Buscar

INFORMATICA 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 1 
 
 
Professor Francisco Júnior |Aula 04 
GRATUITO INFORMÁTICA NA SAÚDE 
 
 
 
 
2 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 2 
 
Sumário 
8. SEGURANÇA DA INFORMAÇÃO (6 Rotinas de segurança da informação e recuperação de arquivos.) ...................... 3 
9. MALWARE (5 prevenção de vírus.) ........................................................................................................................... 11 
10. TECNOLOGIAS / GOOGLE ........................................................................................................................................ 18 
LISTA DE QUESTÕES: ..................................................................................................................................................... 24 
8. SEGURANÇA DA INFORMAÇÃO (6 Rotinas de segurança da informação e recuperação de arquivos.) .................... 24 
9. MALWARE (5 prevenção de vírus.) ........................................................................................................................... 26 
10. TECNOLOGIAS / GOOGLE ........................................................................................................................................ 28 
Gabarito: ....................................................................................................................................................................... 30 
 
 
 
 
 
3 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 3 
8. SEGURANÇA DA INFORMAÇÃO (6 Rotinas de segurança 
da informação e recuperação de arquivos.) 
 
1. (EBSERH/HC-UFTM/IADES/2013) 
Uma política de segurança é um conjunto de regras formais que devem ser seguidas pelos usuários de 
determinados recursos de uma organização. Assinale a alternativa que apresenta uma propriedade ou 
atributo a ser considerado na formulação de uma política de segurança. 
(A) Forma proibitiva. (B) Acesso por meio de senha com data de expiração. 
(C) Autenticidade. (D) Vírus Conficker. (E) Honeypot. 
 
COMENTÁRIO: 
A política forte de segurança existirá em uma organização quando atender aos seguintes 
princípios da segurança da informação. 
Confiabilidade: O sistema deve inspirar confiança, sendo disponível quando o usuário 
precisar dele, íntegro no que diz respeito aos dados, isto é, eles saíram, trafegaram e 
chegaram ao destino sem terem sido modificados, sigiloso quanto às informações e 
autêntico quanto à identidade dos sistemas e dos terceiros envolvidos. O site dará, 
também, solução à necessidade do usuário. 
Disponibilidade: O site, ou outro sistema qualquer, deve estar disponível quando o 
usuário quiser utilizá-lo. 
Integridade: As informações devem ser íntegras, ou seja, não pode haver alterações 
maliciosas ou fraudulentas. 
Confidencialidade: Diz respeito ao sigilo das informações, com acesso às pessoas 
autorizadas. 
Autenticidade: O sistema (ou o site, ou o computador) deve ser o que diz. Não se pode 
inserir cartão de crédito em qualquer site; só o faremos depois de nos certificarmos da 
autenticidade dele. Além disso, contribuem para atestar essa autenticidade empresas de 
segurança especializadas. 
 
 
 
 
 
4 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 4 
Não-repúdio: Muito importante para a validação de negócios jurídicos. É não poder 
negar a prática de um ato virtual. Há mecanismos, como contratos, termos de uso, 
autenticação através de login e senha, que garantem a identidade quem praticou uma dada 
ação virtual. 
Privacidade: Diz respeito ao controle que o usuário dever ter sobre os seus dados 
pessoais. 
Como percebemos, a única alternativa que traz um dos princípios, ou normas, da 
segurança da informação é a alternativa C: Autenticidade. 
 
2. (EBSERH/HC-UFTM/IADES/2013) 
Sobre o tema segurança da informação, assinale a alternativa correta. 
(A) Em um processo de logon, é impossível limitar o número de tentativas de acesso. 
(B) Uma senha forte deve ser composta por parte do ID do usuário. 
(C) Tokens são senhas virtuais que permitem acesso a determinados objetos físicos. 
(D) O controle de acesso a arquivos por meio de um sistema operacional moderno necessita da utilização 
de token. 
(E) Os arquivos de log registram as ações dos usuários em determinado sistema. 
 
COMENTÁRIO: 
Logon e login são termos sinônimos. É o procedimento de entrada em um sistema, que 
pode ser limitado para receber apenas um determinado número de tentativas de efetuar o 
login. 
Não, pelo contrário, inserir uma parte do ID do usuário facilitaria a descoberta da senha. 
Tokens são dispositivos físicos criados para serem mais um mecanismo em favor da 
segurança pessoal. Eles geram uma senha temporária de proteção para o acesso às contas 
bancárias do usuário. O disposto é semelhante a um pen drive, ou a um chaveiro de carro, 
que cria senhas especiais para transações bancárias pela Internet. 
Não, pois o token não é a única ferramenta de segurança disponível. 
Arquivos de log são registros que o sistema faz sobre o seu uso. É nosso gabarito. 
 
 
 
 
 
 
 
 
5 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 5 
3. (MDIC/CESPE/2014) 
Um backdoor (porta dos fundos) é um programa de computador utilizado pelo administrador de 
rede para realizar a manutenção remota da máquina de um usuário. 
 
Comentário: 
A única coisa de correta nesta questão é referência ao acesso remoto! Backdoor é um 
programa malicioso inserido no computador do usuário por um terceiro, o programador, para 
que facilite a invasão do micro em data futura. Assim, o programador insere este programa 
para que este “deixe as portas do computador abertas” para uma invasão futura. É uma 
brecha de segurança que possibilita ao criminoso fazer também o acesso remoto ao 
computador vulnerável. Assim, backdoor nada tem a ver com manutenção remota da 
máquina pelo administrador. Questão falsa. 
 
4. (UNIVERSIDADE FEDERAL DOS VALES DO JEQUINTINHONHA E MUCURI) 
Ao acessar a página de um banco usando o navegador Firefox, um usuário deve se assegurar de que a 
página acessada é realmente a do banco desejado e que a informação transmitida, se capturada por 
terceiros, não será entendida. Para ter essas duas garantias, na ordem em que foram citadas, o usuário 
deve verificar se: 
 
a) a criptografia usada é de chave pública e o protocolo usado é o https. 
b) a url da página está correta e a criptografia usada é de chave secreta. 
c) o certificado da página foi considerado válido e o protocolo usado é o https. 
d) a assinatura digital da página foi validada e a autenticação foi realizada com sucesso. 
 
COMENTÁRIO: 
 
A questão trata do tema segurança da informação e Internet. Temos, então, os termos: 
Criptografia, Chave Secreta, Chave Pública, URL, HTTPS, Assinatura Digital, 
Autenticação, Certificado. Você deve conhecer esses assuntos, vamos falar sobre cada 
um. 
 
 
 
 
 
 
 
6 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 6 
CRIPTOGRAFIA Mecanismo responsável pela escrita de mensagens em forma de 
códigos (enigmas, cifras), de maneira a torná-las ininteligíveis 
caso sejam interceptadas por um terceiro não autorizado. Busca, 
sobretudo, garantir privacidade e confiabilidade dos dados e 
autenticidade do emissor da mensagem,muito embora não possa 
garantir que isso realmente acontecerá. 
Esse processo de criptografar as mensagens é feito através do uso 
de chaves, que podem ser secretas, também conhecidas por 
simétricas ou únicas, ou públicas e privadas, também chamadas de 
chaves assimétricas. 
CHAVE 
SECRETA 
(OU ÚNICA, OU 
SIMÉTRICA) 
Também conhecidas por chave simétrica, utiliza-se da mesma chave 
para cifrar (transformar em códigos secretos) e para decriptar 
(transformar os códigos novamente em linguagem inteligível). Como 
só há uma chave, que precisa ser enviada ao destinatário da 
mensagem, cria-se uma vulnerabilidade, já que um terceiro pode 
interceptá-la. Apesar de ser menos segura que a de chave pública, é 
mais rápida que ela, sendo mais usada atualmente, principalmente 
se houver vultosa quantidade de dados. 
CHAVE 
PÚBLICA E 
PRIVADA (OU 
ASSIMÉTRICA) 
Também chamada de chave assimétrica, utiliza-se de duas chaves, 
uma para encriptar e outra para decriptar a mensagem. É mais lenta 
e por isso utilizada quando não há grande quantidade de dados. 
Tanto o emissor quanto o receptor possuem as duas chaves, uma 
para enviar e outra para receber, fazendo com que esse processo 
seja mais seguro, visto que só o receptor tem a chave privada. A 
pública poderá, inclusive, ser conhecida de todos. 
URL Uniform Ressource Locator, é o endereço do site, em termos bem 
simples. É através do URL que procuramos recursos na Internet, 
como vídeos, textos, fotos, músicas etc. Pode ser composto por 
letras, números ou por números e letras. Exs.: 
http://www.romulopassos.com.br, ou apenas http://192.168.0.1. 
Geralmente, a estrutura do URL é a seguinte: Protocolo (http://, 
ftp://), Domínio, que é o servidor que abriga o site 
(www.romulopassos.com.br) e o recurso que está buscando 
(http://www.impetus.com.br/catalogo/produto/192/curso-de-direito-
previdenciario-_fabio-zambitte). 
HTTPS HyperText Transfer Protocol Secure - Protocolo de Transferência de 
Hipertexto Seguro, tecnologia que utiliza a camada SSL/TLS para 
criptografar as informações, garantindo mais segurança para o 
usuário. Esse protocolo é bastante usado em sites bancários e de e-
commerce. 
ASSINATURA 
DIGITAL 
Recurso para garantir que dada mensagem tem emissor 
autêntico, garantindo que ela realmente veio dele e que está 
íntegra, ou seja, que não sofreu alterações no percurso até o 
receptor. É baseada na criptografia assimétrica (chave 
 
 
 
7 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 7 
pública e privada), apesar de não ser criptografia. Na criptografia, 
há como o emissor negar a sua autoria da mensagem, com a 
assinatura digital ele não poderá fazê-lo. Há, portanto, nesta última 
o não-repúdio, que é conseguido com o Hash, que é um algoritmo 
usado para garantir a integridade dos dados. 
As chaves também são usadas diferentemente da criptografia, pois 
na assinatura digital o emissor usará a chave privada para assinar a 
mensagem. 
AUTENTICAÇÃO Busca verificar digitalmente se o usuário é ele mesmo, isto é, por um 
processo que geralmente usa seus dados pré-cadastrados, como login, 
e-mail e senha, tenta-se checar a identidade dele. 
CERTIFICADO É o reconhecimento de um terceiro, uma empresa especializada 
em segurança da informação, como a Verisign, que atestará a 
identidade de uma pessoa, de um site ou de um computador. 
Para ver o certificado em uma página da Web, basta dar um duplo 
clique no cadeado que aparece no url quando o protocolo for 
https://. Ele indicará que a página está realmente no servidor 
correto e também informa a validade do certificado. 
 
Assim, certificado e https garantem, respectivamente, a identidade do banco e o sigilo 
das informações. 
Gabarito, letra “C”. 
 
5. (UNIVERSIDADE FEDERAL DOS VALES DO JEQUINTINHONHA E MUCURI) 
Uma das formas mais comuns de golpe na Internet é chamada de phishing ou phishing-scam. Assinale a 
alternativa que descreve a atitude CORRETA para se evitar o sucesso desse tipo de golpe: 
 
a) Instalar um programa de firewall pessoal para realizar a filtragem de pacotes que chegam ao 
computador. 
b) Não fazer compras usando o cartão de crédito ao acessar a Internet em máquinas de lan houses. 
c) Programar atualizações frequentes do antivírus e do sistema operacional usados no computador. 
d) Não abrir arquivos anexos nem clicar em links que venham em mensagens eletrônicas. 
 
COMENTÁRIO: 
A questão quer saber se você conhece o que é phishing ou phishing-scam e quais as 
precauções a tomar para não ser lesado por eles. De já, o gabarito é a letra “D”. Vamos lá. 
Scammer é o criminoso que envia o phishing, golpe aplicado na Internet que consiste 
em enviar mensagens para o destinatário, simulando a identidade de um emissor, 
 
 
 
8 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 8 
geralmente um site de sua confiança, para capturar informações, sobretudo financeiras, e 
lesar o receptor fazendo compras com seu cartão de crédito e outras práticas criminosas. 
Os criminosos usam formulários falsos e links dissimulados para aplicar a fraude, 
geralmente enviam anexos. Daí a necessidade de ficar atento aos links e anexos que são 
enviados para você. Uma forma de verificar para qual site dará aquele link é passar (não é 
clicar, é passar!) o mouse sobre ele e conferir o link logo na barra de status do navegador. 
Se o link disser uma coisa e o navegador outra, exclua aquela mensagem imediatamente, 
pois algum marginal estará tentando lesar você. 
 
6. (CIA. DE SANEAMENTO DE SERGIPE/DESO) 
Em relação à Segurança da Informação, a garantia de que os usuários autorizados obtenham acesso à 
informação e aos ativos correspondentes é o princípio da 
A) autenticidade. 
B) integridade. 
C) criptografia. 
D) disponibilidade. 
E) confiabilidade. 
 
COMENTÁRIO: 
Esta questão não está bem elaborada, mas o gabarito é a letra “D”. Vejamos um pouco 
sobre os princípios da Segurança da Informação, tema que vem caindo bastante! 
Primeiramente, ativo é tudo aquilo que tem valor para uma organização. 
Confiabilidade: O sistema deve inspirar confiança, sendo disponível quando o usuário 
precisar dele, íntegro no que diz respeito aos dados, isto é, eles saíram, trafegaram e 
chegaram ao destino sem terem sido modificados, sigiloso quanto às informações e 
autêntico quanto à identidade dos sistemas e dos terceiros envolvidos. O site dará, 
também, solução à necessidade do usuário. 
Disponibilidade: O site, ou outro sistema qualquer, deve estar disponível quando o 
usuário quiser utilizá-lo. 
Integridade: As informações devem ser íntegras, ou seja, não pode haver alterações 
maliciosas ou fraudulentas. 
Confidencialidade: Diz respeito ao sigilo das informações, com acesso às pessoas 
autorizadas. 
 
 
 
9 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 9 
Autenticidade: O sistema (ou o site, ou o computador) deve ser o que diz. Não se pode 
inserir cartão de crédito em qualquer site; só o faremos depois de nos certificarmos da 
autenticidade dele. Além disso, contribuem para atestar essa autenticidade empresas de 
segurança especializadas. 
Não-repúdio: Muito importante para a validação de negócios jurídicos. É não poder 
negar a prática de um ato virtual. Há mecanismos, como contratos, termos de uso, 
autenticação através de login e senha, que garantem a identidade quem praticou uma dada 
ação virtual. 
Privacidade: Diz respeito ao controle que o usuário dever ter sobre os seus dados 
pessoais. 
 
Julgue os itens seguintes, relativos a procedimentos de segurança da informação e à utilização do 
firewall.7. (MINISTÉRIO DA JUSTIÇA) 
Uma das formas de um servidor público proteger as informações confidenciais de uma 
organização é impedir que pessoas não autorizadas acessem seu ambiente de trabalho e utilizem 
seu computador. 
 
COMENTÁRIO: 
Correta a questão. A segurança da informação pode ser física ou lógica. Esta questão 
trata da física, que se consegue implementar com o uso de barreiras construídas para 
proteger os dados. É não deixar pessoas não autorizadas ter o acesso a certos 
computadores. 
 
8. (MINISTÉRIO DA JUSTIÇA) 
Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros 
dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com 
base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas 
informações nela disponíveis. 
 
 
 
 
 
 
 
 
10 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 10 
COMENTÁRIO: 
Boa definição de Firewall. Questão correta. 
Muitos dados trafegam na rede, bem como muitas pessoas podem ter acesso a eles. 
Assim, é de fundamental importância estabelecer os limites de acesso e as ações dos 
usuários e dos sistemas aos dados. 
Hoje, temos que, além do firewall, ter em nossos computadores pacotes de segurança 
contra ameaças vindas da Internet, e não somente de dispositivos móveis como pen-drives. 
 
 
 
 
 
11 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 11 
9. MALWARE (5 prevenção de vírus.) 
 
9. (EBSERH/HC-UFTM/IADES/2013) 
Os vírus de computadores são programas ou trechos de programas que têm objetivos maliciosos e 
mecanismos de propagação. Sobre os vírus de computadores, assinale a alternativa correta. 
(A) Os vírus apagam dados e os sniffer objetivam recuperar os dados excluídos pelos vírus. 
(B) Um antivírus não permite a instalação de novos softwares, assim o equipamento não 
será contaminado. 
(C) A atualização constante dos softwares instalados no equipamento é uma forma de 
proteção contra os vírus de computadores. 
(D) Os vírus do tipo trojan, assim como os worm, fazem cópias de si mesmo para serem enviados 
via e-mail, tendo o mesmo comportamento malicioso. 
(E) Os vírus são programas pequenos; dessa forma, não prejudicam o desempenho do 
equipamento, sendo críticos apenas no roubo de informações sigilosas. 
 
COMENTÁRIO: 
(A) O sniffer também é um tipo de ameaça, não estando entre as suas funções a de 
recuperar dados excluídos pelo vírus. Eles capturam quadros nas comunicações em uma 
rede local para posteriormente possibilitar a sua análise por quem desenvolveu esse 
programa nocivo. 
(B) O antivírus não bloqueia a instalação de TODOS os novos softwares, mas tão somente 
dos que ele entende ser uma ameaça ao sistema. 
(C) Temos o nosso gabarito. Quanto mais os sistemas passam por atualizações, mais 
as “brechas” para os ataques são fechadas e o seu uso torna-se mais seguro. 
(D) O Trojan Horse tem por características principais NÃO se propagar sozinho e 
NÃO infectar outros arquivos. Abrem portas de invasão para o seu criador entrar no 
computador infectado e cometer crimes virtuais, como o roubo de informações confidenciais 
– senhas, número de conta, cartão de crédito etc.; Já os Worms são programas 
PARECIDOS com vírus. A diferença está em que aqueles NÃO dependem de outro 
arquivo para se propagar, como o vírus. Alastram-se por redes e sobrecarregam-
nas, já que se vão multiplicando indiscriminadamente e aumentado consideravelmente 
o tráfego. Além disso, eles podem se acoplar a um vírus e se propagarem junto com 
eles. Infectam outros computadores utilizando-se das redes, Internet, e-mail etc. 
 
 
 
12 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 12 
O Cavalo de Troia (Trojan Horse) nem é vírus nem worm. Além do que, eles não se 
propagam sozinhos. Já os Worms propagam-se sozinhos pelas redes e pela Internet. Assim 
sendo, como se pode perceber, eles não possuem o mesmo comportamento. 
(E) Vírus: Programas que infectam arquivos para serem iniciados junto com eles e 
causar danos ao sistema, principalmente nos arquivos de inicialização. Eles não rodam 
sozinhos, pois precisam de um hospedeiro para executar as ações para as quais foram 
programados. Uma vez executados, os vírus criam cópias de si mesmos. Ao contrário 
do que foi afirmado, os vírus prejudicam, sim, o desempenho do equipamento, visto que 
atacam, sobretudo, o sistema de inicialização. 
 
10. (BANCO DO BRASIL/CESGRANRIO/2014) 
Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e 
enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um 
programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a 
programas instalados em seu computador. 
Esse tipo de programa é chamado de 
 
(A) bloqueador de pop-ups 
(B) antivírus 
(C) filtro antispam 
(D) filtro antiphishing 
(E) firewall 
 
COMENTÁRIO: 
Bloqueador de pop-ups é um recurso que os navegadores têm para não permitir que 
janelas saltem na tela do computador. Esse tipo de janela já foi muito usado para veicular 
propagandas indesejadas, daí elas praticamente não existirem mais hoje, já que os 
navegadores bloqueiam-na impedindo a exibição de seu conteúdo. 
Antivírus são softwares usados para proteger o computador das ameaças virtuais. 
Filtro antispam serve para bloquear aqueles e-mails que você não solicitou. Ele evita que a 
caixa de entrada dos Web Mails fique cheia de lixo eletrônico. 
Filtro antiphishing é o nosso gabarito. O phishing é um golpe que consiste em 
induzir o usuário a preencher formulários, bem como a enviar dados pessoais e bancários a 
um terceiro mal-intencionado. Mas por que alguém faria isso? Porque esses formulários vêm 
 
 
 
13 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 13 
como se fossem de algum órgão da confiança do usuário, por exemplo, de um banco. 
Pensando ser da entidade bancária, o usuário põe todos os seus dados e envia ao criminoso, 
que por sua vez, usá-los-á para cometer crime. 
Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e 
registros dentro de uma estrutura de rede e executa comando de filtragem previamente 
especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas 
pela rede e pelas informações nela disponíveis. 
 
11. (PREFEITURA DE SÃO JOSÉ DE RIBAMAR-MA) 
Com relação ao Spam, julgue as afirmativas. 
I. Somente é considerado Spam quando o envio é feito utilizando os campos Co e Cco. 
II. As listas de discussões não praticam Spam quando enviam mensagens aos seus assinantes. 
III. Não é considerado Spam quando o envio é feito através de Spywares, Malwares ou similares. 
IV. Spam é o envio de e-mails para pessoas sem a autorização das mesmas, seja de forma manual ou 
automática. 
São VERDADEIRAS apenas 
a) I e II. 
b) I e III. 
c) II e III. 
d) II e IV. 
e) III e IV. 
 
COMENTÁRIO: 
Spam é a mensagem recebida sem o consentimento do usuário. Geralmente são 
enviadas em grandes quantidades a vários usuários simultaneamente. 
O inconveniente desse tipo de dado é que tira o espaço da caixa de e-mail que poderia 
ser usado para armazenar informações realmente úteis ao usuário. O conteúdo do spam 
pode também ser indesejado (pornografia, produtos que não são de seu interesse ou que 
sejam ofensivos etc.) 
As opções Co e Cco nada tem a ver com spam! São recursosdo Webmail. Mais: não existe 
o botão “Co”, existe é o “CC”, que significa Com Cópia, servindo para enviar cópias do e-mail 
para vários destinatários e permitir que todos vejam os demais destinatários para os quais a 
mensagem foi enviada. Já o botão Cco, Com Cópia Oculta, diverge do anteriormente 
comentado por não permitir que todos os usuários vejam quem são os outros destinatários. 
 
 
 
14 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 14 
Como a questão diz que o usuário é “assinante”, claro que a mensagem enviada a ele não 
será spam, visto que conta com sua autorização (assinatura). 
O item III está errado porque todo e qualquer malware e spam serão indesejados, do 
contrário não seriam malware nem spam. Este item apresenta termos novos: Spyware e 
Malware. Vamos entendê-los. 
Spyware é um software que faz jus ao seu nome (espião), ou seja, ele é desenvolvido 
com a finalidade de reunir informações e enviá-las para terceiro, que geralmente é o 
fabricante de outro software ou é um terceiro mal-intencionado. O spyware, por si só, não 
tem por objetivo ser danoso, já que seu objetivo seria enviar informações dos usuários 
referentes ao uso de determinado programa para que este fosse aperfeiçoado. Acontece que 
tal propósito por vezes é mudado e eles passam a ser usados de forma camuflada e 
maliciosa. 
Malware é termo composto pela junção de duas outras palavras: Malicious e Software. 
O termo é bem sugestivo e abrange todo o programa mal-intencionado, danoso, que 
sorrateiramente e sem permissão executa ações no computador. 
Aqui, vamos fazer uma incursão, vamos aprofundar os conhecimentos. Venha comigo! 
São tipos de malware (dentre outros): 
*Vírus: Programas que infectam arquivos para serem iniciados junto com eles e causar 
danos ao sistema, principalmente nos arquivos de inicialização. Eles não rodam sozinhos, 
pois precisam de um hospedeiro para executar as ações para as quais foram programados. 
Uma vez executados, os vírus criam cópias de si mesmos; 
*Trojan Horse: Tem por características principais NÃO se propagar sozinho e NÃO 
infectar outros arquivos. Abrem portas de invasão para o seu criador entrar no 
computador infectado e cometer crimes virtuais, como o roubo de informações confidenciais 
– senhas, número de conta, cartão de crédito etc.; 
*Keylogger. Valem-se do teclado para enviar informações para seu criador, pois 
conseguem capturar e armazenar as teclas digitadas; 
*Screenlogger: É um tipo aperfeiçoado de keylogger. Ao invés de capturar as teclas do 
teclado físico, ele captura as posições dos cliques de mouse ou suas áreas 
adjacentes no monitor; 
 
 
 
15 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 15 
*Worms: São programas PARECIDOS com vírus. A diferença está em que aqueles NÃO 
dependem de outro arquivo para se propagar, como o vírus. Alastram-se por redes 
e sobrecarregam-nas, já que se vão multiplicando indiscriminadamente e aumentado 
consideravelmente o tráfego. Além disso, eles podem se acoplar a um vírus e se 
propagarem junto com eles. Infectam outros computadores utilizando-se das redes, 
Internet, e-mail etc. 
*Hijackers: Os sequestradores são um tipo de praga que altera a página inicial do 
navegador com o intuito de induzir o usuário a clicar nos links dispostos nela. Quando o 
usuário clica, é redirecionado para uma página diversa da que pensa estar clicando. O 
desenvolvedor do hijacker lucra cada vez que os seus links falsos são clicados. O 
usuário, assim, acessa a páginas linkadas na home page que fora maliciosamente preparada 
para ser uma forma de publicitário não autorizado. 
O item IV está correto e define perfeitamente o que é um spam. 
Gabarita a questão, portanto, a letra “D”. 
 
12. (COREN–PA) 
Vírus autorreplicante que utiliza parte de um sistema operacional, é automático e geralmente invisível ao 
usuário. Além disso, consome recursos do sistema pela sua replicação descontrolada. Trata-se do 
A) Boot. 
B) Macro. 
C) Worm. 
D) Polifórmico. 
 
COMENTÁRIO: 
Temos um probleminha aqui, pois a alternativa que vamos marcar é a “C”. Só que worm 
NÃO é vírus! Vamos fazer, então, o quê? Perder o ponto? Claro que não, marcaremos sem 
titubear a alternativa “C”. Vamos lá. 
Boot é o programa de inicialização que vem em todos os computadores e é responsável 
por testar a comunicação entre os componentes da máquina para, só depois, passar o boot 
para o sistema operacional, como o Windows. 
Macro são blocos de código que executam funções. São desenvolvidos em VB for 
Application, uma linguagem da Microsoft Corporation empregada no pacote Microsoft Office. 
 
 
 
16 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 16 
Polifórmico é um tipo de vírus que muda seu formato frequentemente. Fazem isso para 
driblar o antivírus. 
Vírus são programinhas maliciosos que, ao se unirem aos arquivos, são 
transmitidos junto com eles. Quando executamos o arquivo, o vírus 
também é executado e cria uma cópia de si mesmo, unindo-se a outros 
arquivos e programas. Podem ser muito nocivos ao sistema. 
Worms são programas PARECIDOS com vírus. A diferença está em que aqueles não 
dependem de outro arquivo para se propagar, como o vírus. Alastram-se por redes e 
sobrecarregam-nas, já que se vão multiplicando indiscriminadamente e aumentado 
consideravelmente o tráfego. Além disso, eles podem se acoplar a um vírus e se propagarem 
junto com eles. Infectam outros computadores utilizando-se das redes, Internet, e-mail etc. 
 
13. (PREFEITURA MUNICIPAL DE BOM JESUS DO TOCANTINS) 
Malware é o termo genérico utilizado para especificar qualquer tipo de vírus ou programa de ação 
maliciosa. Os tipos de programas localizados nessa categoria são 
(A) Shareware. 
(B) Dialers. 
(C) Hijackers. 
(D) Spywares. 
 
COMENTÁRIO: 
Apesar de o gabarito oficial ter sido a letra A, entendemos que a alternativa que melhor se 
encaixa na definição é a D, sem falar que a letra C também é um tipo de malware, pelos 
seguintes motivos: O Malware é malicioso, ele executa ações mal-intencionadas, como os 
Spywares, que têm a finalidade de monitorar as atividades de um sistema para coletar 
informações e enviá-las para um terceiro. 
Hijackers, sequestradores, também são um tipo de praga. Sua função é alterar a 
página inicial do navegador com o intuito de induzir o usuário a clicar nos links dispostos 
nela. Quando o usuário clica, é redirecionado para uma página diversa da que pensa estar 
clicando. O desenvolvedor do hijacker lucra cada vez que os seus links falsos são 
clicados. O usuário, assim, acessa a páginas linkadas na home page que fora maliciosamente 
preparada para ser uma forma de publicitário não autorizado. 
 
 
 
17 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 17 
Já o termo Shareware designa versões de softwares que têm duração e funções 
limitadas, que após certo tempo de uso requerem do usuário a compra de uma licença 
para que este possa utilizá-lo sem limitação temporal ou de recursos. Logo, não podemos 
classificá-lo como malicioso! 
 
 
 
 
 
 
18 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 18 
10. TECNOLOGIAS / GOOGLE 
 
14. (METRÔ-DF/IADES/2014) 
É o conjunto de técnicas e procedimentos para a extração de informações em dispositivos de 
armazenamento digital, que não podem ser acessados de modo convencional pelo usuário ou pelo 
sistema. 
Com base no exposto, é correto afirmar que essas informaçõesapresentam o conceito de 
(A) recuperação de dados. 
(B) backup corrompido. 
(C) mineração de dados. 
(D) backup interrompido. 
(E) recuperação de dispositivos. 
 
Comentário: 
A questão trata da “recuperação de dados”. É um procedimento utilizado quando não 
se consegue acessar os dados de forma convencional. Assim, como exemplo, quando um HD 
está “bichado” e não conseguimos acessá-lo pelo Windows Explorer, podemos lançar mãos 
de técnicas para repará-lo e depois abrir os dados normalmente. Comando muito usado 
nesses tipos de problemas com os HD é o CHKDSK, pois ele corrige os defeitos do disco e 
torna os dados acessíveis novamente. 
Backup corrompido não serve para extração de dados, já que ele está corrompido! 
Mineração de dados só existe na imaginação do examinador! 
Backup interrompido não é uma fonte de recuperação segura, pois certamente os dados 
contidos nele não terão integridade, já o becape foi interrompido. 
Recuperação de dispositivos não é sobre o que trata a questão, visto que ela fala de 
dados e não de hardware. 
 
15. (MDIC/CESPE/2014) 
Na computação em nuvem, é possível acessar dados armazenados em diversos servidores de 
arquivos localizados em diferentes locais do mundo, contudo, a plataforma utilizada para o acesso 
deve ser idêntica à dos servidores da nuvem. 
Comentário: 
Não. A computação em nuvem, ou cloud computing, é um serviço permitido pelo uso 
de potentes redes de computadores. Nelas ficam programas, dados e informações 
 
 
 
19 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 19 
armazenados em servidores físicos ou virtuais, acessíveis por meio de uma rede de 
computadores local. A ideia de “nuvem” se dá, dentre outros, pelo fato de a carga dos 
programas ser feita pelos potentes servidores que ficam fora da máquina do usuário, como 
se estivessem “nas nuvens”. Esse modelo foi criado para possibilitar mais disponibilidade e 
segurança aos sistemas e informações. Assim, esta questão está falsa, pois nada há no 
conceito desta tecnologia que indique que os equipamentos e sistemas dos usuários e dos 
servidores tenham que ser idênticas. Pelo contrário, a máquina dos usuários será bem mais 
modesta que os grandes servidores das nuvens. 
 
16. (LOGÍSTICA, CONVÊNIOS E CONTRATOS/IPHAN/IADES/2013) 
Quanto à função de um arquivo no formato ZIP, é correto afirmar que se trata de um(a) 
(A) arquivo em formato de áudio, que pode ser executado em um reprodutor de mídia como o 
Windows Media Player. 
(B) arquivo em cujo formato o sistema operacional Microsoft Windows não permite 
compactação ou descompactação. 
(C) recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de 
toda uma rede de comunicação de dados, o que possibilita o bloqueio de acessos indevidos 
a partir de regras preestabelecidas. 
(D) base de dados na qual se armazenam informações sobre todos os programas 
instalados, drivers, estrutura de diretórios e outros informes, para que o sistema operacional 
execute as respectivas funções. 
(E) formato de compactação de arquivos muito difundido pela internet. 
 
COMENTÁRIO: 
(A) Não. O formato .ZIP não é um tipo de arquivo de áudio. 
(B) O Windows trabalha com esse tipo de arquivo sem nenhum problema ou proibição. 
(C) O formato .ZIP nada tem a ver com bloqueio de acessos indevidos a partir de regras 
preestabelecidas. Esse conceito se aproxima da definição de Firewall. 
(D) Também não é uma base de dados. Falsa a alternativa. 
(E) Aqui temos o nosso gabarito, pois o formato .ZIP é um formato de compactação de 
arquivos muito utilizado na Internet e localmente também. Compactar arquivos é uma forma 
de ganhar espaço nos hds. 
 
 
 
 
 
 
20 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 20 
17. (EBSERH/HC-UFTM/IADES/2013) 
Considerando a presença de um conector ou porta DVI em uma placa mãe de computador, é 
correto afirmar possui suporte onboard para dispositivos de 
(A) rede. 
(B) vídeo. 
(C) áudio. 
(D) fax modem. 
(E) disco SCSI. 
 
COMENTÁRIO: 
As portas DVI, Digital Video Interface, são digitais, em contraste com as suas 
antecessoras portas VGA, que eram analógicas. Portanto, exibem melhores imagens. 
Geralmente são utilizadas em monitores de LCD. Suporte onboard na placa-mãe significa 
que esta já trouxe de fábrica a conexão DVI. 
Gabarita nossa questão a letra B. 
 
18. (FUNCAB/PRODAM-AM/2014) 
Arquivos com extensão zip representam arquivos: 
A) ocultos. 
B) criptografados. 
C) contaminados por vírus. 
D) temporários. 
E) compactados. 
 
COMENTÁRIO: 
A extensão .ZIP refere-se a arquivos compactados, portanto, gabarito letra “E”. 
A criptografia é o mecanismo responsável pela escrita de mensagens em forma de 
códigos (enigmas, cifras), de maneira a torná-las ininteligíveis caso sejam interceptadas 
por um terceiro não autorizado. Busca, sobretudo, garantir privacidade e confiabilidade 
dos dados e autenticidade do emissor da mensagem, muito embora não possa garantir 
que isso realmente acontecerá. Esse processo de criptografar as mensagens é feito através 
 
 
 
21 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 21 
do uso de chaves, que podem ser secretas, também conhecidas por simétricas ou únicas, 
ou públicas e privadas, também chamadas de chaves assimétricas. Por óbvio, a alternativa 
“b” está falsa. 
Contaminados por vírus?! Não. Não há nenhuma relação entre vírus e .ZIP. 
Temporários são arquivos utilizados momentaneamente em um processo, como quando 
estamos navegando pela Internet. Possuem a extensão .temp e ficam armazenados na pasta 
C:\Windows\Temp. 
 
19. (UNIVERSIDADE FEDERAL DO AMAPÁ) 
A sigla USB significa: 
 
(a) Unity System Bus. 
(b) Unity System Bios. 
(c) Universal Serial Bus. 
(d) Universal Basic Slot; 
(e) Universal System Bios. 
 
COMENTÁRIO: 
Correta a alternativa “C”. 
O USB, Universal Serial Bus, trouxe grande praticidade à Informática, pois passou a não 
ser mais necessário desligar o computador sempre que se ia inserir um novo hardware, 
como o teclado e o mouse, por exemplo, como acontecia até então com a tecnologia plug-
and-play (ex.: Barramento PS2). O barramento, por ser universal, padronizou a forma de 
conexão dos dispositivos ao computador, acabando com a necessidade de se ter um 
conector diferente para cada equipamento. 
Veja as imagens de barramento USB e de um PS2: 
 
 
 Pen drive USB Mouse PS2 Conectores PS2 
 
 
 
 
22 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 22 
20. (PREFEITURA MUNICIPAL DE MARINGÁ-PR) 
Considerando o “motor de busca” GOOGLE, para executar uma pesquisa que localize EXATAMENTE uma 
expressão ou frase (Ex. saúde pública), basta realizar a pesquisa da maneira apresentada na alternativa: 
A) @saúde pública@ 
B) #saúde pública# 
C) *saúde pública* 
D) “saúde pública” 
 
COMENTÁRIO: 
Esse assunto tem sido cobrado com frequência. Para memorizar, você deve 
praticar as várias possibilidades que o Google oferece. Acesse o site e clique na 
ferramenta “Opções” (parte superior direita da página) e logo em seguida em “Pesquisa 
Avançada”. Você verá vários filtros de pesquisa. O que nos interessa no momento é a opção 
“esta expressão ou frase exata:”. Ao digitar a expressão saúde pública no campo indicado 
e acionar a busca, a página retornará vários resultadosde páginas que contenham a 
expressão exata saúde pública. Há várias outras possibilidades, como filtrar a pesquisa por 
tipo de documento, como .pdf. 
Gabarito é letra D. Não deixe de treinar na página do Google, lembre-se de que um 
pontinho pode significar sua aprovação! 
 
21. (PREFEITURA MUNICIPAL DE BOM JESUS DO TOCANTINS) 
Os pesquisadores são sítios (sites) que efetuam pesquisa de palavras-chave na Internet. Os sítios de busca 
como Google, Yahoo! e Altavista são exemplos de Pesquisadores 
A) Verticais. 
B) Transversais. 
C) Horizontais. 
D) Posicionais. 
 
COMENTÁRIO: 
Os sites de busca podem ser classificados em verticais e horizontais. 
Os verticais são também chamados de especializados, pois executam pesquisas 
direcionadas para um conteúdo específico. É exemplo o YouTube, no qual só há vídeos. 
Também podem estar ligados a um segmento de mercado, como o automobilístico. 
Já os horizontais fazem pesquisa em toda a rede mundial de computadores, em 
diversos sites e por conteúdos diferentes, sendo o mais conhecido e que praticamente se 
 
 
 
23 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 23 
tornou sinônimo de busca, o Google, que é citado na questão, é o maior nome nesse 
seguimento. 
Gabarito é a letra C. 
 
 
 
24 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 24 
 
LISTA DE QUESTÕES: 
8. SEGURANÇA DA INFORMAÇÃO (6 Rotinas de segurança 
da informação e recuperação de arquivos.) 
 
1. (EBSERH/HC-UFTM/IADES/2013) 
Uma política de segurança é um conjunto de regras formais que devem ser seguidas pelos usuários de 
determinados recursos de uma organização. Assinale a alternativa que apresenta uma propriedade ou 
atributo a ser considerado na formulação de uma política de segurança. 
(A) Forma proibitiva. (B) Acesso por meio de senha com data de expiração. 
(C) Autenticidade. (D) Vírus Conficker. (E) Honeypot. 
 
2. (EBSERH/HC-UFTM/IADES/2013) 
Sobre o tema segurança da informação, assinale a alternativa correta. 
(A) Em um processo de logon, é impossível limitar o número de tentativas de acesso. 
(B) Uma senha forte deve ser composta por parte do ID do usuário. 
(C) Tokens são senhas virtuais que permitem acesso a determinados objetos físicos. 
(D) O controle de acesso a arquivos por meio de um sistema operacional moderno necessita da utilização 
de token. 
(E) Os arquivos de log registram as ações dos usuários em determinado sistema. 
 
3. (MDIC/CESPE/2014) 
Um backdoor (porta dos fundos) é um programa de computador utilizado pelo administrador de 
rede para realizar a manutenção remota da máquina de um usuário. 
 
4. (UNIVERSIDADE FEDERAL DOS VALES DO JEQUINTINHONHA E MUCURI) 
Ao acessar a página de um banco usando o navegador Firefox, um usuário deve se assegurar de que a 
página acessada é realmente a do banco desejado e que a informação transmitida, se capturada por 
terceiros, não será entendida. Para ter essas duas garantias, na ordem em que foram citadas, o usuário 
deve verificar se: 
a) a criptografia usada é de chave pública e o protocolo usado é o https. 
b) a url da página está correta e a criptografia usada é de chave secreta. 
c) o certificado da página foi considerado válido e o protocolo usado é o https. 
d) a assinatura digital da página foi validada e a autenticação foi realizada com sucesso. 
 
 
 
 
 
 
25 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 25 
5. (UNIVERSIDADE FEDERAL DOS VALES DO JEQUINTINHONHA E MUCURI) 
Uma das formas mais comuns de golpe na Internet é chamada de phishing ou phishing-scam. Assinale a 
alternativa que descreve a atitude CORRETA para se evitar o sucesso desse tipo de golpe: 
 
a) Instalar um programa de firewall pessoal para realizar a filtragem de pacotes que chegam ao 
computador. 
b) Não fazer compras usando o cartão de crédito ao acessar a Internet em máquinas de lan houses. 
c) Programar atualizações frequentes do antivírus e do sistema operacional usados no computador. 
d) Não abrir arquivos anexos nem clicar em links que venham em mensagens eletrônicas. 
 
6. (CIA. DE SANEAMENTO DE SERGIPE/DESO) 
Em relação à Segurança da Informação, a garantia de que os usuários autorizados obtenham acesso à 
informação e aos ativos correspondentes é o princípio da 
A) autenticidade. 
B) integridade. 
C) criptografia. 
D) disponibilidade. 
E) confiabilidade. 
 
Julgue os itens seguintes, relativos a procedimentos de segurança da informação e à utilização do 
firewall. 
 
7. (MINISTÉRIO DA JUSTIÇA) 
Uma das formas de um servidor público proteger as informações confidenciais de uma 
organização é impedir que pessoas não autorizadas acessem seu ambiente de trabalho e utilizem 
seu computador. 
 
8. (MINISTÉRIO DA JUSTIÇA) 
Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros 
dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com 
base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas 
informações nela disponíveis. 
 
 
 
 
 
 
26 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 26 
9. MALWARE (5 prevenção de vírus.) 
 
9. (EBSERH/HC-UFTM/IADES/2013) 
Os vírus de computadores são programas ou trechos de programas que têm objetivos maliciosos e 
mecanismos de propagação. Sobre os vírus de computadores, assinale a alternativa correta. 
(A) Os vírus apagam dados e os sniffer objetivam recuperar os dados excluídos pelos vírus. 
(B) Um antivírus não permite a instalação de novos softwares, assim o equipamento não 
será contaminado. 
(C) A atualização constante dos softwares instalados no equipamento é uma forma de 
proteção contra os vírus de computadores. 
(D) Os vírus do tipo trojan, assim como os worm, fazem cópias de si mesmo para serem enviados 
via e-mail, tendo o mesmo comportamento malicioso. 
(E) Os vírus são programas pequenos; dessa forma, não prejudicam o desempenho do 
equipamento, sendo críticos apenas no roubo de informações sigilosas. 
 
10. (BANCO DO BRASIL/CESGRANRIO/2014) 
Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e 
enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um 
programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a 
programas instalados em seu computador. 
Esse tipo de programa é chamado de 
(A) bloqueador de pop-ups 
(B) antivírus 
(C) filtro antispam 
(D) filtro antiphishing 
(E) firewall 
 
11. (PREFEITURA DE SÃO JOSÉ DE RIBAMAR-MA) 
Com relação ao Spam, julgue as afirmativas. 
I. Somente é considerado Spam quando o envio é feito utilizando os campos Co e Cco. 
II. As listas de discussões não praticam Spam quando enviam mensagens aos seus assinantes. 
III. Não é considerado Spam quando o envio é feito através de Spywares, Malwares ou similares. 
IV. Spam é o envio de e-mails para pessoas sem a autorização das mesmas, seja de forma manual ou 
automática. 
São VERDADEIRAS apenas 
a) I e II. 
b) I e III. 
c) II e III. 
d) II e IV. 
e) III e IV. 
 
 
 
27 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 27 
12. (COREN–PA) 
Vírus autorreplicante que utiliza parte de um sistema operacional, é automático e geralmente invisível ao 
usuário. Além disso, consome recursos do sistema pela sua replicaçãodescontrolada. Trata-se do 
A) Boot. 
B) Macro. 
C) Worm. 
D) Polifórmico. 
 
13. (PREFEITURA MUNICIPAL DE BOM JESUS DO TOCANTINS) 
Malware é o termo genérico utilizado para especificar qualquer tipo de vírus ou programa de ação 
maliciosa. Os tipos de programas localizados nessa categoria são 
(A) Shareware. 
(B) Dialers. 
(C) Hijackers. 
(D) Spywares. 
 
 
 
 
 
 
 
28 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 28 
10. TECNOLOGIAS / GOOGLE 
 
14. (METRÔ-DF/IADES/2014) 
É o conjunto de técnicas e procedimentos para a extração de informações em dispositivos de 
armazenamento digital, que não podem ser acessados de modo convencional pelo usuário ou pelo 
sistema. 
Com base no exposto, é correto afirmar que essas informações apresentam o conceito de 
(A) recuperação de dados. 
(B) backup corrompido. 
(C) mineração de dados. 
(D) backup interrompido. 
(E) recuperação de dispositivos. 
 
15. (MDIC/CESPE/2014) 
Na computação em nuvem, é possível acessar dados armazenados em diversos servidores de 
arquivos localizados em diferentes locais do mundo, contudo, a plataforma utilizada para o acesso 
deve ser idêntica à dos servidores da nuvem. 
 
16. (LOGÍSTICA, CONVÊNIOS E CONTRATOS/IPHAN/IADES/2013) 
Quanto à função de um arquivo no formato ZIP, é correto afirmar que se trata de um(a) 
(A) arquivo em formato de áudio, que pode ser executado em um reprodutor de mídia como o 
Windows Media Player. 
(B) arquivo em cujo formato o sistema operacional Microsoft Windows não permite 
compactação ou descompactação. 
(C) recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de 
toda uma rede de comunicação de dados, o que possibilita o bloqueio de acessos indevidos 
a partir de regras preestabelecidas. 
(D) base de dados na qual se armazenam informações sobre todos os programas 
instalados, drivers, estrutura de diretórios e outros informes, para que o sistema operacional 
execute as respectivas funções. 
(E) formato de compactação de arquivos muito difundido pela internet. 
 
17. (EBSERH/HC-UFTM/IADES/2013) 
Considerando a presença de um conector ou porta DVI em uma placa mãe de computador, é 
correto afirmar possui suporte onboard para dispositivos de 
(A) rede. (B) vídeo. (C) áudio. (D) fax modem. (E) disco SCSI. 
 
 
 
 
 
 
29 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 29 
18. (FUNCAB/PRODAM-AM/2014) 
Arquivos com extensão zip representam arquivos: 
A) ocultos. 
B) criptografados. 
C) contaminados por vírus. 
D) temporários. 
E) compactados. 
 
19. (UNIVERSIDADE FEDERAL DO AMAPÁ) 
A sigla USB significa: 
 
(a) Unity System Bus. 
(b) Unity System Bios. 
(c) Universal Serial Bus. 
(d) Universal Basic Slot; 
(e) Universal System Bios. 
 
20. (PREFEITURA MUNICIPAL DE MARINGÁ-PR) 
Considerando o “motor de busca” GOOGLE, para executar uma pesquisa que localize EXATAMENTE uma 
expressão ou frase (Ex. saúde pública), basta realizar a pesquisa da maneira apresentada na alternativa: 
A) @saúde pública@ 
B) #saúde pública# 
C) *saúde pública* 
D) “saúde pública” 
 
21. (PREFEITURA MUNICIPAL DE BOM JESUS DO TOCANTINS) 
Os pesquisadores são sítios (sites) que efetuam pesquisa de palavras-chave na Internet. Os sítios de busca 
como Google, Yahoo! e Altavista são exemplos de Pesquisadores 
A) Verticais. 
B) Transversais. 
C) Horizontais. 
D) Posicionais. 
 
 
 
 
30 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 30 
Gabarito: 
 
1 C 
2 E 
3 F 
4 C 
5 D 
6 D 
7 C 
8 C 
9 C 
10 D 
11 D 
12 C 
13 A ofic. 
(C/D) 
14 A 
15 E 
16 E 
17 B 
18 E 
19 C 
20 D 
21 C 
 
 
 
 
31 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 31 
 
Bem, meus amigos, chegamos ao final do nosso Curso de Informática na Saúde. 
Tentei ser o mais didático possível para dar a vocês um conteúdo sólido, técnico, 
objetivo, abrangente e eficiente. Comentamos quase duzentas questões e centenas de 
alternativas, conduzindo as etapas de seu raciocínio passo-a-passo. Por que eu fiz isso? Porque 
convivi com enfermeiros, médicos, bioquímicos, técnicos de enfermegem, fisioterapeutas, 
terapeutas ocupacionais e outros profissionais de saúde por dezesseis anos. Via a aflição deles 
quando ouviam o nome Informática! Tinham muitas dificuldades porque nunca haviam trabalhado 
com ela e ainda porque as universidades e cursos técnicos ainda não trabalham essa disciplina de 
forma sólida em seus currículos. Agora, através da parceria com meu amigo Profº Rômulo Passos, 
companheiro das lides previdenciárias no INSS, que é enfermeiro e também conhecedor dessa 
realidade, pude, enfim, com maior alcance propiciado pela Internet, dar a minha parcela de 
contribuição para levar a vocês o conhecimento de temas diversos na área de Informática para 
Concursos. 
O curso, todavia, não contempla apenas os profissionais de saúde! É um curso 
totalmente abrangente, com provas de diversas bancas e diferentes abordagens, realizadas em 
2013 em 2014. Abordamos os principais itens cobrados pelos editais. 
Foram horas a fio diagramando e escrevendo este curso, cuidando dos detalhes que 
vão desde a parte gráfica bem apresentável, à linguística, com muitos recursos visuais e 
construção de frases curtas e simples para facilitar o processo de aprendizagem. Tudo com o 
intuito de desenvolver suas habilidades nos temas computacionais e melhorar seu desempenho 
nas provas. 
Estou convicto de que fizemos uma abordagem completa dos principais tópicos 
relacionados à disciplina. Espero, de coração, que depois de lido este material, você esteja 
preparado para qualquer certame, sobretudo na área de Saúde! 
Na certeza do dever cumprido, meus amigos, por enquanto, fico por aqui, na torcida 
por você. Até a próxima, um grande abraço a todos e fiquem com o SENHOR JESUS. 
 
Na sequência tem uma série de imagens e teclas de atalho 
 nas quais você precisa dar uma olhada. 
 
 
 
 
 
 
 
 
 
 
32 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 32 
 “Confia ao SENHOR as tuas obras e os teus desígnios serão estabelecidos.” 
“Agrada-te do SENHOR e Ele satisfará os desejos do teu coração.” 
Telas com as Guias (ou Abas) do Word 2007 
 
 
 
 
33 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 33 
 
Telas com as Guias (ou Abas) do Excel 2007 
 
 
 
 
 
 
 
 
 
34 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 34 
 
Tela inicial do LibreOffice (BrOffice) 
 
 
 
 
 
 
 
35 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 35 
Interface e Menus do LibreOffice Writer 
 
 
 
 
36 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 36 
 
 
 
 
 
37 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 37 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
38 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 3839 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 39 
Interface e Menus do 
LibreOffice Calc 
 
 
 
 
 
 
40 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 40 
 
 
 
 
 
 
 
 
 
 
 
 
41 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 41 
A seguir, as teclas de atalho (algumas, porque são quase infinitas!) 
Teclas de Atalho para Navegadores 
Ctrl+1 a 8 – Abre a guia correspondentes (exceto para Opera) 
Ctrl+9 – Vai para a última guia aberta 
Ctrl+D – Adicione a página aos favoritos 
Ctrl+F – Acesse a busca por palavras na página 
Ctrl+F5 – Atualize a página 
Ctrl+H – Abra o histórico de navegação 
Ctrl+J – Acesse os downloads 
Ctrl+N – Abre uma nova janela do navegador 
Ctrl+P – Imprime a aba aberta 
Ctrl+S – Salva a página do navegador 
Ctrl+Shift+B – Ative ou esconda a Barra de favoritos 
Ctrl+Shift+N – Abre uma nova guia no modo anônimo (Chrome e Opera) 
Ctrl+Shift+T – Reabre a guia fechada 
Ctrl+Shift+Tab – Vai para a aba anterior 
Ctrl+T – Abre uma nova aba 
Ctrl+Tab – Vai para a aba seguinte 
Ctrl+W ou Ctrl+F4 – Fecha guia 
F11 – Modo de tela inteira 
Tarefas comuns no Microsoft Word 
Crie um espaço não separável. CTRL + SHIFT + BARRA DE 
ESPAÇOS 
Crie um hífen não separável. CTRL + SHIFT + HÍFEN 
Colocar as letras em negrito. CTRL + B 
Colocar as letras em itálico. CTRL + I 
Formata as letras com sublinhado. CTRL + U 
Diminua um valor de tamanho de fonte. CTRL + SHIFT + < 
Aumente um valor de tamanho de fonte. CTRL + SHIFT + > 
Diminuir fonte 1 ponto o tamanho. CTRL + [ 
Aumentar fonte 1 ponto o tamanho. CTRL +] 
Remova a formatação de caractere ou de parágrafo. CTRL + BARRA DE ESPAÇOS 
Copie o texto ou objeto selecionado. CTRL + C 
Recorte o texto ou objeto selecionado. CTRL + X 
Colar texto ou um objeto. CTRL + V 
Cole especial. CTRL + ALT + V 
Colar somente formatação CTRL + SHIFT + V 
Desfazer a última ação. CTRL + Z 
Refa a última ação. CTRL + Y 
Refa a última ação. CTRL + Y 
Abrir o Contagem de palavras caixa de diálogo. CTRL + Y 
 
 
 
42 www.romulopassos.com.br / www.questoesnasaude.com.br 
Informática na Saúde – Gratuito (Aula 04) Página 42 
Para acessar centenas de teclas de atalho, acesse o site da Microsoft, como segue: 
http://support.microsoft.com/kb/290938/pt-br

Outros materiais