Buscar

Simulado 50 itens INSS

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Fabrício Melo
Informática para concursos
SEGURANÇA DA INFORMAÇÃO
1- Os Worms, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os vírus se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares.
Malwares
Worm ou vermes: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
tepeguei.EXE
Worm
Malwares
Vírus: Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Vírus
2- Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.
 
Malwares
Bot: Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
Bot
3- Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Usado somente de maneira maliciosa, quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
Malwares
Spyware: Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Spyware
4- Adware é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Malwares
Adware: Adware é projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
Adware
Malwares
Backdoor: Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Backdoor
Malwares
Keylogger: Keylogger é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
Keylogger
Malwares
Screenlogger: Screenlogger é similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.
Screenlogger
Malwares
Hijacker (sequestrador): Spywares invasores que se instalam furtivamente em computadores por meio de ActiveX ou na instalação de programas gratuitos e suspeitos. Eles atuam nos mais populares navegadores de Internet, alterando a página inicial, instalando barras de ferramentas pra lá de suspeitas e até impedindo que o usuário acesse determinados sites, como páginas de softwares antivírus. A ideia dos hijackers, em geral, é forçar o usuário a visitar páginas que ele não quer, gerando tráfego e publicidade para determinados sites, que pagam aos desenvolvedores dessas ameaças pelo número de cliques e visitas
Hijacker
5- Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo de Trojan é o Trojan Clicker que redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Malwares
Trojans ou cavalos de Tróia: São programas introduzidos de diversas maneiras em um computador com o objetivo de controlar o seu sistema. 
Trojan
Malwares
Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego. É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
 
Rootkit
Malwares
Ransomware: Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
Ransomware
6- Política de uso aceitável (PUA), também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf
7- Na Assinatura Digital, a chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem.
Assinatura Digital
Código utilizado para verificar a integridade de um texto ou mensagem. Também pode ser utilizado para verificar se o remetente de uma mensagem é mesmo quem diz ser, gerando assim o não repudio por parte dele. Grupo: aquilo que você possui.
Utiliza: Função Hash
Exemplos de A.C: CEF, SERPRO, CERTISIGN, VERISIGN, SERASA...
Quem cria: 
Autoridade Certificadora
Autoridade Certificadora Raiz
Quem homologa: 
(ICP-Brasil)
Autoridade Registro
Quem solicita: 
ICP - BRASIL
AUTORIDADE CERTIFICADORA (AC)
(GERADORA/CARTÓRIO)
AUTORIDADE DE REGISTRO (AR)
(SOLICITADORA)
AUTORIDADE CERTIFICADORA RAIZ (ACR)
(HOMOLOGAÇÃO)
Assinatura Digital
Remetente
Destinatário
1º - Assina o documento com a sua chave privada
2º - Recebe o documento com a chave pública do Remetente.
Função Hash
Certificado digital
Conjunto de dados fornecido pela autoridade certificadora, que garante autenticidade, privacidade e inviolabilidade à comunicação em rede, conferindo, por isso, validade jurídica aos documentos e transações comercias realizadas pela Internet. Compõe-se de um par de chaves complementares, usado durante a criptografia dos dados. Instalado no browser e no programa de correio eletrônico do proprietário do certificado digital, contém as seguintes informações: chave pública, nome e endereço de e-mail do titular do certificado, data de validade da chave pública, identificação e assinatura digital da autoridade certificadora e número de série do certificado. O certificado digital é uma forma de garantir que sejam efetuadas transações eletrônicas de forma segura.
Certificado digital
Banco
Autoridade Certificadora (AC)
3º - AC Gera a chave pública e assina o certificado com
a sua chave privada 
4º Usuário autentica com
 o seu token/senha
1º Acessa o site do banco
2º - requisição
 da chave pública
Princípios garantidos
CERTIFICADO DIGITAL
CRIPTOGRAFIA
ASSINATURA 
DIGITAL
(CONFIDENCIALIDADE)
(INTEGRIDADE)
(AUTENTICIDADE)
(NÃO REPUDIO)
8- Em um processo de criptografia de chave pública, uma mensagem enviada do Gran Online para Fabrício é criptografada e decriptografada, respectivamente, pela chave pública do Gran Online que o Fabrício tem conhecimento e a chave privada do Gran Online que somente ele (Gran Online) tem conhecimento.
Criptografia
A palavra criptografia tem origem grega e significa a arte de escrever em códigos de forma a esconder a informação na forma de um texto incompreensível. A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem. 
Olá! Aluno do Gran On-line, seja bem-vindo!
Mensagem Original
OXFDASBNGJUSNDSDKSJDKJKSJKSJKSJKSJKSJKSJKJSKJP
Mensagem Cifrada
Este tipo de criptografia usa um par de chaves diferentes em que, não sendo possível obter uma chave a partir da outra, as duas estão relacionadas matematicamente, conseguindo uma decifrar o que foi cifrado pela outra. Com esta característica é possível que uma das chaves seja publicada, a chave pública. Esta forma de criptografia tem como vantagens o fato da chave privada se manter protegida e ser só do conhecimento do seu titular. Como desvantagens tem o fato do seu desempenho ser mais lento em consequência de utilizar um processo algorítmico mais complexo.
Criptografia Assimétrica
Remetente
Destinatário
2º - Cifra o documento com a chave pública do Dest.
3º - Recebe o documento e decifra com a sua chave privada
Assimétrica – utiliza duas chaves (Pública/Privada)
Dica: As chaves são sempre do Destinatário
1º - Gera a chave pública
e envia para o Remet.
Principais algoritmos Assimétricos que utilizam chave públicas:
 
Diffie-Hellman 
 
RSA
 
Merkle-Hellman
 
SSL
 
Esse sistema de criptografia, tanto quem envia quanto quem recebe a mensagem deve possuir a mesma chave criptográfica, a qual é usada para criptografar e decriptografar a mensagem. Dessa forma, nenhuma pessoa que não tiver acesso a essa chave poderá ler a mensagem. Isso faz com que essa chave seja mantida em secreto, conhecida apenas pelo emissor e pelo receptor da mensagem. 
Criptografia Simétrica
Remetente
Destinatário
2º - Cifra o documento com a chave privada do Dest.
3º - Recebe o documento e decifra com a sua chave privada
Simétrica – utiliza uma chave (Secreta/privada)
Dica: A chave é sempre do Destinatário
1º - Gera a chave privada
e envia para o Remet.
Exemplos de algoritmos simétricos:
 
AES
 
Twofish
 
Serpent
 
Blowfish
 
CAST5
 
RC4
 
3DES(baseado no DES)
 
IDEA
 
 
9- Através de um Firewall é possível proteger uma rede tanto de ataques de crackers quanto de ataques de bots.
Filtragem de pacotes e acessos indevidos. (filtro, sistema, mecanismo, ferramenta, dispositivo, hardware ou software...
Firewall
IDS – Intrusion Detection System: Um IDS é uma ferramenta utilizada para monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. Na grande maioria das vezes não bloqueia uma ação, mas verifica se esta ação é ou não uma ameaça para um segmento de rede. A vantagem de se utilizar um IDS é que ele, não interfere no fluxo de tráfego da rede. Age passivamente.
IDS (sistema de detecção de intruso)
IPS – Intrusion Prevention System: Como complemento do IDS, temos o IPS, que tem a capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear determinados eventos, fortalecendo assim a tradicional técnica de detecção de intrusos. O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne componentes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro sem perder o grau de disponibilidade que uma rede deve ter. O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspeita ou indevida e é uma das ferramentas de segurança de maior abrangência, uma vez que seu poder de alertar e bloquear age em diversos pontos de uma arquitetura de rede. Age ativamente.
IPS (sistema de prevenção de intruso) 
10- Confidencialidade, Integridade, e Disponibilidade da informação, princípios fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e o uso de nobreaks.
Princípios da segurança
Confiabilidade
Disponibilidade
(Sistema disponível)
Autenticidade
(origem)
Confidencialidade (Privacidade/não acesso)
Integridade
(não alteração)
Não repudio
(Irretratabilidade)
(não negação do ato)
De acordo com a figura abaixo e conhecimentos sobre o Windows 10, julgue os itens 11 ao 15.
11- Através do botão , o usuário tem aceso ao recurso Linha do Tempo, que permite a visualização dos últimos sites e arquivos acessados.
Linha do tempo/Taskview(Múltiplas áreas de trabalho(WIN+TAB))
12-É correto inferir que a Área de Notificação, acessada pelo botão , possui uma notificação para ser exibida ao usuário.
Nova Central de Ações (WIN+A)
13- O Windows 10 possui uma Assistente Digital, Cortana, que foi desenvolvida para ajudar você a realizar tarefas. Imediatamente pronta para oferecer respostas e realizar tarefas básicas, a Cortana aprende com o tempo e torna-se mais útil a cada dia. Para ter acesso a essa assistente, basta clicar no botão .
14- O novo navegador da Microsoft, Edge, permite uma navegação mais rápida, intuitiva e responsiva. É uma grande aposta da Microsoft no mercado dos Browsers. O Edge, pode ser acessado através do botão .
Microsoft Edge
Internet Explorer
Edge
15-Através do ícone , tem acesso a loja de aplicativos do Google Play, onde é possível fazer o Download de softwares de maneira gratuita ou paga, dependendo do software escolhido.
De acordo com a figura abaixo e conhecimentos sobre o Windows 10, julgue os itens 16 e 17.
16- Através da categoria Contas de Usuário, podemos ter acesso a criação de uma conta Quiosque. Um dispositivo no modo de quiosque executa um aplicativo especificado sem acesso a outras funções, menus ou configurações do dispositivo.
17- Na categoria Rede e Internet teremos o ícone de acesso ao Firewall do Windows que ajuda a impedir que hackers ou softwares mal-intencionados obtenham acesso ao PC através da Internet ou de uma rede.
18- Através da combinação de teclas WINDOWS + I, o usuário tem acesso as Configurações do Windows, onde é possível vincular um Smartphone para a realização de uma sincronização. Com o smartphone sincronizado, é possível acessar páginas usando o Edge no dispositivo móvel e continuar no computador.
CTRL+F4: FECHAR O DOCUMENTO ATIVO
WIN+E: EXPLORADOR DE ARQUIVOS
WIN+U: FACILIDADE DE ACESSO
CTRL+A: SELECIONAR TUDO
WIN+F: HUB DE FEEDBACK
WIN+”,”: AERO PEEK
CTRL+R (OUF5): ATUALIZAR A JANELA
WIN+G: BARRA DE JOGOS
WIN+SHIFT+M: RESTAURAR AS JANELAS
CTRL+Y: REFAZER
WIN+H: COMPARTILHAR
WIN+TAB: TASK VIEW (VISÃO DE TAREFAS)
CTRL+ESC: ABRIR O MENU INICIAR
WIN+I: CONFIGURAÇÕES
WIN+HOME: AERO SHAKE
CTRL+SHIFT+ESC: GERENCIADOR DE TAREFAS
WIN+L: BLOQUEAR/TROCAR DE CONTA
ALT+TAB: ALTERNAR ENTRE JANELAS
WIN+A: CENTRAL DE AÇÕES
WIN+M: MINIMIZAR AS JANELAS
WIN+X: MENU DE ACESSO RÁPIDO
WIN+C: CORTANA
WIN+R: EXECUTAR
F1: AJUDA
WIN+D: EXIBIR/OCULTAR ÁREA DE TRABALHO
WIN+S: PESQUISAR
F2: RENOMEAR
Teclas de atalhos
19- O editor de textos nativo do Windows 10, MS-Word, tem compatibilidade com arquivos
do Libre Office Writer, .odt.
20- O Windows 10 gerencia discos no formato FAT 32 e tem como sistema de arquivos nativo o NTFS.
Lançado em 2015 – Microsoft Corporation
Software Básico
Software Proprietário (código fonte fechado)
Pago
Licença: Copyright (direitos autorais protegidos)
Multitarefa
Preemptivo
Multisessão
Administrador / Padrão
Multiusuário
Multiprocessamento
Gerenciamento de dois sistemas na mesma máquina (Dual boot)
Sistema de arquivos: NTFS
Sistema 32bits e 64bits
Principais características
REDES: Internet, Intranet e Extranet
21- O OSI é um conjunto de protocolos de comunicação entre computadores em rede. Seu nome vem de dois protocolos: o TCP e o IP.
TCP/IP
OSI
4. APLICAÇÃO
7. APLICAÇÃO
6. APRESENTAÇÃO
5. SESSÃO
3. TRANSPORTE
4. TRANSPORTE
2. INTERNET
3. REDE
1. REDE
2. ENLACE
1. FÍSICA
PC
(CLIENTE)
ISP
(SERVIDOR)
PACOTES
DATAGRAMAS
IP
IP
IP
DHCP
IP: 255.255.255.255
TCP/UDP
HTTP://
HTTPS://
SMTP
POP(3)
FTP://
22- A computação em nuvem é um modelo para habilitar o acesso por rede ubíquo, conveniente e sob demanda a um conjunto compartilhado de recursos de computação (como redes, servidores, armazenamento, aplicações e serviços) que possam ser rapidamente provisionados e liberados com o mínimo de esforço de gerenciamento ou interação com o provedor de serviços.
Nuvem computacional 
(computação nas nuvens/cloud computing)
A nuvem computacional ou cloud computing é um modelo de computação em que dados, arquivos e aplicações residem em servidores físicos ou virtuais, acessíveis por meio de uma rede em qualquer dispositivo compatível. Basicamente, consiste em compartilhar ferramentas computacionais pela interligação dos sistemas, ao invés de ter essas ferramentas localmente (mesmo nos servidores internos).
23- O PAAS (Plataforma como serviço na nuvem) é o recurso fornecido ao consumidor é provisionar processamento, armazenamento, comunicação de rede e outros recursos de computação fundamentais nos quais o consumidor pode instalar e executar softwares em geral, incluindo sistemas operacionais e aplicativos. O consumidor não gerencia nem controla a infraestrutura na nuvem subjacente mas tem controle sobre os sistemas operacionais, armazenamento, e aplicativos instalados, e possivelmente um controle limitado de alguns componentes de rede (como firewalls).
NIST (Instituto Nacional de Padrões e Tecnologia do Departamento de Comércio norte-americano)
24- Em uma modalidade de nuvem comunitária, a infraestrutura na nuvem é provisionada para uso exclusivo por uma determinada comunidade de consumidores de organizações que têm interesses em comum (de missão, requisitos de segurança, políticas, observância de regulamentações). A sua propriedade, gerenciamento e operação podem ser de uma ou mais organizações da comunidade, de terceiros ou de uma combinação mista, e pode estar dentro ou fora das instalações das organizações participantes.
Tipos de nuvens
IPHONE
IPAD
MACBOOK
FREEMIUM
ELASTICIDADE/ESCALABILIDADE
25- Usualmente uma intranet possui um ou mais computadores que são conectados à internet.
 Intranet 
	Sistema com um proposito especifico operado em uma rede local de computadores, circunscrita aos limites internos de uma instituição, e com acesso mediante a login e senha na qual são utilizados os mesmos programas e protocolos de comunicação empregados na Internet.
TCP/IP
 Extranet 
	Uma Extranet também pode ser vista como uma parte da empresa que é estendida a usuários externos ("rede extra-empresa"), tais como representantes e clientes. Outro uso comum do termo Extranet se dá na designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar, previamente autenticados por sua senha (login).
INTRANET
INTERNET
EXTRANET
VPN
VPN
TCP/IP
26- Márcio, técnico de rede do INSS, imprimiu um relatório de acessos dos servidores do órgão a computadores da rede interna (Intranet) e da rede Externa (Internet). Um dos endereços acessado era o endereço: 192.168.1.98. É correto inferir que o técnico constatou que o endereço é de um servidor web na Internet pública.
IPV4:143.107.111.42
Divisão dos IPs
4 grupos de 8bits (0 a 9) = 32bits
Total de Ips = 4294967296 combinações possíveis 
(4 bilhões 294 milhões 967 mil 296)
8 grupos de 16bits (0 a f) = 128bits
IPV6: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344
Total de Ips = 340282366920938463463374607431768211456 combinações possíveis.  (340 undecilhões 282 decilhões 366 nonilhões 920 octilhões 938 setilhões 463 sextilhões 463 quintilhões 374 quatrilhões 607 trilhões 431 bilhões 768 milhões 211 mil 456 )
Os intervalos de endereços privados são:
De 10.0.0.0 a 10.255.255.255 
De 172.16.0.0 a 172.31.255.255 
De 192.168.0.0 a 192.168.255.255
27- Em uma rede de topologia do tipo Estrela, é utilizado o Switch (comutador), responsável em encaminhar os pacotes de dados para a máquina específica que os solicitou. O encaminhamento correto dos pacotes é devido ao Switch conter uma tabela dos Ips de cada máquina que está conectada a ele na referida rede.
Estrela
Árvore
Anel
Malha (mesh)
Barramento
Topologias - Físicas
28- Em redes de comunicação de dados, existem três modos de transmissão: o simplex, em que os dados circulam em apenas um sentido; o half-duplex, em que os dados circulam por ligação de alternância e o full-duplex, onde os dados circulam nos dois sentidos ao mesmo tempo.
A transferência de informação só é feita num só sentido, de um transmissor para um receptor. É o mais simples, pois o papel de cada dispositivo está definido ao início e nunca se altera. 
 
A transferência de informação pode-se processar nos dois sentidos, mas alternada. Este modo de operação obriga a existência de mecanismos que permitam a um dispositivo de rede passar de transmissor a receptor e vice-versa
A transferência de informação processa-se nos dois sentidos, simultaneamente.
Modos de transmissão 
29- No Google ao digitar os seguintes termos na área de busca: “Concurso INSS” -superior filetype:.pdf, o Google irá retornará links para arquivos do tipo .PDF que contenham o termo exato Concurso INSS, e não contenha o vocábulo superior. 
Filtros do Google
”” – Aspas (pesquisa exata)
”-” – hífen (excluir da busca)
~ - til (sinônimo)
AND
OR - Conectivos booleanos
NOT
define: (definição – dicionário)
filetype: (procura por arquivo)
allintext/intext: (busca dentro de um texto)
intitle: (busca por título)
related: (páginas do mesmo assunto)
link: (páginas que fazem referência)
.. – dois pontos finais (intervalo)
Fabrício Melo site: www.grancursosonline.com.br - (páginas do portal com Fabrício Melo)
# - Hashtag (redes sociais)
$ - pesquisa de preços
* - termos desconhecidos (curingas)
9/3 – operações matemáticas
9/03 - Data
Opções de imagem – MP, proporção...
Conversão de medidas
Conversão de moedas
Previsão do tempo pelo mundo
Doodles
30- O Google Docs refere-se a um pacote de aplicativos com funcionamento baseado na plataforma da Internet (Browser). Possui compatibilidade com o Microsoft Office, BrOffice.org dentre outros, sem contar que sua composição engloba um editor de formulário, planilha, apresentação e texto.
G Suite é um serviço do Google que oferece versões de vários produtos Google que podem ser personalizados de forma independente com o nome de domínio do cliente.
ACESSAR
CRIAR
CONECTAR
CONTROLAR
31- A atual geração de dispositivos IOT (Internet das coisas) foi concebida com foco em segurança do software, o que se torna impossível integrar gigantescas botnets que, entre outras atividades rentáveis, podem ser usadas para acelerar quebras de senhas para invadir contas online, minerar bitcoins e realizar ataques de negação de serviço sob encomenda.
A Internet das Coisas (IoT) é a ideia de embutir sensores em objetos do dia-a-dia – de máquinas industriais a dispositivos wearables – para coletar dados e tomar decisões baseadas nesses dados
por meio de uma rede. Ela pode ser encontrada em um edifício que usa sensores para ajustar temperatura e luminosidade automaticamente ou em equipamentos que alertam a equipe de manutenção sobre uma falha iminente. Em resumo, a Internet das Coisas é o futuro da tecnologia que pode tornar nossas vidas mais eficientes.
32- HTML (Linguagem de marcação para Hipertexto) é um protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas de informação de hipermídia distribuídos e colaborativos. Seu uso para a obtenção de recursos interligados levou ao estabelecimento da World Wide Web.
Html (linguagem de marcação de hipertexto) 
	Abreviação de Linguagem de marcação para Hipertexto, é a linguagem padrão para desenvolvimento de páginas na WEB.
Extensões: HTML ou HTM
Outras linguagens Web: XML, ASP, PHP, JAVA…
NAVEGADORES
(BROWSERS)
De acordo com a figura abaixo e conceitos relacionados ao navegador Microsoft Edge, Julgue o próximo item.
33- É correto afirmar que o sítio que está sendo exibido na tela foi adicionado como um sítio favorito.
De acordo com a figura abaixo e conceitos relacionados ao navegador Google Chrome, Julgue o próximo item.
34- Através do botão (Personalizar e Controlar o Google Chrome), opção Mais Ferramentas, Limpar Dados de Navegação o usuário tem a opção de apagar desde o histórico dos últimos sítios acessados até as imagens e arquivos armazenados em cache. Outra forma de acessar a limpeza dos dados de navegação é através das teclas CTRL+SHIFT+DEL.
De acordo com a figura abaixo e conceitos relacionados ao navegador Mozilla Firefox, Julgue o próximo item.
35- O ícone indica que a conexão entre o Firefox e o site é parcialmente criptografada e não impede a espionagem. Isso também aparece em sites com certificados auto-assinados ou certificados que não são emitidos por uma autoridade confiável.
Navegadores (Browsers)
MS – INTERNET EXPLORER 11
MS - EDGE
MOZILLA FIREFOX
GOOGLE CHROME
GRÁTIS
GRÁTIS
GRÁTIS
GRÁTIS
PROPRIETÁRIO
PROPRIETÁRIO
LIVRE
LIVRE
FILTRO WINDOWS DEFENDER SMART SCREEN
FILTRO WINDOWS DEFENDER SMART SCREEN
PROTEÇÃO CONTRA PHISHING
NAVEGAÇÃO SEGURA
NAVEGAÇÃO INPRIVATE
NAVEGAÇÃO INPRIVATE
NAVEGAÇÃO PRIVATIVA
NAVEGAÇÃO ANÔNIMA
FILTRAGEM ACTIVE-X
BLOQUEIO DE FLASH
GERENCIAR PREFERÊNCIAS E COMPLEMENTOS
SANDBOX
SINCRONIZAÇÃO*(SOMENTE FAVORITOS DO EDGE)
SINCRONIZAÇÃO
SYNC
SINCRONIZAÇÃO
X
ANOTAÇÃO WEB
X
X
X
MODO LEITURA
MODO LEITURA
X
PROTEÇÃO CONTRA RASTREAMENTO
PROTEÇÃO CONTRA RASTREAMENTO
PROTEÇÃO CONTRA RASTREAMENTO
PROTEÇÃO CONTRA RASTREAMENTO
X
TECNOLOGIA WEB VINTAGE
POCKET
PÁGINA INICIAL E DE INICIALIZAÇÃO
X
X
X
CLEANUP
Principais teclas de atalho
MS – INTERNET EXPLORER 11
MS - EDGE
MOZILLA FIREFOX
GOOGLE CHROME
CTRL+T: NOVA GUIA
CTRL+T: NOVA GUIA
CTRL+T: NOVA ABA
CTRL+T: NOVA GUIA
CTRL+J: EXIBIR DOWNLOADS
CTRL+J: EXIBIR DOWNLOADS
CTRL+J: EXIBIR DOWNLOADS
CTRL+J: EXIBIR DOWNLOADS
CTRL+N: NOVA JANELA
CTRL+N: NOVA JANELA
CTRL+N: NOVA JANELA
CTRL+N: NOVA JANELA
CTRL+O: ABRIR UMA PÁGINA
CTRL+O: ABRIR UMA PÁGINA
CTRL+O: ABRIR UMA PÁGINA
CTRL+O: ABRIR UMA PÁGINA
CTRL+S: SALVAR
CTRL+S: SALVAR
CTRL+S: SALVAR
CTRL+S: SALVAR
CTRL+W: FECHAR GUIA
CTRL+W: FECHAR GUIA
CTRL+W: FECHAR ABA
CTRL+W: FECHAR GUIA
CTRL+D: ADICIONAR AOS FAVORITOS
CTRL+D: ADICIONAR AOS FAVORITOS
CTRL+D: ADICIONAR AOS FAVORITOS
CTRL+D: ADICIONAR AOS FAVORITOS
CTRL+SHIFT+P: JANELA INPRIVATE
CTRL+SHIFT+P: JANELA INPRIVATE
CTRL+SHIFT+P: JANELA PRIVATIVA
CTRL+SHIFT+N: JANELA ANÔNIMA
De acordo com a figura abaixo e conceitos relacionados ao Libre Office Writer 6.X, Julgue os itens 36 até o 40.
36- Caso o usuário deseje colocar o texto em colunas, basta acessar o Menu Inserir, Colunas. Na caixa Colunas é possível escolher: quantidade de colunas, largura, espaçamento e até mesmo uma linha separadora entre as colunas.
37-Se houver a necessidade de converter o documento em PDF, o usuário poderá recorrer ao Menu Arquivo, Salvar Como. Na janela Salvar Como, opção Tipo, escolher o formato .pdf.
38- Caso o usuário deseje aplicar a formatação Negrito em todo o documento, é possível através da combinação de teclas: CTRL+A para selecionar todo o texto e em seguida as teclas CTRL+B.
WRITER
CTRL+B: NEGRITO (BOLD)
CTRL+I: ITALICO (ITALIC)
CTRL+U: SUBLINHADO (UNDERLINE)
CTRL+O: ABRIR (OPEN)
CTRL+N: NOVO (NEW)
CTRL+S: SALVAR (SAVE) – CTRL+SHIFT+S: SALVAR COMO
CTRL+A: SELECIONAR TUDO (ALL)
CTRL+Q: SAIR (QUIT)
CTRL+L: ALINHAR A ESQUERDA (LEFT)
CTRL+E: CENTRALIZAR (CENTER)
CTRL+R: ALINHAR A DIREITA (RIGHT)
CTRL+F: LOCALIZAR (FIND)
39- O Libre Office Writer adota o padrão de documento ODF (Open Document File), gerando arquivos de extensão .odt.
40- Ao selecionar todo o texto é clicar no botão , o texto voltará a sua formatação padrão, com a fonte Liberation Serif, tamanho 12, alinhado a esquerda e estilo padrão.
De acordo com a figura abaixo e conceitos relacionados ao Libre Office Calc 6.X, Julgue os itens 41 até o 46.
41- É possível que os valores contidos em B4 até B9 podem ter sido inseridos da seguinte forma: Clicar em B4, digitar 966-45 e pressionar a tecla ENTER. Clicar novamente em B4 e através da alça de preenchimento arrastar até a célula B9.
Alça de preenchimento
CTRL - INVERTE
42- Situação Hipotética: Um servidor do INSS precisa montar uma fórmula que, ao digitar o nome do servidor na célula A14 será exibida na célula A15 a situação dos servidores que estão cadastrados na planilha. Assertiva: Nessa situação, o servidor poderá inserir na célula A15 a seguinte fórmula: =PROCV(A14;A3:C9;3;0).
Função PROCV
PROCV (QUEM PROCURAR; ONDE PROCURAR; COLUNA RETORNO; VALOR APROXIMADO)
43- Através da função: =CONT.SE(C3:C9;FÉRIAS), o Calc irá contar a quantidade de células que contêm o valor FÉRIAS.
=CONT.SE(INTERVALO; CRITÉRIOS) 
Função CONT.SE
44- É correto inferir que o arquivo (Sem título 1), exibido na figura, ainda não foi salvo ou atualizado.
45- Caso seja necessário criar uma nova planilha exibindo apenas o nome e a matrícula dos servidores, o usuário poderá recorrer a ferramenta Tabela Dinâmica. Que permite combinar, comparar e analisar grandes volumes de dados. O usuário poderá ver diferentes resumos dos dados de origem, exibir detalhes das áreas de interesse e criar relatórios. Uma tabela criada como tabela dinâmica é uma tabela interativa. Os dados podem ser arrumados, rearrumados ou resumidos de acordo com vários pontos de vista. Para ter acesso a essa ferramenta, basta acessar o Menu Inserir, Tabela Dinâmica.
De acordo com a figura abaixo e conceitos relacionados ao Libre Office Impress 6.X, Julgue os itens 46 até o 50.
46- Ao iniciar a apresentação de slides, através da tecla F5, o Slide número 2 (dois), não será exibido.
47- Para inserir um novo slide em branco, é possível por meio do Menu Inserir, Novo Slide ou pela combinação das teclas CTRL+M.
IMPRESS
CTRL+B: NEGRITO (BOLD)
CTRL+I: ITALICO (ITALIC)
CTRL+U: SUBLINHADO (UNDERLINE)
CTRL+O: ABRIR (OPEN)
CTRL+N: NOVO (NEW)
CTRL+S: SALVAR (SAVE) – CTRL+SHIFT+S: SALVAR COMO
CTRL+A: SELECIONAR TUDO (ALL)
CTRL+Q: SAIR (QUIT)
CTRL+L: ALINHAR A ESQUERDA (LEFT)
CTRL+E: CENTRALIZAR (CENTER)
CTRL+R: ALINHAR A DIREITA (RIGHT)
F5:INICIAR APRESENTAÇÃO DO PRIMEIRO SLIDE
SHIFT+F5: INICIAR APRESENTAÇÃO DO SLIDE ATUAL
CTRL+M: INSERIR NOVO SLIDE
48- Ao exibir um Slide Mestre na apresentação, ele será considerado um novo slide na apresentação.
49- Situação Hipotética: Fernando irá apresentar o seu trabalho de conclusão de curso, utilizando o Libre Office Impress. O seu orientador, exigiu que a sua apresentação durasse no máximo 20 Minutos. Assertiva: Fernando poderá recorrer ao recurso Cronometrar, presente no Menu Apresentação de slides.
50- Caso o usuário adicionasse mais 7 (sete) slides na apresentação exibida acima, e através do Painel de Slides, selecionasse o slide de número 8. Ao pressionar a combinação
de teclas SHIFT+F5, a apresentação será iniciada a partir do slide selecionado (slide 8).
Até o próximo Simulado!
@infocomfabricio
Gabarito:
1-E
2-C
3-E
4-E
5-C
6-C
7-C
8-E
9-C
10-C
11-C
12-E
13-C
14-E
15-E
16-C
17-E
18-C
19-E
20-C
21-E
22-C
23-E
24-C
25-E
26-E
27-C
28-C
29-C
30-C
31-E
32-E
33-C
34-C
35-E
36-E
37-E
38-C
39-C
40-C
41-C
42-C
43-E
44-C
45-C
46-C
47-E
48-E
49-C
50-C

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando