Buscar

Aula 12 Informtica Aula 03

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 60 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 60 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 60 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
1 
www.pontodosconcursos.com.br 
Aula 3 – Sistema Operacional Linux / Conceitos de Proteção e Segurança 
segurança, realização de cópias de segurança 
(backup), vírus e ataques a computadores 
Olá pessoal, 
ƒ "Não somos o que deveríamos ser, não somos o que queríamos 
ser, mas, graças a Deus, não somos mais o que éramos." 
Martin Luther King Jr. 
Bom revê-los aqui para mais um encontro. 
Nesta aula vamos abordar o assunto segurança da informação. 
Todos prontos? Então vamos nessa! 
Patrícia e Lênin 
Questões Comentadas 
1. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA A01-001-Q. 58) Prestam-se a 
cópias de segurança (backup) 
(A) quaisquer um destes: DVD; CD-ROM; disco rígido externo ou cópia 
externa, quando os dados são enviados para um provedor de serviços via 
internet. 
(B) apenas estes: CD-ROM; disco rígido e cópia externa, quando os dados 
são enviados para um provedor de serviços via internet. 
(C) apenas estes: DVD, CD-ROM e disco rígido externo. 
(D) apenas estes: CD-ROM e disco rígido externo. 
(E) apenas estes: DVD e CD-ROM. 
Comentários 
Um backup envolve cópia de dados em um meio separado do original, 
regularmente, de forma a protegê-los de qualquer eventualidade. 
Dentre os meios que podem ser utilizados para a realização do backup 
merecem destaque: DVD; CD-ROM; disco rígido externo ou cópia externa, 
quando os dados são enviados para um provedor de serviços via internet ou 
para algum outro computador de uma rede corporativa, dentre outros. 
GABARITO: letra A. 
2. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a 
possibilidade de controlar e reverter alterações perigosas no computador 
pode ser feita por meio da restauração do sistema. 
Comentários 
A restauração do sistema é um recurso do Windows que permite que sejam 
estabelecidos pontos de restauração do sistema. Assim, caso o usuário, por 
qualquer motivo, queira voltar o computador para o estado em que ele se 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 2
encontrava em um ponto de restauração, basta acionar a Restauração do 
sistema. O Windows desinstalará eventuais programas que tenham sido 
instalados no período e retornará configurações porventura alteradas sem, 
no entanto, excluir dados ou arquivos salvos no disco rígido. Dessa forma, 
pode-se controlar e reverter alterações perigosas no computador!! 
GABARITO: item certo. 
3. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a 
possibilidade de controlar e reverter alterações perigosas no computador 
pode ser feita por meio das atualizações automáticas. 
Comentários 
As atualizações automáticas irão atuar sobre as atualizações de segurança 
do sistema operacional Windows, e não estão relacionadas ao desejado na 
questão. 
GABARITO: item errado. 
4. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a 
possibilidade de controlar e reverter alterações perigosas no computador 
pode ser feita por meio do gerenciador de dispositivos. 
Comentários 
O gerenciador de dispositivos fornece informações sobre os dispositivos 
instalados no seu computador. 
GABARITO: item errado. 
5. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo 
órgão público incumbiu alguns funcionários da seguinte tarefa: 
Item Tarefa 
5 Garantir que a maior parte dos dados gravados nos 
computadores não seja perdida em caso de sinistro. 
Tal garantia é possível se forem feitas cópias dos dados: 
a) após cada atualização, em mídias removíveis mantidas nos próprios 
computadores; 
b) em arquivos distintos nos respectivos hard disks, desde que estes 
dispositivos sejam desligados após o expediente; 
c) em arquivos distintos nos respectivos hard disks, desde que estes 
dispositivos permaneçam ligados ininterruptamente; 
d) após cada atualização, em mídias removíveis mantidas em local 
distinto daquele dos computadores; 
e) da política de segurança física. 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 3
Comentários 
Backup refere-se à cópia de dados de um dispositivo para o outro com o 
objetivo de posteriormente os recuperar, caso haja algum problema. Essa 
cópia pode ser realizada em vários tipos de mídias, como CDs, DVSs, fitas 
DAT, pendrives, etc., de forma a protegê-los de qualquer eventualidade. 
Nesse caso, o backup (cópia de segurança) dos dados deveria ser feito 
após cada atualização, em mídias removíveis mantidas em um local distinto 
daquele dos computadores. Se a cópia dos dados fosse realizada no mesmo 
HD (disco rígido), você ficaria impossibilitado de recuperar as informações 
em caso de falhas da máquina em questão. Também as mídias de backup 
devem ser armazenadas em local distinto daquele em que os dados foram 
obtidos. Diante disso, a resposta certa é a letra D! 
Gabarito: letra D. 
6. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder 
à questão, considere os dados abaixo. 
Item Tarefa 
V Ao enviar informações sigilosas via mensagem eletrônica deve-
se utilizar de um sistema que faça a codificação (chave, cifra), 
de modo que somente as máquinas que conhecem o código 
consigam decifrá-lo. 
O cuidado solicitado em V aplica o conceito de: 
a) criptografia; 
b) assinatura digital; 
c) digitalização; 
d) desfragmentação; 
e) modulação/demodulação. 
Comentários 
Item A. Criptografia é um conjunto de técnicas que permitem tornar 
incompreensível uma mensagem escrita com clareza, de forma que apenas 
o destinatário a decifre e a compreenda. A criptografia tem como objetivo 
garantir que uma informação só seja lida e compreendida pelo destinatário 
autorizado. Item CERTO. É a resposta da questão! 
Item B. Com a utilização da assinatura digital o remetente (emissor) irá 
criptografar a mensagem com sua chave privada e o destinatário poderá 
comprovar a autenticidade por meio da decifração pela chave pública do 
remetente. Cabe destacar que se a mensagem de e-mail for muito grande 
(contiver anexos, por exemplo), usar a chave privada do remetente para 
criptografar a mensagem toda demoraria muito. Hoje, a assinatura digital é 
feita mediante o cálculo do hash (é uma função matemática que recebe 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 4
uma mensagem de entrada e gera como resultado um número finito de 
caracteres) da mensagem e a conseguinte criptografia apenas desse hash 
com o uso da chave privada do remetente. Como o hash é pequeno, a 
assinatura digital não demora para ser realizada! 
A assinatura digital fornece uma prova inegável de que uma mensagem veio 
do emissor. Para verificar este requisito, uma assinatura deve ter as seguintes 
propriedades: 
• autenticidade: o receptor (destinatário de uma mensagem) pode 
confirmar que a assinatura foi feita pelo emissor; 
• integridade: qualquer alteração da mensagem faz com que a 
assinatura seja invalidada; 
• não repúdio (irretratabilidade): o emissor (aquele que assinou 
digitalmente a mensagem) não pode negar que foi o autor da 
mensagem, ou seja, não pode dizer mais tarde que a sua assinatura foi 
falsificada. 
A assinaturadigital, por si só, não garante a confidencialidade (sigilo) dos 
dados, pois, teoricamente, todos possuem a chave pública do remetente. 
Essa confidencialidade é obtida por meio de técnicas de criptografia, que 
são utilizadas em conjunto com as assinaturas digitais!! 
A implementação da assinatura digital só foi possível com o uso dos 
algoritmos de criptografia assimétrica, pois eles provêm a garantia da 
autenticidade, e por conseqüência, a irretratabilidade da mensagem. 
A integridade da mensagem é verificada por meio das funções de hash. 
Com a assinatura digital é possível associar, de forma unívoca, um 
documento digital a uma chave privada e, consequentemente, a um 
usuário. Item ERRADO. 
Item C. Digitalização é a conversão de um suporte físico de dados (papel, 
microfilme) para um suporte em formato digital visando dinamizar o acesso e 
a disseminação das informações, mediante a visualização instantânea das 
imagens pelas pessoas interessadas. Item ERRADO. 
Item D. A desfragmentação consiste em um processo de eliminação da 
fragmentação de dados de um sistema de arquivos. Isso é possível 
reordenando o espaço de armazenamento, de forma que todo arquivo 
esteja armazenado de maneira contígua (unida) e ordenada, e também 
criando espaços livres contínuos, de forma a evitar a fragmentação de 
dados no disco. A desfragmentação não diminui o tamanho de um arquivo, 
apenas aumenta a velocidade de acesso aos dados, já que a cabeça de 
leitura do HD não perde tempo “pulando” os fragmentos que não fazem 
parte do arquivo. Item ERRADO. 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 5
Item E. Em um sistema de transmissão de dados, o processo de modulação 
pode ser definido como a transformação de um sinal que contém uma 
informação útil, em seu formato original, em um sinal modulado, adequado 
ao meio de transmissão que se pretende utilizar, e a demodulação é o 
inverso! Item ERRADO. 
GABARITO: letra A. 
7. (FCC/2010-04/BAHIA GÁS/ Analista de Processos Organizacionais 
Administração ou Ciências Econômicas/Q. 27/D04-G1) Uma assinatura 
digital é um recurso de segurança cujo objetivo é 
(A) identificar um usuário apenas por meio de uma senha. 
(B) identificar um usuário por meio de uma senha, associada a um token. 
(C) garantir a autenticidade de um documento. 
(D) criptografar um documento assinado eletronicamente. 
(E) ser a versão eletrônica de uma cédula de identidade. 
Comentários 
Conforme destaca Stallings (2008) uma assinatura digital é um mecanismo 
de AUTENTICAÇÃO que permite ao criador de uma mensagem anexar um 
código que atue como uma assinatura. A assinatura é formada tomando o 
hash da mensagem e criptografando-a com a chave privada do criador. A 
assinatura garante a ORIGEM e a INTEGRIDADE da mensagem. 
Em outras palavras, a assinatura digital é um mecanismo de segurança cujo 
objetivo é o de garantir a autenticidade de um documento (mensagem). 
GABARITO: letra C. 
8. (FCC/2010/GOVBA/AGENTE PENITENCIÁRIO/UNI-001-Q. 21) Considere os 
seguintes motivos que levaram diversas instituições financeiras a utilizar 
teclados virtuais nas páginas da Internet: 
I. facilitar a inserção dos dados das senhas apenas com o uso do mouse. 
II. a existência de programas capazes de capturar e armazenar as teclas 
digitadas pelo usuário no teclado de um computador. 
III. possibilitar a ampliação dos dados do teclado para o uso de 
deficientes visuais. 
Está correto o que se afirma em 
(A) I, apenas. 
(B) II, apenas. 
(C) III, apenas. 
(D) II e III, apenas. 
(E) I, II e III. 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 6
Comentários 
Ataques a usuários de instituições financeiras estão se tornando cada vez 
mais comuns. Nesse contexto, as instituições financeiras incorporam teclados 
virtuais em seus sites, para assim, tentar evitar que usuários contaminados 
com cavalos de tróia (trojans) munidos de keylogger (gravador de ações do 
teclado) tenham seus dados capturados pelos invasores. 
GABARITO: letra B. 
9. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder 
à questão, considere os dados abaixo. 
Item Recomendação 
IV Evitar a abertura de mensagens eletrônicas não solicitadas, 
provenientes de instituições bancárias ou empresas, que possam 
induzir o acesso a páginas fraudulentas na Internet, com vistas a 
roubar senhas e outras informações pessoais valiosas registradas 
no computador. 
A recomendação em IV é para evitar um tipo de fraude conhecido por: 
a) chat 
b) cracker 
c) spam 
d) hacker 
e) phishing scam 
Comentários 
Item A. Chat é um serviço disponibilizado por alguns sites, em que os usuários 
podem participar de salas de bate-papo em tempo real. Item ERRADO. 
Item B. Os crackers são indivíduos que invadem sistemas para roubar 
informações e causar danos às vítimas. O termo crackers também é uma 
denominação utilizada para aqueles que decifram códigos e destroem 
proteções de software. Atualmente, a imprensa mundial atribui qualquer 
incidente de segurança a hackers, em seu sentido genérico. A palavra 
cracker não é vista nas reportagens, a não ser como cracker de senhas, que 
é um software utilizado para descobrir senhas ou decifrar mensagens 
cifradas. Item ERRADO. 
Item C. Spam é um tipo de mensagem recebida pelo usuário sem que ele 
tenha solicitado. Esses e-mails são enviados para milhares de usuários 
simultaneamente e podem provocar inconvenientes como: esgotamento do 
espaço na caixa postal do usuário, perda de tempo ao abrir mensagens que 
não são de seu interesse, o conteúdo do spam pode ser ofensivo e 
impróprio, dentre outros. Item ERRADO. 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 7
Item D. O termo hacker ganhou, junto à opinião pública influenciada pelos 
meios de comunicação, uma conotação negativa, que nem sempre 
corresponde à realidade!! Os hackers, por sua definição geral, são aqueles 
que utilizam seus conhecimentos para invadir sistemas, não com o intuito de 
causar danos às vítimas, mas sim como um desafio às suas habilidades. Eles 
invadem os sistemas, capturam ou modificam arquivos para provar sua 
capacidade e depois compartilham suas proezas com os colegas. Não têm 
a intenção de prejudicar, mas sim de apenas demonstrar que conhecimento 
é poder. Item ERRADO. 
Item E. Esse item é a resposta da questão e destaca o golpe do phishing 
scam (também conhecido como phishing ou scam), muito cobrado nas 
provas de concursos! Trata-se de um golpe em que “iscas” (e-mails) são 
usadas para “pescar” informações sensíveis (senhas e dados financeiros, por 
exemplo) de usuários da Internet. 
O objetivo principal de um scammer (indivíduo que implementa o golpe do 
phishing scam) é obter a autenticação. Isso quer dizer reunir as informações 
necessárias para se fazer passar pela vítima e obter alguma vantagem 
financeira. Em seguida, após obter os dados do cartão de crédito, por 
exemplo, o scammer poderá fazer compras pela Internet, realizar 
pagamentos e transferências de dinheiro, entre outras ações. 
Atualmente, este termo vem sendo utilizado também para se referir aos 
seguintes casos: 
• mensagem que procura induzir o usuário à instalação de códigos 
maliciosos, projetados parafurtar dados pessoais e financeiros; 
• mensagem que, no próprio conteúdo, apresenta formulários para o 
preenchimento e envio de dados pessoais e financeiros de usuários. 
Pelo botão do Internet Explorer 7 aciona-se o menu Ferramentas que 
permite configurar o Filtro de phishing (pode-se ativá-lo ou desativá-lo por 
essa opção!). Ao clicar em “Ativar Verificação Automática de Site”, é 
possível configurar para que o Filtro de phishing seja ativado. Com essa 
opção habilitada, receberemos um aviso quando um site de phishing (um 
site mal-intencionado que tenta coletar informações pessoais dos usuários 
que o acessam) for carregado. Geralmente, os sites de phishing tentam se 
passar por sites legítimos e idôneos a fim de capturar os dados dos 
internautas, tais como números de cartões de crédito, dados da conta 
bancária, etc. 
GABARITO: letra E. 
10. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Um 
convite via e-mail, em nome de uma instituição governamental, para ser 
intermediário em uma transferência internacional de fundos de valor 
vultoso, em que se oferece um ganho percentual do valor, porém se 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 8
exige uma quantia antecipada para gastos com advogados, entre outros 
(ex.: o golpe da Nigéria), de acordo com o CGI.br, é classificado como: 
a) spyware; 
b) hoax; 
c) scam; 
d) backdoor; 
e) spam. 
Comentários 
Item A. Spyware é um programa que tem por finalidade monitorar as 
atividades de um sistema e enviar as informações coletadas para terceiros. 
O CGI.br (Comitê Gestor da Internet no Brasil) destaca que os spywares 
podem ser utilizados de forma legítima, mas, na maior parte das vezes, o seu 
uso é feito de maneira dissimulada, não autorizada e para fins maliciosos. 
Item ERRADO. 
Item B. Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes 
ou falsos e que, geralmente, têm como remetente ou apontam como autor 
da mensagem alguma instituição, empresa importante ou órgão 
governamental. Por meio de uma leitura minuciosa deste tipo de e-mail, 
normalmente, é possível identificar em seu conteúdo mensagens absurdas e 
muitas vezes sem sentido. Em geral, propagam-se pela boa vontade e 
solidariedade de quem os recebe. Isso ocorre, muitas vezes, porque aqueles 
que os recebem confiam no remetente da mensagem; não verificam a sua 
procedência; não checam a veracidade do seu conteúdo. Item ERRADO. 
Item C. Scam (também conhecido como phishing ou phishing scam) foi um 
termo criado para descrever o tipo de fraude que se dá por meio do envio 
de mensagem não solicitada, que se passa por comunicação de uma 
instituição conhecida, como um banco, órgão do governo (Receita Federal, 
INSS e Ministério do Trabalho são os mais comuns) ou site popular, e que 
procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas 
para furtar dados pessoais e financeiros de usuários desavisados. Item CERTO. 
Item D. O termo backdoor é utilizado para fazer referência a determinados 
programas de computador que permitem o retorno de um invasor a um 
computador comprometido, utilizando serviços criados ou modificados para 
este fim. Um backdoor é normalmente disfarçado, e chega ao computador 
da vítima sem seu conhecimento por algum programa que o usuário 
recebeu, geralmente por e-mail, e executou. Muitos crackers utilizam-se de 
um backdoor para instalar vírus de computador ou outros programas 
maliciosos, conhecidos como malware, na máquina do usuário. Item 
ERRADO. 
Item E. Spam é o termo usado para se referir aos e-mails não solicitados, que 
geralmente são enviados para um grande número de pessoas. Item ERRADO. 
GABARITO: letra C. 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 9
11. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) 
Consiste em um conjunto de computadores interconectados por meio de 
uma rede relativamente insegura que utiliza a criptografia e protocolos 
especiais para fornecer segurança. Esta é uma conceituação básica 
para: 
a) rede privada com comunicação criptográfica simétrica; 
b) canal privado de comunicação assimétrica; 
c) canal privado de comunicação síncrona; 
d) rede privada com autenticação digital; 
e) rede privada virtual. 
Comentários 
Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada 
(não é de acesso público!) que usa a infraestrutura de uma rede pública já 
existente (como, por exemplo, a Internet) para transferir seus dados (os 
dados devem estar criptografados para passarem despercebidos e 
inacessíveis pela Internet). 
As VPNs são muito utilizadas para interligar filiais de uma mesma empresa, ou 
fornecedores com seus clientes (em negócios eletrônicos), por meio da 
estrutura física de uma rede pública. 
O tráfego de dados é levado pela rede pública utilizando protocolos não 
necessariamente seguros. VPNs seguras usam protocolos de criptografia por 
tunelamento, que fornecem confidencialidade (sigilo), autenticação e 
integridade necessárias para garantir a privacidade das comunicações 
requeridas. Quando adequadamente implementados, esses protocolos 
podem assegurar comunicações seguras por meio de redes inseguras. 
GABARITO: letra E. 
12. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo órgão 
público incumbiu alguns funcionários da seguinte tarefa: 
Item Tarefa 
72 Minimizar o risco de invasão de hackers nos computadores 
conectados à Internet. 
Minimizar o risco de invasão é mais garantido com: 
a) a instalação de um firewall; 
b) a execução de um antivírus; 
c) o estabelecimento de programas de orientação de segurança; 
d) a gravação de arquivos criptografados; 
e) a utilização de certificação digital. 
 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 10
Comentários 
Item A. O firewall permite a comunicação entre redes, de acordo com a 
política de segurança definida, e que é utilizado quando há uma 
necessidade de que redes com níveis de confiança variados se 
comuniquem entre si. 
No contexto da questão, o firewall é um sistema de proteção de uma rede 
que controla todos os dados que entram ou saem dela e da Internet. 
Apenas os sites autorizados podem enviar ou receber dados dessa rede. 
Assim, aumenta-se a segurança, dificultando a ação de hackers e crackers. 
Item CERTO. É a resposta da questão! 
Outras definições de firewall encontradas na literatura: 
• O firewall é um conjunto de componentes colocados entre duas redes, 
permitindo que alguns pacotes passem e outros não. Esse conjunto 
garante que TODO o tráfego de DENTRO PARA FORA da rede, e VICE-
VERSA, passe por ele. 
• É um mecanismo de proteção que controla a passagem de pacotes 
entre redes, tanto locais como externas. 
• É um dispositivo que possui um conjunto de regras especificando que 
tráfego ele permitirá ou negará. 
Fique ligado! 
Existem ameaças das quais o firewall NÃO PODE proteger: 
• uso malicioso dos serviços que ele é autorizado a liberar; 
• usuários que não passam por ele, ou seja, o firewall não verifica o fluxo 
intrarredes; 
• falhas de seu próprio hardware e sistema operacional; 
• ataques de Engenharia Social – uma técnica em que o atacante (se 
fazendo passarpor outra pessoa) utiliza-se de meios, como uma ligação 
telefônica ou e-mail, para persuadir o usuário a fornecer informações ou 
realizar determinadas ações. Exemplo: algum desconhecido liga para a 
sua casa e diz ser do suporte técnico do seu provedor de acesso. Nessa 
ligação, ele informa que sua conexão com a Internet está apresentando 
algum problema e, então, solicita sua senha para corrigi-lo. Caso a senha 
seja fornecida por você, esse “suposto técnico” poderá realizar uma 
infinidade de atividades maliciosas com a sua conta de acesso à Internet, 
relacionando, dessa maneira, tais atividades ao seu nome. 
Item B. A melhor maneira de se proteger uma rede ou um computador de 
vírus é utilizar um bom programa antivírus e mantê-lo sempre atualizado, pois 
a cada dia surgem novas ameaças. A atualização é um processo realizado 
pelo antivírus, pelo qual o aplicativo acessa o site da empresa que o 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 11
fabricou e faz o download dos arquivos que protegem o computador das 
ameaças mais recentes. Item ERRADO. 
Item C. Os programas de orientação de segurança servem para realizar a 
conscientização dos usuários quanto às boas práticas de segurança. Mas 
precisamos completar tal prática com os recursos tecnológicos (uso de 
firewalls, etc.) para que tenhamos um ambiente mais seguro contra invasões. 
Item ERRADO. 
Item D. A criptografia é a ciência e arte de escrever mensagens em forma 
cifrada ou em código. Portanto, cabe destacar que a principal finalidade 
da criptografia é, sem dúvida, reescrever uma mensagem original de uma 
forma que seja incompreensível, para que ela não seja lida por pessoas não 
autorizadas. E isso não é suficiente para impedir a invasão de redes. Item 
ERRADO. 
Item E. A certificação digital não contribui para minimizar o risco de invasão. 
Seu objetivo principal é atribuir um nível de maior segurança nas transações 
eletrônicas tais como Internet Banking, comércio eletrônico (e-commerce), 
dentre outros. Item ERRADO. 
GABARITO: letra A. 
13. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder 
à questão, considere os dados abaixo. 
Item Tarefa 
VII Proceder, diariamente, à cópia de segurança dos dados em fitas 
digitais regraváveis (algumas comportam até 72 GB de 
capacidade) em mídias alternadas para manter a segurança e 
economizar material. 
No item VII é recomendado o uso de mídias conhecidas por: 
a) FAT32; 
b) FAT; 
c) NTSF; 
d) DAT; 
e) DVD+RW. 
Comentários 
Esse item da FCC não trouxe maiores dificuldades. Dentre as alternativas, 
podemos destacar que FAT32 e FAT são sistemas de arquivos, portanto as 
opções a e b já não atendem aos requisitos da questão. 
O termo NTSF deveria ter sido escrito como NTFS, para corresponder a um 
tipo de sistema de arquivos, mas que também não atenderia à questão. 
O DVD+RW é uma mídia que nos permite armazenamento óptico de dados. 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 12
Para a realização da cópia de segurança (backup) dos dados em fitas 
digitais regraváveis, utilizamos fitas DAT. A única alternativa que destaca a 
mídia conhecida por DAT é a letra D, que é a resposta da questão. A fita DAT 
(Digital Audio Tape), com capacidade em média de armazenamento na 
faixa de 2 a 72 GB, é mais voltada para o mercado corporativo, portanto, é 
comum que existam soluções quase que personalizadas de formatos e 
equipamentos de gravação e leitura de fitas. 
GABARITO: letra D. 
14. (Elaboração própria) Trata-se de um software malicioso que, ao infectar 
um computador, criptografa todo ou parte do conteúdo do disco rígido. 
Os responsáveis por esse software exigem da vítima um pagamento pelo 
“resgate” dos dados. 
a) bot; 
b) DoS; 
c) DDoS; 
d) pharming; 
e) ransomware. 
Comentários 
Item A. Bot: robô. É um worm que dispõe de mecanismos de comunicação 
com o invasor, permitindo que seja controlado remotamente. Os bots 
esperam por comandos de um hacker, podendo manipular os sistemas 
infectados, sem o conhecimento do usuário. Nesse ponto, cabe destacar um 
termo que já foi cobrado várias vezes em prova!! Trata-se do significado do 
termo botnet, junção da contração das palavras robot (bot) e network (net). 
Uma rede infectada por bots é denominada de botnet (também conhecida 
como rede zumbi), sendo composta geralmente por milhares desses 
elementos maliciosos que ficam residentes nas máquinas, aguardando o 
comando de um invasor. Um invasor que tenha controle sobre uma botnet 
pode utilizá-la para aumentar a potência de seus ataques, por exemplo, 
para enviar centenas de milhares de e-mails de phishing ou spam, desferir 
ataques de negação de serviço, etc. Item ERRADO. 
Item B. DoS (Denial of Service – Negação de Serviço): é a forma mais 
conhecida de ataque, que consiste na perturbação de um serviço. O 
atacante utiliza um computador, a partir do qual ele envia vários pacotes ou 
requisições de serviço de uma vez, para tirar de operação um serviço ou 
computador (es) conectado(s) à Internet, causando prejuízos. Para provocar 
um DoS, os atacantes disseminam vírus, gerando grandes volumes de tráfego 
de forma artificial, ou muitos pedidos aos servidores, que causam sobrecarga 
e estes últimos ficam impedidos de processar os pedidos normais. Item 
ERRADO. 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 13
Item C. DDoS (Distributed Denial of Service – Negação de Serviço Distribuído): 
é um ataque DoS ampliado, ou seja, que utiliza até milhares de 
computadores para tirar de operação um ou mais serviços ou computadores 
conectados à Internet. Normalmente, procuram ocupar toda a banda 
disponível para o acesso a um computador ou rede, causando grande 
lentidão ou até mesmo indisponibilizando qualquer comunicação com este 
computador ou rede. Item ERRADO. 
Item D. Pharming (DNS Cache Poisoning – Envenenamento de Cache DNS): é 
um ataque que consiste basicamente em modificar a relação entre o nome 
de um site ou computador e seu endereço IP correspondente. Neste ataque, 
um servidor de nomes (servidor DNS) é comprometido, de tal forma que as 
requisições de acesso a um site feitas pelos usuários desse servidor sejam 
redirecionadas a outro endereço. Um ataque pharming também pode 
alterar o arquivo hosts – localizado no computador do usuário –, 
manipulando os endereços IPs correspondentes às suas devidas URLs. 
Ex.: Ao atacar um servidor DNS, o IP do site www.teste.com.br poderia ser 
mudado de 65.150.162.57 para 209.86.194.103, enviando o usuário para a 
página relacionada ao IP incorreto. Item ERRADO. 
Item E. Ransomwares são ferramentas para crimes de extorsão 
extremamente ilegais. O ransomware funciona da seguinte forma: 
• ele procura por diversos tipos de arquivos no HD (disco rígido) do 
computador atacado e os comprime em um arquivo protegido por 
senha; 
• a partir daí, a vítima é pressionada a depositar quantias em contas do 
tipo e-gold (contas virtuais que utilizam uma unidade monetária 
específica e que podem ser abertas por qualquer um na rede sem 
grandes complicações); 
• uma vez pagos, os criminosos fornecem a senha necessária para que os 
dados voltem a ser acessados pela vítima. 
Item CERTO.Eis a resposta da questão! 
GABARITO: letra E. 
15. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) É 
um programa capaz de se propagar automaticamente, explorando 
vulnerabilidades existentes ou falhas na configuração de softwares 
instalados em um computador. Dispõe de mecanismos de comunicação 
com o invasor, permitindo ser controlado remotamente. Tais são as 
características do: 
a) adware 
b) patch 
c) opt-out 
d) bot 
e) log 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 14
Comentários 
Ameaça é algo que pode provocar danos à segurança da informação, 
prejudicar as ações da empresa e sua sustentação no negócio, mediante a 
exploração de uma determinada vulnerabilidade (brecha de segurança!). 
Nesse contexto, a questão destaca um tipo de ameaça que se enquadra na 
categoria dos malwares. 
Mas o que significa malware, que já foi cobrado várias vezes em provas? O 
termo é proveniente de malicious software, software designado a se infiltrar 
em um sistema de computador alheio de forma ilícita com o intuito de 
causar algum dano ou roubo de informações. Também pode ser 
considerado malware uma aplicação legal que, por uma falha de 
programação (intencional ou não), execute funções que se enquadrem na 
definição. 
Resumindo, malwares são programas que executam deliberadamente ações 
mal-intencionadas em um computador! 
Vamos aos comentários de cada item da questão! 
Item A. O termo adware (advertising software) é um software projetado para 
exibir anúncios de propaganda em seu computador. Nem sempre são 
maliciosos! Um adware malicioso pode abrir uma janela do navegador 
apontando para páginas de cassinos, vendas de remédios, páginas 
pornográficas, etc. Item ERRADO. 
Item B. O termo patch é utilizado para designar uma atualização de 
segurança, que pode vir a ser instalada em seu computador. Item ERRADO. 
Item C. O termo opt-out está relacionado às regras referentes ao envio, por 
correio electrônico, de mensagens informativas associadas a campanhas de 
marketing, sem que os destinatários particulares as tenham solicitado. Item 
ERRADO. 
Item D. Os bots são códigos maliciosos destinados a explorar falhas em 
sistemas, possuindo mecanismos para controle remoto da máquina 
infectada. Item CERTO. 
Item E. O termo log é usado para definir um procedimento através do qual é 
feito um registro de eventos relevantes que foram executados por um usuário 
de determinado sistema computacional. Dessa forma, um arquivo de log 
permite que sejam reveladas as ações que foram executadas pelo usuário, 
viabilizando a identificação e correção rápidas de falhas que porventura 
foram identificadas! Item ERRADO. 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 15
GABARITO: letra D. 
16. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital, é correto 
afirmar que: 
[os certificados servem para garantir a segurança dos dados enviados via 
upload]. 
Comentários 
A afirmativa está ERRADA. Quanto aos objetivos do certificado digital, 
podemos destacar: 
• vincular uma chave pública a um titular (esse é o objetivo principal!); 
• transferir credibilidade, que hoje é baseada em papel e 
conhecimento, para o ambiente eletrônico; 
• assinar digitalmente um documento eletrônico, atribuindo validade 
jurídica a ele. 
A estrutura de um certificado digital contém os elementos identificados no 
quadro a seguir: 
Quadro: Elementos identificados na estrutura de um certificado digital 
Versão Indica qual formato de certificado 
está sendo seguido 
Número de série Identifica unicamente um certificado dentro do 
escopo do seu emissor. 
Nome do titular Nome da pessoa, URL ou demais informações 
que estão sendo certificadas. 
Chave pública do 
titular 
Informações da chave pública do titular. 
Período de validade Data de emissão e expiração. 
Nome do emissor Entidade que emitiu o certificado. 
Assinatura do emissor Valor da assinatura digital feita pelo emissor. 
Algoritmo de 
assinatura do emissor 
Identificador dos algoritmos de hash + 
assinatura utilizados pelo emissor para assinar o 
certificado. 
Extensões Campo opcional para estender o certificado. 
Um exemplo: 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 16
GABARITO: item errado. 
17. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital, é correto 
afirmar que: 
são plugins que definem a qualidade criptográfica das informações que 
trafegam na WWW. 
Comentários 
A afirmativa está errada. O plug-in é um software que adiciona recursos 
computacionais a um cliente ou browser da WWW. A maioria dos plug-ins 
está disponível gratuitamente na própria Internet. É necessário, por exemplo, 
que o usuário instale um plug-in para poder visualizar videoclipes em MPG 
(ou MPEG). 
GABARITO: item errado. 
18. (FCC/2008/ICMS-SP) Um código anexado ou logicamente associado a 
uma mensagem eletrônica que permite, de forma única e exclusiva, a 
comprovação da autoria de um determinado conjunto de dados é: 
a) uma autoridade certificadora; 
b) uma trilha de auditoria; 
c) uma chave simétrica; 
d) uma assinatura digital; 
e) um certificado digital. 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 17
Comentários 
O que garante a comprovação da autoria de um determinado conjunto de 
dados é a assinatura digital. O certificado digital é usado para assinar! 
GABARITO: letra D. 
19. (FCC/2008/TCE-SP) Secure Sockets Layer trata-se de 
a) qualquer tecnologia utilizada para proteger os interesses de 
proprietários de conteúdo e serviços; 
b) um elemento de segurança que controla todas as comunicações que 
passam de uma rede para outra e, em função do que sejam, permite ou 
denega a continuidade da transmissão; 
c) uma técnica usada para garantir que alguém, ao realizar uma ação 
em um computador, não possa falsamente negar que realizou aquela 
ação; 
d) uma técnica usada para examinar se a comunicação está entrando 
ou saindo e, dependendo da sua direção, permiti-la ou não; 
e) um protocolo que fornece comunicação segura de dados através de 
criptografia do dado. 
Comentários 
O SSL (Secure Sockets Layer – Camada de conexões seguras) é um 
protocolo de criptografia que pode ser utilizado para prover segurança na 
comunicação de qualquer aplicação baseada em TCP. O SSL está 
posicionado entre a camada de transporte e a camada de aplicação da 
pilha TCP/IP e funciona provendo serviços de autenticação do servidor, 
comunicação secreta e integridade dos dados. 
Cabe destacar que o HTTPS (HTTP Seguro) é usado para realizar o acesso a 
sites (como de bancos on-line e de compras) com transferência 
criptografada de dados. O HTTPS nada mais é do que a junção dos 
protocolos HTTP e SSL (HTTP over SSL). O HTTPS geralmente utiliza a porta TCP 
443, em vez da porta 80 utilizada pelo protocolo HTTP. A resposta à questão 
é, como já visto, a letra E! 
GABARITO: letra E. 
Instruções: Para responder à questão seguinte, considere as informaçõesabaixo: 
OBJETIVO: 
O Ministério Público do Governo Federal de um país deseja modernizar seu 
ambiente tecnológico de informática. Para tanto, adquirirá equipamentos 
de computação eletrônica avançados e redefinirá seus sistemas de 
computação a fim de agilizar seus processos internos e também melhorar 
seu relacionamento com a sociedade. 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 18
REQUISITOS PARA ATENDER AO OBJETIVO: 
§1º - O ambiente de rede de computadores, para troca de informações 
exclusivamente internas do Ministério, deverá usar a mesma tecnologia da 
rede mundial de computadores. 
§2º - O acesso a determinadas informações somente poderá ser feito por 
pessoas autorizadas. 
§3º - Os funcionários poderão se comunicar através de um serviço de 
conversação eletrônica em modo instantâneo (tempo real). 
§4º - A comunicação eletrônica também poderá ser feita via internet no 
modo não instantâneo 
§5º - Para garantir a recuperação em caso de sinistro, as informações 
deverão ser copiadas em mídias digitais e guardadas em locais seguros. 
20. (FCC/2007/MPU/Técnico-Área Administrativa/Q.22) Os §2º e §5º 
especificam correta e respectivamente requisitos de uso de 
(A) antivírus e backup. 
(B) firewall e digitalização. 
(C) antivírus e firewall. 
(D) senha e backup. 
(E) senha e antivírus. 
Comentários 
Vamos aos comentários dos itens: 
Item A. Software antivírus é um aplicativo utilizado para detectar, anular e 
eliminar vírus e outros tipos de códigos maliciosos de um computador. Item 
FALSO. 
Item B. O firewall é um dos principais dispositivos de segurança em uma rede 
de computadores. Ele realiza a filtragem dos pacotes e, então, bloqueia as 
transmissões não permitidas. Tem como objetivo evitar que ameaças 
provenientes da Internet se espalhem na rede interna de um determinado 
ambiente. 
O firewall pode atuar entre a rede externa e interna, controlando o tráfego 
de informações que existem entre elas, procurando se certificar de que este 
tráfego é confiável, de acordo com a política de segurança do site 
acessado. Também pode ser utilizado para atuar entre redes com 
necessidades de segurança distintas. 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 19
Digitalização é o processo de conversão de um dado analógico para um 
formato de representação digital. Item FALSO. 
Item C. Antivírus e firewall, conforme visto, não estão relacionados aos itens 
dos §2º e §5º. Item FALSO. 
Item D. Os itens senha e backup enquadram-se perfeitamente na definição 
dos parágrafos 2º e 5º. 
O §2º destaca que o acesso a determinadas informações somente poderá 
ser feito por pessoas autorizadas. 
Nesse caso, para realizar o acesso a pessoas autorizadas em aplicações é 
necessário implementar controle de acesso lógico através de usuário e 
senha. 
O §5º destaca que para garantir a recuperação em caso de sinistro, as 
informações deverão ser copiadas em mídias digitais e guardadas em locais 
seguros. 
Esse parágrafo está relacionado ao processo de backup que consiste na 
realização de cópia de segurança de dados, com o objetivo de permitir que 
dados originais sejam restaurados em caso da perda de sinistros. 
Item E. Conforme visto no item A, o antivírus não corresponde ao que deveria 
ser especificado no §5º. Item FALSO. 
GABARITO: letra D. 
21. (FCC/2007/Câmara dos Deputados) Um certificado digital é: 
I – Um arquivo eletrônico que contém a identificação de uma pessoa ou 
instituição. 
II – Equivalente ao RG ou CPF de uma pessoa. 
III – O mesmo que uma assinatura digital. 
Está correto o que consta em: 
a) I apenas; 
b) III apenas; 
c) I e II apenas; 
d) I e III apenas; 
e) I, II e III. 
Comentários 
Item I. Um certificado digital é um documento eletrônico que identifica 
pessoas (físicas ou jurídicas), URLs, contas de usuário, servidores 
(computadores), entre outras entidades. Esse “documento”, na verdade, é 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 20
uma estrutura de dados que contém a chave pública do seu titular e outras 
informações de interesse. Item CERTO. 
Item II. O certificado digital contém informações relevantes para a 
identificação “real” da entidade que visam certificar (CPF, CNPJ, endereço, 
nome, etc.) e informações relevantes para a aplicação a que se destinam. 
Item CERTO. 
Item III. O certificado digital não é o mesmo que assinatura digital! Com o uso 
de um certificado digital pode-se assinar uma mensagem. A assinatura 
digital é um processo matemático para atestar a autenticidade de 
informações digitais, como uma mensagem de e-mail ou um arquivo, por 
exemplo. A assinatura digital utiliza-se de chaves públicas e privadas, 
também, assim como a criptografia assimétrica, mas as usa de forma 
“invertida” (o remetente usa sua chave privada para assinar a mensagem e, 
no outro lado, o destinatário usa a chave pública do remetente para conferir 
a assinatura). Item ERRADO. 
Como estão certos apenas os itens I e II, a resposta está na alternativa C. 
GABARITO: letra C. 
22. (FCC/2006/TRT-SP/ANALISTA JUDICIÁRIO-Adaptada) São termos respectiva 
e intrinsecamente associados à tipologia conhecida de malware, serviço 
de Internet e mensagens enviadas em massa por meio de correio 
eletrônico: 
(A) Telnet, chat e host. 
(B) Spyware, Cavalo de Tróia e hoax. 
(C) Shareware, FTP e spam. 
(D) Cavalo de Tróia, chat e spam. 
(E) Middleware, FTP e hoax. 
Comentários 
Malwares são programas que manifestam comportamento ilegal, viral, 
fraudulento ou mal-intencionado. Dentre os tipos de malware podemos 
destacar os vírus, worms (vermes), cavalos de tróia, etc. 
O cavalo de tróia é um programa aparentemente inofensivo que, quando 
executado (com a sua autorização!), parece lhe divertir, mas, por trás abre 
portas de comunicação do seu computador para que ele possa ser 
invadido. 
Algumas das funções maliciosas que podem ser executadas por um cavalo 
de tróia são: furto de senhas e outras informações sensíveis, como números 
de cartões de crédito; inclusão de backdoors, para permitir que um 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 21
atacante tenha total controle sobre o computador; alteração ou destruição 
de arquivos; etc. 
O chat (bate-papo) é um dos principais serviços (operações que podemos 
realizar) na Internet. 
E, por fim, o spam é um tipo de mensagem recebida pelo usuário sem que 
ele tenha solicitado, que é enviada em massa por meio do correio 
eletrônico. 
GABARITO: letra D. 
23. (FCC/2003/TRF-5.ª Região/Analista de Informática) Os algoritmos de 
criptografia assimétricos utilizam: 
a) uma mesma chave privada, tanto para cifrar quanto para decifrar; 
b) duas chaves privadas diferentes, sendo uma para cifrar e outra para 
decifrar; 
c) duas chaves públicas diferentes, sendo uma para cifrar e outra para 
decifrar; 
d) duas chaves, sendo uma privada para cifrar e outra pública para 
decifrar; 
e) duas chaves, sendo uma pública para cifrar e outra privadapara 
decifrar. 
Comentários 
Algoritmos de criptografia assimétricos (criptografia de chave pública) 
utilizam chaves criptográficas diferentes, uma pública e outra privada. A 
pública é a chave que o remetente utiliza para cifrar a mensagem. A 
privada é a chave que o destinatário usa para decifrar (decriptografar) a 
mensagem. É bom lembrar que as duas chaves são do destinatário da 
mensagem! A chave pública deve ser disponibilizada para quem quiser 
criptografar as mensagens destinadas a ele. 
GABARITO: letra E. 
24. (FCC/2003/TRF 5ª REGIÃO/TÉCNICO DE INFORMÁTICA) Um mecanismo 
muito usado para aumentar a segurança de redes de computadores 
ligadas à Internet é 
(A) o firewall. 
(B) a criptografia. 
(C) a autenticação. 
(D) a assinatura digital. 
(E) o controle de acesso. 
Comentários 
Essa pode ser uma questão de resolução complexa para quem não se 
preparou, afinal, todas as alternativas trazem conceitos relacionados à 
segurança. Entretanto, podemos facilmente separar as coisas. Em primeiro 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 22
lugar, o enunciado fala em segurança de redes de computadores. E mais: 
fala que os computadores estão ligados à internet. Pois bem. Criptografia, 
autenticação e assinatura digital são conceitos relacionados à segurança, 
mas que não estão necessariamente relacionados à redes de computadores 
e internet. Quer dizer, são tecnologias que também têm uso em dispositivos 
não conectados em rede. 
De forma semelhante, o controle de acesso também é uma medida de 
segurança que não tem relação direta com redes de computadores ou 
internet. O controle de acesso, seja físico ou lógico, é uma medida que deve 
ser tomada em qualquer instância, como, por exemplo, para acessar o 
sistema operacional de nosso PC doméstico. 
A resposta correta é firewall, visto que se trata de uma ferramenta 
especificamente desenvolvida para agregar segurança a redes de 
computadores, especialmente os ligados à internet. 
GABARITO: letra E. 
25. (FCC/2004/TRT 8ª. REGIÃO/TÉCNICO ADMINISTRATIVO) Para evitar a perda 
irrecuperável das informações gravadas em um computador e protegê-
las contra acesso não autorizado, é necessário que se adote, 
respectivamente, as medidas inerentes às operações de 
(A) backup dos arquivos do sistema operacional e configuração de 
criptografia. 
(B) checkup dos arquivos do sistema operacional e inicialização da rede 
executiva. 
(C) criptografia de dados e inicialização da rede privativa. 
(D) backup de arquivos e uso de senha privativa. 
(E) uso de senha privativa e backup dos arquivos do sistema operacional. 
Comentários 
A questão pede medidas de segurança relativas a duas situações: proteção 
contra perda irrecuperável de informações (dados) e proteção contra 
acesso não autorizado. 
A primeira situação deve ser abordada com políticas adequadas de 
backup. Logicamente se precisamos guardar informações gravadas, não 
fazemos backup dos arquivos do sistema operacional (arquivos de 
programas e configurações), mas dos arquivos de dados (documentos, 
imagens, vídeos etc). 
Isso já é suficiente para marcarmos a alternativa D, que traz, em seguida, a 
abordagem para a segunda situação: uso de senha privativa. 
GABARITO: letra D. 
26. (FCC/2004/TRT 8ª. REGIÃO/TÉCNICO ADMINISTRATIVO) 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 23
Um . ...... efetivamente coloca uma barreira entre a rede corporativa e o lado 
externo, protegendo o perímetro e repelindo hackers. Ele age como um 
único ponto de entrada, através do qual todo o tráfego que chega pela 
rede pode ser auditado, autorizado e autenticado. 
Completa corretamente a lacuna acima: 
(A) firewall. 
(B) antivírus. 
(C) servidor Web. 
(D) servidor de aplicativos. 
(E) browser. 
Comentários 
Uma barreira entre a rede corporativa (ou doméstica, tanta faz) e o lado ex-
terno é um Firewall. Importante notar, como exposto no enunciado, que um 
Firewall deve ser o único ponto de entrada do computador, condição sem a 
qual ele não poderia ser eficaz. 
Percebam que a FCC utilizou o termo hacker como sinônimo de cracker, que 
é o hacker que usa seus conhecimentos para atos ilícitos. Como vimos no iní-
cio da aula, os examinadores nem sempre fazem essa diferenciação. 
A única alternativa que poderia confundir os mais desavisados é a que traz 
antivírus. Basta nos lembrarmos que antivírus não têm relação necessária 
com redes de computadores. Antivírus, por exemplo, protegem nossos com-
putadores de vírus que estejam escondidos em disquetes ou CDs, coisa que 
o Firewall não faz. 
Cabe notar que muitos dos softwares antivírus atuais trazem Firewalls integra-
dos. Contudo, as duas aplicações não se confundem, pois cada qual 
desempenha suas tarefas específicas. 
GABARITO: letra A. 
27. (FCC/2004/TRT 8ª. REGIÃO/TÉCNICO ADMINISTRATIVO) As ferramentas 
antivírus 
(A) são recomendadas apenas para redes com mais de 100 estações. 
(B) dependem de um firewall para funcionarem. 
(C) podem ser utilizadas independente do uso de um firewall. 
(D) e um firewall significam a mesma coisa e têm as mesmas funções. 
(E) devem ser instaladas somente nos servidores de rede e não nas 
estações de trabalho. 
Comentários 
Cabe destacar que softwares antivírus e firewalls não se confudem, apesar 
de muitas vezes virem integrados em uma só ferramenta. 
Vejamos as alternativas: 
Item A. Antivírus são recomendados até mesmo para um micro isolado! Se 
fosse assim, os antivírus não precisavam existir antes da explosão da Internet. 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 24
Entretanto, sabemos que os vírus já se espalhavam, principalmente por meio 
dos disquetes, muito antes da Internet se tornar popular. Item ERRADO. 
Item B. Antivírus não dependem de firewall para funcionarem. Item ERRADO. 
Item C. Os mais atentos já notaram que as alternativas B e C são opostas e, 
portanto, excludentes. Assim, ou uma delas seria a resposta da questão ou a 
questão estaria viciada e passível de recurso. Como antivírus podem ser util-
izadas independente do uso de um firewall, essa é a alternativa CORRETA. 
Item D. Antivírus e Firewall não são a mesma coisa. Item ERRADO. 
Item E. Antivírus devem estar instalados em todos os computadores, ou seja, 
nos servidores e nas estações de trabalho. Item ERRADO. 
GABARITO: letra C. 
28. (FCC/2004/TRT 8ª. Região/Técnico Administrativo) Uma Intranet utiliza a 
mesma tecnologia ....I.... e viabiliza a comunicação interna e restrita entre 
os computadores de uma empresa ou órgão que estejam ligados na 
rede. Na Intranet, portanto, ....II.... e o acesso às páginas .....III.... . 
Preenche corretamente as lacunas I, II e III acima: 
Comentários 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 25
Essa questão necessita de noções de rede, internet e segurança. Vimos que 
o que caracteriza uma intranet é a utilização das tecnologias usadas pela 
internet, porém em um ambiente restrito. Ficamos então com as alternativasA e D. 
Numa intranet, intrusões e vírus são possíveis, afinal, para ser infectado por 
um vírus, basta um inocente disquete contaminado. 
Minha ressalva para essa questão fica para o trecho que define um browser 
como um interpretador de comandos. Nunca vi uma definição tão ruim de 
um navegador web. De qualquer forma, na falta de uma alternativa melhor, 
ficamos com a A mesmo. 
GABARITO: letra A. 
29. (FCC/2005/TRT 13ª região/Analista de Sistemas) Uma combinação de 
hardware e software que fornece um sistema de segurança, geralmente 
para impedir acesso externo não autorizado a uma rede interna ou 
intranet. Impede a comunicação direta entre a rede e os computadores 
externos ao rotear as comunicações através de um servidor proxy fora da 
rede. Esta é a função de 
(A) sistema criptográfico. 
(B) hub. 
(C) antivirus. 
(D) bridge. 
(E) firewall. 
Comentários 
Mais uma questão da FCC trazendo, bem ou mal, a definição de um firewall. 
Hub e bridge são equipamentos de hardware utilizados em redes de 
computadores, não têm funções de segurança. Sistema criptográfico não 
tem relação direta com redes, intranet e internet. 
Restam-nos os velhos conhecidos antivírus e Firewall, que já estamos craques 
em diferenciar. 
GABARITO: letra E. 
30. (FCC/2003/TRF 5ª. REGIÃO/TÉCNICO DE INFORMÁTICA) 
Pessoa que quebra intencional e ilegalmente a segurança de sistemas de 
computador ou o esquema de registro de software comercial denomina-se 
(A) hacking. 
(B) hacker. 
(C) cracking. 
(D) cracker. 
(E) finger. 
Comentários 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 26
Infelizmente a distinção entre hacker e cracker nem sempre é estabelecida 
nas questões de concurso. Essa questão, provavelmente por ser direcionada 
a cargo da área de informática, explorou justamente essa diferença. No 
caso, refere-se a um cracker, pessoa que quebra intencional e ilegalmente a 
segurança de sistemas de computador. 
GABARITO: letra D. 
31. (FCC/2005/TRT-AM/Técnico Judiciário/ Operação de Computador) A 
inicialização do sistema Linux, usando interface gráfica, é realizada com o 
gerenciador de boot: 
a) GRUB; 
b) grep; 
c) LILLO; 
d) editor; 
e) daemon. 
Resolução 
Vamos aos comentários dos itens da questão: 
Item A. O GRUB é uma opção de gerenciador de boot. Item certo. 
Item B. O comando grep procura por trechos de textos (também chamados 
de strings) dentro de arquivos de texto. A banca tentou confundi-lo com o 
nome dado, que é parecido com GRUB! A seguir, veja um exemplo de 
utilização do comando grep. Digite no Linux: 
grep -i palavra index.txt 
O exemplo faz com que o trecho de texto “palavra” seja procurado no 
arquivo “index.txt”. A diretiva -i faz com que o sistema trate a palavra ou 
frase independentemente de ser maiúscula ou minúscula (ignore a diferença 
entre letras maiúsculas e minúsculas). Item errado. 
Item C. Mostra a palavra LILLO, em vez da opção correta LILO. A palavra 
LILO possui o nome completo LInux LOader. Item errado. 
Item D. A palavra editor não está relacionada à questão! Item errado. 
Item E. Daemon não está relacionado à questão, é um programa de 
computador que roda em background (segundo plano), em vez de ser 
controlado diretamente por um usuário. Para iniciar um programa em 
primeiro plano, digite seu nome e, em segundo plano, acrescente o 
caractere “&” após o final do comando. Mesmo que um usuário execute um 
programa em segundo plano e saia do sistema, o programa continuará 
sendo executado até a conclusão ou finalização (pelo usuário que iniciou a 
execução ou pelo root). Item errado. 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 27
Como mostrado, a resposta a essa questão é a letra A. 
GABARITO: letra A. 
32. (FCC/2007/Secretaria Municipal de Gestão (SMG) e Finanças (SF) da 
Prefeitura Municipal de São Paulo/Auditor Fiscal Tributário Municipal 
I/Adaptada) (...) para organizar os arquivos recebidos dos contribuintes 
pela Internet pode-se usar: 
a) somente o diretório /usr do Linux; 
b) tanto o Windows Explorer quanto o diretório /home do Linux; 
c) tanto o Internet Explorer quanto o diretório /usr do Linux; 
d) pastas de arquivos do Windows, mas não diretórios do Linux; 
e) o Windows Explorer, mas não diretórios do Linux. 
Resolução 
Item A. O diretório /usr do Linux é utilizado para compartilhar dados de 
usuários, cujo acesso é restrito apenas para leitura. Esse diretório não vai 
ajudar a organizar os arquivos recebidos dos contribuintes pela Internet. Item 
errado. 
Item B. O Windows Explorer é um gerenciador de arquivos e pastas do 
sistema Windows, e o diretório /home no Linux contém os arquivos pessoais 
dos usuários no Linux. Cada usuário tem o seu home para armazenar suas 
informações. Portanto, ambos podem ser utilizados para organizar os 
arquivos recebidos dos contribuintes pela Internet. Item certo. 
Item C. Internet Explorer é um browser (navegador de Web), e não um 
gerenciador de arquivos e diretórios como o Windows Explorer. Item errado. 
Itens D e E. O diretório /home guarda as pastas (diretórios) pessoais dos 
usuários e pode ser utilizado para organizar os arquivos. Itens errados. 
Item E. Como exemplo, o diretório /home do Linux, que guarda as pastas 
(diretórios) pessoais dos usuários, pode ser utilizado para organizar os 
arquivos. Itens errados. 
A resposta à questão é a alternativa B. 
GABARITO: letra B. 
33. (FCC/2006/TRT-24.ª Região/Técnico Judiciário/Operador de Computador) 
Considere as seguintes declarações sobre o sistema Linux: 
I. Os caracteres minúsculos e maiúsculos são tratados de forma diferente. 
II. Não existem arquivos com a extensão .EXE para programas 
executáveis. 
III. Os arquivos que terminam com um asterisco são considerados ocultos. 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 28
É correto o que se afirma em: 
a) III, apenas; 
b) II e III, apenas; 
c) I e III, apenas; 
d) I e II, apenas; 
e) I, II e III. 
Resolução 
Item I. O Linux é case-sensitive, ou seja, diferencia maiúsculas e minúsculas 
nos nomes de arquivos e comandos. Dessa forma, o arquivo projeto.txt é 
diferente de Projeto.txt no mesmo diretório. Item certo. 
Item II. O uso da extensão .exe para arquivos executáveis vale para o 
Windows. Os arquivos .exe, via de regra, não podem ser executados no 
Linux, apesar de haver alguns programas que tentam fazer essa interface. 
Item certo. 
Item III. Os arquivos ocultos do Linux começam com um ponto. Item errado. 
Como estão certos apenas os itens I e II, a resposta é a letra D. 
GABARITO: letra D. 
34. (FCC/2005/TRE-MG/Judiciário/Programação de Sistemas) Um 
computador com o sistema Linux NÃO deve ser desligado diretamente 
sem usar o comando: 
a) shutdown ou halt, somente; 
b) shutdown, halt ou poweroff; 
c) shutdown ou poweroff, somente; 
d) halt ou poweroff, somente; 
e) shutdown, somente. 
Resolução 
A resposta que corresponde às três formas de desligar a máquina é o item B. 
Os comandos shutdown, halt e poweroff podem efetuar o desligamento da 
máquina. 
GABARITO: letra B. 
35. (FCC/2005/UFT/Arquiteto e Urbanista) Em um sistema operacional Linux, o 
comando: 
a) “kill” serve para reinicializar o sistema; 
b) “ls”serve para mover um arquivo; 
c) “man” serve para obter documentação on-line; 
d) “clear” serve para limpar a memória do computador; 
e) “pwd” serve para alterar a senha (password) do usuário. 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 29
Resolução 
Vamos verificar a funcionalidade de cada comando conforme os itens do 
enunciado: 
kill -> utilizado para finalizar processos no sistema. Item errado. 
ls -> serve para listar o conteúdo de um diretório. Item errado. 
man -> usado para obter um menu de documentação on-line no sistema 
sobre algum comando. Item certo. 
clear -> comando para limpar a tela do shell do usuário. Item errado. 
pwd -> serve para mostrar o diretório corrente em que o usuário está. Item 
errado. 
A resposta a esta questão é, como foi visto, a alternativa C. 
GABARITO: letra C. 
36. (FCC/2007/Secretaria Municipal de Gestão (SMG) e Finanças (SF) da 
Prefeitura Municipal de São Paulo/Auditor Fiscal Tributário Municipal I) 
Instruções: Para responder às questões considere o estudo de caso 
abaixo. Objetivo: 
Um governo municipal deseja implantar um sistema fisco-tributário que 
permita o levantamento das contribuições realizadas, a apuração do 
montante de impostos pagos, o “batimento” de contas visando à 
exatidão dos valores recebidos em impostos contra as movimentações 
realizadas em estabelecimentos comerciais, industriais e de prestação de 
serviços, bem como os impostos sobre propriedades territoriais (moradias 
e terrenos) no âmbito de seu município, tudo em meio eletrônico usando 
a tecnologia mais avançada de computadores, tais como redes de 
computadores locais e de longa distância interligando todos os 
equipamentos, processamento distribuído entre estações de trabalho e 
servidores, uso de sistemas operacionais Windows e Linux 
(preferencialmente daquele que, processado em uma única estação de 
trabalho, na interrupção de um programa mantenha o processamento 
ininterrupto de todos os demais que estão em funcionamento) e 
tecnologia Internet e Intranet, com toda a segurança física e lógica das 
informações que garanta autenticidade, sigilo, facilidade de 
recuperação e proteção contra invasões e pragas eletrônicas. 
A preferência especificada no objetivo indica que é recomendado o uso 
de sistema operacional: 
a) multitarefa; 
b) monousuário, mas não multitarefa; 
c) monotarefa e multiusuário; 
d) multitarefa e multiusuário, mas não monousuário; 
e) monotarefa e monousuário. 
Resolução 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 30
Monotarefa: executa apenas uma tarefa de cada vez. 
Multitarefa: executa mais de um programa ao mesmo tempo. 
Monousuário: utilizável por uma pessoa de cada vez. 
Multiusuário: permite acesso simultâneo de múltiplos usuários. 
Um sistema monotarefa e monousuário é aquele em que um único usuário 
executa uma tarefa por vez. O Palm OS é um exemplo de um moderno 
sistema operacional monousuário e monotarefa. 
Um sistema monousuário e multitarefa é aquele utilizado em computadores 
de mesa e laptops. As plataformas Microsoft Windows e Apple MacOS são 
exemplos de sistemas operacionais que permitem que um único usuário 
utilize diversos programas ao mesmo tempo. Por exemplo, é perfeitamente 
possível para um usuário de Windows escrever uma nota em um processador 
de texto ao mesmo tempo em que faz download de um arquivo da Internet 
e imprime um e-mail. 
Um sistema multiusuário é aquele que permite a diversos usuários utilizarem 
simultaneamente os recursos do computador. Cada um dos programas 
utilizados deve dispor de recursos suficientes e separados, de forma que o 
problema de um usuário não afete toda a comunidade de usuários. Unix e 
sistemas operacionais mainframe são exemplos de sistemas operacionais 
multiusuários. 
A seguir, um quadro comparativo: 
Tipo Característica Exemplos 
Monousuário 
Projetados para serem usados 
por um único usuário. MS-DOS, Windows 3.x, Windows 9x, Millenium
Multiusuário 
Projetados para suportar várias 
sessões de usuários em um 
computador. Windows 2000, Unix 
Monotarefa 
Capazes de executar apenas 
uma tarefa de cada vez. MS-DOS 
Multitarefa Capazes de executar várias tarefas por vez. 
Não preemptivos 
(cooperativos): 
Windows 3.x, Windows 
9x 
(aplicativos 16 bits) 
Preemptivos: Windows 
NT, OS/2, Unix, 
Windows 9x 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 31
(aplicativos 32 bits) 
O trecho principal do texto para compreensão e resolução da questão é o 
seguinte: “preferencialmente daquele que, processado em uma única 
estação de trabalho, na interrupção de um programa mantenha o 
processamento ininterrupto de todos os demais que estão em 
funcionamento”. 
Vamos aos comentários de cada item: 
Item A. O sistema multitarefa propõe-se a realizar o que o texto está 
solicitando, pois, se uma tarefa parar na estação de trabalho, não causa a 
interrupção das outras tarefas que estão sendo executadas no computador. 
Item certo. 
Item B. O sistema proposto tem que ser multitarefa. Item errado. 
Item C. O sistema proposto não pode ser monotarefa. Item errado. 
Item D. O sistema tem que ser multitarefa e pode ser multiusuário, mas o que 
torna a afirmativa errada é o trecho que diz que ele não pode ser 
monousuário. Item errado. 
Item E. O sistema proposto no texto não pode ser monotarefa. Item errado. 
A resposta à questão é a alternativa A. 
GABARITO: letra A. 
37. (FCC/2005/TRE-RN/Técnico Judiciário/Operação de Computador) Para 
corrigir pequenos erros ou inconsistências em arquivos no ambiente Unix, 
deve-se utilizar o comando: 
a) fsck 
b) ndd 
c) repair 
d) fdisk 
e) vrepair 
Resolução 
Utilizamos o comando fsck para verificar a consistência de um sistema de 
arquivos no Unix/Linux. O fsck é usado para verificar e, opcionalmente, 
reparar um sistema de arquivos do Linux. O código de erro retornado do 
comando é a soma das seguintes condições: 
0 – nenhum erro. 
1 – erros do sistema de arquivos corrigidos. 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 32
2 – o sistema deve ser reiniciado. 
4 – erros do sistema de arquivos não corrigidos. 
8 – erro operacional. 
16 – erro de uso ou de sintaxe. 
128 – erro de biblioteca compartilhada. 
Na realidade, o fsck é simplesmente um intermediário para os diversos 
verificadores de sistemas de arquivos disponíveis no Linux (por exemplo, 
fsck.ext2 para sistemas de arquivo do tipo ext2). A resposta à questão é a 
alternativa A. 
GABARITO: letra A. 
38. (FCC/2005/TRE-RN/Técnico Judiciário/Operação de Computador) 
Estrutura básica de armazenamento de dados em disco nos ambientes 
operacionais Unix: 
a) FAT 32; 
b) VFAT; 
c) i-node; 
d) p-node; 
e) NTFS. 
Resolução 
Na teoria de sistemas operacionais, um i-node é uma estrutura de dados 
constituinte de um sistema de arquivos que segue a semântica Unix. O 
i-node armazena informações sobre um arquivo, tais como o dono, 
permissões e sua localização. A resposta à questãoé a alternativa C! 
GABARITO: letra C. 
39. (FCC/2005/TRE-RN/Técnico Judiciário/Operação de Computador) No 
sistema de arquivo Linux, ao executar um comando ls -l, obteve-se a 
seguinte informação: 
I. O proprietário do arquivo pode ler, gravar e executar. 
II. Membros do grupo podem apenas ler e executar o arquivo. 
III. Outros usuários podem apenas ler o arquivo. 
A permissão deste arquivo é: 
a) 024; 
b) 047; 
c) 477; 
d) 640; 
e) 754. 
Resolução 
No GNU/Linux, assim como em outros sistemas Unix, cada arquivo tem uma 
permissão. As permissões são atributos dos arquivos que especificarão se ele 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 33
pode ser: 
lido ( r ) – 4 
escrito ( w ) – 2 
executado ( x ) – 1 
É preciso definir permissões para três pessoas: 
dono ( u ) – dono do arquivo ou diretório. 
grupo ( g ) – que pertence ao mesmo grupo do dono. 
outros ( o ) – todo o resto do sistema. 
todos ( a ) – dono + grupo + outros. 
 
Então, no enunciado da questão, o dono do arquivo pode fazer tudo (ler, 
escrever e executar) no arquivo, ou seja, tem permissão 7 de dono. 
Em seguida, afirma-se que os membros do grupo pertencente ao arquivo 
podem apenas lê-lo e executá-lo; com isso, tem-se a permissão 5 (4 = ler + 1 
= executar = 5 [ler e executar]). 
Por fim, é dito que outros usuários podem apenas ler o arquivo, ou seja, há a 
permissão de ler = 4. 
Dessa forma, tem-se a permissão total do arquivo: 754, na qual 7 está 
relacionado ao dono do arquivo, 5 ao grupo do arquivo e 4 a outros usuários 
que não sejam o dono ou grupo do arquivo. A resposta à questão é a 
alternativa E! 
GABARITO: letra E. 
40. (FCC/2008/TCE-CE/Analista de Controle Externo) Os arquivos Linux 
conhecidos como FIFO (First In, First Out) são caracterizados como 
arquivo: 
a) de dispositivo; 
b) pipe identificado; 
c) regular; 
d) link simbólico; 
e) socket de domínio local. 
Resolução 
FIFO é um tipo de estrutura de dados. Significa “First In, First Out”, ou seja, “o 
primeiro a entrar é o primeiro a sair”. Pode-se pensar em uma estrutura FIFO 
como uma fila bancária, por exemplo. Quem chega primeiro é atendido 
primeiro. De fato, as estruturas FIFO são conhecidas como filas ou queues. 
Além da estrutura FIFO, existem as estruturas LIFO “Last In, First Out”, ou seja, 
“o último a entrar é o primeiro a sair”. São amplamente utilizados para 
implementar filas de espera. Os elementos vão sendo colocados no final da 
fila e retirados por ordem de chegada. 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 34
Pipes (“|”) são um exemplo de implementação de FIFO. Um pipe é um canal 
de comunicação, um redirecionamento de dados entre dois processos. Um 
exemplo bem simples é quando se usa o símbolo | no teclado para 
redirecionar dados de um comando para outro. 
Ex: cat /etc/passwd | grep fulano 
A função do | acima é redirecionar a saída do comando cat para o 
comando grep, de forma que o grep possa filtrar o resultado e mostrar 
apenas a linha que contém a palavra “fulano”, onde o arquivo passwd 
armazena as informações sobre contas de usuários no sistema Linux. 
A resposta à questão é a alternativa B! 
GABARITO: letra B. 
41. (FCC/2008/TCE-CE/Analista de Controle Externo) Um processo do sistema 
Linux que é interrompido ao receber um sinal STOP ou TSPS e reiniciado 
somente com o recebimento do sinal CONT encontra-se no estado de 
execução denominado: 
a) zumbi; 
b) espera; 
c) parado; 
d) dormente; 
e) executável. 
Resolução 
Um processo nada mais é do que um programa em execução. Todo 
processo possui um estado. Os estados podem ser alterados por ”sinais de 
processos”, que é como são chamados os comandos enviados aos 
processos. 
Sinais de processos mais comuns: 
• STOP: esse sinal interrompe um processo em execução. O processo 
pode ser reativado por meio do sinal CONT. 
• CONT: esse sinal tem a função de reiniciar a execução de um processo 
após este ter sido interrompido. 
• KILL: esse sinal tem a função de "matar" um processo e é usado em 
momentos de criticidade. 
Estados dos processos: 
• Executável: o processo pode ser executado imediatamente. 
• Dormente: o processo precisa aguardar alguma coisa para ser 
executado. Só depois dessa "coisa" acontecer é que ele passa para o 
estado executável. 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 35
• Zumbi: o processo é considerado "morto", mas, por alguma razão, 
ainda existe. 
• Parado: o processo está "congelado", ou seja, não pode ser 
executado. Quando um processo é interrompido pelo sinal STOP ele 
entra no estado Parado. 
A resposta à questão é a alternativa C! 
GABARITO: letra C. 
42. (FCC/2008/TRT-18.ª Região/Técnico Judiciário/TI) Obtidas as permissões 
de acesso a um arquivo GNU/Linux: 
-rw-r-xr-x trata-se de um arquivo do tipo: 
a) normal, cuja execução é permitida ao dono, aos usuários do grupo 
user e aos outros usuários do arquivo; 
b) normal, cujas alteração ou “deleção” são permitidas apenas ao dono 
do arquivo; 
c) normal, cujas alteração ou “deleção” são permitidas apenas ao dono 
do arquivo ou aos usuários do grupo user do arquivo; 
d) diretório, cujas leitura, gravação e execução são permitidas apenas ao 
dono do arquivo; 
e) diretório, cujas leitura e execução são permitidas ao dono, aos usuários 
do grupo user e aos outros usuários do arquivo. 
Resolução 
A permissão de acesso protege o sistema de arquivos Linux do acesso 
indevido de pessoas ou programas não autorizados. Também impede que 
um programa mal-intencionado, por exemplo, apague um arquivo que não 
deve, envie arquivos para outra pessoa ou forneça acesso da rede para que 
outros usuários invadam o sistema. 
O sistema GNU/Linux é muito seguro e, como qualquer outro sistema seguro 
e confiável, impede que usuários iniciantes (ou mal-intencionados) instalem 
programas enviados por terceiros, sem saber para que eles realmente 
servem, e causem danos irreversíveis em seus arquivos, micro ou empresa. 
Donos, grupos e outros usuários 
O princípio da segurança no sistema de arquivos é definir o acesso aos 
arquivos por donos, grupos e outros usuários. 
Dono 
É o usuário que criou o arquivo ou o diretório. 
Só o dono pode modificar as permissões de acesso do arquivo. 
Grupo 
Criado para permitir que vários usuários diferentes acessem um 
 
CURSO ON-LINE - INFORMÁTICA (PACOTE DE EXERCÍCIOS) 
ESCRITURÁRIO - 2011 - BANCO DO BRASIL 
PROFESSORES: PATRÍCIA QUINTÃO E ALEXANDRE LÊNIN 
 www.pontodosconcursos.com.br 36
mesmo arquivo (senão somente o dono teria acesso ao arquivo). 
Cada usuário pode fazer parte de um ou mais grupos e, então, 
acessar arquivos ainda que esses tenham outro dono. 
Quando um novo usuário é criado, ele tem seu grupo primário com o 
mesmo nome de seu login (padrão). 
A identificação do grupo chama-se GID (group id). 
Um usuário pode pertencer a um ou mais grupos. 
Outros 
É a categoria de usuários que não são donos nem pertencem ao 
grupo do arquivo. 
Cada um dos tipos acima possui três tipos básicos de permissões de acesso 
que serão vistos a seguir. 
Tipos

Continue navegando