxas de leitura e gravação são mais altas que as dos HDs. Os erros nos demais itens são: A) Os discos SSD (Solid State Drives) não possuem partes mecânicas, ao contrário dos discos rígidos tradicionais (HDDs), que contêm discos magnéticos e cabeças de leitura móveis. B) Os discos SSD não são apenas de leitura de dados. Eles são capazes de ler e gravar dados, como qualquer outro dispositivo de armazenamento. C) Os discos SSD não são substitutos das memórias RAM. Eles são utilizados principalmente como substitutos dos discos rígidostradicionais (HDDs) como dispositivos de armazenamento secundário, enquanto as memórias RAM são usadas como memória de acesso aleatório de curto prazo para armazenamento temporário de dados durante a operação do sistema. Professo ra Fe rnanda Ba rb oza 59 16 – IDECAN 2014 Ataque de negação de serviço (DOS – Denial of Service) é qualquer situação que faça com que o servidor deixe de responder às solicitações de maneira adequada, inundando-o com solicitações de ping, por exemplo, tornando-o indisponível. Assinale a alternativa que apresenta dois tipos de ataques DOS, os quais exploram ICMP (Internet Control Message Protocol). A) Ping e Smurf. B) ACK TCP e Ping. C) SYN ACK e PING. D) ACK TCP e Smurf. E) Smurf e SYN ACK. GABARITO: Letra A COMENTÁRIO: A alternativa correta é a letra A) Ping e Smurf. Os erros nos demais itens são: B) ACK TCP e Ping: O ACK TCP (Acknowledgment TCP) não é um tipo de ataque de negação de serviço baseado no ICMP. O Ping está correto, mas o ACK TCP não. C) SYN ACK e PING: O SYN ACK (Synchronize Acknowledgment) não é um tipo de ataque de negação de serviço baseado no ICMP. O Ping está correto, mas o SYN ACK não. D) ACK TCP e Smurf: O ACK TCP não é um tipo de ataque de negação de serviço baseado no ICMP. O Smurf está correto, mas o ACK TCP não. E) Smurf e SYN ACK: O SYN ACK não é um tipo de ataque de negação de serviço baseado no ICMP. O Smurf está correto, mas o SYN ACK não. Professo ra Fe rnanda Ba rb oza 60 17 – IDECAN 2019 Em se tratando da segurança da informação, a literatura cita confidencialidade, integridade e disponibilidade como os três grandes pilares desta área. A respeito das definições pertencentes a esses três conceitos, analise os itens abaixo: I. A confidencialidade garante que as informações não serão acessadas por pessoas não autorizadas, garantindo portanto a privacidade das informações. II. A disponibilidade está relacionada à acessibilidade dos dados. Quando a disponibilidade é garantida estamos permitindo que a informação seja consultada a qualquer momento por parte dos usuários. III. A integridade está relacionada com a qualidade da informação. Se os dados não são corrompidos ou perdidos, então não são comprometidos, logo permanecem íntegros. Assinale A) se somente o item I estiver correto. B) se somente os itens I e II estiverem corretos. C) se somente os itens I e III estiverem corretos. D) se somente o item III estiver correto. E) se todos os itens estiverem corretos. GABARITO: Letra E COMENTÁRIO: A alternativa correta é a letra E) se todos os itens estiverem corretos. Os itens estão corretos nas definições dos três conceitos de segurança da informação: Professo ra Fe rnanda Ba rb oza 61 I. Confidencialidade: Garante que as informações não serão acessadas por pessoas não autorizadas, protegendo assim a privacidade das informações. II. Disponibilidade: Está relacionada à acessibilidade dos dados. Quando a disponibilidade é garantida, permite que a informação seja consultada a qualquer momento pelos usuários. III. Integridade: Está relacionada com a qualidade da informação. Se os dados não são corrompidos ou perdidos, então não são comprometidos, permanecendo íntegros. 18 – IDECAN 2019 A respeito dos conceitos que envolvem a segurança da informação, analise as afirmativas a seguir: I. Os mecanismos de segurança podem ser lógicos ou físicos. II. A perda de confidencialidade, integridade e disponibilidade são exemplos de eventos que comprometem a segurança da informação. III. Assinatura Digital, Encriptação e Firewall são exemplos de mecanismos lógicos de segurança. Assinale A) se somente as afirmativas I e II estiverem corretas. B) se somente a afirmativa II estiver correta. C) se somente a afirmativa I estiver correta. D) se somente as afirmativas I e III estiverem corretas. E) se todas as afirmativas estiverem corretas. GABARITO: Letra E COMENTÁRIO: A alternativa correta é a letra E) se todas as afirmativas estiverem corretas. Professo ra Fe rnanda Ba rb oza 62 As afirmativas estão corretas nos seguintes pontos: I. Os mecanismos de segurança podem ser classificados em lógicos (baseados em software, como criptografia, firewalls) ou físicos (baseados em hardware, como câmeras de vigilância, cercas elétricas). II. A perda de confidencialidade, integridade e disponibilidade são exemplos de eventos que comprometem a segurança da informação. Esses três conceitos são os pilares da segurança da informação. III. Assinatura Digital, Encriptação e Firewall são exemplos de mecanismos lógicos de segurança. Esses mecanismos são utilizados para proteger a informação de diversas ameaças, como acesso não autorizado, interceptação e modificação. 19 – IDECAN 2019 As pragas virtuais presentes na Internet representam um grande risco para os usuários. São uma ameaça constante e severa, pois variações destas pragas são criadas diariamente por pessoas mal-intencionadas, o que compromete a segurança dos dados pessoais na rede mundial. A respeito dos diferentes tipos de pragas virtuais, assinale a alternativa que indique corretamente o nome da praga de difícil detecção e responsável por conseguir acesso não autorizado e controle remoto a um computador. A) keyloggers B) ransomwares C) backdoors D) botnets E) spam GABARITO: Letra C COMENTÁRIO: Professo ra Fe rnanda Ba rb oza 63 A alternativa correta é a letra C) backdoors. Os erros nos demais itens são: A) Keyloggers: Os keyloggers são programas maliciosos que registram as teclas digitadas pelo usuário, geralmente usados para capturar informações como senhas e dados pessoais. B) Ransomwares: Os ransomwares são tipos de malware que criptografam os dados de um sistema e exigem um resgate para desbloqueá-los. D) Botnets: As botnets são redes de computadores infectados por malware e controlados remotamente por um atacante, mas o termo não se refere a uma praga de difícil detecção responsável por conseguir acesso não autorizado e controle remoto. E) Spam: O spam se refere a mensagens de correio eletrônico não solicitadas, não é uma praga de difícil detecção que permite acesso não autorizado e controle remoto a um computador. 20 – IDECAN 2019 Larissa recebeu em seu smartphone uma mensagem de texto supostamente enviada pelo banco em que possui conta corrente, idêntica à da imagem a seguir: Acreditando que se tratava de uma mensagem enviada de fato pelo banco em que possui conta corrente, imediatamente clicou no link e começou a preencher os dados que estavam sendo solicitados, como: agência, conta, senha e demais dados confidenciais. No dia seguinte, Professo ra Fe rnanda Ba rb oza 64 ao conferir o saldo de sua conta corrente, Larissa percebeu que o saldo estava negativo. No contexto de Segurança da Informação, assinale a alternativa que represente o tipo de ameaça de que Larissa foi vítima. A) Ransomware B) Phishing C) Botnet D) Keylogger E) Screenlogger GABARITO: Letra B COMENTÁRIO: A) Ransomware: Um tipo de malware que criptografa os arquivos de um sistema e exige um resgate em troca da chave de descriptografia. B) Phishing: Uma técnica de fraude online em que os criminosos se passam por entidades confiáveis para induzir as vítimas a divulgar informações pessoais, como senhas e dados bancários. Essa era a resposta da questão. C) Botnet: Uma rede de computadores infectados por malware e controlados remotamente por um atacante para realizar atividades maliciosas, como envio de spam ou ataques de negação de serviço. D) Keylogger: Um tipo de malware que registra as teclas digitadas pelo usuário, geralmente usado para capturar informações como senhas e dadospessoais. E) Screenlogger: Um tipo de malware que registra as atividades na tela do computador, capturando imagens ou vídeos do que está sendo exibido, muitas vezes usado para capturar informações confidenciais. 21 – IDECAN 2021 Professo ra Fe rnanda Ba rb oza 65 No que diz respeito aos conceitos básicos das redes de computadores, o termo topologia diz respeito ao layout físico empregado na implementação da rede e à forma como são feitas as conexões, havendo diversas configurações, sendo uma delas a mais empregada pelas características e vantagens que propicia. A figura abaixo ilustra o esquema básico dessa topologia: Do ponto de vista físico, essa topologia é conhecida por A) anel ou cíclica. B) malha ou mesh. C) árvore ou hierárquica. D) estrela ou radial. GABARITO: Letra D COMENTÁRIO: A) Anel ou Cíclica: Topologia de rede em que os dispositivos são conectados em uma forma de anel fechado, onde cada dispositivo é conectado aos seus dois vizinhos mais próximos. B) Malha ou Mesh: Topologia de rede em que cada dispositivo está conectado a todos os outros dispositivos na rede, formando uma teia de conexões redundantes e altamente interconectadas. Professo ra Fe rnanda Ba rb oza 66 C) Árvore ou Hierárquica: Topologia de rede em que os dispositivos são organizados em camadas hierárquicas, com um nó central que controla e interconecta sub-redes menores. D) Estrela ou Radial: Topologia de rede em que todos os dispositivos estão conectados a um único ponto central, como um switch ou hub, formando uma estrutura radial onde todos os dados passam pelo nó central. Essa era a resposta da questão. 22 – IDECAN 2023 (ADAPTADA) Segundo a LGPD o tratamento de dados pessoais sensíveis poderá ocorrer sem o fornecimento de consentimento do titular, exceto para: A) Cumprimento de obrigação legal ou regulatória pelo controlador. B) Tratamento compartilhado de dados necessários à execução, pela administração pública, de políticas públicas previstas em leis ou regulamentos. C) Proteção da vida ou da incolumidade física do titular ou de terceiro. D) Tutela da saúde, exclusivamente, em procedimento realizado por profissionais de saúde, serviços de saúde ou autoridade sanitária. E) Realização de estudos por órgão de pesquisa, independente de anonimização dos dados. GABARITO: Letra E COMENTÁRIO: Segundo a LGPD, Art. 11.tratamento de dados pessoais sensíveis somente poderá ocorrer nas seguintes hipóteses: (...) II - sem fornecimento de consentimento do titular, nas hipóteses em que for indispensável para: Professo ra Fe rnanda Ba rb oza 67 (...) c) realização de estudos por órgão de pesquisa, garantida, sempre que possível, a anonimização dos dados pessoais sensíveis; 23 – IDECAN 2023 A disciplina da proteção de dados pessoais tem como fundamentos, segundo a LGPD, exceto. A) O respeito à privacidade. B) A liberdade de expressão, de informação, de comunicação e de opinião. C) O desenvolvimento econômico e tecnológico e a inovação. D) A livre iniciativa, a livre concorrência e a defesa do consumidor. E) A dignidade e o exercício da cidadania pelas pessoas naturais ou jurídicas. GABARITO: Letra E COMENTÁRIO: Segundo a LGPD, Art. 2º A disciplina da proteção de dados pessoais tem como fundamentos: I - o respeito à privacidade; II - a autodeterminação informativa; III - a liberdade de expressão, de informação, de comunicação e de opinião; IV - a inviolabilidade da intimidade, da honra e da imagem; V - o desenvolvimento econômico e tecnológico e a inovação; VI - a livre iniciativa, a livre concorrência e a defesa do consumidor; e Professo ra Fe rnanda Ba rb oza 68 VII - os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas naturais. 24 – IDECAN 2023 Considera-se operador, segundo a LGPD: A) pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais. B) pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador. C) pessoa natural a quem se referem os dados pessoais que são objeto de tratamento. D) a Autoridade Nacional de Proteção de Dados - ANPD, autarquia de natureza especial, dotada de autonomia técnica e decisória. E) pessoa indicada para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados – ANPD. GABARITO: Letra B COMENTÁRIO: Segundo a LGPD, Art. 5º Para os fins desta Lei, considera-se: (...) VII - operador: pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador; 25 – IDECAN 2023 A LGPD determina que as atividades de tratamento de dados pessoais deverão observar a boa-fé, além de uma série de princípios. Um destes princípios determina a compatibilidade do tratamento com as Professo ra Fe rnanda Ba rb oza 69 finalidades informadas ao titular, de acordo com o contexto do tratamento. Assinale a alternativa que contém o princípio descrito acima: A) Finalidade B) Adequação C) Necessidade D) Transparência E) Prevenção GABARITO: Letra B COMENTÁRIO: Segundo a LGPD, Art. 6º As atividades de tratamento de dados pessoais deverão observar a boa-fé e os seguintes princípios: I - finalidade: realização do tratamento para propósitos legítimos, específicos, explícitos e informados ao titular, sem possibilidade de tratamento posterior de forma incompatível com essas finalidades; II - adequação: compatibilidade do tratamento com as finalidades informadas ao titular, de acordo com o contexto do tratamento; III - necessidade: limitação do tratamento ao mínimo necessário para a realização de suas finalidades, com abrangência dos dados pertinentes, proporcionais e não excessivos em relação às finalidades do tratamento de dados; IV - livre acesso: garantia, aos titulares, de consulta facilitada e gratuita sobre a forma e a duração do tratamento, bem como sobre a integralidade de seus dados pessoais; V - qualidade dos dados: garantia, aos titulares, de exatidão, clareza, relevância e atualização dos dados, de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento; Professo ra Fe rnanda Ba rb oza 70 VI - transparência: garantia, aos titulares, de informações claras, precisas e facilmente acessíveis sobre a realização do tratamento e os respectivos agentes de tratamento, observados os segredos comercial e industrial; VII - segurança: utilização de medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão; VIII - prevenção: adoção de medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pessoais; IX - não discriminação: impossibilidade de realização do tratamento para fins discriminatórios ilícitos ou abusivos; X - responsabilização e prestação de contas: demonstração, pelo agente, da adoção de medidas eficazes e capazes de comprovar a observância e o cumprimento das normas de proteção de dados pessoais e, inclusive, da eficácia dessas medidas. Professo ra Fe rnanda Ba rb oza 71 GABARITO ANÁLISE DE ERROS 01 A 02 B 03 D 04 A 05 B 06 D 07 C 08 B 09 C 10 B 11 B 12 C 13 D 14 B 15 D 16 A 17 E 18 E 19 C 20 B 21 D 22 E 23 E 24 B 25 B Professo ra Fe rnanda Ba rb ozasão programas de software desenvolvidos para realizar tarefas específicas, como edição de textos, criação de planilhas, apresentações, entre outros. A operação de aplicativos envolve o uso dessas ferramentas para realizar diferentes tipos de atividades, como redigir documentos, criar gráficos, preparar apresentações, enviar e-mails, agendar compromissos, participar de videoconferências, etc. Professo ra Fe rnanda Ba rb oza 7 A familiaridade com a operação de aplicativos é essencial para aproveitar ao máximo as capacidades dos dispositivos digitais e realizar diversas tarefas de forma eficiente. 3. Edição de Textos: Aplicativos para edição de textos, como Microsoft Word, Google Docs e LibreOffice Writer, permitem criar, formatar e editar documentos de texto. Eles oferecem recursos para alterar fontes, tamanho do texto, estilos, adicionar imagens, tabelas, entre outros elementos. 4. Planilhas: Aplicativos de planilhas, como Microsoft Excel, Google Sheets e LibreOffice Calc, permitem organizar dados em formato de tabela e realizar cálculos automáticos. Eles são úteis para criar orçamentos, registros financeiros, gráficos, realizar análises de dados e gerar relatórios. 5. Apresentações: Aplicativos de apresentações, como Microsoft PowerPoint, Google Slides e LibreOffice Impress, permitem criar slides para comunicar informações visualmente. Eles oferecem recursos para adicionar textos, imagens, gráficos, animações e transições para criar apresentações dinâmicas e envolventes. 6. Correio Eletrônico: O correio eletrônico, ou e-mail, é uma forma de comunicação digital que permite enviar e receber mensagens eletrônicas pela internet. Professo ra Fe rnanda Ba rb oza 8 Os aplicativos de e-mail, como Gmail, Outlook e Yahoo Mail, oferecem recursos para redigir, enviar, receber, organizar e gerenciar mensagens de forma eficiente. 7. Videoconferência e Chat: Aplicativos de videoconferência, como Zoom, Skype e Google Meet, permitem realizar reuniões virtuais com vídeo e áudio em tempo real. Os aplicativos de chat, como WhatsApp, Telegram e Slack, permitem enviar mensagens instantâneas e realizar conversas em grupo. 8. Armazenamento de Arquivos: Serviços de armazenamento de arquivos na nuvem, como Google Drive, Dropbox e OneDrive, permitem armazenar, sincronizar e compartilhar arquivos pela internet. Eles oferecem espaço de armazenamento online acessível de qualquer dispositivo conectado à internet. 9. Ambientes Virtuais de Aprendizagem (AVA): Os Ambientes Virtuais de Aprendizagem são plataformas online que facilitam o ensino e a aprendizagem a distância. Exemplos incluem Moodle, Canvas e Blackboard, que oferecem recursos para publicar materiais didáticos, realizar atividades, interagir com colegas e professores, e avaliar o progresso do aluno. 10. Formulários Eletrônicos: Formulários eletrônicos são ferramentas digitais para coletar informações por meio de campos de entrada de dados. Professo ra Fe rnanda Ba rb oza 9 Eles são usados para criar pesquisas, questionários, formulários de inscrição, entre outros, e podem ser preenchidos e submetidos online. Esses são alguns dos conceitos básicos dos modos de utilização de tecnologias digitais e aplicativos, abrangendo desde a criação e edição de documentos até a comunicação e colaboração online. O domínio dessas ferramentas é fundamental para navegar efetivamente no mundo digital e aproveitar ao máximo suas capacidades. Tópico do Edital: Conceitos e modos de utilização de Sistemas Operacionais, Windows 10 e superiores, Chrome OS. Vamos abordar esses conceitos e modos de utilização: 1. Sistemas Operacionais: Um sistema operacional é um software que atua como intermediário entre o hardware de um computador e os programas de software. Ele fornece uma interface para os usuários interagirem com o computador, gerencia recursos de hardware, como memória e processamento, e permite a execução de aplicativos. Os sistemas operacionais mais comuns para desktops e laptops incluem o Windows 10 e superiores, o macOS (para computadores Mac) e distribuições Linux. 2. Windows 10 e Superiores: O Windows 10 é um sistema operacional desenvolvido pela Microsoft e é uma das versões mais recentes da família Windows. Ele oferece uma interface gráfica de usuário familiar, com um menu Iniciar, barra de tarefas e área de trabalho. Professo ra Fe rnanda Ba rb oza 10 O Windows 10 inclui uma variedade de recursos, como assistente pessoal Cortana, navegador Microsoft Edge, loja de aplicativos Windows Store e integração com serviços da Microsoft, como OneDrive e Office 365. 3. Chrome OS: O Chrome OS é um sistema operacional desenvolvido pelo Google, projetado principalmente para dispositivos Chromebook. Ele é baseado no navegador Google Chrome e é otimizado para uso com aplicativos da web e serviços do Google, como Gmail, Google Drive e Google Docs. O Chrome OS é conhecido por sua simplicidade, rapidez de inicialização e atualizações automáticas. 4. Adobe Reader e Arquivos em Formato PDF: O Adobe Reader é um software gratuito desenvolvido pela Adobe para visualizar, imprimir e fazer anotações em arquivos no formato PDF (Portable Document Format). Os arquivos PDF são amplamente utilizados para distribuir documentos de forma que eles mantenham sua formatação original independentemente do dispositivo ou software usado para visualizá-los. Além do Adobe Reader, existem outros aplicativos que permitem criar, editar e converter arquivos PDF, como o Adobe Acrobat e alternativas gratuitas, como o Foxit Reader e o Sumatra PDF. Modos de Utilização: Nos sistemas operacionais, os usuários podem interagir com o sistema por meio de uma interface gráfica de usuário (GUI) ou por linha de comando, dependendo das preferências e necessidades. Professo ra Fe rnanda Ba rb oza 11 As principais tarefas realizadas pelos usuários incluem gerenciamento de arquivos, instalação e execução de aplicativos, configurações do sistema, conexão de dispositivos externos, entre outras. No caso do Adobe Reader e arquivos PDF, os usuários podem abrir, visualizar, pesquisar, imprimir e fazer anotações nos documentos PDF conforme necessário. Esses são alguns dos conceitos e modos de utilização relacionados aos sistemas operacionais Windows 10 e superiores, Chrome OS, Adobe Reader e arquivos em formato PDF. Cada um desses sistemas e aplicativos tem suas próprias características e funcionalidades, que podem atender a diferentes necessidades e preferências dos usuários. Novidades ! O Windows 10 trouxe uma série de mudanças significativas em relação às versões anteriores do sistema operacional da Microsoft. Aqui estão algumas das principais mudanças e melhorias introduzidas pelo Windows 10: 1. Retorno do Menu Iniciar: o Uma das mudanças mais notáveis foi o retorno do Menu Iniciar, que estava ausente no Windows 8. O Menu Iniciar do Windows 10 combina elementos do Menu Iniciar clássico do Windows 7 com as Live Tiles (Azulejos Dinâmicos) introduzidas no Windows 8. 2. Interface Unificada: o O Windows 10 trouxe uma interface unificada que se adapta a diferentes tipos de dispositivos, desde desktops e laptops até tablets e dispositivos 2-em-1. Isso proporcionou uma Professo ra Fe rnanda Ba rb oza 12 experiência mais consistente aos usuários, independentemente do dispositivo que estivessem usando. 3. Cortana: o O Windows 10 introduziu a assistente pessoal Cortana, que permite aos usuários realizar uma variedade de tarefas por meio de comandos de voz ou digitação. A Cortana pode ajudar os usuários a encontrar informações, gerenciar compromissos, definir lembretes, entre outras funções. 4. MicrosoftEdge: o O Windows 10 substituiu o antigo navegador Internet Explorer pelo Microsoft Edge. O Edge foi desenvolvido com foco em desempenho, segurança e suporte a padrões da web modernos. Ele também trouxe recursos como anotações na web e modo de leitura para uma experiência de navegação mais eficiente. 5. Área de Trabalho Virtual: o O Windows 10 introduziu a funcionalidade de Área de Trabalho Virtual, que permite aos usuários criar e alternar entre várias áreas de trabalho independentes. Isso é útil para organizar e alternar entre diferentes conjuntos de aplicativos e janelas, melhorando a produtividade. 6. Integração com Xbox: o O Windows 10 trouxe uma maior integração com o ecossistema Xbox, permitindo aos usuários transmitir jogos do Xbox One para seus PCs com Windows 10, jogar jogos do Xbox no PC e acessar recursos como bate-papo e amigos do Xbox Live. 7. Atualizações Contínuas: o O Windows 10 introduziu um modelo de atualização contínua, onde os usuários recebem regularmente atualizações de recursos e correções de segurança. Isso Professo ra Fe rnanda Ba rb oza 13 garante que os usuários sempre tenham acesso às últimas melhorias e correções do sistema operacional. Gostou ? Essas são apenas algumas das principais mudanças e melhorias introduzidas pelo Windows 10 em comparação com as versões anteriores do sistema operacional da Microsoft. O Windows 10 representou uma evolução significativa na experiência do usuário, introduzindo novos recursos e refinando aspectos existentes para proporcionar uma experiência mais moderna e eficiente. Tópico do Edital: Noções básicas de ferramentas e aplicativos de navegação (Google Chrome, Firefox, Mozilla Firefox, Internet Explorer e Microsoft Edge). Sítios de busca e pesquisa na internet. 1. Noções Básicas de Ferramentas e Aplicativos de Navegação: Google Chrome: o O Google Chrome é um dos navegadores mais populares, desenvolvido pelo Google. o Ele é conhecido por sua rapidez, simplicidade e interface limpa. o O Chrome suporta extensões que adicionam funcionalidades extras ao navegador. o Recursos como guias (abas), modo de navegação anônima e sincronização de dados entre dispositivos são características marcantes do Chrome. Mozilla Firefox: o O Mozilla Firefox é um navegador de código aberto desenvolvido pela Mozilla Foundation. o Ele é conhecido por sua ênfase na privacidade e segurança, além de ser altamente customizável. o O Firefox suporta extensões e temas para personalizar a experiência do usuário. Professo ra Fe rnanda Ba rb oza 14 o Recursos como navegação por guias, sincronização de contas e controles de privacidade avançados são destaque no Firefox. Internet Explorer: o O Internet Explorer é um navegador desenvolvido pela Microsoft e incluído em versões anteriores do Windows. o Ele foi substituído pelo Microsoft Edge no Windows 10, mas ainda é utilizado por alguns usuários. o O Internet Explorer foi elogiado por sua integração com o sistema operacional Windows e suporte a padrões web, mas também recebeu críticas por questões de segurança e desempenho. Microsoft Edge: o O Microsoft Edge é o navegador padrão no Windows 10 e sucessores, substituindo o Internet Explorer. o Ele é baseado em tecnologias modernas e foi projetado para oferecer desempenho, segurança e compatibilidade com padrões web. o O Edge inclui recursos como modo de leitura, anotações na web e integração com assistente pessoal Cortana. 2. Sítios de Busca e Pesquisa na Internet: Google: o O Google é o mecanismo de busca mais popular do mundo, oferecendo uma vasta quantidade de resultados relevantes para as consultas dos usuários. o Ele utiliza algoritmos avançados para classificar e apresentar resultados de maneira eficiente. o Além da pesquisa na web, o Google oferece outros serviços como Gmail, Google Maps, YouTube, entre outros. Bing: Professo ra Fe rnanda Ba rb oza 15 o O Bing é o mecanismo de busca desenvolvido pela Microsoft, utilizado principalmente no Bing.com e no Microsoft Edge. o Ele oferece recursos como pesquisa de imagens, vídeos, notícias e integração com o assistente pessoal Cortana. o O Bing também fornece resultados personalizados com base no histórico de pesquisa do usuário e em informações do perfil da conta Microsoft. Yahoo: o O Yahoo Search é outro mecanismo de busca amplamente utilizado, oferecendo resultados de pesquisa em várias categorias, como web, imagens, vídeos e notícias. o Ele também oferece serviços adicionais, como Yahoo Mail, Yahoo Finance e Yahoo Notícias. o O Yahoo Search tem uma interface amigável e fornece resultados relevantes para uma ampla variedade de consultas. Tudo isso é bastante inovador, concorda? Essas são as principais características dos principais navegadores e mecanismos de busca na internet. Cada um possui suas características distintas e é utilizado por diferentes perfis de usuários de acordo com suas preferências e necessidades. Tópico do Edital: Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas em ambientes compartilhados. Você saberia diferenciar o que são arquivos e o que são pastas ? Não ? Então fique atento(a), vamos explorar os conceitos de organização e gerenciamento de informações em ambientes compartilhados: 1. Arquivos, Pastas e Programas: Professo ra Fe rnanda Ba rb oza 16 Arquivos: São unidades de armazenamento de dados, que podem conter textos, imagens, vídeos, planilhas, entre outros tipos de informações. Cada arquivo é identificado por um nome único e pode estar localizado em uma pasta específica. Pastas (ou Diretórios): São contêineres utilizados para organizar e armazenar arquivos relacionados. As pastas permitem agrupar arquivos com base em critérios como tipo, tema ou projeto. Elas também podem conter subpastas, criando uma hierarquia de organização. Programas: São aplicativos de software projetados para executar tarefas específicas no computador. Os programas podem ser instalados no sistema operacional e utilizados para realizar diversas funções, como edição de texto, reprodução de mídia, navegação na web, entre outros. 2. Organização de Arquivos e Pastas: Uma boa organização de arquivos e pastas é essencial para facilitar o acesso e a localização de informações em ambientes compartilhados. Algumas práticas comuns incluem: o Criar Estruturas Hierárquicas: Organizar os arquivos em uma hierarquia de pastas, com pastas principais que representam categorias gerais e subpastas para subdividir o conteúdo de forma mais específica. o Nomear os Arquivos de Forma Descritiva: Utilizar nomes significativos para os arquivos que descrevam seu conteúdo ou propósito, facilitando a identificação e a busca posterior. o Utilizar Convenções de Nomenclatura: Estabelecer padrões de nomenclatura para os arquivos, como usar datas, números de versão ou códigos de projeto, para manter a consistência e a ordem na organização. Professo ra Fe rnanda Ba rb oza 17 o Utilizar Metadados: Adicionar metadados aos arquivos, como tags, palavras-chave ou descrições, para facilitar a indexação e a busca de informações. 3. Gerenciamento de Informações em Ambientes Compartilhados: Em ambientes compartilhados, como redes de computadores ou sistemas de armazenamento em nuvem, é importante adotar práticas adequadas de gerenciamento de informações para garantir a integridade, segurança e acessibilidade dos dados. o Permissões de Acesso: Estabelecer permissões de acesso aos arquivos e pastas para controlar quem pode visualizar, editar ou excluir o conteúdo. Isso ajuda a proteger informações sensíveis e a garantir a conformidade com políticas de segurança. o Backup Regular: Realizar backups regulares dos dados paraevitar perda de informações em caso de falhas de hardware, erros humanos ou eventos catastróficos. o Políticas de Retenção de Dados: Estabelecer políticas claras de retenção de dados para determinar quanto tempo as informações devem ser mantidas e quando podem ser descartadas de forma segura. o Monitoramento de Atividades: Monitorar e auditar as atividades de acesso e modificação de dados para detectar e responder a comportamentos suspeitos ou violações de segurança. A adoção dessas práticas de organização e gerenciamento de informações ajuda a promover a eficiência, produtividade e segurança no uso de ambientes compartilhados, garantindo que as informações estejam sempre acessíveis e protegidas. Tópico do Edital: Conceitos básicos de armazenamento de dados em nuvem. Professo ra Fe rnanda Ba rb oza 18 O armazenamento de dados em nuvem é uma prática cada vez mais comum e essencial nos dias de hoje. Trata-se de um modelo de armazenamento de informações em servidores remotos, acessíveis pela internet, em vez de armazená-las localmente em dispositivos físicos, como discos rígidos ou pendrives. Esse modelo oferece uma série de benefícios, transformando a maneira como as pessoas e organizações lidam com seus dados. Em termos simples, a "nuvem" refere-se a um conjunto de servidores remotos interconectados que formam uma rede, geralmente mantida por empresas especializadas em serviços de computação em nuvem, como Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform, entre outras. Esses servidores são projetados para armazenar e gerenciar grandes volumes de dados de forma segura e confiável. Os conceitos básicos de armazenamento de dados em nuvem incluem: 1. Acesso Remoto: Os dados armazenados na nuvem podem ser acessados de qualquer lugar do mundo, desde que haja uma conexão com a internet. Isso proporciona uma maior flexibilidade e mobilidade aos usuários, permitindo que trabalhem e compartilhem informações de forma remota e colaborativa. 2. Escalabilidade: Os serviços de armazenamento em nuvem oferecem escalabilidade, ou seja, é possível aumentar ou diminuir a capacidade de armazenamento conforme a demanda, sem a necessidade de investimentos em hardware adicional. Isso permite que empresas e indivíduos ajustem seus recursos de acordo com suas necessidades em constante evolução. 3. Redundância e Segurança: Os provedores de serviços em nuvem implementam medidas rigorosas de segurança e redundância para proteger os dados armazenados. Isso inclui criptografia de dados, autenticação de usuários, backups automáticos e replicação de dados em múltiplos servidores geograficamente Professo ra Fe rnanda Ba rb oza 19 dispersos, garantindo a disponibilidade e integridade das informações. 4. Economia de Custos: O armazenamento em nuvem elimina a necessidade de adquirir e manter infraestrutura de TI local, reduzindo os custos operacionais e de capital. Os usuários pagam apenas pelos recursos de armazenamento e serviços que realmente utilizam, em um modelo de pagamento por uso (pay-as- you-go). 5. Serviços Adicionais: Além do armazenamento de dados, os provedores de nuvem oferecem uma variedade de serviços adicionais, como computação, análise de dados, inteligência artificial, armazenamento de backup, entre outros, que podem ser facilmente integrados e escalados conforme necessário. Em resumo, o armazenamento de dados em nuvem revolucionou a maneira como as pessoas e organizações gerenciam e acessam suas informações. Ao oferecer acesso remoto, escalabilidade, segurança robusta, economia de custos e uma variedade de serviços adicionais, a computação em nuvem se tornou uma solução poderosa e indispensável para as demandas do mundo digital atual. Tópico do edital: Noções básicas de segurança da informação, Lei Geral de Proteção de Dados e proteção de sistemas informatizados. 1. Introdução à Segurança da Informação: A segurança da informação refere-se à proteção dos dados contra acessos não autorizados, alterações não autorizadas, destruição, divulgação ou indisponibilidade. É uma disciplina ampla que abrange medidas técnicas, administrativas e físicas para proteger ativos de informação contra ameaças internas e externas. 2. Princípios Fundamentais da Segurança da Informação: Professo ra Fe rnanda Ba rb oza 20 Confidencialidade: Garantir que as informações sejam acessadas apenas por usuários autorizados. Integridade: Garantir que as informações sejam precisas, completas e não sejam alteradas por pessoas não autorizadas. Disponibilidade: Garantir que as informações estejam disponíveis quando necessárias, sem interrupções ou tempo de inatividade não planejado. Autenticidade: Garantir que a identidade dos usuários e a origem das informações possam ser verificadas. Não Repúdio: Garantir que as ações dos usuários possam ser rastreadas e atribuídas a eles. 3. Ameaças à Segurança da Informação: Malware: Software malicioso projetado para danificar, controlar ou roubar informações de sistemas. Phishing: Técnica usada para enganar usuários e obter informações confidenciais, como senhas e números de cartão de crédito. Engenharia Social: Manipulação psicológica para persuadir usuários a divulgar informações confidenciais. Ataques de Força Bruta: Tentativas repetidas de adivinhar senhas ou chaves de criptografia. Vulnerabilidades de Software: Falhas em sistemas e aplicativos que podem ser exploradas por invasores para obter acesso não autorizado. Roubo ou Perda de Dispositivos: Roubo ou perda de dispositivos, como laptops e smartphones, contendo informações sensíveis. 4. Melhores Práticas de Segurança da Informação: Professo ra Fe rnanda Ba rb oza 21 Utilização de Senhas Fortes: Utilizar senhas complexas e exclusivas para cada conta, e considerar o uso de autenticação de dois fatores. Atualizações de Software: Manter sistemas operacionais e aplicativos atualizados com as últimas correções de segurança. Backup Regular de Dados: Realizar backups frequentes dos dados importantes e armazená-los em locais seguros. Criptografia de Dados: Utilizar criptografia para proteger dados confidenciais durante o armazenamento e a transmissão. Conscientização do Usuário: Educar os usuários sobre práticas seguras de computação e como reconhecer ameaças cibernéticas. Restrição de Acesso: Limitar o acesso a informações sensíveis apenas a usuários autorizados. A segurança da informação é um aspecto crucial da era digital em que vivemos. Ao compreender os princípios básicos, ameaças e melhores práticas de segurança da informação, podemos tomar medidas proativas para proteger nossos dados e sistemas contra ameaças cibernéticas. A segurança da informação é uma responsabilidade compartilhada que requer o compromisso e a colaboração de todos os usuários. Lei Geral de Proteção de Dados (LGPD) e Proteção de Sistemas Informatizados A Lei Geral de Proteção de Dados (LGPD), Lei nº 13.709/2018, é uma legislação brasileira que estabelece regras e diretrizes para o tratamento de dados pessoais por parte de empresas públicas e privadas. Ela foi inspirada no Regulamento Geral de Proteção de Dados (GDPR) da União Europeia e visa garantir a privacidade e segurança das informações dos indivíduos. Professo ra Fe rnanda Ba rb oza 22 1. Conceitos e Definições: Dados Pessoais: São informações relacionadas a uma pessoa identificada ou identificável, como nome, endereço, número de CPF, e-mail, entre outros. A LGPD estabelece que o tratamento de dados pessoais só pode ser realizado com o consentimento do titular ou em outras situações previstas em lei. Tratamento de Dados: Refere-se a toda operação realizada com dados pessoais, como coleta, armazenamento, uso, compartilhamentoe exclusão. A LGPD estabelece princípios e diretrizes para garantir que o tratamento de dados seja feito de forma transparente, segura e respeitando os direitos dos titulares. Controlador e Operador: O controlador é a pessoa física ou jurídica responsável pelas decisões referentes ao tratamento de dados pessoais, enquanto o operador é a pessoa física ou jurídica que realiza o tratamento de dados em nome do controlador. Consentimento: É a manifestação livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade específica. A LGPD estabelece que o consentimento deve ser obtido de forma clara e transparente, e o titular tem o direito de revogá-lo a qualquer momento. Anonimização e Pseudonimização: São técnicas utilizadas para proteger a privacidade dos titulares de dados. A anonimização consiste na remoção de informações que permitam a identificação do titular, enquanto a pseudonimização substitui os dados identificáveis por um identificador único, tornando mais difícil a identificação do titular. 2. Proteção de Sistemas Informatizados: Além de regulamentar o tratamento de dados pessoais, a LGPD também estabelece medidas de segurança e proteção para sistemas Professo ra Fe rnanda Ba rb oza 23 informatizados que lidam com esses dados. Algumas dessas medidas incluem: Segurança da Informação: Implementação de medidas técnicas e organizacionais para proteger os dados contra acesso não autorizado, uso indevido, alteração, destruição ou divulgação não autorizada. Criptografia: Utilização de técnicas de criptografia para proteger a integridade e confidencialidade dos dados durante a transmissão e armazenamento. Monitoramento e Controle de Acesso: Estabelecimento de controles de acesso para garantir que apenas pessoas autorizadas tenham acesso aos dados pessoais, e monitoramento das atividades para detectar e responder a possíveis violações de segurança. Backup e Recuperação de Dados: Implementação de políticas de backup regular e procedimentos de recuperação de dados para garantir a disponibilidade e integridade dos dados em caso de incidentes de segurança ou falhas de sistema. A Lei Geral de Proteção de Dados (LGPD) estabelece importantes conceitos e definições para o tratamento de dados pessoais, visando proteger a privacidade e segurança das informações dos indivíduos. Além disso, ela estabelece medidas de proteção para sistemas informatizados que lidam com esses dados, garantindo que as empresas adotem práticas adequadas de segurança da informação para evitar incidentes de segurança e proteger os direitos dos titulares de dados. O cumprimento da LGPD é essencial para promover a confiança e transparência no tratamento de dados pessoais, contribuindo para o desenvolvimento de uma sociedade digital mais segura e ética. Tópico do Edital: Noções básicas de hardware e software. Conceitos e modos de utilização de sistemas Operacionais Móveis (Android/iOS). Professo ra Fe rnanda Ba rb oza 24 1. Introdução a Hardware e Software: Hardware refere-se aos componentes físicos de um sistema computacional, enquanto o software refere-se aos programas e instruções que controlam o hardware e realizam tarefas específicas. 2. Componentes de Hardware: Processador (CPU): Responsável por executar instruções e processar dados. Memória RAM: Armazena temporariamente dados e instruções que estão sendo usados ativamente pelo processador. Disco Rígido (HD) ou SSD: Armazena permanentemente dados e programas no computador. Placa-mãe: Conecta todos os componentes do computador, incluindo CPU, memória, disco rígido e dispositivos de entrada e saída. Placa de Vídeo (GPU): Responsável pelo processamento de gráficos e exibição de imagens na tela. Dispositivos de Entrada e Saída: Incluem teclado, mouse, monitor, impressora, alto-falantes, entre outros. 3. Tipos de Software: Sistema Operacional: Software fundamental que gerencia recursos de hardware e fornece uma interface para interação do usuário, como Windows, macOS e Linux. Aplicativos de Software: Programas que realizam tarefas específicas, como processadores de texto, planilhas, navegadores da web, reprodutores de mídia, jogos, entre outros. Professo ra Fe rnanda Ba rb oza 25 Drivers de Dispositivos: Software que permite que o sistema operacional se comunique com dispositivos de hardware, como impressoras, placas de vídeo e redes. 4. Interação entre Hardware e Software: O sistema operacional atua como uma camada intermediária entre o hardware e o software de aplicativo, controlando recursos de hardware e fornecendo serviços aos programas. Os programas de software enviam instruções ao processador, que as executa usando os recursos de hardware disponíveis, como memória, disco rígido e dispositivos de entrada e saída. Hardware e software são componentes essenciais de qualquer sistema computacional. O hardware fornece a infraestrutura física necessária para operar, enquanto o software fornece as instruções e os programas que permitem que o hardware realize tarefas específicas. É a interação entre hardware e software que torna os computadores e dispositivos eletrônicos funcionais e úteis em nossas vidas diárias. Conceitos e Modos de Utilização de Sistemas Operacionais Móveis (Android/iOS) Os sistemas operacionais móveis, como Android e iOS, desempenham um papel fundamental nos dispositivos móveis, como smartphones e tablets, oferecendo uma interface intuitiva e funcionalidades diversas para os usuários. Conceitos básicos e os modos de utilização desses sistemas operacionais: 1. Android: Desenvolvido pelo Google, o Android é um sistema operacional de código aberto baseado em Linux, amplamente utilizado em dispositivos móveis de diferentes fabricantes. Professo ra Fe rnanda Ba rb oza 26 O Android oferece uma ampla gama de recursos e personalizações, permitindo aos usuários personalizar a interface, baixar aplicativos da Google Play Store e integrar-se aos serviços do Google, como Gmail, Google Maps e Google Drive. A navegação no Android é feita por meio de uma tela inicial (home screen), onde os usuários podem acessar aplicativos, widgets e atalhos para funções comuns, como contatos, mensagens e configurações. A barra de notificações do Android fornece acesso rápido a notificações recentes, configurações rápidas e informações do sistema, como hora, data e nível da bateria. 2. iOS: Desenvolvido pela Apple, o iOS é o sistema operacional exclusivo dos dispositivos da Apple, como iPhone, iPad e iPod Touch. O iOS é conhecido por sua interface elegante e intuitiva, com design minimalista e consistente em toda a plataforma. Os usuários do iOS acessam seus aplicativos a partir da tela inicial, onde os ícones dos aplicativos são organizados em uma grade. O iOS oferece integração nativa com uma variedade de serviços da Apple, como iCloud, iMessage, FaceTime e Apple Music, proporcionando uma experiência coesa e integrada para os usuários da Apple. O iOS também oferece recursos de segurança avançados, como Touch ID (reconhecimento de impressão digital) e Face ID (reconhecimento facial), para proteger os dispositivos e dados dos usuários. Modos de Utilização: Ambos os sistemas operacionais móveis oferecem uma ampla variedade de aplicativos e serviços para atender às necessidades Professo ra Fe rnanda Ba rb oza 27 dos usuários, desde comunicação e produtividade até entretenimento e saúde. Os usuários podem personalizar seus dispositivos móveis de acordo com suas preferências, ajustando configurações de tela, som, notificações e segurança. Além dos aplicativos pré-instalados, os usuários podem baixar e instalar novos aplicativos daloja de aplicativos correspondente (Google Play Store para Android e App Store para iOS), ampliando ainda mais as funcionalidades de seus dispositivos. Os sistemas operacionais móveis Android e iOS desempenham um papel essencial na experiência dos usuários de dispositivos móveis, oferecendo uma interface intuitiva, funcionalidades poderosas e uma variedade de aplicativos e serviços. Seja você um usuário de Android ou iOS, esses sistemas operacionais foram projetados para proporcionar uma experiência de uso eficiente e satisfatória em dispositivos móveis. ______________________________________________________________________ Agora que você revisou os conceitos fundamentais de informática e está familiarizado(a) com os principais tópicos abordados no Concurso Público da Prefeitura Municipal do Salvador – BA, é hora de colocar seu conhecimento em prática! A melhor maneira de se preparar para a prova é praticando questões relacionadas aos assuntos estudados. Portanto, aproveite as 25 questões quentíssimas que preparamos para você ao final deste material. Professo ra Fe rnanda Ba rb oza 28 QUESTÕES SEM COMENTÁRIOS 01 – IDECAN 2022 A rede mundial de computadores, Internet, possui diversos serviços que fazem uso de diferentes tipos de protocolos. De acordo com a necessidade daquele serviço, existe uma opção mais adequada em termos de protocolo. A correta escolha do protocolo pode, por exemplo, trazer mais agilidade e segurança para o serviço. Marque a alternativa que indica, corretamente, o nome do protocolo que tem por objetivo a realização de transferência de arquivos. A) FTP B) HTTP C) ZIP D) WWW E) IRC 02 – IDECAN 2019 As redes domésticas de computadores cresceram enormemente com a popularização da Internet. O surgimento dos serviços de banda larga, a comercialização de TVs inteligentes e os vídeos games conectados à Internet também contribuíram para a popularização das redes domésticas no mundo todo. A respeito desse tipo de rede de computadores, assinale a alternativa que indique corretamente o nome do padrão de conector comumente utilizado para realizar o cabeamento de dados entre os dispositivos citados. A) P2. B) RJ45. C) ST. D) RJ11. E) BNC Professo ra Fe rnanda Ba rb oza 29 03 – IDECAN 2019 O termo Internet é usado para fazer referência à rede mundial de computadores. A respeito da história e dos conceitos básicos que envolvem a Internet, analise as afirmativas a seguir: I. A Internet é uma rede global composta por várias outras redes interligadas. II. O funcionamento da Internet depende de um conjunto de protocolos que visam prover serviços para usuários do mundo inteiro. III. World Wide Web (WWW) é o principal protocolo da Internet. É através dele que todos os dados na Internet trafegam, principalmente o serviço de disponibilização de conteúdos multimídia, que podem ser acessados via aplicativos navegadores. Assinale A) se somente as afirmativas I e III estiverem corretas. B) se somente a afirmativa I estiver correta. C) se somente a afirmativa III estiver correta. D) se somente as afirmativas I e II estiverem corretas. E) se todas as afirmativas estiverem corretas. 04 – IDECAN 2019 A Internet é baseada no protocolo TCP/IP e o grande crescimento da rede mundial de computadores trouxe um sério problema relacionado à escassez de números IP. Para contornar a limitação de quantidade de números IP, foi criada uma nova versão para o protocolo IP capaz de fornecer uma quantidade de números muito maior. A respeito do protocolo IP e suas versões, analise as afirmativas abaixo. I. O IPv4 é a versão do protocolo IP que possui limitada quantidade de números IP. Foi criada então a IPv6, a versão que pretende substituir Professo ra Fe rnanda Ba rb oza 30 integralmente o IPv4 no futuro e com isso resolver o problema de escassez de números IP. II. No IPv4 o número IP possui tamanho de 32 bits, já no IPv6 o tamanho é de 64 bits. III. A representação de números IP no IPv6 é feita através da base octal, já no IPv4 a representação dos números IPs é feita em base decimal. Assinale A) se somente a afirmativa I estiver correta. B) se somente a afirmativa II estiver correta C) se somente as afirmativas I e II estiverem corretas. D) se somente as afirmativas II e III estiverem corretas. E) se todas as afirmativas estiverem corretas. 05 – IDECAN 2018 Considerando os recursos que podem ser consumido ou acessados na Internet, analise as seguintes informações. I. O FTP é o protocolo utilizado para a transferência de arquivos entre duas máquinas ligadas à Internet. II. Um correio eletrônico permite a troca de mensagens que um usuário de Internet pode fazer para outras pessoas conectados à Internet. III. O HTTP é o protocolo utilizado para controlar a comunicação entre o servidor de Internet e o browser ou navegador. IV. O ICMP é o protocolo responsável por estabelecer a comunicação entre os computadores emissores e receptores de maneira na qual a informação não se perca na rede. De acordo com as afirmativa acima, marque a alternativa correta. A) Apenas as afirmativas I e II estão corretas. B) Apenas as afirmativas I, II e III estão corretas. C) Apenas as afirmativas II e III estão corretas. Professo ra Fe rnanda Ba rb oza 31 D) Apenas as afirmativas I, II e IV estão corretas. 06 – IDECAN 2017 Uma URL (Uniform Resource Locator) define a forma de endereçamento das informações da internet, e com isso permite que cada documento possua apenas um endereço único, que é composto pelo nome do arquivo, diretório, nome do servidor e o método de acesso. Um endereço na internet identifica alguns componentes necessários para a sua localização. Assinale a alternativa referente a esses componentes. A) Domínio, diretório e subdomínio. B) Subdomínio, usuário de correio eletrônico e domínio. C) Recursos ou serviços, domínio e conexão a computador. D) Conexão a computador, usuário de correio eletrônico e recursos ou serviços. 07 – IDECAN 2017 Existem duas formas para se configurar um IP (Internet Protocol) em um computador ligado a uma rede: uma delas é a configuração manual, ou seja, o administrador de rede; ou o usuário, com permissão para isso, configura manualmente o endereço IP de cada máquina que está ligada na rede, de acordo com a rede que ela está conectada. Isso deve ser feito em todas as máquinas da rede, se a opção utilizada para configuração de endereçamento IP for manual. A outra opção é deixar que o servidor atribua, automaticamente, dentro de uma tabela de endereços IPs, disponíveis no servidor, um endereço para cada máquina que está conectada à rede. A atribuição de endereços IPs, automaticamente, pelo servidor, é feita através de um protocolo específico para essa finalidade. Assinale a alternativa que apresenta o protocolo responsável por atribuir endereços IPs, automaticamente, aos computadores em uma rede. Professo ra Fe rnanda Ba rb oza 32 A) TCP. B) UDP. C) DHCP. D) SMTP. 08 – IDECAN 2016 Analise as seguintes afirmativas sobre as teclas de atalho do navegador Internet Explorer 9 (Configuração Padrão –Idioma Português Brasil). I. As teclas Ctrl+H são utilizadas para abrir os favoritos. II. As teclas Ctrl+Tab são utilizadas para alternar entre as guias. III. As teclas Alt+L são utilizadas para localizar um conteúdo em uma página. Está(ão) correta(s) apenas a(s) afirmativa(s) A) I. B) II. C) III. D) II e III. 09 – IDECAN 2016 Um usuário utiliza o navegador Mozilla Firefox (configuração padrão – Idioma Português Brasil) para acessar sites e realizar as suas atividades diárias. Para executar uma atividade sigilosa, o usuário necessita navegar na internet sem que o navegador armazeneinformações sobre os sites e páginas visitadas. Considerando a ferramenta em questão, é correto afirmar que o recurso que pode atender a demanda do usuário é: A) Navegação limpa. B) Navegação oculta. C) Navegação privativa. Professo ra Fe rnanda Ba rb oza 33 D) Navegação assíncrona. 10 – IDECAN 2016 A internet é uma rede mundial que interliga milhões de computadores em todo o mundo, promovendo a troca de informações através de uma rede global e dinâmica. O tipo de programa utilizado para possibilitar a navegação na internet através de computadores é denominado: A) Editor. B) Browser. C) Compactador. D) Visualizador de XHTML. 11 – IDECAN 2016 Sobre componentes de um computador, analise as afirmativas a seguir. I. É um dispositivo utilizado para armazenar dados de forma permanente. II. É um dispositivo utilizado para armazenar dados de forma temporária. É correto afirmar que as definições anteriores se referem, respectivamente, aos dispositivos: A) Placa de Vídeo e Placa Mãe. B) Disco rígido e memória RAM. C) Processador e memória ROM. D) Memória RAM e memória Flash. 12 – IDECAN 2020 No contexto de arquitetura e organização de computadores, existem os conceitos de CPU, memória, dispositivos de I/O dentre outros. Considerando a memória, esta é representada por dispositivos que armazenam dados para serem processados pela CPU. A memória possui Professo ra Fe rnanda Ba rb oza 34 uma hierarquia quanto à sua localização, podendo estar perto do processador e até ser externa ao computador. Nessa hierarquia, há um dispositivo de armazenamento temporário que se encontra dentro do processador (CPU), usado pela CPU para armazenar dados intermediários temporariamente durante um processamento. Escolha a opção que indica o tipo de memória descrito. A) Cache B) L1 C) Registrador D) Hard Disk E) Memória principal 13 – IDECAN 2022 “Essa memória é programada por um dispositivo eletrônico que dá vantagens maiores do que os usados normalmente em circuitos elétricos. Uma vez programada, essa memória pode ser apagada apenas por exposição a uma forte luz ultravioleta. Essas memórias são facilmente reconhecíveis pela janela transparente no topo do pacote, pela qual o chip de silício pode ser visto, e que admite luz ultravioleta durante o apagamento.” O texto acima se refere a qual das memórias listadas abaixo? Assinale a alternativa correta. A) USB B) RAM C) ROM D) EPROM 14 – IDECAN 2022 Professo ra Fe rnanda Ba rb oza 35 “Tanto a gravação quanto a leitura dos dados são possíveis graças às cabeças de leitura eletromagnéticas. Presas a um braço móvel de alumínio, elas conseguem acessar toda a superfície do equipamento e, a uma alta velocidade, se encarregam tanto de ler os dados já gravados quanto de gravar as novas informações.” O texto acima se refere a qual dos dispositivos de armazenamento listados abaixo? Assinale a alternativa correta. A) Módulo de memória RAM B) Disco rígido C) Pendrives D) SSD 15 – IDECAN 2022 Sobre os discos SSD, assinale a alternativa correta. A) Possuem partes mecânicas. B) São de apenas leitura de dados. C) São substitutos das memórias RAM. D) Por serem eletrônicos, suas taxas de leitura e gravação são mais altas que as dos HDs. 16 – IDECAN 2014 Ataque de negação de serviço (DOS – Denial of Service) é qualquer situação que faça com que o servidor deixe de responder às solicitações de maneira adequada, inundando-o com solicitações de ping, por exemplo, tornando-o indisponível. Assinale a alternativa que apresenta dois tipos de ataques DOS, os quais exploram ICMP (Internet Control Message Protocol). A) Ping e Smurf. B) ACK TCP e Ping. Professo ra Fe rnanda Ba rb oza 36 C) SYN ACK e PING. D) ACK TCP e Smurf. E) Smurf e SYN ACK. 17 – IDECAN 2019 Em se tratando da segurança da informação, a literatura cita confidencialidade, integridade e disponibilidade como os três grandes pilares desta área. A respeito das definições pertencentes a esses três conceitos, analise os itens abaixo: I. A confidencialidade garante que as informações não serão acessadas por pessoas não autorizadas, garantindo portanto a privacidade das informações. II. A disponibilidade está relacionada à acessibilidade dos dados. Quando a disponibilidade é garantida estamos permitindo que a informação seja consultada a qualquer momento por parte dos usuários. III. A integridade está relacionada com a qualidade da informação. Se os dados não são corrompidos ou perdidos, então não são comprometidos, logo permanecem íntegros. Assinale A) se somente o item I estiver correto. B) se somente os itens I e II estiverem corretos. C) se somente os itens I e III estiverem corretos. D) se somente o item III estiver correto. E) se todos os itens estiverem corretos. 18 – IDECAN 2019 A respeito dos conceitos que envolvem a segurança da informação, analise as afirmativas a seguir: Professo ra Fe rnanda Ba rb oza 37 I. Os mecanismos de segurança podem ser lógicos ou físicos. II. A perda de confidencialidade, integridade e disponibilidade são exemplos de eventos que comprometem a segurança da informação. III. Assinatura Digital, Encriptação e Firewall são exemplos de mecanismos lógicos de segurança. Assinale A) se somente as afirmativas I e II estiverem corretas. B) se somente a afirmativa II estiver correta. C) se somente a afirmativa I estiver correta. D) se somente as afirmativas I e III estiverem corretas. E) se todas as afirmativas estiverem corretas. 19 – IDECAN 2019 As pragas virtuais presentes na Internet representam um grande risco para os usuários. São uma ameaça constante e severa, pois variações destas pragas são criadas diariamente por pessoas mal-intencionadas, o que compromete a segurança dos dados pessoais na rede mundial. A respeito dos diferentes tipos de pragas virtuais, assinale a alternativa que indique corretamente o nome da praga de difícil detecção e responsável por conseguir acesso não autorizado e controle remoto a um computador. A) keyloggers B) ransomwares C) backdoors D) botnets E) spam 20 – IDECAN 2019 Professo ra Fe rnanda Ba rb oza 38 Larissa recebeu em seu smartphone uma mensagem de texto supostamente enviada pelo banco em que possui conta corrente, idêntica à da imagem a seguir: Acreditando que se tratava de uma mensagem enviada de fato pelo banco em que possui conta corrente, imediatamente clicou no link e começou a preencher os dados que estavam sendo solicitados, como: agência, conta, senha e demais dados confidenciais. No dia seguinte, ao conferir o saldo de sua conta corrente, Larissa percebeu que o saldo estava negativo. No contexto de Segurança da Informação, assinale a alternativa que represente o tipo de ameaça de que Larissa foi vítima. A) Ransomware B) Phishing C) Botnet D) Keylogger E) Screenlogger 21 – IDECAN 2021 No que diz respeito aos conceitos básicos das redes de computadores, o termo topologia diz respeito ao layout físico empregado na implementação da rede e à forma como são feitas as conexões, havendo diversas configurações, sendo uma delas a mais empregada pelas características e vantagens que propicia. A figura abaixo ilustra o esquema básico dessa topologia: Professo ra Fe rnanda Ba rb oza 39 Do ponto de vista físico, essa topologia é conhecida por A) anel ou cíclica. B) malha ou mesh. C) árvore ou hierárquica. D) estrela ou radial. 22 – IDECAN 2023 Segundo a LGPD o tratamento de dados pessoais sensíveis poderá ocorrer sem o fornecimento de consentimento do titular, exceto para: A) Cumprimento de obrigação legal ou regulatória pelo controlador.B) Tratamento compartilhado de dados necessários à execução, pela administração pública, de políticas públicas previstas em leis ou regulamentos. C) Proteção da vida ou da incolumidade física do titular ou de terceiro. D) Tutela da saúde, exclusivamente, em procedimento realizado por profissionais de saúde, serviços de saúde ou autoridade sanitária. E) Realização de estudos por órgão de pesquisa, independente de anonimização dos dados. 23 – IDECAN 2023 A disciplina da proteção de dados pessoais tem como fundamentos, segundo a LGPD, exceto. A) O respeito à privacidade. Professo ra Fe rnanda Ba rb oza 40 B) A liberdade de expressão, de informação, de comunicação e de opinião. C) O desenvolvimento econômico e tecnológico e a inovação. D) A livre iniciativa, a livre concorrência e a defesa do consumidor. E) A dignidade e o exercício da cidadania pelas pessoas naturais ou jurídicas. 24 – IDECAN 2023 Considera-se operador, segundo a LGPD: A) pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais. B) pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador. C) pessoa natural a quem se referem os dados pessoais que são objeto de tratamento. D) a Autoridade Nacional de Proteção de Dados - ANPD, autarquia de natureza especial, dotada de autonomia técnica e decisória. E) pessoa indicada para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados – ANPD. 25 – IDECAN 2023 A LGPD determina que as atividades de tratamento de dados pessoais deverão observar a boa-fé, além de uma série de princípios. Um destes princípios determina a compatibilidade do tratamento com as finalidades informadas ao titular, de acordo com o contexto do tratamento. Assinale a alternativa que contém o princípio descrito acima: A) Finalidade B) Adequação Professo ra Fe rnanda Ba rb oza 41 C) Necessidade D) Transparência E) Prevenção Professo ra Fe rnanda Ba rb oza 42 GABARITO ANÁLISE DE ERROS 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Professo ra Fe rnanda Ba rb oza 43 QUESTÕES SEM COMENTÁRIOS 01 – IDECAN 2022 A rede mundial de computadores, Internet, possui diversos serviços que fazem uso de diferentes tipos de protocolos. De acordo com a necessidade daquele serviço, existe uma opção mais adequada em termos de protocolo. A correta escolha do protocolo pode, por exemplo, trazer mais agilidade e segurança para o serviço. Marque a alternativa que indica, corretamente, o nome do protocolo que tem por objetivo a realização de transferência de arquivos. A) FTP B) HTTP C) ZIP D) WWW E) IRC GABARITO: Letra A COMENTÁRIO: A alternativa correta é a letra A) FTP (File Transfer Protocol). Os erros nos demais itens são: B) HTTP: O HTTP (Hypertext Transfer Protocol) é utilizado para transferência de dados na web, mas não especificamente para transferência de arquivos. C) ZIP: O ZIP é um formato de arquivo compactado e não um protocolo de transferência de arquivos. D) WWW: WWW (World Wide Web) refere-se à infraestrutura da internet, não a um protocolo específico de transferência de arquivos. Professo ra Fe rnanda Ba rb oza 44 E) IRC: O IRC (Internet Relay Chat) é um protocolo de comunicação em tempo real utilizado para bate-papo e não para transferência de arquivos. 02 – IDECAN 2019 As redes domésticas de computadores cresceram enormemente com a popularização da Internet. O surgimento dos serviços de banda larga, a comercialização de TVs inteligentes e os vídeos games conectados à Internet também contribuíram para a popularização das redes domésticas no mundo todo. A respeito desse tipo de rede de computadores, assinale a alternativa que indique corretamente o nome do padrão de conector comumente utilizado para realizar o cabeamento de dados entre os dispositivos citados. A) P2. B) RJ45. C) ST. D) RJ11. E) BNC GABARITO: Letra B COMENTÁRIO: A alternativa correta é a letra B) RJ45. Os erros nos demais itens são: A) P2: O conector P2 é comumente utilizado para áudio, não para cabeamento de rede. C) ST: O conector ST é utilizado em cabos de fibra óptica, não em cabos de rede comuns. Professo ra Fe rnanda Ba rb oza 45 D) RJ11: O conector RJ11 é comumente utilizado para cabos de telefone, não para cabeamento de rede. E) BNC: O conector BNC é utilizado em redes mais antigas, como redes coaxiais, mas não é comumente utilizado em redes domésticas modernas. 03 – IDECAN 2019 O termo Internet é usado para fazer referência à rede mundial de computadores. A respeito da história e dos conceitos básicos que envolvem a Internet, analise as afirmativas a seguir: I. A Internet é uma rede global composta por várias outras redes interligadas. II. O funcionamento da Internet depende de um conjunto de protocolos que visam prover serviços para usuários do mundo inteiro. III. World Wide Web (WWW) é o principal protocolo da Internet. É através dele que todos os dados na Internet trafegam, principalmente o serviço de disponibilização de conteúdos multimídia, que podem ser acessados via aplicativos navegadores. Assinale A) se somente as afirmativas I e III estiverem corretas. B) se somente a afirmativa I estiver correta. C) se somente a afirmativa III estiver correta. D) se somente as afirmativas I e II estiverem corretas. E) se todas as afirmativas estiverem corretas. GABARITO: Letra D COMENTÁRIO: A alternativa correta é a letra D) se somente as afirmativas I e II estiverem corretas. Professo ra Fe rnanda Ba rb oza 46 Os erros nos demais itens são: A) A afirmativa III está incorreta. A World Wide Web (WWW) não é um protocolo, mas sim um sistema de informação que utiliza a internet para acesso a recursos. O protocolo principal da WWW é o HTTP (Hypertext Transfer Protocol). B) A afirmativa I está correta, mas a afirmativa II também está correta, então esta opção está incorreta. C) A afirmativa III está incorreta, como mencionado anteriormente. E) Todas as afirmativas não estão corretas, pois a afirmativa III está incorreta. 04 – IDECAN 2019 A Internet é baseada no protocolo TCP/IP e o grande crescimento da rede mundial de computadores trouxe um sério problema relacionado à escassez de números IP. Para contornar a limitação de quantidade de números IP, foi criada uma nova versão para o protocolo IP capaz de fornecer uma quantidade de números muito maior. A respeito do protocolo IP e suas versões, analise as afirmativas abaixo. I. O IPv4 é a versão do protocolo IP que possui limitada quantidade de números IP. Foi criada então a IPv6, a versão que pretende substituir integralmente o IPv4 no futuro e com isso resolver o problema de escassez de números IP. II. No IPv4 o número IP possui tamanho de 32 bits, já no IPv6 o tamanho é de 64 bits. III. A representação de números IP no IPv6 é feita através da base octal, já no IPv4 a representação dos números IPs é feita em base decimal. Assinale A) se somente a afirmativa I estiver correta. Professo ra Fe rnanda Ba rb oza 47 B) se somente a afirmativa II estiver correta C) se somente as afirmativas I e II estiverem corretas. D) se somente as afirmativas II e III estiverem corretas. E) se todas as afirmativas estiverem corretas. GABARITO: Letra A COMENTÁRIO: A alternativa correta é a letra A) se somentea afirmativa I estiver correta. Os erros nos demais itens são: B) A afirmativa II está incorreta. No IPv4, o tamanho do número IP é de 32 bits, mas no IPv6, o tamanho é de 128 bits, não 64 bits. C) A afirmativa II está incorreta, então esta opção está incorreta. D) A afirmativa III está incorreta. A representação de números IP no IPv6 é feita em notação hexadecimal, não em base octal. A representação de números IP no IPv4 é feita em notação decimal. E) Todas as afirmativas não estão corretas, pois as afirmativas II e III estão incorretas. 05 – IDECAN 2018 Considerando os recursos que podem ser consumido ou acessados na Internet, analise as seguintes informações. I. O FTP é o protocolo utilizado para a transferência de arquivos entre duas máquinas ligadas à Internet. II. Um correio eletrônico permite a troca de mensagens que um usuário de Internet pode fazer para outras pessoas conectados à Internet. III. O HTTP é o protocolo utilizado para controlar a comunicação entre o servidor de Internet e o browser ou navegador. Professo ra Fe rnanda Ba rb oza 48 IV. O ICMP é o protocolo responsável por estabelecer a comunicação entre os computadores emissores e receptores de maneira na qual a informação não se perca na rede. De acordo com as afirmativa acima, marque a alternativa correta. A) Apenas as afirmativas I e II estão corretas. B) Apenas as afirmativas I, II e III estão corretas. C) Apenas as afirmativas II e III estão corretas. D) Apenas as afirmativas I, II e IV estão corretas. GABARITO: Letra B COMENTÁRIO: A alternativa correta é a letra B) Apenas as afirmativas I, II e III estão corretas. Os erros nos demais itens são: IV. O ICMP (Internet Control Message Protocol) é utilizado para comunicação de controle e diagnóstico na internet, como o envio de mensagens de erro e controle de conexões, não para estabelecer a comunicação entre os computadores emissores e receptores de forma a evitar a perda de informações. Esta função geralmente é tratada por outros protocolos de nível superior, como TCP (Transmission Control Protocol) e UDP (User Datagram Protocol). 06 – IDECAN 2017 Uma URL (Uniform Resource Locator) define a forma de endereçamento das informações da internet, e com isso permite que cada documento possua apenas um endereço único, que é composto pelo nome do arquivo, diretório, nome do servidor e o método de acesso. Um endereço na internet identifica alguns componentes necessários para a sua localização. Assinale a alternativa referente a esses componentes. Professo ra Fe rnanda Ba rb oza 49 A) Domínio, diretório e subdomínio. B) Subdomínio, usuário de correio eletrônico e domínio. C) Recursos ou serviços, domínio e conexão a computador. D) Conexão a computador, usuário de correio eletrônico e recursos ou serviços. GABARITO: Letra D COMENTÁRIO: A alternativa correta é a letra A) Domínio, diretório e subdomínio. Os erros nos demais itens são: B) O subdomínio e o domínio estão corretos, mas o usuário de correio eletrônico não faz parte dos componentes de uma URL. C) Recursos ou serviços podem ser parte de uma URL, mas não são um componente necessário para sua localização. Além disso, "conexão a computador" não é um componente padrão de uma URL. D) O usuário de correio eletrônico não é um componente padrão de uma URL. Além disso, "conexão a computador" não é um componente padrão de uma URL. 07 – IDECAN 2017 Existem duas formas para se configurar um IP (Internet Protocol) em um computador ligado a uma rede: uma delas é a configuração manual, ou seja, o administrador de rede; ou o usuário, com permissão para isso, configura manualmente o endereço IP de cada máquina que está ligada na rede, de acordo com a rede que ela está conectada. Isso deve ser feito em todas as máquinas da rede, se a opção utilizada para configuração de endereçamento IP for manual. A outra opção é deixar que o servidor atribua, automaticamente, dentro de uma tabela de endereços IPs, disponíveis no servidor, um endereço para cada máquina Professo ra Fe rnanda Ba rb oza 50 que está conectada à rede. A atribuição de endereços IPs, automaticamente, pelo servidor, é feita através de um protocolo específico para essa finalidade. Assinale a alternativa que apresenta o protocolo responsável por atribuir endereços IPs, automaticamente, aos computadores em uma rede. A) TCP. B) UDP. C) DHCP. D) SMTP. GABARITO: Letra C COMENTÁRIO: A alternativa correta é a letra C) DHCP (Dynamic Host Configuration Protocol). Os erros nos demais itens são: A) O TCP (Transmission Control Protocol) é um protocolo de comunicação utilizado para garantir a entrega ordenada e confiável de dados na internet, não para atribuir endereços IPs automaticamente. B) O UDP (User Datagram Protocol) é um protocolo de comunicação que oferece um serviço de entrega de dados não confiável e sem conexão, não utilizado para atribuir endereços IPs automaticamente. D) O SMTP (Simple Mail Transfer Protocol) é um protocolo de comunicação utilizado para enviar e-mail, não para atribuir endereços IPs automaticamente. 08 – IDECAN 2016 Analise as seguintes afirmativas sobre as teclas de atalho do navegador Internet Explorer 9 (Configuração Padrão – Idioma Português Brasil). Professo ra Fe rnanda Ba rb oza 51 I. As teclas Ctrl+H são utilizadas para abrir os favoritos. II. As teclas Ctrl+Tab são utilizadas para alternar entre as guias. III. As teclas Alt+L são utilizadas para localizar um conteúdo em uma página. Está(ão) correta(s) apenas a(s) afirmativa(s) A) I. B) II. C) III. D) II e III. GABARITO: Letra B COMENTÁRIO: Na afirmativa I, menciona-se que as teclas Ctrl+H são utilizadas para abrir os favoritos. No entanto, essa combinação de teclas no Internet Explorer 9, na configuração padrão para o idioma Português do Brasil, é utilizada para abrir o histórico de navegação, e não os favoritos. Para acessar os favoritos no Internet Explorer, a combinação correta seria Ctrl+I. A afirmativa II está correta. As teclas Ctrl+Tab são utilizadas para alternar entre as guias abertas no navegador. Esta é uma tecla de atalho comum na maioria dos navegadores, e facilita a navegação entre diferentes páginas sem a necessidade de usar o mouse. Por fim, a afirmativa III afirma que as teclas Alt+L são utilizadas para localizar um conteúdo em uma página. No Internet Explorer, essa combinação de teclas não tem essa função. Para localizar algo em uma página, tradicionalmente usa-se Ctrl+F, que abrirá uma caixa de busca para encontrar palavras ou frases na página atual. Portanto, com base na análise das teclas de atalho do Internet Explorer 9, a única afirmativa correta é a II, o que faz da alternativa B a resposta certa para esta questão. Professo ra Fe rnanda Ba rb oza 52 09 – IDECAN 2016 Um usuário utiliza o navegador Mozilla Firefox (configuração padrão – Idioma Português Brasil) para acessar sites e realizar as suas atividades diárias. Para executar uma atividade sigilosa, o usuário necessita navegar na internet sem que o navegador armazene informações sobre os sites e páginas visitadas. Considerando a ferramenta em questão, é correto afirmar que o recurso que pode atender a demanda do usuário é: A) Navegação limpa. B) Navegação oculta. C) Navegação privativa. D) Navegação assíncrona. GABARITO: Letra C COMENTÁRIO: A alternativa correta é a letra C) Navegação privativa. Os erros nos demais itens são: A) Não há um recurso chamado "navegação limpa" no Mozilla Firefox. B) "Navegação oculta" não é um termo comumente utilizado para descrever o recurso de navegação sem armazenamento de informações no Firefox. D) "Navegação assíncrona" não é um termo utilizado para descrever