Buscar

aula01-infobasica-questoes_cespe-1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Blog http://emaildoravel.wordpress.com.
Professor: Ravel Silva 
Curso: Questões Comentadas de Informática Básica - Estilo CESPE 
Aula 01 
Olá galera concurseira! 
Estou trazendo para vocês um curso de Questões Comentadas de Informática Básica - Estilo
CESPE. A proposta do curso é trazer questões da matéria Informática Básica, comentá-las e
mostrar como elas vêm sendo cobradas nos últimos concursos da CESPE. E por que escolhi a
CESPE para esse curso? Ora senhores, a banca CESPE é uma das mais tradicionais na realização
de concursos públicos em todo país, sejam eles de nível médio ou superior. Só nesse segundo
semestre de 2013 teremos vários concursos organizados por essa banca, tais como: Polícia
Rodoviária Federal, Polícia Federal - área Administrativa, DEPEN, ANTT, IBAMA, dentre outros. E
a disciplina Informática Básica cai em todos esses concursos professor? E como cai! Essa matéria
é cobrada dentro dos conhecimentos básicos de praticamente todos os concursos organizados
por essa banca, ok?!
E como vai ser esse curso? O curso terá 10 (dez) aulas em .pdf, sendo que em cada aula trarei de
10 a 15 questões com o gabarito oficial e os meus comentários.
Informação importante: para que possamos alinhar as expectativas do curso, gostaria de deixar
registrado que esse conjunto de aulas não é voltado para quem é da área específica de
Tecnologia da Informação, ok! As aulas são direcionadas para concurseiros que prestarão
concursos organizados pela CESPE onde a disciplina Informática Básica é cobrada. Também não é
um curso teórico! Porém, o conteúdo aqui comentado pode ser aproveitado para quem vai
prestar concursos de outras bancas organizadoras, como: FCC, ESAF, Consulplan, EPL Concursos,
dentre outras. 
Professor Ravel Silva - http://emaildoravel.wordpress.com
Blog http://emaildoravel.wordpress.com.
Professor: Ravel Silva 
Curso: Questões Comentadas de Informática Básica - Estilo CESPE 
Aula 01 
E qual será o conteúdo programático trabalhado nas questões? Boa pergunta! Nas questões
apresentadas utilizaremos o padrão de conteúdo que recentemente vem sendo cobrado pela
CESPE, que tem cobrado os seguintes tópicos:
1. Conceitos básicos de computação. 2. Componentes de hardware e software de
computadores. 3. Noções de sistema operacional (ambientes Linux e Windows). 4. Edição de
textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 5. Redes de
computadores. 5.1. Conceitos básicos,ferramentas, aplicativos e procedimentos de Internet e
intranet. 5.2. Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google
Chrome e similares). 5.3. Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird
e similares). 5.4. Sítios de busca e pesquisa na Internet. 5.5. Grupos de discussão. 5.6. Redes
sociais. 5.7. Computação na nuvem (cloud computing). 6. Conceitos de organização e de
gerenciamento de informações, arquivos, pastas e programas. 7. Segurança da informação. 7.1.
Procedimentos de segurança. 7.2. Noções de vírus, worms e pragas virtuais. 7.3. Aplicativos para
segurança (antivírus, firewall, antispyware etc.). 7.4. Procedimentos de backup. 7.5.
Armazenamento de dados na nuvem (cloud storage).
Bom, como é a primeira aula do curso permitam-me fazer uma breve apresentação, em especial
para aqueles que não me conhecem. Meu nome é Francisco Ravel, sou Analista Judiciário –
Especialidade Analista de Sistemas do TRT-Bahia. Sou bacharel em Ciências da Computação pela
UESPI (Teresina-PI, com muito orgulho!), tenho especialização em Redes de Computadores,
possuo algumas Certificações profissionais na área de gerenciamento de serviços de TI (ITIL V3
Foundation, IT Service Management Foundation according to ISO/IEC 20.000 e COBIT 4.1
Foundation), estou estudando para tirar outras certificações na área de gestão de TI (ITIL
Professor Ravel Silva - http://emaildoravel.wordpress.com
Blog http://emaildoravel.wordpress.com.
Professor: Ravel Silva 
Curso: Questões Comentadas de Informática Básica - Estilo CESPE 
Aula 01 
Manager, OCEB e ISO 27002) e, para não perder o costume, também sou concurseiro nas horas
vagas (pois continuo na luta para conseguir o cargo almejado!!). 
Sobre a vida de concurseiro, estou nela desde 2005 e durante essa jornada já obtive várias
aprovações e nomeações, dentre as quais destaco as mais importantes:
• Analista Judiciário – Analista de Sistemas / TRT Bahia (nomeado: 1º lugar);
• Analista de Sistemas / Universidade Estadual do Piauí (nomeado: 1º lugar);
• Analista Judiciário – Analista de Sistemas / TJ Piauí (nomeado: 14º lugar);
• Analista de Sistemas / INCRA (aprovado: 2º lugar);
• Analista Judiciário – Analista de Sistemas / MPU 2006 (aprovado: 18º lugar) e MPU 2010
(aprovado: 7º lugar);
• Técnico Judiciário – Técnico de Informática / TRE-Pará (nomeado: 9º lugar), TRT-
Maranhão (nomeado: 7º lugar), MPU 2006 (aprovado: 18º lugar), dentre outros que
fiquei classificado e não fui nomeado.
Ao final desse curso espero ter comentado questões de todos os temas e tenho certeza que os
senhores terão um banco de questões comentadas para auxiliar na revisão do conteúdo da
disciplina de Informática Básica. Espero que possam aproveitar ao máximo e consigam a tão
sonhada aprovação!
O formato dos simulados será o seguinte: primeiro apresentarei as questões e ao final
disponibilizarei novamente as questões com o gabarito e meus comentários. Então vamos deixar
de conversa e vamos a aula!
Professor Ravel Silva - http://emaildoravel.wordpress.com
Blog http://emaildoravel.wordpress.com.
Professor: Ravel Silva 
Curso: Questões Comentadas de Informática Básica - Estilo CESPE 
Aula 01 
1. (Agente dos Correios / CESPE 2011) 
Com base na figura ao lado, que ilustra uma janela em que estão listados cinco arquivos armazenados
no disco rígido de um computador, e considerando que o
ícone associado a cada um desses arquivos indica
corretamente o programa utilizado na criação do arquivo,
assinale a opção correspondente ao arquivo que pode ser
corretamente aberto, editado e salvo em seu formato
original com o programa Microsoft
PowerPoint.
a) arquivo-e.ppt
b) arquivo-a.doc
c) arquivo-b.pdf
d) arquivo-c.txt
e) arquivo-d.xls
2. (Agente dos Correios / CESPE 2011) 
Entre os componentes de informática mostrados na figura abaixo, comumente utilizados em conjunto
com um computador, aquele que corresponde a um periférico usado para entrada de dados é :
a) o alto-falante.
b) o teclado.
c) o conector RJ45.
d) a impressora.
e) monitor LCD.
Professor Ravel Silva - http://emaildoravel.wordpress.com
Blog http://emaildoravel.wordpress.com.
Professor: Ravel Silva 
Curso: Questões Comentadas de Informática Básica - Estilo CESPE 
Aula 01 
3. (Agente dos Correios / CESPE 2011) 
O componente apresentado na figura abaixo, encontrado em qualquer computador moderno, é
denominado:
a) memória RAM.
b) disco rígido.
c) pendrive.
d) CPU risk.
e) disco CISC. 
Acerca dos sistemas operacionais Windows e Linux, julgue os itens subsequentes.
4. (PEFOCE-Ceará / CESPE 2012) 
O comando pwd do Linux possibilita ao usuário efetuar a troca de senha (password). 
5. (PEFOCE-Ceará / CESPE 2012) 
Entre os sistemas operacionais Windows 7, Windows Vista e Windows XP, apenas este último não
possui versão para processadores de 64 bits.
6. (PEFOCE-Ceará / CESPE 2012) 
As ameaças são fatores externos que podem gerar incidente de segurança da informação por
intermédio da exploração das vulnerabilidades dos ativos de informação
7. (PREVIC / CESPE 2011) 
NoWindows XP Professional, a ferramenta de limpeza do disco seleciona automaticamente arquivos
que possam ser excluídos com segurança, possibilitando a liberação de espaço no disco rígido do
Professor Ravel Silva - http://emaildoravel.wordpress.com
Blog http://emaildoravel.wordpress.com.
Professor: Ravel Silva 
Curso: Questões Comentadas de Informática Básica - Estilo CESPE 
Aula 01 
computador.
8. (PREVIC / CESPE 2011) 
No programa PowerPoint do Microsoft Office, quando se grava um pacote de apresentações em um
CD, essas apresentações são configuradas, por padrão, para serem executadas automaticamente.
9. (PREVIC / CESPE 2011) 
No Linux, para se ajustar as permissões via linha de comando, utilizam-se os comandos chmod e
chown. O primeiro permite transferir a posse, especificando a qual usuário e grupo determinada pasta
ou arquivo pertence, e o segundo permite ajustar as permissões dos arquivos e pastas.
10. (PREVIC / CESPE 2011) 
No Microsoft Word, pode-se usar a mala direta para enviar e-mails personalizados a uma lista de
endereços de e-mail contida no Outlook ou em um banco de dados.
11. (PREVIC / CESPE 2011) 
Por meio do uso de certificados digitais, é possível garantir a integridade dos dados que transitam pela
Internet, pois esses certificados são uma forma confiável de se conhecer a origem dos dados.
12. (PREVIC / CESPE 2011) 
Para que as aplicações disponibilizadas na intranet de uma empresa possam ser acessadas por usuários
via Internet, é suficiente incluir tais usuários no grupo de usuários com acesso autorizado à intranet.
13. (PEFOCE / CESPE 2011)
Os protocolos de Internet que podem ser utilizados conjuntamente com o Outlook Express incluem o
SMTP (simple mail transfer protocol), o POP3 (post office protocol 3) e o IMAP (Internet mail access
protocol).
Professor Ravel Silva - http://emaildoravel.wordpress.com
Blog http://emaildoravel.wordpress.com.
Professor: Ravel Silva 
Curso: Questões Comentadas de Informática Básica - Estilo CESPE 
Aula 01 
14. (PEFOCE / CESPE 2011)
O antivírus, para identificar um vírus, faz uma varredura no código do arquivo que chegou e compara o
seu tamanho com o tamanho existente na tabela de alocação de arquivo do sistema operacional. Caso
encontre algum problema no código ou divergência de tamanho, a ameaça é bloqueada.
15. (PEFOCE / CESPE 2011)
A ferramenta Google Docs oferece a possibilidade de criação de formulários em HTML com vários
temas e tipos de perguntas. 
Professor Ravel Silva - http://emaildoravel.wordpress.com
Blog http://emaildoravel.wordpress.com.
Professor: Ravel Silva 
Curso: Questões Comentadas de Informática Básica - Estilo CESPE 
Aula 01 
GABARITO E COMENTÁRIOS
1. (Agente dos Correios / CESPE 2011) 
Com base na figura ao lado, que ilustra uma janela em que estão listados cinco arquivos armazenados
no disco rígido de um computador, e considerando que o
ícone associado a cada um desses arquivos indica
corretamente o programa utilizado na criação do arquivo,
assinale a opção correspondente ao arquivo que pode ser
corretamente aberto, editado e salvo em seu formato
original com o programa Microsoft
PowerPoint.
a) arquivo-e.ppt
b) arquivo-a.doc
c) arquivo-b.pdf
d) arquivo-c.txt
e) arquivo-d.xls
Resposta: Alternativa correta é a letra a) arquivo-e.ppt. 
Conteúdo da questão: Edição de textos, planilhas e apresentações (ambientes Microsoft Office e
BrOffice).
Para abrir o simulado trouxe essa questão bem simples que foi cobrada no concurso dos Correios. Quem
já trabalha com manipulação de arquivos de escritório não teve dificuldades para marcar a letra a).
Vamos aproveitar o tema só para destacar que hoje temos duas suítes de escritórios que são cobradas
pela CESPE, são elas: Microsoft Office (Word, Excel, PowerPoint e outros) e o LibreOffice (Writer, Calc,
Impress e outros softwares). Para fins de prova, não basta apenas isso! É importante saber detalhes na
operação desses softwares. Detalhes sobre formatação de parágrafos, páginas, inclusão de fórmulas,
dentre outros são muito cobrados. O mínimo que o concurseiro deve saber é o que foi cobrado nessa
Professor Ravel Silva - http://emaildoravel.wordpress.com
Blog http://emaildoravel.wordpress.com.
Professor: Ravel Silva 
Curso: Questões Comentadas de Informática Básica - Estilo CESPE 
Aula 01 
questão, que é conhecer as extensões-padrão (tipos de arquivos manipulado por cada software da suíte).
Resumindo, temos:
LibreOffice Writer Calc Impress
Extensões-padrão .odt .ods .odp
Office Word Excel Power Point
Extensões-padrão .doc .xls .ppt
2. (Agente dos Correios / CESPE 2011) 
Entre os componentes de informática mostrados na figura abaixo, comumente utilizados em conjunto
com um computador, aquele que corresponde a um periférico usado para entrada de dados é :
a) o alto-falante.
b) o teclado.
c) o conector RJ45.
d) a impressora.
e) monitor LCD.
Resposta: Alternativa correta é a letra b).
Conteúdo da questão: Componentes de hardware e software de computadores.
Outra questão bem simples, que dificilmente os concurseiros erram. Trata sobre periféricos (qualquer
equipamento acessório que seja ligado ao computador) de um computador. Classificam-se em: entrada,
saída e mistos. De Entrada: fazem a informação entrar na CPU. Ex: teclado, mouse, câmera, microfone,
scanner, etc. De Saída: permitem que informação saia da CPU para o usuário. Ex: monitor, impressora,
projetor(data show), etc. Mistos: ora a informação entra, ora sai da CPU para o usuário. Ex: pendrive,
Professor Ravel Silva - http://emaildoravel.wordpress.com
Blog http://emaildoravel.wordpress.com.
Professor: Ravel Silva 
Curso: Questões Comentadas de Informática Básica - Estilo CESPE 
Aula 01 
modem, placa de rede, as memórias do computador, etc.
Ainda sobre o tema, destaco que o concurseiro deve conhecer sobre os tipos de portas utilizadas para
conexão de periféricos ao computador. Como por exemplo: porta USB, HDMI, serial, ps/2. Já vi questão
que mostrou o símbolo de uma conexão USB e perguntou ao candidato qual a porta representada pelo
símbolo. Também vi uma questão que perguntou se a fonte de alimentação do computador era um
periférico. Muitos marcaram que sim e erraram a questão!
Analisando as demais questões cobradas sobre esse assunto observei que as bancas não tem muito o
que cobrar além disso, ok!
3. (Agente dos Correios / CESPE 2011) 
O componente apresentado na figura abaixo, encontrado em qualquer computador moderno, é
denominado:
a) memória RAM.
b) disco rígido.
c) pendrive.
d) CPU risk.
e) disco CISC. 
Resposta: Alternativa correta é a letra a) memória RAM.
Conteúdo da questão: Componentes de hardware e software de computadores.
A questão também é de fácil resolução, principalmente para quem já viu uma memória de computador
antes. E quem ainda não viu uma, como faz pra acertar essa questão? A melhor forma é conhecendo os
principais componentes de um computador, dentre eles: a placa-mãe, disco rígido, processador,
barramento pci, placas de rede, portas. No link http://www.psantos.org/introdu-o-aos-computadores/
você pode visualizar esses dispositivos.
Professor Ravel Silva - http://emaildoravel.wordpress.com
Blog http://emaildoravel.wordpress.com.
Professor: Ravel Silva 
Curso: Questões Comentadas de Informática Básica - Estilo CESPE 
Aula 01 
Ainda sobre memória, a CESPE geralmente cobra o conceito de Memória RAM (memória volátil que tem
seus dados perdidos quando o computador é desligado), conceito de memória cache (memória
intermediária que guarda informações oriundas da memória principal com a finalidade de agilizar o
acesso), as memóriassecundárias (HDs, CD, DVD), a hierarquia entre as memórias (quem é mais rápida),
os custo (quem é mais cara, quem é mais barata) e capacidade de armazenamento (quem possui maior
capacidade de armazenamento). Veremos esses detalhes na análise de outras questões que trarei
posteriormente.
4. (PEFOCE-Ceará / CESPE 2012) 
O comando pwd do Linux possibilita ao usuário efetuar a troca de senha (password). 
Resposta: Questão ERRADA.
Conteúdo da questão: Noções de sistema operacional (ambientes Linux e Windows).
Essa questão já começa a aumentar um pouco o nível de conhecimento, pois o concurseiro que não está
familiarizado com a área de TI e que nunca utilizou o Linux no trabalho ou em casa ou nunca estudou a
matéria pode não ter o saber os comandos básicos desse sistema operacional. 
O comando pwd, diferentemente do que parece, não troca a senha. Ele mostra qual é o diretório
corrente (o diretório em que o usuário está em determinado momento). O comando para troca de senha
é passwd, ok! 
Encontrei diversas questões da CESPE sobre Linux, geralmente elas cobram o conceito do Linux, de shell,
conhecimento de diretórios (exemplo: /etc /home), arquivos utilizados pelo sistema (/etc/passwd,
/etc/shadow), alguns comandos básicos (dentre eles: ls, gzip, passwd, e outros). Então, pela relevância do
tema, vamos aproveitar a questão para trazer alguns comentários adicionais.
Linux: é um Sistema Operacional (S.O) concorrente do Windows, possui código aberto (disponível para
programadores alterar seu código), multitarefa (possibilita a execução de diversos programas
Professor Ravel Silva - http://emaildoravel.wordpress.com
Blog http://emaildoravel.wordpress.com.
Professor: Ravel Silva 
Curso: Questões Comentadas de Informática Básica - Estilo CESPE 
Aula 01 
concorrentemente) e multiusuário (permite que vários usuários utilizem simultaneamente o sistema).
Esse S.O pode ser instalado tanto em estações de usuários quanto em servidores de rede. Atualmente o
seu uso é mais disseminado em servidores. Existem diferentes versões do Linux, que denominamos de
Distribuições Linux, tais como: Ubuntu, Red Hat, Cent Os, Debian, Fedora, etc. Algumas são mais voltadas
para o usuário final e outras dedicadas a servidores de rede. 
Para uma melhor organização do seu sistema, todas as distribuições Linux utilizam-se de diretórios.
Segue abaixo uma tabela com os principais diretórios, comuns em todas distribuições: 
/: raiz do sistema. /dev: armazena drivers do sistema. /bin: programas úteis ao sistema.
/lib: bibliotecas do sistema. /etc: arquivos de configuração. /home: diretório dos usuários.
Encontrei várias questões da CESPE cobrando conhecimento sobre comandos do sistema. Destaco os
seguintes:
cd: acessar e mudar o
diretório corrente.
ls: lista os arquivos do
diretório atual.
cp: copia arquivos. mv: move arquivos.
rm: remove arquivos. rmdir: remover diretórios
vazios.
mkdir: cria diretórios. tar: empacotar arquivos.
Cito uma fonte para pesquisa de outros comandos Linux: http://www.tecmundo.com.br/atalho/1982-
comandos-basicos-do-linux.htm
5. (PEFOCE-Ceará / CESPE 2012) 
Entre os sistemas operacionais Windows 7, Windows Vista e Windows XP, apenas este último não
possui versão para processadores de 64 bits.
Resposta: Questão ERRADA.
Conteúdo da questão: Noções de sistema operacional (ambientes Linux e Windows).
O item está errado pois o Windows XP possui sim versão para processadores de 64 bits. Também possui
Professor Ravel Silva - http://emaildoravel.wordpress.com
Blog http://emaildoravel.wordpress.com.
Professor: Ravel Silva 
Curso: Questões Comentadas de Informática Básica - Estilo CESPE 
Aula 01 
compatibilidade com processadores 64 bits o Windows Vista, Windows 7 e os servidores da família
Windows Server 2003, 2008 e 2012. Fonte: http://windows.microsoft.com/pt-
br/windows7/products/compare#T1=tab20.
Sobre o tema, acrescento que os novos computadores (sejam PC ou Notebooks) estão vindo com
processadores de 64 bits. Mais Ravel, qual a vantagem em utilizar computadores com Windows 64 bits
(conhecido como x64)? Respondo: a principal diferença é a capacidade de utilizar mais memória que a
versão 32 bits do Windows (conhecida como x86). Os de 32 bits ficavam limitados a utilizar no máximo
3,5 GB de RAM. Ah...então se os de 64 bits podem utilizar mais memória (acima de 4 GB),
consequentemente eles podem manter mais arquivos e programas em aberto? Exatamente, essa é a
conclusão. Outro detalhe: programas escritos para Windows 32 bits funcionam bem em Windows 64 bits.
Já a recíproca não é verdadeira, ok! Gravem isso.
6. (PEFOCE-Ceará / CESPE 2012) 
As ameaças são fatores externos que podem gerar incidente de segurança da informação por
intermédio da exploração das vulnerabilidades dos ativos de informação
Resposta: Questão CORRETA..
Conteúdo da questão: Segurança da informação.
A questão cita corretamente o conceito de ameaças. Para responder essa questão vale a pena
conhecermos outros conceitos envolvidos com o tema, tais como: ativo de informação, os pilares da
Segurança (sigla CID – Confidencialidade, Integridade e Disponibilidade), vulnerabilidades, probabilidade,
impacto e risco. Detalho abaixo cada um deles:
• Ativos de Informação: toda e qualquer informação essencial para o processo de negócio de uma
organização, ou seja, tudo que tem valor para a organização.
• Confidencialidade: propriedade de proteger uma informação contra acesso não autorizado.
Professor Ravel Silva - http://emaildoravel.wordpress.com
Blog http://emaildoravel.wordpress.com.
Professor: Ravel Silva 
Curso: Questões Comentadas de Informática Básica - Estilo CESPE 
Aula 01 
• Integridade: proteger uma informação contra alteração não autorizada.
• Disponibilidade: garantir que um recurso esteja disponível sempre que necessário para quem de
direito.
• Vulnerabilidades: uma condição que, quando explorada por um atacante, pode resultar em uma
violação de segurança.
• Probabilidade: a chance de uma falha de segurança ocorrer levando-se em conta o grau das
vulnerabilidades presentes nos ativos que sustentam o negócio e o grau das ameaças que
possam explorar estas vulnerabilidades. 
• Impacto: são as potenciais consequências que este incidente possa causar ao negócio da
organização. 
• Risco: é a relação entre a probabilidade e o impacto. É a base para a identificação dos pontos que
demandam por investimentos em segurança da informação.
Sobre Segurança da Informação outros tópicos também são cobrados pela CESPE, tais como: firewall,
pragas virtuais, criptografia, etc. Traremos questões sobre esses outros temas nos próximos simulados,
ok galera?!
7. (PREVIC / CESPE 2011) 
No Windows XP Professional, a ferramenta de limpeza do disco seleciona automaticamente arquivos
que possam ser excluídos com segurança, possibilitando a liberação de espaço no disco rígido do
computador.
Resposta: Questão CORRETA.
Conteúdo da questão: Noções de sistema operacional (ambientes Linux e Windows).
Para acertar essa alternativa o candidato deveria lembrar da ferramenta de limpeza de disco do
Windows. O que essa ferramenta faz: ela auxilia o usuário a liberar espaço em seu HD ao procurar
Professor Ravel Silva - http://emaildoravel.wordpress.com
Blog http://emaildoravel.wordpress.com.
Professor: Ravel Silva 
Curso: Questões Comentadas de Informática Básica - Estilo CESPE 
Aula 01 
arquivos que podem ser apagados. Ela procura por arquivos temporários da Internet, temporários
gerados pelo próprio Windows, arquivos de programas que foram baixados,esvazia a lixeira, etc.
Portanto o texto da assertiva está perfeito e sem falhas. 
E se a questão fosse mais além e perguntasse como fazer para acessar a limpeza de disco? Aí não tinha
como fugir, o candidato devia conhecer as formas mais usuais de acessar a ferramenta:
• Iniciar, ir para Todos os Programas, Acessórios, Ferramentas do Sistema e clique em Limpeza de
disco. Ou,
• No Windows Explorer ou Meu Computador, clique com o botão direito no disco que deseja
liberar espaço (exemplo: unidade C:), clicar em Propriedades, clicar na guia Geral e clicar em
Limpeza de disco. 
Sobre Windows, encontrei diversas questões do CESPE abordando outros assuntos, como:
desfragmentador de disco, painel de controle, gerenciador de tarefas, lixeira, restauração do sistema, etc.
Nos próximos simulados também abordarei esses conteúdos.
8. (PREVIC / CESPE 2011) 
No programa PowerPoint do Microsoft Office, quando se grava um pacote de apresentações em um
CD, essas apresentações são configuradas, por padrão, para serem executadas automaticamente.
Resposta: Questão CORRETA.
Conteúdo da questão: Edição de textos, planilhas e apresentações (ambientes Microsoft Office e
BrOffice).
O gabarito definitivo da CESPE marcou essa questão como errada. Porém eu discordo do gabarito oficial e
considero a assertiva como CERTA. 
O recurso de empacotar uma apresentação em um CD é útil quando você pretende levar sua
apresentação ou seu conjunto de apresentações para ser executado em um outro local, que pode ser um
Professor Ravel Silva - http://emaildoravel.wordpress.com
Blog http://emaildoravel.wordpress.com.
Professor: Ravel Silva 
Curso: Questões Comentadas de Informática Básica - Estilo CESPE 
Aula 01 
computador sem ou com o PowerPoint instalado. Quando você empacota em um CD, o arquivo da
apresentação e qualquer outro arquivo necessário para a apresentação funcionar são incluídos
automaticamente no pacote a ser gravado.
A fundamentação do meu gabarito está na página da Microsoft, segue o link para verificação:
http://office.microsoft.com/pt-br/powerpoint-help/empacotar-uma-apresentacao-para-cd-
HP005241963.aspx. Pelo link acima podemos confirmar a informação que está na assertiva, quando o
artigo afirma que, por padrão, as apresentações empacotadas são configuradas para serem executadas
automaticamente, na ordem em que se encontre na lista de arquivos copiados.
Essa é uma questão que exige um conhecimento mais aprofundado do PowerPoint. Provavelmente
muitos não irão acertá-la (isso é bom para subir um pouco o nível do simulado hehe!!). Analisando
provas anteriores da CESPE sobre Power Point, encontrei algumas questões cobrando conhecimentos de
formatação, principalmente de recursos da versão 2010. 
9. (PREVIC / CESPE 2011) 
No Linux, para se ajustar as permissões via linha de comando, utilizam-se os comandos chmod e
chown. O primeiro permite transferir a posse, especificando a qual usuário e grupo determinada pasta
ou arquivo pertence, e o segundo permite ajustar as permissões dos arquivos e pastas.
Resposta: Questão ERRADA.
Conteúdo da questão: Noções de sistema operacional (ambientes Linux e Windows).
Mais uma questão sobre o S.O Linux. Ela cobra novamente o conhecimento de comandos do sistema.
Nesse caso foram cobrados os comandos chmod e chown. O comando chmod altera as permissões
(direitos) do dono, do grupo ou de outros sobre arquivos ou diretórios. Já o chown é utilizado para alterar
o proprietário ou o grupo de arquivos ou diretórios. 
A primeira parte da questão tá ok: “No Linux, para se ajustar as permissões via linha de comando,
Professor Ravel Silva - http://emaildoravel.wordpress.com
Blog http://emaildoravel.wordpress.com.
Professor: Ravel Silva 
Curso: Questões Comentadas de Informática Básica - Estilo CESPE 
Aula 01 
utilizam-se os comandos chmod e chown....”. Porém, na segunda parte o examinador inverteu a função
dos comandos. Por isso, assertiva ERRADA.
10. (PREVIC / CESPE 2011) 
No Microsoft Word, pode-se usar a mala direta para enviar e-mails personalizados a uma lista de
endereços de e-mail contida no Outlook ou em um banco de dados.
Resposta: Questão CORRETA.
Conteúdo da questão: Edição de textos, planilhas e apresentações (ambientes Microsoft Office e
BrOffice).
A questão trata de Mala Direta no Word. Esse recurso é bastante utilizado para criar documentos que são
iguais na essência, mas contêm elementos exclusivos. O exemplo clássico é de uma carta que os políticos
gostam de enviar para nossas casas (quem nunca recebeu uma dessas!). Nesta, o corpo é igual, porém, o
nome do destinatário, o endereço e a linha de saudação serão diferentes. 
E o que é necessário para construir um arquivo de Mala Direta? o documento principal que contém o
texto para ser enviado com todas as formatações desejadas, juntamente com os campos região que o
Word cria para receber os dados a serem alterados e um arquivo de dados (conteúdo dos campos) que
mudarão de cliente para cliente. Então, voltando para a questão podemos concluir que ela está correta
quando afirma que o Word pode pegar dados do Outlook ou de uma base de dados.
A CESPE adora questões de Word, em uma pesquisa rápida encontrei várias, desde cobrança de menus,
formatação, mala direta e até o conceito de macros. 
11. (PREVIC / CESPE 2011) 
Por meio do uso de certificados digitais, é possível garantir a integridade dos dados que transitam pela
Internet, pois esses certificados são uma forma confiável de se conhecer a origem dos dados.
Professor Ravel Silva - http://emaildoravel.wordpress.com
Blog http://emaildoravel.wordpress.com.
Professor: Ravel Silva 
Curso: Questões Comentadas de Informática Básica - Estilo CESPE 
Aula 01 
Resposta: Questão ERRADA.
Conteúdo da questão: Procedimentos de segurança.
A questão trata de Certificados Digitais. Os certificados são utilizados por sites web e oferecem
autenticidade, privacidade e a integridade dos dados de um web site, proporcionando aos visitantes a
garantia de que estão realmente acessando ao site "original", e não a uma cópia operada por
fraudadores. E na prática, como faço para saber que um site que acesso tem Certificado Digital? Bom,
basta identificar no cabeçalho do endereço do site a presença de um cadeado e o protocolo https,
conforme podemos constatar na figura abaixo:
Portanto, ao acessar um site com Certificado Digital não temos a garantia de integridade nos dados
transitados pela internet, mais sim, nos dados transitados entre o browser do usuário e o site que está
sendo acessado.
12. (PREVIC / CESPE 2011) 
Para que as aplicações disponibilizadas na intranet de uma empresa possam ser acessadas por usuários
via Internet, é suficiente incluir tais usuários no grupo de usuários com acesso autorizado à intranet.
Resposta: Questão ERRADA.
Conteúdo da questão: Conceitos básicos,ferramentas, aplicativos e procedimentos de Internet e
intranet.
A questão trata do conceito de intranet. Porém, para um melhor entendimento da questão é importante
sabermos o conceito de intranet e extranet. Uma intranet é um portal web voltado para o público interno
de uma organização. Esse portal é semelhante a um site da internet, porém, é um site interno com
conteúdo corporativo e restrito aos funcionários. Muitas empresas se utilizam da uma intranet para
disseminar comunicação interna, notícias de interesse dos funcionários ou compartilhar documentos. 
Professor Ravel Silva - http://emaildoravel.wordpress.com
Blog http://emaildoravel.wordpress.com.
Professor: Ravel Silva 
Curso: Questões Comentadas de Informática Básica - Estilo CESPEAula 01 
E extranet, todos conhecem esse conceito? A extranet utiliza-se da internet para compartilhar (com
acesso controlado) uma aplicação interna da empresa, permitindo que o usuário acesse o sistema
interno da empresa de qualquer lugar com acesso à internet. Ou seja, a extranet é uma "intranet" que
pode ser acessado por meio da internet. Geralmente utiliza-se extranet quando se quer dar acesso a
parceiros, fornecedores, acionistas, etc.
Bom, de posse dessas informações podemos responder a questão e marcá-la como errada, pois a
questão não deixa claro se o usuário é interno ou se é um parceiro ou fornecedor da empresa. Se for um
usuário interno não será necessário dar permissões adicionais (já que ele já é um funcionário da
organização). E, se o usuário é um parceiro externo, o conceito é extranet e faz-se necessário dar
permissões específicas para que ele possa acessar as aplicações internas.
13. (PEFOCE / CESPE 2011)
Os protocolos de Internet que podem ser utilizados conjuntamente com o Outlook Express incluem o
SMTP (simple mail transfer protocol), o POP3 (post office protocol 3) e o IMAP (Internet mail access
protocol).
Resposta: Questão CORRETA. 
Conteúdo da questão: Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e
similares)
A questão trouxe um cliente de correio eletrônico bastante conhecido dos usuários (Outlook Express).
Mas para responder a questão é necessário relembrar os protocolos envolvidos no envio e recebimento
de emails. Falando um pouco sobre eles: 
• SMTP: protocolo de envio e recebimento de e-mail. Pode ser utilizado por um cliente de e-mail
para envio de mensagens. Ou utilizado entre servidores de e-mail, nesse caso para troca de
mensagens entre os servidores de e-mail.
• POP3: protocolo que possibilita baixar mensagens armazenadas em um servidor de e-mail para a
Professor Ravel Silva - http://emaildoravel.wordpress.com
Blog http://emaildoravel.wordpress.com.
Professor: Ravel Silva 
Curso: Questões Comentadas de Informática Básica - Estilo CESPE 
Aula 01 
máquina do usuário. 
• IMAP: utilizado para acessar e-mails recebidos que estão armazenados no servidor. Por padrão,
as mensagens são mantidas no servidor.
De posse dessas informações podemos confirmar como CERTA a assertiva, pois ela enumera
corretamente os três protocolos acima citados.
14. (PEFOCE / CESPE 2011)
O antivírus, para identificar um vírus, faz uma varredura no código do arquivo que chegou e compara o
seu tamanho com o tamanho existente na tabela de alocação de arquivo do sistema operacional. Caso
encontre algum problema no código ou divergência de tamanho, a ameaça é bloqueada.
Resposta: Questão ERRADA.
Conteúdo da questão: Noções de vírus, worms e pragas virtuais.
Primeiramente temos que relembrar o que são e como trabalham os softwares antivírus. O software
antivírus é um programa de computador que detecta, evita e atua na neutralização ou remoção de
programas mal-intencionados, como vírus e worms. Todo antivírus possui um banco de dados com as
assinaturas dos vírus que ele reconhece. Essa base é atualizada constantemente (em muitos
diariamente). Todo arquivo que entra na máquina é checado com a lista de vírus da base de dados. Caso
o arquivo coincida com algum padrão de vírus, ele é barrado ou excluído (a depender da configuração).
Caso não seja reconhecido pelo software, é liberado.
Voltando para a questão podemos perceber que o examinador que elaborou a questão deu uma viajada
e disse que o arquivo analisado é comparado com a tabela de alocação de arquivo do sistema
operacional. Nada a ver essa comparação! O arquivo é comparado com a base de dados de vírus, ok!
Portanto, questão ERRADA!
Professor Ravel Silva - http://emaildoravel.wordpress.com
Blog http://emaildoravel.wordpress.com.
Professor: Ravel Silva 
Curso: Questões Comentadas de Informática Básica - Estilo CESPE 
Aula 01 
15. (PEFOCE / CESPE 2011)
A ferramenta Google Docs oferece a possibilidade de criação de formulários em HTML com vários
temas e tipos de perguntas. 
Resposta: Questão CORRETA.
Conteúdo da questão: Armazenamento de dados na nuvem (cloud storage).
A questão cobra o conhecimento da ferramenta Google Docs. Essa é a ferramenta da Google para
armazenamento na nuvem e recentemente foi renomeado para Google Drive. Existe uma série de
outros softwares de cloud storage, tais como: UbuntoOne, Mega, MegaCloud. 
O Google Docs possibilita que o usuário crie, edite, salve e compartilhe arquivos em diversos formatos
(documentos, planilhas, formulários, apresentações, dentre outros). O grande barato e diferencial dessa
ferramenta da Google é que o usuário pode além de armazenar, realizar diversas operações nos arquivos
sem a necessidade de ter um software instalado em sua máquina. 
Voltando a questão, ela lista uma das facilidades que o Docs possibilita ao usuário e portanto está
CORRETA.
Observando as questões do CESPE, apesar de Cloud Storage ser um assunto "recente" constatei que já
caíram mais de 20 questões sobre o tema. Portanto, trarei mais questões nos próximos simulados.
Bom, galera concurseira, finalizamos por aqui a primeira aula! A intenção é apresentar e comentar
questões de Informática Básica que foram cobradas pela CESPE, com o objetivo de auxiliar vocês a
conhecer melhor o estilo da banca para que vocês possam acertar as questões do seu concurso. Segue
abaixo um quadro-resumo das questões e conteúdos trabalhados nessa aula.
Professor Ravel Silva - http://emaildoravel.wordpress.com
Blog http://emaildoravel.wordpress.com.
Professor: Ravel Silva 
Curso: Questões Comentadas de Informática Básica - Estilo CESPE 
Aula 01 
Conteúdo Programático x Questões tratadas nessa aula:
Conteúdo Programático Qtde de Questões
Componentes de hardware e software de computadores 2
Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 3
Noções de sistema operacional (ambientes Linux e Windows). 4
Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares) 1
Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 1
Procedimentos de segurança. 1
Segurança da Informação 1
Noções de vírus, worms e pragas virtuais. 1
Armazenamento de dados na nuvem (cloud storage). 1
Disponibilizo abaixo o gabarito de todas as questões dessa aula: 
GABARITO - 1º SIMULADO / REGIMENTO INTERNO DO TRT BAHIA
1. Letra a). 2. Letra b). 3. Letra a). 4. ERRADA. 5. ERRADA.
6. CORRETA. 7. CORRETA. 8. CORRETA. 9. ERRADA. 10. CORRETA.
11. ERRADA. 12. ERRADA 13. CORRETA. 14. ERRADA. 15.CORRETA.
Ainda teremos pela frente outros simulados, onde daremos continuidade a resoluções de questões de
Informática Básica do CESPE. Críticas ou sugestões sobre o curso serão sempre bem-vindas. Utilizem o e-
mail do professor (emaildoravel@gmail.com) ou o blog (http://emaildoravel.wordpress.com) para
postarem seus comentários.
Continuem na luta, fiquem de olho no blog e aguardem as próximas aulas!
Ravel Silva.
Professor Ravel Silva - http://emaildoravel.wordpress.com

Outros materiais