Buscar

questões de informática concursos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GRÁTIS
GUIA DEFINITIVO DE
INFORMÁTICA
INFORMÁTICA
PARA CONCURSOS
CE
SP
E -
 FC
C -
 CE
SG
RA
NR
IO
FEITO DE ACORDO COM A TENDÊNCIA 
DE COBRANÇA DAS BANCAS 
GABARITO AO FINAL DE CADA COMENTÁRIO 
BÔNUS
SIMULADO
PRINCIPAIS TÓPICOS ABORDADOS EM CONCURSOS
QUESTÕES COMENTADAS 
MAPAS MENTAIS 
Todas as informações contidas neste guia são provenientes
de 8 anos de experiência no mercado de trabalho, estudos
para concursos e formação superior na área de Tecnologia da
Informação. 
 
Apesar de eu ter me esforçado muito para garantir a
fidelidade e qualidade das informações, nenhum dos métodos
ou informações foi cientificamente testado ou comprovado,
e eu não me responsabilizo por erros ou omissões. 
 
Se sua situação e/ou condição particular não se adequar
perfeitamente aos métodos e técnicas ensinados neste guia,
você deverá utilizar e ajustar as informações de acordo com
sua situação e necessidades. 
 
Todos os nomes de marcas, produtos e serviços
mencionados neste guia são propriedades de seus
respectivos donos e são usados somente como referência. 
 
Caso você acredite que alguma parte deste guia seja de
alguma forma desrespeitosa ou indevida e deva ser removida
ou alterada, pode entrar em contato através do
email:  contato@gabaritarinformatica.com.br. 
. 
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
0 2 / 3 5
I S E N Ç Ã O D E 
R E S P O N S A B I L I D A D E
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
Este guia está protegido por leis de direitos autorais. Todos 
os direitos sobre o guia são reservados. 
 
Você não tem permissão para vender este guia nem para 
copiar/reproduzir o conteúdo do guia em sites, blogs, jornais 
ou quaisquer outros ve ículos de distribuição e m ídia. 
 
Qualquer tipo de violação dos direitos autorais estará sujeita 
a ações legais.  
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
0 3 / 3 5
D I R E I T O S A U T O R A I S
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
P R I N C I P A I S T Ó P I C O S A B O R D A D O S E M C O N C U R S O S
P O R I N F O R M Á T I C A P A R A C O N C U R S O S
GUIA DEF INIT IVO DE
1 . 0 I N T R O D U Ç Ã O   . . . . . . .   . . . . . . .   . . . . . . .   . . . . . . . 
1 . 1 C O M O U T I L I Z A R E S T E G U I A   . . . . . . . . . . . . . . . . . . 
2 . 0 C A P Í T U L O 1 - T Ó P I C O S M A I S A B O R D A D O S . . . . . . .   
2 . 1 I N F O G R Á F I C O . . . . . . . . . . . . . . . . . . . . . . . . . . .   
3 . 0 C A P Í T U L O 2 - S I S T E M A S O P E R A C I O N A I S . . . . . . . .   
3 . 1 O Q U E É U M S I S T E M A O P E R A C I O N A L . . . . . . . . . . . 
3 . 2 Q U E S T Õ E S C O M E N T A D A S . . . . . . . . . . . . . . . . . . . 
4 . 0 C A P Í T U L O 3 - P L A N I L H A S E L E T R Ô N I C A S . . . . . . . .   
4 . 1 Q U E S T Õ E S C O M E N T A D A S . . . . . . . . . . . . . . . . . . . 
5 . 0 C A P Í T U L O 4 - E D I T O R E S D E T E X T O . . . . . . . . . . . .   
5 . 1 Q U E S T Õ E S C O M E N T A D A S . . . . . . . . . . . . . . . . . . .   
6 . 0 C A P Í T U L O 5 - I N T E R N E T E N A V E G A D O R E S . . . . . . . 
6 . 1   Q U E S T Õ E S C O M E N T A D A S . . . . . . . . . . . . . . . . . . . 
7 . 0 C A P Í T U L O 6 - S E G U R A N Ç A . . . . . . . . . . . . . . . . . .   
7 . 1 Q U E S T Õ E S C O M E N T A D A S . . . . . .   . . . . . . .   . . . . . .   
8 . 0 S I M U L A D O   . . . . . . .   . . . . . . .   . . . . . . .   . . . . . . . . 
9 . 0   C O N C L U S Ã O   . . . . . . .   . . . . . . .   . . . . . . .   . . . . . . .  
5 
6 
7 
8 
9 
1 0 
1 2 
1 4 
1 5 
1 8 
1 9 
2 1 
2 3 
2 6 
2 8 
3 4 
3 5
INFORMÁTICA
INFORMÁTICA
PARA CONCURSOS
Olá , seja bem-vindo. Em primeiro lugar eu gostaria de te 
agradecer por ter feito o download do livro Guia Definitivo 
de Informática.  
 
Devo te dizer que você está prestes a começar uma jornada 
incr ível na Informática, com um livro que foi produzido para 
simplificar e desmistificar essa disciplina tão importante 
em concursos públicos. 
 
Informática é tendência dos ú ltimos concursos e esse guia 
foi elaborado com base em questões atualizadas, para te 
preparar exclusivamente para fazer uma excelente prova. 
Utilizando os conhecimentos que estão contidos aqui você 
poderá :   
 
 - Aprender os conceitos mais importantes para a sua 
prova.  
 - Memorizar o conteúdo com mapas mentais.  
 - Testar seus conhecimentos com um Simulado Exclusivo.  
 - Utilizar como revisão de véspera. 
 
O livro é dividido em conceitos teóricos, dicas, mapas 
mentias e questões comentadas para fixação. Aproveite 
cada detalhe para conseguir um rendimento melhor no 
simulado final. 
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
0 5 / 3 5
I N T R O D U Ç Ã O
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
Em primeiro lugar, se você tiver condições de imprimir o 
livro o seu aproveitamento será melhor, pois você poderá 
rabiscar, grifar, utilizar os espaços para anotações, marcar 
conceitos importantes, etc. 
 
Caso você não tenha como imprimir todo o livro, eu também 
pensei em você : No ú ltimo cap ítulo, você vai ter acesso a 
um resumo para poder revisar os conceitos em qualquer 
lugar, colar em seu mural de estudos, enfim, aproveitar 
como quiser.  
 
Os cap ítulos são estruturados da seguinte forma: 
conceitos teóricos, mapa mental para revisão, espaço para 
anotações e questões comentadas para fixar o conteúdo. 
 
Seguindo essa ordem, seu aproveitamento nos estudos 
será melhor. Quando você precisar, você pode revisar os 
conceitos rapidamente através dos mapas mentais.
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
0 6 / 3 5
C O M O U T I L I Z A R E S T E G U I A
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
Conhecer o inimigo é tão importante quanto o seu 
treinamento. Na realidade, o seu treinamento deve ser 
preparado pensando nos pontos fortes e fracos do inimigo. 
 
Neste caso, nosso inimigo é a banca organizadora. 
Concorrência em concursos é um mito, a guerra é você 
contra a prova. Alcançou a nota de corte, passou. 
 
Pensando nisso, devo te contar que é praticamente 
imposs ível estudar o conteúdo programático completo de 
todas as disciplinas. Seu estudo deve ser técnico, 
inteligente. 
 
Você deve priorizar os assuntos que costumam cair com 
uma frequência maior. Mas veja bem, priorizar não é estudar 
só o que cai mais. Você precisa balancear suas horas de 
estudos, dedicas mais tempo para as matérias mais 
importantes sem deixar completamente de lado o que cai 
menos. 
 
No infográfico da página seguinte, você vai conseguir 
identificar o que você precisa para organizar melhor os 
seus estudos de Informática.
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
0 7 / 3 5
T Ó P I C O S M A I S A B O R D A DO S 
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
0 8 / 3 5
I N F O G R Á F I C O
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
S . O
P L A N I L H A S 
E L E T R Ô N I C A S
E D I T O R E S D E T E X T O
I N T E R N E T E N A V E G A D O R E S
S E G U R A N Ç A
O U T R O S T Ó P I C O S
É importante dizer que alguns concursos podem abordar a 
disciplina de outra forma, como o ú ltimo da Pol ícia Fedaral 
por exemplo. Mas via de regra, a cobrança é dividida dessa 
forma. 
 
O tópico mais cobrado é o de Sistemas Operacionais. As 
bancas costumam cobrar conceitos e também 
especificidades do principais sistemas. 
 
Editores de Planilhas e Editores de Texto estão praticamente 
empatados em segundo lugar. A banca costuma cobrar 
fórmulas de planilhas e funcionalidades dos editores de 
texto. 
 
Internet, Navegadores e Segurança são assuntos que caem 
também com bastante frequência. Nosso foco maior será 
nestes assuntos, já que o os outros tópicos caem menos. 
Mas sua obrigação é complementar o estudo percorrendo 
todos os assuntos.
Como já vimos, esse é o tema de Informática mais cobrado 
na maioria das provas. Operar o sistema de um computador é 
fundamental para o exerc ício de qualquer função pública, 
portanto faz todo sentido que esse seja o tópico mais 
abordado pelas organizadoras.
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
0 9 / 3 5
S I S T E M A S O P E R A C I O N A I S 
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
HARDWARE SOFTWARE
MAPA MENTAL #01
TANGÍVEL
FÍSICO
INTANGÍVEL
NÃO FÍSICO
CÓDIGO
SISTEMA
PEÇAS
DISPOSITIVOS
AQUILO EM QUE 
VOCÊ BATE!
AQUILO QUE 
VOCÊ XINGA!
VS
INFORMÁTICA
PARA CONCURSOS
Um sistema operacional (SO) é um programa (software). 
Mais do isso, pode-se dizer que é o principal programa do 
computador. Ele é responsável por gerenciar o computador 
e todos os seus sistemas.  
 
Além disso, o SO funciona como uma INTERFACE, um meio 
entre os recursos de hardware e software. As questões de 
concursos de sistemas operacionais são diversas, mas 
geralmente cobram conceitos do que é um Sistema 
Operacional (essa você já consegue acertar ) e também 
sobre os S0 mais utilizados no serviço público: Windows e 
Linux. 
 
Tanto Linux quanto Windows, os sistemas mais cobrados 
em concursos públicos, operam em modo gráfico e em modo 
texto. 
As questões mais complicadas geralmente são as que 
envolvem atalhos de teclado, funcionalidades avançadas e 
comandos do modo texto. Por isso, vamos focar em alguns 
desses exerc ícios. 
 
Deve-se dizer ainda que sistemas operacionais podem ser 
monousuário ou multiusuário e monotarefa ou multitarefa. 
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
1 0 / 3 5
O Q U E É U M S I S T E M A 
O P E R A C I O N A L ?   
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
1 1 / 3 5
O Q U E É U M S I S T E M A 
O P E R A C I O N A L ?   
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
SISTEMA OPERACIONAL
PRINCIPAL SISTEMA DO
COMPUTADOR
MAPA MENTAL #02
SOFTWARE
GERENCIA O
COMPUTADOR
SOFTWARE
HARDWARE
INTERFACE
SISTEMA
OPERACIONAL
INFORMÁTICA
PARA CONCURSOS
A N O T A Ç Õ E S
01. [FCC] TRT - 2ª REGIÃO - Analista Judiciário - 2018 
Para visualizar o endereço IP do computador em linha de comando, no Windows e 
no Linux, o Analista deve utilizar, respectivamente, as instruções: 
a) ip /i mscomp e ip –i lxcomp 
b) net /ip e lan –ip 
c) show_ip this e get_ip lxcomp 
d) ipconfig e ifconfig 
e) ipWin e ipLx 
 
Comentário: 
 
Esse é um estilo de questão muito recorrente. Comparativos entre Windows e 
Linux são muito comunes. Neste caso, a alternativa correta é a Letra D. No 
Windows, o comando para visualizar as configurações de IP é ipconfig. Já no 
Linux, o uso correto é ifconfig. Tenha cuidado, como a única diferença entre os 
comandos é apenas uma letra (“p” por “f”), é um prato cheio para as bancas. 
 
Gabarito: Letra D 
 
 
02. [FCC] TRT - 2ª REGIÃO - Técnico Judiciário – 2018 
Um Técnico de TI deseja que toda vez que o Windows 10 , em Português, for 
iniciado, um determinado software da empresa onde trabalha seja iniciado 
automaticamente. Para isso, terá que colocar o atalho para esse software na 
pasta de inicialização do Windows. Essa pasta pode ser acessada a partir do 
pressionamento simultâneo da tecla com logotipo do Windows + R e da digitação 
no campo “Abrir” da instrução: 
a) start:initfolder 
b) powershell:initfolder.ms 
c) open:initfolder 
d) shell:startup 
e) msconfig. 
 
Comentário: 
 
Questão interessante, pois esse é um recurso muito importante e pouco 
conhecido. 
O atalho Windows + R é utilizado para abrir o “Executar”. Conforme o comando do 
exerc ício, a aplicação necessária para poder incluir um software para inicializar 
automaticamente é o msconfig. A principal função deste utilitário é dar ao 
usuário uma forma de gerenciar os programas que são iniciados com o sistema. 
 
Gabarito: Letra E 
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
1 2 / 3 5
Q U E S T Õ E S C O M E N T A D A S
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
03. [FCC] TRT - 2ª REGIÃO - Técnico Judiciário – 2018 
Para conhecer a finalidade de um comando no Linux, um Técnico precisará digitar 
um primeiro comando seguido do nome do comando que deseja conhecer. O 
primeiro comando que terá que utilizar, nesse caso, é o: 
a) bash 
b) help 
c) man 
d) show 
e) ls 
 
Comentário: 
 
No Linux, MAN é utilizado para ver o manual de instruções de determinado 
comando do sistema operacional. Por exemplo, a combinação de man pwd retorna 
o manual do comando pwd, que serve para retornar o diretório(pasta) de trabalho 
atual. 
 
Gabarito: Letra C 
 
 
04. [CESGRANR IO] Banco da Amazônia - Técnico - 2018 
Que atalho de teclado pode ser usado no Windows 10 para percorrer ciclicamente 
os aplicativos em execução? 
a) Tecla com o logotipo do Windows + Tab 
b) Alt + seta para cima 
c) Tecla com o logotipo do Windows + M 
d) Alt + Tab 
e) Ctrl + Q 
 
Comentário: 
 
O comando Alt + Tab é provavelmente o mais utilizado no Windows. Com esse 
comando, o usuário pode alternar rapidamente entre os aplicativos em execução. 
 
Gabarito: Letra D  
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
1 3 / 3 5
Q U E S T Õ E S C O M E N T A D A S
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
Esse é um assunto que não posso negar, é chato pra 
caramba. Mas não podemos negligenciar o tema que é o 
segundo mais cobrado em provas. 
 
As bancas costumam cobrar muitas questões sobre as 
fórmulas e sintaxe de uso do plataforma. As questões são 
trabalhosas mas e você fizer o dever de casa e conhecer as 
principais fórmulas seu desempenho com certeza vai 
melhorar.  
 
Diante disso, a melhor maneira de aprender é a prática. Essa 
é uma bateria de questões CESPE de 2018 que servem para 
treinar e também paraalgo que eu já disse antes: conhecer o 
inimigo é tão importante quanto o treinamento.
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
1 4 / 3 5
P L A N I L H A S E L E T R Ô N I C A S
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
05. [CESPE] Pol ícia Federal - Escrivão de Pol ícia Federal - 2018 
A respeito de sistemas operacionais e de aplicativos de edição de textos e 
planilhas, julgue o item a seguir. Devido à capacidade ilimitada de linhas de 
suas planilhas, o aplicativo Excel pode ser utilizado como um banco de dados 
para tabelas com mais de um milhão de registros. 
 
Comentário: 
 
Questão muito recente da Pol ícia Federal. A afirmação está incorreta pois na 
verdade tanto o número de linhas quanto o de colunas é l imitado. O número 
máximo de linhas é 1 .048 .576 e o de colunas é 16 .384 . Guarde bem esses 
números, eles podem aparecer em questões mais complexas. 
 
Gabarito: ERRADO 
 
 
 
06. [CESPE] EBSERH - Engenheiro Civil - 2018 
A partir das informações precedentes, julgue o item que se segue, a respeito 
das fórmulas da ferramenta Excel. A fórmula estat ística MED(B2 :B6) permite o 
cá lculo da mediana entre os preços cotados. 
 
Comentário: 
 
Questão polêmica, mas para a CESPE a não inserção do sinal de igual antes da 
fórmula NÃO é motivo para a questão estar incorreta. Portanto, já que a 
fórmula MED() serve para calcular a mediana a assertiva está correta. 
 
Gabarito: CERTO 
 
 
 
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
1 5 / 3 5
Q U E S T Õ E S C O M E N T A D A S
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
 
A partir das informações precedentes, julgue o item que se segue, a respeito 
das fórmulas da ferramenta Excel. A fórmula SOMA(B2 :B6)/CONT.NÚM(B2 :B6) 
permite o cá lculo da média aritmética dos preços cotados, em substituição à 
fórmula estat ística padrão do Excel para esse cá lculo. 
 
Comentário : 
 
Outra questão que poderia gerar polêmica, mas já sabemos que a CESPE a não 
inserção do sinal de igual antes da fórmula NÃO é motivo para questão estar 
incorreta. Portanto, já que a solução matemática proposta é uma alternativa 
ao cá lculo convencional usando a fórmula MÉDIA() a assertiva está correta. 
 
Gabarito: CERTO 
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
1 6 / 3 5
Q U E S T Õ E S C O M E N T A D A S
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
07. [CESPE] EBSERH - Engenheiro Civil - 2018 
Considerando a Figura 1 , que fórmula pode ser inserida na cé lula K17 para 
determinar o número total de casos ocorridos nos estados da região nordeste 
em 2015? 
a) =SOMA ("nordeste" ; F8 :F11 ;H8 :H11) 
b) =SOMASE("nordeste" ; F8 :F11 ;H8 :H11) 
c) =SOMASE(F8 :F11 ; "nordeste" ;H8 :H11) 
d) =SOMASES("nordeste" ;F8 :F11 ;H8 :H11) 
e) =PROCV(F8 :H11 ; "nordeste" ;H8 :H11) 
 
Comentário: 
 
A sintaxe da função SOMASE é (intervalo, critérios, [intervalo_soma]).  Desse 
modo, pode-se observar que a alternativa =SOMASE(F8 :F11 ; "nordeste" ; 
H8 :H11) está correta. 
Sendo F8 :F11 o intervalo de busca, o critério "nordeste" e intervalo_soma 
H8 :H11(que representa o número de casos em 2015). Resultado da soma na 
cé lula K17 : 203405 . Dica: na função SOMASE o critério a ser somado fica 
sempre no FINAL da fórmula. 
 
Gabarito: Letra C  
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
1 7 / 3 5
Q U E S T Õ E S C O M E N T A D A S
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
08 . [CESGRANR IO] Petrobras - Técnico de Administração 
Sobre editores de texto a dica de ouro é : use os softwares! 
Se você não tem em seu computador, instale hoje mesmo o 
Word(Microsoft Office) e Writer(Libre Office).  
 
Isso é muito importante para sua preparação pois as 
questões geralmente cobram conhecimentos sobre as guias 
e botões do sistema. 
 
Mais uma vez, o melhor jeito de entender como as questões 
são cobradas e fixar conhecimento é a prática. Para fazer 
isso agora mesmo, vamos para mais uma bateria de 
questões.  
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
1 8 / 3 5
E D I T O R E S D E T E X T O
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
09 . [CESPE] Pol ícia Federal - Escrivão de Pol ícia Federal - 2018 
A respeito de sistemas operacionais e de aplicativos de edição de textos e 
planilhas, julgue o item a seguir. No Word, as macros são constru ídas com o 
uso da linguagem de programação VBO (Visual Basic for Office). 
 
Comentário: 
 
Essa questão cobrou um assunto pouco conhecido pela maioria das pessoas. 
As macros são procedimentos programados no Word e fato usam a linguagem 
Visual Basic. Mas a questão torna-se errada ao citar VBO, quando na realidade 
as macros são constru ídas em VBA(Visual Basic for Application). 
 
Gabarito: ERRADO 
 
10. [CESPE] IFF - 2018 
Na edição de um documento no Microsoft Word 2010 , é poss ível realizar o 
recuo da primeira linha de um parágrafo, afastando-a ou aproximando-a em 
relação à margem da página, por meio do(a): 
a) ferramenta Barra de rolagem. 
b) ferramenta Régua. 
c) comando Sombreamento. 
d) comando Subscrito. 
e) ferramenta Zoom. 
 
Comentário: 
 
Questão cespe de alternativas, fique atento com isso em seu edital. No caso 
a ferramenta correta para regular os recuos é a Régua. Assertiva bem 
indutiva o que tornou a questão bem simples. Essa não pode errar. 
 
Gabarito: Letra B  
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
1 9 / 3 5
Q U E T Õ E S C O M E N T A D A S
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
11. [CESGRANR IO] Banco da Amazônia - Técnico - 2018 
Considere a Figura a seguir extra ída do MS Word 2016 em português: O número 
ao lado da palavra Arial significa a(o): 
a) quantidade de letras 
b) quantidade de linhas 
c) versão do texto 
d) número de páginas 
e) tamanho da letra 
 
Comentário: 
 
Outra questão bem simples para fixação de conteúdo. Quem usou o Word uma 
vez na vida acerta com certeza. A alternativa correta é a letra E( o tamanho da 
letra). 
 
Gabarito: Letra E 
 
12. [CESPE] STM - 2018 
Com relação a noções de informática, julgue o item a seguir. Em um documento 
em edição no processador de textos Word do ambiente Microsoft Office 2010 , 
um duplo clique sobre uma palavra irá selecioná-la, e um clique triplo irá 
selecionar o parágrafo inteiro. 
 
Comentário: 
 
De fato, no Word um duplo clique seleciona apenas a palavra e um clique triplo irá 
selecionar todo o parágrafo. 
 
Gabarito: CERTO  
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
2 0 / 3 5
Q U E T Õ E S C O M E N T A D A S
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
Dos assuntos discutidos aqui talvez esse seja o mais 
interessante. Ao contrário de planilhas eletrônicas e 
conceitos dif íceis de sistemas operacionais, Internet e 
Navegadores é um tema que flui com mais naturalidade. Isso 
não quer dizer que seja fácil! 
 
Agora você vai entender mais sobre conceitos de Internet, 
Intranet e Extranet. Além disso, é necessário entenderas 
particularidades dos principais navegadores de Internet 
cobrados em Concursos. 
 
INTERNET, INTRANET E EXTRANET 
 
A Internet é a rede mundial de computadores, composta por 
todos os computadores do mundo ligados em rede. Seu 
funcionamento é baseado na Pilha de Protocolos TCP/IP. 
Para baixar este livro, você provavelmente se conectou a 
Internet. 
 
A Intranet, por sua vez, também é uma rede de 
computadores, que disponibiliza um conjunto de serviços 
aná logo à Internet, utilizando também a pilha de protocolos 
TCP/IP. Porém, a Intranet é segregada fisicamente da 
Internet. Ou seja, é uma rede interna e fechada. 
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
2 1 / 3 5
I N T E R N E T E N A V E G A D O R E S
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
Por fim, a Extranet, de modo simples, é uma parte de uma 
Intranet oferecida na Internet. Geralmente oferecida para 
funcionários que necessitam acessar a rede da empresa de 
fora do ambiente f ísico. 
 
NAVEGADORES 
 
Navegadores, também abordados em provas como Browsers, 
são mecanismos utilizados para acessar sites, seja na 
Internet ou Intranet. 
 
Os principais navegadores são o Google Chrome, Mozilla 
Firefox e Internet Explorer. Cada um possui suas 
particularidades mas de modo geral funcionam de maneira 
muito semelhante. 
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
2 2 / 3 3
I N T E R N E T E N A V E G A D O R E S
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
MAPA MENTAL #03
INTRANETINTERNET
AMBIENTE FISICAMENTE
SEGREGADO
REDE MUNDIAL DE
COMPUTADORES
PROTOCOLOS
TCP / IP
PROTOCOLOS
TCP / IP
TODOS PODEM
ACESSAR
SOMENTE USUÁRIOS
AUTORIZADOS
VS
INFORMÁTICA
PARA CONCURSOS
13. [CESPE] Pol ícia Federal - Escrivão de Pol ícia Federal - 2018 
Acerca das caracter ísticas de Internet, intranet e rede de computadores, julgue 
o próximo item. A Internet pode ser dividida em intranet, restrita aos serviços 
disponibilizados na rede interna de uma organização, e extranet, com os demais 
serviços (exemplo: redes sociais e s ítios de outras organizações). 
 
Comentário: 
 
Intranet é uma rede privada de computadores. Extranet pode ser vista como 
extensão de uma intranet para usuários externos a uma organização, geralmente 
parceiros, vendedores e fornecedores, em isolamento de todos os outros 
usuários da Internet. O segundo trecho da questão torna a assertiva errada ao 
confundir serviços da Internet com Extranet. 
 
Gabarito: ERRADO 
 
 
 
14. [CESPE] Pol ícia Federal - Escrivão de Pol ícia Federal - 2018 
Acerca das caracter ísticas de Internet, intranet e rede de computadores, julgue 
o próximo item. A Internet e a intranet, devido às suas caracter ísticas 
espec íficas, operam com protocolos diferentes, adequados a cada situação. 
 
Comentário: 
 
A Intranet opera de forma aná loga a Internet, utilizando os mesmos protocolos 
(TCP/IP). A diferença entre as duas é que a Intranet é interna a uma organização 
e fisicamente segregada da Internet. 
 
Gabarito: ERRADO 
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
2 3 / 3 5
Q U E T Õ E S C O M E N T A D A S
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
15. [CESPE] Pol ícia Federal - Papiloscopista Federal - 2018 
Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, 
julgue o item a seguir. Dispon ível exclusivamente no Google Chrome, o modo de 
navegação anônima permite ao usuário navegar pela Internet sem registrar as 
páginas acessadas. 
 
Comentário: 
 
Apesar de possuir nome diferente, a mesma funcionalidade de navegação é 
oferecida pelo Mozilla Firefox e pelo Internet Explorer. Portanto não é 
exclusividade do Google Chrome. 
 
Gabarito: ERRADO 
 
16. [FGV] Assistente Legislativo - 2018 
Joaquim navega pela Internet usando o Firefox Mozilla mas tem receio de 
acessar sites maliciosos que podem tentar obter suas informações pessoais. 
Para saber se a conexão com um site é segura, Joaquim deve observar: 
 
a) o botão de Identidade do site representada por um cadeado. 
b) se o recurso não-me-rastreie está ativado. 
c) a tentativa de instalação de extensões via plugins. 
d) a chave verde exibida na barra de endereços. 
e) a limpeza diária do seu histórico de navegação. 
 
Comentário : 
 
Baseado no enunciado a alternativa correta é a que cita o botão de identidade 
representado por um cadeado, pois na prática isso representa uma conexão 
segura. 
 
Gabarito: Letra A  
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
2 4 / 3 5
Q U E T Õ E S C O M E N T A D A S
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
17. [FGV] Assistente Legislativo - 2018 
No Google Chrome, é poss ível navegar com privacidade sem salvar o histórico de 
navegação, cookies e informações fornecidas em formulários. Esse tipo de 
navegação é indicado pela mensagem ilustrada a seguir. 
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
2 5 / 3 5
Q U E T Õ E S C O M E N T A D A S
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
Assinale a opção que indica o recurso utilizado pelo Google Chrome para navegar 
na Web com privacidade no modo sem rastros. 
a) A sincronização com dispositivos. 
b) O bloqueio de pop-ups. 
c) A navegação anônima. 
d) O perfil supervisionado. 
e) O isolamento de site. 
 
Comentário: 
 
Outra questão sobre o modo de navegação anônima do Google Chrome. Conforme 
o enunciado, a alternativa correta é a letra C. Neste caso é importante lembrar 
que no Google Chrome o atalho para navegar sem deixar rastros é : 
CTRL + SHIFT + N. 
 
No Mozilla e Internet Explorer, o atalho é : CTRL + SHIFT + P. 
 
Gabarito: Letra C 
Segurança é uma das áreas mais importantes da Informática. 
Porém o conceito de segurança da informação não se 
restringe a tecnologia, sendo um conceito mais amplo. Esse 
entendimento já foi abordado em questões portanto fique 
atento. 
 
Os assuntos mais cobrados em prova são: Malwares e 
Ataques. Neste cap ítulo, vamos discutir sobre os principais 
tipos de Malware e também ataques como o Phishing e o 
DDOS. 
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
2 6 / 3 5
S E G U R A N Ç A
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
MALWARE
MALICIOUS SOFTWARE
TEM O OBJETIVO DE DANIFICAR
O COMPUTADOR E/OU ROUBAR
DADOS DE USUÁRIOS
VÍRUS
BRECHA PARA OUTROS MALWARES
EXPLORA VULNERABILIDADE
SOFTWARE ESPIÃO
PRECISA SER EXECUTADO
NÃO PRECISA SER EXECUTADO
INFECTA ARQUIVOS DO SISTEMA
TECLADO - KEYLOGGER
PROGRAMA COMPLEXO
USA TÉCNICAS PARA FICAR OCULTO
MULTIPLICA-SE COMO UM VÍRUS
OCULTA OUTROS MALWARES
DIZ UMA COISA E FAZ OUTRA
BACKDOOR
CARREGA "PRESENTE" INDESEJADO
PRECISA SER EXECUTADO
SPYWARE
"VERME"
NÃO PRECISA SER EXECUTADO 
ROOTKIT
FAZ CÓPIAS DE SI MESMO
WORM
RANSOMWARE
SEQUESTRA DADOS
TROJAN
EXIGE PAGAMENTO DE RESGATE
GERALMENTE EM CRIPTOMOEDAS
TELA - SCREENLOGGER
PROGRAMA MALICIOSO
VÍRUS NÃO É SINÔNIMO
DE MALWARE
TODO VÍRUS É UM
MALWARE, MAS NEM
TODO MALWARE É UM
VÍRUS
PODEM INFECTAR POR
MEIO DA INTERNET OUNÃO
INFORMÁTICA
PARA CONCURSOS
MAPA MENTAL #04
No mapa mental, há uma explicação dos principais tipos de 
malware e caracter ísticas de cada um deles. Além disso, é 
importante observar que v írus não é sinônimo de malware. 
V írus é uma categoria de Malware. 
 
Outro ponto muito relevante sobre malware é o conceito de 
Ransomware, que é um programa malicioso que sequestra e 
criptografa os dados de determinado computador e exige um 
pagamento de resgate. 
 
Esta praga virtual ficou mais comum com a popularização 
das criptomoedas e as bancas de concurso vêm abordando 
muito estes conceitos em questões.  
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
2 7 / 3 5
S E G U R A N Ç A
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
A N O T A Ç Õ E S
18 . [CESPE] Pol ícia Federal - Agente de Pol ícia Federal - 2018 
Julgue o próximo item, a respeito de proteção e segurança, e noções de v írus, 
worms e pragas virtuais. A infecção de um sistema por códigos maliciosos pode 
ocorrer por meio da execução de arquivos infectados obtidos de anexos de 
mensagens eletrônicas, de m ídias remov íveis, de páginas web comprometidas, 
de redes sociais ou diretamente de outros equipamentos. 
 
Comentário: 
 
Ao contrário do que algumas pessoas pensam os malwares não infectam 
somente via Internet. A infecção pode ocorrer por todos os meios citados na 
assertiva. Portanto, questão correta. 
 
Gabarito: CERTO 
 
19 . [FCC] TRT - 6ª Região -Analista Judiciário - 2018 
 
Considere o texto abaixo: Um grupo de especialistas em segurança encontrou 
um novo tipo de malware, que está se espalhando massivamente por meio do 
Facebook Messenger. 
 
Trata-se do Digmine, um malware que usa sistemas infectados para extrair a 
criptomoeda Monero. Esse malware é enviado às v ítimas como um link para um 
arquivo de v ídeo, quando na verdade é um script executável que afeta as 
versões desktop e web do Facebook Messenger, usando o navegador Google 
Chrome para minerar a moeda Monero no computador. (Adaptado de: 
https://guiadobitcoin.com.br/). 
 
Esse tipo de malware, que parece ser uma coisa (v ídeo), mas na realidade é outra 
(script de mineração), é categorizado como: 
 
a) trojan. 
b) backdoor. 
c) adware. 
d) rootkit. 
e) ransomware. 
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
2 8 / 3 5
Q U E T Õ E S C O M E N T A D A S
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
Comentário: 
 
O tipo de malware que parece uma coisa mas é outra é o Trojan (Cavalo de Tró ia). 
É o malware mais popular no Brasil e um dos mais cobrados em provas de 
concursos. Apesar de parecer uma coisa e fazer outra, é importante observar 
que geralmente o Trojan executa aquilo que promete. Mas ao mesmo tempo 
desenvolve uma atividade indesejada. 
 
Gabarito: Letra A 
 
20. [FCC] TRT - 6ª Região -Analista Judiciário - 2018 
Não importa se um usuário utiliza Microsoft, MacOS, Android ou outro tipo de 
sistema operacional, pois ao se conectar na internet com um deles, já fica 
vulnerável a uma infinidade de ataques digitais e pode sofrer com um tipo de 
malware cuja invasão é realizada com o intuito de causar algum dano ou roubar 
informações. (Adaptado de: http://tecnologia.ig.com.br/2017-04-04/malware- 
cimesciberneticos.html). 
 
O malware referenciado no texto é um programa que, além de executar as 
funções para as quais foi aparentemente projetado, também executa outras 
funções maliciosas sem o conhecimento do usuário. Ataca através de programas 
que necessitam ser explicitamente executados para que sejam instalados, mas 
também pode ser instalado por atacantes que, após invadirem o computador, 
alteram programas já existentes para que também executam ações maliciosas. 
Este malware é denominado: 
 
a) worm. 
b) rootkit. 
c) trojan. 
d) wanna cry. 
e) ransomware. 
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
2 9 / 3 5
Q U E T Õ E S C O M E N T A D A S
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
Comentário: 
 
Outra questão recente cobrando conhecimentos sobre Trojan. Neste caso, a 
questão comentou o fato de o programa prometer uma função e entregá-la. Mas 
ao mesmo tempo também executa outras funções sem o conhecimento do 
usuário. Além disso, citou que o referido malware necessita ser explicitamente 
executado para infectar um computador, o que é o caso do Trojan. 
 
Gabarito: Letra C 
 
 
21. [CESPE] SERES-PE - AGENTE DE SEGURANÇA - 2017 
Praga virtual que informa, por meio de mensagem, que o usuário está 
impossibilitado de acessar arquivos de determinado equipamento porque tais 
arquivos foram criptografados e somente poderão ser recuperados mediante 
pagamento de resgate denomina-se: 
 
a) ransomware. 
b) trojan. 
c) spyware. 
d) backdoor. 
e) v írus. 
 
Comentário: 
 
A praga virtual citada no texto é o Ransomware. Que sequestra dados de um 
computador, criptografa-os e exige um pagamento de resgate. Com a 
popularização das criptomoedas, muitos desses malwares passaram a exigir o 
pagamento em Bitcoin. 
 
Gabarito: Letra A  
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
3 0 / 3 5
Q U E T Õ E S C O M E N T A D A S
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
Além dos malwares, existem diversos tipos de ataques 
virtuais. Os mais abordados em concursos são o Phishing e o 
DDOS.  Phishing é o ataque em que o um golpista tenta obter 
dados pessoais e financeiros de um usuário, pela utilização 
combinada de meios técnicos, como copiar páginas de 
instituições de confiança, e engenharia social, por induzir os 
usuários ao erro. 
 
O DDOS (Ataque de Negação de Serviço) é um ataque em que 
diversos computadores acessam um recurso ao mesmo 
tempo. Isso gera uma sobrecarga no servidor fazendo com que 
o serviço deixe de ser acess ível. Geralmente esse ataque é 
realizado por "redes zumbis", que são computadores 
infectados por "bots". 
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
3 1 / 3 5
S E G U R A N Ç A
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
ATAQUES
DDOS
INDUZ USUÁRIO AO ERRO
ENGENHARIA SOCIAL
PHISHING
É UM ATAQUE, NÃO MALWARE
NEGAÇÃO DE SERVIÇO
BOTNETS / REDES ZUMBIS
GERA SOBRECARGA NO SERVIDOR
MAPA MENTAL #05
INFORMÁTICA
PARA CONCURSOS
22. [FCC] ALESE - Técnico Legislativo - 2018 
 
Considere o trecho a seguir, retirado do Relatório de Crimes Cibernéticos da 
empresa Norton: V írus de computador e ataques de malware são os tipos mais 
comuns de crime cibernético que as pessoas sofrem, com 51% dos adultos 
sentindo os efeitos desses crimes mundialmente. Na Nova Zelândia, Brasil e China 
é ainda pior, com mais de 6 em 10 computadores infectados (61%, 62% e 65%, 
respectivamente). Os adultos em todo o mundo também são alvos de golpes 
(scams) online, ataques de phishing, roubo de perfis de redes sociais e fraude de 
cartão de crédito. 7% dos adultos até mesmo se depararam com predadores 
sexuais online. (Dispon ível em: 
http://www.symantec.com/content/en/us/home_homeoffice/me 
dia/pdf/cybercrime_report/Norton_Portuguese-Hu man%20 Impact-A4_Aug18 .pdf) 
    
O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista: 
a)faz varreduras na rede do usuário, com o intuito de identificar quais 
computadores estão ativos e quais serviços estão sendo disponibilizados por eles. 
b) tenta obter dados pessoais e financeiros de um usuário, pela utilização 
combinada de meios técnicos e engenharia social. 
c) armazena tudo o que o usuário digita pelo teclado do computador e depois obtém 
estes dados remotamente. 
d) altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi 
enviado de uma determinada origem quando, na verdade, foi enviado de outra. 
e) utiliza um computador ou dispositivo móvel para tirar de operação um serviço, um 
computador ou uma rede conectada à Internet. 
 
Comentário: 
 
Phishing2 , phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um 
golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização 
combinada de meios técnicos e engenharia social. 
 
Gabarito: Letra D 
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
3 2 / 3 5
Q U E S T Õ E S C O M E N T A D A S
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
23. [FGV] ALERJ - Especialista Legislativo - 2016 
Ataques cibernéticos podem causar graves preju ízos a pessoas e empresas. 
Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido 
para ele atualizar seus dados cadastrais na página do seu Internet Banking. João 
não prestou muita atenção em quem enviou a mensagem, nem se era um remetente 
confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página 
web, réplica do website real criada por um cyber criminoso. Como a mensagem de e- 
mail e o website eram muito bem elaborados, João acreditou estar acessando algo 
verdadeiro e informou suas credenciais para acesso, quando na verdade ele as 
entregou a um criminoso. João foi v ítima de um ataque cibernético denominado: 
a) DDoS; 
b) sniffer; 
c) spam; 
d) phishing; 
e) spoofing. 
Comentário: 
 
O modo de operação do atacante descrito no enunciado é um dos meios mais 
comuns de ataques de Phishing. 
 
Gabarito: Letra D 
 
24. [ESAF] FUNAI - CONHECIMENTOS GERAIS - 2016 
Há ataques que consistem em sobrecarregar um servidor com uma quantidade 
excessiva de solicitações de serviços. Há muitas variantes desse tipo de ataque. 
Em uma delas o agressor invade muitos computadores e instala neles um software 
zumbi. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o 
servidor-alvo, tirando-o do ar. Esse tipo de ataque é conhecido como: 
a) NGSV. 
b) DDoS. 
c) ServBlock. 
d) Worm. 
e) Cavalo de Tró ia. 
 
Comentário: 
 
Se até aqui você leu o guia com atenção, você acertou essa! O DDOS é o ataque que 
gera sobrecarga em servidores com quantidade excessiva de solicitações. A 
questão também citou que em muitos casos esse ataque é feito por meio de redes 
zumbis. 
 
Gabarito: Letra B  
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
3 3 / 3 5
Q U E S T Õ E S C O M E N T A D A S
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
01 . [FUNDEP] HRTN - MG - 2015 
Assinale a alternativa que apresenta CORRETAMENTE o 
nome dado aos programas desenvolvidos especificamente 
para executar ações danosas em um computador. 
a) Bug 
b) Malware 
c) DDoS 
d) Malsystem 
 
02 . [COPERVE] FURG - 2016 
O nome do golpe que busca roubar informações do usuário 
através de técnicas de engenharia social é : 
 a) spam. 
 b) phishing. 
 c) virus. 
 d) worm. 
 e) DDoS. 
 
03 . [FUMARC] PC-MG - 2013 
O tipo de ataque na Internet que tenta desativar os 
servidores de uma organização por meio de um grande 
conjunto de máquinas distribu ídas que enviam dados ou 
fazem requisições simultâneas aos servidores da 
organização de forma excessiva é denominado. 
 a) DDoS 
 b) Phishing 
 c) Pharming 
 d) DNS Poisoning 
04 . [FGV] Prefeitura de Salvador - BA - 2017 
O Linux é um: 
 a) malware. 
 b) sistema operacional. 
 c) programa aplicativo. 
 d) firmware. 
 e) hardware. 
 
05 . [FCC] TCE-SP - 2012 
O Sistema Operacional: 
 a) é o software responsável pelo gerenciamento, 
funcionamento e execução de todos os programas. 
 b) é um software da categoria dos aplicativos, utilizado 
para a criação de textos, planilhas de cá lculo, desenhos 
etc. 
 c) apesar de gerenciar a leitura e a gravação de arquivos, 
delega a função de localização de programas nas unidades 
de discos a softwares utilitários de terceiros. 
 d) Linux é um software proprietário, já o Windows, é o 
software livre mais utilizado nos computadores pessoais 
atualmente. 
 e) não está relacionado à evolução das CPUs, pois 
independem de componentes de hardware, já que são 
executados em um computador virtual (virtual machine). 
 
06 . [UFC] UFCG - 2016 
São exemplos de programas de navegação na Internet 
(Browser), exceto: 
a) Google Chrome 
b) Mozilla Firefox 
c) Safari 
d) Opera 
e) HTML 
3 4 / 3 5
S I M U L A D O
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA 
07 . [FUNDATEC] Prefeitura de Torres - RS 
 
Qual a finalidade do modo de navegação anônima no 
navegador Google Chrome? 
a) Navegação livre de v írus. 
b) Navegação para controle dos acessos dos filhos. 
c) Navegação na internet sem que o Chrome registre os 
sites visitados. 
d) Navegação sem permitir que os sites identifiquem o 
seu computador. 
e) Apenas abre uma nova janela, não há diferença em 
relação à navegação padrão. 
 
08 . [FCC] TRT - 6ª - 2018 
No suite de aplicativos LibreOffice 5 .4 .5 .1 , os aplicativos 
para a edição de 
a) fórmula e edição de desenhos são, respectivamente, 
Math e Impress. 
b) documento e edição de fórmula são, respectivamente, 
Impress e Calc.   
c) planilhas e edição de apresentação são, 
respectivamente, Calc e Impress. 
d) banco de dados e edição de fórmula são, 
respectivamente, Math e Calc. 
e) apresentação e edição de banco de dados são, 
respectivamente, Draw e Calc. 
 
9 . [CESGRANRIO] Transpetro - 2018 
Uma empresa deseja permitir que seus colaboradores 
acessem vários de seus recursos de forma distribu ída, 
via rede, sem, no entanto, permitir que outras pessoas, 
estranhas à empresa, tenham esse mesmo privilégio. 
Para isso, o departamento de suporte de TI da empresa 
deve providenciar uma 
a) Intranet 
b) Ethernet 
c) WAN 
d) VLAN 
e) WLAN 
 
10 . [VUNESP] PC-BA - 2018 
Uma das formas de atuação do ransomware, um dos 
códigos maliciosos mais difundidos atualmente, é : 
a) capturar as senhas digitadas no computador e enviar 
para o hacker. 
b) criptografar os dados do disco r ígido e solicitar o 
pagamento de resgate. 
c) enviar várias cópias de uma mensagem de e-mail 
utilizando os seus contatos. 
d) instalar diversos arquivos de imagens para lotar o 
disco r ígido. 
e) mostrar uma mensagem com propaganda no navegador 
Internet. 
P A R A B É N S !
CHEGAR ATÉ AQU I MOSTRA O TAMANHO DA 
SUA FORÇA DE VONTADE ! POR I SSO , VOCÊ 
PODERÁ CONSULTAR SEU GABAR I TO DE 
FORMA GRATU ITA ! 
COMPART I LHE SEU RESULTADO COM A 
GENTE V I A I NSTAGRAM : )
Consu l t e o s eu g aba r i t o em 
www . gaba r i t a r i n f o rma t i c a . c om . b r / l i v r o - g r a t u i t o / g aba r i t o 
https://gabaritarinformatica.com.br/gabarito
Estudar para Concursos Públicos e ́ algo diferente de qualquer 
outro tipo de estudo, pois envolve lidarcom pressão de 
familiares, medo, ansiedade. Mais do que isso, é uma luta 
diária pela conquista de um sonho. 
 
E ́ por isso que eu acredito que aqueles que se dedicam 
merecem reconhecimento e ajuda, e esse é o motivo de eu ter 
criado esse projeto. 
 
Infelizmente a Informática ainda é temida por muitos 
concurseiros. Mas se você levou a sério esse material, e 
entendeu que a grande proposta dele é mostrar de forma 
simples que a Informática pode ser desmistificada, essa 
disciplina deixa de ser um medo e passa a ser o diferencial da 
sua prova. 
 
Eu espero que voce ̂ tenha gostado e aprendido muito com 
este guia. Qualquer du ́vida, comenta ́rio, reclamac ̧a ̃o, basta 
entrar em contato comigo e minha equipe atrave ́s do e- 
mail contato@gabaritarinformatica.com.br, e teremos o maior 
prazer em responder! 
 
Caso queira conhecer mais do trabalho da Equipe Informática 
para Concursos , voce ̂ pode visitar nossos sites e canais em: 
 
INSTAGRAM: @informaticaparaconcursos 
 
FACEBOOK: @projetoinformaticaparaconcursos 
 
SITE: http://www.gabaritarinformatica.com.br 
T
O
D
O
S
 
O
S
 
D
I
R
E
I
T
O
S
 
R
E
S
E
R
V
A
D
O
S
3 5 / 3 5
C O N C L U S Ã O
INFORMÁTICA
PARA CONCURSOS
GUIA DEF INIT IVO DE 
INFORMÁTICA

Continue navegando