Baixe o app para aproveitar ainda mais
Prévia do material em texto
GRÁTIS GUIA DEFINITIVO DE INFORMÁTICA INFORMÁTICA PARA CONCURSOS CE SP E - FC C - CE SG RA NR IO FEITO DE ACORDO COM A TENDÊNCIA DE COBRANÇA DAS BANCAS GABARITO AO FINAL DE CADA COMENTÁRIO BÔNUS SIMULADO PRINCIPAIS TÓPICOS ABORDADOS EM CONCURSOS QUESTÕES COMENTADAS MAPAS MENTAIS Todas as informações contidas neste guia são provenientes de 8 anos de experiência no mercado de trabalho, estudos para concursos e formação superior na área de Tecnologia da Informação. Apesar de eu ter me esforçado muito para garantir a fidelidade e qualidade das informações, nenhum dos métodos ou informações foi cientificamente testado ou comprovado, e eu não me responsabilizo por erros ou omissões. Se sua situação e/ou condição particular não se adequar perfeitamente aos métodos e técnicas ensinados neste guia, você deverá utilizar e ajustar as informações de acordo com sua situação e necessidades. Todos os nomes de marcas, produtos e serviços mencionados neste guia são propriedades de seus respectivos donos e são usados somente como referência. Caso você acredite que alguma parte deste guia seja de alguma forma desrespeitosa ou indevida e deva ser removida ou alterada, pode entrar em contato através do email: contato@gabaritarinformatica.com.br. . T O D O S O S D I R E I T O S R E S E R V A D O S 0 2 / 3 5 I S E N Ç Ã O D E R E S P O N S A B I L I D A D E INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA Este guia está protegido por leis de direitos autorais. Todos os direitos sobre o guia são reservados. Você não tem permissão para vender este guia nem para copiar/reproduzir o conteúdo do guia em sites, blogs, jornais ou quaisquer outros ve ículos de distribuição e m ídia. Qualquer tipo de violação dos direitos autorais estará sujeita a ações legais. T O D O S O S D I R E I T O S R E S E R V A D O S 0 3 / 3 5 D I R E I T O S A U T O R A I S INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA P R I N C I P A I S T Ó P I C O S A B O R D A D O S E M C O N C U R S O S P O R I N F O R M Á T I C A P A R A C O N C U R S O S GUIA DEF INIT IVO DE 1 . 0 I N T R O D U Ç Ã O . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 . 1 C O M O U T I L I Z A R E S T E G U I A . . . . . . . . . . . . . . . . . . 2 . 0 C A P Í T U L O 1 - T Ó P I C O S M A I S A B O R D A D O S . . . . . . . 2 . 1 I N F O G R Á F I C O . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 . 0 C A P Í T U L O 2 - S I S T E M A S O P E R A C I O N A I S . . . . . . . . 3 . 1 O Q U E É U M S I S T E M A O P E R A C I O N A L . . . . . . . . . . . 3 . 2 Q U E S T Õ E S C O M E N T A D A S . . . . . . . . . . . . . . . . . . . 4 . 0 C A P Í T U L O 3 - P L A N I L H A S E L E T R Ô N I C A S . . . . . . . . 4 . 1 Q U E S T Õ E S C O M E N T A D A S . . . . . . . . . . . . . . . . . . . 5 . 0 C A P Í T U L O 4 - E D I T O R E S D E T E X T O . . . . . . . . . . . . 5 . 1 Q U E S T Õ E S C O M E N T A D A S . . . . . . . . . . . . . . . . . . . 6 . 0 C A P Í T U L O 5 - I N T E R N E T E N A V E G A D O R E S . . . . . . . 6 . 1 Q U E S T Õ E S C O M E N T A D A S . . . . . . . . . . . . . . . . . . . 7 . 0 C A P Í T U L O 6 - S E G U R A N Ç A . . . . . . . . . . . . . . . . . . 7 . 1 Q U E S T Õ E S C O M E N T A D A S . . . . . . . . . . . . . . . . . . . 8 . 0 S I M U L A D O . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 . 0 C O N C L U S Ã O . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 6 7 8 9 1 0 1 2 1 4 1 5 1 8 1 9 2 1 2 3 2 6 2 8 3 4 3 5 INFORMÁTICA INFORMÁTICA PARA CONCURSOS Olá , seja bem-vindo. Em primeiro lugar eu gostaria de te agradecer por ter feito o download do livro Guia Definitivo de Informática. Devo te dizer que você está prestes a começar uma jornada incr ível na Informática, com um livro que foi produzido para simplificar e desmistificar essa disciplina tão importante em concursos públicos. Informática é tendência dos ú ltimos concursos e esse guia foi elaborado com base em questões atualizadas, para te preparar exclusivamente para fazer uma excelente prova. Utilizando os conhecimentos que estão contidos aqui você poderá : - Aprender os conceitos mais importantes para a sua prova. - Memorizar o conteúdo com mapas mentais. - Testar seus conhecimentos com um Simulado Exclusivo. - Utilizar como revisão de véspera. O livro é dividido em conceitos teóricos, dicas, mapas mentias e questões comentadas para fixação. Aproveite cada detalhe para conseguir um rendimento melhor no simulado final. T O D O S O S D I R E I T O S R E S E R V A D O S 0 5 / 3 5 I N T R O D U Ç Ã O INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA Em primeiro lugar, se você tiver condições de imprimir o livro o seu aproveitamento será melhor, pois você poderá rabiscar, grifar, utilizar os espaços para anotações, marcar conceitos importantes, etc. Caso você não tenha como imprimir todo o livro, eu também pensei em você : No ú ltimo cap ítulo, você vai ter acesso a um resumo para poder revisar os conceitos em qualquer lugar, colar em seu mural de estudos, enfim, aproveitar como quiser. Os cap ítulos são estruturados da seguinte forma: conceitos teóricos, mapa mental para revisão, espaço para anotações e questões comentadas para fixar o conteúdo. Seguindo essa ordem, seu aproveitamento nos estudos será melhor. Quando você precisar, você pode revisar os conceitos rapidamente através dos mapas mentais. T O D O S O S D I R E I T O S R E S E R V A D O S 0 6 / 3 5 C O M O U T I L I Z A R E S T E G U I A INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA Conhecer o inimigo é tão importante quanto o seu treinamento. Na realidade, o seu treinamento deve ser preparado pensando nos pontos fortes e fracos do inimigo. Neste caso, nosso inimigo é a banca organizadora. Concorrência em concursos é um mito, a guerra é você contra a prova. Alcançou a nota de corte, passou. Pensando nisso, devo te contar que é praticamente imposs ível estudar o conteúdo programático completo de todas as disciplinas. Seu estudo deve ser técnico, inteligente. Você deve priorizar os assuntos que costumam cair com uma frequência maior. Mas veja bem, priorizar não é estudar só o que cai mais. Você precisa balancear suas horas de estudos, dedicas mais tempo para as matérias mais importantes sem deixar completamente de lado o que cai menos. No infográfico da página seguinte, você vai conseguir identificar o que você precisa para organizar melhor os seus estudos de Informática. T O D O S O S D I R E I T O S R E S E R V A D O S 0 7 / 3 5 T Ó P I C O S M A I S A B O R D A DO S INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA T O D O S O S D I R E I T O S R E S E R V A D O S 0 8 / 3 5 I N F O G R Á F I C O INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA S . O P L A N I L H A S E L E T R Ô N I C A S E D I T O R E S D E T E X T O I N T E R N E T E N A V E G A D O R E S S E G U R A N Ç A O U T R O S T Ó P I C O S É importante dizer que alguns concursos podem abordar a disciplina de outra forma, como o ú ltimo da Pol ícia Fedaral por exemplo. Mas via de regra, a cobrança é dividida dessa forma. O tópico mais cobrado é o de Sistemas Operacionais. As bancas costumam cobrar conceitos e também especificidades do principais sistemas. Editores de Planilhas e Editores de Texto estão praticamente empatados em segundo lugar. A banca costuma cobrar fórmulas de planilhas e funcionalidades dos editores de texto. Internet, Navegadores e Segurança são assuntos que caem também com bastante frequência. Nosso foco maior será nestes assuntos, já que o os outros tópicos caem menos. Mas sua obrigação é complementar o estudo percorrendo todos os assuntos. Como já vimos, esse é o tema de Informática mais cobrado na maioria das provas. Operar o sistema de um computador é fundamental para o exerc ício de qualquer função pública, portanto faz todo sentido que esse seja o tópico mais abordado pelas organizadoras. T O D O S O S D I R E I T O S R E S E R V A D O S 0 9 / 3 5 S I S T E M A S O P E R A C I O N A I S INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA HARDWARE SOFTWARE MAPA MENTAL #01 TANGÍVEL FÍSICO INTANGÍVEL NÃO FÍSICO CÓDIGO SISTEMA PEÇAS DISPOSITIVOS AQUILO EM QUE VOCÊ BATE! AQUILO QUE VOCÊ XINGA! VS INFORMÁTICA PARA CONCURSOS Um sistema operacional (SO) é um programa (software). Mais do isso, pode-se dizer que é o principal programa do computador. Ele é responsável por gerenciar o computador e todos os seus sistemas. Além disso, o SO funciona como uma INTERFACE, um meio entre os recursos de hardware e software. As questões de concursos de sistemas operacionais são diversas, mas geralmente cobram conceitos do que é um Sistema Operacional (essa você já consegue acertar ) e também sobre os S0 mais utilizados no serviço público: Windows e Linux. Tanto Linux quanto Windows, os sistemas mais cobrados em concursos públicos, operam em modo gráfico e em modo texto. As questões mais complicadas geralmente são as que envolvem atalhos de teclado, funcionalidades avançadas e comandos do modo texto. Por isso, vamos focar em alguns desses exerc ícios. Deve-se dizer ainda que sistemas operacionais podem ser monousuário ou multiusuário e monotarefa ou multitarefa. T O D O S O S D I R E I T O S R E S E R V A D O S 1 0 / 3 5 O Q U E É U M S I S T E M A O P E R A C I O N A L ? INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA T O D O S O S D I R E I T O S R E S E R V A D O S 1 1 / 3 5 O Q U E É U M S I S T E M A O P E R A C I O N A L ? INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA SISTEMA OPERACIONAL PRINCIPAL SISTEMA DO COMPUTADOR MAPA MENTAL #02 SOFTWARE GERENCIA O COMPUTADOR SOFTWARE HARDWARE INTERFACE SISTEMA OPERACIONAL INFORMÁTICA PARA CONCURSOS A N O T A Ç Õ E S 01. [FCC] TRT - 2ª REGIÃO - Analista Judiciário - 2018 Para visualizar o endereço IP do computador em linha de comando, no Windows e no Linux, o Analista deve utilizar, respectivamente, as instruções: a) ip /i mscomp e ip –i lxcomp b) net /ip e lan –ip c) show_ip this e get_ip lxcomp d) ipconfig e ifconfig e) ipWin e ipLx Comentário: Esse é um estilo de questão muito recorrente. Comparativos entre Windows e Linux são muito comunes. Neste caso, a alternativa correta é a Letra D. No Windows, o comando para visualizar as configurações de IP é ipconfig. Já no Linux, o uso correto é ifconfig. Tenha cuidado, como a única diferença entre os comandos é apenas uma letra (“p” por “f”), é um prato cheio para as bancas. Gabarito: Letra D 02. [FCC] TRT - 2ª REGIÃO - Técnico Judiciário – 2018 Um Técnico de TI deseja que toda vez que o Windows 10 , em Português, for iniciado, um determinado software da empresa onde trabalha seja iniciado automaticamente. Para isso, terá que colocar o atalho para esse software na pasta de inicialização do Windows. Essa pasta pode ser acessada a partir do pressionamento simultâneo da tecla com logotipo do Windows + R e da digitação no campo “Abrir” da instrução: a) start:initfolder b) powershell:initfolder.ms c) open:initfolder d) shell:startup e) msconfig. Comentário: Questão interessante, pois esse é um recurso muito importante e pouco conhecido. O atalho Windows + R é utilizado para abrir o “Executar”. Conforme o comando do exerc ício, a aplicação necessária para poder incluir um software para inicializar automaticamente é o msconfig. A principal função deste utilitário é dar ao usuário uma forma de gerenciar os programas que são iniciados com o sistema. Gabarito: Letra E T O D O S O S D I R E I T O S R E S E R V A D O S 1 2 / 3 5 Q U E S T Õ E S C O M E N T A D A S INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA 03. [FCC] TRT - 2ª REGIÃO - Técnico Judiciário – 2018 Para conhecer a finalidade de um comando no Linux, um Técnico precisará digitar um primeiro comando seguido do nome do comando que deseja conhecer. O primeiro comando que terá que utilizar, nesse caso, é o: a) bash b) help c) man d) show e) ls Comentário: No Linux, MAN é utilizado para ver o manual de instruções de determinado comando do sistema operacional. Por exemplo, a combinação de man pwd retorna o manual do comando pwd, que serve para retornar o diretório(pasta) de trabalho atual. Gabarito: Letra C 04. [CESGRANR IO] Banco da Amazônia - Técnico - 2018 Que atalho de teclado pode ser usado no Windows 10 para percorrer ciclicamente os aplicativos em execução? a) Tecla com o logotipo do Windows + Tab b) Alt + seta para cima c) Tecla com o logotipo do Windows + M d) Alt + Tab e) Ctrl + Q Comentário: O comando Alt + Tab é provavelmente o mais utilizado no Windows. Com esse comando, o usuário pode alternar rapidamente entre os aplicativos em execução. Gabarito: Letra D T O D O S O S D I R E I T O S R E S E R V A D O S 1 3 / 3 5 Q U E S T Õ E S C O M E N T A D A S INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA Esse é um assunto que não posso negar, é chato pra caramba. Mas não podemos negligenciar o tema que é o segundo mais cobrado em provas. As bancas costumam cobrar muitas questões sobre as fórmulas e sintaxe de uso do plataforma. As questões são trabalhosas mas e você fizer o dever de casa e conhecer as principais fórmulas seu desempenho com certeza vai melhorar. Diante disso, a melhor maneira de aprender é a prática. Essa é uma bateria de questões CESPE de 2018 que servem para treinar e também paraalgo que eu já disse antes: conhecer o inimigo é tão importante quanto o treinamento. T O D O S O S D I R E I T O S R E S E R V A D O S 1 4 / 3 5 P L A N I L H A S E L E T R Ô N I C A S INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA 05. [CESPE] Pol ícia Federal - Escrivão de Pol ícia Federal - 2018 A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir. Devido à capacidade ilimitada de linhas de suas planilhas, o aplicativo Excel pode ser utilizado como um banco de dados para tabelas com mais de um milhão de registros. Comentário: Questão muito recente da Pol ícia Federal. A afirmação está incorreta pois na verdade tanto o número de linhas quanto o de colunas é l imitado. O número máximo de linhas é 1 .048 .576 e o de colunas é 16 .384 . Guarde bem esses números, eles podem aparecer em questões mais complexas. Gabarito: ERRADO 06. [CESPE] EBSERH - Engenheiro Civil - 2018 A partir das informações precedentes, julgue o item que se segue, a respeito das fórmulas da ferramenta Excel. A fórmula estat ística MED(B2 :B6) permite o cá lculo da mediana entre os preços cotados. Comentário: Questão polêmica, mas para a CESPE a não inserção do sinal de igual antes da fórmula NÃO é motivo para a questão estar incorreta. Portanto, já que a fórmula MED() serve para calcular a mediana a assertiva está correta. Gabarito: CERTO T O D O S O S D I R E I T O S R E S E R V A D O S 1 5 / 3 5 Q U E S T Õ E S C O M E N T A D A S INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA A partir das informações precedentes, julgue o item que se segue, a respeito das fórmulas da ferramenta Excel. A fórmula SOMA(B2 :B6)/CONT.NÚM(B2 :B6) permite o cá lculo da média aritmética dos preços cotados, em substituição à fórmula estat ística padrão do Excel para esse cá lculo. Comentário : Outra questão que poderia gerar polêmica, mas já sabemos que a CESPE a não inserção do sinal de igual antes da fórmula NÃO é motivo para questão estar incorreta. Portanto, já que a solução matemática proposta é uma alternativa ao cá lculo convencional usando a fórmula MÉDIA() a assertiva está correta. Gabarito: CERTO T O D O S O S D I R E I T O S R E S E R V A D O S 1 6 / 3 5 Q U E S T Õ E S C O M E N T A D A S INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA 07. [CESPE] EBSERH - Engenheiro Civil - 2018 Considerando a Figura 1 , que fórmula pode ser inserida na cé lula K17 para determinar o número total de casos ocorridos nos estados da região nordeste em 2015? a) =SOMA ("nordeste" ; F8 :F11 ;H8 :H11) b) =SOMASE("nordeste" ; F8 :F11 ;H8 :H11) c) =SOMASE(F8 :F11 ; "nordeste" ;H8 :H11) d) =SOMASES("nordeste" ;F8 :F11 ;H8 :H11) e) =PROCV(F8 :H11 ; "nordeste" ;H8 :H11) Comentário: A sintaxe da função SOMASE é (intervalo, critérios, [intervalo_soma]). Desse modo, pode-se observar que a alternativa =SOMASE(F8 :F11 ; "nordeste" ; H8 :H11) está correta. Sendo F8 :F11 o intervalo de busca, o critério "nordeste" e intervalo_soma H8 :H11(que representa o número de casos em 2015). Resultado da soma na cé lula K17 : 203405 . Dica: na função SOMASE o critério a ser somado fica sempre no FINAL da fórmula. Gabarito: Letra C T O D O S O S D I R E I T O S R E S E R V A D O S 1 7 / 3 5 Q U E S T Õ E S C O M E N T A D A S INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA 08 . [CESGRANR IO] Petrobras - Técnico de Administração Sobre editores de texto a dica de ouro é : use os softwares! Se você não tem em seu computador, instale hoje mesmo o Word(Microsoft Office) e Writer(Libre Office). Isso é muito importante para sua preparação pois as questões geralmente cobram conhecimentos sobre as guias e botões do sistema. Mais uma vez, o melhor jeito de entender como as questões são cobradas e fixar conhecimento é a prática. Para fazer isso agora mesmo, vamos para mais uma bateria de questões. T O D O S O S D I R E I T O S R E S E R V A D O S 1 8 / 3 5 E D I T O R E S D E T E X T O INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA 09 . [CESPE] Pol ícia Federal - Escrivão de Pol ícia Federal - 2018 A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir. No Word, as macros são constru ídas com o uso da linguagem de programação VBO (Visual Basic for Office). Comentário: Essa questão cobrou um assunto pouco conhecido pela maioria das pessoas. As macros são procedimentos programados no Word e fato usam a linguagem Visual Basic. Mas a questão torna-se errada ao citar VBO, quando na realidade as macros são constru ídas em VBA(Visual Basic for Application). Gabarito: ERRADO 10. [CESPE] IFF - 2018 Na edição de um documento no Microsoft Word 2010 , é poss ível realizar o recuo da primeira linha de um parágrafo, afastando-a ou aproximando-a em relação à margem da página, por meio do(a): a) ferramenta Barra de rolagem. b) ferramenta Régua. c) comando Sombreamento. d) comando Subscrito. e) ferramenta Zoom. Comentário: Questão cespe de alternativas, fique atento com isso em seu edital. No caso a ferramenta correta para regular os recuos é a Régua. Assertiva bem indutiva o que tornou a questão bem simples. Essa não pode errar. Gabarito: Letra B T O D O S O S D I R E I T O S R E S E R V A D O S 1 9 / 3 5 Q U E T Õ E S C O M E N T A D A S INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA 11. [CESGRANR IO] Banco da Amazônia - Técnico - 2018 Considere a Figura a seguir extra ída do MS Word 2016 em português: O número ao lado da palavra Arial significa a(o): a) quantidade de letras b) quantidade de linhas c) versão do texto d) número de páginas e) tamanho da letra Comentário: Outra questão bem simples para fixação de conteúdo. Quem usou o Word uma vez na vida acerta com certeza. A alternativa correta é a letra E( o tamanho da letra). Gabarito: Letra E 12. [CESPE] STM - 2018 Com relação a noções de informática, julgue o item a seguir. Em um documento em edição no processador de textos Word do ambiente Microsoft Office 2010 , um duplo clique sobre uma palavra irá selecioná-la, e um clique triplo irá selecionar o parágrafo inteiro. Comentário: De fato, no Word um duplo clique seleciona apenas a palavra e um clique triplo irá selecionar todo o parágrafo. Gabarito: CERTO T O D O S O S D I R E I T O S R E S E R V A D O S 2 0 / 3 5 Q U E T Õ E S C O M E N T A D A S INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA Dos assuntos discutidos aqui talvez esse seja o mais interessante. Ao contrário de planilhas eletrônicas e conceitos dif íceis de sistemas operacionais, Internet e Navegadores é um tema que flui com mais naturalidade. Isso não quer dizer que seja fácil! Agora você vai entender mais sobre conceitos de Internet, Intranet e Extranet. Além disso, é necessário entenderas particularidades dos principais navegadores de Internet cobrados em Concursos. INTERNET, INTRANET E EXTRANET A Internet é a rede mundial de computadores, composta por todos os computadores do mundo ligados em rede. Seu funcionamento é baseado na Pilha de Protocolos TCP/IP. Para baixar este livro, você provavelmente se conectou a Internet. A Intranet, por sua vez, também é uma rede de computadores, que disponibiliza um conjunto de serviços aná logo à Internet, utilizando também a pilha de protocolos TCP/IP. Porém, a Intranet é segregada fisicamente da Internet. Ou seja, é uma rede interna e fechada. T O D O S O S D I R E I T O S R E S E R V A D O S 2 1 / 3 5 I N T E R N E T E N A V E G A D O R E S INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA Por fim, a Extranet, de modo simples, é uma parte de uma Intranet oferecida na Internet. Geralmente oferecida para funcionários que necessitam acessar a rede da empresa de fora do ambiente f ísico. NAVEGADORES Navegadores, também abordados em provas como Browsers, são mecanismos utilizados para acessar sites, seja na Internet ou Intranet. Os principais navegadores são o Google Chrome, Mozilla Firefox e Internet Explorer. Cada um possui suas particularidades mas de modo geral funcionam de maneira muito semelhante. T O D O S O S D I R E I T O S R E S E R V A D O S 2 2 / 3 3 I N T E R N E T E N A V E G A D O R E S INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA MAPA MENTAL #03 INTRANETINTERNET AMBIENTE FISICAMENTE SEGREGADO REDE MUNDIAL DE COMPUTADORES PROTOCOLOS TCP / IP PROTOCOLOS TCP / IP TODOS PODEM ACESSAR SOMENTE USUÁRIOS AUTORIZADOS VS INFORMÁTICA PARA CONCURSOS 13. [CESPE] Pol ícia Federal - Escrivão de Pol ícia Federal - 2018 Acerca das caracter ísticas de Internet, intranet e rede de computadores, julgue o próximo item. A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais e s ítios de outras organizações). Comentário: Intranet é uma rede privada de computadores. Extranet pode ser vista como extensão de uma intranet para usuários externos a uma organização, geralmente parceiros, vendedores e fornecedores, em isolamento de todos os outros usuários da Internet. O segundo trecho da questão torna a assertiva errada ao confundir serviços da Internet com Extranet. Gabarito: ERRADO 14. [CESPE] Pol ícia Federal - Escrivão de Pol ícia Federal - 2018 Acerca das caracter ísticas de Internet, intranet e rede de computadores, julgue o próximo item. A Internet e a intranet, devido às suas caracter ísticas espec íficas, operam com protocolos diferentes, adequados a cada situação. Comentário: A Intranet opera de forma aná loga a Internet, utilizando os mesmos protocolos (TCP/IP). A diferença entre as duas é que a Intranet é interna a uma organização e fisicamente segregada da Internet. Gabarito: ERRADO T O D O S O S D I R E I T O S R E S E R V A D O S 2 3 / 3 5 Q U E T Õ E S C O M E N T A D A S INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA 15. [CESPE] Pol ícia Federal - Papiloscopista Federal - 2018 Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir. Dispon ível exclusivamente no Google Chrome, o modo de navegação anônima permite ao usuário navegar pela Internet sem registrar as páginas acessadas. Comentário: Apesar de possuir nome diferente, a mesma funcionalidade de navegação é oferecida pelo Mozilla Firefox e pelo Internet Explorer. Portanto não é exclusividade do Google Chrome. Gabarito: ERRADO 16. [FGV] Assistente Legislativo - 2018 Joaquim navega pela Internet usando o Firefox Mozilla mas tem receio de acessar sites maliciosos que podem tentar obter suas informações pessoais. Para saber se a conexão com um site é segura, Joaquim deve observar: a) o botão de Identidade do site representada por um cadeado. b) se o recurso não-me-rastreie está ativado. c) a tentativa de instalação de extensões via plugins. d) a chave verde exibida na barra de endereços. e) a limpeza diária do seu histórico de navegação. Comentário : Baseado no enunciado a alternativa correta é a que cita o botão de identidade representado por um cadeado, pois na prática isso representa uma conexão segura. Gabarito: Letra A T O D O S O S D I R E I T O S R E S E R V A D O S 2 4 / 3 5 Q U E T Õ E S C O M E N T A D A S INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA 17. [FGV] Assistente Legislativo - 2018 No Google Chrome, é poss ível navegar com privacidade sem salvar o histórico de navegação, cookies e informações fornecidas em formulários. Esse tipo de navegação é indicado pela mensagem ilustrada a seguir. T O D O S O S D I R E I T O S R E S E R V A D O S 2 5 / 3 5 Q U E T Õ E S C O M E N T A D A S INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA Assinale a opção que indica o recurso utilizado pelo Google Chrome para navegar na Web com privacidade no modo sem rastros. a) A sincronização com dispositivos. b) O bloqueio de pop-ups. c) A navegação anônima. d) O perfil supervisionado. e) O isolamento de site. Comentário: Outra questão sobre o modo de navegação anônima do Google Chrome. Conforme o enunciado, a alternativa correta é a letra C. Neste caso é importante lembrar que no Google Chrome o atalho para navegar sem deixar rastros é : CTRL + SHIFT + N. No Mozilla e Internet Explorer, o atalho é : CTRL + SHIFT + P. Gabarito: Letra C Segurança é uma das áreas mais importantes da Informática. Porém o conceito de segurança da informação não se restringe a tecnologia, sendo um conceito mais amplo. Esse entendimento já foi abordado em questões portanto fique atento. Os assuntos mais cobrados em prova são: Malwares e Ataques. Neste cap ítulo, vamos discutir sobre os principais tipos de Malware e também ataques como o Phishing e o DDOS. T O D O S O S D I R E I T O S R E S E R V A D O S 2 6 / 3 5 S E G U R A N Ç A INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA MALWARE MALICIOUS SOFTWARE TEM O OBJETIVO DE DANIFICAR O COMPUTADOR E/OU ROUBAR DADOS DE USUÁRIOS VÍRUS BRECHA PARA OUTROS MALWARES EXPLORA VULNERABILIDADE SOFTWARE ESPIÃO PRECISA SER EXECUTADO NÃO PRECISA SER EXECUTADO INFECTA ARQUIVOS DO SISTEMA TECLADO - KEYLOGGER PROGRAMA COMPLEXO USA TÉCNICAS PARA FICAR OCULTO MULTIPLICA-SE COMO UM VÍRUS OCULTA OUTROS MALWARES DIZ UMA COISA E FAZ OUTRA BACKDOOR CARREGA "PRESENTE" INDESEJADO PRECISA SER EXECUTADO SPYWARE "VERME" NÃO PRECISA SER EXECUTADO ROOTKIT FAZ CÓPIAS DE SI MESMO WORM RANSOMWARE SEQUESTRA DADOS TROJAN EXIGE PAGAMENTO DE RESGATE GERALMENTE EM CRIPTOMOEDAS TELA - SCREENLOGGER PROGRAMA MALICIOSO VÍRUS NÃO É SINÔNIMO DE MALWARE TODO VÍRUS É UM MALWARE, MAS NEM TODO MALWARE É UM VÍRUS PODEM INFECTAR POR MEIO DA INTERNET OUNÃO INFORMÁTICA PARA CONCURSOS MAPA MENTAL #04 No mapa mental, há uma explicação dos principais tipos de malware e caracter ísticas de cada um deles. Além disso, é importante observar que v írus não é sinônimo de malware. V írus é uma categoria de Malware. Outro ponto muito relevante sobre malware é o conceito de Ransomware, que é um programa malicioso que sequestra e criptografa os dados de determinado computador e exige um pagamento de resgate. Esta praga virtual ficou mais comum com a popularização das criptomoedas e as bancas de concurso vêm abordando muito estes conceitos em questões. T O D O S O S D I R E I T O S R E S E R V A D O S 2 7 / 3 5 S E G U R A N Ç A INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA A N O T A Ç Õ E S 18 . [CESPE] Pol ícia Federal - Agente de Pol ícia Federal - 2018 Julgue o próximo item, a respeito de proteção e segurança, e noções de v írus, worms e pragas virtuais. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de m ídias remov íveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos. Comentário: Ao contrário do que algumas pessoas pensam os malwares não infectam somente via Internet. A infecção pode ocorrer por todos os meios citados na assertiva. Portanto, questão correta. Gabarito: CERTO 19 . [FCC] TRT - 6ª Região -Analista Judiciário - 2018 Considere o texto abaixo: Um grupo de especialistas em segurança encontrou um novo tipo de malware, que está se espalhando massivamente por meio do Facebook Messenger. Trata-se do Digmine, um malware que usa sistemas infectados para extrair a criptomoeda Monero. Esse malware é enviado às v ítimas como um link para um arquivo de v ídeo, quando na verdade é um script executável que afeta as versões desktop e web do Facebook Messenger, usando o navegador Google Chrome para minerar a moeda Monero no computador. (Adaptado de: https://guiadobitcoin.com.br/). Esse tipo de malware, que parece ser uma coisa (v ídeo), mas na realidade é outra (script de mineração), é categorizado como: a) trojan. b) backdoor. c) adware. d) rootkit. e) ransomware. T O D O S O S D I R E I T O S R E S E R V A D O S 2 8 / 3 5 Q U E T Õ E S C O M E N T A D A S INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA Comentário: O tipo de malware que parece uma coisa mas é outra é o Trojan (Cavalo de Tró ia). É o malware mais popular no Brasil e um dos mais cobrados em provas de concursos. Apesar de parecer uma coisa e fazer outra, é importante observar que geralmente o Trojan executa aquilo que promete. Mas ao mesmo tempo desenvolve uma atividade indesejada. Gabarito: Letra A 20. [FCC] TRT - 6ª Região -Analista Judiciário - 2018 Não importa se um usuário utiliza Microsoft, MacOS, Android ou outro tipo de sistema operacional, pois ao se conectar na internet com um deles, já fica vulnerável a uma infinidade de ataques digitais e pode sofrer com um tipo de malware cuja invasão é realizada com o intuito de causar algum dano ou roubar informações. (Adaptado de: http://tecnologia.ig.com.br/2017-04-04/malware- cimesciberneticos.html). O malware referenciado no texto é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções maliciosas sem o conhecimento do usuário. Ataca através de programas que necessitam ser explicitamente executados para que sejam instalados, mas também pode ser instalado por atacantes que, após invadirem o computador, alteram programas já existentes para que também executam ações maliciosas. Este malware é denominado: a) worm. b) rootkit. c) trojan. d) wanna cry. e) ransomware. T O D O S O S D I R E I T O S R E S E R V A D O S 2 9 / 3 5 Q U E T Õ E S C O M E N T A D A S INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA Comentário: Outra questão recente cobrando conhecimentos sobre Trojan. Neste caso, a questão comentou o fato de o programa prometer uma função e entregá-la. Mas ao mesmo tempo também executa outras funções sem o conhecimento do usuário. Além disso, citou que o referido malware necessita ser explicitamente executado para infectar um computador, o que é o caso do Trojan. Gabarito: Letra C 21. [CESPE] SERES-PE - AGENTE DE SEGURANÇA - 2017 Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se: a) ransomware. b) trojan. c) spyware. d) backdoor. e) v írus. Comentário: A praga virtual citada no texto é o Ransomware. Que sequestra dados de um computador, criptografa-os e exige um pagamento de resgate. Com a popularização das criptomoedas, muitos desses malwares passaram a exigir o pagamento em Bitcoin. Gabarito: Letra A T O D O S O S D I R E I T O S R E S E R V A D O S 3 0 / 3 5 Q U E T Õ E S C O M E N T A D A S INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA Além dos malwares, existem diversos tipos de ataques virtuais. Os mais abordados em concursos são o Phishing e o DDOS. Phishing é o ataque em que o um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos, como copiar páginas de instituições de confiança, e engenharia social, por induzir os usuários ao erro. O DDOS (Ataque de Negação de Serviço) é um ataque em que diversos computadores acessam um recurso ao mesmo tempo. Isso gera uma sobrecarga no servidor fazendo com que o serviço deixe de ser acess ível. Geralmente esse ataque é realizado por "redes zumbis", que são computadores infectados por "bots". T O D O S O S D I R E I T O S R E S E R V A D O S 3 1 / 3 5 S E G U R A N Ç A INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA ATAQUES DDOS INDUZ USUÁRIO AO ERRO ENGENHARIA SOCIAL PHISHING É UM ATAQUE, NÃO MALWARE NEGAÇÃO DE SERVIÇO BOTNETS / REDES ZUMBIS GERA SOBRECARGA NO SERVIDOR MAPA MENTAL #05 INFORMÁTICA PARA CONCURSOS 22. [FCC] ALESE - Técnico Legislativo - 2018 Considere o trecho a seguir, retirado do Relatório de Crimes Cibernéticos da empresa Norton: V írus de computador e ataques de malware são os tipos mais comuns de crime cibernético que as pessoas sofrem, com 51% dos adultos sentindo os efeitos desses crimes mundialmente. Na Nova Zelândia, Brasil e China é ainda pior, com mais de 6 em 10 computadores infectados (61%, 62% e 65%, respectivamente). Os adultos em todo o mundo também são alvos de golpes (scams) online, ataques de phishing, roubo de perfis de redes sociais e fraude de cartão de crédito. 7% dos adultos até mesmo se depararam com predadores sexuais online. (Dispon ível em: http://www.symantec.com/content/en/us/home_homeoffice/me dia/pdf/cybercrime_report/Norton_Portuguese-Hu man%20 Impact-A4_Aug18 .pdf) O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista: a)faz varreduras na rede do usuário, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. b) tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. c) armazena tudo o que o usuário digita pelo teclado do computador e depois obtém estes dados remotamente. d) altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. e) utiliza um computador ou dispositivo móvel para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Comentário: Phishing2 , phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Gabarito: Letra D T O D O S O S D I R E I T O S R E S E R V A D O S 3 2 / 3 5 Q U E S T Õ E S C O M E N T A D A S INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA 23. [FGV] ALERJ - Especialista Legislativo - 2016 Ataques cibernéticos podem causar graves preju ízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking. João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso. Como a mensagem de e- mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso. João foi v ítima de um ataque cibernético denominado: a) DDoS; b) sniffer; c) spam; d) phishing; e) spoofing. Comentário: O modo de operação do atacante descrito no enunciado é um dos meios mais comuns de ataques de Phishing. Gabarito: Letra D 24. [ESAF] FUNAI - CONHECIMENTOS GERAIS - 2016 Há ataques que consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes desse tipo de ataque. Em uma delas o agressor invade muitos computadores e instala neles um software zumbi. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar. Esse tipo de ataque é conhecido como: a) NGSV. b) DDoS. c) ServBlock. d) Worm. e) Cavalo de Tró ia. Comentário: Se até aqui você leu o guia com atenção, você acertou essa! O DDOS é o ataque que gera sobrecarga em servidores com quantidade excessiva de solicitações. A questão também citou que em muitos casos esse ataque é feito por meio de redes zumbis. Gabarito: Letra B T O D O S O S D I R E I T O S R E S E R V A D O S 3 3 / 3 5 Q U E S T Õ E S C O M E N T A D A S INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA 01 . [FUNDEP] HRTN - MG - 2015 Assinale a alternativa que apresenta CORRETAMENTE o nome dado aos programas desenvolvidos especificamente para executar ações danosas em um computador. a) Bug b) Malware c) DDoS d) Malsystem 02 . [COPERVE] FURG - 2016 O nome do golpe que busca roubar informações do usuário através de técnicas de engenharia social é : a) spam. b) phishing. c) virus. d) worm. e) DDoS. 03 . [FUMARC] PC-MG - 2013 O tipo de ataque na Internet que tenta desativar os servidores de uma organização por meio de um grande conjunto de máquinas distribu ídas que enviam dados ou fazem requisições simultâneas aos servidores da organização de forma excessiva é denominado. a) DDoS b) Phishing c) Pharming d) DNS Poisoning 04 . [FGV] Prefeitura de Salvador - BA - 2017 O Linux é um: a) malware. b) sistema operacional. c) programa aplicativo. d) firmware. e) hardware. 05 . [FCC] TCE-SP - 2012 O Sistema Operacional: a) é o software responsável pelo gerenciamento, funcionamento e execução de todos os programas. b) é um software da categoria dos aplicativos, utilizado para a criação de textos, planilhas de cá lculo, desenhos etc. c) apesar de gerenciar a leitura e a gravação de arquivos, delega a função de localização de programas nas unidades de discos a softwares utilitários de terceiros. d) Linux é um software proprietário, já o Windows, é o software livre mais utilizado nos computadores pessoais atualmente. e) não está relacionado à evolução das CPUs, pois independem de componentes de hardware, já que são executados em um computador virtual (virtual machine). 06 . [UFC] UFCG - 2016 São exemplos de programas de navegação na Internet (Browser), exceto: a) Google Chrome b) Mozilla Firefox c) Safari d) Opera e) HTML 3 4 / 3 5 S I M U L A D O INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA 07 . [FUNDATEC] Prefeitura de Torres - RS Qual a finalidade do modo de navegação anônima no navegador Google Chrome? a) Navegação livre de v írus. b) Navegação para controle dos acessos dos filhos. c) Navegação na internet sem que o Chrome registre os sites visitados. d) Navegação sem permitir que os sites identifiquem o seu computador. e) Apenas abre uma nova janela, não há diferença em relação à navegação padrão. 08 . [FCC] TRT - 6ª - 2018 No suite de aplicativos LibreOffice 5 .4 .5 .1 , os aplicativos para a edição de a) fórmula e edição de desenhos são, respectivamente, Math e Impress. b) documento e edição de fórmula são, respectivamente, Impress e Calc. c) planilhas e edição de apresentação são, respectivamente, Calc e Impress. d) banco de dados e edição de fórmula são, respectivamente, Math e Calc. e) apresentação e edição de banco de dados são, respectivamente, Draw e Calc. 9 . [CESGRANRIO] Transpetro - 2018 Uma empresa deseja permitir que seus colaboradores acessem vários de seus recursos de forma distribu ída, via rede, sem, no entanto, permitir que outras pessoas, estranhas à empresa, tenham esse mesmo privilégio. Para isso, o departamento de suporte de TI da empresa deve providenciar uma a) Intranet b) Ethernet c) WAN d) VLAN e) WLAN 10 . [VUNESP] PC-BA - 2018 Uma das formas de atuação do ransomware, um dos códigos maliciosos mais difundidos atualmente, é : a) capturar as senhas digitadas no computador e enviar para o hacker. b) criptografar os dados do disco r ígido e solicitar o pagamento de resgate. c) enviar várias cópias de uma mensagem de e-mail utilizando os seus contatos. d) instalar diversos arquivos de imagens para lotar o disco r ígido. e) mostrar uma mensagem com propaganda no navegador Internet. P A R A B É N S ! CHEGAR ATÉ AQU I MOSTRA O TAMANHO DA SUA FORÇA DE VONTADE ! POR I SSO , VOCÊ PODERÁ CONSULTAR SEU GABAR I TO DE FORMA GRATU ITA ! COMPART I LHE SEU RESULTADO COM A GENTE V I A I NSTAGRAM : ) Consu l t e o s eu g aba r i t o em www . gaba r i t a r i n f o rma t i c a . c om . b r / l i v r o - g r a t u i t o / g aba r i t o https://gabaritarinformatica.com.br/gabarito Estudar para Concursos Públicos e ́ algo diferente de qualquer outro tipo de estudo, pois envolve lidarcom pressão de familiares, medo, ansiedade. Mais do que isso, é uma luta diária pela conquista de um sonho. E ́ por isso que eu acredito que aqueles que se dedicam merecem reconhecimento e ajuda, e esse é o motivo de eu ter criado esse projeto. Infelizmente a Informática ainda é temida por muitos concurseiros. Mas se você levou a sério esse material, e entendeu que a grande proposta dele é mostrar de forma simples que a Informática pode ser desmistificada, essa disciplina deixa de ser um medo e passa a ser o diferencial da sua prova. Eu espero que voce ̂ tenha gostado e aprendido muito com este guia. Qualquer du ́vida, comenta ́rio, reclamac ̧a ̃o, basta entrar em contato comigo e minha equipe atrave ́s do e- mail contato@gabaritarinformatica.com.br, e teremos o maior prazer em responder! Caso queira conhecer mais do trabalho da Equipe Informática para Concursos , voce ̂ pode visitar nossos sites e canais em: INSTAGRAM: @informaticaparaconcursos FACEBOOK: @projetoinformaticaparaconcursos SITE: http://www.gabaritarinformatica.com.br T O D O S O S D I R E I T O S R E S E R V A D O S 3 5 / 3 5 C O N C L U S Ã O INFORMÁTICA PARA CONCURSOS GUIA DEF INIT IVO DE INFORMÁTICA
Compartilhar