Buscar

REVISÃO DE INFORMÁTICA - Profa. Patrícia Quintão

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 59 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 59 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 59 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
Como me Encontrar 
patricia@pontodosconcursos.com.br 
 
2 
https://www.pontodosconcursos.com.br/PontoMais/Index 
Como me Encontrar 
3 
Como me Encontrar 
4 
Livros Publicados 
 
 
 
 
 
 
5 
8 de dezembro/17 
Regras na foto oficial 
em 
@profapatriciaquintao 
6 
7 
NOÇÕES DE INFORMÁTICA (Foco: Cespe/UnB) 
1 Noções de sistema operacional (ambientes Linux e Windows). 
2 Edição de textos, planilhas e apresentações (ambiente LibreOffice). 
3 Redes de computadores. 
3.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 
3.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares). 
3.3 Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares). 
3.4 Sítios de busca e pesquisa na Internet. 
3.5 Grupos de discussão. 3.6 Redes sociais. 3.7 Computação na nuvem (cloud computing). 
4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. 
5 Segurança da informação. 5.1 Procedimentos de segurança. 5.2 Noções de vírus, worms e pragas virtuais. 5.3 
Aplicativos para segurança (antivírus, firewall, anti-spyware etc.). 5.4 Procedimentos de backup. 5.5 
Armazenamento de dados na nuvem (cloud storage). 
 
8 
 
(QUESTÃO - CESPE - TRE-RS - Conhecimentos Básicos para os Cargos 6 a 8 ) 
 
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. 
Não há diferença — seja conceitual, seja prática — entre worms e vírus; ambos são arquivos maliciosos que 
utilizam a mesma forma para infectar outros computadores. 
 
 
 
 
 
 
 
 
 
 
 
Gabarito: errado. 
 
VÍRUS WORM 
É um programa (ou parte de um programa) que 
se anexa a um arquivo de programa qualquer. 
Programa. 
Propaga-se inserindo cópias de si mesmo e se 
tornando parte de outros programas e arquivos. 
Não embute cópias de si mesmo em outros programas 
ou arquivos. 
Propaga-se automaticamente pelas redes, enviando 
cópias de si mesmo de computador para computador. 
Depende da execução do programa ou arquivo 
hospedeiro para ser ativado. 
 
 
Não necessita ser explicitamente executado para se 
propagar. 
 
Basta que se tenha execução direta de suas cópias ou a 
exploração automática de vulnerabilidades existentes 
em programas instalados em computadores. 
 
(QUESTÃO - CESPE – TRE-GO - Analista Judiciário) 
 
Acerca de procedimentos de segurança e de ensino a distância, julgue o item subsecutivo. 
Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas 
executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle 
remoto. 
 
 
 
 
 
 
 
 
 
 
Gabarito: correto. 
 
 
 
(QUESTÃO - CESPE - TJ-SE - Conhecimentos Básicos para os Cargos 3,8 a 18) 
 
Diversos vírus de computadores são criados diariamente e muitos não são detectados por ferramentas de 
antivírus. A respeito desse assunto, julgue os itens a seguir. 
Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à 
detecção por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de 
um software. 
 
 
 
 
 
 
 
 
 
 
 
 
(CESPE – TJ-SE - Conhecimentos Básicos para os Cargos 3,8 a 18) 
 
Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à 
detecção por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de 
um software. 
 
 
 
 
 
 
 
 
 
 
Gabarito: correto. 
 
 
 
(CESPE – TELEBRÁS – ANALISTA SUPERIOR – COMERCIAL) 
 
A respeito de segurança da informação, julgue o item subsecutivo. 
Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se 
propagarem e infectarem os computadores de uma rede. 
 
 
 
 
 
 
 
 
 
 
 
Gabarito: errado. 
 
(CESPE – TRE-MT - Conhecimentos Gerais para o Cargo 6) 
 
A função principal de uma ferramenta de segurança do tipo antivírus é 
 
a) monitorar o tráfego da rede e identificar possíveis ataques de invasão. 
b) verificar arquivos que contenham códigos maliciosos. 
c) fazer becape de segurança dos arquivos considerados críticos para o funcionamento do computador. 
d) bloquear sítios de propagandas na Internet. 
e) evitar o recebimento de mensagens indesejadas de email, tais como mensagens do tipo spams. 
 
 
 
 
 
 
Gabarito: B. 
 
 
 
(CESPE – TRE-RS - Conhecimentos Básicos para os Cargos 6 a 8 ) 
 
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. 
Para garantir a segurança da informação, é suficiente instalar e manter atualizados antivírus. 
 
 
 
 
 
 
 
 
 
 
 
Gabarito: errado. 
 
 
(CESPE – TRE-RS - Conhecimentos Básicos para os Cargos 6 a 8 ) 
 
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. 
Rootkits é um arquivo que infecta o computador sem causar maiores danos, ainda que implique a pichação da 
tela inicial do navegador. 
 
 
 
 
 
 
 
 
 
 
 
 
Principal intenção do rootkit é se camuflar, para assegurar a sua permanência no computador comprometido, 
impedindo que seu código seja encontrado por qualquer antivírus. 
 
• Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, merecem destaque: 
• programas para esconder atividades e informações deixadas pelo invasor, tais como arquivos, diretórios, processos 
etc.; 
• backdoors, para assegurar o acesso futuro do invasor ao computador comprometido; 
• programas para remoção de evidências em arquivos de logs; 
• sniffers, para capturar informações na rede onde o computador está localizado, como por exemplo senhas que 
estejam trafegando em claro, ou seja, sem qualquer método de criptografia; 
• scanners, para mapear potenciais vulnerabilidades em outros computadores. 
 
• Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional 
tenha sido completamente inicializado (CESPE/2013/PCDF). 
 
 
Gabarito: errado. 
 
 
(CESPE – 2015 - TRE-RS - Conhecimentos Básicos para os Cargos 6 a 8 ) 
 
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. 
A segurança da informação em uma organização depende integralmente de a sua área de tecnologia optar pela 
adoção de recursos de segurança atualizados, como firewall e antivírus. 
 
 
 
 
 
 
 
 
 
 
 
Gabarito: errado. 
 
 
(CESPE – TRE-PI –CONHECIMENTOS GERAIS P/ CARGOS 1, 2 e 4) 
 
A remoção de códigos maliciosos de um computador pode ser feita por meio de 
 
a) anti-spyware. 
b) detecção de intrusão. 
c) anti-spam. 
d) anti-phishing. 
e) filtro de aplicações. 
 
 
 
 
 
 
 
 
 
A remoção de códigos maliciosos de um computador pode ser feita por meio de 
 
a) anti-spyware. 
b) detecção de intrusão. 
c) anti-spam. 
d) anti-phishing. 
e) filtro de aplicações. 
 
 
 
 
 
 
Gabarito: A. 
 
 
Nota 
Nem toda ferramenta anti-spyware é necessariamente 
antivírus e vice-versa. Há programas que apresentam as duas 
funções, mas isso nem sempre acontece! 
 
(QUESTÃO – CESPE – DPU – ANALISTA) 
 
A respeito da Internet e suas ferramentas, julgue o item a seguir. 
Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam 
instaladasnas máquinas de usuários da Internet. 
 
 
 
 
 
 
 
 
 
 
 
Gabarito: item errado. 
 
 
(QUESTÃO – CESPE – DPU – ANALISTA) 
 
A respeito da Internet e suas ferramentas, julgue o item a seguir. 
Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da 
informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias 
como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes. 
 
 
 
 
 
 
 
 
 
 
Gabarito: item correto. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura. Mnemônico CID (Tríade de Segurança da Informação). 
 
Princípio Característica 
Confidencialidade (ou Sigilo) É a garantia de que a informação não será conhecida por quem não 
deve. O acesso às informações deve ser limitado, ou seja, somente as 
pessoas explicitamente autorizadas podem acessá-las. 
Integridade É a garantia de que a informação que foi armazenada é a que será 
recuperada. 
Modificação deve ser realizada somente pelas partes devidamente 
autorizadas. 
Disponibilidade Busca acesso disponível às entidades autorizadas sempre que 
necessário. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Gabarito: item correto. 
 
 
(QUESTÃO – TRT - 16ª REGIÃO (MA) – TÉCNICO JUDICIÁRIO – ADMINISTRATIVA) 
 As empresas estão cada vez mais necessitando centralizar suas informações e melhorar os métodos de 
comunicação interna para reduzir custos. A ....I.... pode possibilitar isso, além de tudo o que a própria ...II... 
dispõe. Porém, a principal diferença entre ambas é que a ....III.... é restrita a um certo público, por exemplo, os 
colaboradores de uma empresa. Neste caso, os colaboradores podem acessá-la com um nome de usuário e 
senha devidamente validados. Geralmente este acesso é feito em um servidor da ....IV.... da empresa. 
 
As lacunas do texto acima são, correta e respectivamente, preenchidas por 
 a) rede social - internet - rede social - rede virtual 
 b) intranet - extranet - extranet - rede virtual 
 c) rede virtual - rede global - rede virtual - intranet 
 d) rede virtual - intranet - intranet - extranet 
 e) intranet - internet - intranet - rede local 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Gabarito oficial: item correto (mas tenho ressalvas!). 
 
27 
 
(QUESTÃO - TRT - 16ª REGIÃO (MA) – TÉCNICO JUDICIÁRIO – ADMINISTRATIVA) 
 As empresas estão cada vez mais necessitando centralizar suas informações e melhorar os métodos de 
comunicação interna para reduzir custos. A ....I intranet.... pode possibilitar isso, além de tudo o que a própria 
...II internet... dispõe. Porém, a principal diferença entre ambas é que a ....III.intranet... é restrita a um certo 
público, por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores podem acessá-la com 
um nome de usuário e senha devidamente validados. Geralmente este acesso é feito em um servidor da ....IV 
rede local.... da empresa. 
 
As lacunas do texto acima são, correta e respectivamente, preenchidas por 
 a) rede social - internet - rede social - rede virtual 
 b) intranet - extranet - extranet - rede virtual 
 c) rede virtual - rede global - rede virtual - intranet 
 d) rede virtual - intranet - intranet - extranet 
 e) intranet - internet - intranet - rede local 
 
 
 
Gabarito: E. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Gabarito oficial: item correto (mas tenho ressalvas!). 
 
 Acesso Usuários Informação 
Internet Público Qualquer usuário 
Pulverizada, pública e 
usualmente superficial 
Intranet 
Restrito a um certo 
público, por exemplo, 
os funcionários da 
empresa 
Usuários da rede 
interna 
Privada/Compartilhada 
dentro da empresa 
Extranet 
Restrito a clientes, 
parceiros e/ou 
fornecedores 
Redes conectadas ou 
autorizadas 
Compartilhada entre 
determinadas empresas 
28 
Deep Web – “Web Profunda” 
• Um site da "deep web" NÃO tem 
seu conteúdo disponibilizado em 
mecanismos de pesquisa e, 
portanto, não pode ser 
encontrado, exceto caso por quem 
conhece o endereço do site. 
 
• As ferramentas de busca 
possibilitam que se encontrem 
páginas já indexadas, caso 
contrário elas não irão aparecer 
na pesquisa. Um bom exemplo 
disso é a Deep Web que não 
aparece no Google. 
 
 
29 
 
(QUESTÃO - BANCO DO BRASIL) 
 
Cookies utilizados pelos navegadores Web (Internet Explorer/Mozilla Firefox) são 
 a) listas com endereços de sites com conteúdos impróprios e inadequados para permitir o controle de 
navegação por parte dos pais de crianças e adolescentes. 
b) pequenas listas contendo os sites e endereços visitados anteriormente. 
c) arquivos temporários como páginas, imagens, vídeos e outras mídias baixados pelo usuário em sua 
navegação. 
d) pequenos arquivos de texto que os sites gravam no computador do usuário e que são utilizados, geralmente, 
para guardar suas preferências de navegação. 
e) listas dos downloads efetuados pelo usuário para possibilitar a retomada destes em caso de falha na 
conexão. 
 
 
Cookies são pequenos arquivos de texto criados por sites que você visitou para armazenar informações de 
navegação. Ao acessar uma página da Web o seu navegador disponibiliza uma série de informações sobre 
hábitos de navegação e dados da máquina utilizada no acesso (como hardware, sistema operacional e 
programas nela instalados). É isso que permite que alguns sites o cumprimentem pelo nome, saibam quantas 
vezes você o visitou, etc. Gabarito: D. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Gabarito oficial: item correto (mas tenho ressalvas!). 
 
30 
 
(QUESTÃO - TRE-RR - TÉCNICO JUDICIÁRIO – ÁREA ADMINISTRATIVA/Adaptada ) 
 
Um analista de suporte de TI precisa configurar manualmente uma série de computadores dos usuários para 
bloquear a ação de cookies de terceiros (independente da política de privacidade do terceiro) 
e cookies internos, os quais salvam informações que podem ser usadas para contatar o usuário sem 
consentimento, impedindo que cookies já instalados no computador sejam lidos por sites. Para isso, ele deve 
selecionar na janela de Opções da Internet do Internet Explorer versão 11, a opção Privacidade e, ao clicar no 
botão Avançados que irá aparecer, marcar a alternativa de configuração para: 
a)Bloquear (Cookies internos e Cookies de terceiros). 
b)Baixo. 
c)Médio. 
D)Médio-Alto. 
e)Alto. 
 
 
 
Gabarito: A. 
 
31 
32 
 
(QUESTÃO – SEDF – TÉCNICO DE GESTÃO EDUCACIONAL - APOIO ADMINISTRATIVO) 
 
Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o objetivo de 
obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies sejam 
armazenados em seu computador. 
 
 
 
 
 
 
 
 
 
 
 
Gabarito oficial: item correto. 
33 
 
(CESPE – PREFEITURA DE SÃO PAULO - ASSISTENTE DE GESTÃO DE POLÍTICAS PÚBLICAS I) 
 
É procedimento correto de segurança da informação 
 
a) realizar transações bancárias usando computadores diferentes, ação que dificulta o mapeamento dos 
computadores pelos crackers. 
b) desativar a atualização de programas como Java e os demais plug-ins. 
c) bloquear, por meio de mecanismos de controle no computador, o acesso a notícias relacionadas à segurança 
da Internet. 
d) usar soluções de segurança como antivírus e firewalls. 
e) não acessar sítios cujos endereços se iniciem com https. 
 
 
 
 
 
Gabarito: E. 
 
CONEXÃO PADRÃO 
• Usada emgrande parte dos acessos realizados. Não provê requisitos de segurança. 
• Alguns indicadores: 
 
• o endereço do site começa com "http://"; 
• em alguns navegadores, o tipo de protocolo usado (HTTP), por ser o padrão das conexões, pode ser 
omitido na barra de endereços; 
• um símbolo do site (logotipo) é apresentado próximo à barra de endereço e, ao passar o mouse sobre 
ele, não é possível obter detalhes sobre a identidade do site. 
35 
CONEXÃO SEGURA 
• Deve ser utilizada na transferência de dados sensíveis. 
• Provê autenticação, integridade e confidencialidade, como REQUISITOS de segurança. 
• Indicadores: 
 
• endereço do site começa com "https://"; 
• desenho de um "cadeado fechado" é mostrado na barra de endereço e, ao clicar sobre ele, detalhes 
sobre a conexão e sobre o certificado digital em uso são exibidos; 
• um recorte colorido (branco ou azul) com o nome do domínio do site é mostrado ao lado da barra de 
endereço (à esquerda ou à direita) e, ao passar o mouse ou clicar sobre ele, são exibidos detalhes sobre 
conexão e certificado digital em uso. 
 
 
 
 
 
 
Figura. Conexão segura em diversos navegadores (CertBr,2013) 
 
36 
 
37 
 
(QUESTÃO - CEFET-RJ - CONHECIMENTOS BÁSICOS - CARGOS 13 A 33) 
 
Qual é o protocolo de internet para transferência segura, com uso de certificado digital, utilizado em sites de 
compras eletrônicas? 
a) IMAP 
b) HTTPS 
c) TOKEN RING 
d) POP3 
e) SNMP 
 
 
 
 
 
 
 
Gabarito: B. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Gabarito oficial: item correto (mas tenho ressalvas!). 
 
38 
CONEXÃO SEGURA COM EV SSL 
• Provê os mesmos requisitos de segurança que a conexão segura anterior, porém com maior grau de 
confiabilidade quanto à identidade do site e de seu dono, pois utiliza certificados EV SSL (Extended Validation 
Secure Socket Layer). 
 
• Certificado emitido sob um processo mais rigoroso de validação do solicitante. 
• Inclui a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o registro 
do domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço físico. 
• Próxima geração de certificados SSL: ajudam a proteger contra ataques de phishing. 
• Além de apresentar indicadores similares aos apresentados na conexão segura sem o uso de EV SSL, também 
introduz um indicador próprio: 
• a barra de endereço e/ou o recorte são apresentados na cor verde e no recorte é colocado o nome da 
instituição dona do site. 
 
 
 
 
Figura. Conexão segura usando EV SSL em diversos navegadores (CertBr,2013) 
 39 
 
(QUESTÃO - Copergás – PE/Auxiliar Administrativo ) 
 
Sempre que um acesso envolver a transmissão de informações sigilosas, é importante que um funcionário da 
COPERGÁS se certifique do uso de conexões seguras. Indica uma conexão segura quando 
 
a) o endereço do site começa com http://. 
b) o endereço do site não começa com www. Isso indica que o protocolo de segurança foi omitido por se tratar 
de uma conexão segura. 
c) um símbolo do site (logotipo) é apresentado próximo à barra de endereço e, ao passar o mouse sobre ele, 
não há detalhes da identidade do site, pois a conexão é segura. 
d) apenas o desenho de uma chave é mostrado na barra de endereço e, ao clicar sobre ele, o nome verdadeiro 
do site é exibido, indicando se tratar de uma conexão segura. 
e) a barra de endereço/recorte são apresentados na cor verde e há o nome do proprietário do site, indicando 
se tratar de conexão com EV SSL, muito segura, como também é o https. 
 
 
Gabarito: E. 
 
40 
 
(CESPE - TJ-DFT - CONHECIMENTOS BÁSICOS PARA OS CARGOS 2, 3 E 5 A 12) 
 
Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue o item a seguir. 
Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso 
nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade 
destas. 
 
 
 
 
 
 
 
 
 
 
Gabarito: item errado. 
 
 
(CESPE – 2015 - TRE-RS - Conhecimentos Básicos para os Cargos 6 a 8 ) 
 
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. 
Em segurança da informação, denominam-se engenharia social as práticas utilizadas para obter acesso a 
informações importantes ou sigilosas sem necessariamente utilizar falhas no software, mas, sim, mediante 
ações para ludibriar ou explorar a confiança das pessoas. 
 
 
 
 
 
 
 
 
 
 
Gabarito: correto. 
 
 
 
(CESPE – 2015 - TJ-DFT - Conhecimentos Básicos para os Cargos 2, 3 e 5 a 12 ) 
 
A respeito de sistemas operacionais e aplicativos para edição de texto, julgue o item que se segue. 
Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado 
corretamente. 
 
 
 
 
 
 
 
 
 
 
 
Gabarito: correto. 
 
 
 
(CESPE – 2015 - TCE-RN - Conhecimentos Básicos para os Cargos 2 e 3 ) 
 
Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem 
como de segurança da informação. 
A principal diferença entre crackers e hackers refere-se ao modo como esses malfeitores da área de segurança 
da informação atacam: os crackers são mais experientes e realizam ataques sem utilizar softwares, ao passo 
que os hackers utilizam códigos maliciosos associados aos softwares para realizar ataques ao ciberespaço. 
 
 
 
 
 
 
 
 
 
 
 
(CESPE – 2015 - TCE-RN - Conhecimentos Básicos para os Cargos 2 e 3 ) 
 
Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem 
como de segurança da informação. 
A principal diferença entre crackers e hackers refere-se ao modo como esses malfeitores da área de segurança 
da informação atacam: os crackers são mais experientes e realizam ataques sem utilizar softwares, ao passo 
que os hackers utilizam códigos maliciosos associados aos softwares para realizar ataques ao ciberespaço. 
 
 
 
 
 
 
 
 
 
Gabarito: errado. 
 
NOTA 
Não existe a diferença reportada na questão, guarde o seguinte: 
Hackers ("Do bem"): invadem sistemas no intuito de demonstrar as suas habilidades e 
as vulnerabilidades do seu alvo. 
Crackers (“Do mal”): invadem sistemas com a finalidade de obter vantagem/dinheiro. 
Lembre-se da droga Crack para memorizar que é ruim, do mal! 
 
 
 
 
(CESPE – 2015 - Telebrás - Analista Superior – Comercial) 
 
A respeito de segurança da informação, julgue o item subsecutivo. 
Uma das formas de manter o aparelho de telefone celular livre de vírus é deixar o bluetooth habilitado 
constantemente, para que ele possa identificar possíveis anexos maliciosos às mensagens recebidas. 
 
 
 
 
 
 
 
 
 
 
 
Gabarito: errado. 
 
 
(CESPE – 2016 – INSS – ANALISTA DO SEGURO SOCIAL COM FORMAÇÃO EM SERVIÇO SOCIAL) 
 
Cada um dos próximos itens, que abordam procedimentos de informática e conceitos de Internet e intranet, 
apresenta uma situação hipotética, seguida de uma assertiva a ser julgada. 
Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros aplicativos abertos em seu computador de 
trabalho, o que deixava sua máquina lenta e sujeita a travamentos frequentes. Ele constatou, ainda, que 
somente um desses aplicativos era necessário para a execução de suas atividades. Nessa situação, para 
melhorar o desempenho do seu computador, Daniel deve utilizar um aplicativo de antivírus instalado 
localmente, para eliminar os aplicativos que estiveremconsumindo recursos além do normal. 
 
 
 
 
 
 
 
 
Gabarito: item errado. 
 
 
(CESPE – 2016 -TCE-PA – CONHECIMENTOS BÁSICOS - CARGO 39) 
 
No que diz respeito aos ambientes e aplicativos de acesso a Internet, julgue o próximo item. 
Um firewall é, além de hardware, um software de segurança de rede que permite restringir determinados tipos 
de acessos não autorizados. 
 
 
 
 
 
 
 
 
 
 
 
Gabarito oficial: item anulado. 
 
Nota: Essa temática é bem recorrente em provas do Cespe/Unb, veja a seguir como já foi cobrada 
pela banca: 
 
• (CESPE/2016/FUB) A utilização de firewalls em uma rede visa impedir acesso indevido dentro da 
própria rede e também acessos oriundos da Internet (Gabarito: item correto). 
• (CESPE /TJDFT/2015) Para que se utilize o firewall do Windows, mecanismo que auxilia contra 
acessos não autorizados, a instalação de um equipamento de hardware na máquina é 
desnecessária (Gabarito: item correto). 
• (CESPE/TCU/TFCE/2015) O firewall é capaz de proteger o computador tanto de ataques 
de crackers quanto de ataques de vírus. (Questão alvo de inúmeros recursos, mas considerada 
correta pela banca). 
• (CESPE /STF/AJ/2013) Um firewall permite detectar e bloquear acessos a anexos de e-mails 
suspeitos, bem como detectar e desativar vírus que contaminaram um computador ou uma rede 
(Gabarito: item errado). 
 
 
50 
 
51 
 
52 
BYOD - Bring Your Own Device 
• Pelo BYOD, o funcionário leva seus próprios aparelhos pessoais 
(laptop, smartphone, tablets, etc.) para usá-los profissionalmente no 
trabalho. 
Vantagens Riscos 
Economia com compra de dispositivos, usuário mais 
familiarizado com o equipamento. 
Inserção de dados confidenciais em equipamentos de 
funcionários. 
Uso por funcionários de equipamentos até superiores 
em tecnologia do que os que a empresa dispõe. 
Contaminação da empresa por malware. 
Pedidos de horas extras, etc. 
53 
• Dispositivos equipados com sensores capazes de captar aspectos do 
mundo real, como temperatura, umidade, presença, etc., e enviá-los 
a centrais que recebem estas informações e as utilizam de forma 
inteligente. Ex.: sensor Nike + Apple/refrigerador Samsung, etc. 
 
IoT – Internet das Coisas 
54 
Não limite seus sonhos, concurseiro(a)! 
 
Obrigada! 
“Seus pensamentos atuais estão criando 
sua vida futura. Aquilo em que você mais 
pensa ou se concentra se manifestará 
como a sua vida”. 
(The Secret) 
56 
 
57 
 
Obrigada! 
patricia@pontodosconcursos.com.br 
 
 
58 
59

Continue navegando