Buscar

Revisão de Informática

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 59 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 59 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 59 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
Como me Encontrar 
patricia@pontodosconcursos.com.br 
 
2 
Como me Encontrar 
3 
Livros Publicados 
 
 
 
 
 
 
4 
 
Noções de Informática 
Foco: TRT-6R/FCC 
NOÇÕES DE INFORMÁTICA (Foco: TRT-6R/FCC) 
• Segurança da informação: Procedimentos de segurança; Noções de vírus, worms e outras pragas virtuais; 
Aplicativos para segurança (antivírus, firewall, anti-spyware etc.); Procedimentos de backup. 
• Ferramentas, aplicativos e procedimentos de Internet e Intranet; Grupos de discussão; Redes sociais; 
Computação na nuvem (cloud computing). Armazenamento de dados na nuvem (cloud storage). Redes de 
computadores: Conceitos básicos. 
• Noções de sistema operacional (ambientes Windows 7, 8 e 10). Conceitos de organização e de 
gerenciamento de informações, arquivos, pastas e programas. 
• Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox e Google Chrome); Sítios de busca e 
pesquisa na Internet. 
• Edição de textos, planilhas e apresentações (ambientes Microsoft Office 2010, 2013 e LibreOffice 5 ou 
Superior). 
• Noções de sistema operacional (ambiente Linux). 
• Programas de correio eletrônico (Microsoft Outlook e Mozilla Thunderbird) 
 
 
6 
RUMO ÀS QUESTÕES DE 
HOJE.... 
7 
 
8 
 
Ativos 

Medidas de 
Segurança diminui 
limitados 

Vulnerabilidades 
aumenta 
sujeitos 

Impactos no 
negócio 
causam 
aumenta 
Riscos 

Confidencialidade 
Integridade 
Disponibilidade 
perdas 
aumenta 
permitem 
aumenta 
Ameaças 
protege 
Ciclo da 
segurança 
 
9 
 
10 
 
(FCC – 2015 -TRT-15R (CAMPINAS-SP) - Analista Judiciário – TI - Q63100) 
 
Sobre um programa de código malicioso − malware, considere: 
I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de cópias de si 
mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de 
computadores. 
II. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador 
para computador. 
III. Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou 
arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades 
existentes em programas instalados em computadores. 
 
Os itens I, II e III tratam de características de um 
a) Trojan Proxy. 
b) Keylogger. 
c) Scan. 
d) Worm. 
e) Spoofing. 
 Gabarito: D. 
 
 
 
 
 
 
 
 
 
 
Gabarito: item correto. 
 
 
 
VÍRUS WORM 
É um programa (ou parte de um programa) que 
se anexa a um arquivo de programa qualquer. 
Programa. 
Propaga-se inserindo cópias de si mesmo e se 
tornando parte de outros programas e arquivos. 
Não embute cópias de si mesmo em outros programas 
ou arquivos. 
Propaga-se automaticamente pelas redes, enviando 
cópias de si mesmo de computador para computador. 
Depende da execução do programa ou arquivo 
hospedeiro para ser ativado. 
 
 
Não necessita ser explicitamente executado para se 
propagar. 
 
Basta que se tenha execução direta de suas cópias ou a 
exploração automática de vulnerabilidades existentes 
em programas instalados em computadores. 
 
(FCC – 2015 - TRT-15R (CAMPINAS-SP) - Analista Judiciário – TI - Q64581) 
 
O usuário de um computador conectado à internet está se queixando que, repentinamente, começaram a 
aparecer janelas com anúncios na tela do computador. Considerando a possibilidade de que um malware está 
atacando o computador do usuário, o sintoma relatado aparenta ser a ação de um malware do tipo 
 
A) Rootkit. 
B) Backdoor. 
C) Adware. 
D) Botnet. 
E) Spyware. 
 
 
 
 
 
Gabarito: C. 
 
 
 
 
 
 
 
 Figura. Botnet (Symantec,2014) 
 
Quanto mais zumbis (Zombie Computers) participarem da botnet, mais potente ela será. 
Um invasor que tenha controle sobre uma botnet pode utilizá-la para: 
• coletar informações de um grande número de computadores; 
• “clicar” em anúncios e gerar receitas fraudulentas; 
• enviar spam em grande escala; 
• hospedar sites de phishing; 
• iniciar ataques de negação de serviço que impedem o uso de serviços online etc. 
 
Botnets fornecem aos criminosos cibernéticos capacidade de processamento e conectividade de 
Internet em escala gigantesca. É desse modo que eles são capazes de enviar milhões de e-mails 
de spam ou infectar milhões de PCs por hora. 
 
 
(FCC – 2016 – ISS – Teresina/Auditor Fiscal do Município/Disciplina: TI) 
 
Um funcionário de uma empresa percebeu que seu computador estava sendo controlado remotamente sem 
seu consentimento, quando foi notificado pelo administrador da rede que, a partir de seu computador, 
estavam sendo enviados spams, realizados ataques de negação de serviço e propagação de outros códigos 
maliciosos. Com base nestas características e ações, conclui-se que o computador deve estar infectado por um 
a) vírus. 
b) rootkit. 
c) keylogger. 
d) spyware. 
e) bot. 
 
 
 
 
 
Gabarito: E. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Gabarito oficial: item correto (mas tenho ressalvas!). 
 
 
(Q105638/FCC/2017/TRE-SP/Analista Judiciário-Área Administrativa) 
Considere o texto abaixo. 
Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou outrem, vantagem ilícita (numerário 
subtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do 
artifício da construção de uma página eletrônica falsa ou envio de mensagem eletrônica (e-mail) de conteúdo 
fraudulento. Não haveria, como se disse, qualquer dificuldade de enquadramento do praticante do “ato ilícito” 
no art. 171 do CPC, impondo-lhe as sanções previstas nesse dispositivo (reclusão, de um a cinco anos, e multa). 
Além do mais, quando o criminoso implementa o último estágio da execução ilícita, que é a subtração não 
autorizada dos fundos existentes na conta da vítima, a jurisprudência tem entendido que aí está caracterizado o 
crime de furto qualificado, previsto no art. 155, § 4o, II. 
(Adaptado de: REINALDO FILHO, Democrito. Disponível em: 
http://www.teleco.com.br/pdfs/tutorialintbank.pdf) 
Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamente, o ato ilícito referido entre aspas 
no texto como um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um 
usuário, pela utilização combinada de meios técnicos e engenharia social. Comumente realizado por meio da 
internet, esse golpe é caracterizado como 
 
 (A) identity theft. (B) fielding. (C) phishing. (D) hacker. (E) worming. 
 
Figura. Isca de Phishing Relacionada ao Banco do Brasil 
A palavra phishing (de 
fishing) vem de uma analogia 
criada pelos fraudadores, em 
que “iscas” (e-mails) são 
usadas para “pescar” 
informações sensíveis 
(senhas e dados financeiros, 
por exemplo) de usuários da 
Internet. 
 
Utilizando de pretextos falsos, 
o golpe de Phishing tenta 
enganar o receptor da 
mensagem e induzi-lo a 
fornecer informações 
sensíveis (números de cartões 
de crédito, senhas, dados de 
contas bancárias, etc.). 
 
Gabarito: E. 
 
(FCC – 2015 – TCE-CE – ANALISTA DE CONTROLE EXTERNO – AUDITORIA DE TI) 
 
Após o exame no computador do funcionário de uma instituição foi detectada sua participação em um ataque 
de DDoS sem seu conhecimento, em que seu computador atuava como um "zumbi", controlado remotamente 
por um atacante. Isso ocorreu porque o computador estava infectado por 
 
a)adware. 
b) rootkit. 
c) bot. 
d) spyware. 
e) trojan. 
 
 
 
 
 
Gabarito: C. 
 
 
 
 
 
 
 
 
Gabarito: A. 
 
 
Negação de Serviço 
(Denial of Service – DoS) 
Negação de serviço distribuído 
(Distributed Denial of Service – DDoS) 
• No DDoS, um conjunto de computadores é 
utilizado para tirar de operação um ou mais 
serviços ou computadores conectados à 
Internet. 
 
• No DoS o atacante utiliza um computador 
para tirar de operação um serviço ou 
computador(es) conectado(s) à Internet! 
 
 
(FCC – 2015 – TRE-PB – TÉCNICO JUDICIÁRIO - ÁREA ADMINISTRATIVA) 
 
Atualmente, a forma mais utilizada para a disseminação de vírus é por meio de mensagens de e-mails com 
anexos recebidos pela internet. Para que o vírus seja ativado: 
 
a) é necessária a transferência do anexo para a Área de trabalho do computador. 
b) é necessário que o anexo contaminado seja aberto ou executado. 
c) basta realizar a abertura da mensagem para a sua leitura. 
d) é suficiente o download da mensagem do servidor de e-mail para o computador. 
e) é necessário que, uma vez aberta a mensagem, haja uma conexão com a internet. 
 
 
 
 
 
 
Gabarito: B. 
 
 
 
 
 
 
 
 
 
 
 
 
Gabarito: item errado. 
 
 
(FCC – 2015 - TRT-15R (CAMPINAS-SP) - Analista Judiciário – TI - Q64582) 
 
Neste caso, I e II correspondem, correta e 
respectivamente a 
a) Rootkit e Backdoor. 
b) Rootkit e Trojan. 
c) Trojan e Rootkit. 
d) Backdoor e Rootkit. 
e) Trojan e Backdoor. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Gabarito: C. 
 
Considere, abaixo, as células assinaladas por um tique, 
como características de códigos maliciosos. 
 
 
 
 
 
 
 
 
 
 
 
Gabarito: D. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Gabarito: C. 
 
 
Alguns programas antivírus colocam arquivos suspeitos de possuírem vírus em quarentena, pelo fato de que 
não terem como combatê-los nesse momento. Um cuidado que o usuário do computador deve ter a partir de 
então, seguindo as recomendações dos programas antivírus, é de 
 
A) reinstalar o sistema operacional, pois o possível vírus pode tê-lo contaminado, e não existem formas de 
reverter essa situação. 
B) adquirir e instalar uma extensão do programa antivírus específica para o problema identificado. 
C) apagar do computador todos os arquivos com a mesma extensão do arquivo colocado em quarentena, pois 
podem ter sido contaminados. 
D) manter o programa antivírus sempre atualizado, na expectativa de que esse possível vírus possa ser 
identificado, e formas de combatê-lo desenvolvidas e incorporadas ao programa antivírus. 
E) reinicializar o computador para que todos os efeitos desse possível vírus sejam anulados. 
 
 
 
Gabarito: D. 
 
 
(FCC – 2015 – CNMP - ANALISTA DO CNMP - SUPORTE E INFRAESTRUTURA) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
NOTA 
É interessante manter, em seu computador: 
 Um antivírus funcionando constantemente (preventivamente). 
 Esse programa antivírus verificando os e-mails constantemente 
(preventivo). 
 O recurso de atualizações automáticas das definições de vírus habilitado. 
 As definições de vírus atualizadas constantemente (nem que para isso 
seja necessário, todos os dias, executar a atualização manualmente). 
 
(QUESTÃO - TRE-RS - Conhecimentos Básicos para os Cargos 6 a 8 ) 
 
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. 
Não há diferença — seja conceitual, seja prática — entre worms e vírus; ambos são arquivos maliciosos que 
utilizam a mesma forma para infectar outros computadores. 
 
 
 
 
 
 
 
 
 
 
 
Gabarito: errado. 
 
VÍRUS WORM 
É um programa (ou parte de um programa) que 
se anexa a um arquivo de programa qualquer. 
Programa. 
Propaga-se inserindo cópias de si mesmo e se 
tornando parte de outros programas e arquivos. 
Não embute cópias de si mesmo em outros programas 
ou arquivos. 
Propaga-se automaticamente pelas redes, enviando 
cópias de si mesmo de computador para computador. 
Depende da execução do programa ou arquivo 
hospedeiro para ser ativado. 
 
 
Não necessita ser explicitamente executado para se 
propagar. 
 
Basta que se tenha execução direta de suas cópias ou a 
exploração automática de vulnerabilidades existentes 
em programas instalados em computadores. 
 
(QUESTÃO - CESPE – TRE-GO - Analista Judiciário) 
 
Acerca de procedimentos de segurança e de ensino a distância, julgue o item subsecutivo. 
Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas 
executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle 
remoto. 
 
 
 
 
 
 
 
 
 
 
Gabarito: correto. 
 
 
 
(FCC – 2015 - TRE-RR - ANALISTA JUDICIÁRIO – MEDICINA) 
 
O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O resultado 
de uma gestão de segurança da informação adequada deve oferecer suporte a cinco aspectos principais: 
I. Somente as pessoas autorizadas terão acesso às informações. 
II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados. 
III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas. 
IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a 
mensagem sofra alterações durante o envio. 
V. Garante que as informações foram produzidas respeitando a legislação vigente. 
 
Os aspectos elencados de I a V correspondem, correta e respectivamente, a: 
a) integridade -disponibilidade -confidencialidade - autenticidade –legalidade. 
b) disponibilidade -confidencialidade -integridade - legalidade -autenticidade. 
c) confidencialidade -integridade -disponibilidade - autenticidade -legalidade. 
d) autenticidade -integridade -disponibilidade - legalidade –confidencialidade. 
e) autenticidade -confidencialidade -integridade - disponibilidade -legalidade. 
 
Aspectos de 
segurança 
Descrição 
Confidencialidade I. Somente as pessoas autorizadas terão acesso às 
informações. 
Integridade II. As informações serão confiáveis e exatas. 
Pessoas não autorizadas não podem alterar os 
dados. 
Disponibilidade III. Garante o acesso às informações, sempre que 
for necessário, por pessoas autorizadas. 
Autenticidade IV. Garante que em um processo de comunicação 
os remetentes não se passem por terceiros e nem 
que a mensagem sofra alterações durante o 
envio. 
Legalidade V. Garante que as informações foram produzidas 
respeitando a legislação vigente. 
Gabarito: C. 
 
34 
 
35 
 
(FCC – 2016 - Copergás – PE/Auxiliar Administrativo ) 
 
Sempre que um acesso envolver a transmissão de informações sigilosas, é importante que um funcionário da 
COPERGÁS se certifique do uso de conexões seguras. Indica uma conexão segura quando 
 
a) o endereço do site começa com http://. 
b) o endereço do site não começa com www. Isso indica que o protocolo de segurança foi omitido por se tratar 
de uma conexão segura. 
c) um símbolo do site (logotipo) é apresentado próximo à barra de endereço e, ao passar o mouse sobre ele, 
não há detalhes da identidade do site, pois a conexão é segura. 
d) apenas o desenho de uma chave é mostrado na barra de endereço e, ao clicar sobre ele, o nome verdadeiro 
do site é exibido, indicando se tratar de uma conexão segura. 
e) a barra de endereço/recorte são apresentadosna cor verde e há o nome do proprietário do site, indicando 
se tratar de conexão com EV SSL, muito segura, como também é o https. 
 
 
 
CONEXÃO PADRÃO 
• Usada em grande parte dos acessos realizados. Não provê requisitos de segurança. 
• Alguns indicadores: 
 
• o endereço do site começa com "http://"; 
• em alguns navegadores, o tipo de protocolo usado (HTTP), por ser o padrão das conexões, pode ser 
omitido na barra de endereços; 
• um símbolo do site (logotipo) é apresentado próximo à barra de endereço e, ao passar o mouse sobre 
ele, não é possível obter detalhes sobre a identidade do site. 
CONEXÃO SEGURA 
• Deve ser utilizada na transferência de dados sensíveis. 
• Provê autenticação, integridade e confidencialidade, como REQUISITOS de segurança. 
• Indicadores: 
 
• endereço do site começa com "https://"; 
• desenho de um "cadeado fechado" é mostrado na barra de endereço e, ao clicar sobre ele, detalhes 
sobre a conexão e sobre o certificado digital em uso são exibidos; 
• um recorte colorido (branco ou azul) com o nome do domínio do site é mostrado ao lado da barra de 
endereço (à esquerda ou à direita) e, ao passar o mouse ou clicar sobre ele, são exibidos detalhes sobre 
conexão e certificado digital em uso. 
 
 
 
 
 
 
Figura. Conexão segura em diversos navegadores (CertBr,2013) 
 
CONEXÃO SEGURA COM EV SSL 
• Provê os mesmos requisitos de segurança que a conexão segura anterior, porém com maior grau de 
confiabilidade quanto à identidade do site e de seu dono, pois utiliza certificados EV SSL (Extended Validation 
Secure Socket Layer). 
 
• Certificado emitido sob um processo mais rigoroso de validação do solicitante. 
• Inclui a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o registro 
do domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço físico. 
• Próxima geração de certificados SSL: ajudam a proteger contra ataques de phishing. 
• Além de apresentar indicadores similares aos apresentados na conexão segura sem o uso de EV SSL, também 
introduz um indicador próprio: 
• a barra de endereço e/ou o recorte são apresentados na cor verde e no recorte é colocado o nome da 
instituição dona do site. 
 
 
 
 
Figura. Conexão segura usando EV SSL em diversos navegadores (CertBr,2013) 
 
 
(FCC – 2016 - Copergás – PE/Auxiliar Administrativo ) 
 
Sempre que um acesso envolver a transmissão de informações sigilosas, é importante que um funcionário da 
COPERGÁS se certifique do uso de conexões seguras. Indica uma conexão segura quando 
 
a) o endereço do site começa com http://. 
b) o endereço do site não começa com www. Isso indica que o protocolo de segurança foi omitido por se tratar 
de uma conexão segura. 
c) um símbolo do site (logotipo) é apresentado próximo à barra de endereço e, ao passar o mouse sobre ele, 
não há detalhes da identidade do site, pois a conexão é segura. 
d) apenas o desenho de uma chave é mostrado na barra de endereço e, ao clicar sobre ele, o nome verdadeiro 
do site é exibido, indicando se tratar de uma conexão segura. 
e) a barra de endereço/recorte são apresentados na cor verde e há o nome do proprietário do site, indicando 
se tratar de conexão com EV SSL, muito segura, como também é o https. 
 
 
Gabarito: E. 
 
 
(FCC – 2016 - ELETROBRÁS-ELETROSUL –TÉCNICO DE SEGURANÇA DO TRABALHO) 
 
Considere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando registros das 
atividades de seus colaboradores. A partir da análise destes registros armazenados em arquivo ou em base de 
dados, a empresa pode ser capaz de: 
− detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, 
ou alterar arquivos do sistema; 
− detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade; 
− rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, 
comandos executados e tempo de uso do sistema; 
− detectar problemas de hardware ou nos programas e serviços instalados no computador. 
Estes registros são denominados 
a) backups. 
b) phishing. 
c) logs. 
d) hashes. 
e) firewalls. 
Gabarito: C. 
 
 
LOGS 
 
Arquivo que contém o registro de eventos relevantes 
• da rede, 
• de um determinado dispositivo, 
• de um sistema, etc. 
 
Muitas vezes, são o único recurso que um administrador possui para descobrir as causas de um problema ou 
comportamento anômalo. 
 
Permitem: 
• detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, 
ou alterar arquivos do sistema; 
• detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade; 
• rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, 
comandos executados e tempo de uso do sistema; 
• detectar problemas de hardware ou nos programas e serviços instalados no computador. 
 
 
(QUESTÃO - TRT - 16ª REGIÃO (MA) – TÉCNICO JUDICIÁRIO – ADMINISTRATIVA) 
 As empresas estão cada vez mais necessitando centralizar suas informações e melhorar os métodos de 
comunicação interna para reduzir custos. A ....I.... pode possibilitar isso, além de tudo o que a própria ...II ... 
dispõe. Porém, a principal diferença entre ambas é que a ....III.... é restrita a um certo público, por exemplo, os 
colaboradores de uma empresa. Neste caso, os colaboradores podem acessá-la com um nome de usuário e 
senha devidamente validados. Geralmente este acesso é feito em um servidor da ....IV .... da empresa. 
 
As lacunas do texto acima são, correta e respectivamente, preenchidas por 
 a) rede social - internet - rede social - rede virtual 
 b) intranet - extranet - extranet - rede virtual 
 c) rede virtual - rede global - rede virtual - intranet 
 d) rede virtual - intranet - intranet - extranet 
 e) intranet - internet - intranet - rede local 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Gabarito oficial: item correto (mas tenho ressalvas!). 
 
43 
 
(QUESTÃO - TRT - 16ª REGIÃO (MA) – TÉCNICO JUDICIÁRIO – ADMINISTRATIVA) 
 As empresas estão cada vez mais necessitando centralizar suas informações e melhorar os métodos de 
comunicação interna para reduzir custos. A ....I intranet.... pode possibilitar isso, além de tudo o que a própria 
...II internet... dispõe. Porém, a principal diferença entre ambas é que a ....III.intranet... é restrita a um certo 
público, por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores podem acessá-la com 
um nome de usuário e senha devidamente validados. Geralmente este acesso é feito em um servidor da ....IV 
rede local.... da empresa. 
 
As lacunas do texto acima são, correta e respectivamente, preenchidas por 
 a) rede social - internet - rede social - rede virtual 
 b) intranet - extranet - extranet - rede virtual 
 c) rede virtual - rede global - rede virtual - intranet 
 d) rede virtual - intranet - intranet - extranet 
 e) intranet - internet - intranet - rede local 
 
 
 
Gabarito: E. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Gabarito oficial: item correto (mas tenho ressalvas!). 
 
 Acesso Usuários Informação 
Internet Público Qualquer usuário 
Pulverizada, pública e 
usualmente superficial 
Intranet 
Restrito a um certo 
público, por exemplo, 
os funcionários da 
empresa 
Usuários da rede 
interna 
Privada/Compartilhada 
dentro da empresa 
Extranet 
Restrito a clientes, 
parceiros e/ou 
fornecedores 
Redes conectadas ou 
autorizadas 
Compartilhada entre 
determinadasempresas 
44 
 
(QUESTÃO - BANCO DO BRASIL) 
 
Cookies utilizados pelos navegadores Web (Internet Explorer/Mozilla Firefox) são 
 a) listas com endereços de sites com conteúdos impróprios e inadequados para permitir o controle de 
navegação por parte dos pais de crianças e adolescentes. 
b) pequenas listas contendo os sites e endereços visitados anteriormente. 
c) arquivos temporários como páginas, imagens, vídeos e outras mídias baixados pelo usuário em sua 
navegação. 
d) pequenos arquivos de texto que os sites gravam no computador do usuário e que são utilizados, geralmente, 
para guardar suas preferências de navegação. 
e) listas dos downloads efetuados pelo usuário para possibilitar a retomada destes em caso de falha na 
conexão. 
 
 
Cookies são pequenos arquivos de texto criados por sites que você visitou para armazenar informações de 
navegação. Ao acessar uma página da Web o seu navegador disponibiliza uma série de informações sobre 
hábitos de navegação e dados da máquina utilizada no acesso (como hardware, sistema operacional e 
programas nela instalados). É isso que permite que alguns sites o cumprimentem pelo nome, saibam quantas 
vezes você o visitou, etc. Gabarito: D. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Gabarito oficial: item correto (mas tenho ressalvas!). 
 
45 
 
46 
 
47 
 
48 
 
49 
 
50 
DICA: Utilize uma conta de usuário normal 
em vez da conta root para operar seu 
sistema. 
 
Deep Web – “Web Profunda” 
• Um site da "deep web" NÃO tem 
seu conteúdo disponibilizado em 
mecanismos de pesquisa e, 
portanto, não pode ser 
encontrado, exceto caso por quem 
conhece o endereço do site. 
 
• As ferramentas de busca 
possibilitam que se encontrem 
páginas já indexadas, caso 
contrário elas não irão aparecer 
na pesquisa. Um bom exemplo 
disso é a Deep Web que não 
aparece no Google.

Continue navegando