Вы находитесь на странице: 1из 167

NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)

PROFESSORA PATRCIA LIMA QUINTO

Aula 7 - Segurana da Informao e Tpicos Relacionados


Ol pessoal,
Sado a todos vocs, guerreiros, decididos a conquistar a aprovao no
TRE-MG. Nesta aula vamos abordar o assunto segurana da informao. Todos
prontos? Ento vamos nessa!
Ah, espero vocs no Twitter e no Facebook, os endereos esto listados a
seguir!

Profa Patrcia Lima Quinto


Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/professorapatriciaquintao

Contedo desta Aula Pgina


Segurana e Tpicos Relacionados. 01
Reviso em Tpicos e Palavras-chave. 43
Lista de Questes Comentadas. 46
Lista de Questes Apresentadas na Aula. 81
Gabarito. 92

O que Significa Segurana?

colocar tranca nas portas de sua casa? ter as informaes


guardadas de forma suficientemente segura para que pessoas sem
autorizao no tenham acesso a elas? Vamos nos preparar para
que a prxima vtima no seja voc !!!
A segurana uma palavra que est presente em nosso cotidiano e
refere-se a um estado de proteo, em que estamos livres de perigos
e incertezas!

Segurana da informao o processo de proteger a


informao de diversos tipos de ameaas externas e
internas para garantir a continuidade dos negcios,
minimizar os danos aos negcios e maximizar o retorno
dos investimentos e as oportunidades de negcio.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 1


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Em uma corporao, a segurana est ligada a tudo o que manipula direta ou


indiretamente a informao (inclui-se a tambm a prpria informao e os
usurios!!!), e que merece proteo. Esses elementos so chamados de
ATIVOS, e podem ser divididos em:
tangveis: informaes impressas, mveis, hardware (Ex.:impressoras,
scanners);
intangveis: marca de um produto, nome da empresa, confiabilidade de um
rgo federal etc.;
lgicos: informaes armazenadas em uma rede, sistema ERP (sistema de
gesto integrada) etc.;
fsicos: galpo, sistema de eletricidade, estao de trabalho etc;
humanos: funcionrios.
Os ATIVOS so os elementos que sustentam a operao do negcio e
estes sempre traro consigo VULNERABILIDADES que, por sua vez,
submetem os ativos a AMEAAS.
Quanto maior for a organizao maior ser sua dependncia com relao
informao, que pode estar armazenada de vrias formas: impressa em papel,
em meios digitais (discos, fitas, DVDs, disquetes, pendrives, etc.), na mente
das pessoas, em imagens armazenadas em fotografias/filmes...
Solues pontuais isoladas no resolvem toda a problemtica associada
segurana da informao. Segurana se faz em pedaos, porm todos eles
integrados, como se fossem uma corrente.

Segurana se faz protegendo todos os elos da corrente, ou seja, todos


os ativos (fsicos, tecnolgicos e humanos) que compem seu negcio.
Afinal, o poder de proteo da corrente est diretamente associado ao
elo mais fraco!
Princpios da Segurana da Informao
A segurana da informao busca proteger os ativos de uma empresa ou
indivduo com base na preservao de alguns princpios. Vamos ao estudo de
cada um deles!!
Os quatro princpios considerados centrais ou principais, mais comumente
cobrados em provas, so a Confidencialidade, a Integridade, a Disponibilidade
e a Autenticidade ( possvel encontrar a sigla CIDA, ou DICA, para fazer
meno a estes princpios!). Importante
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 2
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

D isponibilidade
I ntegridade
C onfidencialidade
A utenticidade
Figura. Mnemnico DICA

Confidencialidade (sigilo): a garantia de que a informao no ser


conhecida por quem no deve. O acesso s informaes deve ser limitado,
ou seja, somente as pessoas explicitamente autorizadas podem acess-las.
Perda de confidencialidade significa perda de segredo. Se uma informao
for confidencial, ela ser secreta e dever ser guardada com segurana, e
no divulgada para pessoas sem a devida autorizao para acess-la.
Exemplo: o nmero do seu carto de crdito s poder ser conhecido por
voc e pela loja em que usado. Se esse nmero for descoberto por
algum mal intencionado, o prejuzo causado pela perda de
confidencialidade poder ser elevado, j que podero se fazer passar por
voc para realizar compras pela Internet, proporcionando-lhe prejuzos
financeiros e uma grande dor de cabea!

Integridade: esse princpio destaca que a informao deve ser mantida na


condio em que foi liberada pelo seu proprietrio, garantindo a sua
proteo contra mudanas intencionais, indevidas ou acidentais. Em outras
palavras, a garantia de que a informao que foi armazenada a que ser
recuperada!!!
A quebra de integridade pode ser considerada sob 2 aspectos:
1. alteraes nos elementos que suportam a informao - so feitas
alteraes na estrutura fsica e lgica em que uma informao est
armazenada. Por exemplo quando so alteradas as configuraes de
um sistema para ter acesso a informaes restritas;
2. alteraes do contedo dos documentos:
ex1.: imagine que algum invada o notebook que est sendo
utilizado para realizar a sua declarao do Imposto de Renda deste
ano, e, momentos antes de voc envi-la para a Receita Federal a
mesma alterada sem o seu consentimento! Neste caso, a
informao no ser transmitida da maneira adequada, o que
quebra o princpio da integridade;
ex2: alterao de sites por hackers (vide a figura seguinte, retirada
de http://www.g1.globo.com). Acesso em jun. 2011.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 3


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Figura. Site da Cia - agncia de inteligncia do governo Americano -


que teve seu contedo alterado indevidamente em jun. 2011.
Disponibilidade: a garantia de que a informao deve estar disponvel,
sempre que seus usurios (pessoas e empresas autorizadas) necessitarem,
no importando o motivo. Em outras palavras, a garantia que a
informao sempre poder ser acessada!!!
Como exemplo, h quebra do princpio da disponibilidade quando voc
decidir enviar a sua declarao do Imposto de Renda pela Internet, no
ltimo dia possvel, e o site da Receita Federal estiver indisponvel.

Autenticidade: a capacidade de garantir a identidade de uma pessoa


(fsica ou jurdica) que acessa as informaes do sistema ou de um servidor
(computador) com quem se estabelece uma transao (de comunicao,
como um e-mail, ou comercial, como uma venda on-line). por meio da
autenticao que se confirma a identidade da pessoa ou entidade
que presta ou acessa as informaes. Recursos como senhas (que,
teoricamente, s o usurio conhece), biometria, assinatura digital e
certificao digital so usados para essa finalidade.

Assim, desejamos entregar a informao CORRETA, para a pessoa


CERTA, no momento CORRETO, confirmando a IDENTIDADE da pessoa
ou entidade que presta ou acessa as informaes!!! Entenderam?? Eis a
essncia da aplicao dos quatro princpios acima destacados. Ainda, cabe
destacar que a perda de pelo menos um desses princpios j ir
ocasionar impactos ao negcio (a surgem os incidentes de segurana!!)
Quando falamos em segurana da informao, estamos nos referindo a
salvaguardas para manter a confidencialidade, integridade,
disponibilidade e demais aspectos da segurana das informaes
dentro das necessidades do cliente!

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 4


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Outros princpios
Confiabilidade: visa garantir que um sistema vai se comportar (vai
realizar seu servio) segundo o esperado e projetado. (ser confivel, fazer
bem seu papel);

No-Repdio: a garantia que uma pessoa no consiga negar um ato ou


documento de sua autoria. uma condio necessria para a validade
jurdica de documentos e transaes digitais (conseguida atravs da
Autenticidade de Integridade).

Incidente de segurana da informao: indicado por um simples ou por


uma srie de eventos de segurana da informao indesejados ou
inesperados, que tenham uma grande probabilidade de comprometer as
operaes do negcio e ameaar a segurana. Exemplos: invaso digital;
violao de padres de segurana de informao.

Vulnerabilidades de segurana
Vulnerabilidade uma evidncia ou fragilidade que eleva o grau de
exposio dos ativos que sustentam o negcio, aumentando a probabilidade de
sucesso pela investida de uma ameaa.

Outro conceito bastante comum para o termo:

vulnerabilidade: trata-se de falha no projeto, implementao ou


configurao de software ou sistema operacional que, quando
explorada por um atacante, resulta na violao da segurana de
um computador.

Em outras palavras,
vulnerabilidade uma fragilidade que poderia ser explorada por uma
ameaa para concretizar um ataque.
O conhecimento do maior nmero de vulnerabilidades possveis permite
equipe de segurana tomar medidas para proteo, evitando assim ataques
e consequentemente perda de dados.
No h uma receita ou lista padro de vulnerabilidades. Esta deve ser
levantada junto a cada organizao ou ambiente. Sempre se deve ter em
mente o que precisa ser protegido e de quem precisa ser protegido de acordo
com as ameaas existentes. Podemos citar, como exemplo inicial, uma anlise
de ambiente em uma sala de servidores de conectividade e Internet com a
seguinte descrio: a sala dos servidores no possui controle de acesso fsico!!
Eis a vulnerabilidade detectada nesse ambiente.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 5
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Outros exemplos de vulnerabilidades:


ambientes com informaes sigilosas hardware sem o devido
com acesso no controlado; acondicionamento e proteo;
software mal desenvolvido; falta de atualizao de software
e hardware;
falta de mecanismos de ausncia de pessoal capacitado
monitoramento e controle (auditoria); para a segurana;
inexistncia de polticas de instalaes prediais fora do
segurana; padro;
ausncia de recursos para combate a
incndios, etc.

Ameaas Segurana
Ameaa algo que possa provocar danos segurana da informao,
prejudicar as aes da empresa e sua sustentao no negcio, mediante a
explorao de uma determinada vulnerabilidade.

Em outras palavras, uma ameaa tudo aquilo que pode comprometer a


segurana de um sistema, podendo ser acidental (falha de hardware,
erros de programao, desastres naturais, erros do usurio, bugs de software,
uma ameaa secreta enviada a um endereo incorreto etc.) ou deliberada
(roubo, espionagem, fraude, sabotagem, invaso de hackers, entre outros).
Ameaa pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de
causar dano a um recurso, em termos de confidencialidade, integridade,
disponibilidade etc. Como exemplos de ameaa podemos destacar:
concorrente, cracker, erro humano (deleo de arquivos digitais
acidentalmente etc.), acidentes naturais (inundao etc.), funcionrio
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 6
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

insatisfeito, tcnicas (engenharia social, etc.), ferramentas de software


(sniffer, cavalo de troia, etc.).
Basicamente existem dois tipos de ameaas: internas e externas.
Ameaas externas: so aqui representadas por todas as tentativas de
ataque e desvio de informaes vindas de fora da empresa. Normalmente
essas tentativas so realizadas por pessoas com a inteno de prejudicar a
empresa ou para utilizar seus recursos para invadir outras empresas.
Ameaas internas: esto presentes, independentemente das empresas
estarem ou no conectadas Internet. Podem causar desde incidentes
leves at os mais graves, como a inatividade das operaes da empresa.

Risco
Risco a medida da exposio qual o sistema computacional est sujeito.
Depende da probabilidade de uma ameaa atacar o sistema e do impacto
resultante desse ataque.

Smola (2003, p. 50) diz que risco a probabilidade de ameaas


explorarem vulnerabilidades, provocando perdas de
confidencialidade, integridade e disponibilidade, causando,
possivelmente, impactos nos negcios.

Como exemplo de um risco pode-se imaginar um funcionrio insatisfeito e um


martelo ao seu alcance; nesse caso o funcionrio poderia danificar algum ativo
da informao. Assim pode-se entender como risco tudo aquilo que traz danos
s informaes e com isso promove perdas para a organizao.
Existem algumas maneiras de se classificar o grau de risco no mercado de
segurana, mas de uma forma simples, poderamos tratar como alto, mdio e
baixo risco. No caso do nosso exemplo da sala dos servidores, poderamos
dizer que, baseado na vulnerabilidade encontrada, a ameaa associada de
alto risco.

Ciclo da Segurana
Como mostrado na figura seguinte os ativos de uma organizao precisam ser
protegidos, pois esto sujeitos a vulnerabilidades.
Se as vulnerabilidades aumentam, aumentam-se os riscos permitindo a
explorao por uma ameaa e a concretizao de um ataque. Se estas
ameaas crescem, aumentam-se ainda mais os riscos de perda da integridade,
disponibilidade e confidencialidade da informao podendo causar impacto nos
negcios.
Nesse contexto, medidas de segurana devem ser tomadas, os riscos devem
ser analisados e diminudos para que se estabelea a segurana dos ativos da
informao.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 7


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Ciclo da
segurana
protege Ativos sujeitos

Medidas de
Segurana diminui aumenta
Vulnerabilidades

Riscos

limitados permitem

aumenta aumenta
Impactos no
aumenta Ameaas
negcio
Confidencialidade
Integridade
Disponibilidade
causam perdas

Figura. Ciclo da Segurana da Informao (MOREIRA, 2001)

Noes de vrus, worms e outras pragas virtuais Ameaas


Segurana da Informao!!

Voc sabe o significado de malware?

Malware (combinao de malicious software programa


malicioso)!

O termo especialmente importante para nosso estudo porque descreve os


programas de computador criados para realizarem operaes
PREJUDICIAIS mquina (na verdade, aos programas dela).

O termo Malware usado para todo e quaisquer softwares maliciosos,


programados com o intuito de prejudicar os sistemas de informao,
alterar o funcionamento de programas, roubar informaes, causar
lentides de redes computacionais, dentre outros.

Resumindo, malwares so programas que executam


deliberadamente aes mal-intencionadas em um
computador!!

Certbr (2012) destaca algumas das diversas maneiras como os cdigos


maliciosos (malwares) podem infectar ou comprometer um computador. So
elas:
por meio da explorao de vulnerabilidades (falhas de segurana)
existentes nos programas instalados;
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 8
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

por meio da auto-execuo de mdias removveis infectadas,


como pen-drives;
pelo acesso a pginas da Web maliciosas, com a utilizao de navegadores
vulnerveis;
por meio da ao direta de atacantes que, aps invadirem o computador,
incluem arquivos contendo cdigos maliciosos;
pela execuo de arquivos previamente infectados, obtidos em anexos de
mensagens eletrnicas, via mdias removveis, em pginas Web ou
diretamente de outros computadores (atravs do compartilhamento de
recursos).

Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar aes em nome dos usurios,
de acordo com as permisses de cada usurio.

Na categoria de malwares so includos os vrus de computador, Worms, entre


outras beldades do mundo da informtica. Os tipos mais comuns de
malware esto detalhados a seguir:
-vrus,
-worms,
-bots,
-cavalos de troia (trojans),
-spyware,
-keylogger,
-screenlogger,
-ransomwares,
-Backdoors,
-Rootkits,
Wabbits, etc.

Vrus Importante
So pequenos cdigos de programao maliciosos que se agregam a
arquivos e so transmitidos com eles. Em outras palavras, tecnicamente,
um vrus um programa (ou parte de um programa) que se anexa a um
arquivo de programa qualquer (como se o estivesse parasitando) e depois
disso procura fazer cpias de si mesmo em outros arquivos semelhantes.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 9


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Quando o arquivo aberto na memria RAM, o vrus tambm , e, a partir


da se propaga infectando, isto , inserindo cpias de si mesmo e se
tornando parte de outros programas e arquivos de um computador.
O vrus depende da execuo do programa ou arquivo hospedeiro
para que possa se tornar ativo e dar continuidade ao processo de infeco.
Alguns vrus so inofensivos, outros, porm, podem danificar um sistema
operacional e os programas de um computador.
A seguir destacamos alguns arquivos que podem ser portadores de vrus
de computador:
arquivos executveis: com extenso .exe ou .com;
arquivos de scripts (outra forma de executvel): extenso .vbs;
atalhos: extenso .lnk ou .pif;
proteo de tela (animaes que aparecem automaticamente quando o
computador est ocioso): extenso .scr;
documentos do MS-Office: como os arquivos do Word (extenso .doc ou
.dot), arquivos do Excel (.xls e .xlt), apresentaes do Powerpoint (.ppt e
.pps), bancos de dados do Access (.mdb).
arquivos multimdia do Windows Media Player: msicas com extenso
.WMA, vdeos com extenso .WMV, dentre outros.

Dentre os principais tipos de vrus conhecidos merecem destaque:


Vrus Alteram seu formato (mudam de forma)
polimrficos constantemente. A cada nova infeco, esses vrus geram
uma nova sequncia de bytes em seu cdigo, para que o
antivrus se confunda na hora de executar a varredura e no
reconhea o invasor.

Vrus Usa a criptografia para se defender sendo capaz de alterar


oligomrfico tambm a rotina de criptografia em um nmero de vezes
pequeno. Um vrus que possui duas rotinas de decriptografia
ento classificado como oligomrfico (Luppi, 2006).
Vrus de Infectam o setor de boot (ou MBR Master Boot Record
boot Registro Mestre de Inicializao) dos discos rgidos.
Obs.: o Setor de Boot do disco rgido a primeira parte do
disco rgido que lida quando o computador ligado. Essa
rea lida pelo BIOS (programa responsvel por acordar
o computador) a fim de que seja encontrado o Sistema
Operacional (o programa que vai controlar o computador
durante seu uso).
Vrus de Vrus que infectam documentos que contm macros.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 10


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

macro
Macro: conjunto de comandos que so
armazenados em alguns aplicativos e utilizados
para automatizar tarefas repetitivas.

Um exemplo seria, em um editor de textos, definir uma


macro que contenha a sequncia de passos necessrios para
imprimir um documento com a orientao de retrato e
utilizando a escala de cores em tons de cinza.
Um vrus de macro escrito de forma a explorar esta
facilidade de automatizao e parte de um arquivo que
normalmente manipulado por algum aplicativo que utiliza
macros. Para que o vrus possa ser executado, o arquivo
que o contm precisa ser aberto e, a partir da, o vrus pode
executar uma srie de comandos automaticamente e
infectar outros arquivos no computador.
Existem alguns aplicativos que possuem arquivos base
(modelos) que so abertos sempre que o aplicativo
executado. Caso este arquivo base seja infectado pelo vrus
de macro, toda vez que o aplicativo for executado, o vrus
tambm ser. Arquivos nos formatos gerados por
programas da Microsoft, como o Word, Excel,
Powerpoint e Access so os mais suscetveis a este
tipo de vrus. Arquivos nos formatos RTF, PDF e PostScript
so menos suscetveis, mas isso no significa que no
possam conter vrus.

Normal.dotPrincipal alvo de vrus de macro p/Word

Vrus de Infectam arquivos de programa (de inmeras extenses,


programa como .exe, .com,.vbs, .pif.
Vrus Programado para se esconder e enganar o antivrus
stealth durante uma varredura deste programa. Tem a
capacidade de se remover da memria temporariamente
para evitar que antivrus o detecte.
Vrus de Propagam-se por meio de scripts, nome que designa
script uma sequncia de comandos previamente estabelecidos e
que so executados automaticamente em um sistema, sem
necessidade de interveno do usurio.
Dois tipos de scripts muito usados so os projetados com as
linguagens Javascript (JS) e Visual Basic Script (VBS). Tanto
um quanto o outro podem ser inseridos em pginas Web e
a
Prof Patrcia Lima Quinto www.pontodosconcursos.com.br 11
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

interpretados por navegadores como Internet Explorer e


outros. Os arquivos Javascript tornaram-se to comuns na
Internet que difcil encontrar algum site atual que no os
utilize. Assim como as macros, os scripts no so
necessariamente malficos. Na maioria das vezes executam
tarefas teis, que facilitam a vida dos usurios prova disso
que se a execuo dos scripts for desativada nos
navegadores, a maioria dos sites passar a ser apresentada
de forma incompleta ou incorreta.
Vrus de Propaga de telefone para telefone atravs da tecnologia
celular bluetooth ou da tecnologia MMS (Multimedia Message
Service). O servio MMS usado para enviar mensagens
multimdia, isto , que contm no s texto, mas tambm
sons e imagens, como vdeos, fotos e animaes.
A infeco ocorre da seguinte forma: o usurio recebe uma
mensagem que diz que seu telefone est prestes a receber
um arquivo e permite que o arquivo infectado seja recebido,
instalado e executado em seu aparelho; o vrus, ento,
continua o processo de propagao para outros telefones,
atravs de uma das tecnologias mencionadas
anteriormente.
Os vrus de celular diferem-se dos vrus tradicionais, pois
normalmente no inserem cpias de si mesmos em outros
arquivos armazenados no telefone celular, mas podem ser
especificamente projetados para sobrescrever arquivos de
aplicativos ou do sistema operacional instalado no aparelho.
Depois de infectar um telefone celular, o vrus pode realizar
diversas atividades, tais como:
destruir/sobrescrever arquivos;
remover contatos da agenda;
efetuar ligaes telefnicas;
o aparelho fica desconfigurado e
tentando se conectar via Bluetooth
com outros celulares;
a bateria do celular dura menos do
que o previsto pelo fabricante,
mesmo quando voc no fica horas
pendurado nele;
emitir algumas mensagens multimdia
esquisitas;
tentar se propagar para outros telefones.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 12


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Worms (Vermes) Importante


Programas parecidos com vrus, mas que na verdade so capazes
de se propagarem automaticamente atravs de redes,
enviando cpias de si mesmo de computador para computador
(observe que os worms apenas se copiam, no infectam outros
arquivos, eles mesmos so os arquivos !!). Alm disso, geralmente
utilizam as redes de comunicao para infectar outros computadores (via
e-mails, Web, FTP, redes das empresas etc.).
Diferentemente do vrus, o worm no embute cpias de si mesmo em
outros programas ou arquivos e no necessita ser explicitamente
executado para se propagar. Sua propagao se d atravs da
explorao de vulnerabilidades existentes ou falhas na configurao de
softwares instalados em computadores.

Os Worms podem se espalhar de diversas maneiras, mas a


propagao via rede a mais comum. Sua caracterstica
marcante a replicao (cpia funcional de si mesmo) e infeco
de outros computadores SEM interveno humana e SEM
necessidade de um programa hospedeiro. (Ateno!)

Worms so notadamente responsveis por consumir muitos recursos.


Degradam sensivelmente o desempenho de redes e podem lotar o
disco rgido de computadores, devido grande quantidade de cpias
de si mesmo que costumam propagar. Alm disso, podem gerar
grandes transtornos para aqueles que esto recebendo tais cpias.
Difceis de serem detectados, muitas vezes os worms realizam uma srie de
atividades, incluindo sua propagao, sem que o usurio tenha
conhecimento. Embora alguns programas antivrus permitam detectar a
presena de Worms e at mesmo evitar que eles se propaguem, isto nem
sempre possvel.

Bots (robs)
De modo similar ao worm, um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configurao de software instalado em um computador.
Adicionalmente ao worm, dispe de mecanismos de comunicao com o
invasor, permitindo que o bot seja controlado remotamente. Os bots
esperam por comandos de um hacker, podendo manipular os sistemas
infectados, sem o conhecimento do usurio.
Segundo CertBr(2012) a comunicao entre o invasor e o computador
infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes
do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 13


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

instrues para que aes maliciosas sejam executadas, como desferir


ataques, furtar dados do computador infectado e enviar spam.
Nesse ponto, cabe destacar um termo que j foi cobrado vrias
vezes em prova pela banca!! Trata-se do significado do termo botnet,
juno da contrao das palavras robot (bot) e network (net). Uma rede
infectada por bots denominada de botnet (tambm conhecida como rede
zumbi), sendo composta geralmente por milhares desses elementos
maliciosos que ficam residentes nas mquinas, aguardando o comando de
um invasor.
Quanto mais zumbis (zombie computers) participarem da botnet mais
potente ela ser. Um invasor que tenha controle sobre uma botnet pode
utiliz-la para coletar informaes de um grande nmero de computadores,
aumentar a potncia de seus ataques, por exemplo, para enviar centenas
de milhares de e-mails de phishing ou spam, desferir ataques de negao
de servio etc. (CERT.br, 2012).
O esquema simplificado apresentado a seguir destaca o funcionamento
bsico de uma botnet (CERT.br, 2012):
o atacante propaga um tipo especfico de bot com a inteno de
infectar e conseguir a maior quantidade possvel de mquinas zumbis;
essas mquinas zumbis ficam ento disposio do atacante, agora
seu controlador, espera dos comandos a serem executados;
quando o controlador deseja que uma ao seja realizada, ele envia
s mquinas zumbis os comandos a serem executados, usando, por
exemplo, redes do tipo P2P ou servidores centralizados;
as mquinas zumbis executam ento os comandos recebidos, durante
o perodo predeterminado pelo controlador;
quando a ao encerrada, as mquinas zumbis voltam a ficar
espera dos prximos comandos a serem executados.

Trojan horse (Cavalo de Troia)


um programa aparentemente inofensivo que entra em seu computador na
forma de carto virtual, lbum de fotos, protetor de tela, jogo etc., e que,
quando executado (com a sua autorizao!), parece lhe divertir, mas, por
trs abre portas de comunicao do seu computador para que ele possa ser
invadido.
Por definio, o cavalo de troia distingue-se de um vrus ou de um worm
por no infectar outros arquivos, nem propagar cpias de si mesmo
automaticamente.
O trojans ficaram famosos na Internet pela facilidade de uso, e por
permitirem a qualquer pessoa possuir o controle de um outro computador
apenas com o envio de um arquivo.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 14


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Os trojans atuais so divididos em duas partes, que so: o servidor e o


cliente. Normalmente, o servidor encontra-se oculto em algum outro
arquivo e, no momento em que o arquivo executado, o servidor se instala
e se oculta no computador da vtima. Nesse momento, o computador j
pode ser acessado pelo cliente, que enviar informaes para o servidor
executar certas operaes no computador da vtima.
O Cavalo de Troia no um vrus, pois no se duplica e no se
dissemina como os vrus.
Na maioria das vezes, ele ir instalar programas para possibilitar que um
invasor tenha controle total sobre um computador.
Estes programas podem permitir que o invasor:
veja e copie ou destrua todos os arquivos armazenados no
computador;
instalao de keyloggers ou screenloggers (descubra todas as senhas
digitadas pelo usurio);
furto de senhas e outras informaes sensveis, como nmeros de
cartes de crdito;
incluso de backdoors, para permitir que um atacante tenha total
controle sobre o computador;
formate o disco rgido do computador, etc.
Exemplos comuns de Cavalos de Troia so programas que voc recebe ou
obtm de algum site e que parecem ser apenas cartes virtuais animados,
lbuns de fotos de alguma celebridade, jogos, protetores de tela, entre
outros. Enquanto esto sendo executados, estes programas podem ao
mesmo tempo enviar dados confidenciais para outro computador, instalar
backdoors, alterar informaes, apagar arquivos ou formatar o disco rgido.

Figura. Um spam contendo um Cavalo de Troia. O usurio ser


infectado se clicar no link e executar o anexo.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 15


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

H diferentes tipos de trojans, classificados de acordo com as aes maliciosas


que costumam executar ao infectar um computador. Alguns desses tipos
apontados por Certbr (2012) so:

Trojan Downloader: instala outros cdigos maliciosos, obtidos de sites


na Internet.
Trojan Dropper: instala outros cdigos maliciosos, embutidos no
prprio cdigo do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do
atacante ao computador.
Trojan DoS: instala ferramentas de negao de servio e as utiliza para
desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretrios, formata o disco
rgido e pode deixar o computador fora de operao.
Trojan Clicker: redireciona a navegao do usurio para sites
especficos, com o objetivo de aumentar a quantidade de acessos a estes
sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o
computador seja utilizado para navegao annima e para envio de
spam.
Trojan Spy: instala programas spyware e os utiliza para coletar
informaes sensveis, como senhas e nmeros de carto de crdito, e
envi-las ao atacante.
Trojan Banker: coleta dados bancrios do usurio, atravs da
instalao de programas spyware que so ativados nos acessos aos sites
de Internet Banking. similar ao Trojan Spy porm com objetivos mais
especficos.

Spyware
Trata-se de um programa espio (spy em ingls = espio). um programa
que tem por finalidade monitorar as atividades de um sistema e enviar as
informaes coletadas para terceiros.
Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de
como instalado, das aes realizadas, do tipo de informao monitorada e
do uso que feito por quem recebe as informaes coletadas. Vamos
diferena entre seu uso:
Legtimo: quando instalado em um computador pessoal, pelo prprio
dono ou com consentimento deste, com o objetivo de verificar se
outras pessoas o esto utilizando de modo abusivo ou no autorizado.
Malicioso: quando executa aes que podem comprometer a
privacidade do usurio e a segurana do computador, como monitorar
e capturar informaes referentes navegao do usurio ou
inseridas em outros programas (por exemplo, conta de usurio e
senha).

Alguns tipos especficos de programas spyware so:


Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 16
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Keylogger (Copia as teclas digitadas!)


Um tipo de malware que capaz de capturar e armazenar as teclas
digitadas pelo usurio no teclado de um computador. Dentre as
informaes capturadas podem estar o texto de um e-mail, dados digitados
na declarao de Imposto de Renda e outras informaes sensveis, como
senhas bancrias e nmeros de cartes de crdito. Em muitos casos, a
ativao do keylogger condicionada a uma ao prvia do usurio, como
por exemplo, aps o acesso a um site especfico de comrcio eletrnico ou
Internet Banking. Normalmente, o keylogger contm mecanismos que
permitem o envio automtico das informaes capturadas para terceiros
(por exemplo, atravs de e-mails).

Screenloggers (Copia as telas acessadas!)


As instituies financeiras desenvolveram os teclados virtuais para evitar
que os keyloggers pudessem capturar informaes sensveis de usurios.
Ento, foram desenvolvidas formas mais avanadas de keyloggers, tambm
conhecidas como screenloggers capazes de:
armazenar a posio do cursor e a tela apresentada no monitor, nos
momentos em que o mouse clicado, ou
armazenar a regio que circunda a posio onde o mouse clicado.
Normalmente, o keylogger vem como parte de um programa spyware ou
cavalo de troia. Desta forma, necessrio que este programa seja
executado para que o keylogger se instale em um computador. Geralmente,
tais programas vm anexados a e-mails ou esto disponveis em sites na
Internet. Existem ainda programas leitores de e-mails que podem estar
configurados para executar automaticamente arquivos anexados s
mensagens. Neste caso, o simples fato de ler uma mensagem suficiente
para que qualquer arquivo anexado seja executado.

Adware (Advertising software)


Projetado especificamente para apresentar propagandas. Este tipo de
programa geralmente no prejudica o computador. O adware apresenta
anncios, cria cones ou modifica itens do sistema operacional com o intuito
de exibir alguma propaganda. Um adware malicioso pode abrir uma janela
do navegador apontando para pginas de cassinos, vendas de remdios,
pginas pornogrficas, etc. Um exemplo do uso legtimo de adwares pode
ser observado no programa de troca instantnea de mensagens MSN
Messenger.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 17


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Ransomwares (Pede resgate)


So softwares maliciosos que, ao infectarem um computador, criptografam
todo ou parte do contedo do disco rgido. Os responsveis pelo software
exigem da vtima, um pagamento pelo "resgate" dos dados.

Backdoors (Abre portas)


Normalmente um atacante procura garantir uma forma de retornar a um
computador comprometido, sem precisar recorrer aos mtodos utilizados na
realizao da invaso. Na maioria dos casos, tambm inteno do
atacante poder retornar ao computador comprometido sem ser notado. A
esses programas que permitem o retorno de um invasor a um computador
comprometido, utilizando servios criados ou modificados para este fim, d-
se o nome de backdoor.
A forma usual de incluso de um backdoor consiste na disponibilizao de
um novo servio ou substituio de um determinado servio por uma verso
alterada, normalmente possuindo recursos que permitam acesso remoto
(atravs da Internet). Pode ser includo por um invasor ou atravs de um
cavalo de troia. Programas de administrao remota, como BackOrifice,
NetBus, Sub-Seven, VNC e Radmin, se mal configurados ou utilizados sem o
consentimento do usurio, tambm podem ser classificados como
backdoors.

Rootkit
Tipo de malware cuja principal inteno se camuflar, para assegurar a sua
presena no computador comprometido, impedindo que seu cdigo seja
encontrado por qualquer antivrus. Isto possvel por que esta aplicao
tem a capacidade de interceptar as solicitaes feitas ao sistema
operacional, podendo alterar o seu resultado.
O invasor, aps instalar o rootkit, ter acesso privilegiado ao computador
previamente comprometido, sem precisar recorrer novamente aos mtodos
utilizados na realizao da invaso, e suas atividades sero escondidas do
responsvel e/ou dos usurios do computador.
Um rootkit pode fornecer programas com as mais diversas funcionalidades.
Dentre eles, merecem destaque:
programas para esconder atividades e informaes deixadas pelo
invasor, tais como arquivos, diretrios, processos etc.;
backdoors, para assegurar o acesso futuro do invasor ao computador
comprometido;
programas para remoo de evidncias em arquivos de logs;
sniffers, para capturar informaes na rede onde o computador est
localizado, como por exemplo senhas que estejam trafegando em claro,
ou seja, sem qualquer mtodo de criptografia;
a
Prof Patrcia Lima Quinto www.pontodosconcursos.com.br 18
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

scanners, para mapear potenciais vulnerabilidades em outros


computadores.

Wabbit
Um tipo de programa que se caracteriza pela eficincia em autoreplicar-se,
repetitivamente no computador, causando dano pelo consumo de recursos.
No usam programas ou arquivos hospedeiros e no utilizam redes para
distribuir suas cpias.

Algumas tendncias para 2012!


McAfee (2012) destacou as principais ameaas da Internet em 2012: deve
haver um aumento dos ataques destinados a servios pblicos,
sistemas operacionais, dispositivos mveis, spams e ameaas
envolvendo questes polticas (hacktivismo) e ciberguerra.
Os ataques neste ano tambm podem comprometer carros, aparelhos de GPS
e outros dispositivos conectados, atravs da infiltrao no dispositivo enquanto
ele ainda fabricado ou levando os usurios a baixarem malwares que
penetrem na raiz dos sistemas desses aparelhos. A empresa tambm alertou
para o aumento de malwares em celulares, principalmente atravs de
aplicativos mal-intencionados que, aps o download, podem enviar diversos
anncios ou mesmo mensagens de texto a partir do celular infectado. O
aumento no nmero de spams tambm esperado.
Fonte: http://tecnologia.terra.com.br/noticias/0,,OI5545065-EI12884,00-
Ataque+a+celulares+esta+entre+as+principais+ameacas+de.html

Alerta sobre os alvos dos criminosos virtuais (Maio/12), info.com.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 19


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Figura. Tabela comparativa dos principais tipos de malware

(Fonte: CertBr (2012))

Ataques
Ataque uma alterao no fluxo normal de uma informao que afeta um dos
servios oferecidos pela segurana da informao. Ele decorrente de uma
vulnerabilidade que explorada por um atacante em potencial.
Principais tipos de ataque importantes para a prova que ir prestar:

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 20


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Engenharia Social
o mtodo de se obter dados importantes de pessoas atravs da velha
lbia. No popular o tipo de vigarice mesmo pois assim que muitos
habitantes do underground da internet operam para conseguir senhas de
acesso, nmeros de telefones, nomes e outros dados que deveriam ser
sigilosos.
A engenharia social a tcnica que explora as fraquezas humanas e
sociais, em vez de explorar a tecnologia. Guarde isso!!!
A tecnologia avana e passos largos mas a condio humana continua na
mesma em relao a critrios ticos e morais. Enganar os outros deve ter
sua origem na pr-histria portanto o que mudou foram apenas os meios
para isso.
Em redes corporativas que so alvos mais apetitosos para invasores, o
perigo ainda maior e pode estar at sentado ao seu lado. Um colega
poderia tentar obter sua senha de acesso mesmo tendo uma prpria, pois
uma sabotagem feita com sua senha parece bem mais interessante do que
com a senha do prprio autor.

Phishing (tambm conhecido como Phishing scam, ou apenas scam)


Importante!!!
Phishing um tipo de fraude eletrnica projetada para roubar
informaes particulares que sejam valiosas para cometer um roubo ou
fraude posteriormente.
O golpe de phishing realizado por uma pessoa mal intencionada atravs
da criao de um website falso e/ou do envio de uma mensagem eletrnica
falsa, geralmente um e-mail ou recado atravs de scrapbooks como no stio
Orkut, entre outros exemplos.
Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e
induzi-lo a fornecer informaes sensveis (nmeros de cartes de crdito,
senhas, dados de contas bancrias, entre outras).
A figura seguinte apresenta uma isca (e-mail) utilizada em golpe de
phishing, envolvendo o Serasa.

Figura. Isca de Phishing


a
Prof Patrcia Lima Quinto www.pontodosconcursos.com.br 21
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores,
em que iscas (e-mails) so usadas para pescar informaes sensveis
(senhas e dados financeiros, por exemplo) de usurios da Internet.
Atualmente, este termo vem sendo utilizado tambm para se referir aos
seguintes casos:
mensagem que procura induzir o usurio instalao de cdigos
maliciosos, projetados para furtar dados pessoais e financeiros;
mensagem que, no prprio contedo, apresenta formulrios para o
preenchimento e envio de dados pessoais e financeiros de
usurios.
Cookies
So pequenos arquivos que so instalados em seu computador durante
a navegao, permitindo que os sites (servidores) obtenham
determinadas informaes. isto que permite que alguns sites o
cumprimentem pelo nome, saibam quantas vezes voc o visitou, etc.

Spams
So mensagens de correio eletrnico no autorizadas ou no
solicitadas. O spam no propriamente uma ameaa segurana, mas um
portador comum delas. So spams, por exemplo, os e-mails falsos que
recebemos como sendo de rgos como Receita Federal ou Tribunal Superior
Eleitoral. Nesse caso, os spams costumam induzir o usurio a instalar um dos
malwares que vimos anteriormente.

Correntes
Geralmente pedem para que o usurio (destinatrio) repasse a mensagem um
determinado nmero de vezes ou, ainda, "para todos os amigos" ou "para
todos que ama". Utilizada para coletar e-mail vlidos para ataques de SPAM
posteriores.

Hoaxes (Boatos)
So as histrias falsas recebidas por e-mail, sites de relacionamentos e na
Internet em geral, cujo contedo, alm das conhecidas correntes, consiste em
apelos dramticos de cunho sentimental ou religioso, supostas campanhas
filantrpicas, humanitrias ou de socorro pessoal ou, ainda, falsos vrus que
ameaam destruir, contaminar ou formatar o disco rgido do computador. A
figura seguinte destaca um exemplo de hoax recebido em minha caixa de e-
mails. O remetente e destinatrios foram embaados de propsito por questo
de sigilo.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 22


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Figura. Exemplo de um hoax (boato) bastante comum na Internet


Outros casos podem ser visualizados na Internet, vide por exemplo o
endereo: http://www.quatrocantos.com/LENDAS/.

Procedimentos de Segurana
Diante desse grande risco, uma srie de procedimentos de segurana,
considerados como boas prticas de segurana podem ser implementadas
para salvaguardar os ativos da organizao (CertBR, 2006), como os
destacadas a seguir:

Cuidados com Contas e Senhas (j caiu em prova!)


Criar uma senha que contenha pelo menos oito caracteres, compostos de
letras, nmeros e smbolos;
jamais utilizar como senha seu nome, sobrenomes, nmeros de
documentos, placas de carros, nmeros de telefones, datas que possam
ser relacionadas com voc ou palavras que faam parte de dicionrios;
utilizar uma senha diferente para cada servio (por exemplo, uma senha
para o banco, outra para acesso rede corporativa da sua empresa,
outra para acesso a seu provedor de Internet etc.);
alterar a senha com frequncia;
criar tantos usurios com privilgios normais, quantas forem as pessoas
que utilizam seu computador;
utilizar o usurio Administrator (ou root) somente quando for
estritamente necessrio.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 23
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Cuidados com Malwares (j caiu em prova!)

*Vrus
Instalar e manter atualizado um bom programa antivrus;
atualizar as assinaturas do antivrus, de preferncia diariamente;
configurar o antivrus para verificar os arquivos obtidos pela Internet,
discos rgidos (HDs), flexveis (disquetes) e unidades removveis, como
CDs, DVDs e pen drives;
desabilitar no seu programa leitor de e-mails a auto-execuo de
arquivos anexados s mensagens;
no executar ou abrir arquivos recebidos por e-mail ou por outras fontes,
mesmo que venham de pessoas conhecidas. Caso seja necessrio abrir o
arquivo, certifique-se que ele foi verificado pelo programa antivrus;
utilizar na elaborao de documentos formatos menos suscetveis
propagao de vrus, tais como RTF, PDF ou PostScript etc.

* Worms, bots e botnets


Seguir todas as recomendaes para preveno contra vrus listadas no
item anterior;
manter o sistema operacional e demais softwares sempre atualizados;
aplicar todas as correes de segurana (patches) disponibilizadas pelos
fabricantes, para corrigir eventuais vulnerabilidades existentes nos
softwares utilizados;
instalar um firewall pessoal, que em alguns casos pode evitar que uma
vulnerabilidade existente seja explorada (observe que o firewall no
corrige as vulnerabilidades!!) ou que um worm ou bot se propague.

*Cavalos de troia, backdoors, keyloggers e spywares


Seguir todas as recomendaes para preveno contra vrus, worms e
bots;
instalar um firewall pessoal, que em alguns casos pode evitar o acesso
a um backdoor j instalado em seu computador etc.;
utilizar pelo menos uma ferramenta anti-spyware e mant-la sempre
atualizada.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 24


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Elaborao de uma Poltica de Segurana com o objetivo de solucionar


ou minimizar as vulnerabilidades encontradas na organizao.
Nesse contexto, dos principais itens necessrios para uma boa poltica de
segurana pode-se citar os seguintes:
Possuir instalaes fsicas adequadas que ofeream o mnimo necessrio
para garantia da integridade dos dados.
Controle de umidade, temperatura e presso.
Sistema de aterramento projetado para suportar as descargas eltricas,
extintores de incndio adequados para equipamentos eltricos/eletrnicos.
Uso adequado de equipamentos de proteo e segurana tais como: UPS
(no-break), filtro de linha, estabilizador de tenso.
Manuteno do computador, limpeza e poltica da boa utilizao.
Utilizao de sistemas operacionais que controlem o acesso de usurios e
que possuem um nvel de segurana bem elaborado, juntamente com o
controle de senhas.
Utilizao de sistemas de proteo de uma rede de computadores, tais
como Firewall (sistema que filtra e monitora as aes na rede).
Software antivrus atualizado constantemente.
Sistema de criptografia (ferramenta que garante a segurana em todo
ambiente computacional que precise de sigilo em relao s informaes
que manipula). No envio de mensagens uma mensagem criptografada e
se for interceptada dificilmente poder ser lida, somente o destinatrio
possuir o cdigo necessrio.
Treinamento e conscientizao de funcionrios para diminuir as falhas
humanas.
Realizao de backups (cpia de segurana para salvaguardar os dados,
geralmente mantida em CDs, DVDs, fitas magnticas, pendrives,
etc., para que possam ser restaurados em caso de perda dos dados
originais).

Como podemos reduzir o volume de spam que chega at nossas caixas


postais?
A resposta bem simples! Basta navegar de forma consciente na rede.
Este conselho o mesmo que recebemos para zelar pela nossa segurana no
trnsito ou ao entrar e sair de nossas casas.
A seguir destacamos as principais dicas que foram destacadas pelo CertBr
(2006) para que os usurios da Internet desfrutem dos recursos e benefcios
da rede, com segurana:
Preservar as informaes pessoais, tais como: endereos de e-mail, dados
pessoais e, principalmente, cadastrais de bancos, cartes de crdito e

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 25


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

senhas. Um bom exerccio pensar que ningum forneceria seus


dados pessoais a um estranho na rua, ok? Ento, por que liber-la
na Internet?
Ter, sempre que possvel, e-mails separados para assuntos pessoais,
profissionais, para as compras e cadastros on-line. Certos usurios mantm
um e-mail somente para assinatura de listas de discusso.
No caso das promoes da Internet, geralmente, ser necessrio preencher
formulrios. Ter um e-mail para cadastros on-line uma boa prtica
para os usurios com o perfil descrito. Ao preencher o cadastro, procure
desabilitar as opes de recebimento de material de divulgao do site e de
seus parceiros, pois justamente nesse item que muitos usurios atraem
spam, inadvertidamente!

No ser um "clicador compulsivo", ou seja, o usurio deve procurar


controlar a curiosidade de verificar sempre a indicao de um site em um e-
mail suspeito de spam. Pensar, analisar as caractersticas do e-mail e
verificar se no mesmo um golpe ou cdigo malicioso.
No ser um "caa-brindes", "papa-liquidaes" ou
"destruidor-de-promoes", rs! Ao receber e-mails sobre brindes,
promoes ou descontos, reserve um tempo para analisar o e-mail, sua
procedncia e verificar no site da empresa as informaes sobre a
promoo em questo. Vale lembrar que os sites das empresas e
instituies financeiras tm mantido alertas em destaque sobre os golpes
envolvendo seus servios. Assim, a visita ao site da empresa pode
confirmar a promoo ou alert-lo sobre o golpe que acabou de receber por
e-mail!
Ferramentas de combate ao spam (anti-spams) so geralmente
disponibilizadas do lado dos servidores de e-mail, filtrando as mensagens
que so direcionadas nossa caixa postal. Importante que se tenha um
filtro anti-spam instalado, ou ainda, usar os recursos anti-spam oferecidos
por seu provedor de acesso.
Alm do anti-spam, existem outras ferramentas bastante importantes para
o usurio da rede: anti-spyware, firewall pessoal e antivrus, estudadas
nesta aula.

Procedimentos de Backup (Cpia de segurana)


O procedimento de backup (cpia de segurana) pode ser descrito de forma
simplificada como copiar dados de um dispositivo para o outro com o
objetivo de posteriormente recuperar as informaes, caso haja algum
problema.
Um backup envolve cpia de dados em um meio fisicamente separado do
original, regularmente, de forma a proteg-los de qualquer eventualidade.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 26


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Ou seja, copiar nossas fotos digitais, armazenadas no HD (disco rgido), para


um DVD fazer backup. Se houver algum problema com o HD ou se
acidentalmente apagarmos as fotos, podemos ento restaurar os arquivos a
partir do DVD. Nesse exemplo, chamamos as cpias das fotos no DVD de
cpias de segurana ou backup. Chamamos de restaurao o processo de
copiar de volta ao local original as cpias de segurana.
importante estabelecer uma poltica de backup que obedece a critrios
bem definidos sobre a segurana da informao envolvida. Em suma, o
objetivo principal dos backups garantir a disponibilidade da informao.
Por isso a poltica de backup um processo relevante no contexto de
segurana dos dados.
Existem, basicamente, dois mtodos de Backup.

No Windows XP, por exemplo, tem-se o software Microsoft Backup, que ir


ajud-lo nesta tarefa. Ao clicar com o boto direito do mouse no cone de um
arquivo do Windows XP, e selecionar a opo Propriedades; em seguida, guia
geral ->Avanado, ser exibida uma caixa o arquivo est pronto para ser
arquivado, marcada como padro (No Windows XP, leia-se arquivo morto).

A tela seguinte desta a opo de arquivo morto obtida ao clicar com o boto
direito do mouse no arquivo intitulado lattes.pdf, do meu computador que
possui o sistema operacional Windows Vista.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 27


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Quando um arquivo est com esse atributo marcado, significa que ele
dever ser copiado no prximo backup.
Se estiver desmarcado, significa que, provavelmente, j foi feito um backup
deste arquivo.

As principais tcnicas (tipos) de Backup, que podem ser combinadas com os


mecanismos de backup on-line e off-line, esto listadas a seguir:
**NORMAL (TOTAL ou GLOBAL)
COPIA TODOS os arquivos e pastas selecionados.
DESMARCA o atributo de arquivo morto (arquivamento): limpa os
marcadores!!
Caso necessite restaurar o backup normal, voc s precisa da cpia mais
recente.
Normalmente, este backup executado quando voc cria um conjunto de
backup pela 1 vez.
Agiliza o processo de restaurao, pois somente um backup ser
restaurado.
**INCREMENTAL
Copia somente os arquivos CRIADOS ou ALTERADOS desde o ltimo
backup normal ou incremental.
O atributo de arquivamento (arquivo morto) DESMARCADO: limpa os
marcadores!!
**DIFERENCIAL
Copia somente os arquivos CRIADOS ou ALTERADOS desde o ltimo
backup normal ou incremental.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 28


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

O atributo de arquivamento (arquivo morto) NO ALTERADO: no limpa


os marcadores!!
**CPIA (AUXILIAR ou SECUNDRIA)
Faz o backup de arquivos e pastas selecionados.
O atributo de arquivamento (arquivo morto) NO ALTERADO: no limpa
os marcadores!
**DIRIO
Copia todos os arquivos e pastas selecionados que foram ALTERADOS
DURANTE O DIA da execuo do backup.
O atributo de arquivamento (arquivo morto) NO ALTERADO: no limpa
os marcadores!

Quanto RECUPERAO do backup:


Para recuperar um disco a partir de um conjunto de backups (normal +
incremental) ser necessrio o primeiro (normal) e todos os incrementais.
Para recuperar um disco a partir de um conjunto de backups (normal +
diferencial) basta o primeiro (normal) e o ltimo diferencial, j que este
contm tudo que diferente do primeiro.

Aplicativos para Aprimoramento da Segurana


**Antivrus
Ferramentas preventivas e corretivas, que detectam (e, em muitos casos,
removem) vrus de computador e outros programas maliciosos (como
spywares e cavalos de troia).
No impedem que um atacante explore alguma vulnerabilidade existente no
computador. Tambm no evita o acesso no autorizado a um backdoor
instalado no computador.

Dicas!!
interessante manter, em seu computador:
Um antivrus funcionando constantemente (preventivamente).
Esse programa antivrus verificando os e-mails constantemente
(preventivo).
O recurso de atualizaes automticas das definies de vrus habilitado.
As definies de vrus atualizadas constantemente (nem que para isso seja
necessrio, todos os dias, executar a atualizao manualmente).

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 29


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Figura. Telas do antivrus AVG e Panda

Figura. Panda Cloud Antivrus => Usa a "nuvem de Internet" como recurso
para proteger o computador do usurio.

**AntiSpyware
O malware do tipo spyware pode se instalar no computador sem o seu
conhecimento e a qualquer momento que voc se conectar Internet, e pode
infectar o computador quando voc instala alguns programas usando um CD,
DVD ou outra mdia removvel. Um spyware tambm pode ser programado
para ser executado em horrios inesperados, no apenas quando instalado.
A ferramenta antispyware uma forte aliada do antivrus, permitindo a
localizao e bloqueio de spywares conhecidos e desconhecidos. Exemplo de
ferramentas antispyware: Windows Defender, Spybot etc.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 30


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Combate a Cdigos Maliciosos


O combate a cdigos maliciosos poder envolver uma srie de aes, como:
instalao de ferramentas antivrus e antispyware no computador,
lembrando de mant-las atualizadas frequentemente. A banca pode citar
ferramentas antimalware nesse contexto tambm;
no realizar abertura de arquivos suspeitos recebidos por e-mail;
fazer a instalao de patches de segurana e atualizaes corretivas de
softwares e do sistema operacional quando forem disponibilizadas
(proteo contra worms e bots), etc.

**IPS/IDS, Firewalls
O IDS (Intrusion Detection Systems) procura por ataques j catalogados e
registrados, podendo, em alguns casos, fazer anlise comportamental do
sistema.

O IPS (Sistema de Preveno de Intruso) que faz a deteco de


ataques e intruses, e no o firewall!! Um IPS um sistema que detecta e
obstrui automaticamente ataques computacionais a recursos protegidos.
Diferente dos IDS tradicionais, que localizam e notificam os administradores
sobre anomalias, um IPS defende o alvo sem uma participao direta humana.
O firewall no tem a funo de procurar por ataques.
Ele realiza a filtragem dos pacotes e, ento, bloqueia
as transmisses no permitidas. Dessa forma, atua
entre a rede externa e interna, controlando o trfego de
informaes que existem entre elas, procurando certificar-se
de que este trfego confivel, em conformidade com a
poltica de segurana do site acessado. Tambm pode ser
utilizado para atuar entre redes com necessidades de
segurana distintas.

A RFC 2828 (Request for Coments n 2828) define o termo firewall como
sendo uma ligao entre redes de computadores que restringe o trfego
de comunicao de dados entre a parte da rede que est dentro ou
antes do firewall, protegendo-a assim das ameaas da rede de
computadores que est fora ou depois do firewall. Esse mecanismo de
proteo geralmente utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
Um firewall deve ser instalado no ponto de conexo entre as redes, onde,
atravs de regras de segurana, controla o trfego que flui para dentro e para
fora da rede protegida. Pode ser desde um nico computador, um
software sendo executado no ponto de conexo entre as redes de
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 31
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

computadores ou um conjunto complexo de equipamentos e


softwares.

Figura. Firewall
Deve-se observar que isso o torna um potencial gargalo para o trfego de
dados e, caso no seja dimensionado corretamente, poder causar atrasos e
diminuir a performance da rede.
Os firewalls so implementados, em regra, em dispositivos que fazem a
separao da rede interna e externa, chamados de estaes guardis
(bastion hosts). Quando o bastion host cai, a conexo entre a rede interna e
externa pra de funcionar.
As principais funcionalidades oferecidas pelos firewalls so:
regular o trfego de dados entre uma rede local e a rede externa no
confivel, por meio da introduo de filtros para pacotes ou aplicaes;
impedir a transmisso e/ou recepo de acessos nocivos ou no autorizados
dentro de uma rede local;
mecanismo de defesa que restringe o fluxo de dados entre redes, podendo
criar um log do trfego de entrada e sada da rede;
proteo de sistemas vulnerveis ou crticos, ocultando informaes de rede
como nome de sistemas, topologia da rede, identificaes dos usurios etc.

DMZ - Zona Desmilitarizada


Tambm chamada de Rede de Permetro. Trata-se de uma pequena rede
situada entre uma rede confivel e uma no confivel, geralmente
entre a rede local e a Internet.
A funo de uma DMZ manter todos os servios que possuem acesso
externo (navegador, servidor de e-mails) separados da rede local
limitando o dano em caso de comprometimento de algum servio nela
presente por algum invasor. Para atingir este objetivo os computadores
presentes em uma DMZ no devem conter nenhuma rota de acesso rede
local. O termo possui uma origem militar, significando a rea existente entre
dois inimigos em uma guerra.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 32


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Figura. DMZ

RAID - Redundant Array of Independent Disks


(Matriz redundante de discos independentes)
Tecnologia utilizada para combinar diversos discos rgidos (IDE, SATA ou SCSI)
para que sejam reconhecidos, pelo sistema operacional, como apenas UMA
nica unidade de disco. Existem vrios tipos (chamados modos) de RAID, e
os mais comuns so:

RAID 0 (Stripping - Enfileiramento)


Cada modo desses combina os discos rgidos de formas diferentes para
obterem resultados diferentes.
Combina dois (ou mais) HDs para que os dados gravados sejam divididos
entre eles.
No caso de um RAID 0 entre dois discos, os arquivos salvos nesse conjunto
sero gravados METADE em um disco, METADE no outro.
Ganha-se muito em velocidade
o a gravao do arquivo feita em metade do tempo, porque se grava
metade dos dados em um disco e metade no outro simultaneamente
(o barramento RAID outro, separado, do IDE).
o A leitura dos dados dos discos tambm acelerada!
o Nesse RAID no h tolerncia a falhas (segurana) porque de um
dos discos pifar, os dados estaro perdidos completamente.
o No se preocupa com segurana e sim com a velocidade!

RAID 1 (Mirroring - Espelhamento)


Cria uma matriz (array) de discos espelhados (discos idnticos). O que se
copia em um, copia-se igualmente no outro disco.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 33


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

O RAID 1 aumenta a segurana do sistema.


RAID 1 aumenta a velocidade de leitura dos dados no disco (no a de
escrita).

RAID 5
Sistema tolerante a falhas, cujos dados e paridades so distribudos ao
longo de trs ou mais discos fsicos.
A paridade um valor calculado que usado para reconstruir dados depois
de uma falha.
Se um disco falhar, possvel recriar os dados que estavam na parte com
problema a partir da paridade e dados restantes.

Biometria
Um sistema biomtrico, em mecanismos de autenticao, analisa uma
amostra de corpo do usurio, envolvendo por exemplo: Impresso Digital
(+usado); ris; Voz; Veias das Mos; Reconhecimento Facial (+usado).

Figura 1 Veias da palma da mo, impresso digital, reconhecimento da face,


identificao pela ris ou retina, geometria da mo, etc.

Virtual Private Network (VPN)


Uma Virtual Private Network (VPN) ou Rede Virtual Privada uma rede
privada (rede com acesso restrito) construda sobre a estrutura de uma rede
pblica (recurso pblico, sem controle sobre o acesso aos dados),
normalmente a Internet. Ou seja, ao invs de se utilizar links dedicados ou
redes de pacotes para conectar redes remotas, utiliza-se a infraestrutura da
Internet, uma vez que para os usurios a forma como as redes esto
conectadas transparente.
Normalmente as VPNs so utilizadas para interligar empresas em que os
custos de linhas de comunicao direta de dados so elevados. Elas criam
tneis virtuais de transmisso de dados utilizando criptografia para garantir a
privacidade e integridade dos dados, e a autenticao para garantir que os
dados esto sendo transmitidos por entidades ou dispositivos autorizados e
no por outros quaisquer. Uma VPN pode ser criada tanto por dispositivos
especficos, softwares ou at pelo prprio sistema operacional.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 34


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Princpios bsicos (Caiu em prova!)


Uma VPN deve prover um conjunto de funes que garantam alguns princpios
bsicos para o trfego das informaes:
1. Confidencialidade tendo-se em vista que estaro sendo usados meios
pblicos de comunicao, imprescindvel que a privacidade da informao
seja garantida, de forma que, mesmo que os dados sejam capturados, no
possam ser entendidos.
2. Integridade na eventualidade da informao ser capturada, necessrio
garantir que no seja alterada e reencaminhada, permitindo que somente
informaes vlidas sejam recebidas.
3. Autenticidade somente os participantes devidamente autorizados podem
trocar informaes entre si, ou seja, um elemento da VPN somente
reconhecer informaes originadas por um segundo elemento que tenha
autorizao para fazer parte dela.
Criptografia
A palavra criptografia composta dos termos gregos KRIPTOS (secreto,
oculto, ininteligvel) e GRAPHO (escrita, escrever). Trata-se de um conjunto de
conceitos e tcnicas que visa codificar uma informao de forma que somente
o emissor e o receptor possam acess-la.
Terminologia bsica sobre Criptografia:
Mensagem ou texto: Informao que se deseja proteger. Esse texto
quando em sua forma original, ou seja, a ser transmitido, chamado de
texto puro ou texto claro.
Remetente ou emissor: Pessoa que envia a mensagem.
Destinatrio ou receptor: Pessoa que receber a mensagem.
Encriptao: Processo em que um texto puro passa, transformando-se
em texto cifrado.
Desencriptao: Processo de recuperao de um texto puro a partir
de um texto cifrado.
Criptografar: Ato de encriptar um texto puro, assim como,
descriptografar o ato de desencriptar um texto cifrado.
Chave: Informao que o remetente e o destinatrio possuem e que
ser usada para criptografar e descriptografar um texto ou mensagem.
Algoritmos:
Simtricos (ou convencional, chave privada, chave nica)
Assimtricos (ou chave pblica).
Criptografia de Chave Simtrica (tambm chamada de criptografia de
chave nica, ou criptografia privada, ou criptografia convencional)

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 35


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Utiliza APENAS UMA chave para encriptar e decriptar as mensagens. Assim,


como s utiliza UMA chave, obviamente ela deve ser compartilhada entre o
remetente e o destinatrio da mensagem.
Para ilustrar os sistemas simtricos, podemos usar a imagem de
um cofre, que s pode ser fechado e aberto com uso de uma
chave. Esta pode ser, por exemplo, uma combinao de
nmeros. A mesma combinao abre e fecha o cofre.
Para criptografar uma mensagem, usamos a chave (fechamos o
cofre) e para decifr-la utilizamos a mesma chave (abrimos o cofre).
Na criptografia simtrica (ou de chave nica) tanto o emissor quanto o
receptor da mensagem devem conhecer a chave utilizada!! Ambos
fazem uso da MESMA chave, isto , uma NICA chave usada na
codificao e na decodificao da informao.
A figura seguinte ilustra o processo de criptografia baseada em uma nica
chave, ou seja, a chave que cifra uma mensagem utilizada para
posteriormente decifr-la.

As principais vantagens dos algoritmos simtricos so:


rapidez: um polinmio simtrico encripta um texto longo em milsimos de
segundos;
chaves pequenas: uma chave de criptografia de 128 bits torna um
algoritmo simtrico praticamente impossvel de ser quebrado.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 36


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

A maior desvantagem da criptografia simtrica que a chave utilizada para


encriptar IGUAL chave que decripta. Quando um grande nmero de
pessoas tem conhecimento da chave, a informao deixa de ser um segredo.
O uso de chaves simtricas tambm faz com que sua utilizao no seja
adequada em situaes em que a informao muito valiosa. Para comear,
necessrio usar uma grande quantidade de chaves caso muitas pessoas
estejam envolvidas. Ainda, h o fato de que tanto o emissor quanto o receptor
precisam conhecer a chave usada.
A transmisso dessa chave de um para o outro pode no ser to segura e cair
em "mos erradas", fazendo com que a chave possa ser interceptada e/ou
alterada em trnsito por um inimigo.
Existem vrios algoritmos que usam chaves simtricas, como o DES (Data
Encryption Standard), o IDEA (International Data Encryption Algorithm), e o
RC (Ron's Code ou Rivest Cipher).

Criptografia de Chave ASSimtrica (tambm chamada de criptografia


de chave pblica)
Os algoritmos de criptografia assimtrica (criptografia de chave pblica)
utilizam DUAS chaves DIFERENTES, uma PBLICA (que pode ser
distribuda) e uma PRIVADA (pessoal e intransfervel). Assim, nesse mtodo
cada pessoa ou entidade mantm duas chaves: uma pblica, que pode ser
divulgada livremente, e outra privada, que deve ser mantida em segredo pelo
seu dono.
As mensagens codificadas com a chave pblica s podem ser decodificadas
com a chave privada correspondente.
Do ponto de vista do custo computacional, os sistemas simtricos
apresentam melhor desempenho que os sistemas assimtricos, e isso j
foi cobrado em provas vrias vezes!
A figura seguinte ilustra o princpio da criptografia utilizando chave assimtrica.
Tambm conhecida como "chave pblica", a tcnica de criptografia por
chave assimtrica trabalha com DUAS chaves: uma denominada privada
e outra denominada pblica. Nesse mtodo, uma pessoa deve criar uma
chave de codificao e envi-la a quem for mandar informaes a ela. Essa a
chave pblica. Outra chave deve ser criada para a decodificao. Esta a
chave privada secreta.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 37


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Para entender melhor, imagine o seguinte: o USURIO-A criou uma chave


pblica e a enviou a vrios outros sites. Quando qualquer desses sites quiser
enviar uma informao criptografada ao USURIO-A dever utilizar a chave
pblica deste. Quando o USURIO-A receber a informao, apenas ser
possvel extra-la com o uso da chave privada, que s o USURIO-A tem. Caso
o USURIO-A queira enviar uma informao criptografada a outro site, dever
conhecer sua chave pblica.
Entre os algoritmos que usam chaves assimtricas tm-se o RSA (o mais
conhecido), o Diffie-Hellman, o DSA (Digital Signature Algorithm), o Schnorr
(praticamente usado apenas em assinaturas digitais) e Diffie-Hellman.

Figura. Mapa mental relacionado Criptografia ASSimtrica


PKI (Public Key Infrastrusture) a infraestrutura de chaves pblicas
(ICP). A ICP-Brasil um exemplo de PKI.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 38


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Assinatura Digital
O glossrio criado pela ICP Brasil destaca que a Assinatura Digital um
cdigo anexado ou logicamente associado a uma mensagem eletrnica
que permite de forma nica e exclusiva a comprovao da autoria de
um determinado conjunto de dados (um arquivo, um e-mail ou uma
transao). A assinatura digital comprova que a pessoa criou ou
concorda com um documento assinado digitalmente, como a
assinatura de prprio punho comprova a autoria de um documento
escrito. A verificao da origem do dado feita com a chave pblica
do remetente.
Stallings (2008) destaca que a assinatura digital um mecanismo de
AUTENTICAO que permite ao criador de uma mensagem anexar um cdigo
que atue como uma assinatura.
Em outras palavras, a assinatura digital consiste na criao de um
cdigo, atravs da utilizao de uma chave privada, de modo que a
pessoa ou entidade que receber uma mensagem contendo este cdigo
possa verificar se o remetente mesmo quem diz ser e identificar
qualquer mensagem que possa ter sido modificada.
A assinatura formada tomando o hash da mensagem e criptografando-a com
a chave privada do criador. A assinatura garante a ORIGEM e a
INTEGRIDADE da mensagem.

HASH (Message Digest Resumo de Mensagem): Mtodo matemtico


unidirecional, ou seja, s pode ser executado em um nico sentido (ex.:
voc envia uma mensagem com o hash, e este no poder ser alterado, mas
apenas conferido pelo destinatrio). Utilizado para garantir a integridade
(no alterao) de dados durante uma transferncia.
Se Jos quiser enviar uma mensagem assinada para Maria, ele codificar a
mensagem com sua chave privada. Neste processo ser gerada uma
assinatura digital, que ser adicionada mensagem enviada para Maria. Ao
receber a mensagem, Maria utilizar a chave pblica de Jos para decodificar a
mensagem. Neste processo ser gerada uma segunda assinatura digital, que
ser comparada primeira. Se as assinaturas forem idnticas, Maria ter
certeza que o remetente da mensagem foi o Jos e que a mensagem no foi
modificada.
importante ressaltar que a segurana do mtodo baseia-se no fato de que a
chave privada conhecida apenas pelo seu dono. Tambm importante
ressaltar que o fato de assinar uma mensagem no significa gerar uma
mensagem sigilosa. Para o exemplo anterior, se Jos quisesse assinar a
mensagem e ter certeza de que apenas Maria teria acesso a seu contedo,
seria preciso codific-la com a chave pblica de Maria, depois de assin-la.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 39


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Certificado Digital
Um certificado digital um documento eletrnico que identifica pessoas,
fsicas ou jurdicas, URLs, contas de usurio, servidores
(computadores) dentre outras entidades. Este documento na verdade
uma estrutura de dados que contm a chave pblica do seu titular e outras
informaes de interesse. Contm informaes relevantes para a identificao
real da entidade a que visam certificar (CPF, CNPJ, endereo, nome, etc.) e
informaes relevantes para a aplicao a que se destinam. O certificado
digital precisa ser emitido por uma autoridade reconhecida pelas partes
interessadas na transao. Chamamos essa autoridade de Autoridade
Certificadora, ou AC.
O certificado fica armazenado em dispositivos de segurana, como por ex.:
Token ou Smart Card, ilustrados na figura a seguir.

Token

Smart Card ou carto


inteligente
Figura. Ilustrao de dispositivos de segurana
Quanto aos objetivos do certificado digital podemos destacar:
Transferir a credibilidade que hoje baseada em papel e conhecimento para
o ambiente eletrnico.
Vincular uma chave pblica a um titular (eis o objetivo principal). O
certificado digital precisa ser emitido por uma autoridade reconhecida pelas
partes interessadas na transao, conforme visto na prxima figura.
Chamamos essa autoridade de Autoridade Certificadora, ou AC.

Figura. Vnculo da Chave Pblica ao Titular

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 40


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Dentre as informaes que compem a estrutura de um certificado


temos:
Verso Indica qual formato de certificado
est sendo seguido.
Nmero de srie Identifica unicamente um certificado dentro
do escopo do seu emissor.
Nome do titular Nome da pessoa, URL ou demais informaes
que esto sendo certificadas.
Chave pblica do Informaes da chave pblica do titular.
titular
Perodo de Data de emisso e expirao.
validade
Nome do emissor Entidade que emitiu o certificado.
Assinatura do Valor da assinatura digital feita pelo emissor.
emissor
Algoritmo de Identificador dos algoritmos de hash +
assinatura do assinatura utilizados pelo emissor para
emissor assinar o certificado.
Extenses Campo opcional para estender o certificado.
Um exemplo destacando informaes do certificado pode ser visto na figura
seguinte:

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 41


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Certificao Digital
Atividade de reconhecimento em meio eletrnico que se caracteriza pelo
estabelecimento de uma relao nica, exclusiva e intransfervel entre uma
chave de criptografia e uma pessoa fsica, jurdica, mquina ou aplicao.
Esse reconhecimento inserido em um Certificado Digital, por uma
Autoridade Certificadora.

Reviso em Tpicos e Palavras-Chave


Engenharia Social: Tcnica de ataque que explora as fraquezas humanas
e sociais, em vez de explorar a tecnologia.
Malwares: Programas criados com objetivos nocivos, de prejudicar,
comprometendo a segurana dos sistemas de informao, como vrus,
worms, bots, cavalos de troia, spyware, keylogger, screenlogger.

No-repdio (irretratabilidade): Garantia que o emissor de uma


mensagem ou a pessoa que executou determinada transao de forma
eletrnica, no poder posteriormente negar sua autoria, visto que somente
aquela chave privada poderia ter gerado aquela assinatura digital. Deste
modo, a menos de um uso indevido do certificado digital, fato que no
exime de responsabilidade, o autor no pode negar a autoria da transao.
Transaes digitais esto sujeitas a fraude, quando sistemas de computador
so acessados indevidamente ou infectados por cavalos de troia ou vrus.
Assim os participantes podem, potencialmente, alegar fraude para repudiar
uma transao.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 42


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Phishing ou scam: Tipo de fraude eletrnica projetada para roubar


informaes particulares que sejam valiosas para cometer um roubo ou
fraude posteriormente.
Pharming: Ataque que consiste em corromper o DNS em uma rede de
computadores, fazendo com que a URL de um site passe a apontar para o
IP de um servidor diferente do original.
No ataque de negao de servio (denial of service - DoS) o atacante
utiliza um computador para tirar de operao um servio oucomputador(es)
conectado(s) Internet!!
No ataque de negao de servio distribudo (DDoS) um conjunto de
computadores utilizado para tirar de operao um ou mais servios ou
computadores conectados Internet.
Spams: Mensagens de correio eletrnico no autorizadas ou no solicitadas
pelo destinatrio, geralmente de conotao publicitria ou obscena.
Sniffer: Ferramenta capaz de interceptar e registrar o trfego de dados em
uma rede de computadores.
Botnets: Redes formadas por diversos computadores infectados com bots
(Redes Zumbis). Podem ser usadas em atividades de negao de
servio, esquemas de fraude, envio de spam, etc.
Firewall: Um sistema para controlar o acesso s redes de computadores,
desenvolvido para evitar acessos no autorizados em uma rede local ou
rede privada de uma corporao.
VPN (Virtual Private Network Rede Privada Virtual): Rede privada
que usa a estrutura de uma rede pblica (como a Internet) para transferir
seus dados (os dados devem estar criptografados para passarem
despercebidos e inacessveis pela Internet).
Vulnerabilidade: Fragilidade que poderia ser explorada por uma ameaa
para concretizar um ataque. Ex.: notebook sem as atualizaes de
segurana do sistema operacional.
Princpios bsicos da segurana da informao:
Princpio bsico Conceito Objetivo
Propriedade de que a
informao no esteja
Proteger contra o acesso
disponvel ou revelada a
Confidencialidade no autorizado, mesmo
indivduos, entidades ou
para dados em trnsito.
processos no
autorizados.
Proteger informao contra
Propriedade de modificao sem
Integridade salvaguarda da exatido permisso;
e completeza de ativos. garantir a fidedignidade das
informaes.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 43


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Proteger contra
Propriedade de estar indisponibilidade dos
acessvel e utilizvel sob servios (ou degradao);
Disponibilidade
demanda por uma garantir aos usurios com
entidade autorizada. autorizao, o acesso aos
dados.
Anti-spam: Ferramenta utilizada para filtro de mensagens indesejadas.
Existem vrios tipos de RAID (Redundant Array of Independent Disks),
e os mais comuns so: RAID 0, RAID 1, RAID 10 (tambm conhecido
como 1+0) e RAID 5.
Backup (cpia de segurana): Envolve a cpia dos dados de um
dispositivo para o outro com o objetivo de posteriormente recuperar as
informaes, caso haja algum problema. Procure fazer cpias regulares dos
dados do computador, para recuperar-se de eventuais falhas e das
consequncias de uma possvel infeco por vrus ou invaso.
Principais tipos de backup:

INCREMENTAL CPIA (AUXILIAR ou DIRIO


Copia somente SECUNDRIA) Copia todos os
arquivos
os arquivos COPIA TODOS selecionados que
CRIADOS ou os arquivos foram
ALTERADOS selecionados, ALTERADOS NO
desde o ltimo assim como no DIA da execuo
do backup.
backup normal backup normal.
O atributo de
ou incremental. O atributo de
arquivamento
O atributo de arquivamento
(arquivo morto)
arquivamento (arquivo morto)
NO
(arquivo morto) NO
ALTERADO.
DESMARCADO. ALTERADO.

RAID no backup!
RAID Medida de redundncia.
Backup Medida de recuperao de desastre.
Risco: Medido pela probabilidade de uma ameaa acontecer e causar
algum dano potencial empresa.
HASH (Message Digest Resumo de Mensagem): Mtodo matemtico
unidirecional, ou seja, s pode ser executado em um nico sentido (ex.:
voc envia uma mensagem com o hash, e este no poder ser alterado,
mas apenas conferido pelo destinatrio). Utilizado para garantir a
integridade (no-alterao) de dados durante uma transferncia.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 44


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Texto Cifrado: Dado que foi criptografado. O texto cifrado a sada do


processo de criptografia e pode ser transformado novamente em
informao legvel em forma de texto claro a partir da chave de decifrao.
Texto Claro: Dado que est no estado no cifrado ou decifrado.

Na criptografia assimtrica ou simplesmente criptografia de chaves


pblicas, as entidades envolvidas possuem duas chaves, uma privada e
uma pblica.
o Quando a inteno fazer uso da confidencialidade (sigilo), o
emissor/remetente precisa conhecer a chave pblica do
destinatrio/receptor, e, nesse caso, o emissor/remetente criptografa
a mensagem utilizando a chave pblica do destinatrio/receptor, e,
para descriptografar a mensagem, o destinatrio utiliza sua prpria
chave privada.
o Quando se quer atestar a autenticidade, o emissor/remetente
precisa assinar o documento a ser transmitido. O
remetente/emissor criptografa o documento utilizando sua chave
privada, e disponibiliza sua chave pblica ao destinatrio/receptor.

Muito bem, aps termos visto os conceitos primordiais de segurana


para a prova, vamos s questes!! Estamos juntos para gabaritar as
questes da prova de informtica, fora a pessoal!!

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 45


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Lista de Questes Comentadas


1. (Consulplan/2008/Cons. Reg. Enfermagem MG/Analista de
Sistemas) Qual a melhor definio para o tipo de ataque do tipo Phishing?
a) Vrus enviado por e-mail que pesca arquivos do disco rgido do
computador infectado.
b) E-mail contendo um programa que permite acesso de outros
computadores ao computador infectado.
c) E-mail contendo link para uma pgina falsa de um banco para obter as
senhas de acesso conta bancria.
d) Ataque realizado por outro computador para roubar arquivos do disco
rgido.
e) Vrus enviado por programas P2P que copiam arquivos locais do
computador infectado.

Comentrios
Phishing (tambm conhecido como Phishing scam, ou apenas scam) um
tipo de fraude eletrnica projetada para roubar informaes particulares
que sejam valiosas para cometer um roubo ou fraude posteriormente.
O golpe de phishing realizado por uma pessoa mal-intencionada atravs da
criao de um website falso e/ou do envio de uma mensagem eletrnica falsa,
geralmente um e-mail ou recado atravs de scrapbooks como no stio Orkut,
entre outros exemplos.
Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e
induzi-lo a fornecer informaes sensveis (nmeros de cartes de crdito,
senhas, dados de contas bancrias, entre outras). As duas figuras seguintes
apresentam iscas (e-mails) utilizadas em golpes de phishing, uma
envolvendo o Banco de Brasil e a outra o Serasa.

Figura 2 Isca de Phishing Relacionada ao Banco do Brasil

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 46


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Figura 3 Isca de Phishing Relacionada ao SERASA

A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores,
em que iscas (e-mails) so usadas para pescar informaes sensveis
(senhas e dados financeiros, por exemplo) de usurios da Internet.
Atualmente, este termo vem sendo utilizado tambm para se referir aos
seguintes casos:
mensagem que procura induzir o usurio instalao de cdigos maliciosos,
projetados para furtar dados pessoais e financeiros;
mensagem que, no prprio contedo, apresenta formulrios para o
preenchimento e envio de dados pessoais e financeiros de usurios.
Gabarito: letra C.

2. (Consulplan/2011/Mun. Londrina/PR - Analista Sistemas Servio


Anlise Informtica) So consideradas pragas digitais, EXCETO:
a) Cavalos-de-Troia.
b) MalwareBytes.
c) Worm.
d) KeyLoggers.
e) Hijackers.
Comentrios
O termo pragas virtuais est associado aos malwares (combinao de
malicious software programa malicioso): so programas que executam
deliberadamente aes mal-intencionadas em um computador, como
vrus, worms, bots, cavalos de troia, spyware, backdoor, keylogger,
screenlogger.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 47


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Figura 4 - Mapa Mental sobre Malware

O cavalo de troia um programa aparentemente inofensivo que, quando


executado (com a sua autorizao!), parece lhe divertir, mas, por trs abre
portas de comunicao do seu computador para que ele possa ser invadido.
Algumas das funes maliciosas que podem ser executadas por um cavalo
de troia so: furto de senhas e outras informaes sensveis, como
nmeros de cartes de crdito; incluso de backdoors, para permitir que
um atacante tenha total controle sobre o computador; alterao ou
destruio de arquivos; etc.
Worms (vermes) so programas parecidos com vrus, mas que na
verdade so capazes de se propagarem automaticamente atravs
de redes, enviando cpias de si mesmo de computador para
computador (observe que os worms apenas se copiam, no
infectam outros arquivos, eles mesmos so os arquivos!!). Alm
disso, geralmente utilizam as redes de comunicao para infectar
outros computadores (via e-mails, Web, FTP, redes das empresas etc).
Keylogger
Um tipo de malware que capaz de capturar e armazenar as teclas
digitadas pelo usurio no teclado de um computador. Dentre as
informaes capturadas podem estar o texto de um e-mail, dados digitados
na declarao de Imposto de Renda e outras informaes sensveis, como
senhas bancrias e nmeros de cartes de crdito. Em muitos casos, a
ativao do keylogger condicionada a uma ao prvia do usurio, como
por exemplo, aps o acesso a um site especfico de comrcio eletrnico ou
Internet Banking. Normalmente, o keylogger contm mecanismos que
permitem o envio automtico das informaes capturadas para terceiros
(por exemplo, atravs de e-mails).
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 48
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

As instituies financeiras desenvolveram os teclados virtuais para evitar


que os keyloggers pudessem capturar informaes sensveis de usurios.
Ento, foram desenvolvidas formas mais avanadas de keyloggers, tambm
conhecidas como screenloggers, capazes de:
armazenar a posio do cursor e a tela apresentada no monitor, nos
momentos em que o mouse clicado, ou
armazenar a regio que circunda a posio onde o mouse clicado.
Normalmente, o keylogger vem como parte de um programa spyware ou
cavalo de troia. Desta forma, necessrio que este programa seja
executado para que o keylogger se instale em um computador. Geralmente,
tais programas vm anexados a e-mails ou esto disponveis em sites na
Internet.
Hijackers so programas ou scripts que "sequestram" navegadores de
Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker
altera a pgina inicial do browser e impede o usurio de mud-la. Nesse
momento, vira uma confuso s, porque muitas vezes aparecem pginas de
contedo ertico e o usurio no consegue alter-la!!
Gabarito: letra B.

3. (Consulplan/2011/Cons. Fed. Enfermagem (COFEN)


Webdesigner) Com relao aos conceitos de vrus, worms, cavalos de
troia, analise:

I. Um vrus um cdigo de computador que se anexa a um programa ou


arquivo para poder se espalhar entre os computadores, infectando-os
medida que se desloca. Os vrus podem danificar software, hardware e
arquivos.

II. Um worm, assim como um vrus, cria cpias de si mesmo de um


computador para outro, mas faz isso automaticamente. Primeiro, ele
controla recursos no computador que permitem o transporte de arquivos ou
informaes. Depois que o worm contamina o sistema, ele se desloca
sozinho. O grande perigo dos worms a sua capacidade de se replicar em
grande volume.

III. O cavalo de troia (uma subclasse de vrus), geralmente se alastra sem a


ao do usurio e distribui cpias completas (possivelmente modificadas) de
si mesmo atravs das redes. Um cavalo de troia pode consumir memria e
largura de banda de rede, o que pode travar o seu computador. So
programas que no tm influncia em diretivas e direitos de acesso
externo, agem como disseminadores de cdigos que danificam o
funcionamento do Sistema Operacional.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 49
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Est(o) correta(s) apenas a(s) afirmativa(s):


a) I, II, III
b) I, II
c) II, III
d) I
e) III

Comentrios
A banca Consulplan j cobrou esse assunto diversas vezes em prova!!
Item I. Item correto. Observe que o conceito foi retirado na ntegra do
glossrio Microsoft, disponvel em:
http://www.microsoft.com/brasil/security/glossary.mspx#virusCdigo.
Vrus so pequenos cdigos de programao maliciosos que se agregam a
arquivos e so transmitidos com eles. Quando o arquivo aberto na memria
RAM, o vrus tambm , e, a partir da se propaga infectando, isto , inserindo
cpias de si mesmo e se tornando parte de outros programas e arquivos de um
computador.
Segundo o texto da Microsoft, o vrus um cdigo escrito com a inteno
expressa de replicar-se. Um vrus tenta espalhar-se de computador para
computador anexando-se a um programa hospedeiro. Ele pode danificar
hardware, software ou dados. Ele pode danificar hardware, software ou
dados.
Obs.: Para que um cdigo malicioso danifique hardware, ele precisa se
aproveitar de um problema do prprio hardware. Foi o caso do vrus Chernobyl
(1998), que matava as placas-me porque elas no protegiam o programa
de inicializao (BIOS) e tambm no tinham capacidade de recuperao do
mesmo, sendo obrigatria a substituio do chip ou da placa inteira.
O Chernobyl no mais capaz de funcionar nos PCs de hoje e no se tem
conhecimento de outro vrus que danifique o hardware, embora isso seja
tecnicamente possvel. Seus problemas so provavelmente causados por
software (Fonte:
http://g1.globo.com/Noticias/Tecnologia/0,,MUL974760-6174,00-
PACOTAO+DE+SEGURANCA+VIRUS+PODEM+DANIFICAR+HARDWARE.html).

Item II. Item correto. Mas, diferentemente do vrus, o worm no embute


cpias de si mesmo em outros programas ou arquivos e no necessita
ser explicitamente executado para se propagar. Sua propagao se d
automaticamente atravs da explorao de vulnerabilidades existentes ou
falhas na configurao de softwares instalados em computadores.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 50


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Worms so notadamente responsveis por consumir muitos recursos.


Degradam sensivelmente o desempenho de redes e podem lotar o disco rgido
de computadores, devido grande quantidade de cpias de si mesmo que
costumam propagar. Alm disso, podem gerar grandes transtornos para
aqueles que esto recebendo tais cpias. Difceis de serem detectados, muitas
vezes os worms realizam uma srie de atividades, incluindo sua propagao,
sem que o usurio tenha conhecimento. Embora alguns programas antivrus
permitam detectar a presena de worms e at mesmo evitar que eles se
propaguem, isto nem sempre possvel.

Item III. Item errado. O cavalo de troia (trojan) um tipo de malware


normalmente instalado pelo usurio para um fim especfico, no
entanto, alm de executar suas funes normais, tambm executa
algum tipo de cdigo malicioso. Ele no se propaga e nem distribui cpias
completas (possivelmente modificadas) de si mesmo atravs das redes.
Gabarito: letra B.

4. (Consulplan/2011/Cons. Fed. Enfermagem (COFEN)/Analista de


Suporte) Assinale o nome dado para coleo de ferramentas que cria uma
entrada alternativa no sistema, inclusive interceptando o trfego de senhas
e mensagens:
a) Worm.
b) Backdoors.
c) Spyware.
d) Rootkit.
e) Adware.

Comentrios
Worms, backdoors, spywares e adwares so exemplos de malware, com outros
fins maliciosos. A coleo de ferramentas que cria uma entrada alternativa no
sistema, podendo interceptar o trfego de senhas e mensagens conhecida
como rootkit.
Um invasor, ao realizar uma invaso, pode utilizar mecanismos para esconder
e assegurar a sua presena no computador comprometido. O conjunto de
programas que fornece estes mecanismos conhecido como rootkit. muito
importante ficar claro que o nome rootkit no indica que as ferramentas que o
compem so usadas para obter acesso privilegiado (root ou Administrator)
em um computador, mas sim para mant-lo. Isto significa que o invasor, aps
instalar o rootkit, ter acesso privilegiado ao computador previamente
comprometido, sem precisar recorrer novamente aos mtodos utilizados na
realizao da invaso, e suas atividades sero escondidas do responsvel e/ou
dos usurios do computador.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 51
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Um rootkit pode fornecer programas com as mais diversas funcionalidades.


Dentre eles, podem ser citados mais alguns exemplos:
programas para esconder atividades e informaes deixadas pelo invasor
(normalmente presentes em todos os rootkits), tais como arquivos,
diretrios, processos, conexes de rede etc.;
backdoors, para assegurar o acesso futuro do invasor ao computador
comprometido (presentes na maioria dos rootkits);
programas para remoo de evidncias em arquivos de logs;
sniffers, para capturar informaes na rede onde o computador est
localizado, como por exemplo senhas que estejam trafegando em claro, ou
seja, sem qualquer mtodo de criptografia;
scanners, para mapear potenciais vulnerabilidades em outros
computadores.
O adware (Advertising software) apresenta anncios, cria cones ou
modifica itens do sistema operacional com o intuito de exibir alguma
propaganda. Um adware malicioso pode abrir uma janela do navegador
apontando para pginas de cassinos, vendas de remdios, pginas
pornogrficas, etc.
Gabarito: letra D.

5. (Consulplan/2011/Cons. Fed. Enfermagem (COFEN)


Webdesigner) Com relao a Ataques DoS (Denial of Service) e DDoS
(Distributed DoS), analise:
I. Os ataques DoS (Denial of Service), so tambm denominados Ataques
de Negao de Servios.
II. Ataques DoS consistem em tentativas de impedir que usurios legtimos
utilizem determinados servios de um computador ou de um grupo de
computadores.
III. DDoS, sigla para Distributed Denial of Service, um tipo de ataque DoS
de grandes dimenses, ou seja, que utiliza at milhares de computadores
para atacar uma determinada mquina.
Esto corretas apenas as afirmativas:
a) I, II, III
b) I, II
c) II, III
d) I, III
e) N.R.A.

Comentrios

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 52


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Item I. Item correto. Ataque uma alterao no fluxo normal de uma


informao que afeta um dos servios oferecidos pela segurana da
informao. Ele decorrente de uma vulnerabilidade (ponto fraco de
segurana) que explorada por um atacante em potencial. O ataque DoS
(denial of service) considerado um ataque de negao de servio,
detalhado no Item II.

Item II. Item correto. DoS (Denial of Service Negao de Servio): a


forma mais conhecida de ataque, que consiste na perturbao de um servio.
O atacante utiliza um computador, a partir do qual ele envia vrios pacotes
ou requisies de servio de uma vez, para tirar de operao um servio
ou computador (es) conectado(s) Internet, causando prejuzos. Para
provocar um DoS, os atacantes disseminam vrus, gerando grandes volumes
de trfego de forma artificial, ou muitos pedidos aos servidores, que causam
sobrecarga e estes ltimos ficam impedidos de processar os pedidos normais.

No DoS o atacante utiliza um computador para tirar de operao um


servio ou computador(es) conectado(s) Internet!!

Item III. Item correto. DDoS (Distributed Denial of Service Negao de


Servio Distribudo): um ataque DoS ampliado, ou seja, que utiliza at
milhares de computadores para tirar de operao um ou mais servios ou
computadores conectados Internet. Normalmente, procuram ocupar toda a
banda disponvel para o acesso a um computador ou rede, causando grande
lentido ou at mesmo tornando indisponvel qualquer comunicao com este
computador ou rede.

No DDoS - ataque de negao de servio distribudo -, um conjunto de


computadores utilizado para tirar de operao um ou mais servios
ou computadores conectados Internet.
Gabarito: letra A.

6. (Consulplan/2006/Indstrias Nucleares Brasileiras SA (INB)/


Administrador) O que so Spywares?
a) So programas automticos de computadores que recolhem informaes
sobre o usurio e as enviam a uma entidade externa na Internet, sem o
conhecimento ou consentimento do usurio.
b) um programa que, ao se instalar no computador, libera uma porta para
um possvel invasor.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 53


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

c) uma modalidade de distribuio de software em que permitido tirar


cpias, distribu-los sem restries e us-lo experimentalmente por um
determinado perodo.
d) um programa auto-replicante, que tenta se espalhar para outros
computadores, utilizando-se de diversos meios.
e) um programa de computador da Microsoft destinado a combater os
Spans.

Comentrios
Spyware um software que pode exibir publicidade (como anncios pop-up),
coletar informaes sobre voc ou alterar configuraes de seu computador,
geralmente sem sua aprovao (Microsoft, 2011). Em outras palavras, trata-se
de um programa espio (spy em ingls = espio), que tem por finalidade
monitorar as atividades de um sistema e enviar as informaes que foram
coletadas da mquina para terceiros, sem o conhecimento ou consentimento
do usurio.
Gabarito: letra A.

7. (Consulplan/2009/Comp. Esprito Santense Saneamento (CESAN) -


Analista Sistemas de Saneamento /Pesquisa e Desenvolvimento)
NO relevante para a segurana e integridade no uso da Internet:
a) No instalar executveis de origem duvidosa.
b) Tomar cuidados com a utilizao de redes P2P (Emule, Kazaa etc).
c) No acessar sites de busca na Internet.
d) No utilizar a Internet para downloads de cracks para burlar licenas oficiais
de software.
e) Usar corretamente as configuraes de segurana do navegador.

Comentrios
Bem, pessoal, o acesso a sites de busca no uma restrio! Pode-se
pesquisar sobre qualquer assunto na Internet, desde matrias acadmicas at
sites sobre concursos ou sobre culinria. Exemplos de sites de busca:
www.google.com.br, www.yahoo.com.br, altavista.com.br,
http://www.bing.com/.

Nesse contexto, o Google , sem a menor sombra de dvidas, um dos servios


mais utilizados em toda a Internet. Por trs da simples e simptica aparncia,
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 54
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

temos uma poderosa ferramenta para buscas de informaes de todos os


tipos.
Quanto aos demais itens especificados na questo, todos destacam
recomendaes de segurana importantes para resguardar os ativos da
empresa.
J que o assunto Malwares muito cobrado pela Consulplan, gostaria
de acrescentar alguns cuidados que devem ser seguidos pelo usurio
para se resguardarem quanto a essas ameaas!

*Quanto aos Vrus


Instalar e manter atualizado um bom programa antivrus;
atualizar as assinaturas do antivrus, de preferncia diariamente;
configurar o antivrus para verificar os arquivos obtidos pela Internet,
discos rgidos (HDs), flexveis (disquetes) e unidades removveis, como
CDs, DVDs e pen drives;
desabilitar no seu programa leitor de e-mails a auto-execuo de
arquivos anexados s mensagens;
no executar ou abrir arquivos recebidos por e-mail ou por outras fontes,
mesmo que venham de pessoas conhecidas. Caso seja necessrio abrir o
arquivo, certifique-se que ele foi verificado pelo programa antivrus;
utilizar na elaborao de documentos formatos menos suscetveis
propagao de vrus, tais como RTF, PDF ou PostScript etc.

* Quanto aos Worms, bots e botnets


Seguir todas as recomendaes para preveno contra vrus listadas no
item anterior;
manter o sistema operacional e demais softwares sempre atualizados;
aplicar todas as correes de segurana (patches) disponibilizadas pelos
fabricantes, para corrigir eventuais vulnerabilidades existentes nos
softwares utilizados;
instalar um firewall pessoal, que em alguns casos pode evitar que uma
vulnerabilidade existente seja explorada (observe que o firewall no
corrige as vulnerabilidades!!) ou que um worm ou bot se propague.

* Quanto aos Cavalos de troia, backdoors, keyloggers e spywares


Seguir todas as recomendaes para preveno contra vrus, worms e
bots;
instalar um firewall pessoal, que em alguns casos pode evitar o acesso
a um backdoor j instalado em seu computador etc.;

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 55


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

utilizar pelo menos uma ferramenta anti-spyware e mant-la sempre


atualizada.
Gabarito: letra C.

8. (Consulplan/2006/Centro Federal de Educao Tecnolgica Celso


Suckow da Fonseca-RJ/Administrador) So opes de proteo contra
perda de dados ocasionados por vrus, EXCETO:
a) Instalao de antivrus, mantendo-o atualizado.
b) Instalao de um Firewall.
c) Fazer um Backup do sistema regularmente.
d) Reinstalao do Sistema Operacional.
e) No acessar disquetes de uso desconhecido.

Comentrios
Como recomendaes para proteo contra vrus merecem destaque as aes
listadas a seguir:

instalar e manter atualizado um bom programa antivrus e atualizar as


assinaturas do antivrus, de preferncia diariamente;
no acessar disquetes de uso desconhecido e configurar o antivrus para
verificar os arquivos obtidos pela Internet, discos rgidos (HDs), discos
flexveis (disquetes) e unidades removveis, como CDs, DVDs e pen drives;
realizar cpia de segurana dos dados, ou seja, copiar os dados de um
dispositivo para o outro com o objetivo de posteriormente recuperar as
informaes, caso haja algum problema;
o Firewall do Windows ou qualquer outro firewall pode ajudar a alertar voc
sobre atividades suspeitas caso um vrus ou worm tente se conectar ao
computador. Ele tambm pode bloquear vrus, worms e hackers que tentem
baixar programas potencialmente prejudiciais ao computador.
Somente a reinstalao do sistema operacional (sem a instalao dos
softwares adequados de segurana -antivrus, antispyware, etc., bem como a
adoo das boas prticas listadas na questo anterior), a proteo no ser
eficiente.
A seguir destacamos alguns arquivos que podem ser portadores de vrus de
computador:
arquivos executveis: com extenso .exe ou .com;
arquivos de scripts (outra forma de executvel): extenso .vbs;
atalhos: extenso .lnk ou .pif;

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 56


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

proteo de tela (animaes que aparecem automaticamente quando o


computador est ocioso): extenso .scr;
documentos do MS-Office: como os arquivos do Word (extenso .doc ou
.dot), arquivos do Excel (.xls e .xlt), apresentaes do Powerpoint (.ppt e
.pps), bancos de dados do Access (.mdb);
arquivos multimdia do Windows Media Player: msicas com extenso
.WMA, vdeos com extenso .WMV, dentre outros.
Gabarito: letra D.

9. (Consulplan/2010/Cmara Municipal de Manhuau-MG/Analista de


Informtica) Acerca dos conceitos bsicos de recomendaes para
proteo contra ameaas e vrus de computadores em sistemas
operacionais Microsoft, analise:
I. Um firewall ajuda a proteger o computador de hackers, que podem tentar
excluir informaes, causar uma pane no computador ou at mesmo roubar
senhas ou nmeros de cartes de crdito. Certifique-se de que o firewall
esteja sempre ativado.
II. As atualizaes de alta prioridade so crticas a segurana e a
confiabilidade do computador. Elas oferecem a proteo mais recente contra
atividades maliciosas online. A Microsoft fornece atualizaes, conforme
necessrio, periodicamente.
III. Vrus e spyware so tipos de software mal-intencionados contra os
quais preciso proteger o computador. necessrio um aplicativo antivrus
para ajudar evitar vrus, que dever ser mantido sempre atualizado.
IV. Os sistemas operacionais Windows (verses ME e 2000) possuem
nativamente sistemas Antivrus e AntiSpyware, que fazem o trabalho de
proteo contra ameaas computacionais.
Esto corretas apenas as afirmativas:
a) I, II, III, IV
b) I, II
c) I, II, III.
d) I, II, IV
e) I, III, IV

Comentrios
Item I. Item correto. Um firewall pode proteger o seu computador
bloqueando o acesso de hackers ou malware atravs de uma rede ou da
Internet. A RFC 2828 (Request for Coments n 2828) define o termo firewall
como sendo uma ligao entre redes de computadores que restringe o trfego
de comunicao de dados entre a parte da rede que est dentro ou antes
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 57
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

do firewall, protegendo-a assim das ameaas da rede de computadores que


est fora ou depois do firewall. Esse mecanismo de proteo geralmente
utilizado para proteger uma rede menor (como os computadores de uma
empresa) de uma rede maior (como a Internet).

Item II. Item correto. importante aplicar todas as correes de segurana


(patches) disponibilizadas pelos fabricantes, para corrigir eventuais
vulnerabilidades existentes nos softwares utilizados em seu computador.

Item III. Item correto. Os antivrus so programas que procuram detectar e,


ento, anular ou remover os vrus de computador. Atualmente, novas
funcionalidades tm sido adicionadas aos programas antivrus, de modo que
alguns procuram detectar e remover spywares, cavalos de troia e outros tipos
de cdigos maliciosos, barrar programas hostis e verificar e-mails.
interessante manter, em seu computador:
Um antivrus funcionando constantemente (preventivamente).
Esse programa antivrus verificando os e-mails constantemente
(preventivo).
O recurso de atualizaes automticas das definies de vrus
habilitado.
As definies de vrus atualizadas constantemente (nem que para isso
seja necessrio, todos os dias, executar a atualizao manualmente).
Item IV. Item errado. Os sistemas operacionais Windows (verses ME e 2000)
no possuem nativamente sistemas Antivrus e AntiSpyware, para realizar o
trabalho de proteo contra ameaas computacionais.
Gabarito: letra C.

10. (Consulplan/2011/ Municpio de Londrina/PR - Administrador)


Segurana da informao a proteo de um conjunto de dados, no
sentido de preservar o valor que possuem para um indivduo ou
organizao. O conceito de Segurana da Informtica ou Segurana de
Computadores est intimamente relacionado ao de Segurana da
Informao, incluindo no apenas a segurana dos dados/informao, mas
tambm a dos sistemas em si. Os principais atributos que orientam a
anlise, o planejamento e a implementao da segurana para um grupo de
informaes que se deseja proteger so:
a) Confidencialidade, Integridade, Disponibilidade.
b) Confidencialidade, Persistncia, Disponibilidade.
c) Consistncia, Integridade, Disponibilidade.
d) Confidencialidade, Integridade, Durabilidade.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 58


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

e) Confiabilidade, Integridade, Disponibilidade.

Comentrios
Os quatro atributos considerados centrais ou principais, mais comumente
cobrados em provas, so a Confidencialidade, a Integridade, a Disponibilidade
e a Autenticidade ( possvel encontrar a sigla CIDA, ou DICA, para fazer
meno a estes atributos tambm chamados de princpios!). Importante
D isponibilidade
I ntegridade
C onfidencialidade
A utenticidade
Figura. Mnemnico DICA

Gabarito: letra A.

11. (Consulplan/2011/Cons. Fed. Enfermagem (COFEN)


Webdesigner) A utilizao de chaves em algoritmos de criptografia
assimtricos definida como:
a) Uma mesma chave privada, tanto para cifrar quanto para decifrar.
b) Duas chaves privadas diferentes, sendo uma para cifrar e outra para
decifrar.
c) Duas chaves pblicas diferentes, sendo uma para cifrar e outra para
decifrar.
d) Duas chaves, sendo uma privada para cifrar e outra pblica para
decifrar.
e) Duas chaves, sendo uma pblica para cifrar e outra privada para decifrar.

Comentrios
Existem dois tipos de chaves: simtricas e assimtricas.
Chave simtrica
Esse um tipo de chave mais simples, em que o emissor e o receptor fazem
uso da MESMA chave, isto , uma NICA chave usada na codificao e na
decodificao da informao.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 59


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Chave assimtrica

Tambm conhecida como "chave pblica", a tcnica de criptografia por chave


assimtrica trabalha com DUAS chaves: uma denominada privada e outra
denominada pblica. Nesse mtodo, uma pessoa deve criar uma chave
de codificao e envi-la a quem for mandar informaes a ela. Essa
a chave pblica. Outra chave deve ser criada para a decodificao. Esta
a chave privada secreta.
Para entender melhor, imagine o seguinte: O USURIO-A criou uma chave
pblica e a enviou a vrios outros sites. Quando qualquer desses sites quiser
enviar uma informao criptografada ao USURIO-A dever utilizar a chave
pblica deste. Quando o USURIO-A receber a informao, apenas ser
possvel extra-la com o uso da chave privada, que s o USURIO-A tem. Caso
o USURIO-A queira enviar uma informao criptografada a outro site, dever
conhecer sua chave pblica.

Gabarito: letra E.

12. (Consulplan/2010/Pref. Mun. So Jos de Ub/RJ Digitador)


Cpia de segurana a cpia de dados de um dispositivo de
armazenamento a outro, para que possam ser restaurados, em caso da
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 60
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

perda, os dados originais, envolvendo apagamentos acidentais ou corrupo


de dados. Este recurso tambm conhecido como:
a) Safety Files.
b) Restore.
c) Backup.
d) Browser.
e) Arquivos ocultos.

Comentrios
Backup (cpia de segurana): envolve a cpia dos dados de um dispositivo
para o outro com o objetivo de posteriormente recuperar as informaes, caso
haja algum problema. Procure fazer cpias regulares dos dados do
computador, para recuperar-se de eventuais falhas e das consequncias de
uma possvel infeco por vrus ou invaso.
O processo de restaurao do backup conhecido como restore.
Gabarito: letra B.

13. (Consulplan/2006/ Indstrias Nucleares Brasileiras SA (INB) -


Administrador) O utilitrio de Backup (cpia de segurana) no Windows
XP geralmente gera um arquivo na extenso:
a) .exe
b) .zip
c) .win
d) .bkf
e) .cop

Comentrios
A extenso do arquivo de backup no Windows 2000 e XP a extenso do
arquivo .bkf.
Gabarito: letra D.

14. (Consulplan/2010/ Mun. So Jos de Ub/RJ - Advogado) No


sistema operacional Windows XP (Menu Iniciar clssico ) a ferramenta
Backup pode ser acessada pelo caminho:
a) Menu Iniciar / Programas / Ferramentas do Sistema / Backup
b) Menu Iniciar / Configuraes / Painel de controle / Backup
c) Menu Iniciar / Programas / Acessrios / Comunicaes / Backup
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 61
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

d) Menu Iniciar / Programas / Acessrios / Ferramentas do Sistema /


Backup
e) Menu Iniciar / Executar / msconfig

Comentrios
Para abrir o Backup do Windows XP, clique no Menu Iniciar Programas
Acessrios Ferramentas do Sistema Backup.

No Windows 7, temos o Centro de Backup e Restaurao, que pode ser


acessado pelo Painel de Controle.

Gabarito: letra D.

15. (Consulplan/2008/Inst. Defesa Inspeo Agropecuria/RN


(IDIARN) - Agente Fiscal/Adaptada) No Windows 98/XP, pode-se

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 62


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

utilizar o Backup para fazer backup dos arquivos em seu disco rgido.
possvel fazer backup dos arquivos em disquetes, em uma unidade de fita
ou em outro computador de sua rede. Se os arquivos originais forem
danificados ou perdidos, poder restaur-los a partir do backup. Qual o
procedimento para iniciar o Backup?

a) Clicar em Iniciar, Programas, Acessrios, Ferramentas de sistema,


Backup.
b) Clicar em Iniciar, Painel de Controle, Backup.
c) Clicar em Iniciar, Programas, Backup.
d) Clicar em Iniciar, Backup.
e) Clicar em Iniciar, Ferramentas Administrativas, Backup.

Comentrios
Questo idntica anterior! Para abrir o Backup do Windows 98/XP, clique no
Menu Iniciar Programas Acessrios Ferramentas do Sistema
Backup.
Gabarito: letra A.

16. (Consulplan/2011/Conselho Federal Enfermagem (COFEN) -


Programador) Com base na utilizao do utilitrio de Backup (Windows
XP Professional menu Iniciar clssico), analise:
I. So opes vlidas do assistente de backup: Meus documentos e
configuraes, Documentos e configuraes de todos os usurios, Todas as
informaes deste computador.
II. O caminho para acesso ferramenta de backup do Windows XP : Menu
Iniciar Programas Acessrios Acessibilidade Backup.
III. Com o utilitrio de Backup do Windows XP no possvel agendar
backups e com data e hora predefinidos.
IV. A extenso padro de um arquivo de backup do utilitrio do Windows
.bkf.
Esto corretas apenas as afirmativas:
a) I, II, III, IV
b) I, II
c) I, II, IV
d) I, III, IV
e) I, IV

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 63


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Comentrios
Mais uma questo com os conceitos que j estudamos!!
Item I. Item correto. Observe na terceira tela do Assistente de backup ou
restaurao listada a seguir as opes desejadas na questo, em que voc
pode destacar os itens a backupear. Acrescentei as telas das diversas
etapas envolvidas no backup do Windows XP para conhecimento, j
que tivemos inmeras questes desse tema. Ateno pessoal!!
Agora voc ver esta primeira tela do assistente de backup. Neste tutorial eu
vou trabalhar apenas com o assistente, ento no desmarquem a opo e
cliquem em Avanar.

Escolha, em seguida, a primeira opo "Fazer Backup de arquivos e


configuraes" e clique em Avanar.

Dentre as opes que aparecem, escolheremos a ltima, pois ela a mais


usada (somente com ela podemos escolher livremente os arquivos que
queremos backupear).

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 64


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Agora basta escolher as pastas que sero copiadas parte esquerda do


assistente. Caso voc queira escolher arquivos individuais, marque-os na parte
direita da tela.

Agora hora de dar nome a seu backup e escolher em que drive (ou pasta) ele
ser salvo. Caso voc queira salvar em uma pasta, clique em Procurar e
escolha a pasta.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 65


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Agora bastaria clicar em Concluir para fazer seu backup. Mas caso voc queria
configurar opes avanadas de seu backup, clique em Avanado...
(lembre-se que isso opcional!)

Selecione o Tipo de Backup: aqui voc poder configurar o tipo de backup que
ser feito (parece bvio, mas no ). Voc poder escolher entre as opes:
Normal: Esta a opo padro, os backups so feitos normalmente.
Cpia: Muito parecida com a opo Normal, mas no marca os arquivos
como copiados.
Incremental: Faz backup dos itens que voc escolheu apenas se eles
sofreram alterao desde o backup anterior (tima opo para
empresas).
Diferencial: Faz o mesmo tipo de backup da opo Incremental, mas
no marca os arquivos como copiados.
Dirio: Faz Backup apenas dos arquivos marcados que foram
modificados no mesmo dia.

Em Opes de Backup voc encontrar opes diversas para seu backup,


como:
Verificar dados aps o backup: o programa verifica os arquivos para
garantir sua integridade. Essa etapa, caso selecionada, faz com que o
backup seja mais lento, porm, mais confivel.
Usar compactao de dados: caso o local que voc escolha para
salvar o backup permita esta opo, ela tornar os dados menores.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 66


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Desativar cpia de sombra de volume. As cpias de sombra de


volume permitem que dados que ainda estejam sendo gravados no
momento sejam copiados no backup.

Substituio de backups: se a mdia que voc estiver salvando o backup j


conter outros backups, voc poder escolher para acrescentar este backup aos
existentes, ou substituir os backups.

Agendamento de Backup: se voc quiser executar o backup numa data


programada, aqui que voc a colocar. Basta escolher a opo mais tarde e
clicar em definir agendamento, para especifica a data.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 67


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Estas foram as opes de backup. Para confirmar seu backup, clique em


concluir.

Item II. Item errado. Para abrir o Backup do Windows, basta clicar no Menu
Iniciar Programas Acessrios Ferramentas do Sistema Backup.
Item III. Item errado. Conforme visto na penltima tela acima listada
possvel fazer agendamento de backups e com data e hora predefinidos!
Item IV. Item correto. O utilitrio de Backup (cpia de segurana) no Windows
XP geralmente gera um arquivo na extenso .bkf.
Gabarito: letra E.

17. (Consulplan/2009/ Pref. Mun. Guarapari/ES - Procurador


Municipal) Acerca do utilitrio de backup disponibilizado pelo sistema
operacional Windows XP, assinale V para as afirmativas verdadeiras e F
para as falsas:
( ) No possvel selecionar quais documentos se deseja realizar um
backup.
( ) O utilitrio sempre ir salvar o backup realizado em uma pasta criada
pelo prprio sistema, na pasta Meus Documentos.
( ) Somente possvel realizar o backup de arquivos e documentos que
tenham sido manipulados no dia corrente, ou seja, em arquivos e
documentos manipulados em dias anteriores, no possvel realizar
backup.
A sequncia est correta em:
a) V, V, V
b) V, F, V
c) F, F, F
d) F, V, F
e) F, F, V

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 68


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Comentrios
Todos os itens so falsos!
Item I. Item errado. perfeitamente possvel escolher os documentos a
serem backupeados.

Item II. Item errado. Pode-se escolher o local em que o arquivo ser
armazenado.

Item III. Item errado. Pode-se fazer a cpia de segurana (backup) de


arquivos que foram manipulados em dias anteriores tambm.
Gabarito: letra C.

18. (Consulplan/2011/ Cons. Fed. Enfermagem (COFEN) - Analista de


Sistemas) Sobre os tipos de backup vlidos em Sistemas Operacionais
Windows (verses XP Professional e Server 2003 configurao padro),
analise:
I. Backup Normal: faz backup dos arquivos e marca cada arquivo como
copiado.
II. Backup Incremental: faz backup dos arquivos selecionados somente se
eles tiverem sido criados ou modificados desde o backup anterior.
III. Backup Diferencial: faz backup dos arquivos selecionados somente se
eles tiverem sido criados ou modificados desde o backup anterior, mas no
os marca como backup.
IV. Backup Dirio: faz backup somente dos arquivos que foram criados ou
modificados hoje.

Esto corretas apenas as afirmativas:


a) I, II, III, IV
b) I, II
c) I, II, III
d) I, II, IV
e) I, III, IV

Comentrios
No Windows XP, por exemplo, tem-se o software Microsoft Backup, que ir
ajud-lo nesta tarefa. Ao clicar com o boto direito do mouse no cone de um
arquivo do Windows XP, e selecionar a opo Propriedades; em seguida, guia

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 69


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

geral ->Avanado, ser exibida uma caixa o arquivo est pronto para ser
arquivado, marcada como padro (No Windows XP, leia-se arquivo morto).

A tela seguinte desta a opo de arquivo morto obtida ao clicar com o boto
direito do mouse no arquivo intitulado lattes.pdf, do meu computador que
possui o sistema operacional Windows Vista.

Quando um arquivo est com esse atributo marcado, significa que ele
dever ser copiado no prximo backup.
Se estiver desmarcado, significa que, provavelmente, j foi feito um backup
deste arquivo.
Os principais tipos de Backup esto listados a seguir:
NORMAL (TOTAL ou GLOBAL)
COPIA TODOS os arquivos e pastas selecionados.
DESMARCA o atributo de arquivo morto (arquivamento): limpa os
marcadores!! Isso significa que o backup norMal Marca cada arquivo como
copiado!
Caso necessite restaurar o backup normal, voc s precisa da cpia mais
recente.
Normalmente, este backup executado quando voc cria um conjunto de
backup pela 1 vez.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 70


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Agiliza o processo de restaurao, pois somente um backup ser


restaurado.
INCREMENTAL
Copia somente os arquivos CRIADOS ou ALTERADOS desde o ltimo
backup norMal ou increMental.
O atributo de arquivamento (arquivo morto) DESMARCADO: limpa os
marcadores!!
DIFERENCIAL
Copia somente os arquivos CRIADOS ou ALTERADOS desde o ltimo
backup normal ou incremental.
O atributo de arquivamento (arquivo morto) NO ALTERADO: no limpa
os marcadores!!
DIRIO
Copia todos os arquivos e pastas selecionados que foram ALTERADOS
DURANTE O DIA da execuo do backup.
O atributo de arquivamento (arquivo morto) NO ALTERADO: no limpa
os marcadores!
CPIA (AUXILIAR ou SECUNDRIA)
Faz o backup de arquivos e pastas selecionados.
O atributo de arquivamento (arquivo morto) NO ALTERADO: no limpa
os marcadores!
Gabarito: letra A.

19. (Consulplan/2011/Cons. Fed. Enfermagem (COFEN) - Tcnico


Administrativo) Sobre os conceitos e procedimentos para a realizao de
cpia de segurana em Sistemas Operacionais Windows XP Professional
(configurao padro), correto afirmar que:
a) A realizao de backup em mdia DVD-R Single Layer (dimenso padro
uma camada), viabiliza maior capacidade de armazenamento que um pen
drive de 2GB.
b) Um backup ideal de arquivo uma cpia armazenada no mesmo local do
arquivo original.
c) No Sistema Operacional Windows XP, os tipos de backup Normal,
Diferencial, Incremental e Dirio so tipos vlidos na realizao de cpias de
segurana.
d) O Sistema Operacional Windows XP no possui um assistente especfico
para a realizao de backups.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 71


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

e) A realizao de backups possibilita cpia de arquivos que tenham sido


perdidos, danificados ou alterados acidentalmente.

Comentrios
Item a. Item errado. Apesar de o DVD-R Single Layer possuir 4,7 GB de
capacidade, no recomendvel para backup. Nesse disco os dados podem ser
gravados uma nica vez e, aps isso, no podem ser apagados.

Item b. Item errado. Um backup envolve cpia de dados em um meio


fisicamente separado do original, regularmente, de forma a proteg-los de
qualquer eventualidade.

Item c. Item correto. Todos os tipos de backup aqui referenciados so vlidos


no Windows XP. possvel selecionar qualquer um dos seguintes tipos de
backup: Normal, Cpia, Incremental, Diferencial, Dirio.

Item d. Item errado. O assistente pode ser utilizado com facilidade no


Windows XP. As telas obtidas do Assistente de Backup ou restaurao esto
listadas na questo 16 dessa aula.

Item e. Item errado. Os arquivos que tenham sido perdidos, danificados ou


alterados acidentalmente no podem ser backupeados. O backup nesse caso
deveria ter sido realizado anteriormente perda, para que esses dados
pudessem ser recuperados.
Gabarito: letra C.

20. (Consulplan/2008/Pref. Mun. So Gabriel da Palha ES -


Administrador) Sobre o utilitrio de Backup, analise as afirmativas abaixo
e marque a ERRADA:
a) O utilitrio Backup ajuda a criar uma cpia das informaes no seu disco
rgido, caso os dados originais no disco rgido sejam apagados ou
substitudos por engano.
b) Tambm pode-se usar o Assistente para recuperao automatizada do
sistema no utilitrio Backup para ajudar a reparar o sistema.
c) O utilitrio de Backup executa funes simples de gerenciamento de
mdia, como por exemplo, formatao.
d) O utilitrio de Backup pode executar tarefas de gerenciamento mais
complicadas como a montagem e desmontagem de uma fita ou de um
disco.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 72


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

e) Caso os dados do disco rgido se tornem inacessveis devido a falhas do


disco rgido, poder se usar o Backup para restaurar os dados perdidos ou
danificados.

Comentrios
As tarefas mais complicadas, como a mencionada no item d, no so
realizadas pelo utilitrio de backup.
Gabarito: letra D.

21. (Consulplan/2006/ Indstrias Nucleares Brasileiras SA (INB) -


Administrador ) O utilitrio Backup ou cpia de segurana ajuda o usurio
criar, por exemplo, uma cpia das informaes do disco rgido. Assinale a
alternativa que demonstra a sequncia de passos necessria para um
usurio abrir esse utilitrio:
I. Abrir o Windows Explorer.
II. Clicar no Menu Iniciar.
III. Selecionar o Painel de Controle.
IV. Apontar para Todos os Programas.
V. Clicar em Backup.
VI. Apontar para Acessrios.
VII. Clicar no Menu Arquivo.
VIII. Apontar para Acessibilidade.
IX. Apontar para Ferramentas de Sistemas.
X. Clicar em Fazer Cpia de Segurana.

A sequncia est correta em:


a) II, I, VII, VI
b) II, IV, I, VII, V
c) II, IV, VI, IX, V
d) II, IV, VIII, VI, X
e) II, III, V

Comentrios
Para abrir o Backup do Windows, basta clicar no Menu Iniciar Todos os
Programas Acessrios Ferramentas do Sistema Backup.
Gabarito: letra C.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 73


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

22. (Consulplan/2009/ Pref Mun. Guarapari/ES - Administrador) O


utilitrio de backup do Windows XP oferece suporte a cinco mtodos para
backup de dados no computador ou na rede. Relacione a 1 coluna de
acordo com as definies apresentadas na 2 coluna:
1. Backup de cpia.
2. Backup dirio.
3. Backup diferencial.
4. Backup incremental.
5. Backup normal.

( ) Copia todos os arquivos selecionados, mas no os marca como


arquivos que passaram por backup (o atributo de arquivo no
desmarcado). til, caso queira fazer backup de arquivos entre os backups
normal e incremental, pois no afeta essas outras operaes de backup.
( ) Copia arquivos criados ou alterados desde o ltimo backup normal ou
incremental. No os marca como arquivos que passaram por backup (o
atributo de arquivo no desmarcado).
( ) Copia todos os arquivos selecionados que foram alterados no dia de
execuo do backup. Os arquivos no so marcados como arquivos que
passaram por backup (o atributo de arquivo no desmarcado).
( ) Copia somente os arquivos criados ou alterados desde o ltimo backup
e os marca como arquivos que passaram por backup (o atributo de arquivo
desmarcado).
( ) Copia todos os arquivos selecionados e os marca como arquivos que
passaram por backup (o atributo de arquivo desmarcado). Com estes
backups, somente necessrio a cpia mais recente do arquivo ou da fita
de backup para restaurar todos os arquivos. Geralmente, executado
quando se cria um conjunto de backup pela primeira vez.

A sequncia est correta em:


a) 1, 2, 3, 4, 5
b) 1, 5, 4, 3, 2
c) 1, 3, 2, 4, 5
d) 5, 4, 3, 2, 1
e) 2, 1, 5, 4, 3

Comentrios

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 74


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Identificao Descrio
1. Backup de cpia Copia todos os arquivos selecionados, mas no os
marca como arquivos que passaram por backup (o
atributo de arquivo no desmarcado). til, caso
queira fazer backup de arquivos entre os backups
normal e incremental, pois no afeta essas outras
operaes de backup.
3. Backup diferencial Copia arquivos criados ou alterados desde o ltimo
backup normal ou incremental. No os marca como
arquivos que passaram por backup (o atributo de
arquivo no desmarcado).
2. Backup dirio Copia todos os arquivos selecionados que foram
alterados no dia de execuo do backup. Os arquivos
no so marcados como arquivos que passaram por
backup (o atributo de arquivo no desmarcado).
4. Backup incremental Copia somente os arquivos criados ou alterados
desde o ltimo backup e os marca como arquivos
que passaram por backup (o atributo de arquivo
desmarcado).
5. Backup normal Copia todos os arquivos selecionados e os marca
como arquivos que passaram por backup (o atributo
de arquivo desmarcado). Com estes backups,
somente necessrio a cpia mais recente do
arquivo ou da fita de backup para restaurar todos os
arquivos. Geralmente, executado quando se cria
um conjunto de backup pela primeira vez.
Gabarito: letra C.

23. (Consulplan/2011/Cons. Reg. Engenharia, Arquitetura e


Agronomia (CREA)-RJ/Analista de Comunicao Jornalismo)
Backups so cpias de segurana dos dados de um computador. O Sistema
Operacional Microsoft Windows XP possui um Assistente de Backup que
permite ao usurio, de forma simples, realizar o procedimento de
segurana. Com relao a tal aplicativo, assinale a alternativa INCORRETA:
a) Pode ser acessado atravs do menu iniciar todos os programas
acessrios ferramentas do sistema backup.
b) Permite realizar backup de arquivos e configuraes ou restaurar
arquivos e configuraes.
c) So tipos de backup: normal, cpia, adicional, diferencial e dirio.
d) Permite escolher quais os dados sero feitos backup.
e) Permite que a rotina de backup seja programada para ser executada
automaticamente em horrio determinado pelo usurio.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 75
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Comentrios
possvel selecionar qualquer um dos seguintes tipos de backup: Normal,
Cpia, Incremental, Diferencial, Dirio. O tipo de backup adicional no existe.
Gabarito: letra C.

24. (Consulplan/2007/ EMBRAPA - Assistente de Informtica) O


Windows XP possui um utilitrio de backup instalado por padro em seu
computador. Assinale a sua funo:
a) Fazer gravaes de arquivos de mdia para visualizao em aparelhos de
DVD.
b) Agendar compromissos, eventos e aniversrios. Tambm poder ser
configurado para emitir um aviso sonoro um tempo antes da atividade
agendada.
c) Executar rotinas de gerenciamento e manuteno de disco.
d) Criar e restaurar cpias de segurana, de arquivos selecionados ou de
todos os arquivos do PC.
e) Manter o usurio informado de todas as aes executadas, por ele ou por
outro usurio do computador, servindo assim, como uma ferramenta de
auditoria.

Comentrios
No Windows XP, por exemplo, tem-se o software Microsoft Backup, que ir
ajud-lo na tarefa de criar e/ou restaurar cpias de segurana, de arquivos
selecionados ou de todos os arquivos do PC.
Gabarito: letra D.

25. (Consulplan/2009/Pref. Mun. Almirante Tamandar/PR - Auxiliar


de Secretaria) Sobre os procedimentos para realizao de Cpia de
Segurana em Sistema Operacional Windows, analise as afirmativas:
I. Um backup de arquivo uma cpia de um arquivo armazenada em um
local separado do original. Pode-se ter vrios backups de um arquivo de
perodos diferentes para acompanhar as alteraes feitas.
II. O backup dos arquivos ajuda a impedi-los de serem perdidos ou
alterados permanentemente, no caso de excluso acidental, de um ataque
de worms ou vrus, ou de falha de software ou hardware. Se alguma
dessas situaes ocorrer e houver backup dos arquivos, estes podero ser
restaurados com facilidade.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 76


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

III. No preciso fazer backup dos programas porque se podem usar os


discos do produto original para reinstal-los, alm do fato de os programas
normalmente ocuparem muito espao em disco.
IV. Se o computador estiver desligado durante o horrio programado para
o backup, os backups automticos no sero executados. No entanto, da
prxima vez que se ativar o computador, poder fazer o backup dos
arquivos e continuar a programao de backup normal.

Esto corretas apenas as afirmativas:


a) I, II, III, IV
b) I, II
c) I, II, III
d) I, II, IV
e) I, III, IV

Comentrios
Bem, pessoal, agora ficou MUITO fcil!! O nico item ainda no comentado
diz respeito ao backup automtico. Nesse caso, o equipamento do usurio
dever estar ligado para que o backup seja realizado.
Gabarito: letra A.

26. (Consulplan/2010/ Mun. So Jos Ub/RJ - Auxiliar de Escritrio)


Na ferramenta de backup do sistema operacional Windows XP Professional
(configurao padro), os nomes vlidos dos assistentes do modo avanado
do utilitrio de backup, so:
a) Assistente de Backup (avanado), Assistente para Restaurao
(avanado) e Assistente para Recuperao Automatizada do Sistema.
b) Assistente de Cpias (avanado), Assistente de Restaurao (avanado)
e Assistente para Restaurao Automatizada do Sistema.
c) Backup Programado (avanado), Restaurao de Arquivos (avanado) e
Recuperao Automatizada do Sistema.
d) Assistente de Backup (avanado), Assistente para Recuperao de
Arquivos (avanado) e Assistente para Restaurao Automatizada do
Sistema.
e) Assistente de Backup de Arquivos (avanado), Assistente para
Recuperao de Arquivos (avanado).

Comentrios

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 77


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

No XP, clique em Iniciar, v em Todos os Programas, depois em


Acessrios, em Ferramentas do Sistema e clique em Backup. O utilitrio
Assistente de Backup iniciar por padro, a no ser que estiver desativado.

Figura. Selecionando o Modo Avanado do Utilitrio de Backup


Fonte: http://www.microsoft.com/brasil/windowsxp/pro/usando/artigos/rec_winxp.mspx
Gabarito: letra A.

27. (Consulplan/2011/ Cons. Fed. Enfermagem (COFEN) - Analista de


Sistemas) Sobre os conceitos bsicos de recomendaes para proteo
contra ameaas e vrus de computadores em sistemas operacionais
Microsoft, analise:
I. Um firewall ajuda a proteger seu computador de hackers que podem
tentar excluir informaes, causar uma pane em seu computador ou at
mesmo roubar senhas ou nmeros de cartes de crdito.
II. Os Sistemas Operacionais Windows (verses XP e Seven), possuem
nativamente sistemas Antivrus e AntiSpyware que fazem o trabalho de
proteo contra ameaas computacionais.
III. As atualizaes de alta prioridade so crticas segurana e
confiabilidade do seu computador. Elas oferecem a proteo mais recente
contra atividades maliciosas online. A Microsoft fornece atualizaes,
conforme necessrio periodicamente.
IV. Vrus e spyware so tipos de software mal-intencionados contra os quais
voc precisa proteger seu computador. Voc precisa de um aplicativo
antivrus para ajudar a evitar vrus, o qual deve ser mantido atualizado.
Esto corretas apenas as afirmativas:
a) I, II, III, IV
b) I, II
c) I, II, III

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 78


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

d) I, II, IV
e) I, III, IV

Comentrios
Est fcil agora!!!
Item I. Item correto. Um firewall pode proteger o seu computador
bloqueando o acesso de hackers ou malware atravs de uma rede ou da
Internet.
Item II. Item errado. Os sistemas operacionais Windows (verses XP e Seven)
no possuem nativamente sistemas Antivrus e AntiSpyware, para realizar o
trabalho de proteo contra ameaas computacionais.
Item III. Item correto. importante aplicar todas as correes de segurana
(patches) disponibilizadas pelos fabricantes, para corrigir eventuais
vulnerabilidades existentes nos softwares utilizados em seu computador.
Item IV. Item correto. Os antivrus so programas que procuram detectar e,
ento, anular ou remover os vrus de computador. Atualmente, novas
funcionalidades tm sido adicionadas aos programas antivrus, de modo que
alguns procuram detectar e remover spywares, cavalos de troia e outros tipos
de cdigos maliciosos, barrar programas hostis e verificar e-mails.
Gabarito: letra E.

28. (Consulplan/2006/ Indstrias Nucleares Brasileiras SA (INB)


Administrador)Analise as ferramentas que auxiliam a manter a segurana
das informaes em sistemas computacionais:
I. Os roteadores so a primeira linha de defesa. Sua funo o roteamento
de pacotes, mas ele tambm pode ser configurado para bloquear ou filtrar o
encaminhamento de tipos de pacotes vulnerveis.
II. No recomendado fazer as atualizaes fornecidas pelo fabricante de
firewall e sistemas operacionais, pois isto torna o computador mais
vulnervel para a invaso de hackers.
III. Os vrus de computador podem vir junto com o download de programas
ou atravs de uma mensagem de correio eletrnico.
Est(o) correta(s) apenas a(s) afirmativa(s):
a) I e II
b) I e III
c) II e III
d) I, II e III
e) II

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 79


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Comentrios
A nica opo incorreta a letra B, j que as atualizaes de segurana so
muito recomendadas do ponto de vista de segurana da informao.
Gabarito: letra B.

29. (Cespe/Cmara dos Deputados/ Arquiteto e Engenheiros/2012)


Para garantir que os computadores de uma rede local no sofram ataques
vindos da Internet, necessria a instalao de firewalls em todos os
computadores dessa rede.

Comentrios
O firewall um mecanismo que atua como defesa de um computador ou de
uma rede, permitindo controlar o acesso ao sistema por meio de regras e a
filtragem de dados. A vantagem do uso de firewalls em redes que somente
um computador pode atuar como firewall, no sendo necessrio instal-lo em
cada mquina conectada.
Gabarito: item errado.

30. (Cespe/Cmara dos Deputados/ Arquiteto e Engenheiros/2012)


Ao se realizar um procedimento de backup de um conjunto de arquivos e
pastas selecionados, possvel que o conjunto de arquivos e pastas gerado
por esse procedimento ocupe menos espao de memria que aquele
ocupado pelo conjunto de arquivos e pastas de que se fez o backup.

Comentrios
Alguns programas que realizam o backup de um determinado conjunto de
arquivos e pastas podem oferecer a possibilidade de se realizar a
compactao dos dados originais com a finalidade de se reduzir o espao
ocupado na mdia de destino.
Gabarito: item correto.

31. (Cespe/Cmara dos Deputados/ Arquiteto e Engenheiros/2012)


Os worms, assim como os vrus, infectam computadores, mas,
diferentemente dos vrus, eles no precisam de um programa hospedeiro
para se propagar.

Comentrios
Tantos os Worms como os vrus so considerados como malwares (softwares
maliciosos que infectam computadores), no entanto, diferentemente do vrus,

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 80


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

o Worm no embute cpias de si mesmo em outros programas ou arquivos e


no necessita ser explicitamente executado para se propagar.
Gabarito: item correto.

32. (CESPE/Tcnico Administrativo Nvel Mdio PREVIC/2011)


Entre os atributos de segurana da informao, incluem-se a
confidencialidade, a integridade, a disponibilidade e a autenticidade. A
integridade consiste na propriedade que limita o acesso informao
somente s pessoas ou entidades autorizadas pelo proprietrio da
informao.

Comentrios
Os quatro princpios considerados centrais ou principais, mais comumente
cobrados em provas, esto listados na questo, a saber: a confidencialidade,
a integridade, a disponibilidade e a autenticidade ( possvel encontrar a sigla
CIDA, ou DICA, para fazer meno a estes princpios!).
D isponibilidade
I ntegridade
C onfidencialidade
A utenticidade
Figura. Mnemnico DICA
a confidencialidade (sigilo) que evitar o acesso no autorizado s
informaes, permitindo somente que pessoas explicitamente autorizadas
possam acess-las. A integridade evita alteraes nos dados, garantindo que
a informao que foi armazenada a que ser recuperada.
Gabarito: item errado.

33. (CESPE/MPE-PI/Tcnico Ministerial/rea: Administrativa/ 2012)


Worms so programas maliciosos que se autorreplicam em redes de
computadores anexados a algum outro programa existente e instalado em
computadores da rede.

Comentrios
Os Worms (vermes) tm a capacidade de se propagarem automaticamente
atravs de redes, enviando cpias de si mesmo de computador para
computador. Sua propagao se d atravs da explorao de vulnerabilidades
existentes ou falhas na configurao de softwares instalados em
computadores.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 81


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Nesse caso, diferentemente do vrus, o Worm no embute cpias de si mesmo


em outros programas ou arquivos e no necessita ser explicitamente
executado para se propagar.
Gabarito: item errado.

34. (CESPE/2002/POLCIA FEDERAL/PERITO: REA 3 .


COMPUTAO) Sistemas criptogrficos so ditos simtricos ou de chave
secreta quando a chave utilizada para cifrar a mesma utilizada para
decifrar. Sistemas assimtricos ou de chave pblica utilizam chaves
distintas para cifrar e decifrar. Algoritmos simtricos so geralmente mais
eficientes computacionalmente que os assimtricos e por isso so preferidos
para cifrar grandes massas de dados ou para operaes online.

Comentrios
A criptografia de chave simtrica (tambm chamada de criptografia de
chave nica, ou criptografia privada, ou criptografia convencional)
utiliza APENAS UMA chave para encriptar e decriptar as mensagens. Assim,
como s utiliza UMA chave, obviamente ela deve ser compartilhada entre o
remetente e o destinatrio da mensagem.
Para ilustrar os sistemas simtricos, podemos usar a imagem de um cofre, que
s pode ser fechado e aberto com uso de uma chave. Esta pode ser, por
exemplo, uma combinao de nmeros. A mesma combinao abre e fecha o
cofre. Para criptografar uma mensagem, usamos a chave (fechamos o cofre) e
para decifr-la utilizamos a mesma chave (abrimos o cofre).

Os sistemas simtricos tm o problema em relao distribuio de chaves,


que devem ser combinadas entre as partes antes que a comunicao segura se
inicie. Esta distribuio se torna um problema em situaes em que as partes
no podem se encontrar facilmente. Mas h outros problemas: a chave pode
ser interceptada e/ou alterada em trnsito por um inimigo.

Na criptografia simtrica (ou de chave nica) tanto o emissor


quanto o receptor da mensagem devem conhecer a chave utilizada!!

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 82


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Nos algoritmos de criptografia assimtrica (criptografia de chave


pblica) utilizam DUAS chaves DIFERENTES, uma PBLICA (que pode ser
distribuda) e uma PRIVADA (pessoal e intransfervel). Assim, nesse mtodo
cada pessoa ou entidade mantm duas chaves: uma pblica, que pode ser
divulgada livremente, e outra privada, que deve ser mantida em segredo pelo
seu dono. As mensagens codificadas com a chave pblica s podem ser
decodificadas com a chave privada correspondente.
Do ponto de vista do custo computacional, os sistemas simtricos
apresentam melhor desempenho que os sistemas assimtricos, e isso j
foi cobrado em provas vrias vezes!
Gabarito: item correto.

35. (CESPE/Agente Tcnico de Inteligncia rea de Tecnologia da


Informao ABIN/2010) A chave assimtrica composta por duas
chaves criptogrficas: uma privada e outra pblica.

Comentrios
A criptografia de chave pblica (aSSimtrica) utiliza duas chaves: uma
denominada privada e outra denominada pblica. Nesse mtodo, uma pessoa
deve criar uma chave de codificao e envi-la a quem for mandar
informaes a ela. Essa a chave pblica. Outra chave deve ser criada para a
decodificao. Esta a chave privada secreta.
Gabarito: item correto.

36. (CESPE/Oficial Tcnico de Inteligncia-rea de Arquivologia -


ABIN/2010) A respeito de mecanismos de segurana da informao, e
considerando que uma mensagem tenha sido criptografada com a chave
pblica de determinado destino e enviada por meio de um canal de
comunicao, pode-se afirmar que a mensagem criptografada com a chave
pblica do destinatrio garante que somente quem gerou a informao
criptografada e o destinatrio sejam capazes de abri-la.

Comentrios
Quando se criptografa a mensagem com a chave pblica do destinatrio ela
poder ser aberta (descriptografada) apenas pelo destinatrio, j que s ele
tem acesso sua chave privada. O remetente (quem gerou a mensagem) j
tem acesso mensagem em claro, no criptografada.
Gabarito: item errado.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 83


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

37. (CESPE/2010/Caixa/Tcnico Bancrio) O destinatrio de uma


mensagem assinada utiliza a chave pblica do remetente para garantir
que essa mensagem tenha sido enviada pelo prprio remetente.

Comentrios
Esta uma das utilidades do uso de criptografia assimtrica. O emissor utiliza
sua chave privada para encriptar a mensagem, sendo possvel a decriptao
apenas com sua chave pblica. Assim, pode-se confirmar que o emissor
quem diz ser, pois somente a chave dele permite decriptar a mensagem.
Complementando, a questo refere-se ao princpio da autenticidade e
exatamente isso, a mensagem criptografada com a chave privada do
remetente, e descriptografada pelo destinatrio/receptor utilizando a chave
pblica do remetente/emissor.
Gabarito: item correto.

38. (CESPE/2010/Caixa/Tcnico Bancrio) A assinatura digital facilita a


identificao de uma comunicao, pois baseia-se em criptografia simtrica
de uma nica chave.

Comentrios
A assinatura digital facilita a identificao de uma comunicao, mas baseia-se
em criptografia assimtrica com par de chaves: uma pblica e outra privada.
Gabarito: item errado.

39. (CESPE/TCU/Tcnico Federal de Controle Externo/2012) Por meio


de certificados digitais, possvel assinar digitalmente documentos a fim de
garantir o sigilo das informaes contidas em tais documentos.

Comentrios
A assinatura digital, por si s, no garante a confidencialidade (sigilo) dos
dados, pois, teoricamente, todos possuem a chave pblica do remetente. Essa
confidencialidade obtida por meio de tcnicas de criptografia, que so
utilizadas em conjunto com as assinaturas digitais!

A assinatura digital fornece uma prova inegvel de que uma mensagem veio
do emissor. Para verificar esse requisito, uma assinatura deve ter as seguintes
propriedades:
autenticidade: o receptor (destinatrio de uma mensagem) pode
confirmar que a assinatura foi feita pelo emissor;
integridade: qualquer alterao da mensagem faz com que a assinatura
seja invalidada;

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 84


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

no repdio (irretratabilidade): o emissor (aquele que assinou


digitalmente a mensagem) no pode negar que foi o autor da
mensagem, ou seja, no pode dizer mais tarde que a sua assinatura foi
falsificada.
Gabarito: item errado.

40. (CESPE/AL-ES/Procurador/2011) Caso o usurio acesse uma pgina


na Internet e lhe seja apresentado um certificado digital vlido, correto
inferir que a conexo utilizada por esse usurio estar cifrada com o uso de
pendrive.

Comentrios
A conexo utilizada estar cifrada com o uso do protocolo HTTPS (HyperText
Transfer Protocol Secure - Protocolo de Transferncia de Hipertexto Seguro).
O HTTPS trata-se de uma variao do protocolo HTTP que utiliza mecanismos
de segurana. Ele permite que os dados sejam transmitidos atravs de uma
conexo criptografada e que se verifique a autenticidade do servidor e do
cliente. Diferentemente do HTTP (porta 80), a porta padro usada pelo
protocolo HTTPS a porta 443. Geralmente o HTTPS utilizado para evitar
que a informao transmitida entre o cliente e o servidor seja visualizada por
terceiros. O endereo dos recursos na Internet que esto sob o protocolo
HTTPS inicia-se por 'https://'. Um bom exemplo o uso do HTTPS em sites de
compras online.
Gabarito: item errado.

41. (CESPE/Oficial Tcnico de Inteligncia/rea de Desenvolvimento


e Manuteno de Sistemas ABIN/2010) As assinaturas digitais atuam
sob o princpio bsico da confidencialidade da informao, uma vez que
conferem a autenticao da identidade do remetente de uma mensagem.
No entanto, tal soluo no garante a integridade da informao, que deve
ser conferida por meio de tecnologias adicionais de criptografia.

Comentrios
Com as assinaturas digitais temos garantida a autenticidade, a integridade e o
no repdio.
Gabarito: item errado.

42. (CESPE/Tcnico Bancrio/Carreira administrativa- Caixa


Econmica Federal-NM1/2010) Para assinar uma mensagem digital, o
remetente usa uma chave privada.

Comentrios
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 85
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

O remetente usa sua chave privada para realizar um processo matemtico


com a mensagem, gerando caracteres de assinatura (chamamos aqui de
assinar a mensagem).
Gabarito: item correto.

43. (CESPE/CBM-DF/Oficial Bombeiro Militar


Complementar/Informtica/2011) Em uma VPN (virtual private
network) que utilize a tcnica de tunelamento, os contedos dos pacotes
que trafegam pela Internet so criptografados, ao passo que, para permitir
o roteamento eficiente dos pacotes, os seus endereos de origem e de
destino permanecem no criptografados.

Comentrios
Na tcnica de tunelamento, os dados e endereos esto em um nico pacote
de dados, que est criptografado. Assim, todo o contedo do pacote
criptografado, inclusive os endereos de origem e de destino.
Gabarito: item errado.

44. (CESPE/MPE-PI/2012) A adoo de crachs para identificar as


pessoas e controlar seus acessos s dependncias de uma empresa um
mecanismo adequado para preservar a segurana da informao da
empresa.

Comentrios
Essa uma das medidas necessrias para resguardar a segurana na
empresa.
Gabarito: item correto.

45. (CESPE/Nvel Superior - PREVIC/2011) Por meio do uso de


certificados digitais, possvel garantir a integridade dos dados que
transitam pela Internet, pois esses certificados so uma forma confivel de
se conhecer a origem dos dados.

Comentrios
Integridade no tem relao com a origem dos dados. Integridade diz
respeito no alterao dos dados. Conhecer a origem est ligado ao
princpio da autenticidade.
Gabarito: item errado.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 86


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

46. (CESPE/TJ-ES/CBNS1_01/Superior/2011) Tecnologias como a


biometria por meio do reconhecimento de digitais de dedos das mos ou o
reconhecimento da ris ocular so exemplos de aplicaes que permitem
exclusivamente garantir a integridade de informaes.

Comentrios
A biometria est sendo cada vez mais utilizada na segurana da informao,
permitindo a utilizao de caractersticas corporais, tais como: impresses
digitais, timbre de voz, mapa da ris, anlise geomtrica da mo, etc., em
mecanismos de autenticao. O princpio da integridade destaca que a
informao deve ser mantida na condio em que foi liberada pelo seu
proprietrio, e teremos outros mecanismos na organizao para mant-la. A
biometria, no entanto, garante-nos a autenticidade, relacionada capacidade
de garantir a identidade de uma pessoa (fsica ou jurdica) que acessa as
informaes do sistema ou de um servidor (computador).
Gabarito: item errado.

47. (CESPE/TJ-ES/CBNS1_01/Superior/2011) Um filtro de phishing


uma ferramenta que permite criptografar uma mensagem de email cujo
teor, supostamente, s poder ser lido pelo destinatrio dessa mensagem.

Comentrios
O filtro de phishing ajuda a proteg-lo contra fraudes e riscos de furto de
dados pessoais, mas a ferramenta no permite criptografar mensagens!
Gabarito: item errado.

48. (CESPE/TJ-ES/CBNS1_01/Superior/2011) O conceito de


confidencialidade refere-se a disponibilizar informaes em ambientes
digitais apenas a pessoas para as quais elas foram destinadas, garantindo-
se, assim, o sigilo da comunicao ou a exclusividade de sua divulgao
apenas aos usurios autorizados.

Comentrios
A confidencialidade a garantia de que a informao no ser conhecida por
quem no deve, ou seja, somente pessoas explicitamente autorizadas podero
acess-las.
Gabarito: item correto.

49. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) necessrio sempre


que o software de antivrus instalado no computador esteja atualizado e

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 87


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

ativo, de forma a se evitar que, ao se instalar um cookie no computador do


usurio, essa mquina fique, automaticamente, acessvel a um usurio
intruso (hacker), que poder invadi-la.

Comentrios
Recomenda-se que o antivrus esteja sempre atualizado e ativo no computador
do usurio. No entanto, um cookie no permite que a mquina seja acessvel
por um intruso, pois se trata de um arquivo texto que o servidor Web salva na
mquina do usurio para armazenar as suas preferncias de navegao,
dentre outros.
Gabarito: item errado.

50. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) Os pop-ups so vrus


que podem ser eliminados pelo chamado bloqueador de pop-ups, se este
estiver instalado na mquina. O bloqueador busca impedir, por exemplo,
que esse tipo de vrus entre na mquina do usurio no momento em que ele
consultar um stio da Internet.

Comentrios
Pop-Up no vrus, trata-se de uma janela aberta sobre a janela principal de
um site, mostrando uma propaganda ou aviso sobre um determinado tema.
O bloqueador de pop-ups pode ser habilitado no menu Ferramentas ->
Bloqueador de Pop-ups do Internet Explorer.

Gabarito: item errado.

51. (CESPE/Tcnico Administrativo - MPU/2010) De acordo com o


princpio da disponibilidade, a informao s pode estar disponvel para os
usurios aos quais ela destinada, ou seja, no pode haver acesso ou
alterao dos dados por parte de outros usurios que no sejam os
destinatrios da informao.

Comentrios
Nesta questo houve uma confuso de conceitos. A segurana da informao
est envolta por trs princpios bsicos: Confidencialidade, Integridade e
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 88
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Disponibilidade. A disponibilidade, como o nome sugere, refere-se garantia


de que a informao estar disponvel quando dela se quiser fazer uso.
Naturalmente a informao deve estar disponvel a quem de direito, como
manda o princpio da confidencialidade. Quem garante o sigilo da informao
este ltimo princpio, enquanto o princpio que garante que a informao est
intacta (que no possui modificaes no autorizadas) o princpio da
integridade. Esta a trade CID Confidencialidade, Integridade e
Disponibilidade. Observe o quadro a seguir:
Princpio bsico Conceito Objetivo
Propriedade de que a
informao no esteja
Proteger contra o acesso no
disponvel ou revelada a
Confidencialidade autorizado, mesmo para dados
indivduos, entidades ou
em trnsito.
processos no
autorizados.
Proteger informao contra
Propriedade de modificao sem permisso;
Integridade salvaguarda da exatido
e completeza de ativos. garantir a fidedignidade das
informaes.
Proteger contra
Propriedade de estar indisponibilidade dos servios
acessvel e utilizvel sob (ou degradao);
Disponibilidade
demanda por uma Garantir aos usurios com
entidade autorizada. autorizao, o acesso aos
dados.
Gabarito: item errado.

52. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) Confidencialidade,


disponibilidade e integridade da informao, que so conceitos importantes
de segurana da informao em ambiente digital, devem estar presentes na
gesto e no uso de sistemas de informao, em benefcio dos cidados e
dos fornecedores de solues.

Comentrios
Os princpios da segurana da informao listados na questo so:
Confidencialidade: a garantia de que a informao no ser conhecida por
quem no deve, ou seja, somente pessoas explicitamente autorizadas
podero acess-las;
Integridade: destaca que a informao deve ser mantida na condio em
que foi liberada pelo seu proprietrio, garantindo a sua proteo contra
mudanas intencionais ou acidentais.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 89


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Disponibilidade: a garantia de que a informao deve estar disponvel,


sempre que seus usurios (pessoas e empresas autorizadas) necessitarem,
no importando o motivo;
Cabe ressaltar que a perda de pelo menos um desses princpios j ir
comprometer o ambiente da empresa, portanto devem estar presentes na
gesto e no uso de sistemas de informao, em benefcio dos cidados e dos
fornecedores de solues.
Gabarito: item correto.

53. (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) Vrus


um programa que pode se reproduzir anexando seu cdigo a um outro
programa, da mesma forma que os vrus biolgicos se reproduzem.

Comentrios
Os vrus so pequenos cdigos de programao maliciosos que se agregam a
arquivos e so transmitidos com eles. Quando o arquivo aberto na memria
RAM, o vrus tambm , e, a partir da se propaga infectando, isto , inserindo
cpias de si mesmo e se tornando parte de outros programas e arquivos de um
computador. Assim, do mesmo modo como um vrus biolgico precisa de
material reprodutivo das clulas hospedeiras para se copiar, o vrus de
computador necessita de um ambiente propcio para sua existncia... Esse
ambiente o arquivo a quem ele (o vrus) se anexa.
Gabarito: item correto.

54. (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) Cavalos-


de-troia, adwares e vermes so exemplos de pragas virtuais.

Comentrios
Todos os trs programas mencionados so exemplos de pragas virtuais,
conforme visto a seguir:
O Cavalo de Troia um programa no qual um cdigo malicioso ou
prejudicial est contido dentro de uma programao ou dados
aparentemente inofensivos de modo a poder obter o controle e causar
danos.
Adware (Advertising software) um software projetado para exibir
anncios de propaganda em seu computador. Esses softwares podem ser
maliciosos!
Worms: so programas parecidos com vrus, mas que na verdade so
capazes de se propagarem automaticamente atravs de redes, enviando
cpias de si mesmo de computador para computador (observe que os

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 90


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

worms apenas se copiam, no infectam outros arquivos, eles mesmos so


os arquivos!!).
Gabarito: item correto.

55. (CESPE/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/2010)


Backup o termo utilizado para definir uma cpia duplicada de um arquivo,
um disco, ou um dado, feita com o objetivo de evitar a perda definitiva de
arquivos importantes.

Comentrios
O termo backup (cpia de segurana) est relacionado s cpias feitas de um
arquivo ou de um documento, de um disco, ou um dado, que devero ser
guardadas sob condies especiais para a preservao de sua integridade no
que diz respeito tanto forma quanto ao contedo, de maneira a permitir o
resgate de programas ou informaes importantes em caso de falha ou perda
dos originais.
Gabarito: item correto.

56. (CESPE/2010/UERN/TCNICO DE NVEL SUPERIOR-Adaptada)


Vrus, worms e cavalos-de-troia so exemplos de software
mal-intencionados que tm o objetivo de, deliberadamente, prejudicar o
funcionamento do computador. O firewall um tipo de malware que ajuda a
proteger o computador contra cavalos-de-troia.

Comentrios
Os vrus, worms e cavalos-de-troia so exemplos de software
mal-intencionados que tm o objetivo de, deliberadamente, prejudicar o
funcionamento do computador, e, consequentemente, o usurio!!
O cavalo de troia por exemplo "parece" ser inofensivo, quando na verdade no
!! um presente de grego (rs)!! Fica instalado no seu computador abrindo
portas para que a mquina seja acessada remotamente, pode funcionar como
um keylogger ao capturar as informaes digitadas no computador, etc,
portanto, a primeira parte da assertiva est correta.
A assertiva tornou-se falsa ao afirmar que o firewall um tipo de malware, um
absurdo! O malware (malicious software) um software destinado a se
infiltrar em um sistema de computador de forma ilcita, com o intuito de causar
algum dano ou roubo de informaes (confidenciais ou no), e no esse o
objetivo do firewall.
Gabarito: item errado.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 91


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

57. (CESPE/2010/MINISTRIO DA SADE /ANALISTA TCNICO-


ADMINISTRATIVO) Firewall o mecanismo usado em redes de
computadores para controlar e autorizar o trfego de informaes, por meio
do uso de filtros que so configurados de acordo com as polticas de
segurana estabelecidas.

Comentrios
A banca especificou corretamente o conceito para o termo firewall. Em outras
palavras, basicamente, o firewall um sistema para controlar o acesso s
redes de computadores, e foi desenvolvido para evitar acessos no autorizados
em uma rede local ou rede privada de uma corporao.
Um firewall deve ser instalado no ponto de conexo entre as redes, onde,
atravs de regras de segurana, controla o trfego que flui para dentro e para
fora da rede protegida.
Deve-se observar que isso o torna um potencial gargalo para o trfego de
dados e, caso no seja dimensionado corretamente, poder causar atrasos e
diminuir a performance da rede.
Gabarito: item correto.

58. (CESPE/2008/PRF-POLICIAL RODOVIRIO FEDERAL-ADAPTADA)


Phishing e pharming so pragas virtuais variantes dos denominados
cavalos-de-tria, se diferenciando destes por precisarem de arquivos
especficos para se replicar e contaminar um computador e se
diferenciando, entre eles, pelo fato de que um atua em mensagens de e-
mail trocadas por servios de webmail e o outro, no.

Comentrios
O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) no so
pragas virtuais. Phishing e Pharming so dois tipos de golpes na Internet, e,
portanto, no so variaes de um cavalo de troia (trojan horse) que se trata
de um programa aparentemente inofensivo que entra em seu computador na
forma de carto virtual, lbum de fotos, protetor de tela, jogo etc, e que,
quando executado (com a sua autorizao!), parece lhe divertir, mas, por trs
abre portas de comunicao do seu computador para que ele possa ser
invadido.
Normalmente consiste em um nico arquivo que necessita ser explicitamente
executado. Para evitar a invaso, fechando as portas que o cavalo de troia
abre, necessrio ter, em seu sistema, um programa chamado firewall.
Gabarito: item errado.

59. (CESPE/2008/PRF/Policial Rodovirio Federal) Se o sistema de


nomes de domnio (DNS) de uma rede de computadores for corrompido por
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 92
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

meio de tcnica denominada DNS cache poisoning, fazendo que esse


sistema interprete incorretamente a URL (uniform resource locator) de
determinado stio, esse sistema pode estar sendo vtima de pharming.

Comentrios
O DNS (Domain Name System Sistema de Nome de Domnio) utilizado
para traduzir endereos de domnios da Internet, como
www.pontodosconcursos.com.br, em endereos IP, como 200.234.196.65.
Imagine se tivssemos que decorar todos os IPs dos endereos da Internet
que normalmente visitamos!!
O Pharming envolve algum tipo de redirecionamento da vtima para sites
fraudulentos, atravs de alteraes nos servios de resoluo de nomes (DNS).
Complementando, a tcnica de infectar o DNS para que ele lhe direcione
para um site fantasma que idntico ao original.
Gabarito: item correto.

60. (CESPE/2008/TRT-1R/Analista Judicirio) Os arquivos


denominados cookies, tambm conhecidos como cavalos de troia, so vrus
de computador, com inteno maliciosa, que se instalam no computador
sem a autorizao do usurio, e enviam, de forma automtica e
imperceptvel, informaes do computador invadido.

Comentrios
Cookies no so vrus, e sim arquivos lcitos que permitem a identificao do
computador cliente no acesso a uma pgina. Podem ser utilizados para guardar
preferncias do usurio, bem como informaes tcnicas como o nome e a
verso do browser do usurio.
Gabarito: item errado.

61. (CESPE/2008/TRT-1R/Analista Judicirio) Os programas


denominados worm so, atualmente, os programas de proteo contra vrus
de computador mais eficazes, protegendo o computador contra vrus,
cavalos de troia e uma ampla gama de softwares classificados como
malware.

Comentrios
O antivrus seria a resposta correta nesse item. O worm um tipo especfico
de malware.
Gabarito: item errado.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 93


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

62. (CESPE/2009-03/TRE-MG) A instalao de antivrus garante a


qualidade da segurana no computador.

Comentrios
O antivrus uma das medidas que podem ser teis para melhorar a
segurana do seu equipamento, desde que esteja atualizado.
Gabarito: item errado.

63. (CESPE/2009/MMA) A responsabilidade pela segurana de um


ambiente eletrnico dos usurios. Para impedir a invaso das mquinas
por vrus e demais ameaas segurana, basta que os usurios no
divulguem as suas senhas para terceiros.

Comentrios
Tanto a empresa que cria e hospeda o ambiente eletrnico, quanto os usurios
desse ambiente, devem entender a importncia da segurana, atuando como
guardies da rede!!
Gabarito: item errado.

Simulado complementar
64. (Consulplan/2009/IBGE - Agente de Pesquisa por Telefone)
Suponha que, em um mesmo arquivo, gerado pelo MS-Excel, existam as
planilhas P1 e P2. Para que o contedo da clula B2 na planilha P2, seja
igual ao da clula A1 da planilha P1, mesmo quando este for alterado,
deve-se digitar a frmula:
a) = P1#A1 na clula A1 da planilha P1.
b) = P1$A1 na clula A1 da planilha P1.
c) = P2!P1!A1 na clula B2 da planilha P2.
d) = P1!A1 na clula B2 da planilha P2.
e) = P2$P1!A1 na clula B2 da planilha P2.

Comentrios
possvel usar clulas de qualquer planilha (acessvel claro) em uma
frmula. Na hora de criar a frmula, basta clicar na planilha e escolher a clula
ou digitar o nome da planilha seguido de exclamao e depois a referncia da
clula.
Planilha!Clula = referncia para uma clula que est em outra planilha.
Na clula B2 da planilha P2 iremos fazer uma referncia para a clula A1 da
planilha P1. Ento o valor da clula B2 da planilha P2 ser B2=P1!A1.
Gabarito: letra D.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 94


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

65. (Consulplan/2009/Pref. Mun. Guarapari/ES Analista de Gesto


Municipal Cd. IV Administrador) Em uma planilha do Microsoft
Excel 2003, esto digitados os seguintes valores nas clulas: A1 = 3 e B1 =
4. Sabe-se que na clula A2 foi digitada a frmula: =A1*2+B1^2. Ento, o
valor encontrado a partir do resultado desta frmula ser de:
a) 16
b) 6
c) 20
d) 22
e) 18

Comentrios
Fazendo as contas teremos:
A2=A1*2+B1^2
A2=3 * 2 + 4 ^2 (obs.: resolver a exponenciao primeiro!)
A2=3 * 2 + 16 (obs.: resolver a multiplicao primeiro!)
A2= 6 + 16 = 22.
Gabarito: letra D.

66. (Consulplan/2010/Cons. Fed. Nutricionistas (CFN) - PST


Assistente Administrativo/Adaptada) Analise o fragmento de planilha
do Microsoft Excel (verso 2007 configurao padro) a seguir:

Ao ser aplicada clula D1, a frmula =A1^B1*C1 obtm-se como resultado o


seguinte valor:
a) 6
b) 12
c) 18
d) 24
e) 27

Comentrios
Fazendo as contas teremos:
D1=A1^B1*C1
D1=3 ^ 2 * 3 (obs.: resolver a exponenciao primeiro!)
A2=9 * 3 (obs.: resolver a multiplicao primeiro!)
A2= 27.
Gabarito: letra E.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 95


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

67. (Consulplan/2007/Pref. Mun. Umbaba/SE - Operador de


Computador) Os arquivos dos tipos *.PPS, *.DOC, *.BMP e *.CDR so
abertos por quais programas, respectivamente?

a) Microsoft PowerPoint, Microsoft Word, Microsoft Paint e Corel Draw.


b) Microsoft Paint, Microsoft PowerPoint, Corel Draw e Microsoft Word.
c) Microsoft Paint, Corel Draw, Microsoft Word e Microsoft PowerPoint.
d) Microsoft Word, Microsoft PowerPoint, Corel Draw e Microsoft Paint.
e) Microsoft Word, Microsoft PowerPoint, Microsoft Paint, Corel Draw.

Comentrios
Extenso Arquivo aberto por:
*.PPS Microsoft PowerPoint
*.DOC Microsoft Word
*.BMP Microsoft Paint
*.CDR Corel Draw
Gabarito: letra A.

68. (Consulplan/2011/Cons. Fed. Nutricionistas (CFN) - Servios


Administrativos) A opo que descreve corretamente as funes dos
cones da barra de ferramentas Padro do Microsoft
Excel (verso 2003 configurao padro), :
a) Link Internet, Mdia, Alfabtica crescente, Alfabtica decrescente,
Assistente de grfico.
b) Inserir hiperlink, Mximo, Classificao crescente, Classificao
decrescente, Assistente de grfico.
c) Inserir hiperlink, AutoSoma, Alfabtica crescente, Alfabtica decrescente,
Assistente de dados.
d) Link Internet, Mdia, Classificao Alfabtica crescente, Classificao
Alfabtica decrescente, Assistente de grfico.
e) Inserir hiperlink, AutoSoma, Classificao crescente, Classificao
decrescente, Assistente de grfico.

Comentrios
Boto no Excel 2007 Funo
Inserir hiperlink

AutoSoma
Classificar de A a Z -> Classificao
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 96
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

crescente
Classificar de Z a A -> Classificao
decrescente
Opes de grficos no Excel 2007.

Assistente de grfico no Excel 2003.

Gabarito: letra E.

69. (Consulplan/2009/IBGE - Agente de Pesquisa e Mapeamento) De


acordo com a aplicao do Microsoft Excel (Verso 2003/configurao
padro), analise o fragmento da planilha abaixo:

Para o clculo do percentual de entrevistados Alfabetizados (clula C2) e No


alfabetizados (clula E2), as frmulas vlidas a serem inseridas nas clulas C2
e E2, para obteno do resultado percentual correto sero, respectivamente:
a) =B2*100/A2 e =D2*100/A2
b) =B2*1000/A2 e =D2*1000/A2
c) =B1*100/A2 e =D1*100/A2
d) =B1*1000/A2 e =D1*1000/A2
e) =A1*100/A1 e =A1*100/A1

Comentrios
O total de alfabetizados : =B2*100/A2 e o total de no alfabetizados dado
por =D2*100/A2.
O * indica multiplicao e a / a diviso.
Gabarito: letra A.

70. (Consulplan/2008/Pref. Mun. So Fidlis/RJ - Operador de


Computador) No Excel, o que significam os caracteres #####?
a) Que foi digitado um nome de funo incorretamente ou utilizou-se um nome
no reconhecido pelo Excel.
b) A referncia de clula no vlida.
c) A coluna no larga o suficiente para exibir o contedo.
d) o mesmo que #REF!
e) Clula com valor negativo.

Comentrios
Os caracteres ##### indicam que o tamanho da coluna no largo o
suficiente para exibir o contedo.
Gabarito: letra C.

71. (Consulplan/2010/Pref. Mun. Riachuelo/SE - Auxiliar


Administrativo) No Microsoft Excel, os erros de frmulas podem resultar
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 97
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

em valores de erro e tambm gerar resultados no intencionais. Se uma


frmula no puder avaliar apropriadamente um resultado, o Microsoft Excel
exibir um valor de erro que, na figura ##### significar que:
a) O nmero divido por zero.
b) Um valor no est disponvel para uma funo ou frmula.
c) Uma coluna no larga o bastante para conter o valor.
d) O Microsoft Excel no reconhece o texto em uma frmula.
e) A funo financeira no apropriada ao que se deseja.

Comentrios

Questo idntica anterior!! Fcil, no mesmo!! A coluna no larga o


suficiente para exibir o contedo.
Gabarito: letra C.

72. (Consulplan/2009/Companhia Esprito Santense de Saneamento


(CESAN) Analista de Sistemas/Adaptada) No Microsoft Excel 2007 os
cdigos de erros abaixo correspondem respectivamente a:
I - #### II - #REF! III - #VALOR!
a) I Nmero muito grande; II Referncia de clula(s) invlida(s); III Uso
incorreto de nmero.
b) I Nmero muito grande; II Referncia de clula(s) invlida(s); III
Operando ou argumento incorreto.
c) I Palavra muito grande; II Referncia de clula(s) invlida(s); III
Operando ou argumento incorreto.
d) I Nmero muito grande; II Interseo invlida entre reas; III
Valor no disponvel.
e) I Nmero muito grande; II Referncia de clula(s) invlida(s); III
Valor no disponvel.

Comentrios
I - #### II - #REF! III - #VALOR!
Nmero muito grande. Referncia de clula(s) Operando ou argumento
invlida(s) incorreto.
Gabarito: letra B.

73. (Consulplan/2009/IBGE - Agente de Pesquisa por Telefone) Seja


a planilha abaixo, gerada no MS-Excel:

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 98


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

A frmula inserida na clula B5, para que o resultado acima seja apresentado,
dever ser:
a) =SOMA(B1:B5)
b) =SOMA(B2:B4)
c) =SOMA(B1;B5)
d) =SOMA(B2;B4)
e) =SOMA(B2:B5)

Comentrios
A quantidade total pode ser ilustrada com a funo soma. Ento, em B5
teremos =soma(B2:B4), o que ir somar o INTERVALO de B2 a B4.
Gabarito: letra B.

74. (Consulplan/2009/Pref. Mun. Almirante Tamandar/PR -


Auxiliar de Secretaria) Analise o fragmento de planilha do Microsoft Excel
(verso 2000/Configurao Padro) abaixo:

Ao aplicar na clula D4 a frmula: =SOMA(A1:A3;C1:C3)^2, obtm-se como


resultado correto, o seguinte valor:
a) 60
b) 90
c) 180
d) 900
e) 2025

Comentrios
Fazendo as contas teremos:
=SOMA(A1:A3;C1:C3)^2.
Vamos calcular primeiramente a soma, que
=SOMA(A1:A3;C1:C3)=(1+2+3+7+8+9)=30.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 99


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Ento, =SOMA(A1:A3;C1:C3)^2 = 30 ^2 =900.


Gabarito: letra D.

75. (Consulplan/2010/Pref. Mun. Congonhas/MG - Laboratorista de


Informtica) Analise o fragmento de planilha do Microsoft Excel 2003
(configurao padro):

Ao ser aplicada na clula D4, a frmula: =SOMA(A1:A3;C1:C3)^2, obtm-se


como resultado o valor de:
a) 16
b) 24
c) 64
d) 144
e) 388

Comentrios
Fazendo as contas teremos:
=SOMA(A1:A3;C1:C3)^2.
Vamos calcular primeiramente a soma, que
=SOMA(A1:A3;C1:C3)=(1+2+3+1+2+3)=12.
Ento, =SOMA(A1:A3;C1:C3)^2 = 12 ^2 =144.
Gabarito: letra D.

76. (Consulplan/2008/Pref. Mun. So Gabriel da Palha/ES - Gerente


de Informtica na Educao/adaptada) No Excel 2007, verso em
portugus, qual o nome da funo que retorna data atual?
a) HOJE
b) AGORA
c) DATA.HORA
d) HOJE.DATA
e) DATA.HOJE

Comentrios
A funo desejada =HOJE().
Gabarito: letra A.

77. (Consulplan/2009/Pref. Mun. Guarapari/ES - Procurador


Municipal) Considere uma planilha do Microsoft Excel 2003 com clulas
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 100
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

que contenham os seguintes valores: A1 = 10 ; A2 = 9 ; A3 = 4 e A4 = 7.


Para se obter a mdia destes valores na clula A5, a frmula correta a ser
utilizada ser:
a) =MEDIA (A1:A4)
b) =MEDIA (A1+A2+A3+A4/A5)
c) =MEDIA (A1/A5)
d) MEDIA = (A1+A2+A3+A4:4)
e) MEDIA = (A1+A4/4)

Comentrios
A mdia ser calculada sob o intervalo de A1 at A4, ento a frmula
resultante ser =MEDIA(A1:A4).
Gabarito: letra A.

78. (Consulplan/2011/Comp. Esprito Santense Saneamento (CESAN)


- Analista Administrativo) So funes vlidas no Microsoft Office Excel
2003 (configurao padro), EXCETO:
a) GRAUS
b) PERCENTIL
c) LOG
d) COS
e) QUADRADA

Comentrios
Funo Descrio
GRAUS Converte radianos em graus!
PERCENTIL Retorna o k-simo percentil de valores em um intervalo.
LOG Retorna o logaritmo de um nmero em uma base
especificada.
COS Retorna o cosseno de um ngulo.
QUADRADA -
Gabarito: letra E.

79. (Consulplan/2010/Mun. So Jos Ub/RJ - Auxiliar de Escritrio-


Adaptada) No Microsoft Excel 2007 (configurao padro), so categorias
vlidas de funes, EXCETO:
a) Data e hora.
b) Contbil.
c) Banco de dados.
d) Estatstica.
e) Texto.

Comentrios
A categoria Contbil no vlida no Excel 2007.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 101


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Gabarito: letra B.

80. (Consulplan/2011/Comp. Esprito Santense de Saneamento -


Adjunto Administrativo/Adaptada) O Microsoft Office Excel 2007
(configurao padro) um software utilizado para a criao de planilhas
eletrnicas. A opo utilizada para unir uma ou mais clulas, formando
apenas uma, :
a) Unir Clulas.
b) AutoSoma.
c) Mesclar Clulas.
d) Auto ajuste da seleo.
e) Juntar Clulas.

Comentrios
O recurso de mesclar clulas de uma planilha permite criar uma clula de
planilha a partir de clulas vizinhas (tanto esquerda/direita, quanto
acima/abaixo) selecionadas.
Gabarito: letra C.

81. (NCE/Administrador/Advocacia Geral da Unio/2007) A sintaxe


correta da funo SE no MS Excel 2000 em Portugus :
A) SE(valor_se_verdadeiro;teste_lgico;valor_se_falso)
B) SE(teste_lgico;valor_se_verdadeiro;valor_se_falso)
C) SE(teste_lgico;valor_se_verdadeiro;valor_a_somar)
D) SE(teste_lgico;valor_se_falso;valor_se_verdadeiro)
E) SE(teste_lgico;valor_a_somar;valor_se_falso)

Comentrios
A funo SE, muito cobrada em prova, verifica se uma condio foi
satisfeita e retorna um valor se for VERDADEIRA e retorna um outro
valor se for FALSA.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 102


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

A sintaxe dessa funo a seguinte:


SE(teste_lgico;valor_se_verdadeiro;valor_se_falso), onde temos:
teste_lgico: pergunta (condio) que ser analisada pelo Excel para decidir
entre o valor_se_verdadeiro e o valor_se_falso;
valor_se_verdadeiro: resposta que a funo SE dar se o TESTE for
verdadeiro;
Valor_se_falso: resposta que a funo SE apresentar se o TESTE for FALSO.

Gabarito: letra B.

82. (FUNIVERSA/2010/MTur - Administrador) No Microsoft Powerpoint


2007, verso em portugus, o recurso que permite colocar efeitos especiais
na passagem de um slide para outro denominado
a) transio de slides.
b) esquemas de animao.
c) personalizar animao.
d) esquemas multimdia.
e) autoformas.

Comentrios

A transio de slide o efeito semelhante animao que ocorre no modo de


exibio Apresentao de Slides quando voc move de um slide para o

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 103


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

prximo. possvel controlar a velocidade de cada efeito de transio de slides


e tambm adicionar som.

O Microsoft Office PowerPoint 2007 inclui vrios tipos diferentes de transies


de slides, incluindo (mas no se limitando) ao seguinte:

Sem transio

Persiana Horizontal

Persiana Vertical

Quadro Fechar

Quadro Abrir

Quadriculado na Horizontal

Quadriculado na Vertical

Pente Horizontal

Pente Vertical

A transio de slides possibilita portanto criar uma srie de efeitos na


passagem de um slide para outro, incluindo, tambm, o recurso de som.
possvel definir o evento responsvel pela transio (por exemplo, um clique
no mouse), e o tempo de passagem de um slide para outro. Para personalizar
a transio de slides, clicar na guia Animaes, grupo Transio para este
slide.

Gabarito: letra A.

83. (Funiversa/2010/SESI-DF/Adaptada) O Microsoft Office PowerPoint


2007 permite inserir arquivos de som em uma apresentao. Entre os
formatos de arquivos existentes, assinale a alternativa que apresenta

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 104


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

apenas extenses de arquivos de udio que podem ser inseridos no


PowerPoint 2007.
(A) WAV e MIDI
(B) WAV e GIF
(C) MIDI e JPG
(D) MIDI e GIF
(E) WAV e PNG

Comentrios
WAV e MIDI so as extenses de arquivos de udio aqui listadas que podem
ser inseridas no PowerPoint 2007, conforme visto na tela seguinte.

Gabarito: letra A.

84. (Funiversa/CONSELHO REGIONAL DE FISIOTERAPIA /


COORDENADOR GERAL/2005) O Microsoft Power Point um programa
para a criao e edio de apresentaes multimdia e gerenciamento de
bancos de dados.

Comentrios
O Powerpoint utilizado para criao/edio das apresentaes, no entanto,
para o gerenciamento de banco de dados no adequado.
Gabarito: item errado.

85. (CESPE/TJ-ES/CBNS1_01/Superior/2011) No Microsoft PowerPoint,


um arquivo pode ser editado tendo-se como base um conjunto de eslaides
mestres que podem ser alternados durante a apresentao, criando-se,
assim, uma variao de formatos, planos de fundo e padres que podem
ser utilizados para enriquecer a apresentao com diversos estilos.

Comentrios
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 105
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Quando quiser que a sua apresentao contenha dois ou mais estilos ou temas
diferentes (como planos de fundo, cores, fontes e efeitos), pode-se inserir um
slide mestre para cada tema diferente. Na imagem a seguir, existem dois
slides mestres normalmente apresentados no modo de exibio de Slide
Mestre. Cada slide mestre tem um tema diferente aplicado.

A questo tornou-se inadequada ao afirmar que podem ser alternados os slides


mestres durante a apresentao. O usurio, no momento de criao do slide
ir escolher o eslaide mestre a ser utilizado.
Gabarito: item errado.

86. (SECRETARIA ESTADUAL DE EDUCAO - SP, Vunesp - Agente de


Organizao Escolar 2009/Adaptada) Para iniciar uma apresentao
de slides no PowerPoint 2007, em sua configurao padro, pode-se
pressionar a tecla
A ) F1.
B ) F3.
C ) F5.
D ) F7.
E ) F9.

Comentrios
Para exibir uma apresentao utilizamos a tecla de atalho F5.
Gabarito: letra C.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 106


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

87. (Consulplan/2009/Companhia Esprito Santense de Saneamento


(CESAN) - Agente de Coleta/adaptada) As extenses .doc e .rtf so
vlidas e podem ser abertas Microsoft Word 2007.

Comentrios
Muito fcil! As extenses mencionadas so vlidas e podem ser abertas no
Word 2007. Veja na figura seguinte os tipos de documentos aceitos pelo Word
2007.

Gabarito: item correto.

88. (Consulplan/2009/Companhia Esprito Santense de Saneamento


(CESAN) - Agente de Coleta/Adaptada) O Microsoft Excel 2007 pode
salvar arquivos com as extenses .xls , .xml, .elx e .ppt.
Comentrios

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 107


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Podemos salvar um arquivo com a extenso .ppt no Powerpoint. A extenso


.elx no adequada no Excel 2007.
Gabarito: item correto.

89. (Consulplan/2009/Companhia Esprito Santense de Saneamento


(CESAN) - Agente de Coleta/Adaptada) No Microsoft Power Point 2007,
quando um arquivo salvo com a extenso .pps, a apresentao
executada automaticamente ao abri-lo.

Comentrios
Essas apresentaes so configuradas, por padro, para serem executadas
automaticamente.
Gabarito: item correto.

90. (Consulplan/2010/Pref. Mun. Santa Maria Madalena/RJ


Auxiliar Servios de Informtica) Com base na interpretao do sistema
de extenses de arquivos, INCORRETO afirmar que:
a) .mbp Arquivo de imagem.
b) .rar Arquivo compactado.
c) .exe Arquivo executvel.
d) .mht Arquivo da Web, arquivo simples.
e) .pdf Arquivo Adobe Acrobat.

Comentrios

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 108


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

A nica extenso inadequada a .mbp, relacionada a um arquivo de imagem


pela banca. A extenso parecida .mdb, relacionada a banco de dados do
Access.
Veja na tabela seguinte exemplos das principais extenses de arquivos:

Gabarito: letra A.

91. (Consulplan/2009/Comp. Esprito Santense Saneamento


(CESAN) - Analista Sistemas de Saneamento / Pesquisa e
Desenvolvimento) No compartilhamento de arquivos entre computadores
com diferentes verses do Office, um arquivo criado numa verso do Office
mais recente, deve ser salvo utilizando-se o recurso Salvar como num
formato que seja compatvel com verses anteriores.

Comentrios
Sim, para garantir a compatibilidade com as verses anteriores, de forma que
o documento possa ser aberto por todas essas verses.
Gabarito: item correto.

92. (Consulplan/2007/Pref. Mun. Carangola/MG - Agente


Administrativo) Ao utilizar o Windows Explorer, qual das alternativas
abaixo retrata a funcionalidade do boto apresentado?

a) Pesquisar.
b) Mostrar ou ocultar a barra do Explorer.
c) Pastas.
d) Modos de exibio.
e) Sincronizao de pastas.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 109


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Comentrios

O boto Modos de Exibio abre um pequeno menu que enumera os


pontos de vista diferentes para a janela, que so: miniaturas, lado a lado,
cones, lista e detalhes (estas opes tambm esto no menu Exibir).
Gabarito: letra D.

93. (Consulplan/2009/Pref. Mun. Guarapari/ES - Procurador


Municipal) Assinale a alternativa que apresenta corretamente os Modos
de exibio possveis dos arquivos pelo Windows XP:
a) Minimizados, Maximizados, Lado a Lado, Zipados e Configurados.
b) Miniaturas, Lado a Lado, cones, Lista, Detalhes.
c) Compactados, Intermedirios, Zipados, Miniaturas, Detalhes.
d) Miniaturas, Zipados, Lado a Lado, cones, Lista.
e) Miniaturas, Lado a Lado, Compactados, Lista, Detalhes.

Comentrios
As opes que podem ser selecionadas so: detalhes, lista, cones, miniaturas,
lado a lado.
Detalhes - fornece informaes detalhadas sobre seus arquivos, incluindo
nome, tipo, tamanho e data de modificao. Neste modo, voc tambm
pode exibir os arquivos em grupos. A opo Escolher detalhes permite que
se selecione quais as colunas devem ser exibidas quando o modo de
exibio for Detalhes.
Lista - exibe os arquivos em lista com pequenos cones. Utilizada para
visualizao simultnea de muitos arquivos.
cones - exibe os arquivos e pastas como cones com seus nomes abaixo
do cone.
Lado a lado - bem parecida com a opo cones, com a diferena de exibir
cones maiores e o tipo de arquivo junto aos cones.
Miniaturas - exibe as pastas e arquivos como miniaturas com
pr-visualizao do arquivo. Muito til para visualizao de imagens. No
caso de pastas, exibe quatro miniaturas de imagens que estejam dentro da
pasta.
Gabarito: letra B.

94. (Consulplan/2008/Pref. Mun. So Gabriel da Palha ES -


Administrador) No Windows Explorer pode-se visualizar imagens e vdeos
existentes em uma determinada pasta, sem ter que utilizar um programa
especfico, para isso basta ir ao menu Exibir e selecionar:
a) Detalhes.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 110


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

b) Miniaturas.
c) cones.
d) Lado a Lado.
e) Pr-visualizar.

Comentrios
Menu Exibir -> Miniaturas, que exibe as pastas e arquivos como miniaturas
com pr-visualizao do arquivo.

Gabarito: letra B.

95. (Consulplan/2009/IBGE - Agente de Pesquisa e Mapeamento)


A ferramenta utilizada para localizao de arquivos, no Sistema
Operacional Windows XP, denominada:
a) Pesquisar Arquivos ou pastas.
b) Documentos Pastas recentes.
c) Ambiente de edio de arquivos.
d) Internet Explorer.
e) Pesquisar usurios e senhas.

Comentrios

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 111


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

abre a janela de pesquisa do XP. O Windows exibe essa janela


com uma srie de pesquisas mais comuns, pr-configuradas. Basicamente,
podemos pesquisar:
Arquivos diversos no computador ou em outros computadores ligados em
rede;
Computadores que estejam ligados em rede;
Contatos cadastrados no catlogo de endereos do Windows;
Ocorrncias na internet.
Gabarito: letra A.

96. (Consulplan/2009/Pref. Mun. Guarapari/ES - Administrador)


Acerca da ferramenta Pesquisar, disponibilizada pelo sistema operacional
Windows XP para localizar um arquivo, possvel determinar como critrio
de pesquisa:
a) Especificar data em que o determinado arquivo foi modificado.
b) Tamanho do arquivo.
c) Local a ser examinado.
d) Uma palavra ou frase no arquivo.
e) Todas as alternativas anteriores esto corretas.

Comentrios
Todos os itens esto corretos. Algumas telas de pesquisa esto relacionadas a
seguir.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 112


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Gabarito: letra E.

97. (Consulplan/2009/Companhia Esprito Santense de Saneamento


(CESAN) - Agente de Coleta) Com referncia ferramenta Localizar
Arquivos ou Pastas do Windows, necessrio encontrar todos os arquivos
do Microsoft Word de uma determinada pasta. O parmetro do campo nome
do arquivo deve ser:
a) *.doc
b) %.doc
c) #.doc
d) &.doc
e) @.doc

Comentrios
Utilizamos alguns caracteres especiais que funcionam como mscaras que
substituem ocorrncias nos resultados das pesquisas. Os caracteres que
utilizamos so o asterisco (*) e o ponto de interrogao (?). O * substitui
uma quantidade
indeterminada de caracteres quaisquer, enquanto que o ? substitui apenas
um caractere, qualquer que seja ele.
A extenso de um documento do Word .doc, por padro. Ento se quisermos
localizar todos os arquivos do Word, na opo de pesquisa podemos utilizar o
parmetro *.doc. A pesquisa por *.doc retorna todos os arquivos que
terminem com .doc, como: casa.doc, teste.doc, cachorro.doc e gato.doc.
Gabarito: letra A.

98. (Consulplan/2009/Comp. Esprito Santense Saneamento


(CESAN) - Analista Sistemas de Saneamento / Pesquisa e
Desenvolvimento/Adaptada) Em relao ferramenta Localizar Arquivos
ou Pastas do Windows, necessrio localizar todos os arquivos do Microsoft
Excel 2007, que tenham o nome iniciado por 2009. Deve-se preencher o
campo nome da ferramenta localizar, da seguinte maneira:
a) 2009*.xls
b) 2009&.xls
c) 2009%.xls
d) 2009#.xls
e) 2009@.xls

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 113


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Comentrios
Pesquisa por 2009*.xls -> retorna todos os arquivos que comecem com
2009, tenham qualquer quantidade de caracteres no meio e terminem com
.xls, como: 2009teste.xls e 2009orcamento.xls.
Gabarito: letra A.

99. (Consulplan/2008/Cons. Reg. Enfermagem/MG (COREN) -


Agente Administrativo) Das alternativas abaixo, qual o procedimento
correto para compactar um arquivo no Windows XP atravs do Windows
Explorer?
a) Clicar o arquivo com o boto do lado direito do mouse e selecionar a opo
Compactar do menu.
b) Clicar o arquivo com o boto do lado direito do mouse, selecionar a opo
propriedades do menu e marcar a opo compactar o contedo na aba Geral.
c) Clicar o arquivo com o boto do lado direito do mouse, selecionar a opo
propriedades do menu e marcar a opo compactar na aba Avanado.
d) Clicar o arquivo com o boto do lado direito do mouse, selecionar a opo
propriedades do menu, clicar no boto Avanado da aba Geral e marcar a
opo Compactar o contedo.
e) Clicar o arquivo com o boto do lado direito do mouse, selecionar a opo
propriedades do menu, clicar no boto Avanado da aba Atributos e marcar a
opo Compactar o contedo.

Comentrios
O XP vem com um compactador de arquivos integrado compatvel com o
formato zip. Qualquer arquivo que tiver a extenso .zip ser automaticamente
associado ao software do Windows e exibido como se fosse uma pasta normal.

Para compactar um arquivo no Windows XP atravs do Windows Explorer basta


clicar o arquivo com o boto do lado direito do mouse, selecionar a opo
propriedades do menu, clicar no boto Avanado da aba Geral e marcar a
opo Compactar o contedo.
Gabarito: letra D.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 114


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

100. (Consulplan/2010/Pref. Mun. Guaxup/MG Prof. Contedo


Especfico Informtica) Na manipulao de arquivos e pastas com uso
do Windows Explorer (Windows XP Professional configurao padro), o
caminho para a exibio de pastas e arquivos ocultos :
a) Menu Exibir Configuraes de pasta Guia Modo de exibio
Exibir pasta e arquivos ocultos.
b) Menu Exibir Opes de pasta Guia Modo de exibio Mostrar
pastas e arquivos ocultos.
c) Menu Ferramentas Configuraes de pasta Guia Modo de exibio
Exibir pastas e arquivos ocultos.
d) Menu Ferramentas Opes de pasta Guia Modo de exibio
Exibir pastas e arquivos ocultos.
e) Menu Arquivos Configuraes de pasta Guia Modo de exibio
Exibir pastas e arquivos ocultos.

Comentrios
V at o menu Ferramentas -> Opes de Pasta.

Clique na Guia "Modos de Exibio".

Em seguida, localize a opo "Exibir pastas e arquivos ocultos" e marque-a.

Agora feche a caixa de dilogo clicando em "OK".

Pronto, est feito! Agora voc j pode ver os arquivos e pastas ocultas no
sistema.

Gabarito: letra D.

101. (Consulplan/2008/Pref. Mun. So Gabriel da Palha ES -


Administrador) Ao se excluir um arquivo qualquer do computador, este
no ser eliminado imediatamente ficando armazenado em uma rea do
disco at que seja excludo definitivamente. Que nome dado a esta rea?
a) Arquivo Morto.
b) Itens excludos.
c) Lixeira.
d) Cemitrio.
e) Recuperao.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 115


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Comentrios
Lixeira: uma pasta do Windows usada para armazenar temporariamente
documentos, pastas e arquivos que no so mais utilizados pelo usurio.
possvel ESVAZIAR a lixeira clicando com o boto direito do mouse e
escolhendo a opo Esvaziar Lixeira. Depois que limparmos a lixeira, no
ser mais possvel recuperar os arquivos apagados.
Gabarito: letra C.

102. (Consulplan/2009/Pref. Mun. Guarapari/ES - Procurador


Municipal) No Windows XP, ao desejar excluir um arquivo definitivamente,
sem que este seja enviado para Lixeira, o atalho de teclado a ser utilizado
ser:
a) Shift + Delete
b) Ctrl + Delete
c) L + Delete
d) Alt+ Shift+ Delete
e) Delete + E

Comentrios
Para excluir um arquivo e NO envi-lo para a lixeira, basta pressionar (ao
apagar o arquivo) as teclas Shift + Delete. Importante

Figura. Lixeira
Gabarito: letra A.

103. (Consulplan/2008/Inst. Defesa Inspeo Agropecuria/RN


(IDIARN) - Agente Fiscal/adaptada) No Windows 98/XP, sempre que se
exclui um arquivo do HD, estes no so excludos imediatamente, so
mandados para a Lixeira de seu computador.

Comentrios
Quando apagamos um arquivo, ele normalmente vai para a lixeira, sendo,
ento, possvel RECUPER-LO, de trs formas diferentes (Importante):
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 116
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

clique no item com o boto direito e escolher Restaurar. Nesse caso, o


arquivo retornar para o local original, em que estava antes de ser
excludo;
arrastando o item para fora da Lixeira ele ser movido para o local
desejado;
no menu Editar, escolher Mover para a pasta, indicando o destino do
arquivo restaurado.
Gabarito: item correto.

104. (Consulplan/2008/Inst. Defesa Inspeo Agropecuria/RN


(IDIARN) - Agente Fiscal) Atravs da lixeira do Windows, pode-se
recuperar arquivos ou pastas mesmo aps se executar a funo "Limpar
Lixeira".

Comentrios
Nesse caso no ser possvel a recuperao.
Gabarito: item errado.

105. (Consulplan/2008/Inst. Defesa Inspeo Agropecuria/RN


(IDIARN) - Agente Fiscal) Os arquivos ou pastas, excludos do disquete,
tambm vo para a lixeira.

Comentrios
Nesse contexto, os arquivos ou pastas, excludos do disquete, no iro para a
lixeira.
Gabarito: item errado.

106. (PREFRJ/SMSDC/2010/Auxiliar Tcnico de Defesa Civil-

ADAPTADA) A figura representa um cone gerado no sistema


operacional Windows 7. A pequena seta indica que:
(A) o antivrus est em execuo
(B) o ponto a ser clicado para forar a finalizao do antivrus
(C) um programa armazenado na barra de tarefas
(D) o cone um atalho

Comentrios

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 117


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

A questo quer avaliar o conhecimento sobre atalhos. A pequena seta que


aparece na figura indica que o cone em questo um atalho para um objeto
do sistema. Um clique duplo neste cone aciona (executa) o programa
associado a ele. No caso, um duplo clique executar o McAfee Total
Protection, que um aplicativo antivrus.
Gabarito: letra D.

107. (Consulplan/2007/Pref. Mun. Carangola/MG - Agente


Administrativo) Que utilitrio do Windows XP executa e organiza arquivos
de mdia digital?
a) Windows Move Maker.
b) Nero.
c) Hyper terminal.
d) Adobe Acrobat.
e) Windows Media Player.

Comentrios
O Windows Media Player o utilitrio do Windows XP que executa e organiza
arquivos de mdia digital (msicas, vdeos, imagens, etc.).
Gabarito: letra E.

108. (Consulplan/2007/Pref. Mun. Carangola/MG - Agente


Administrativo) Qual o aplicativo utilizado para abrir e visualizar arquivos
escritos em PDF?
a) Windows Move Maker.
b) Adobe reader.
c) Hyper terminal.
d) Nero.
e) Windows Media Player.

Comentrios
Adobe Reader um aplicativo utilizado para leitura de arquivos no formato
PDF.
Gabarito: letra B.

109. (PREFRJ/2008/PGMRJ/Assistente de Documentao /


Arquivologia-ADAPTADA) Voc est usando o Windows 7 e outro
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 118
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

usurio deseja verificar o e-mail dele enquanto voc est trabalhando. O


procedimento a ser adotado, nesse caso, :
A) alternar para a conta desse usurio, no precisando fechar os
programas. Enquanto ele estiver trabalhando, no ver seus arquivos.
Quando voc alternar de volta para a sua conta, no ver os arquivos dele,
encontrando a tela exatamente como a deixou
B) fazer logoff e alternar para a conta desse usurio. No preciso fechar
os programas, pois o usurio no ver seus arquivos enquanto estiver
trabalhando. Quando voc alternar de volta para a sua conta, no ver os
arquivos dele e encontrar a tela exatamente como a deixou
C) efetuar logoff e alternar para a conta desse usurio. O outro usurio no
ver seus arquivos enquanto estiver trabalhando. Quando voc alternar de
volta para a sua conta encontrar a tela exatamente como a deixou e
poder ver os arquivos dele clicando F9
D) alternar para a conta desse usurio, efetuar logoff e fechar os
programas. O outro usurio somente ver seus arquivos se eles estiverem
abertos e quando voc alternar de volta para a sua conta, no ver os
arquivos dele encontrando a tela exatamente como a deixou.

Comentrios
No preciso efetuar o logoff no Windows. Basta trocar de usurio (alternar
para a conta do usurio). Esta operao permite que outra pessoa use o
computador sem afetar a sesso atual.

Se houver mais de uma conta de usurio no computador, a Troca Rpida de


Usurio um modo de se fazer logon no computador sem fazer o logoff do
usurio ou fechar os programas e arquivos do usurio ativo.

Clique no boto Iniciar e na seta ao lado do boto Desligar .

1. Clique em Trocar Usurio.


2. Pressione Ctrl+Alt+Delete e clique no usurio para o qual deseja
alternar.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 119


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Gabarito: letra A.

110. (Consulplan/2007/Pref. Mun. Carangola/MG - Agente


Administrativo) Qual o utilitrio do Windows XP, tem como objetivo
analisar volumes locais, alm de localizar e consolidar arquivos e pastas
fragmentados?
a) Limpeza de discos.
b) Central de segurana.
c) Restaurao do sistema.
d) Assistente para transferncia de arquivos e configuraes.
e) Desfragmentador de Discos.

Comentrios
O desfragmentador do disco reorganiza os arquivos no disco rgido para
otimizao de seu funcionamento.
Gabarito: letra E.

111. (Consulplan/2008/Pref. Mun. So Gabriel da Palha ES -


Administrador) Faa a correlao entre os softwares e suas funes:
I. WordPad. a. Compactao de Arquivos.
II. Explorer. b. Editor de Textos.
III. WinZip c. Navegador da Internet.

a) I - a; II - b; III - c
b) I - b; II - a; III - c
c) I - c; II - b; III - a
d) I - b; II - c; III - a
e) I - c; II - a; III - b

Comentrios
I. WordPad. b. Editor de Textos.
II. Explorer. c. Navegador da Internet.
III. WinZip a. Compactao de Arquivos.
Gabarito: letra D.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 120


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

112. (Consulplan/2007/EMBRAPA - Analista B - Advocacia) Registros


so repositrios de banco de dados para informaes sobre a configurao
de um computador. O Registro contm informaes que o Windows consulta
continuamente durante o seu funcionamento. Qual das opes abaixo no
se encontra nos Registros?
a) Perfis para cada usurio.
b) Programas instalados no computador e os tipos de documentos que cada
um pode criar.
c) Cookies e histricos de acesso a Internet.
d) Configuraes de propriedades para pastas e cones de programas.
e) Tipo de hardware que existe no sistema.

Comentrios
Cookies e histricos de acesso a Internet no so armazenados no registro do
Windows.
Gabarito: letra C.

113. (Consulplan/2007/EMBRAPA - Assistente de Informtica)


Relacione as colunas abaixo:

Funo Executada Programa


1. Edio de Texto I. Mozilla Firefox
2. Envio e recebimento de emails II. Microsoft Word
3. Navegadores de Internet III. Nero
4. Gravao de CD IV. IncrediMail

A relao est correta em:


a) 1 II; 2 I; 3 IV; 4 III
b) 1 IV; 2 I; 3 III; 4 II
c) 1 II; 2 IV; 3 I; 4 III
d) 1 I; 2 II; 3 III 4; IV
e) 1 II; 2 IV; 3 III; 4 I

Comentrios
Funo Executada Programa

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 121


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

1. Edio de Texto II. Microsoft Word


2. Envio e recebimento de emails IV. IncrediMail
3. Navegadores de Internet I. Mozilla Firefox
4. Gravao de CD III. Nero
Gabarito: letra C.

114. (Consulplan/2010/Pref. Mun. So Jos de Ub/RJ Agente


Administrativo) Na organizao de arquivos com o Windows Explorer
(Windows XP configurao padro), a combinao das teclas Ctrl + A
tem a seguinte funo:
a) Abrir uma pasta ou arquivo selecionado.
b) Selecionar todos arquivos e pastas do diretrio atual.
c) Acessar menu Arquivo.
d) Acessar menu Ajuda.
e) Acessar propriedades do arquivo.

Comentrios
Fcil!! A combinao das teclas Ctrl + A seleciona todos arquivos e pastas do
diretrio atual.
Gabarito: letra B.

115. (Consulplan/2008/Pref. Mun. So Fidlis/RJ - Operador de


Computador) possvel acessar o Menu Iniciar do Windows XP pelo
teclado, caso este possua a tecla Win (smbolo ). A tecla + _____
resultam na abertura da ferramenta pesquisar. Assinale a alternativa que
completa corretamente a frase anterior:
a) E
b) F
c) R
d) D
e) M

Comentrios

Veja a tela que ser aberta ao digitar a tecla +F.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 122


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Gabarito: letra B.

116. (Consulplan/2010/Municpio de Resende/RJ Administrador)


Em sistemas operacionais Windows XP (configurao padro), as teclas de
atalho com suas funes descritas INCORRETAMENTE so:
a) Tecla Windows + E Abre o Windows Explorer.
b) Tecla Windows + R Abre a ferramenta Executar.
c) Tecla Windows + M Minimiza todas as janelas.
d) Tecla Windows + F Abre a ferramenta de pesquisa do Windows.
e) Tecla Windows + P Abre a ferramenta Painel de controle.

Comentrios
A assertiva incorreta a letra E, j que a ferramenta Painel de Controle no
ser aberta com a tecla de atalho informada.
Gabarito: letra E.

117. (Consulplan/2010/Mun. So Jos de Ub/RJ - Advogado) No


sistema operacional Windows XP (configurao padro) a tecla Windows + E
abre a ferramenta Executar.

Comentrios
A tecla Windows + E abre o Windows Explorer.
Gabarito: item errado.

118. (Consulplan/2010/Mun. So Jos de Ub/RJ - Advogado) No


sistema operacional Windows XP (configurao padro) a tecla Windows + F
abre a ferramenta Pesquisar Arquivos ou pastas.

Comentrios

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 123


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Correto, a tecla Windows + F abre a ferramenta de pesquisa do Windows.


Gabarito: item errado.

119. (FCC/TRF-1. Regio/Analista Judicirio/rea Judiciria/2011)


Linkedin

a) uma forma de conexo entre o computador pessoal e o provedor internet.

b) uma rede de negcios principalmente utilizada por profissionais.

c) um aplicativo de correio eletrnico pago.

d) uma forma de configurar perfis no correio eletrnico do Google.

e) um aplicativo antivrus de amplo uso na web.

Comentrios
Trata-se de um site de rede social, em que os usurios podem compartilhar
informaes profissionais ou de interesses especficos, alm de realizar a busca
por profissionais, novas vagas de trabalho, ou at mesmo colaborar
profissionalmente em assuntos de interesse comum entre os usurios.
Gabarito: letra B.

120. (Consulplan/2010/Mun. So Jos de Ub/RJ - Advogado) No


sistema operacional Windows XP (configurao padro) a tecla Windows + P
abre a ferramenta Executar.

Comentrios
A tecla Windows + R abre a ferramenta Executar.
Gabarito: item errado.

121. (Consulplan/2010/Mun. So Jos de Ub/RJ - Advogado) No


sistema operacional Windows XP (configurao padro) a tecla Windows +
W abre o programa Microsoft Word.

Comentrios
Sem funo essa combinao de tecla de atalho.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 124
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Gabarito: item errado.

122. (Consulplan/2010/Mun. So Jos de Ub/RJ - Advogado) No


sistema operacional Windows XP (configurao padro) a tecla Windows +
M maximiza todas as janelas.

Comentrios
A tecla Windows + M minimiza todas as janelas.
Gabarito: item errado.

123. (PREFRJ/SMSDC/2010/Agente de Defesa Civil) Nos sistemas


operacionais Windows XP / Vista / 7 BR, o emprego do atalho de teclado Alt
+ Tab tem por finalidade:
(A) passar de uma aplicao outra, dentre as ativas no sistema
(B) classificar as aplicaes na rea de trabalho em ordem alfabtica
(C) converter o sistema de arquivos do sistema de FAT32 para NTFS
(D) ajustar a resoluo de tela de 800 X 600 para 1280 X 1024 pixels

Comentrios
O ALT + TAB passa de uma aplicao outra, dentre as ativas no sistema,
com a observao de que isto ocorre por meio de uma janela de dilogo.
Se pressionarmos as duas teclas e no soltarmos a tecla ALT a janela a seguir
mostrada.

Se pressionarmos a tecla TAB sem soltar a tecla ALT, poderemos navegar


entre as aplicaes at encontrar a desejada. Ao soltar, a janela que estava
em foco passar a ser a aplicao ativa.
possvel trocar de aplicao apenas clicando ALT + ESC. Neste caso, no h
a caixa de dilogo e a troca de aplicao feita imediatamente.
A opo correta a letra (A). Nas demais opes, temos:
(B) classificar as aplicaes na rea de trabalho em ordem alfabtica. Item
errado. Para classificar os cones das aplicaes (na verdade todos os cones)
da rea de trabalho utilizamos a opo Classificar por (escolhendo o tipo de
classificao, presente no menu de atalho da rea de trabalho. Clique com o
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 125
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

boto direito do mouse sobre uma rea sem cones da rea de trabalho para
acessar este menu.

(C) converter o sistema de arquivos do sistema de FAT32 para NTFS. Item


errado. O sistema de arquivos tem relao com a forma de organizao dos
arquivos em disco e no com a funcionalidade de alternar aplicativos ativos.
(D) ajustar a resoluo de tela de 800 X 600 para 1280 X 1024 pixels. Item
Errado. A resoluo da tela interfere na qualidade grfica apresentada pela
imagem. a quantidade de pontos presentes na tela do computador. Quanto
maior a quantidade, menor o ponto, j que a tela a mesma. Mas, um ponto
menor possibilita melhorar os detalhes das imagens.
Gabarito: letra A.

124. (Consulplan/2010/Cons. Fed. Nutricionistas (CFN) - PST


Assistente Administrativo) Com relao organizao de arquivos no
Windows Explorer (Windows XP Professional configurao padro),
correto afirmar que Ctrl + T seleciona todo contedo do diretrio atual.

Comentrios
A tecla Ctrl + A a opo correta.
Gabarito: item errado.

125. (Consulplan/2010/Cons. Fed. Nutricionistas (CFN) - PST


Assistente Administrativo) Com relao organizao de arquivos no
Windows Explorer (Windows XP Professional configurao padro),
correto afirmar que Shift + Delete exclui permanentemente arquivo ou
pasta selecionada.

Comentrios
Assertiva correta, e bastante cobrada pela banca!
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 126
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Gabarito: item correto.

126. (Consulplan/2010/Cons. Fed. Nutricionistas (CFN) - PST


Assistente Administrativo) Com relao organizao de arquivos no
Windows Explorer (Windows XP Professional configurao padro),
correto afirmar que F1 inicia a Ajuda do Windows.

Comentrios
Assertiva correta, e muito fcil!
Gabarito: item correto.

127. (Consulplan/2010/Cons. Fed. Nutricionistas (CFN) - PST


Assistente Administrativo) Com relao organizao de arquivos no
Windows Explorer (Windows XP Professional configurao padro),
correto afirmar que F2 renomeia arquivo ou pasta selecionada.

Comentrios
Assertiva correta, F2 renomeia arquivo ou pasta selecionada.
Gabarito: item correto.

128. (Consulplan/2010/Cons. Fed. Nutricionistas (CFN) - PST


Assistente Administrativo) Com relao organizao de arquivos no
Windows Explorer (Windows XP Professional configurao padro),
correto afirmar que Ctrl + X recorta arquivo ou pasta selecionada.

Comentrios
Na organizao de arquivos com a utilizao do Windows Explorer (Windows
XP configurao padro), as teclas de atalho Ctrl + X tm a funo de
recortar o objeto selecionado.
Gabarito: item correto.

129. (FGV/2010/CAERN/Agente Administrativo) A planilha abaixo foi


criada no Excel, em sua configurao padro.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 127


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Ao selecionar as clulas indicadas na imagem e clicar em , o que


aparecer em B7?
a) 7.
b) 1.
c) 21.
d) 720.
e) 336.

Comentrios
O smbolo apresentado na questo do boto AutoSoma. A funo bsica do

boto somar parcelas contidas em um conjunto de clulas adjacentes


na horizontal ou vertical (ou seja: quando acionada em uma clula, efetua a
SOMA de todas as parcelas contidas nas clulas situadas ACIMA ou
ESQUERDA, desde a clula imediatamente anterior at encontrar uma clula
em branco ou o incio da coluna ou linha).

Pois bem: esta funo to til que, alm do boto acima citado, Excel inclui
um atalho de teclado para ela. Para inserir a funo AutoSoma, selecione a
clula situada imediatamente abaixo ou direita dos valores a serem
totalizados e tecle "Alt"+"=" (premindo simultaneamente as teclas "Alt" e "=").
Isto ter o mesmo efeito de acionar o boto AutoSoma, ou seja, far Excel
inserir a funo SOMA e propor o intervalo que contm as parcelas.

Ao clicar no boto reportado na questo, ser realizada a soma dos valores das
clulas que esto no intervalo logo acima da clula B7, de forma contnua.
Nesse caso o intervalo em questo que dever ser somado o de B1 at B6. O
somatrio das clulas desse intervalo : 1 + 2 + 3 + 4 + 5 + 6, que dar 21.
Esse valor ser inserido na clula B7.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 128


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Gabarito: letra C.

130. (Fundao DOM Cintra/Fundao Nacional de Sade


FUNASA/rea Suporte Operacional/Nvel Mdio/2010-Adaptada)
Um funcionrio da FUNASA criou no Excel 2000 BR a planilha

Inseriu em A6 a frmula =MOD(MDIA (A1:A4);7) e, em A7, a funo para


determinar o segundo menor nmero dentre todos os mostrados de A1 a A4.
O valor mostrado em A6 e a funo inserida em A7 so:

A) 1 e =MNIMO(A1:A4)
B) 1 e =MENOR(A1:A4)
C) 2 e =MENOR(A1:A4;2)
D) 2 e =MNIMO(A1:A4;2)
E) 3 e =MENOR(A1:A4;2)

Comentrios
No Excel, funes so frmulas predefinidas que efetuam clculos usando
valores especficos, que chamamos de argumentos, em uma determinada
ordem ou estrutura.
Nesse programa, uma funo fornece uma maneira mais fcil e direta de
realizar clculos. O usurio pode reutiliz-las diversas vezes. Para usar uma
funo, ele deve escrev-la assim:

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 129


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

=Nome.da.funo(argumentos.da.funo)
A funo, conforme visto, tem uma sintaxe pr-definida, no entanto, de uma
maneira geral, segue a regra seguinte:
=Nome_da_funo (argumento1 ; argumento2 ; argumento n)

As funes mencionadas na questo foram:


MXIMO Retorna o maior nmero encontrado entre os argumentos.
Ex.: =MXIMO(C1:C5)
MNIMO Retorna o menor nmero encontrado entre os argumentos.
Ex.: =MNIMO(C1:C5)
MDIA Retorna a mdia aritmtica dos valores descritos no
argumento. Ex.: =MDIA(A1:A4)
MOD Retorna o resto de uma diviso.
Sintaxe: =MOD(dividendo, divisor), em que:
dividendo o nmero para o qual voc deseja encontrar o
resto, e divisor o nmero pelo qual voc deseja dividir um
nmero.
Ex.: =MOD(5;2) resulta em 1.
MENOR Retorna o menor valor k-simo do conjunto de dados. Use
esta funo para retornar valores com uma posio
especfica relativa em um conjunto de dados.

Sintaxe: =MENOR(matriz;k), em que:

matriz uma matriz ou intervalo de dados numricos cujo


menor valor k-simo voc deseja determinar; K a posio
(a partir do menor) na matriz ou intervalo de dados a ser
fornecido. Exemplo, seja a planilha seguinte, retirada do
site da Micrososft.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 130


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Resolvendo o que nos foi pedido na questo temos:


=MDIA(A1:A4) compreende a mdia aritmtica dos valores que esto
armazenados no intervalo de A1 at A4. Nesse caso, com os valores:
17,20,34,49, a mdia aritmtica ser igual a = (17+20+34+49)/4=120/4=30.

A frmula =MOD(MDIA (A1:A4);7) =MOD(30;7) que ir retornar o resto da


diviso de 30 por 7, ou seja, 2.

J a clula A7, que deve conter o segundo menor valor do intervalo de A1 at


A4, deve conter a funo =MENOR(A1:A4;2) .
Gabarito: letra C.

131. (FGV/2004/PGM/ARQUITETO/Q.55) Estando com uma planilha


aberta no Excel, um usurio inseriu a frmula =MOD(H1;5) na clula B4.
Considerando que na clula H1, est armazenado o contedo 17, o
resultado mostrado em B4 ser:
A) 3
B) 2
C) 1
D) 0

Comentrios
A funo MOD no Excel calcula o resto da diviso de um nmero.
Sintaxe da funo MOD:

=MOD(num; divisor)

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 131


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

num o nmero ou a clula que deseja aplicar a funo MOD.


divisor o nmero pelo qual deseja dividir por num.
Caso o divisor seja zero, o resto conter erro.
Ento MOD(H1;5)
Temos H1 = 17

17|__5_
2 3

Resto da diviso

Sendo assim, o resto da diviso de 17/5 2.


Gabarito: letra B.

132. (FGV/2009/MEC/Documentador) A figura abaixo ilustra uma


planilha criada no Excel 2007 BR.

Foram inseridas as seguintes frmulas:


D3=SOMA(A1;D1)
D4=MOD(D3;6)
D5=C1+16/2^3

Os valores visualizados nas clulas D3, D4 e D5 so, respectivamente:


a) 21, 0 e 14
b) 21, 3 e 14
c) 42, 0 e 14
d) 42, 3 e 524
e) 21, 3 e 524

Comentrios
D3 =SOMA(A1;D1)=6+15=21.
D4 =MOD(D3;6) =MOD(21;6)= 3. Clculo: o resto da diviso de D3 (valor 21)
por 6 3.
D5 =C1+16/2^3. Primeiro fazemos a potncia (^), depois a diviso (/) e por

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 132


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

ltimo a soma. Clculo: =C1 + 16 / 8 = C1 + 2 = 12 + 2 = 14.


Resultado final: D3 = 21; D4 = 3; D5 = 14.
Gabarito: letra B.

133. (Consulplan/2010/Pref. Mun. Santa Maria Madalena/RJ -


Auxiliar Servios de Informtica) Em sistemas operacionais Windows
XP, Ctrl + R recorta arquivo selecionado.

Comentrios
Ctrl + X seria a opo correta.
Gabarito: item errado.

134. (Consulplan/2010/Pref. Mun. Santa Maria Madalena/RJ -


Auxiliar Servios de Informtica) Em sistemas operacionais Windows
XP, Shift + Delete exclui permanentemente arquivo ou pasta selecionada.

Comentrios
Perfeito, e nesse caso no sero enviados para a lixeira!!
Gabarito: item correto.

135. (Consulplan/2010/Companhia Esprito Santense de Saneamento


(CESAN) - Agente de Coleta) No ambiente do Windows Explorer, assinale
a tecla que d acesso ao comando renomear arquivo ou pasta:
a) F1
b) Crtl+R
c) F2
d) Ctrl+F2
e) F3

Comentrios
F2 a opo correta!! Muito cobrada nas provas da Consulplan.
Gabarito: letra C.

136. (Consulplan/2010/Pref. Mun. Congonhas/MG - Laboratorista de


Informtica) Na manipulao de arquivos, a partir do Windows Explorer,
assinale a funo da combinao das teclas Ctrl + X:
a) Copiar arquivo ou pasta selecionada.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 133
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

b) Selecionar todos arquivos e pasta do diretrio atual.


c) Recortar arquivo ou pasta selecionada.
d) Renomear arquivo ou pasta selecionada.
e) Excluir arquivo ou pasta selecionada.

Comentrios
As teclas de atalho Ctrl + X tm a funo de recortar o objeto selecionado.
Gabarito: letra C.

137. (Consulplan/2009/IBGE - Agente de Pesquisa e Mapeamento)


Sobre os Sistemas Operacionais Windows (98 e XP) INCORRETO afirmar
que:
a) Painel de Controle uma ferramenta que permite configurar o sistema,
adicionar programas e impressoras, adicionar hardware etc. capaz de alterar
todas as caractersticas operacionais do Windows.
b) Lixeira uma pasta do Windows que armazena todos os arquivos excludos
por usurios do sistema.
c) Windows Explorer um programa especfico para acesso Internet e todo
contedo da Web.
d) O aplicativo Microsoft Word no um componente nativo do Windows e
deve ser instalado separadamente.
e) Outlook Express um programa especfico para gerenciar envio e
recebimento de mensagens eletrnicas.

Comentrios
Windows Explorer um gerenciador de arquivos que acompanha o
Windows. Ele mostra o contedo de pastas e permite interagir com este
contedo.
Gabarito: letra C.

Agradecimentos
Chegamos ao final do nosso curso!!!
Agradeo a todos pela excelente parceria.
Ficarei feliz em saber que voc conseguiu sua aprovao!
Estarei torcendo e desejando muita fora para voc continuar na
trilha do sucesso.
Um forte abrao,

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 134


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Profa Patrcia Lima Quinto


Janeiro/2013

Bibliografia
QUINTO, PATRCIA LIMA. Notas de aula, 2011/2012.
QUINTO, PATRCIA LIMA. Informtica-FCC-Questes Comentadas e
Organizadas por Assunto, 2. Edio. Ed. Gen/Mtodo, 2012.Novo!
CERTBR. Disponvel em: <http://cartilha.cert.br/ >.2006. Acesso em: out.
2012.
CHESWICK, W. R., BELLOVIN, S. M. e RUBIN, A. D. Firewalls e Segurana
na Internet: repelindo o hacker ardiloso. Ed. Bookman, 2 Ed., 2005.
GUIMARES, A. G., LINS, R. D. e OLIVEIRA, R. Segurana com Redes
Privadas Virtuais (VPNs). Ed. Brasport, Rio de Janeiro, 2006.
IMONIANA, J. o. Auditoria de Sistemas de Informaes.
Infowester. Disponvel em: http://www.infowester.com.br.
INFOGUERRA. Vrus de celular chega por mensagem multimdia. 2005.
Disponvel em: http://informatica.terra.com.br/interna/0,,OI484399-
EI559,00.html. Acesso em: dez. 2011.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 135


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Lista de Questes Apresentadas na Aula

1. (Consulplan/2008/Cons. Reg. I. Um vrus um cdigo de


Enfermagem MG/Analista de computador que se anexa a um
Sistemas) Qual a melhor programa ou arquivo para poder
definio para o tipo de ataque se espalhar entre os
do tipo Phishing? computadores, infectando-os
medida que se desloca. Os vrus
a) Vrus enviado por e-mail que
podem danificar software,
pesca arquivos do disco rgido do
computador infectado. hardware e arquivos.

b) E-mail contendo um programa


que permite acesso de outros II. Um worm, assim como um
computadores ao computador vrus, cria cpias de si mesmo
infectado. de um computador para outro,
mas faz isso automaticamente.
c) E-mail contendo link para uma
pgina falsa de um banco para Primeiro, ele controla recursos no
obter as senhas de acesso computador que permitem o
conta bancria. transporte de arquivos ou
informaes. Depois que o worm
d) Ataque realizado por outro contamina o sistema, ele se
computador para roubar arquivos desloca sozinho. O grande perigo
do disco rgido. dos worms a sua capacidade de
e) Vrus enviado por programas se replicar em grande volume.
P2P que copiam arquivos locais
do computador infectado.
III. O cavalo de troia (uma
subclasse de vrus), geralmente
2. (Consulplan/2011/Mun. se alastra sem a ao do usurio
Londrina/PR - Analista e distribui cpias completas
Sistemas Servio Anlise (possivelmente modificadas) de
Informtica) So consideradas si mesmo atravs das redes. Um
pragas digitais, EXCETO: cavalo de troia pode consumir
memria e largura de banda de
a) Cavalos-de-Troia. rede, o que pode travar o seu
b) MalwareBytes. computador. So programas que
no tm influncia em diretivas e
c) Worm.
direitos de acesso externo, agem
d) KeyLoggers. como disseminadores de cdigos
e) Hijackers. que danificam o funcionamento
do Sistema Operacional.

3. (Consulplan/2011/Cons. Fed.
Enfermagem (COFEN) Est(o) correta(s) apenas a(s)
Webdesigner) Com relao aos afirmativa(s):
conceitos de vrus, worms, a) I, II, III
cavalos de troia, analise:
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 136
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

b) I, II para atacar uma determinada


mquina.
c) II, III
Esto corretas apenas as
d) I
afirmativas:
e) III
a) I, II, III
b) I, II
4. (Consulplan/2011/Cons. Fed.
c) II, III
Enfermagem
(COFEN)/Analista de Suporte) d) I, III
Assinale o nome dado para e) N.R.A.
coleo de ferramentas que cria
uma entrada alternativa no
sistema, inclusive interceptando 6. (Consulplan/2006/Indstrias
o trfego de senhas e Nucleares Brasileiras SA
mensagens: (INB)/ Administrador) O que
a) Worm. so Spywares?
b) Backdoors. a) So programas automticos de
computadores que recolhem
c) Spyware. informaes sobre o usurio e as
d) Rootkit. enviam a uma entidade externa
na Internet, sem o conhecimento
e) Adware.
ou consentimento do usurio.
b) um programa que, ao se
5. (Consulplan/2011/Cons. Fed. instalar no computador, libera
Enfermagem (COFEN) uma porta para um possvel
Webdesigner) Com relao a invasor.
Ataques DoS (Denial of Service)
c) uma modalidade de
e DDoS (Distributed DoS),
distribuio de software em que
analise:
permitido tirar cpias, distribu-
I. Os ataques DoS (Denial of los sem restries e us-lo
Service), so tambm experimentalmente por um
denominados Ataques de determinado perodo.
Negao de Servios.
d) um programa auto-
II. Ataques DoS consistem em replicante, que tenta se espalhar
tentativas de impedir que para outros computadores,
usurios legtimos utilizem utilizando-se de diversos meios.
determinados servios de um
e) um programa de
computador ou de um grupo de
computador da Microsoft
computadores.
destinado a combater os Spans.
III. DDoS, sigla para Distributed
Denial of Service, um tipo de
ataque DoS de grandes 7. (Consulplan/2009/Comp.
dimenses, ou seja, que utiliza Esprito Santense
at milhares de computadores Saneamento (CESAN) -

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 137


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Analista Sistemas de computadores em sistemas


Saneamento /Pesquisa e operacionais Microsoft, analise:
Desenvolvimento) NO I. Um firewall ajuda a proteger o
relevante para a segurana e computador de hackers, que
integridade no uso da Internet: podem tentar excluir
a) No instalar executveis de informaes, causar uma pane no
origem duvidosa. computador ou at mesmo
roubar senhas ou nmeros de
b) Tomar cuidados com a utilizao
cartes de crdito. Certifique-se
de redes P2P (Emule, Kazaa etc).
de que o firewall esteja sempre
c) No acessar sites de busca na ativado.
Internet.
II. As atualizaes de alta
d) No utilizar a Internet para prioridade so crticas a
downloads de cracks para burlar segurana e a confiabilidade do
licenas oficiais de software. computador. Elas oferecem a
e) Usar corretamente as proteo mais recente contra
configuraes de segurana do atividades maliciosas online. A
navegador. Microsoft fornece atualizaes,
conforme necessrio,
periodicamente.
8. (Consulplan/2006/Centro III. Vrus e spyware so tipos de
Federal de Educao software mal-intencionados
Tecnolgica Celso Suckow da contra os quais preciso
Fonseca-RJ/Administrador) proteger o computador.
So opes de proteo contra necessrio um aplicativo antivrus
perda de dados ocasionados por para ajudar evitar vrus, que
vrus, EXCETO: dever ser mantido sempre
a) Instalao de antivrus, atualizado.
mantendo-o atualizado. IV. Os sistemas operacionais
b) Instalao de um Firewall. Windows (verses ME e 2000)
possuem nativamente sistemas
c) Fazer um Backup do sistema
Antivrus e AntiSpyware, que
regularmente.
fazem o trabalho de proteo
d) Reinstalao do Sistema contra ameaas computacionais.
Operacional.
Esto corretas apenas as
e) No acessar disquetes de uso afirmativas:
desconhecido.
a) I, II, III, IV
b) I, II
9. (Consulplan/2010/Cmara
c) I, II, III.
Municipal de Manhuau-
MG/Analista de Informtica) d) I, II, IV
Acerca dos conceitos bsicos de e) I, III, IV
recomendaes para proteo
contra ameaas e vrus de

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 138


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

10. (Consulplan/2011/ c) Duas chaves pblicas


Municpio de Londrina/PR - diferentes, sendo uma para cifrar
Administrador) Segurana da e outra para decifrar.
informao a proteo de um d) Duas chaves, sendo uma
conjunto de dados, no sentido de privada para cifrar e outra
preservar o valor que possuem pblica para decifrar.
para um indivduo ou
organizao. O conceito de e) Duas chaves, sendo uma
Segurana da Informtica ou pblica para cifrar e outra
Segurana de Computadores est privada para decifrar.
intimamente relacionado ao de
Segurana da Informao,
incluindo no apenas a segurana 12. (Consulplan/2010/Pref.
dos dados/informao, mas Mun. So Jos de Ub/RJ
tambm a dos sistemas em si. Digitador) Cpia de segurana
Os principais atributos que a cpia de dados de um
orientam a anlise, o dispositivo de armazenamento a
planejamento e a implementao outro, para que possam ser
da segurana para um grupo de restaurados, em caso da perda,
informaes que se deseja os dados originais, envolvendo
proteger so: apagamentos acidentais ou
corrupo de dados. Este
a) Confidencialidade, Integridade, recurso tambm conhecido
Disponibilidade. como:
b) Confidencialidade, a) Safety Files.
Persistncia, Disponibilidade.
b) Restore.
c) Consistncia, Integridade,
Disponibilidade. c) Backup.

d) Confidencialidade, d) Browser.
Integridade, Durabilidade. e) Arquivos ocultos.
e) Confiabilidade, Integridade,
Disponibilidade.
13. (Consulplan/2006/
Indstrias Nucleares
11. (Consulplan/2011/Cons. Brasileiras SA (INB) -
Fed. Enfermagem (COFEN) Administrador) O utilitrio de
Webdesigner) A utilizao de Backup (cpia de segurana) no
chaves em algoritmos de Windows XP geralmente gera um
criptografia assimtricos arquivo na extenso:
definida como: a) .exe
a) Uma mesma chave privada, b) .zip
tanto para cifrar quanto para
c) .win
decifrar.
d) .bkf
b) Duas chaves privadas
diferentes, sendo uma para cifrar e) .cop
e outra para decifrar.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 139
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

b) Clicar em Iniciar, Painel de


Controle, Backup.
14. (Consulplan/2010/ Mun.
So Jos de Ub/RJ - c) Clicar em Iniciar, Programas,
Advogado) No sistema Backup.
operacional Windows XP (Menu d) Clicar em Iniciar, Backup.
Iniciar clssico ) a ferramenta
Backup pode ser acessada pelo e) Clicar em Iniciar, Ferramentas
caminho: Administrativas, Backup.
a) Menu Iniciar / Programas /
Ferramentas do Sistema / 16. (Consulplan/2011/Conselh
Backup o Federal Enfermagem
b) Menu Iniciar / Configuraes / (COFEN) - Programador)
Painel de controle / Backup Com base na utilizao do
utilitrio de Backup (Windows XP
c) Menu Iniciar / Programas / Professional menu Iniciar
Acessrios / Comunicaes / clssico), analise:
Backup
I. So opes vlidas do
d) Menu Iniciar / Programas / assistente de backup: Meus
Acessrios / Ferramentas do documentos e configuraes,
Sistema / Backup Documentos e configuraes de
e) Menu Iniciar / Executar / todos os usurios, Todas as
msconfig informaes deste computador.
II. O caminho para acesso
ferramenta de backup do
15. (Consulplan/2008/Inst.
Windows XP : Menu Iniciar
Defesa Inspeo
Programas Acessrios
Agropecuria/RN (IDIARN) -
Acessibilidade Backup.
Agente Fiscal/Adaptada) No
Windows 98/XP, pode-se utilizar III. Com o utilitrio de Backup do
o Backup para fazer backup dos Windows XP no possvel
arquivos em seu disco rgido. agendar backups e com data e
possvel fazer backup dos hora predefinidos.
arquivos em disquetes, em uma IV. A extenso padro de um
unidade de fita ou em outro arquivo de backup do utilitrio do
computador de sua rede. Se os Windows .bkf.
arquivos originais forem
danificados ou perdidos, poder Esto corretas apenas as
restaur-los a partir do backup. afirmativas:
Qual o procedimento para iniciar a) I, II, III, IV
o Backup?
b) I, II
c) I, II, IV
a) Clicar em Iniciar, Programas,
Acessrios, Ferramentas de d) I, III, IV
sistema, Backup. e) I, IV

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 140


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

17. (Consulplan/2009/ Pref. somente se eles tiverem sido


Mun. Guarapari/ES - criados ou modificados desde o
Procurador Municipal) Acerca backup anterior.
do utilitrio de backup III. Backup Diferencial: faz
disponibilizado pelo sistema backup dos arquivos selecionados
operacional Windows XP, assinale somente se eles tiverem sido
V para as afirmativas verdadeiras criados ou modificados desde o
e F para as falsas: backup anterior, mas no os
( ) No possvel selecionar marca como backup.
quais documentos se deseja IV. Backup Dirio: faz backup
realizar um backup. somente dos arquivos que foram
( ) O utilitrio sempre ir salvar o criados ou modificados hoje.
backup realizado em uma pasta
criada pelo prprio sistema, na
pasta Meus Documentos. Esto corretas apenas as
afirmativas:
( ) Somente possvel realizar o
backup de arquivos e a) I, II, III, IV
documentos que tenham sido b) I, II
manipulados no dia corrente, ou
seja, em arquivos e documentos c) I, II, III
manipulados em dias anteriores, d) I, II, IV
no possvel realizar backup.
e) I, III, IV
A sequncia est correta em:
a) V, V, V
19. (Consulplan/2011/Cons.
b) V, F, V Fed. Enfermagem (COFEN) -
c) F, F, F Tcnico Administrativo) Sobre
os conceitos e procedimentos
d) F, V, F para a realizao de cpia de
e) F, F, V segurana em Sistemas
Operacionais Windows XP
Professional (configurao
18. (Consulplan/2011/ Cons. padro), correto afirmar que:
Fed. Enfermagem (COFEN) - a) A realizao de backup em
Analista de Sistemas) Sobre os mdia DVD-R Single Layer
tipos de backup vlidos em (dimenso padro uma camada),
Sistemas Operacionais Windows viabiliza maior capacidade de
(verses XP Professional e Server armazenamento que um pen
2003 configurao padro), drive de 2GB.
analise:
b) Um backup ideal de arquivo
I. Backup Normal: faz backup dos uma cpia armazenada no
arquivos e marca cada arquivo mesmo local do arquivo original.
como copiado.
c) No Sistema Operacional
II. Backup Incremental: faz Windows XP, os tipos de backup
backup dos arquivos selecionados Normal, Diferencial, Incremental
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 141
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

e Dirio so tipos vlidos na usar o Backup para restaurar os


realizao de cpias de dados perdidos ou danificados.
segurana.
d) O Sistema Operacional 21. (Consulplan/2006/
Windows XP no possui um Indstrias Nucleares
assistente especfico para a Brasileiras SA (INB) -
realizao de backups. Administrador ) O utilitrio
e) A realizao de backups Backup ou cpia de segurana
possibilita cpia de arquivos que ajuda o usurio criar, por
tenham sido perdidos, exemplo, uma cpia das
danificados ou alterados informaes do disco rgido.
acidentalmente. Assinale a alternativa que
demonstra a sequncia de passos
necessria para um usurio abrir
20. (Consulplan/2008/Pref. esse utilitrio:
Mun. So Gabriel da Palha ES
I. Abrir o Windows Explorer.
- Administrador) Sobre o
utilitrio de Backup, analise as II. Clicar no Menu Iniciar.
afirmativas abaixo e marque a III. Selecionar o Painel de
ERRADA: Controle.
a) O utilitrio Backup ajuda a IV. Apontar para Todos os
criar uma cpia das informaes Programas.
no seu disco rgido, caso os
dados originais no disco rgido V. Clicar em Backup.
sejam apagados ou substitudos VI. Apontar para Acessrios.
por engano.
VII. Clicar no Menu Arquivo.
b) Tambm pode-se usar o
Assistente para recuperao VIII. Apontar para
automatizada do sistema no Acessibilidade.
utilitrio Backup para ajudar a IX. Apontar para Ferramentas
reparar o sistema. de Sistemas.
c) O utilitrio de Backup executa X. Clicar em Fazer Cpia de
funes simples de Segurana.
gerenciamento de mdia, como
por exemplo, formatao.
A sequncia est correta em:
d) O utilitrio de Backup pode
executar tarefas de a) II, I, VII, VI
gerenciamento mais complicadas b) II, IV, I, VII, V
como a montagem e
desmontagem de uma fita ou de c) II, IV, VI, IX, V
um disco. d) II, IV, VIII, VI, X
e) Caso os dados do disco rgido e) II, III, V
se tornem inacessveis devido a
falhas do disco rgido, poder se

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 142


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

22. (Consulplan/2009/ Pref ( ) Copia todos os arquivos


Mun. Guarapari/ES - selecionados e os marca como
Administrador) O utilitrio de arquivos que passaram por
backup do Windows XP oferece backup (o atributo de arquivo
suporte a cinco mtodos para desmarcado). Com estes
backup de dados no computador backups, somente necessrio a
ou na rede. Relacione a 1 coluna cpia mais recente do arquivo ou
de acordo com as definies da fita de backup para restaurar
apresentadas na 2 coluna: todos os arquivos. Geralmente,
executado quando se cria um
1. Backup de cpia.
conjunto de backup pela primeira
2. Backup dirio. vez.
3. Backup diferencial.
4. Backup incremental. A sequncia est correta em:
5. Backup normal. a) 1, 2, 3, 4, 5
b) 1, 5, 4, 3, 2
( ) Copia todos os arquivos c) 1, 3, 2, 4, 5
selecionados, mas no os marca
d) 5, 4, 3, 2, 1
como arquivos que passaram por
backup (o atributo de arquivo e) 2, 1, 5, 4, 3
no desmarcado). til, caso
queira fazer backup de arquivos
entre os backups normal e 23. (Consulplan/2011/Cons.
incremental, pois no afeta essas Reg. Engenharia, Arquitetura
outras operaes de backup. e Agronomia (CREA)-
RJ/Analista de Comunicao
( ) Copia arquivos criados ou Jornalismo) Backups so
alterados desde o ltimo backup cpias de segurana dos dados
normal ou incremental. No os de um computador. O Sistema
marca como arquivos que Operacional Microsoft Windows
passaram por backup (o atributo XP possui um Assistente de
de arquivo no desmarcado). Backup que permite ao usurio,
( ) Copia todos os arquivos de forma simples, realizar o
selecionados que foram alterados procedimento de segurana. Com
no dia de execuo do backup. relao a tal aplicativo, assinale a
Os arquivos no so marcados alternativa INCORRETA:
como arquivos que passaram por a) Pode ser acessado atravs do
backup (o atributo de arquivo menu iniciar todos os
no desmarcado). programas acessrios
( ) Copia somente os arquivos ferramentas do sistema
criados ou alterados desde o backup.
ltimo backup e os marca como b) Permite realizar backup de
arquivos que passaram por arquivos e configuraes ou
backup (o atributo de arquivo restaurar arquivos e
desmarcado). configuraes.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 143
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

c) So tipos de backup: normal, Secretaria) Sobre os


cpia, adicional, diferencial e procedimentos para realizao de
dirio. Cpia de Segurana em Sistema
Operacional Windows, analise as
d) Permite escolher quais os
afirmativas:
dados sero feitos backup.
I. Um backup de arquivo uma
e) Permite que a rotina de
cpia de um arquivo armazenada
backup seja programada para ser
em um local separado do
executada automaticamente em
original. Pode-se ter vrios
horrio determinado pelo
backups de um arquivo de
usurio.
perodos diferentes para
acompanhar as alteraes feitas.
24. (Consulplan/2007/ II. O backup dos arquivos ajuda
EMBRAPA - Assistente de a impedi-los de serem perdidos
Informtica) O Windows XP ou alterados permanentemente,
possui um utilitrio de backup no caso de excluso acidental, de
instalado por padro em seu um ataque de worms ou vrus, ou
computador. Assinale a sua de falha de software ou
funo: hardware. Se alguma dessas
a) Fazer gravaes de arquivos situaes ocorrer e houver
de mdia para visualizao em backup dos arquivos, estes
aparelhos de DVD. podero ser restaurados com
facilidade.
b) Agendar compromissos,
eventos e aniversrios. Tambm III. No preciso fazer backup
poder ser configurado para dos programas porque se podem
emitir um aviso sonoro um tempo usar os discos do produto original
antes da atividade agendada. para reinstal-los, alm do fato
de os programas normalmente
c) Executar rotinas de ocuparem muito espao em
gerenciamento e manuteno de disco.
disco.
IV. Se o computador estiver
d) Criar e restaurar cpias de desligado durante o horrio
segurana, de arquivos programado para o backup, os
selecionados ou de todos os backups automticos no sero
arquivos do PC. executados. No entanto, da
e) Manter o usurio informado de prxima vez que se ativar o
todas as aes executadas, por computador, poder fazer o
ele ou por outro usurio do backup dos arquivos e continuar
computador, servindo assim, a programao de backup
como uma ferramenta de normal.
auditoria.

Esto corretas apenas as


25. (Consulplan/2009/Pref. afirmativas:
Mun. Almirante a) I, II, III, IV
Tamandar/PR - Auxiliar de
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 144
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

b) I, II conceitos bsicos de
recomendaes para proteo
c) I, II, III
contra ameaas e vrus de
d) I, II, IV computadores em sistemas
e) I, III, IV operacionais Microsoft, analise:
I. Um firewall ajuda a proteger
seu computador de hackers que
26. (Consulplan/2010/ Mun. podem tentar excluir
So Jos Ub/RJ - Auxiliar de informaes, causar uma pane
Escritrio) Na ferramenta de em seu computador ou at
backup do sistema operacional mesmo roubar senhas ou
Windows XP Professional nmeros de cartes de crdito.
(configurao padro), os nomes
vlidos dos assistentes do modo II. Os Sistemas Operacionais
avanado do utilitrio de backup, Windows (verses XP e Seven),
so: possuem nativamente sistemas
Antivrus e AntiSpyware que
a) Assistente de Backup fazem o trabalho de proteo
(avanado), Assistente para contra ameaas computacionais.
Restaurao (avanado) e
Assistente para Recuperao III. As atualizaes de alta
Automatizada do Sistema. prioridade so crticas
segurana e confiabilidade do
b) Assistente de Cpias seu computador. Elas oferecem a
(avanado), Assistente de proteo mais recente contra
Restaurao (avanado) e atividades maliciosas online. A
Assistente para Restaurao Microsoft fornece atualizaes,
Automatizada do Sistema. conforme necessrio
c) Backup Programado periodicamente.
(avanado), Restaurao de IV. Vrus e spyware so tipos de
Arquivos (avanado) e software mal-intencionados
Recuperao Automatizada do contra os quais voc precisa
Sistema. proteger seu computador. Voc
d) Assistente de Backup precisa de um aplicativo antivrus
(avanado), Assistente para para ajudar a evitar vrus, o qual
Recuperao de Arquivos deve ser mantido atualizado.
(avanado) e Assistente para Esto corretas apenas as
Restaurao Automatizada do afirmativas:
Sistema.
a) I, II, III, IV
e) Assistente de Backup de
Arquivos (avanado), Assistente b) I, II
para Recuperao de Arquivos c) I, II, III
(avanado).
d) I, II, IV
e) I, III, IV
27. (Consulplan/2011/ Cons.
Fed. Enfermagem (COFEN) -
Analista de Sistemas) Sobre os
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 145
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

28. (Consulplan/2006/ 30. (Cespe/Cmara dos


Indstrias Nucleares Deputados/ Arquiteto e
Brasileiras SA (INB) Engenheiros/2012) Ao se
Administrador)Analise as realizar um procedimento de
ferramentas que auxiliam a backup de um conjunto de
manter a segurana das arquivos e pastas selecionados,
informaes em sistemas possvel que o conjunto de
computacionais: arquivos e pastas gerado por
esse procedimento ocupe menos
I. Os roteadores so a primeira
espao de memria que aquele
linha de defesa. Sua funo o
ocupado pelo conjunto de
roteamento de pacotes, mas ele
arquivos e pastas de que se fez o
tambm pode ser configurado
backup.
para bloquear ou filtrar o
encaminhamento de tipos de
pacotes vulnerveis. 31. (Cespe/Cmara dos
Deputados/ Arquiteto e
II. No recomendado fazer as
Engenheiros/2012) Os worms,
atualizaes fornecidas pelo
assim como os vrus, infectam
fabricante de firewall e sistemas
computadores, mas,
operacionais, pois isto torna o
diferentemente dos vrus, eles
computador mais vulnervel para
no precisam de um programa
a invaso de hackers.
hospedeiro para se propagar.
III. Os vrus de computador
podem vir junto com o download
32. (CESPE/Tcnico
de programas ou atravs de uma
Administrativo Nvel Mdio
mensagem de correio eletrnico.
PREVIC/2011) Entre os
Est(o) correta(s) apenas a(s) atributos de segurana da
afirmativa(s): informao, incluem-se a
a) I e II confidencialidade, a integridade,
a disponibilidade e a
b) I e III
autenticidade. A integridade
c) II e III consiste na propriedade que
d) I, II e III limita o acesso informao
e) II somente s pessoas ou entidades
autorizadas pelo proprietrio da
informao.
29. (Cespe/Cmara dos
Deputados/ Arquiteto e
Engenheiros/2012) Para 33. (CESPE/MPE-PI/Tcnico
garantir que os computadores de Ministerial/rea:
uma rede local no sofram Administrativa/ 2012) Worms
ataques vindos da Internet, so programas maliciosos que se
necessria a instalao de autorreplicam em redes de
firewalls em todos os computadores anexados a algum
computadores dessa rede. outro programa existente e
instalado em computadores da
rede.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 146
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

34. (CESPE/2002/POLCIA 37. (CESPE/2010/Caixa/Tcnic


FEDERAL/PERITO: REA 3 . o Bancrio) O destinatrio de
COMPUTAO) Sistemas uma mensagem assinada
criptogrficos so ditos simtricos utiliza a chave pblica do
ou de chave secreta quando a remetente para garantir que essa
chave utilizada para cifrar a mensagem tenha sido enviada
mesma utilizada para decifrar. pelo prprio remetente.
Sistemas assimtricos ou de
chave pblica utilizam chaves
distintas para cifrar e decifrar. 38. (CESPE/2010/Caixa/Tcnic
Algoritmos simtricos so o Bancrio) A assinatura digital
geralmente mais eficientes facilita a identificao de uma
computacionalmente que os comunicao, pois baseia-se em
assimtricos e por isso so criptografia simtrica de uma
preferidos para cifrar grandes nica chave.
massas de dados ou para
operaes online.
39. (CESPE/TCU/Tcnico
Federal de Controle
35. (CESPE/Agente Tcnico de Externo/2012) Por meio de
Inteligncia rea de certificados digitais, possvel
Tecnologia da Informao assinar digitalmente documentos
ABIN/2010) A chave a fim de garantir o sigilo das
assimtrica composta por duas informaes contidas em tais
chaves criptogrficas: uma documentos.
privada e outra pblica.
40. (CESPE/AL-
ES/Procurador/2011) Caso o
36. (CESPE/Oficial Tcnico de usurio acesse uma pgina na
Inteligncia-rea de Internet e lhe seja apresentado
Arquivologia - ABIN/2010) A um certificado digital vlido,
respeito de mecanismos de correto inferir que a conexo
segurana da informao, e utilizada por esse usurio estar
considerando que uma cifrada com o uso de pendrive.
mensagem tenha sido
criptografada com a chave
pblica de determinado destino e 41. (CESPE/Oficial Tcnico de
enviada por meio de um canal de Inteligncia/rea de
comunicao, pode-se afirmar Desenvolvimento e
que a mensagem criptografada Manuteno de Sistemas
com a chave pblica do ABIN/2010) As assinaturas
destinatrio garante que somente digitais atuam sob o princpio
quem gerou a informao bsico da confidencialidade da
criptografada e o destinatrio informao, uma vez que
sejam capazes de abri-la. conferem a autenticao da
identidade do remetente de uma
mensagem. No entanto, tal
soluo no garante a
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 147
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

integridade da informao, que


deve ser conferida por meio de 46. (CESPE/TJ-
tecnologias adicionais de ES/CBNS1_01/Superior/2011
criptografia. ) Tecnologias como a biometria
por meio do reconhecimento de
digitais de dedos das mos ou o
42. (CESPE/Tcnico
reconhecimento da ris ocular so
Bancrio/Carreira
exemplos de aplicaes que
administrativa- Caixa
permitem exclusivamente
Econmica Federal-
garantir a integridade de
NM1/2010) Para assinar uma
informaes.
mensagem digital, o remetente
usa uma chave privada.
47. (CESPE/TJ-
ES/CBNS1_01/Superior/2011
43. (CESPE/CBM-DF/Oficial
) Um filtro de phishing uma
Bombeiro Militar
ferramenta que permite
Complementar/Informtica/2
criptografar uma mensagem de
011) Em uma VPN (virtual
email cujo teor, supostamente,
private network) que utilize a
s poder ser lido pelo
tcnica de tunelamento, os
destinatrio dessa mensagem.
contedos dos pacotes que
trafegam pela Internet so
criptografados, ao passo que, 48. (CESPE/TJ-
para permitir o roteamento ES/CBNS1_01/Superior/2011
eficiente dos pacotes, os seus ) O conceito de confidencialidade
endereos de origem e de destino refere-se a disponibilizar
permanecem no criptografados. informaes em ambientes
digitais apenas a pessoas para as
quais elas foram destinadas,
44. (CESPE/MPE-PI/2012) A
garantindo-se, assim, o sigilo da
adoo de crachs para
comunicao ou a exclusividade
identificar as pessoas e controlar
de sua divulgao apenas aos
seus acessos s dependncias de
usurios autorizados.
uma empresa um mecanismo
adequado para preservar a
segurana da informao da 49. (CESPE/TJ-
empresa. ES/CBNM1_01/Nvel
Mdio/2011) necessrio
sempre que o software de
45. (CESPE/Nvel Superior -
antivrus instalado no
PREVIC/2011) Por meio do uso
computador esteja atualizado e
de certificados digitais, possvel
ativo, de forma a se evitar que,
garantir a integridade dos dados
ao se instalar um cookie no
que transitam pela Internet, pois
computador do usurio, essa
esses certificados so uma forma
mquina fique, automaticamente,
confivel de se conhecer a
acessvel a um usurio intruso
origem dos dados.
(hacker), que poder invadi-la.
a
Prof Patrcia Lima Quinto www.pontodosconcursos.com.br 148
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

os vrus biolgicos se
reproduzem.
50. (CESPE/TJ-
ES/CBNM1_01/Nvel
Mdio/2011) Os pop-ups so 54. (CESPE/SEDU-ES/Agente
vrus que podem ser eliminados de Suporte
pelo chamado bloqueador de Educacional/2010) Cavalos-
pop-ups, se este estiver instalado de-troia, adwares e vermes so
na mquina. O bloqueador busca exemplos de pragas virtuais.
impedir, por exemplo, que esse
tipo de vrus entre na mquina
do usurio no momento em que 55. (CESPE/SEDU-ES/AGENTE
ele consultar um stio da DE SUPORTE
Internet. EDUCACIONAL/2010) Backup
o termo utilizado para definir
uma cpia duplicada de um
51. (CESPE/Tcnico arquivo, um disco, ou um dado,
Administrativo - MPU/2010) feita com o objetivo de evitar a
De acordo com o princpio da perda definitiva de arquivos
disponibilidade, a informao s importantes.
pode estar disponvel para os
usurios aos quais ela
destinada, ou seja, no pode 56. (CESPE/2010/UERN/TCNI
haver acesso ou alterao dos CO DE NVEL SUPERIOR-
dados por parte de outros Adaptada) Vrus, worms e
usurios que no sejam os cavalos-de-troia so exemplos de
destinatrios da informao. software mal-intencionados que
tm o objetivo de,
deliberadamente, prejudicar o
52. (CESPE/TJ- funcionamento do computador. O
ES/CBNM1_01/Nvel firewall um tipo de malware
Mdio/2011) Confidencialidade, que ajuda a proteger o
disponibilidade e integridade da computador contra
informao, que so conceitos cavalos-de-troia.
importantes de segurana da
informao em ambiente digital,
devem estar presentes na gesto 57. (CESPE/2010/MINISTRIO
e no uso de sistemas de DA SADE /ANALISTA
informao, em benefcio dos TCNICO-ADMINISTRATIVO)
cidados e dos fornecedores de Firewall o mecanismo usado em
solues. redes de computadores para
controlar e autorizar o trfego de
informaes, por meio do uso de
53. (CESPE/SEDU-ES/Agente filtros que so configurados de
de Suporte acordo com as polticas de
Educacional/2010) Vrus um segurana estabelecidas.
programa que pode se reproduzir
anexando seu cdigo a um outro
programa, da mesma forma que
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 149
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

58. (CESPE/2008/PRF- de proteo contra vrus de


POLICIAL RODOVIRIO computador mais eficazes,
FEDERAL-ADAPTADA) Phishing protegendo o computador contra
e pharming so pragas virtuais vrus, cavalos de troia e uma
variantes dos denominados ampla gama de softwares
cavalos-de-tria, se diferenciando classificados como malware.
destes por precisarem de
arquivos especficos para se
replicar e contaminar um 62. (CESPE/2009-03/TRE-MG)
computador e se diferenciando, A instalao de antivrus garante
entre eles, pelo fato de que um a qualidade da segurana no
atua em mensagens de e-mail computador.
trocadas por servios de webmail
e o outro, no.
63. (CESPE/2009/MMA) A
responsabilidade pela segurana
59. (CESPE/2008/PRF/Policial de um ambiente eletrnico dos
Rodovirio Federal) Se o usurios. Para impedir a invaso
sistema de nomes de domnio das mquinas por vrus e demais
(DNS) de uma rede de ameaas segurana, basta que
computadores for corrompido por os usurios no divulguem as
meio de tcnica denominada DNS suas senhas para terceiros.
cache poisoning, fazendo que
esse sistema interprete
incorretamente a URL (uniform Simulado complementar
resource locator) de determinado 64. (Consulplan/2009/IBGE -
stio, esse sistema pode estar Agente de Pesquisa por
sendo vtima de pharming. Telefone) Suponha que, em um
mesmo arquivo, gerado pelo MS-
Excel, existam as planilhas P1 e
60. (CESPE/2008/TRT- P2. Para que o contedo da
1R/Analista Judicirio) Os clula B2 na planilha P2, seja
arquivos denominados cookies, igual ao da clula A1 da planilha
tambm conhecidos como P1, mesmo quando este for
cavalos de troia, so vrus de alterado,
computador, com inteno deve-se digitar a frmula:
maliciosa, que se instalam no
computador sem a autorizao a) = P1#A1 na clula A1 da
do usurio, e enviam, de forma planilha P1.
automtica e imperceptvel, b) = P1$A1 na clula A1 da
informaes do computador planilha P1.
invadido. c) = P2!P1!A1 na clula B2 da
planilha P2.
d) = P1!A1 na clula B2 da
61. (CESPE/2008/TRT- planilha P2.
1R/Analista Judicirio) Os e) = P2$P1!A1 na clula B2 da
programas denominados worm planilha P2.
so, atualmente, os programas
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 150
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

65. (Consulplan/2009/Pref. a) Microsoft PowerPoint, Microsoft


Mun. Guarapari/ES Analista Word, Microsoft Paint e Corel Draw.
de Gesto Municipal Cd. IV b) Microsoft Paint, Microsoft
Administrador) Em uma PowerPoint, Corel Draw e Microsoft
planilha do Microsoft Excel 2003, Word.
esto digitados os seguintes
valores nas clulas: A1 = 3 e B1 c) Microsoft Paint, Corel Draw,
= 4. Sabe-se que na clula A2 foi Microsoft Word e Microsoft
digitada a frmula: PowerPoint.
=A1*2+B1^2. Ento, o valor d) Microsoft Word, Microsoft
encontrado a partir do resultado PowerPoint, Corel Draw e Microsoft
desta frmula ser de: Paint.
a) 16 e) Microsoft Word, Microsoft
b) 6 PowerPoint, Microsoft Paint, Corel
c) 20 Draw.
d) 22
e) 18
68. (Consulplan/2011/Cons.
66. (Consulplan/2010/Cons. Fed. Nutricionistas (CFN) -
Fed. Nutricionistas (CFN) - Servios Administrativos) A
PST Assistente opo que descreve corretamente
Administrativo/Adaptada) as funes dos cones
Analise o fragmento de planilha
do Microsoft Excel (verso 2007 da barra
configurao padro) a seguir: de ferramentas Padro do
Microsoft Excel (verso 2003
configurao padro), :
a) Link Internet, Mdia,
Alfabtica crescente, Alfabtica
decrescente, Assistente de
Ao ser aplicada clula D1, a grfico.
frmula =A1^B1*C1 obtm-se b) Inserir hiperlink, Mximo,
como resultado o seguinte valor: Classificao crescente,
a) 6 Classificao decrescente,
b) 12 Assistente de grfico.
c) 18 c) Inserir hiperlink, AutoSoma,
d) 24 Alfabtica crescente, Alfabtica
e) 27 decrescente, Assistente de
dados.
67. (Consulplan/2007/Pref. d) Link Internet, Mdia,
Mun. Umbaba/SE - Classificao Alfabtica
Operador de Computador) Os crescente, Classificao
arquivos dos tipos *.PPS, *.DOC, Alfabtica decrescente,
*.BMP e *.CDR so abertos por Assistente de grfico.
quais programas, e) Inserir hiperlink, AutoSoma,
respectivamente? Classificao crescente,

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 151


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Classificao decrescente, erro e tambm gerar resultados


Assistente de grfico. no intencionais. Se uma frmula
no puder avaliar
69. (Consulplan/2009/IBGE - apropriadamente um resultado, o
Agente de Pesquisa e Microsoft Excel exibir um valor
Mapeamento) De acordo com a de erro que, na figura #####
aplicao do Microsoft Excel significar que:
(Verso 2003/configurao a) O nmero divido por zero.
padro), analise o fragmento da b) Um valor no est disponvel
planilha abaixo: para uma funo ou frmula.
c) Uma coluna no larga o
bastante para conter o valor.
d) O Microsoft Excel no reconhece
Para o clculo do percentual de o texto em uma frmula.
entrevistados Alfabetizados (clula e) A funo financeira no
C2) e No alfabetizados (clula E2), apropriada ao que se deseja.
as frmulas vlidas a serem
inseridas nas clulas C2 e E2, para
obteno do resultado percentual 72. (Consulplan/2009/Compan
correto sero, respectivamente: hia Esprito Santense de
a) =B2*100/A2 e =D2*100/A2 Saneamento (CESAN)
b) =B2*1000/A2 e =D2*1000/A2 Analista de
c) =B1*100/A2 e =D1*100/A2 Sistemas/Adaptada) No
d) =B1*1000/A2 e =D1*1000/A2 Microsoft Excel 2007 os cdigos
e) =A1*100/A1 e =A1*100/A1 de erros abaixo correspondem
respectivamente a:
70. (Consulplan/2008/Pref.
I - #### II - #REF! III -
Mun. So Fidlis/RJ -
#VALOR!
Operador de Computador) No
a) I Nmero muito grande; II
Excel, o que significam os
Referncia de clula(s) invlida(s);
caracteres #####?
III Uso incorreto de nmero.
a) Que foi digitado um nome de b) I Nmero muito grande; II
funo incorretamente ou utilizou-se Referncia de clula(s) invlida(s);
um nome no reconhecido pelo III Operando ou argumento
Excel. incorreto.
b) A referncia de clula no c) I Palavra muito grande; II
vlida. Referncia de clula(s) invlida(s);
c) A coluna no larga o suficiente III Operando ou argumento
para exibir o contedo. incorreto.
d) o mesmo que #REF! d) I Nmero muito grande; II
e) Clula com valor negativo. Interseo invlida entre reas; III
Valor no disponvel.
71. (Consulplan/2010/Pref. e) I Nmero muito grande; II
Mun. Riachuelo/SE - Auxiliar Referncia de clula(s) invlida(s);
Administrativo) No Microsoft III Valor no disponvel.
Excel, os erros de frmulas
podem resultar em valores de
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 152
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

73. (Consulplan/2009/IBGE - 75. (Consulplan/2010/Pref.


Agente de Pesquisa por Mun. Congonhas/MG -
Telefone) Seja a planilha Laboratorista de Informtica)
abaixo, gerada no MS-Excel: Analise o fragmento de planilha
do Microsoft Excel 2003
(configurao padro):

Ao ser aplicada na clula D4, a


frmula: =SOMA(A1:A3;C1:C3)^2,
A frmula inserida na clula B5,
obtm-se como resultado o valor
para que o resultado acima seja
de:
apresentado, dever ser:
a) 16
a) =SOMA(B1:B5)
b) 24
b) =SOMA(B2:B4)
c) 64
c) =SOMA(B1;B5)
d) 144
d) =SOMA(B2;B4)
e) 388
e) =SOMA(B2:B5)
76. (Consulplan/2008/Pref.
74. (Consulplan/2009/Pref.
Mun. So Gabriel da Palha/ES
Mun. Almirante
- Gerente de Informtica na
Tamandar/PR - Auxiliar de
Educao/adaptada) No Excel
Secretaria) Analise o fragmento
2007, verso em portugus, qual
de planilha do Microsoft Excel
o nome da funo que retorna
(verso 2000/Configurao
data atual?
Padro) abaixo:
a) HOJE
b) AGORA
c) DATA.HORA
d) HOJE.DATA
e) DATA.HOJE

Ao aplicar na clula D4 a frmula: 77. (Consulplan/2009/Pref.


=SOMA(A1:A3;C1:C3)^2, obtm-se Mun. Guarapari/ES -
como resultado correto, o seguinte Procurador Municipal)
valor: Considere uma planilha do
a) 60 Microsoft Excel 2003 com clulas
b) 90 que contenham os seguintes
c) 180 valores: A1 = 10 ; A2 = 9 ; A3 =
d) 900 4 e A4 = 7. Para se obter a
e) 2025 mdia destes valores na clula
A5, a frmula correta a ser
utilizada ser:
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 153
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

a) =MEDIA (A1:A4) d) Auto ajuste da seleo.


b) =MEDIA (A1+A2+A3+A4/A5) e) Juntar Clulas.
c) =MEDIA (A1/A5)
d) MEDIA = (A1+A2+A3+A4:4) 81. (NCE/Administrador/Advoc
e) MEDIA = (A1+A4/4) acia Geral da Unio/2007) A
sintaxe correta da funo SE no
78. (Consulplan/2011/Comp. MS Excel 2000 em Portugus :
Esprito Santense A)
Saneamento (CESAN) - SE(valor_se_verdadeiro;teste_l
Analista Administrativo) So gico;valor_se_falso)
funes vlidas no Microsoft B)
Office Excel 2003 (configurao SE(teste_lgico;valor_se_verdad
padro), EXCETO: eiro;valor_se_falso)
a) GRAUS C)
b) PERCENTIL SE(teste_lgico;valor_se_verdad
c) LOG eiro;valor_a_somar)
d) COS D)
e) QUADRADA SE(teste_lgico;valor_se_falso;v
alor_se_verdadeiro)
79. (Consulplan/2010/Mun. E)
So Jos Ub/RJ - Auxiliar de SE(teste_lgico;valor_a_somar;v
Escritrio-Adaptada) No alor_se_falso)
Microsoft Excel 2007
(configurao padro), so
categorias vlidas de funes, 82. (FUNIVERSA/2010/MTur -
EXCETO: Administrador) No Microsoft
Powerpoint 2007, verso em
a) Data e hora. portugus, o recurso que permite
b) Contbil. colocar efeitos especiais na
c) Banco de dados. passagem de um slide para outro
d) Estatstica. denominado
e) Texto.
a) transio de slides.
80. (Consulplan/2011/Comp. b) esquemas de animao.
Esprito Santense de
Saneamento - Adjunto c) personalizar animao.
Administrativo/Adaptada) O d) esquemas multimdia.
Microsoft Office Excel 2007
e) autoformas.
(configurao padro) um
software utilizado para a criao
de planilhas eletrnicas. A opo 83. (Funiversa/2010/SESI-
utilizada para unir uma ou mais DF/Adaptada) O Microsoft
clulas, formando apenas uma, Office PowerPoint 2007 permite
: inserir arquivos de som em uma
a) Unir Clulas. apresentao. Entre os formatos
b) AutoSoma. de arquivos existentes, assinale a
c) Mesclar Clulas. alternativa que apresenta apenas

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 154


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

extenses de arquivos de udio B ) F3.


que podem ser inseridos no C ) F5.
PowerPoint 2007.
D ) F7.
(A) WAV e MIDI
E ) F9.
(B) WAV e GIF
(C) MIDI e JPG
87. (Consulplan/2009/Compa
(D) MIDI e GIF nhia Esprito Santense de
(E) WAV e PNG Saneamento (CESAN) -
Agente de Coleta/adaptada)
As extenses .doc e .rtf so
84. (Funiversa/CONSELHO vlidas e podem ser abertas
REGIONAL DE FISIOTERAPIA Microsoft Word 2007.
/ COORDENADOR
GERAL/2005) O Microsoft
Power Point um programa para 88. (Consulplan/2009/Compa
a criao e edio de nhia Esprito Santense de
apresentaes multimdia e Saneamento (CESAN) -
gerenciamento de bancos de Agente de Coleta/Adaptada)
dados. O Microsoft Excel 2007 pode
salvar arquivos com as extenses
.xls , .xml, .elx e .ppt.
85. (CESPE/TJ-
ES/CBNS1_01/Superior/2011
) No Microsoft PowerPoint, um 89. (Consulplan/2009/Compa
arquivo pode ser editado tendo- nhia Esprito Santense de
se como base um conjunto de Saneamento (CESAN) -
eslaides mestres que podem ser Agente de Coleta/Adaptada)
alternados durante a No Microsoft Power Point 2007,
apresentao, criando-se, assim, quando um arquivo salvo com
uma variao de formatos, a extenso .pps, a
planos de fundo e padres que apresentao executada
podem ser utilizados para automaticamente ao abri-lo.
enriquecer a apresentao com
diversos estilos.
90. (Consulplan/2010/Pref.
Mun. Santa Maria
86. (SECRETARIA ESTADUAL Madalena/RJ Auxiliar
DE EDUCAO - SP, Vunesp - Servios de Informtica) Com
Agente de Organizao base na interpretao do sistema
Escolar 2009/Adaptada) de extenses de arquivos,
Para iniciar uma apresentao de INCORRETO afirmar que:
slides no PowerPoint 2007, em a) .mbp Arquivo de imagem.
sua configurao padro, pode-se
pressionar a tecla b) .rar Arquivo compactado.
A ) F1. c) .exe Arquivo executvel.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 155


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

d) .mht Arquivo da Web, arquivo a) Minimizados, Maximizados, Lado


simples. a Lado, Zipados e Configurados.
e) .pdf Arquivo Adobe Acrobat. b) Miniaturas, Lado a Lado, cones,
Lista, Detalhes.
c) Compactados, Intermedirios,
91. (Consulplan/2009/Comp.
Zipados, Miniaturas, Detalhes.
Esprito Santense
Saneamento (CESAN) - d) Miniaturas, Zipados, Lado a Lado,
Analista Sistemas de cones, Lista.
Saneamento / Pesquisa e e) Miniaturas, Lado a Lado,
Desenvolvimento) No Compactados, Lista, Detalhes.
compartilhamento de arquivos
entre computadores com
diferentes verses do Office, um 94. (Consulplan/2008/Pref.
arquivo criado numa verso do Mun. So Gabriel da Palha ES
Office mais recente, deve ser - Administrador) No Windows
salvo utilizando-se o recurso Explorer pode-se visualizar
Salvar como num formato que imagens e vdeos existentes em
seja compatvel com verses uma determinada pasta, sem ter
anteriores. que utilizar um programa
especfico, para isso basta ir ao
menu Exibir e selecionar:
92. (Consulplan/2007/Pref.
Mun. Carangola/MG - Agente a) Detalhes.
Administrativo) Ao utilizar o b) Miniaturas.
Windows Explorer, qual das
alternativas abaixo retrata a c) cones.
funcionalidade do boto d) Lado a Lado.
apresentado?
e) Pr-visualizar.

a) Pesquisar. 95. (Consulplan/2009/IBGE -


b) Mostrar ou ocultar a barra do Agente de Pesquisa e
Explorer. Mapeamento) A ferramenta
utilizada para localizao de
c) Pastas. arquivos, no Sistema Operacional
d) Modos de exibio. Windows XP, denominada:
e) Sincronizao de pastas. a) Pesquisar Arquivos ou pastas.
b) Documentos Pastas recentes.
93. (Consulplan/2009/Pref. c) Ambiente de edio de arquivos.
Mun. Guarapari/ES - d) Internet Explorer.
Procurador Municipal) Assinale
a alternativa que apresenta e) Pesquisar usurios e senhas.
corretamente os Modos de 96. (Consulplan/2009/Pref.
exibio possveis dos arquivos Mun. Guarapari/ES -
pelo Windows XP: Administrador) Acerca da
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 156
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

ferramenta Pesquisar, iniciado por 2009. Deve-se


disponibilizada pelo sistema preencher o campo nome da
operacional Windows XP para ferramenta localizar, da seguinte
localizar um arquivo, possvel maneira:
determinar como critrio de a) 2009*.xls
pesquisa:
b) 2009&.xls
a) Especificar data em que o
determinado arquivo foi modificado. c) 2009%.xls
b) Tamanho do arquivo. d) 2009#.xls
c) Local a ser examinado. e) 2009@.xls
d) Uma palavra ou frase no arquivo.
e) Todas as alternativas anteriores 99. (Consulplan/2008/Cons.
esto corretas. Reg. Enfermagem/MG
(COREN) - Agente
Administrativo) Das
97. (Consulplan/2009/Compa alternativas abaixo, qual o
nhia Esprito Santense de procedimento correto para
Saneamento (CESAN) - compactar um arquivo no
Agente de Coleta) Com Windows XP atravs do Windows
referncia ferramenta Localizar Explorer?
Arquivos ou Pastas do Windows, a) Clicar o arquivo com o boto do
necessrio encontrar todos os lado direito do mouse e selecionar a
arquivos do Microsoft Word de opo Compactar do menu.
uma determinada pasta. O
parmetro do campo nome do b) Clicar o arquivo com o boto do
arquivo deve ser: lado direito do mouse, selecionar a
opo propriedades do menu e
a) *.doc marcar a opo compactar o
b) %.doc contedo na aba Geral.
c) #.doc c) Clicar o arquivo com o boto do
lado direito do mouse, selecionar a
d) &.doc
opo propriedades do menu e
e) @.doc marcar a opo compactar na aba
Avanado.

98. (Consulplan/2009/Comp. d) Clicar o arquivo com o boto do


Esprito Santense lado direito do mouse, selecionar a
Saneamento (CESAN) - opo propriedades do menu, clicar
Analista Sistemas de no boto Avanado da aba Geral e
Saneamento / Pesquisa e marcar a opo Compactar o
Desenvolvimento/Adaptada) contedo.
Em relao ferramenta e) Clicar o arquivo com o boto do
Localizar Arquivos ou Pastas do lado direito do mouse, selecionar a
Windows, necessrio localizar opo propriedades do menu, clicar
todos os arquivos do Microsoft no boto Avanado da aba Atributos
Excel 2007, que tenham o nome
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 157
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

e marcar a opo Compactar o a) Arquivo Morto.


contedo. b) Itens excludos.
c) Lixeira.
100. (Consulplan/2010/Pref. d) Cemitrio.
Mun. Guaxup/MG Prof.
Contedo Especfico e) Recuperao.
Informtica) Na manipulao
de arquivos e pastas com uso do
Windows Explorer (Windows XP 102. (Consulplan/2009/Pref.
Professional configurao Mun. Guarapari/ES -
padro), o caminho para a Procurador Municipal) No
exibio de pastas e arquivos Windows XP, ao desejar excluir
ocultos : um arquivo definitivamente, sem
que este seja enviado para
a) Menu Exibir Configuraes Lixeira, o atalho de teclado a ser
de pasta Guia Modo de utilizado ser:
exibio Exibir pasta e
arquivos ocultos. a) Shift + Delete

b) Menu Exibir Opes de b) Ctrl + Delete


pasta Guia Modo de exibio c) L + Delete
Mostrar pastas e arquivos
d) Alt+ Shift+ Delete
ocultos.
e) Delete + E
c) Menu Ferramentas
Configuraes de pasta Guia
Modo de exibio Exibir pastas 103. (Consulplan/2008/Inst.
e arquivos ocultos. Defesa Inspeo
d) Menu Ferramentas Opes Agropecuria/RN (IDIARN) -
de pasta Guia Modo de Agente Fiscal/adaptada) No
exibio Exibir pastas e Windows 98/XP, sempre que se
arquivos ocultos. exclui um arquivo do HD, estes
no so excludos
e) Menu Arquivos
imediatamente, so mandados
Configuraes de pasta Guia
para a Lixeira de seu
Modo de exibio Exibir pastas
computador.
e arquivos ocultos.

104. (Consulplan/2008/Inst.
101. (Consulplan/2008/Pref.
Defesa Inspeo
Mun. So Gabriel da Palha ES
Agropecuria/RN (IDIARN) -
- Administrador) Ao se excluir
Agente Fiscal) Atravs da
um arquivo qualquer do
lixeira do Windows, pode-se
computador, este no ser
recuperar arquivos ou pastas
eliminado imediatamente ficando
mesmo aps se executar a
armazenado em uma rea do
funo "Limpar Lixeira".
disco at que seja excludo
definitivamente. Que nome 105. (Consulplan/2008/Inst.
dado a esta rea? Defesa Inspeo
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 158
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Agropecuria/RN (IDIARN) - c) Hyper terminal.


Agente Fiscal) Os arquivos ou d) Nero.
pastas, excludos do disquete,
tambm vo para a lixeira. e) Windows Media Player.

106. (PREFRJ/SMSDC/2010/Au 109. (PREFRJ/2008/PGMRJ/As


xiliar Tcnico de Defesa Civil- sistente de Documentao /
Arquivologia-ADAPTADA) Voc
est usando o Windows 7 e
outro usurio deseja verificar o
ADAPTADA) A figura e-mail dele enquanto voc est
representa um cone gerado no trabalhando. O procedimento a
sistema operacional Windows 7. ser adotado, nesse caso, :
A pequena seta indica que:
A) alternar para a conta desse
(A) o antivrus est em execuo usurio, no precisando fechar os
(B) o ponto a ser clicado para programas. Enquanto ele estiver
forar a finalizao do antivrus trabalhando, no ver seus
arquivos. Quando voc alternar
(C) um programa armazenado
de volta para a sua conta, no
na barra de tarefas
ver os arquivos dele,
(D) o cone um atalho encontrando a tela exatamente
como a deixou

107. (Consulplan/2007/Pref. B) fazer logoff e alternar para a


Mun. Carangola/MG - Agente conta desse usurio. No
Administrativo) Que utilitrio preciso fechar os programas, pois
do Windows XP executa e o usurio no ver seus arquivos
organiza arquivos de mdia enquanto estiver trabalhando.
digital? Quando voc alternar de volta
para a sua conta, no ver os
a) Windows Move Maker. arquivos dele e encontrar a tela
b) Nero. exatamente como a deixou
c) Hyper terminal. C) efetuar logoff e alternar para a
conta desse usurio. O outro
d) Adobe Acrobat.
usurio no ver seus arquivos
e) Windows Media Player. enquanto estiver trabalhando.
Quando voc alternar de volta
para a sua conta encontrar a
108. (Consulplan/2007/Pref. tela exatamente como a deixou e
Mun. Carangola/MG - Agente poder ver os arquivos dele
Administrativo) Qual o clicando F9
aplicativo utilizado para abrir e
visualizar arquivos escritos em D) alternar para a conta desse
PDF? usurio, efetuar logoff e fechar os
programas. O outro usurio
a) Windows Move Maker. somente ver seus arquivos se
b) Adobe reader. eles estiverem abertos e quando
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 159
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

voc alternar de volta para a sua Registros so repositrios de


conta, no ver os arquivos dele banco de dados para
encontrando a tela exatamente informaes sobre a configurao
como a deixou. de um computador. O Registro
contm informaes que o
Windows consulta continuamente
110. (Consulplan/2007/Pref. durante o seu funcionamento.
Mun. Carangola/MG - Agente Qual das opes abaixo no se
Administrativo) Qual o utilitrio encontra nos Registros?
do Windows XP, tem como
objetivo analisar volumes locais, a) Perfis para cada usurio.
alm de localizar e consolidar b) Programas instalados no
arquivos e pastas fragmentados? computador e os tipos de
a) Limpeza de discos. documentos que cada um pode
criar.
b) Central de segurana.
c) Cookies e histricos de acesso a
c) Restaurao do sistema. Internet.
d) Assistente para transferncia de d) Configuraes de propriedades
arquivos e configuraes. para pastas e cones de programas.
e) Desfragmentador de Discos. e) Tipo de hardware que existe no
sistema.
111. (Consulplan/2008/Pref.
Mun. So Gabriel da Palha ES 113. (Consulplan/2007/EMBRA
- Administrador) Faa a PA - Assistente de
correlao entre os softwares e Informtica) Relacione as
suas funes: colunas abaixo:
I. WordPad. a. Compactao
de Arquivos.
Funo Executada Programa
II. Explorer. b. Editor de
1. Edio de I. Mozilla Firefox
Textos.
Texto
III. WinZip c. Navegador da
2. Envio e II. Microsoft
Internet.
recebimento de Word
emails
a) I - a; II - b; III - c 3. Navegadores III. Nero
b) I - b; II - a; III - c de Internet

c) I - c; II - b; III - a 4. Gravao de IV. IncrediMail


CD
d) I - b; II - c; III - a
e) I - c; II - a; III - b
A relao est correta em:
a) 1 II; 2 I; 3 IV; 4 III
112. (Consulplan/2007/EMBRA
PA - Analista B - Advocacia) b) 1 IV; 2 I; 3 III; 4 II

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 160


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

c) 1 II; 2 IV; 3 I; 4 III de Resende/RJ


d) 1 I; 2 II; 3 III 4; IV Administrador) Em sistemas
operacionais Windows XP
e) 1 II; 2 IV; 3 III; 4 I (configurao padro), as teclas
de atalho com suas funes
descritas INCORRETAMENTE so:
114. (Consulplan/2010/Pref.
Mun. So Jos de Ub/RJ a) Tecla Windows + E Abre o
Agente Administrativo) Na Windows Explorer.
organizao de arquivos com o b) Tecla Windows + R Abre a
Windows Explorer (Windows XP ferramenta Executar.
configurao padro), a
combinao das teclas Ctrl + A c) Tecla Windows + M Minimiza
tem a seguinte funo: todas as janelas.

a) Abrir uma pasta ou arquivo d) Tecla Windows + F Abre a


selecionado. ferramenta de pesquisa do
Windows.
b) Selecionar todos arquivos e
pastas do diretrio atual. e) Tecla Windows + P Abre a
ferramenta Painel de controle.
c) Acessar menu Arquivo.
d) Acessar menu Ajuda.
117. (Consulplan/2010/Mun.
e) Acessar propriedades do arquivo. So Jos de Ub/RJ -
Advogado) No sistema
operacional Windows XP
115. (Consulplan/2008/Pref. (configurao padro) a tecla
Mun. So Fidlis/RJ - Windows + E abre a ferramenta
Operador de Computador) Executar.
possvel acessar o Menu Iniciar
do Windows XP pelo teclado, caso
este possua a tecla Win (smbolo 118. (Consulplan/2010/Mun.
). A tecla + _____ So Jos de Ub/RJ -
resultam na abertura da Advogado) No sistema
ferramenta pesquisar. Assinale operacional Windows XP
a alternativa que completa (configurao padro) a tecla
corretamente a frase anterior: Windows + F abre a ferramenta
Pesquisar Arquivos ou pastas.
a) E
b) F
119. (FCC/TRF-1.
c) R Regio/Analista
d) D Judicirio/rea
e) M Judiciria/2011) Linkedin

a) uma forma de conexo entre o


computador pessoal e o
116. provedor internet.
(Consulplan/2010/Municpio
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 161
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

atalho de teclado Alt + Tab tem


b) uma rede de negcios
por finalidade:
principalmente utilizada por
profissionais. (A) passar de uma aplicao
outra, dentre as ativas no
sistema
c) um aplicativo de correio
eletrnico pago. (B) classificar as aplicaes na
rea de trabalho em ordem
alfabtica
d) uma forma de configurar perfis
no correio eletrnico do Google. (C) converter o sistema de
arquivos do sistema de FAT32
para NTFS
e) um aplicativo antivrus de
amplo uso na web. (D) ajustar a resoluo de tela de
800 X 600 para 1280 X 1024
pixels
120. (Consulplan/2010/Mun.
So Jos de Ub/RJ - 124. (Consulplan/2010/Cons.
Advogado) No sistema Fed. Nutricionistas (CFN) -
operacional Windows XP PST Assistente
(configurao padro) a tecla Administrativo) Com relao
Windows + P abre a ferramenta organizao de arquivos no
Executar. Windows Explorer (Windows XP
Professional configurao
padro), correto afirmar que
121. (Consulplan/2010/Mun.
Ctrl + T seleciona todo contedo
So Jos de Ub/RJ -
do diretrio atual.
Advogado) No sistema
operacional Windows XP
(configurao padro) a tecla 125. (Consulplan/2010/Cons.
Windows + W abre o programa Fed. Nutricionistas (CFN) -
Microsoft Word. PST Assistente
Administrativo) Com relao
organizao de arquivos no
122. (Consulplan/2010/Mun.
Windows Explorer (Windows XP
So Jos de Ub/RJ -
Professional configurao
Advogado) No sistema
padro), correto afirmar que
operacional Windows XP
Shift + Delete exclui
(configurao padro) a tecla
permanentemente arquivo ou
Windows + M maximiza todas as
pasta selecionada.
janelas.

123. (PREFRJ/SMSDC/2010/Ag
ente de Defesa Civil) Nos 126. (Consulplan/2010/Cons.
sistemas operacionais Windows Fed. Nutricionistas (CFN) -
XP / Vista / 7 BR, o emprego do PST Assistente
Administrativo) Com relao
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 162
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

organizao de arquivos no Ao selecionar as clulas indicadas na


Windows Explorer (Windows XP
Professional configurao imagem e clicar em , o que
padro), correto afirmar que aparecer em B7?
F1 inicia a Ajuda do Windows. a) 7.
b) 1.
127. (Consulplan/2010/Cons. c) 21.
Fed. Nutricionistas (CFN) - d) 720.
PST Assistente e) 336.
Administrativo) Com relao
organizao de arquivos no 130. (Fundao DOM
Windows Explorer (Windows XP Cintra/Fundao Nacional de
Professional configurao Sade FUNASA/rea
padro), correto afirmar que Suporte Operacional/Nvel
F2 renomeia arquivo ou pasta Mdio/2010-Adaptada) Um
selecionada. funcionrio da FUNASA criou no
Excel 2000 BR a planilha
128. (Consulplan/2010/Cons.
Fed. Nutricionistas (CFN) -
PST Assistente
Administrativo) Com relao
organizao de arquivos no
Windows Explorer (Windows XP
Professional configurao
padro), correto afirmar que
Ctrl + X recorta arquivo ou pasta
selecionada.

Inseriu em A6 a frmula
129. (FGV/2010/CAERN/Agent =MOD(MDIA (A1:A4);7) e, em
e Administrativo) A planilha A7, a funo para determinar o
abaixo foi criada no Excel, em segundo menor nmero dentre
sua configurao padro. todos os mostrados de A1 a A4. O
valor mostrado em A6 e a funo
inserida em A7 so:

A) 1 e =MNIMO(A1:A4)
B) 1 e =MENOR(A1:A4)
C) 2 e =MENOR(A1:A4;2)
D) 2 e =MNIMO(A1:A4;2)
E) 3 e =MENOR(A1:A4;2)

131. (FGV/2004/PGM/ARQUIT
ETO/Q.55) Estando com uma
planilha aberta no Excel, um
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 163
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

usurio inseriu a frmula


=MOD(H1;5) na clula B4. 134. (Consulplan/2010/Pref.
Considerando que na clula H1, Mun. Santa Maria
est armazenado o contedo 17, Madalena/RJ - Auxiliar
o resultado mostrado em B4 Servios de Informtica) Em
ser: sistemas operacionais Windows
A) 3 XP, Shift + Delete exclui
B) 2 permanentemente arquivo ou
C) 1 pasta selecionada.
D) 0
135. (Consulplan/2010/Compa
132. (FGV/2009/MEC/Docume nhia Esprito Santense de
ntador) A figura abaixo ilustra Saneamento (CESAN) -
uma planilha criada no Excel Agente de Coleta) No ambiente
2007 BR. do Windows Explorer, assinale a
tecla que d acesso ao comando
renomear arquivo ou pasta:
a) F1
b) Crtl+R
c) F2
d) Ctrl+F2
e) F3
Foram inseridas as seguintes
frmulas:
D3=SOMA(A1;D1) 136. (Consulplan/2010/Pref.
D4=MOD(D3;6) Mun. Congonhas/MG -
D5=C1+16/2^3 Laboratorista de Informtica)
Na manipulao de arquivos, a
partir do Windows Explorer,
Os valores visualizados nas clulas assinale a funo da combinao
D3, D4 e D5 so, respectivamente: das teclas Ctrl + X:
a) 21, 0 e 14
a) Copiar arquivo ou pasta
b) 21, 3 e 14 selecionada.
c) 42, 0 e 14
b) Selecionar todos arquivos e pasta
d) 42, 3 e 524
do diretrio atual.
e) 21, 3 e 524
c) Recortar arquivo ou pasta
selecionada.
133. (Consulplan/2010/Pref.
Mun. Santa Maria d) Renomear arquivo ou pasta
Madalena/RJ - Auxiliar selecionada.
Servios de Informtica) Em e) Excluir arquivo ou pasta
sistemas operacionais Windows selecionada.
XP, Ctrl + R recorta arquivo
selecionado.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 164
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

137. (Consulplan/2009/IBGE - c) Windows Explorer um programa


Agente de Pesquisa e especfico para acesso Internet e
Mapeamento) Sobre os todo contedo da Web.
Sistemas Operacionais Windows d) O aplicativo Microsoft Word no
(98 e XP) INCORRETO afirmar um componente nativo do Windows
que: e deve ser instalado
a) Painel de Controle uma separadamente.
ferramenta que permite configurar o e) Outlook Express um programa
sistema, adicionar programas e especfico para gerenciar envio e
impressoras, adicionar hardware recebimento de mensagens
etc. capaz de alterar todas as eletrnicas.
caractersticas operacionais do
Windows.
b) Lixeira uma pasta do Windows
que armazena todos os arquivos
excludos por usurios do sistema.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 165


NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

Gabarito

1. Letra C. 33. Item errado. 65. Letra D.


2. Letra B. 34. Item correto. 66. Letra E.
3. Letra B. 35. Item correto. 67. Letra A.
4. Letra D. 36. Item errado. 68. Letra E.
5. Letra A. 37. Item correto. 69. Letra A.
6. Letra A. 38. Item errado. 70. Letra C.
7. Letra C. 39. Item errado. 71. Letra C.
8. Letra D. 40. Item errado. 72. Letra B.
9. Letra C. 41. Item errado. 73. Letra B.
10. Letra A. 42. Item correto. 74. Letra D.
11. Letra E. 43. Item errado. 75. Letra D.
12. Letra B. 44. Item correto. 76. Letra A.
13. Letra D. 45. Item errado. 77. Letra A.
14. Letra D. 46. Item errado. 78. Letra E.
15. Letra A. 47. Item errado. 79. Letra B.
16. Letra E. 48. Item correto. 80. Letra C.
17. Letra C. 49. Item errado. 81. Letra B.
18. Letra A. 50. Item errado. 82. Letra A.
19. Letra C. 51. Item errado. 83. Letra A.
20. Letra D. 52. Item correto. 84. Item errado.
21. Letra C. 53. Item correto. 85. Item errado.
22. Letra C. 54. Item correto. 86. Letra C.
23. Letra C. 55. Item correto. 87. Item correto.
24. Letra D. 56. Item errado. 88. Item correto.
25. Letra A. 57. Item correto. 89. Item correto.
26. Letra A. 58. Item errado. 90. Letra A.
27. Letra E. 59. Item correto. 91. Item correto.
28. Letra B. 60. Item errado. 92. Letra D.
29. Item errado. 61. Item errado. 93. Letra B.
30. Item correto. 62. Item errado. 94. Letra B.
31. Item correto. 63. Item errado. 95. Letra A.
32. Item errado. 64. Letra D. 96. Letra E.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 166
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO

97. Letra A. 111. Letra D. 125. Item correto.


98. Letra A. 112. Letra C. 126. Item correto.
99. Letra D. 113. Letra C. 127. Item correto.
100. Letra D. 114. Letra B. 128. Item correto.
101. Letra C. 115. Letra B. 129. Letra C.
102. Letra A. 116. Letra E. 130. Letra C.
103. Item correto. 117. Item errado. 131. Letra B.
104. Item errado. 118. Item errado. 132. Letra B.
105. Item errado. 119. Letra B. 133. Item errado.
106. Letra D. 120. Item errado. 134. Item correto.
107. Letra E. 121. Item errado. 135. Letra C.
108. Letra B. 122. Item errado. 136. Letra C.
109. Letra A. 123. Letra A. 137. Letra C.
110. Letra E. 124. Item errado.

Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 167

Вам также может понравиться