Buscar

Tecnologia da Informação e Comunicação 119 questões resolvidas

Prévia do material em texto

Questionário
Tecnologia da Informação e Comunicação
1. A Intranet é uma pequena versão da Internet, com usuários especiais que estão dentro do escritório de uma empresa, instituição ou organização. É um meio muito eficiente e barato de tornar documentos da empresa disponíveis para todos os funcionários, através dos sistemas corporativos de informações. As empresas usam essas redes para distribuir informações, no caso da Polícia Militar, tais como Boletins, Mapa Força, Legislações, Procedimentos Operacionais, Documentos, Concursos, Novidades, etc. 
Resp: Verdadeiro, consta no material complementar
Slides – É uma rede voltada para funcionários de uma empresa, publica ou privada. Ela pode ser acessada através de uma autentificação prévia, com uso de senha individual. Ela facilita a comunicação entre a sede da empresa e suas filiais, ou no caso da PMESP entre suas OPM existentes. A intranet é um meio eficiente e barato de divulgar suas informações, tornar documentos disponíveis, aproximar os funcionário de seus gerentes e supervisores, dentre outras coisas, permite ainda o uso de sistema corporativo para o envio e recebimento de dados essenciais para a Instituição. Como por exemplo podemos citar alguns recursos que a intranet pode oferecer: Bol Geral, COPOM Online, Legislação, SIRH, etc...
2. A Internet é uma pequena rede mundial é hoje uma coleção de milhares de computadores (Servidores) que interligam milhões de computadores (Usuários).
Resp: Falso
Internet é um conjunto de milhares de redes de computadores interligadas e que possibilita o acesso a informações sobre praticamente qualquer coisa e em qualquer lugar do mundo, por esse motivo é conhecida como a Rede Mundial de Computadores.
3. O Internet Explorer é o software utilizado para navegar nas páginas da Internet ou Intranet, existem outros ainda, como NetScape Navigator, Opera, etc. 
Resp: Verdadeiro
Software é classificado como parte lógica do equipamento, cuja função é fornecer instruções para o hardware na execução de tarefas. Todos os programas que integram seu equipamento são considerados software, como por exemplo: Windows, Word, Excel, etc...
Procedimentos para acessar uma página da Intranet PM
O software utilizado para troca de informações em uma intranet é o mesmo que usamos para trocar informações na Internet, que podem ser tanto o Internet Explorer como o Netscape Navigator, etc. Basta clicar nos Links corretos e chegaremos a Homepage desejada. Como exemplo usaremos o site do ESSgt, como chegar até ele. Vejamos: Inicialize o seu navegador, deverá ser apresentada à página inicial da Intranet PM.
4. I-30-PM - Instruções para utilização da Rede Mundial de Computadores (Internet) e Rede Interna (Intranet) pela PMESP
Resp: Verdadeiro 
I-30-PM 
INSTRUÇÕES PARA UTILIZAÇÃO DA REDE MUNDIAL DE COMPUTADORES (INTERNET) E REDE INTERNA (INTRANET) PELA PMESP
DAS FINALIDADES
Artigo 1º - Estas Instruções têm por finalidade regular as condições de acesso e utilização dos recursos da Internet e Intranet em proveito da Polícia Militar do Estado de São Paulo (PMESP) no que diz respeito à correção dos procedimentos do Policial Militar, funcionário civil ou terceiros contratados, doravante denominados usuário, no desempenho de suas funções, em particular ao utilizar recursos de Tecnologia da Informação e Comunicação (TIC), de propriedade da PMESP, colocados sob a responsabilidade desses servidores. 
Artigo 2º - São objetivos destas Instruções:
I - estabelecer normas sobre gerenciamento de sites na Internet e Intranet; 
II - estabelecer normas para utilização da Internet e Intranet pelos usuários; 
III - coibir o acesso e/ou a inserção de assunto ou matéria considerada ilícita, contrária à disciplina, à moral e aos bons costumes, bem como atentatória à ordem pública ou que viole qualquer direito de terceiros, buscando acima de tudo a utilização mais adequada dos dispositivos.
5. E-mail ou Correio Eletrônico é uma forma complexa de transferência da correspondência ou arquivos via Internet ou Intranet, pelos usuários.
Resp: Falso 
Todo Policial Militar deverá ser usuário da ferramenta de comunicação determinada pela Corporação, visando o acesso e universalizado às informações de caráter Institucional.
São Consideradas ferramentas eletrônicas de comunicação:
I-e-mail corporativo;
II-serviço de mensageria instantânea.
E-mail (abreviatura de electronic mail, correio eletrônico) é uma forma conveniente de se comunicar com outras pessoas. Quando você envia uma mensagem de e-mail, ela chega quase instantaneamente na caixa de entrada de e-mails do destinatário. Você pode enviar e-mails para muitas pessoas ao mesmo tempo, além de salvar, imprimir e encaminhar e-mails para outras pessoas. É possível enviar praticamente qualquer tipo de arquivo em uma mensagem de e-mail, inclusive documentos, imagens e arquivos de música. Além disso, usando o e-mail, você dispensa selos! 
Mensagens instantâneas é como ter uma conversa em tempo real com outra pessoa ou um grupo de pessoas. Quando você digita e envia uma mensagem instantânea, ela fica imediatamente visível para todos os participantes. Ao contrário do e-mail, é necessário que todos os participantes estejam online (conectados à Internet) ao mesmo tempo e cada um na frente do seu computador. A comunicação por mensagem instantânea é chamada bate-papo.
6. O E-Mail ou Correio Eletrônico é um serviço disponível na Internet que possibilita o envio e o recebimento de mensagens.
Resp: Verdadeiro 
E-mail - definição
O E-mail ou Correio Eletrônico é um serviço disponível na Internet que possibilita o envio e o recebimento de mensagens. Essas mensagens podem conter texto ou imagens, muitas vezes em arquivos a ela anexados. Quando o destinatário ler a mensagem, poderá copiar para o seu computador os arquivos que lhe foram enviados. Há dois tipos de endereços de E-mail: pop3 e webmail.
7. O IBM® iNotes (anteriormente IBM Lotus iNotes) é uma versão baseada na web rica em recursos do cliente do IBM Notes®
Resp: Verdadeiro 
iNotes: O IBM® iNotes (anteriormente IBM Lotus iNotes) é uma versão baseada na web rica em recursos do cliente do IBM Notes®. O iNotes fornece acesso do navegador ao correio, calendário e contatos do Notes e inclui recursos sociais que oferecem fácil acesso ao conhecimento, a informações e a aplicativos de negócios e leva a uma maior produtividade e melhores resultados nos negócios.
8. Para criar um e-mail da corporação não existe a necessidade de aceitar o termo de confidencialidade. 
Resp: Falso 
I-31PM
Artigo 13 - O usuário é inteiramente responsável pela confidencialidade de sua conta e senha, bem como de qualquer atividade que ocorra na utilização da sua conta.
9. VPNs seguras usam protocolos de criptografia por encapsulamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas.
Resp: Falso
VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. 
10. São exemplos de Sistema Operacional: Windows, Dos e Linux.
Resp: Verdadeiro
Sistema Operacional é software que gerencia os recursos do equipamento através de comandos específicos que permitem a manipulação das operações básicas de funcionamento, possibilitando seu uso por outros programas nele instalado. Sua função principal é servir de interface entre o usuário e a maquina. É também um conjunto de programas responsáveis pelo perfeito funcionamento do computador. Ex Windows, Linux, Mac OS.
11. A educação a distância não possibilita a inserção do aluno como sujeito de seu processo de aprendizagem.
Resp: Falso
Educação a distância é uma modalidade de educação mediada por tecnologias em que alunos e professores estão separados espacial e/ou temporalmente, ou seja, não estão fisicamente presentes em um ambiente presencialde ensino-aprendizagem, a mediação didatica-pedagogica no processo de ensino e aprendizagem ocorre com a utilização de meios tecnológicos de informação e comunicação com estudantes e professores desenvolvendo atividades em lugares ou tempos diversos (decreto 5.622, de 19DEZ05).
12. Educação a distância é uma modalidade de educação mediada por tecnologias em que alunos e professores estão separados espacial e/ou temporalmente, ou seja, não estão fisicamente presentes em um ambiente presencial de ensinoaprendizagem.
Resp: Verdadeiro 
13. Na educação à distância, professores e alunos estão conectados, interligados, por tecnologias chamadas telemáticas.
Resp: Verdadeiro
Tecnologias Na educação à distância, professores e alunos estão conectados, interligados, por tecnologias chamadas telemáticas, como a internet e em especial as hipermídias, mas também podem ser utilizados outros recursos de comunicação, tais como carta, rádio, televisão, vídeo, CD-ROM, telefone, fax, celular, iPod, notebook etc.
14. O ensino a distância não proporciona economia para o órgâo público que a utiliza.
Resp: Falso
A Plataforma de Ensino a Distância (EaD) é um sistema de administração de atividades educacionais destinado à criação de comunidades on-line, em ambientes virtuais voltados para a aprendizagem. Cada vez mais escolas e universidades estão a recorrer a plataformas online para ensinar e cativar os seus alunos de forma interativa. Não se pense, no entanto que os recursos a essas plataformas exigem custos elevados. Antes pelo contrário. Sugerimos aqui oito plataformas gratuitas que dão outra dimensão ao processo de ensino aprendizagem.
15. A tecnologia proveniente do uso da Internet alavancou a utilização do ensino EAD.
Resp: Verdadeiro
As pessoas se deparam a cada dia com novos recursos trazidos por esta tecnologia que evolui rapidamente, atingindo os ramos das instituições de ensino. Falar de educação hoje tem uma abrangência muito maior, e fica impossível não falar na educação sem nos remetermos à educação a distância, com todos os avanços tecnológicos proporcionando maior interatividade entre as pessoas. 
16. Ao participar de um curso na modalidade EAD, o policial militar pode acessá-lo de qualquer local que estiver desde que tenha um acesso à Internet.
Resp: Verdadeiro
17. O Moodle é um software proprietário, e vem sendo utilizado em grande escala na Polícia Militar.
Resp: Falso
Moodle é uma plataforma que continua a ser interessante e uma das preferidas das instituições de ensino. Modular Object-Oriented Dynamic Learning Environment (Moodle) é um software livre, de apoio à aprendizagem, executado num ambiente virtual. O programa é disponibilizado livremente e pode ser instalado em diversos ambientes (Unix, Linux, Windows, Mac OS) desde que os mesmos consigam executar a linguagem PHP. É desenvolvido colaborativamente por uma comunidade virtual, que reúne programadores e desenvolvedores de software livre, administradores de sistemas, professores, designers e utilizadores de todo o mundo. Encontra-se disponível em diversos idiomas, inclusive em português.
18. O tutor serve para acompanhar o desenvolvimento dos cursistas mas não deve criar avaliações on line.
Resp: Falso 
Nesse processo de aprendizagem, assim como no ensino regular o orientador ou o tutor da aprendizagem atua como "mediador", isto é, aquele que estabelece uma rede de comunicação e aprendizagem multidirecional, através de diferentes meios e recursos da tecnologia da comunicação, não podendo assim se desvincular do sistema educacional e deixar de cumprir funções pedagógicas no que se refere à construção da ambiência de aprendizagem.
19. A Plataforma de Ensino a Distância é um sistema de administração de atividades educacionais destinado à criação de comunidades on-line, em ambientes virtuais voltados para a aprendizagem.
Resp: Verdadeiro 
A Plataforma de Ensino a Distância (EaD) é um sistema de administração de atividades educacionais destinado à criação de comunidades on-line, em ambientes virtuais voltados para a aprendizagem. Cada vez mais escolas e universidades estão a recorrer a plataformas online para ensinar e cativar os seus alunos de forma interativa. Não se pense, no entanto que os recursos a essas plataformas exigem custos elevados. Antes pelo contrário. Sugerimos aqui oito plataformas gratuitas que dão outra dimensão ao processo de ensino aprendizagem.
20. O que deve ser destacado no EAD é a mobilidade espacial do aluno em realizar o curso, ou seja, qualquer que seja a OPM do policial, ele não precisará se deslocar fisicamente para realização do Curso.
Resp: Verdadeiro 
Educação a distância é uma modalidade de educação mediada por tecnologias em que alunos e professores estão separados espacial e/ou temporalmente, ou seja, não estão fisicamente presentes em um ambiente presencial de ensino-aprendizagem.
21. Considerando a figura abaixo, os elementos indicados na numeração 1, 2, 3 e, 4, correspondem, respectivamente à (1) barra de título, (2) barra de ferramentas de acesso rápido, (3) faixa de opções e (4) barra de rolagem.
Resp: verdadeiro 
CONHECENDO A ÁREA DE TRABALHO DO WORD 
Logo que abrimos o Word, um documento é criado automaticamente com o nome de Documento 1, e é visualizada uma janela, como a demonstrada na abaixo.
1. Barra de títulos: Exibe o nome de arquivo do documento que está sendo editado e o nome do software que você está usando. Também inclui os botões padrão Minimizar, Restaurar e Fechar.
2. barra de ferramentas de acesso rápido: Como o próprio nome sugere, esta barra de ferramentas fornece um acesso rápido às funções que você utiliza com mais frequência. Isso evita que você tenha que procurar esses recursos nas abas da Faixa de Opções. Ela esta situada acima da Faixa de Opções e contem os comandos que você deseja ter sempre a mão. Por padrão, a Barra de Ferramentas de Acesso Rápido contem os comandos Salvar, Desfazer e Repetir (ou Refazer), mas você pode personaliza-la com os comandos que desejar.
3. A faixa de opções no Word: Guias, Grupos e Comandos.
4. Barra de rolagem: ou barra de deslocamento ou elevador (em inglês: scrollbar) é um controle gráfico em uma interface gráfica do utilizador que permite que texto contínuo, imagens ou qualquer outro elemento possam ser "rolados"; isto é, vistos aos poucos, mesmo que seu tamanho total seja maior do que aquele disponível em ..
22. Um dos atalhos possíveis para impressão de documentos no Word 2010 é o Ctrl+L.
Resp: Falso
As teclas de atalho para impressão são Ctrl+P. As teclas Ctrl+L correspondem ao atalho do comando Localizar.
23. A imagem abaixo mostra um trecho de um documento sendo elaborado por meio do MS-Word 2010. A respectiva formatação das guias Fonte/Parágrafo da palavra Sargentos é: Sublinhado (Ctrl+S) / Centralizada (Ctrl+E) e a palavra PMESP é: Negrito (Ctrl+N) / Alinhado à Direita (Ctrl + G).
FUTUROS 
 Sargento 
 PMESP
Resp: Verdadeiro
24. Durante a confecção de um documento no Microsoft Word 2010, o 3º Sgt PM Pereira ouve uma ocorrência de gravidade na rede rádio e precisa ir apoiar os policiais sob seu comando. Para garantir as alterações realizadas até o momento, o 3º Sgt PM Pereira utiliza a combinação de teclas, Ctlr+X (Salvar), assim ele poderá retomar a confecção do documento do ponto onde parou.
Resp: Falso 
As teclas de atalho Ctrl+X corresponde ao comando Recortar. O comando salvar possui atalho pelas teclas Ctrl+B
25. Considerando o aplicativo Word 2010, após a edição de determinado documento, ao salvar o documento, por PADRÃO, o aplicativo vai criar um arquivo do tipo (*.doc).
Resp: Falso 
Por padrão, o Word 2010 salva documento na extensão *.docx
26. O 3º Sgt PM Paulo utiliza em seu trabalho o editor de texto Microsoft Word 2010 (em português) para produzir os documentos da seção. Certo dia o 3º Sgt PM Paulo digitou um documento sigiloso e resolveu protegê-lo com senha. Para realizar a operação de proteger o documento, o graduado clicou no menu arquivo, opção Informações e em ProtegerDocumento (imagem abaixo). Na sequência, o 3º Sgt PM Paulo clicou em Criptografar com Senha e digitou a senha desejada, sendo necessário repeti-la. Por fim, clicou em OK para concluir a operação.
Resp: Verdadeiro 
Quando o 3º Sgt PM Paulo abrir este documento deverá inserir a senha cadastrada.
27. Entre as opções de comando do Grupo FONTE do Word estão (1) Negrito, (2) Itálico e (3) Sublinhado. Tais comandos podem ser acessados através do ícones abaixo demonstrados, ou através de teclas de atalho, as quais correspondem respectivamente a (1) Ctrl+N ; (2) Ctrl+I e (3) Ctrl+S.
Resp: Verdadeiro
28. A 3º Sgt PM Maria Cláudia trabalha na seção Operacional de determinado grande Comando que estava planejando várias reuniões com diferentes grupos de participantes do Programa Vizinhança Solidária da região. Nesta ocasião, teve a necessidade de enviar a 125 participantes do programa uma carta com um texto padrão, na qual deveria mudar apenas o nome do destinatário e a data em que deveria comparecer à reunião. Por se tratar de um número expressivo de participantes, a Sgt PM Maria Cláudia pesquisou recursos no Microsoft Office 2010, em português, para que pudesse cadastrar apenas os dados dos participantes e as datas em que deveriam comparecer à reunião e automatizar o processo de impressão, sem ter que mudar os dados manualmente. Após imprimir todas as correspondências, a Sgt PM Maria Cláudia desejava ainda imprimir, também de forma automática, um conjunto de etiquetas para colar nos envelopes em que as correspondências seriam colocadas. Os recursos do Microsoft Office 2010 que permitem atender às necessidades da 3º Sgt PM Maria Cláudia são os recursos para criação de mala direta e etiquetas disponíveis na guia Inserir.
Resp: Falso 
Os recursos para criação de mala direta e etiquetas estão disponíveis na guia Correspondências.
MALA DIRETA Imagine que você tenha de enviar uma carta aos clientes contendo informações como nome, endereço, telefone, etc. Ou ainda, que tenha decidido vender um produto pela metade do preço e precisa passar essa informação aos clientes preferenciais. Criar carta individualmente levaria horas. É aqui que o recurso da mala direta pode ser muito útil. Para usar a mala direta, você precisará de um documento principal, com o texto padrão e espaços reservados para as informações exclusivas, e de outro, que contenha tais informações. O Word cuidará do resto. O documento principal é seu ponto de partida e pode ser uma carta, envelope ou mesmo um cupom. Para enviar uma Carta, Ofício ou qualquer outro documento para um grande número de pessoas, o recurso de mala direta do Word permite fazer passo a passo a tarefa, que poderia parecer complicada, mas que se tornou muito fácil com esta função do Word. Antes de começarmos, vamos entender os dois tipos de documentos que compõem uma mala direta:
1 – Documento Principal: Este é o documento real que você está produzindo. Ele pode ser uma carta padronizada, ofício, etiqueta, envelope ou catálogo. O documento principal contém o texto e a formatação original que permanecerão os mesmos para cada cópia da carta bem como os campos que armazenam as informações de cada destinatário; 
2 – Origem de dados: Este é o documento que contém os dados que você mesclará no documento principal. Ele é organizado em registros, um para cada destinatário. Cada registro é composto de campos individuais para partes específicas das informações que você precisar, (nome, endereço, telefone), este documento poderá ser confeccionado no próprio MS-Word, MS-Excel, MS- Access ou qualquer outro editor de texto em que se possa montar uma tabela.
29. O 3º Sgt PM Rodrigo, como encarregado de um determinado procedimento, percebeu ao término das atividades que havia digitado erroneamente o RE de um PM que constava no procedimento. Devido ao tempo que levaria a correção manual, ele optou por usar o comando Substituir do Word 2010. Para realizar a ação o 3º Sgt PM Rodrigo se utilizou das teclas de atalho Ctrl+U, na caixa Localizar ele digitou o RE errado, e na caixa Substituir o RE correto, após clicou em Substituir Tudo para atualizar todas as instâncias sem interrupção em cada uma.
Resp: Verdadeiro 
O recurso de pesquisa e substituição possibilita buscar qualquer palavra, frase ou termos e realizar substituições automáticas em diversos pontos de um documento. O procedimento é rápido e eficiente.
30. Para abrir um arquivo no Word 2010 usando o teclado, devemos pressionar as teclas de atalho Ctrl+Z.
Resp: Falso 
Para abrir um arquivo no Word 2010 usando o teclado, devemos pressionar as teclas de atalho Ctrl+A. O atalho pelas teclas Ctr+Z corresponde ao comando desfazer que reverte o último comando ou exclui a última entrada digitada.
31. O MS Excel possui diversas fórmulas. Uma fórmula que é válida no MS Excel 2010 em português é a abaixo apresentada.
Resp: Verdadeiro 
Correto. O ; (ponto e vírgula) é um operador de referência que une diversas referências em uma fórmula. 
OPERADORES DE REFERÊNCIA
Combinam intervalos de células para cálculos. 
Sinais para condição Sinal Função Exemplo 
: (dois-pontos) Determina intervalo de células entre duas referências. = A1:F1 (células de A1 até F1) 
; (ponto e vírgula) Une diversas referências em uma fórmula. =SOMA(B2;B4;C10) Espaço em branco Retorna valor comum entre duas referências. = B7:D7 C6:C8
32. Supondo-se que os valores das células D3 a D8, B8 e C8 foram calculados utilizando-se funções do MS-Excel 2010, é correto afirmar que D8 = SOMA (D3:D7).
Resp: Verdadeiro
Correto, substituindo os valores temos a seguinte expressão 5250 = 800 + 850 + 950 + 1150 + 1500.
: (dois-pontos) Determina intervalo de células entre duas referências. = A1:F1 (células de A1 até F1). 
33. A planilha do aplicativo MS-Excel abaixo apresentada, indica que a coluna B e F apresenta dados filtrados, diferentemente da coluna E.
Resp: Falso 
Errado, a coluna que possui dados filtrados é a coluna E. Colunas que estão com filtro possuem um ícone em forma de funil no lugar da seta.
34. No Excel 2010, para realizar a formatação de caracteres e números de células, basta escolher a formatação desejada no grupo Fontes da Guia Pagina Inicial. Não é necessário que a célula esteja selecionada.
Resp: Falso 
Para poder fazer as alterações desejadas, é necessário que a célula esteja selecionada. A partir daí é só escolher a formatação desejada.
35. Considere a seguinte planilha elaborada no MS-Excel 2010 (em sua configuração padrão e em português). O resultado produzido em D1 será 3,5.
Resp: Falso 
Errado. O sinal * (asterisco) equivale à operação de multiplicação e o sinal / (barra) equivale à operação de divisão. Logo o resultado produzido em D1 é igual a 6.
36. A Guia de Planilhas exibe os nomes das planilhas que fazem parte da pasta e permite inserir novas planilhas. Para alterar o nome da planilha da maneira mais utilizada, basta dar um clique duplo sobre o nome dela na Guia de Planilhas, digitar o nome desejado e pressionar a tecla ENTER.
Resp: Verdadeiro 
37. Funções – Sinais ou símbolos que especificam o tipo de cálculo a ser executado dentro de uma expressão. Existem operadores matemáticos, de comparação, de concatenação e de referência.
Resp: Falso 
Funções – Fórmulas pré-desenvolvidas que assumem um valor ou vários valores, executam uma operação e retornam um valor ou vários valores. Use as funções para simplificar e reduzir fórmulas, especialmente as que executam cálculos longos e complexos.
Operadores – Sinais ou símbolos que especificam o tipo de cálculo a ser executado dentro de uma expressão. Existem operadores matemáticos, de comparação, de concatenação e de referência.
38. Confidencialidade – somente permitir que pessoas, entidades e processos autorizados tenham acesso aos dados e informações armazenados ou transmitidos, no momento e na forma autorizada.
Resp: Verdadeiro 
Confidencialidade – somente permitir que pessoas, entidades e processos autorizados tenham acesso aos dados e informações armazenados ou transmitidos, no momento e naforma autorizada. Exemplo de não conformidade deste requisito: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda;
39. Integridade – garantir que o sistema não altere os dados ou informações armazenados ou transmitidos, bem como não permitir que alterações involuntárias ou intencionais ocorram.
Resp: Verdadeiro 
Integridade – garantir que o sistema não altere os dados ou informações armazenados ou transmitidos, bem como não permitir que alterações involuntárias ou intencionais ocorram. Exemplo de não conformidade deste requisito: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;
40. Disponibilidade – garantir que o sistema computacional ou de comunicações (hardware e software) se mantenha operacional e de forma eficiente, que possua capacidade de se recuperar rápido e completamente em caso de falhas.
Resp: Verdadeiro 
Disponibilidade – garantir que o sistema computacional ou de comunicações (hardware e software) se mantenha operacional e de forma eficiente, que possua capacidade de se recuperar rápido e completamente em caso de falhas. Exemplo de não conformidade deste requisito: o seu provedor de acesso sofre uma grande sobrecarga de dados ou um ataque de negação de serviço, e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda á Receita Federal.
41. Hardware é a parte física do nosso computador, é a parte que pode ser tocada, exemplos: Monitor, Teclado, Mouse, Placa Mãe, Microprocessador, Memoria Ram, Placa de Vídeo, Disco Rígido (HD), Pente de Memoria, etc..
Resp: Verdadeira 
42. Ao adentrar na sala da Administração da Cia PM, o 2º Sgt PM Joe, se deparou com o Sd PM Maike fazendo postagens indevidas de fotos e vídeos de ocorrências, nas redes sociais. Ao indaga-lo acerca dos fatos, alegou desconhecer as normas sobre o assunto. O
Graduado, que recentemente, concluiu o CAS, advertiu o militar e explanou sobre as normas e instruções em vigor na PMESP. De acordo com o Artigo 29 das I-31-PM, quanto as obrigações do usuário, estão corretas:
I - Não utilizar serviços para fins ilegais, imorais ou que maculem a Instituição.
II - Transmitir ou divulgar material ilegal, difamatório, abusivo, ameaçador, prejudicial, vulgar, obsceno, injurioso, que viole a privacidade ou quaisquer direitos de terceiros ou que de qualquer outra forma seja censurável.
III - Não transmitir e/ou divulgar qualquer material que viole direitos de terceiro, incluindo os de propriedade intelectual.
IV - Não ser responsável pelo conteúdo de correio eletrônico que vier a transmitir.
V - Cumprir todos os requerimentos, procedimentos, políticas e regulamentos de redes conectadas ao serviço.
a.(X ) I, III e V.
b.( ) II e IV.
c.( ) I, II e V.
d.( ) Todas estão corretas.
I-31PM
Da Obrigação do usuário
Artigo 29 - São obrigações do usuário:
I - não utilizar tais serviços para fins ilegais, imorais ou que maculem a Instituição; 
II - não transmitir e/ou divulgar material ilegal, difamatório, abusivo, ameaçador, prejudicial, vulgar, obsceno, injurioso, que viole a privacidade ou quaisquer direitos de terceiros ou que de qualquer outra forma seja censurável; 
III - não transmitir e/ou divulgar qualquer material que viole direitos de terceiro, incluindo os de propriedade intelectual;
IV - não transmitir e/ou divulgar qualquer material que tenha natureza ou caráter comercial e/ou político; 
V - não enviar mensagens não solicitadas, reconhecidas como “spam”, correntes de correspondência e outras do gênero; 
VI - não abusar de sua condição para obter acesso não autorizado aos serviços de tecnologia da PMESP; 
VII - ser responsável pelo conteúdo de correio eletrônico que vier a transmitir; 
VIII - não interferir ou interromper os serviços ou os servidores ou redes conectadas ao serviço;
IX - cumprir todos os requerimentos, procedimentos, políticas e regulamentos de redes conectadas ao serviço; 
Parágrafo único - As obrigações descritas no presente artigo são de caráter exemplificativo, não esgotando o rol a ser observado dentro dos critérios de conveniência e oportunidade.
43. Atuando como auxiliar do Oficial Telemática da sua unidade, você recebeu a incumbência de, por intermédio da UGE, realizar a aquisição de equipamentos de rede. Aponte a alternativa que possui somente equipamentos para essa finalidade:
a.( ) Modem, placa de fax e impressora.
b.( ) Placa de rede, tablet e smartphone.
c.(x ) Modem, roteador e switch.
d.( ) Modem, firewall e antivírus.
44. Você necessita acessar seu e-mail corporativo através da página da PMESP na Internet, para leitura das ordens de serviço que são enviadas por seu comandante por esse meio. Assinale a alternativa abaixo que melhor descreve esse tipo de rede:
a.( ) Conjunto de computadores que pertencem a uma mesma organização, atendendo a uma área geográfica relativamente pequena.
b.( ) Rede metropolitana, cuja tecnologia se assemelha à rede LAN, mas cobre distâncias muito maiores e não possui dispositivos
conectando-se diretamente a ela, tratando-se de uma rede de transporte.
c.(x ) Conjunto de redes em escala mundial, que conecta milhares de computadores e dispositivos, possibilitando o acesso, de praticamente qualquer lugar do planeta, a uma gama de informações quase ilimitada.
d.( ) Nenhuma das anteriores.
45. Você necessita acessar a Intranet PM de sua residência, mediante um acesso restrito e monitorado, através do fornecimento de credenciais previamente concedidas. Qual ferramenta você utilizará para tal?
a.( ) Enlace de rede.
b.( ) Wi-Fi.
c.( ) Roteador.
d.(x ) VPN.
I-30PM
Artigo 6º - A utilização da VPN está restrita ao uso individual, não compartilhado, para o acesso à Intranet e poderá ser realizada somente quando: I - ocorrer impedimentos técnicos de instalação de link dedicado na OPM; 
II - ocorrer mudança de endereço da OPM, até que o link dedicado seja instalado; 
III - for constatada a interrupção da disponibilidade do acesso por link dedicado; 
IV - a sua utilização decorrer da necessidade de obter informações disponibilizadas na rede interna, estando o usuário de microcomputador portátil em ambiente estranho à Administração PM; 
V – necessidade do serviço policial-militar
46. Em reunião do CONSEG, você falará à população sobre os serviços disponibilizados ao cidadão na página da Internet da PMESP. Não faz parte deles:
a.( ) Cadastro de pessoa surda, de PCD auditiva ou fala.
b.( ) Cadastro de ocorrência de barulho.
c.( ) Boletim de Ocorrência eletrônico.
d.(x) Acesso à Intranet PM.
I-30PM
Do acesso à rede interna de computadores da PMESP 
Artigo 5º - O acesso à rede interna de computadores da PMESP, denominada Intranet/PM é realizado por meio dos seguintes canais: 
I - Link dedicado (Intragov) - o acesso por meio do link dedicado tem por objeto integrar as redes já instaladas nas Secretarias de Estado e no ambiente de Internet Central do Palácio do Governo, constituindo-se assim uma rede de âmbito estadual, em sistema de roteamento, para obter de imediato os benefícios do compartilhamento dos recursos tecnológicos já disponíveis e possibilitar a imediata implementação do ambiente do Governo do Estado e, em particular, no âmbito da PMESP; 
II - Rede Privada Virtual (Virtual Private Network - VPN) - o acesso por meio da Rede Privada Virtual caracteriza-se pela utilização da infraestrutura de uma rede pública, para acesso ao conteúdo da Intranet/PM, constituindo uma via virtual por onde os dados trafegam de modo seguro, por criptografia, conforme o protocolo utilizado.
47. Atuando como CGP, você deverá instruir à sua tropa sobre serviços ao PM, disponibilizados na página da Internet da PMESP, mediante autenticação do usuário e redirecionamento para uma área segura. São eles:
a.( ) Acesso à Extranet.
b.( ) Folha de Pagamento.
c.( ) Utilitário de alteração de senha.
d.(x ) Todas as anteriores.
48. Atuando como CGP, você deverá instruir à sua tropa sobre exemplosde boas práticas de segurança da informação. Você abordará todos os itens abaixo, exceto:
a.(x ) Abertura irrestrita de e-mails de remetentes desconhecidos.
b.( ) Realização periódica de cópia de segurança (backup).
c.( ) Utilização de senhas complexas, sua alteração periódica e a manutenção de seu sigilo.
d.( ) Navegação apenas por sites de reputação ou origem confiável.
Mecanismos de segurança
A proteção dos dados é feita por controles físicos e lógicos. Sendo que os controles físicos são implementados por meio de dispositivos que impedem ou limitam o contato direto com a infraestrutura utilizada para o armazenamento das informações, tais como as salas-cofre, blindagem, guardas armados etc. Já os controles lógicos são dispositivos que impedem ou limitam o acesso às informações em meios eletrônicos por pessoas não autorizadas, como senhas, biometria, criptografia, assinatura digital e outros. Os principais procedimentos de segurança de dados (lógicos) são:
1) fazer cópias de segurança – backup; 
2) criptografia de informações sigilosas e 
3) uso de senha privativa (password)
49. Na eleboração da mensagem do correio eletrônico deverão ser observadas: a fonte a ser utilizada é times New Roman, tamanho 14.
Resp: Falsa
CAPÍTULO V 
DA ELABORAÇÃO DA MENSAGEM 
Seção I - Das Regras gerais 
Artigo 15 - Na elaboração da mensagem do correio eletrônico deverão ser observadas as seguintes regras: 
I - não deverá ter plano de fundo, papel de carta, temas ou figuras; 
II - a fonte a ser utilizada é “Arial”, tamanho 12; 
III - a opção de incluir o texto original na resposta deverá ser utilizada preferencialmente, para tornar ágil e precisa a sequência das mensagens e/ou despachos; IV - a opção de solicitar a confirmação de envio e leitura deverá estar habilitada, e caberá ao destinatário confirmar o recebimento em qualquer circunstância; 
V - sempre que possível deverá ser evitada a anexação de arquivos, dando-se preferência à inserção do texto na composição da mensagem; VI - em sendo necessário o envio de anexos, estes poderão estar compactados, de acordo com o tamanho do arquivo a ser enviado.
50. Você, sargento, conhecedor da disciplina de Tecnologia da Informação e Comunicação que trazem em seu conteúdo as Redes, tem a consciência de como abordar tal assunto para enriquecer sua preleção. Diante do exposto, indique a alternativa abaixo que está devidamente especificada conforme o tema mencionado?
a.( ) a Internet é um imenso conjunto de redes públicas e privadas,
b.( ) Existem as redes privadas de empresas ou governos, cujos computadores não são acessíveis às máquinas externas a elas. Estas redes privadas são as chamadas intranets.
c.( ) VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.
d.(x). Todas as alternativas.
51. O 2º Sgt PM Jobs da PMESP foi designado para trabalhar na SENASP em Brasília/DF e necessita acessar o site da Intranet da PMESP, a fim de obter acesso a Sistemas Corporativos. Para acessar o referido portal ele necessita de:
a.( ) Acesso ao site da Internet (www.policiamilitar.sp.gov.br) e clicar no link “Serviços ao PM”, em seguida clicar em “INOTES”.
b.(x ) Acesso via VPN (Virtual Private Network) Rede Privada Virtual.
c.( ) Acesso a rede metropolitana, tipo MAN (Metropolitan Área Network).
d.( ) Acesso a rede local, tipo LAN (Local Área Network).
52. Na Intranet da Polícia Militar do Estado de São Paulo, estão disponibilizadas uma série de informações, documentos, sistemas corporativos on-line e serviços, todos de interesse dos integrantes da Corporação, e que podem ser acessadas diretamente através
dos itens disponíveis no menu lateral da página da Intranet PM. Estes itens são:
a.( ) Principal, Aplicações, Procedimentos, Utilitários e EaDPM.
b.( ) Principal, Aplicações, Procedimentos, Serviços ao PM e EaDPM.
c.(x) Inicial, Aplicações, Procedimentos, Utilitários e EaDPM.
d.( ) Inicial, Inteligência, Procedimentos, Utilitários e EaDPM.
53. Software é a parte lógica do nosso computador são todos os programas Ex: Sistema Operacional Windows, Microsoft Word (processador de texto), Excel, etc..
a) ( ) é o conjunto dos programas e dos meios não materiais que possibilitam o funcionamento do computador, quando executada as tarefas.
b) ( ) São os componentes lógicos (intrangíveis) logica do computador.
c) ( ) todos os programas que integram seu equipamento são considerados software.
d) (X)todas as alternativas estão corretas 
54. Você Sgt PM, auxiliar de telemática, está responsável pela criação de uma rede de sua OPM, indaga ao Oficial responsável acerca da necessidade de proteção dos dados que trafegarão naquela rede. Para tanto, atendendo os requisitos básicos de segurança e
para atender a confidencialidade dos dados o Oficial responde que o tipo de informação que trafegará pela rede deverá ser:
a.( ) Monitorada.
b.( ) Renomeada.
c.( ) Compartilhada.
d.(x) Criptografada.
I-30PM
Criptografia: conjunto de técnicas que permitem bloquear o livre acesso às informações (como mensagens escritas, dados armazenados ou transmitidos por computador, etc.)
55. A I-30PM tem por finalidade regular as condições de utilização das ferramentas eletrônicas de comunicação no âmbito da PMESP, no que diz respeito à correição dos procedimentos do usuário, no desempenho de suas funções, em particular ao utilizar recursos de TIC.
Resp: falsa, o titulo trata da I-31PM.
I-30PM tem por finalidade regular as condições de acesso e utilização dos recursos da Internet e Intranet em proveito da PMESP no que diz respeito a correção dos procedimentos do Policial Militar, funcionário civil ou terceiros contratados, doravante denominados usuários, no desempenho de suas funções, em particular ao utilizar recursos da TIC, de propriedade da PMESP, colocados sob a responsabilidade desses servidores.
56. O Cb PM Antigo, policial pertencente ao seu pelotão de Força Tática, passará para a inatividade no final do ano, e por conta disso te questiona a respeito do cancelamento do serviço do Correio Eletrônico da PM. De acordo com as normas constantes nas I31-PM, o cancelamento, excetuando-se o desativamento por conveniência e oportunidade da administração, ocorrerá em:
a.( ) 1 (um) mês, a contar da inatividade.
b.( ) 3 (três) meses, a contar da inatividade.
c.( x) 6 (seis) meses, a contar da inatividade.
d.( ) 1 (um) ano, a contar da inatividade.
I-31PM
Artigo 30 - O Policial Militar, ao passar para a reserva ou reforma, terá seu correio eletrônico cancelado no prazo de 6 (seis) meses da inatividade. § 1º - Nos casos de exclusão ou, no caso de funcionários civis ou terceiros contratados, a perda do vínculo contratual, o serviço de correio eletrônico será automaticamente cancelado. § 2º - O acesso também poderá ser cancelado por conveniência e oportunidade da administração.
57. Considere que você, Sargento, exercendo a função de auxiliar de temática é surpreendido com a pergunta de um subordinado sobre o que seria a VPN que muito se menciona na Polícia Militar. Sendo assim, assinale a única alternativa correta e que define o termo proposto:
a.( ) Rede Policial Privada; acesso irestrito e monitorado, criptografia por tunelamento (confidencialidade e autenticação); acesso por dispositivos móveis (Aplicativo Cisco AnyConnect).
b.( ) Rede Virtual Privada; acesso irrestrito e monitorado, criptografia por tunelamento (confidencialidade e autenticação); regido pela
I-36-PM.
c.(x ) Rede Virtual Privada; acesso restrito e monitorado, criptografia por tunelamento (confidencialidade e autenticação); acesso por dispositivos móveis (Aplicativo Cisco AnyConnect).
d.( ) Rede Policial Privada; acesso irrestrito e monitorado, criptografia por tunelamento (confidencialidade e autenticação); regido
pela I-36-PM.
58. Eduacação à Distancia EaD, o E-learning é o fruto de uma combinação ocorrida.
a.( ) Entre o ensino presencial e a tecnologia.
b.(x ) entre o ensino com auxilio da tecnologia e a educação à distancia.
c. ( ) ambas as modalidades convergiram para a educação of-line para o treinamento baseado em Web, que ao final resultou no e-Learning
d. ( ) auxilia na montagem de cursos acessíveis pela Internet. Elaborado para ajudar os professores no gerenciamento de conteúdos para seus alunos.
59. O Sd PM José, estando de serviço em um posto policial sem acesso a internet ou intranet, porém encontra-se com a necessidade urgente de acessar um programa, para escala de Operação DEJEM, que se encontra na Intranet PM, quando é rondado por você, solicita orientação sobre o que pode fazer, você o orienta de que forma?
a.( ) Caso ele possua smartphone, poderá acessar diretamente por qualquer navegador e realizar a inscrição na escala.
b.( ) Caso ele possua smartphone, com plataforma android, poderá acessar pelo navegador google Chrome e realizar a inscrição
na escala.
c.(x ) Caso ele possua smartphone, poderá instalar o aplicativo cisco anyconnect, acessar a página da intranet, com a devida autenticação e realizar a inscrição na escala.
d.( ) Deverá informar ao policial, que infelizmente tal acesso somente poderá ser realizado em computadores conectados à rede
corporativa, em unidades policiais militares.
60. Com o advento da globalização e do desenvolvimento tecnológico, sabemos que a Polícia Militar não ficaria de fora de todo este processo, e nas rotinas diárias nos deparamos constante com vários equipamentos em seções, sedes de Cia e até mesmo em nossas viaturas. O Sr como Sargento da Polícia Militar, por mais que não precise ser um exímio conhecedor de tecnologia, precisa ter um mínimo conhecimento, inclusive para servir de suporte para seus subordinados. Sendo assim imagine-se na função de CGP e uma equipe sob sua tutela, apreende, em poder de um infrator, grande quantidade de material de informática furtado. Material este subtraído de empresa com especialização em montagem de redes de computadores. Com base nos estudos e conhecimentos
adquiridos na matéria TIC, assinale a alternativa em que são citados apenas objetos relacionados a equipamentos de redes que poderiam ser encontrados na ocorrência:
a.(x ) Modem, roteador, switch, placa de rede e cabeamento.
b.( ) LAN/WLAN, MAN, WAN e Access Point.
c.( ) Tamanho, enlace, arquitetura e cabeamento.
d.( ) Modem, camadas, switch e Access Point
61. O Cb PM Tício precisa acessar a plataforma de EAD, para terminar a fase de EAD do CFS I/20, ocorre que por algum motivo não conseguiu a liberação da senha para acesso da VPN de sua residência. Está correto afirmar que
a.( ) O interessado deve solicitar e utilizar a senha de outro policial que tenha acesso a VPN.
b.(x ) O interessado pode acessar a página da Intranet da PM e no ícone serviços ao PM após inserção de CPF e senha acessar a plataforma de EAD.
c.( ) O interessado pode alegar que devido a falta de liberação de senha para acesso a VPN pode ser liberado da fase do EAD.
d.( ) O interessado deverá nesse caso sempre se dirigir a Cia para realizar o acesso a plataforma EAD.
62. Estrutura do computador, todo o hardware, todas as peças dele, as mais importantes é o mouse.
Resp: falsa 
As peças mais importantes são Placa Mãe, Processador, Memoria RAM, o Disco Rigido, fonte de alimentação, microprocessador, leitor/gravador de DVD que são componentes que fazer o computador funcionar.
 
63. Com o advento da evolução tecnológica várias transformações têm ocorrido em todas as dimensões da sociedade, sejam essas percebidas em menor ou maior grau. Diante dessa evolução a educação também é transformada. No que diz respeito a EAD - Educação a Distância, assinale a alternativa incorreta:
a( ) Essa modalidade de ensino ganha contornos de autonomia, disciplina, gerenciamento do tempo para os estudos, assim como promove a democratização do ensino.
b.( ) Permite ao aluno a compatibilizar seu curso com suas possibilidades de tempo, realizá-lo no ritmo desejado e em qualquer local disponível, desenvolver independência, comportamento proativo e autodisciplina na busca de seu desenvolvimento.
c.( X) Modalidade de ensino e aprendizagem que exige que o professor e aluno estejam conectados ao mesmo tempo, trazendo maior facilidade de aprendizagem ao aluno.
d.( ) Oportuniza o ensino e aprendizagem do aluno, onde pode acontecer a interação entre os alunos, tutores e professores, de forma síncrona e/ou assíncrona.
Resp: Educação a distância é uma modalidade de educação mediada por tecnologias em que alunos e professores estão separados espacial e/ou temporalmente, ou seja, não estão fisicamente presentes em um ambiente presencial de ensino-aprendizagem.
64. Estrutura e componentes do computador. Diagrama Básico do funcionamento de um computador 
a.( X) os dispositivos de entrada (input) permitem que o usuário envie informações para o computador. Exemplos: Teclado,Mouse,Scanner, Webcan, etc..
b.( ) os dispositivos de saída (output) permitem enviar informações do computador para o exterior. Exemplos: Monitor, impressora, etc...
c.( ) os dispositivos de entrada e saída (input/output), permitem que o usuário envie informações para o computador e que o computador envie informações para o ususario. Exemplos: Disco Rigido, Disquete, Modem, Impressora, Multifuncional.
d.(X) todas as alternativas estão corretas 
65. - Em uma preleção surgiu um assunto que gerou muitas dúvidas nos policiais que ali se encontravam, pertinente ao noticiário que acabaram de ler e o Sd PM Jonas levantou um questionamento: “E afinal qual é o software de email em uso na PMESP? Você, sargento, conhecedor da disciplina de TIC, nas assertivas abaixo, qual melhor responde à referida dúvida?
a.( ) Atualmente o software em uso na PMESP é o MailBird.
b.( ) Atualmente o software em uso na PMESP é o Windows Live Mail.
c.( ) Atualmente o software em uso na PMESP é o Outlook.
d.(X) Atualmente o software em uso na PMESP é o IBM Lotus Notes, cuja versão web é o INotes.
66. Sistema Operacional é um software que gerencia os recursos da máquina através de comandos específicos que permitem a manipulação das operações básicas de funcionamento:
a.(X ) possibilita seu uso por outros programas nele instalados.
b.( ) sua função principal não é servir de interface entre o usuário e a maquina.
c.( ) é também um conjunto de programas responsáveis pelo perfeito fincionamento do computador e pelo gerenciamento de todo o hardware (todas as funções externas da maquina
d.( ) exemplos: placa mae, impressora 
67. Em sua preleção ao efetivo sobre seu comando, você deverá falar sobre a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo de uma organização. Você estará se referindo à:
a.( ) Banco de Dados.
b.( ) Firewall.
c.( ) Encriptação.
d.( X) Segurança da informação.
68. O Sistema Operacional mais conhecido: 
a.( X) Windows é uma plataforma gráfica fácil de entender e aprender. Sua função é fazer os outros programas funcionar e interagir com os usuários. 
b.( ) Word leitor de texto 
c.( ) Excel, software para realizar operações, planilhas eletrônicas. 
d.( X) todas as alternativas estão corretas .
69. Legislação existentes na Tecnologia da Informação e Comunicação na PMESP.
a.( ) nossa corporação tem algumas legislações no que diz respeito ao uso da Internet, Intranet, bem como na utilização do E-mail pelos nossos colaboradores.
b.( ) I-30PM Instruções para utilização da Rede Mundial de computadores (Internet) e Rede Interna (intranet) pela PMESP
c.( ) I-31PM Instruções para Utilização das Ferramentas Eletronicas de Comunicação na PMESP.
d.(X ) todas as alternativas estão corretas.
70. Você necessita acessar seu e-mail corporativo através da página da PMESP na Internet, para leitura das ordens de serviço que são enviadas por seu comandante por esse meio. Assinale a alternativa que melhor define essa ferramenta (e-mail):
a.( ) Fonte de informações eletrônicas, pesquisáveis, de modo interativo ou conversacional, através de um computador.b.( X) Ferramenta que tem por finalidade compor, enviar e receber mensagens, textos, figuras e outros arquivos através da internet.
c.( ) Sistema que permite apenas a visualização de mensagens, de maneira off-line.
d.( ) Sistema que opera de maneira isolada, sem qualquer tipo de comunicação compartilhada ou troca de informações.
71. Atuando como Comandante de Grupo de Patrulha, você foi incumbido de abordar, em sua preleção à tropa, os benefícios da Intranet da PMESP. Qual das alternativas abaixo NÃO faz parte de tais benefícios:
a.( ) Facilitar a divulgação de informações.
b.( X) Liberar o acesso à internet e às redes sociais.
c.( ) Viabilizar a disponibilização de documentos.
d.( ) Prover acesso a sistemas corporativos.
72. A I-30PM finalidade regular as condições de acesso e utilização dos recursos da Internet e intranet em proveito da PMESP
a.(X ) no que diz respeito à correção dos procedimentos do Policial Militar, funcionário Civil ou terceiros contratados, doravante denominados usuários.
b.( ) no desempenho de suas funções, em serviço ao utilizar recursos de TIC, de propriedade da PMESP
c.( ) não será colocado responsabilidade aos usuários na utilização da internet ou intranet.
d.( ) utilização das ferramentas eletrônicas de comunicação.
73. Na função de CGP, você é incumbido de prelecionar a tropa sobre as instruções dentro da PMESP que regulamentam a utilização da Rede Mundial de Computadores (Internet) e Rede Interna (Intranet), para a preleção é necessário que faça uma leitura e conheça o conteúdo, trata-se das:
a. ( ) I-2-PM;
b. ( x ) I-30-PM;
c. ( ) I-21-PM;
d. ( ) I-40-PM.
74. Sabendo que o Ambiente Virtual de Aprendizagem (AVA) são softwares que auxiliam na montagem de cursos acessíveis pela Internet. Qual o AVA que a PMESP utiliza e, está em uso dentro do seu sistema de ensino?
a. ( ) e-Learning;
b. ( ) Intranet;
c. ( ) VPN;
d. ( x ) Moodle.
75. O Sgt PM auxiliar de telemática administra uma rede interna em sua OPM que possui uma máquina para cada seção totalizando 10 PCs, de que tipo de rede estamos falando:
a. ( X ) LAN As chamadas Local Área Networks, ou Redes Locais, interligam computadores presentes dentro de um mesmo espaço físico.Ex: Batalhão, CPA
b. ( ) MAN “Metropolitan Area Network”, ou rede de área metropolitana Ex: Intranet 
c. ( ) WAN é uma rede de computadores que abrange uma grande área geográfica, com frequência um país ou continente. Ex Google
d. ( ) WLAN.
76. Sua seção precisa de proteger as informações que trafegarem na rede da OPM seguindo os requisitos básicos de segurança e para atender especificamente a CONFIDENCIALIDADE a informação devera ser:
a. ( ) Monitorada;
b. (X ) Criptografada;
c. ( ) Renomeada;
d. ( ) Compartilhada.
77. Com o intuito de facilitar o uso de e mails nas seções você Sgt PM, responsável pela telemática, sugere que seja utilizado o webmail corporativo, sendo que para utilizar esse serviço obrigatoriamente é necessário:
a. ( X ) um navegador web e conexão ativa com a internet;
b. ( ) um decodificador web e conexão com a internet;
c. ( ) uma plataforma especifica de criptografia de e mail;
d. ( ) apenas um navegador web sem conexão com a internet.
78. Durante um período de afastamento regular, você Sgt PM precisa acessar remotamente a Intranet PM, para tanto utiliza uma rede de comunicações privada que usa protocolo de criptografia por tunelamento, que fornece a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas, estamos falando do (a).
a. ( ) Hypertext Transfer Protocol, (HTTP);
b. ( X) Virtual Private Network (VPN);
c. ( ) High-Definition Multimedia Interface (HDMI);
d. ( ) Universal Serial Bus (USB).
79. O termo utilizado para cópia de segurança é:
a. ( x ) Backup;
b. ( ) Boot;
c. ( ) Browser;
d. ( ) Download.
80. Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:
a. ( ) confidencialidade, interatividade e indisponibilidade;
b. (X ) confidencialidade, integridade e disponibilidade;
c. ( ) cordialidade, integridade e disponibilidade;
d. ( ) inconfidencialidade, integridade e indisponibilidade.
81. Qual a rede que é uma pequena versão da Internet, com usuários especiais que estão dentro do escritório de uma empresa, instituição ou organização. É um meio muito eficiente e barato de tornar documentos da empresa disponíveis para todos os funcionários, através dos sistemas corporativos de informações. As empresas usam essas redes para distribuir informações, no caso da Polícia Militar, tais como Boletins, Mapa Força, Legislações, Procedimentos Operacionais, Documentos, Concursos, Novidades, etc.
a. (x ) INTRANET;
b. ( ) INTERNET;
c. ( ) ARQUINET;
d. ( ) BACKBONE.
82. Sobre as Instruções Para Utilização Das Ferramentas Eletrônicas De Comunicação Na Polícia Militar I-31PM.
a. ( ) finalidade regular as condições das ferramentas eletrônicas de comunicação no âmbito da PMESP;
b.( ) Todo Policial Militar deverá ser usuário da ferramenta de comunicação determinada pela;
Corporação, visando o acesso rápido e universalizado às informações de caráter Institucional;
c. ( ) são consideradas ferramentas eletrônicas de comunicação: e-mail corporativo;
serviço de mensageria instantânea;
d. (X ) todas alternativas estão corretas.
83. O e-mail corporativo classifica-se em Organizacional, Funcional e Pessoal, obedecendo aos seguintes padrões:
a. ( ) Organizacional: próprio da Organização Policial Militar (OPM), 
Ex: dtel@policiamilitar.sp.gov.br.
b. ( ) Funcional próprio da função ou atividade exercida, 51bpmmcmt@policiamilitar.sp.gov.br
c. ( ) Pessoal: de uso individualizado, Ex: jose@policiamilitar.sp.gov.br.
d. (X) todas as alternativas estão corretas. 
84. A fim de orientar o efetivo sob o seu comando, durante sua preleção como CGP, o assunto abordado será a norma I-31 PM, que contém instruções relativas ao uso correto:
a. ( ) Do twitter, rede social utilizada como ferramenta recente na Corporação;
b. (X ) Das ferramentas eletrônicas de comunicação na Corporação;
c. ( ) Do facebook, rede social utilizada como ferramenta na Corporação;
d. ( ) Da rede mundial de computadores (internet) e rede interna (intranet) pela Corporação .
85. O policial militar em suas atividades administrativas/operacionais, tem conhecimento que o Sistema Operacional é um software que gerencia os recursos da máquina através de __________ específicos que permitem a manipulação das operações básicas de funcionamento possibilitando seu uso por outros programas nele instalados.
a.( ) atalhos
b.( ) aplicativos
c.(x) comandos
d.( ) softwares
86. O CGP de uma determinada OPM no ato de preparação da escala de serviço, utilizando a ferramenta Excel, necessita selecionar células sequenciais. Como ele deverá proceder?
a.( ) Deverá apenas clicar na célula desejada.
b.(x) Deverá clicar na primeira célula e arrastar o mouse até a última.
c.( ) Deverá clicar no botão, à esquerda da coluna A.
d.( ) Deverá clicar na primeira célula e manter pressionada a tecla CTRL.
87. Um Policial Militar, responsável pela inserção de dados sobre afastamentos no Sistema Integrado de Recursos Humanos (SIRH), ao assumir o serviço constatou que no SIRH constava que o seu último acesso foi realizado em um período no qual ele não operou o sistema, diante do fato, suspeitou da ocorrência de violação de segurança, pois, tinha plena convicção que a sua senha de acesso teria sido utilizada por terceiros. De acordo com a I-30 PM, quais as providências e consequências que cabe ao referido Policial Militar?
a) ( ) Apenas responder em todas as instâncias, pelas consequências das ações ou omissões de sua parte que possam ter posto em risco e comprometido a exclusividade de conhecimento de sua senha ou das transações que tinha acesso.
b) (x) Deve reportar imediatamente à sua Chefia ou ao Oficial de Telemática, a violação, acidental ou não, da sua senha, e providenciar a sua substituição e ainda, responder em todas as instâncias, pelas consequências das ações ou omissõesde sua parte que possam ter posto em risco e comprometido a exclusividade de conhecimento de sua senha ou das transações que tinha acesso.
c) ( ) Deve apenas reportar imediatamente à sua Chefia ou ao Oficial de Telemática, a violação, acidental ou não, da sua senha, e providenciar a sua substituição.
d) ( ) Deve reportar imediatamente o fato à sua Chefia ou ao Oficial de Telemática, que adotará as devidas providências, com a instauração de sindicância para apuração real dos fatos.
88. Imagine que você trabalha na Seção de Comunicação Social da sua Organização Policial Militar (OPM) e que você tenha que enviar convites individuais para 214 Policiais Militares, contendo informações como: nome, endereço de apresentação,
telefone, etc. Criar 214 convites individualmente levaria horas. Segundo o material de estudo, qual seria a solução tecnológica que se apresenta como útil e mais adequada para a realização desta atividade?
a. ( ) Plataforma Moodle de Educação a distância
b. ( ) E-mail
c. ( x ) Mala direta
d. ( ) Mensagens instantâneas
89. Com base no material complementar da disciplina Tecnologia da Informação e Comunicação (TIC) ao assumir a função de CGP, e necessitando realizar a soma dos resultados da Operação São Paulo Seguro, você teve acesso a um material sobre fórmulas do Microsoft Excel. Com base no conhecimento adquirido com o estudo desse material, selecione a alternativa que explica corretamente o resultado da fórmula abaixo, quando executada:
Fórmula: =SOMA (A1:A8)
a. (x) A função irá somar todos os valores que se encontram no endereço A1 até o endereço A8. Os dois pontos indicam até, ou seja, some de A1 até A8.
b. ( ) A função irá somar o resultado da divisão do conteúdo da célula A1 pelo conteúdo da célula A8. Os dois pontos indicam divisão,
ou seja, dividir A1 por A8.
c. ( ) A função irá somar todos os valores que se encontram entre A1 e A8, excetuando A1 e A8. Os dois pontos indicam entre, ou seja, some os valores entre A1 e A8, exceto A1 e A8.
d. ( ) Nenhuma das alternativas explica o resultado da fórmula, quando executada.
90. O uso adequado, pelo policial militar, dos softwares disponibilizados nos computadores da Polícia Militar estará seguro se atender a três requisitos básicos relacionados aos recursos que o compõem:
a. ( ) confidencialidade; indisponibilidade; integridade.
b. ( ) inviolabilidade; integridade; disponibilidade.
c. ( ) confidencialidade; fidelidade; integridade.
d. ( x ) confidencialidade; integridade; disponibilidade
91. Como ferramenta de escritório, o policial militar tem à disposição um Programa de processamento de texto projetado para a criação de documentos com qualidade profissional, além disso, uma folha de cálculo disposta em forma de tabela, na qual poderão ser efetuados rapidamente vários tipos de cálculos matemáticos, simples ou complexos. São exemplos de programas como os descritos acima, respectivamente:
a. ( ) Moodle e IBM iNotes.
b. ( ) Microsoft Powerpoint e Microsoft Access.
c. ( ) E-mail e Intranet.
d. ( x ) Microsoft Word e Microsoft Excel.
92. Numa conversa formal e tentando testar os conhecimentos de seus subordinados, o 3º Sgt PM Amaral perguntou: Qual nome se da a uma rede de comunicações privadas, normalmente utilizada por uma empresa ou um conjunto delas, que usam protocolos de criptografia por tunelamento?
a.( ) Modem
b.( ) Moodle
c.(X) VPN
d.( ) Hub
93. O computador da seção P/1 foi enviado a Telemática do Batalhão para concerto, e o auxiliar telemática informou que o problema era um hardware e providenciou o concerto. Qual providência foi realizada?
a. ( ) o auxiliar reinstalou o Windows 10;
b. ( ) o auxiliar instalou o pacote Office 365;
c. ( ) o auxiliar instalou um antivírus;
d. ( x ) o auxiliar trocou a memória RAM.
94. Assinale a alternativa que apresenta um e-mail funcional:
a. (x) essgtaval@policiamilitar.sp.gov.br
b. ( ) paulojose@policiamilitar.sp.gov.br
c. ( ) dec@policiamilitar.sp.gov.br
d. ( ) dtic@policiamilitar.sp.gov.br
95. Para confecção de uma parte de falta ao serviço, você na função de CGP tem conhecimento que o computador funciona através de dois tipos de componentes essenciais: o Hardware e o Software. De acordo com o material estudado na disciplina
Tecnologia da Informação e Comunicação I (TIC), explique o que é Hardware e Software:
Resposta: O Hardware é a parte física do computador, consiste em todo o equipamento que constitui um computador. Exemplos: processador, memórias, periféricos, etc.
O Software é a parte lógica do computador, consiste nos programas. Exemplos: processadores de texto, jogos, enciclopédias digitais, etc.
96. Os avanços tecnológicos permitem que o policial militar acesse arquivos e execute diferentes tarefas pela Internet, sem a necessidade de instalar aplicativos no computador, além do armazenamento de dados ser feito em serviços on-line, em uma
rede. Qual o nome deste sistema?
Resp: Computação em nuvem.
97. O Cb PM Antigo, policial pertencente ao seu pelotão de Força Tática, passará para a inatividade no final do ano, e por conta disso te questiona a respeito do cancelamento do serviço do Correio Eletrônico da PM. De acordo com as normas constantes nas I-31-PM, o cancelamento, excetuando-se o desativamento por conveniência e oportunidade da administração, ocorrerá em:
a.( ) 1 (um) mês, a contar da inatividade.
b.( ) 3 (três) meses, a contar da inatividade.
c.(x ) 6 (seis) meses, a contar da inatividade.
d.( ) 1 (um) ano, a contar da inatividade.
98. Você, 3º Sgt PM, recém-chegado na OPM de escolha, é escalado para comandar o pelotão “C” da 8ª Cia, do 88º BPM/M. Durante seu primeiro dia de serviço, dois de seus policiais escalados no POP conseguem lograr êxito em abordar e localizar o indivíduo mais procurado da região. Diante disso, você decide elaborar uma PARTE, objetivando a concessão de elogio aos militares. Ao término da elaboração do documento, você
percebe que escreveu por diversas vezes o nome de um dos policiais de forma incorreta, e que levaria muito tempo para substituir todos os nomes. Com o objetivo de facilitar seu trabalho, você se lembra que aprendeu uma ferramenta muito importante do Word 2010, que substitui uma palavra ou um texto no documento por outra(o). O atalho que corresponde à ferramenta “Substituir” é:
a.( ) Ctrl + S.
b.( x) Ctrl + U.
c.( ) Ctrl + G.
d.( ) Ctrl + H.
99. Na caixa de entrada do computador da seção que vc trabalha existem três mensagens novas de três remetentes diferentes. São eles:
dpcdh@policiamilitar.sp.gov.br, 
2bprvcmt@policiamilitar.sp.gov.br 
eduardoluis@policiamilitar.sp.gov.br. 
Conforme sua classificação, os E-mails recebidos são, respectivamente:
a.( ) Organizacional, pessoal e reservado.
b.( ) Funcional, pessoal, institucional.
c.( x ) Organizacional, funcional e pessoal.
d.( ) Funcional, pessoal e impessoal.
100. O Al Sgt PM utilizando o Microsoft Word utilizou a ferramenta :
 Podemos afirmar que:
a.( ) O texto foi selecionado.
b.( x) O texto foi classificado em ordem ascendente.
c.( ) O texto foi distribuído uniformemente na margem.
d.( ) Foi criado uma lista de marcadores.
101. Ao ser apresentado na sua nova OPM, você 3º Sgt PM, classificado na Seção de Telemática, é solicitado pelo seu auxiliar para esclarecê-lo acerca de informações referentes à função principal do Sistema Operacional. Utilizando os aprendizados da matéria de Tecnologia da Informação e Comunicação reunidos ao longo do CFS II/19, responde que:
a.( ) O Sistema Operacional tem por função principal servir de limitador entre o usuário, a máquina e os periféricos
b.( x) A função principal do Sistema Operacional é servir de interface entre o usuário e a máquina
c.( ) O Sistema Operacional tem por função principal a elaboração de textos e planilhas
d.( ) A função principal do Sistema Operacional é servir de bloqueador para o uso indevido do usuário para com a máquina
102. Você recebe um arquivo eletrônico chamado “lista_do_efetivo.xlsx” contendo o Posto/Graduação e o Nome dos integrantes da sua OPM com a incumbência de abrir o referido arquivo organizar osnomes em ordem alfabética salvando as alterações em um novo arquivo chamado “lista_ordenada_do_efetivo.xlsx. Para isso indique, qual é o software que você deve utilizar para abrir o arquivo, qual é o recurso que você utiliza
para organizar os nomes em ordem alfabética, qual é a tecla de atalho que você utiliza para salvar o documento alterado com o novo nome:
a.( ) Software: Microsoft Word, Recurso: Localizar, Tecla de atalho: F12.
b.( ) Software: Microsoft Word, Recurso: Classificar, Tecla de atalho: CTRL+S.
c.( ) Software: Microsoft Excel, Recurso: Classificar, Tecla de atalho: CTRL+S.
d.(x ) Software: Microsoft Excel, Recurso: Classificar, Tecla de atalho: F12.
103. Observando a matéria a seguir podemos afirmar que:
a.(x ) Foi desenvolvido um software.
b.( ) Foi desenvolvido um hardware de entrada.
c.( ) Foi desenvolvido um software e hardware.
d.( ) Nenhuma das anteriores.
104. Ao término do CFS 1/19 você sargento PM encarregado da administração da Companhia Escola deverá confeccionar 180 Oficio de apresentação para as mais diversas OPM, utilizando o pacote padrão da Microsoft Office 2010, qual função possibilitará a confecção dos ofícios de modo mais rápido?
a.( ) Via Malote da PMESP.
b.(x ) Mala direta.
c.( ) Produzir arquivos individualmente.
d.( ) Mensagens instantâneas.
105. Em sua preleção ao efetivo sobre seu comando, caberá a você conscientizar a tropa sobre a importância do Ambiente Virtual de Aprendizagem em uso na PMESP, que permitiu, dentre outras coisas, a disponibilização de cursos através da Internet, aumentando o nível de interação entre professor e aluno e o acompanhamento constante do progresso dos estudantes. Você estará falando do:
a.( ) Microsoft Word.
b.(x ) Moodle.
c.( ) Instrução Continuada do Comando
d.( ) EAP
106. Observando a planilha ao lado a formula para utilizada para obter a soma dos gastos é: 
a.( ) =SOMA(B2;B5)
b.( ) SOMA(B2:B5)
c.( ) =B2:B5
d.(x ) =SOMA(B2:B5)
107. Exercer suas funções de comandamento junto à tropa demandará que você prepare documentos ou instruções voltadas aos seus subordinados ou, ainda, posicione-se frente a alguma demanda solicitada por seus superiores. Tais demandas, por vezes, demandarão o acesso a informações de caráter profissional e sigiloso, em princípio restritas ao ambiente institucional, fora do seu horário de serviço. Qual importante ferramenta você utilizaria para suprir tal necessidade? Demonstre qual ferramenta você utilizaria para suprir tal necessidade:
Resposta: A ferramenta a ser utilizada é a VPN (sigla para “rede virtual privada”), que funciona empregando a infraestrutura de internet para trocar
informações de caráter restrito de forma segura, garantindo que o tráfego de dados entre o remetente e o destinatário sejam privativos.
108. Você é designado Cmt do 2º Pel da 8ª Cia do 57ºBPM/I e deverá assumir a sede do pelotão no município de Aspásia. O imóvel da sede acaba de ser criado pela Prefeitura, abandonando-se o antigo imóvel locado. A Prefeitura ainda liberou acesso à Internet. Resolva o problema de acesso à Intranet empregando seus conhecimentos em TIC.
Resposta: Deverá ser solicitada VPN (Virtual Private Network) a DTIC em virtude da nova sede até a instalação da rede Intragov.
109. na Intranet no campo EaDPM disponibiliza os ícones para acesso a:
a ( ) Ead ADM e Treinamentos 
b ( ) EAP e Curso 
c (X) EAP, Cursos e Estagios, Cursos, Estagios e Treinamentos (Moodle 2.9) 
d ( ) EAP, EaD ADM e Cursos, estágios e treinamentos.
110. EaD na PMESP:
a ( ) EAD Policia militar – SP e EaD – Adm Escolar
b ( ) EaD – Adm Escolar
c ( ) EaD – Publico Interno e Externo 
d (X) EaD – publico Interno, EAD – Policia Militar SP, EaD Publico Interno e MegaTV
111. O Ead PM tem acesso também na internet através do endereço 
a (X) ead.policiamilitar.sp.gov.br
b ( ) eadpm.policiamilitar.sp.gov.br
c ( ) pmead.policia.sp.gov.br
d ( ) eadpolicia.sp.gov.br
112. O Microsoft Word 2010 é um software, foi desenvolvido para ajuda-lo a criar documentos com qualidade profissional. 
a ( ) é um software processador de planilhas 
b( ) é um software processador de textos e planilhas 
c (x) é um software processador de textos, conta com ferramentas básicas e avançadas de formatação que possibilita ao usuário elaborar textos com mais eficiência.
d ( ) é um software processador de textos, conta com ferramentas básicas e avançadas de formatação que possibilita ao usuário editar planilhas com mais eficiência.
113. As ferramentas básicas utilizadas no dia-a dia no editor de texto.
a ( ) criar documento, atalho Ctrl + O e abrir um documento, atalho Ctrl + Z
b ( ) criar documento, atalho Ctrl + E e abrir um documento, atalho Ctrl +A, 
c ( ) criar documento, atalho Ctrl + L, abrir um documento, atalho Ctrl + A, salvar um documento Ctrl + B e salvar como um documento ctrl L.
d (x ) criar documento, atalho Ctrl + O, abrir um documento, atalho Ctrl +A, salvar um documento, atalho Ctrl + B, Salvar Como um documento e atalho F12, imprimir, atalho 
Ctrl P.
114. o Word permite que você selecione um texto e modifique o mesmo para:
a () todas as letras maiúsculas e minúsculas.
b ( ) todas as letras minúsculas e colocar a primeira letra de cada sentença em maiúscula
c (X) para todas as letras em maiúsculas, para todas as letras minúsculas, colocar a primeira letra de cada sentença em maiúscula, colocar cada palavra em maiúscula e alternar as letras entre maiúscula e minúscula. Basta utilizar a tecla de atalho Shift +F3.
d ( ) colocar cada palavra em maiúscula e alternar as letras entre maiúscula e minúscula. 
115. Excel é um software de gerenciamento de planilhas de calculo mais utilizado, possui varias funções de cálculo simples e complexos direcionado a controle de despesas e receitas, controle de estoque, banco de dados. 
Resp: Verdadeira
116. Você Sgt PM necessita realizar um comparativo da produtividade do seu pelotão, separar por pessoas abordadas, veículos vistoriados e informações prestadas ao publico externo, utilizando o conhecimento adquirido nas aulas da TIC, como realizará esta atividade:
a (X) utilizar o excel é classificar no grupo edição na guia página inicial, uma planilha com todos os policiais que trabalham em seu pelotão, classificar o nome, posto ou graduação e produtividade, fazer essa classificação na ferramenta classificar e em outra ferramenta que é o filtro para verificar a produtividade de cada policial.
b ( ) utilizar o Word, editor de texto, na guia revisão, comparar.
c ( ) utilizar o excel é classificar no grupo layout da página na guia formulas, uma planilha com todos os policiais que trabalham em seu pelotão, classificar o nome, posto ou graduação e produtividade, fazer essa classificação na ferramenta layout da página e e formulas para verificar a produtividade de cada policial.
d ( ) nenhuma das alternativas estão corretas 
117. Toda formula sempre começa com sinal de igual no Excel. Entenda que é um calculo e não um texto qualquer que está digitando. Ex =300+500. 
Resp: Verdadeira 
Formula correta aplicada no excel = (B1 e B2) usa –se sempre o endereço da célula, assim alterando os valores na célula o resultado será atualizado automaticamente.
118. Segurança de Informação está relacionada com a proteção de dados, no sentido de preservar seu valor. Sejam esses dados pessoais ou corporativos. Entretanto deve obedecer os princípios CID:
a ( ) Confidencialidade, Informação e Disciplina.
b ( ) Confirmação, Integridade e Discricionalidade.
c (X) Confidencialidade, Integridade e Disponibilidade.
d ( ) Confiança, Informação e Disciplina 
a. Confidencialidade – somente permitir que pessoas, entidades e processos autorizados tenham acesso aos dados e informações armazenados ou transmitidos, no momento e na forma autorizada. Exemplo de não conformidade deste requisito: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda; 
b. Integridade – garantir que o sistema não altere os dados ou informações armazenados ou transmitidos, bem como não permitirque alterações involuntárias ou intencionais ocorram. Exemplo de não conformidade deste requisito: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal; 
c. Disponibilidade – garantir que o sistema computacional ou de comunicações (hardware e software) se mantenha operacional e de forma eficiente, que possua capacidade de se recuperar rápido e completamente em caso de falhas. Exemplo de não conformidade deste requisito: o seu provedor de acesso sofre uma grande sobrecarga de dados ou um ataque de negação de serviço, e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda á Receita Federal.
119. Mecanismos de segurança A proteção dos dados é feita por controles físicos e lógicos. Sendo que os controles físicos são implementados por meio de dispositivos que impedem ou limitam o contato direto com a infraestrutura utilizada para o armazenamento das informações, tais como as salas-cofre, blindagem, guardas armados etc. Já os controles lógicos são dispositivos que impedem ou limitam o acesso às informações em meios eletrônicos por pessoas não autorizadas, como senhas, biometria, criptografia, assinatura digital e outros. Os principais procedimentos de segurança de dados (lógicos) são:
a ( ) MS-Office e Open Office. Possui um abrangente conjunto de aplicativos, e o seu desenvolvimento é feito principalmente com o uso da linguagem PHP.
b (X) fazer cópias de segurança – backup; criptografia de informações sigilosas e uso de senha privativa (password)
c ( ) as atualizações dos softwares são feitas de forma automática, sem necessidade de intervenção do usuário;
d ( ) Computação em nuvem.

Outros materiais

Perguntas Recentes