Вы находитесь на странице: 1из 42

1 www.romulopassos.com.br / www.questoesnasaude.com.

br

GRATUITO INFORMTICA NA SADE

Professor Francisco Jnior |Aula 04

Informtica na Sade Gratuito (Aula 04) Pgina 1


2 www.romulopassos.com.br / www.questoesnasaude.com.br

Sumrio
8. SEGURANA DA INFORMAO (6 Rotinas de segurana da informao e recuperao de arquivos.) ...................... 3
9. MALWARE (5 preveno de vrus.) ........................................................................................................................... 11
10. TECNOLOGIAS / GOOGLE ........................................................................................................................................ 18
LISTA DE QUESTES: ..................................................................................................................................................... 24
8. SEGURANA DA INFORMAO (6 Rotinas de segurana da informao e recuperao de arquivos.) .................... 24
9. MALWARE (5 preveno de vrus.) ........................................................................................................................... 26
10. TECNOLOGIAS / GOOGLE ........................................................................................................................................ 28
Gabarito:....................................................................................................................................................................... 30

Informtica na Sade Gratuito (Aula 04) Pgina 2


3 www.romulopassos.com.br / www.questoesnasaude.com.br

8. SEGURANA DA INFORMAO (6 Rotinas de segurana


da informao e recuperao de arquivos.)
1. (EBSERH/HC-UFTM/IADES/2013)
Uma poltica de segurana um conjunto de regras formais que devem ser seguidas pelos usurios de
determinados recursos de uma organizao. Assinale a alternativa que apresenta uma propriedade ou
atributo a ser considerado na formulao de uma poltica de segurana.

(A) Forma proibitiva. (B) Acesso por meio de senha com data de expirao.
(C) Autenticidade. (D) Vrus Conficker. (E) Honeypot.

COMENTRIO:
A poltica forte de segurana existir em uma organizao quando atender aos seguintes
princpios da segurana da informao.

Confiabilidade: O sistema deve inspirar confiana, sendo disponvel quando o usurio


precisar dele, ntegro no que diz respeito aos dados, isto , eles saram, trafegaram e
chegaram ao destino sem terem sido modificados, sigiloso quanto s informaes e
autntico quanto identidade dos sistemas e dos terceiros envolvidos. O site dar,
tambm, soluo necessidade do usurio.

Disponibilidade: O site, ou outro sistema qualquer, deve estar disponvel quando o


usurio quiser utiliz-lo.

Integridade: As informaes devem ser ntegras, ou seja, no pode haver alteraes


maliciosas ou fraudulentas.

Confidencialidade: Diz respeito ao sigilo das informaes, com acesso s pessoas


autorizadas.

Autenticidade: O sistema (ou o site, ou o computador) deve ser o que diz. No se pode
inserir carto de crdito em qualquer site; s o faremos depois de nos certificarmos da
autenticidade dele. Alm disso, contribuem para atestar essa autenticidade empresas de
segurana especializadas.

Informtica na Sade Gratuito (Aula 04) Pgina 3


4 www.romulopassos.com.br / www.questoesnasaude.com.br

No-repdio: Muito importante para a validao de negcios jurdicos. no poder


negar a prtica de um ato virtual. H mecanismos, como contratos, termos de uso,
autenticao atravs de login e senha, que garantem a identidade quem praticou uma dada
ao virtual.

Privacidade: Diz respeito ao controle que o usurio dever ter sobre os seus dados
pessoais.

Como percebemos, a nica alternativa que traz um dos princpios, ou normas, da


segurana da informao a alternativa C: Autenticidade.

2. (EBSERH/HC-UFTM/IADES/2013)
Sobre o tema segurana da informao, assinale a alternativa correta.
(A) Em um processo de logon, impossvel limitar o nmero de tentativas de acesso.
(B) Uma senha forte deve ser composta por parte do ID do usurio.
(C) Tokens so senhas virtuais que permitem acesso a determinados objetos fsicos.
(D) O controle de acesso a arquivos por meio de um sistema operacional moderno necessita da utilizao
de token.
(E) Os arquivos de log registram as aes dos usurios em determinado sistema.

COMENTRIO:
Logon e login so termos sinnimos. o procedimento de entrada em um sistema, que
pode ser limitado para receber apenas um determinado nmero de tentativas de efetuar o
login.

No, pelo contrrio, inserir uma parte do ID do usurio facilitaria a descoberta da senha.

Tokens so dispositivos fsicos criados para serem mais um mecanismo em favor da


segurana pessoal. Eles geram uma senha temporria de proteo para o acesso s contas
bancrias do usurio. O disposto semelhante a um pen drive, ou a um chaveiro de carro,
que cria senhas especiais para transaes bancrias pela Internet.

No, pois o token no a nica ferramenta de segurana disponvel.

Arquivos de log so registros que o sistema faz sobre o seu uso. nosso gabarito.

Informtica na Sade Gratuito (Aula 04) Pgina 4


5 www.romulopassos.com.br / www.questoesnasaude.com.br

3. (MDIC/CESPE/2014)
Um backdoor (porta dos fundos) um programa de computador utilizado pelo administrador de
rede para realizar a manuteno remota da mquina de um usurio.

Comentrio:
A nica coisa de correta nesta questo referncia ao acesso remoto! Backdoor um
programa malicioso inserido no computador do usurio por um terceiro, o programador, para
que facilite a invaso do micro em data futura. Assim, o programador insere este programa
para que este deixe as portas do computador abertas para uma invaso futura. uma
brecha de segurana que possibilita ao criminoso fazer tambm o acesso remoto ao
computador vulnervel. Assim, backdoor nada tem a ver com manuteno remota da
mquina pelo administrador. Questo falsa.

4. (UNIVERSIDADE FEDERAL DOS VALES DO JEQUINTINHONHA E MUCURI)


Ao acessar a pgina de um banco usando o navegador Firefox, um usurio deve se assegurar de que a
pgina acessada realmente a do banco desejado e que a informao transmitida, se capturada por
terceiros, no ser entendida. Para ter essas duas garantias, na ordem em que foram citadas, o usurio
deve verificar se:

a) a criptografia usada de chave pblica e o protocolo usado o https.


b) a url da pgina est correta e a criptografia usada de chave secreta.
c) o certificado da pgina foi considerado vlido e o protocolo usado o https.
d) a assinatura digital da pgina foi validada e a autenticao foi realizada com sucesso.

COMENTRIO:

A questo trata do tema segurana da informao e Internet. Temos, ento, os termos:


Criptografia, Chave Secreta, Chave Pblica, URL, HTTPS, Assinatura Digital,
Autenticao, Certificado. Voc deve conhecer esses assuntos, vamos falar sobre cada
um.

Informtica na Sade Gratuito (Aula 04) Pgina 5


6 www.romulopassos.com.br / www.questoesnasaude.com.br

CRIPTOGRAFIA Mecanismo responsvel pela escrita de mensagens em forma de


cdigos (enigmas, cifras), de maneira a torn-las ininteligveis
caso sejam interceptadas por um terceiro no autorizado. Busca,
sobretudo, garantir privacidade e confiabilidade dos dados e
autenticidade do emissor da mensagem, muito embora no possa
garantir que isso realmente acontecer.
Esse processo de criptografar as mensagens feito atravs do uso
de chaves, que podem ser secretas, tambm conhecidas por
simtricas ou nicas, ou pblicas e privadas, tambm chamadas de
chaves assimtricas.
CHAVE Tambm conhecidas por chave simtrica, utiliza-se da mesma chave
SECRETA para cifrar (transformar em cdigos secretos) e para decriptar
(OU NICA, OU (transformar os cdigos novamente em linguagem inteligvel). Como
SIMTRICA) s h uma chave, que precisa ser enviada ao destinatrio da
mensagem, cria-se uma vulnerabilidade, j que um terceiro pode
intercept-la. Apesar de ser menos segura que a de chave pblica,
mais rpida que ela, sendo mais usada atualmente, principalmente
se houver vultosa quantidade de dados.
CHAVE Tambm chamada de chave assimtrica, utiliza-se de duas chaves,
PBLICA E uma para encriptar e outra para decriptar a mensagem. mais lenta
PRIVADA (OU e por isso utilizada quando no h grande quantidade de dados.
ASSIMTRICA) Tanto o emissor quanto o receptor possuem as duas chaves, uma
para enviar e outra para receber, fazendo com que esse processo
seja mais seguro, visto que s o receptor tem a chave privada. A
pblica poder, inclusive, ser conhecida de todos.
URL Uniform Ressource Locator, o endereo do site, em termos bem
simples. atravs do URL que procuramos recursos na Internet,
como vdeos, textos, fotos, msicas etc. Pode ser composto por
letras, nmeros ou por nmeros e letras. Exs.:
http://www.romulopassos.com.br, ou apenas http://192.168.0.1.
Geralmente, a estrutura do URL a seguinte: Protocolo (http://,
ftp://), Domnio, que o servidor que abriga o site
(www.romulopassos.com.br) e o recurso que est buscando
(http://www.impetus.com.br/catalogo/produto/192/curso-de-direito-
previdenciario-_fabio-zambitte).
HTTPS HyperText Transfer Protocol Secure - Protocolo de Transferncia de
Hipertexto Seguro, tecnologia que utiliza a camada SSL/TLS para
criptografar as informaes, garantindo mais segurana para o
usurio. Esse protocolo bastante usado em sites bancrios e de e-
commerce.
ASSINATURA Recurso para garantir que dada mensagem tem emissor
DIGITAL autntico, garantindo que ela realmente veio dele e que est
ntegra, ou seja, que no sofreu alteraes no percurso at o
receptor. baseada na criptografia assimtrica (chave

Informtica na Sade Gratuito (Aula 04) Pgina 6


7 www.romulopassos.com.br / www.questoesnasaude.com.br

pblica e privada), apesar de no ser criptografia. Na criptografia,


h como o emissor negar a sua autoria da mensagem, com a
assinatura digital ele no poder faz-lo. H, portanto, nesta ltima
o no-repdio, que conseguido com o Hash, que um algoritmo
usado para garantir a integridade dos dados.
As chaves tambm so usadas diferentemente da criptografia, pois
na assinatura digital o emissor usar a chave privada para assinar a
mensagem.
AUTENTICAO Busca verificar digitalmente se o usurio ele mesmo, isto , por um
processo que geralmente usa seus dados pr-cadastrados, como login,
e-mail e senha, tenta-se checar a identidade dele.
CERTIFICADO o reconhecimento de um terceiro, uma empresa especializada
em segurana da informao, como a Verisign, que atestar a
identidade de uma pessoa, de um site ou de um computador.
Para ver o certificado em uma pgina da Web, basta dar um duplo
clique no cadeado que aparece no url quando o protocolo for
https://. Ele indicar que a pgina est realmente no servidor
correto e tambm informa a validade do certificado.

Assim, certificado e https garantem, respectivamente, a identidade do banco e o sigilo


das informaes.

Gabarito, letra C.

5. (UNIVERSIDADE FEDERAL DOS VALES DO JEQUINTINHONHA E MUCURI)


Uma das formas mais comuns de golpe na Internet chamada de phishing ou phishing-scam. Assinale a
alternativa que descreve a atitude CORRETA para se evitar o sucesso desse tipo de golpe:

a) Instalar um programa de firewall pessoal para realizar a filtragem de pacotes que chegam ao
computador.
b) No fazer compras usando o carto de crdito ao acessar a Internet em mquinas de lan houses.
c) Programar atualizaes frequentes do antivrus e do sistema operacional usados no computador.
d) No abrir arquivos anexos nem clicar em links que venham em mensagens eletrnicas.

COMENTRIO:
A questo quer saber se voc conhece o que phishing ou phishing-scam e quais as
precaues a tomar para no ser lesado por eles. De j, o gabarito a letra D. Vamos l.

Scammer o criminoso que envia o phishing, golpe aplicado na Internet que consiste
em enviar mensagens para o destinatrio, simulando a identidade de um emissor,

Informtica na Sade Gratuito (Aula 04) Pgina 7


8 www.romulopassos.com.br / www.questoesnasaude.com.br

geralmente um site de sua confiana, para capturar informaes, sobretudo financeiras, e


lesar o receptor fazendo compras com seu carto de crdito e outras prticas criminosas.

Os criminosos usam formulrios falsos e links dissimulados para aplicar a fraude,


geralmente enviam anexos. Da a necessidade de ficar atento aos links e anexos que so
enviados para voc. Uma forma de verificar para qual site dar aquele link passar (no
clicar, passar!) o mouse sobre ele e conferir o link logo na barra de status do navegador.
Se o link disser uma coisa e o navegador outra, exclua aquela mensagem imediatamente,
pois algum marginal estar tentando lesar voc.

6. (CIA. DE SANEAMENTO DE SERGIPE/DESO)


Em relao Segurana da Informao, a garantia de que os usurios autorizados obtenham acesso
informao e aos ativos correspondentes o princpio da
A) autenticidade.
B) integridade.
C) criptografia.
D) disponibilidade.
E) confiabilidade.

COMENTRIO:
Esta questo no est bem elaborada, mas o gabarito a letra D. Vejamos um pouco
sobre os princpios da Segurana da Informao, tema que vem caindo bastante!

Primeiramente, ativo tudo aquilo que tem valor para uma organizao.

Confiabilidade: O sistema deve inspirar confiana, sendo disponvel quando o usurio


precisar dele, ntegro no que diz respeito aos dados, isto , eles saram, trafegaram e
chegaram ao destino sem terem sido modificados, sigiloso quanto s informaes e
autntico quanto identidade dos sistemas e dos terceiros envolvidos. O site dar,
tambm, soluo necessidade do usurio.

Disponibilidade: O site, ou outro sistema qualquer, deve estar disponvel quando o


usurio quiser utiliz-lo.

Integridade: As informaes devem ser ntegras, ou seja, no pode haver alteraes


maliciosas ou fraudulentas.

Confidencialidade: Diz respeito ao sigilo das informaes, com acesso s pessoas


autorizadas.

Informtica na Sade Gratuito (Aula 04) Pgina 8


9 www.romulopassos.com.br / www.questoesnasaude.com.br

Autenticidade: O sistema (ou o site, ou o computador) deve ser o que diz. No se pode
inserir carto de crdito em qualquer site; s o faremos depois de nos certificarmos da
autenticidade dele. Alm disso, contribuem para atestar essa autenticidade empresas de
segurana especializadas.

No-repdio: Muito importante para a validao de negcios jurdicos. no poder


negar a prtica de um ato virtual. H mecanismos, como contratos, termos de uso,
autenticao atravs de login e senha, que garantem a identidade quem praticou uma dada
ao virtual.

Privacidade: Diz respeito ao controle que o usurio dever ter sobre os seus dados
pessoais.

Julgue os itens seguintes, relativos a procedimentos de segurana da informao e utilizao do


firewall.

7. (MINISTRIO DA JUSTIA)
Uma das formas de um servidor pblico proteger as informaes confidenciais de uma
organizao impedir que pessoas no autorizadas acessem seu ambiente de trabalho e utilizem
seu computador.

COMENTRIO:
Correta a questo. A segurana da informao pode ser fsica ou lgica. Esta questo
trata da fsica, que se consegue implementar com o uso de barreiras construdas para
proteger os dados. no deixar pessoas no autorizadas ter o acesso a certos
computadores.

8. (MINISTRIO DA JUSTIA)
Um firewall um software que realiza anlises do fluxo de pacotes de dados, filtragens e registros
dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com
base nas necessidades de compartilhamento, acesso e proteo requeridas pela rede e pelas
informaes nela disponveis.

Informtica na Sade Gratuito (Aula 04) Pgina 9


10 www.romulopassos.com.br / www.questoesnasaude.com.br

COMENTRIO:
Boa definio de Firewall. Questo correta.

Muitos dados trafegam na rede, bem como muitas pessoas podem ter acesso a eles.
Assim, de fundamental importncia estabelecer os limites de acesso e as aes dos
usurios e dos sistemas aos dados.

Hoje, temos que, alm do firewall, ter em nossos computadores pacotes de segurana
contra ameaas vindas da Internet, e no somente de dispositivos mveis como pen-drives.

Informtica na Sade Gratuito (Aula 04) Pgina 10


11 www.romulopassos.com.br / www.questoesnasaude.com.br

9. MALWARE (5 preveno de vrus.)


9. (EBSERH/HC-UFTM/IADES/2013)
Os vrus de computadores so programas ou trechos de programas que tm objetivos maliciosos e
mecanismos de propagao. Sobre os vrus de computadores, assinale a alternativa correta.
(A) Os vrus apagam dados e os sniffer objetivam recuperar os dados excludos pelos vrus.
(B) Um antivrus no permite a instalao de novos softwares, assim o equipamento no
ser contaminado.
(C) A atualizao constante dos softwares instalados no equipamento uma forma de
proteo contra os vrus de computadores.
(D) Os vrus do tipo trojan, assim como os worm, fazem cpias de si mesmo para serem enviados
via e-mail, tendo o mesmo comportamento malicioso.
(E) Os vrus so programas pequenos; dessa forma, no prejudicam o desempenho do
equipamento, sendo crticos apenas no roubo de informaes sigilosas.

COMENTRIO:
(A) O sniffer tambm um tipo de ameaa, no estando entre as suas funes a de
recuperar dados excludos pelo vrus. Eles capturam quadros nas comunicaes em uma
rede local para posteriormente possibilitar a sua anlise por quem desenvolveu esse
programa nocivo.

(B) O antivrus no bloqueia a instalao de TODOS os novos softwares, mas to somente


dos que ele entende ser uma ameaa ao sistema.

(C) Temos o nosso gabarito. Quanto mais os sistemas passam por atualizaes, mais
as brechas para os ataques so fechadas e o seu uso torna-se mais seguro.

(D) O Trojan Horse tem por caractersticas principais NO se propagar sozinho e


NO infectar outros arquivos. Abrem portas de invaso para o seu criador entrar no
computador infectado e cometer crimes virtuais, como o roubo de informaes confidenciais
senhas, nmero de conta, carto de crdito etc.; J os Worms so programas
PARECIDOS com vrus. A diferena est em que aqueles NO dependem de outro
arquivo para se propagar, como o vrus. Alastram-se por redes e sobrecarregam-
nas, j que se vo multiplicando indiscriminadamente e aumentado consideravelmente
o trfego. Alm disso, eles podem se acoplar a um vrus e se propagarem junto com
eles. Infectam outros computadores utilizando-se das redes, Internet, e-mail etc.

Informtica na Sade Gratuito (Aula 04) Pgina 11


12 www.romulopassos.com.br / www.questoesnasaude.com.br

O Cavalo de Troia (Trojan Horse) nem vrus nem worm. Alm do que, eles no se
propagam sozinhos. J os Worms propagam-se sozinhos pelas redes e pela Internet. Assim
sendo, como se pode perceber, eles no possuem o mesmo comportamento.

(E) Vrus: Programas que infectam arquivos para serem iniciados junto com eles e
causar danos ao sistema, principalmente nos arquivos de inicializao. Eles no rodam
sozinhos, pois precisam de um hospedeiro para executar as aes para as quais foram
programados. Uma vez executados, os vrus criam cpias de si mesmos. Ao contrrio
do que foi afirmado, os vrus prejudicam, sim, o desempenho do equipamento, visto que
atacam, sobretudo, o sistema de inicializao.

10.(BANCO DO BRASIL/CESGRANRIO/2014)
Informaes importantes de uma pessoa que teve seu computador invadido foram coletadas e
enviadas para terceiros. Um amigo, especialista em informtica, sugere-lhe a instalao de um
programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a
programas instalados em seu computador.
Esse tipo de programa chamado de

(A) bloqueador de pop-ups


(B) antivrus
(C) filtro antispam
(D) filtro antiphishing
(E) firewall

COMENTRIO:
Bloqueador de pop-ups um recurso que os navegadores tm para no permitir que
janelas saltem na tela do computador. Esse tipo de janela j foi muito usado para veicular
propagandas indesejadas, da elas praticamente no existirem mais hoje, j que os
navegadores bloqueiam-na impedindo a exibio de seu contedo.

Antivrus so softwares usados para proteger o computador das ameaas virtuais.

Filtro antispam serve para bloquear aqueles e-mails que voc no solicitou. Ele evita que a
caixa de entrada dos Web Mails fique cheia de lixo eletrnico.

Filtro antiphishing o nosso gabarito. O phishing um golpe que consiste em


induzir o usurio a preencher formulrios, bem como a enviar dados pessoais e bancrios a
um terceiro mal-intencionado. Mas por que algum faria isso? Porque esses formulrios vm

Informtica na Sade Gratuito (Aula 04) Pgina 12


13 www.romulopassos.com.br / www.questoesnasaude.com.br

como se fossem de algum rgo da confiana do usurio, por exemplo, de um banco.


Pensando ser da entidade bancria, o usurio pe todos os seus dados e envia ao criminoso,
que por sua vez, us-los- para cometer crime.

Um firewall um software que realiza anlises do fluxo de pacotes de dados, filtragens e


registros dentro de uma estrutura de rede e executa comando de filtragem previamente
especificado com base nas necessidades de compartilhamento, acesso e proteo requeridas
pela rede e pelas informaes nela disponveis.

11.(PREFEITURA DE SO JOS DE RIBAMAR-MA)


Com relao ao Spam, julgue as afirmativas.
I. Somente considerado Spam quando o envio feito utilizando os campos Co e Cco.
II. As listas de discusses no praticam Spam quando enviam mensagens aos seus assinantes.
III. No considerado Spam quando o envio feito atravs de Spywares, Malwares ou similares.
IV. Spam o envio de e-mails para pessoas sem a autorizao das mesmas, seja de forma manual ou
automtica.
So VERDADEIRAS apenas
a) I e II.
b) I e III.
c) II e III.
d) II e IV.
e) III e IV.

COMENTRIO:
Spam a mensagem recebida sem o consentimento do usurio. Geralmente so
enviadas em grandes quantidades a vrios usurios simultaneamente.

O inconveniente desse tipo de dado que tira o espao da caixa de e-mail que poderia
ser usado para armazenar informaes realmente teis ao usurio. O contedo do spam
pode tambm ser indesejado (pornografia, produtos que no so de seu interesse ou que
sejam ofensivos etc.)

As opes Co e Cco nada tem a ver com spam! So recursos do Webmail. Mais: no existe
o boto Co, existe o CC, que significa Com Cpia, servindo para enviar cpias do e-mail
para vrios destinatrios e permitir que todos vejam os demais destinatrios para os quais a
mensagem foi enviada. J o boto Cco, Com Cpia Oculta, diverge do anteriormente
comentado por no permitir que todos os usurios vejam quem so os outros destinatrios.

Informtica na Sade Gratuito (Aula 04) Pgina 13


14 www.romulopassos.com.br / www.questoesnasaude.com.br

Como a questo diz que o usurio assinante, claro que a mensagem enviada a ele no
ser spam, visto que conta com sua autorizao (assinatura).

O item III est errado porque todo e qualquer malware e spam sero indesejados, do
contrrio no seriam malware nem spam. Este item apresenta termos novos: Spyware e
Malware. Vamos entend-los.

Spyware um software que faz jus ao seu nome (espio), ou seja, ele desenvolvido
com a finalidade de reunir informaes e envi-las para terceiro, que geralmente o
fabricante de outro software ou um terceiro mal-intencionado. O spyware, por si s, no
tem por objetivo ser danoso, j que seu objetivo seria enviar informaes dos usurios
referentes ao uso de determinado programa para que este fosse aperfeioado. Acontece que
tal propsito por vezes mudado e eles passam a ser usados de forma camuflada e
maliciosa.

Malware termo composto pela juno de duas outras palavras: Malicious e Software.
O termo bem sugestivo e abrange todo o programa mal-intencionado, danoso, que
sorrateiramente e sem permisso executa aes no computador.

Aqui, vamos fazer uma incurso, vamos aprofundar os conhecimentos. Venha comigo!

So tipos de malware (dentre outros):

*Vrus: Programas que infectam arquivos para serem iniciados junto com eles e causar
danos ao sistema, principalmente nos arquivos de inicializao. Eles no rodam sozinhos,
pois precisam de um hospedeiro para executar as aes para as quais foram programados.
Uma vez executados, os vrus criam cpias de si mesmos;

*Trojan Horse: Tem por caractersticas principais NO se propagar sozinho e NO


infectar outros arquivos. Abrem portas de invaso para o seu criador entrar no
computador infectado e cometer crimes virtuais, como o roubo de informaes confidenciais
senhas, nmero de conta, carto de crdito etc.;

*Keylogger. Valem-se do teclado para enviar informaes para seu criador, pois
conseguem capturar e armazenar as teclas digitadas;

*Screenlogger: um tipo aperfeioado de keylogger. Ao invs de capturar as teclas do


teclado fsico, ele captura as posies dos cliques de mouse ou suas reas
adjacentes no monitor;

Informtica na Sade Gratuito (Aula 04) Pgina 14


15 www.romulopassos.com.br / www.questoesnasaude.com.br

*Worms: So programas PARECIDOS com vrus. A diferena est em que aqueles NO


dependem de outro arquivo para se propagar, como o vrus. Alastram-se por redes
e sobrecarregam-nas, j que se vo multiplicando indiscriminadamente e aumentado
consideravelmente o trfego. Alm disso, eles podem se acoplar a um vrus e se
propagarem junto com eles. Infectam outros computadores utilizando-se das redes,
Internet, e-mail etc.

*Hijackers: Os sequestradores so um tipo de praga que altera a pgina inicial do


navegador com o intuito de induzir o usurio a clicar nos links dispostos nela. Quando o
usurio clica, redirecionado para uma pgina diversa da que pensa estar clicando. O
desenvolvedor do hijacker lucra cada vez que os seus links falsos so clicados. O
usurio, assim, acessa a pginas linkadas na home page que fora maliciosamente preparada
para ser uma forma de publicitrio no autorizado.

O item IV est correto e define perfeitamente o que um spam.

Gabarita a questo, portanto, a letra D.

12.(CORENPA)
Vrus autorreplicante que utiliza parte de um sistema operacional, automtico e geralmente invisvel ao
usurio. Alm disso, consome recursos do sistema pela sua replicao descontrolada. Trata-se do
A) Boot.
B) Macro.
C) Worm.
D) Polifrmico.

COMENTRIO:
Temos um probleminha aqui, pois a alternativa que vamos marcar a C. S que worm
NO vrus! Vamos fazer, ento, o qu? Perder o ponto? Claro que no, marcaremos sem
titubear a alternativa C. Vamos l.

Boot o programa de inicializao que vem em todos os computadores e responsvel


por testar a comunicao entre os componentes da mquina para, s depois, passar o boot
para o sistema operacional, como o Windows.

Macro so blocos de cdigo que executam funes. So desenvolvidos em VB for


Application, uma linguagem da Microsoft Corporation empregada no pacote Microsoft Office.

Informtica na Sade Gratuito (Aula 04) Pgina 15


16 www.romulopassos.com.br / www.questoesnasaude.com.br

Polifrmico um tipo de vrus que muda seu formato frequentemente. Fazem isso para
driblar o antivrus.

Vrus so programinhas maliciosos que, ao se unirem aos arquivos, so


transmitidos junto com eles. Quando executamos o arquivo, o vrus
tambm executado e cria uma cpia de si mesmo, unindo-se a outros
arquivos e programas. Podem ser muito nocivos ao sistema.

Worms so programas PARECIDOS com vrus. A diferena est em que aqueles no


dependem de outro arquivo para se propagar, como o vrus. Alastram-se por redes e
sobrecarregam-nas, j que se vo multiplicando indiscriminadamente e aumentado
consideravelmente o trfego. Alm disso, eles podem se acoplar a um vrus e se propagarem
junto com eles. Infectam outros computadores utilizando-se das redes, Internet, e-mail etc.

13.(PREFEITURA MUNICIPAL DE BOM JESUS DO TOCANTINS)


Malware o termo genrico utilizado para especificar qualquer tipo de vrus ou programa de ao
maliciosa. Os tipos de programas localizados nessa categoria so
(A) Shareware.
(B) Dialers.
(C) Hijackers.
(D) Spywares.

COMENTRIO:
Apesar de o gabarito oficial ter sido a letra A, entendemos que a alternativa que melhor se
encaixa na definio a D, sem falar que a letra C tambm um tipo de malware, pelos
seguintes motivos: O Malware malicioso, ele executa aes mal-intencionadas, como os
Spywares, que tm a finalidade de monitorar as atividades de um sistema para coletar
informaes e envi-las para um terceiro.

Hijackers, sequestradores, tambm so um tipo de praga. Sua funo alterar a


pgina inicial do navegador com o intuito de induzir o usurio a clicar nos links dispostos
nela. Quando o usurio clica, redirecionado para uma pgina diversa da que pensa estar
clicando. O desenvolvedor do hijacker lucra cada vez que os seus links falsos so
clicados. O usurio, assim, acessa a pginas linkadas na home page que fora maliciosamente
preparada para ser uma forma de publicitrio no autorizado.

Informtica na Sade Gratuito (Aula 04) Pgina 16


17 www.romulopassos.com.br / www.questoesnasaude.com.br

J o termo Shareware designa verses de softwares que tm durao e funes


limitadas, que aps certo tempo de uso requerem do usurio a compra de uma licena
para que este possa utiliz-lo sem limitao temporal ou de recursos. Logo, no podemos
classific-lo como malicioso!

Informtica na Sade Gratuito (Aula 04) Pgina 17


18 www.romulopassos.com.br / www.questoesnasaude.com.br

10. TECNOLOGIAS / GOOGLE


14.(METR-DF/IADES/2014)
o conjunto de tcnicas e procedimentos para a extrao de informaes em dispositivos de
armazenamento digital, que no podem ser acessados de modo convencional pelo usurio ou pelo
sistema.
Com base no exposto, correto afirmar que essas informaes apresentam o conceito de
(A) recuperao de dados.
(B) backup corrompido.
(C) minerao de dados.
(D) backup interrompido.
(E) recuperao de dispositivos.

Comentrio:
A questo trata da recuperao de dados. um procedimento utilizado quando no
se consegue acessar os dados de forma convencional. Assim, como exemplo, quando um HD
est bichado e no conseguimos acess-lo pelo Windows Explorer, podemos lanar mos
de tcnicas para repar-lo e depois abrir os dados normalmente. Comando muito usado
nesses tipos de problemas com os HD o CHKDSK, pois ele corrige os defeitos do disco e
torna os dados acessveis novamente.

Backup corrompido no serve para extrao de dados, j que ele est corrompido!

Minerao de dados s existe na imaginao do examinador!

Backup interrompido no uma fonte de recuperao segura, pois certamente os dados


contidos nele no tero integridade, j o becape foi interrompido.

Recuperao de dispositivos no sobre o que trata a questo, visto que ela fala de
dados e no de hardware.

15.(MDIC/CESPE/2014)
Na computao em nuvem, possvel acessar dados armazenados em diversos servidores de
arquivos localizados em diferentes locais do mundo, contudo, a plataforma utilizada para o acesso
deve ser idntica dos servidores da nuvem.
Comentrio:
No. A computao em nuvem, ou cloud computing, um servio permitido pelo uso
de potentes redes de computadores. Nelas ficam programas, dados e informaes

Informtica na Sade Gratuito (Aula 04) Pgina 18


19 www.romulopassos.com.br / www.questoesnasaude.com.br

armazenados em servidores fsicos ou virtuais, acessveis por meio de uma rede de


computadores local. A ideia de nuvem se d, dentre outros, pelo fato de a carga dos
programas ser feita pelos potentes servidores que ficam fora da mquina do usurio, como
se estivessem nas nuvens. Esse modelo foi criado para possibilitar mais disponibilidade e
segurana aos sistemas e informaes. Assim, esta questo est falsa, pois nada h no
conceito desta tecnologia que indique que os equipamentos e sistemas dos usurios e dos
servidores tenham que ser idnticas. Pelo contrrio, a mquina dos usurios ser bem mais
modesta que os grandes servidores das nuvens.

16.(LOGSTICA, CONVNIOS E CONTRATOS/IPHAN/IADES/2013)


Quanto funo de um arquivo no formato ZIP, correto afirmar que se trata de um(a)
(A) arquivo em formato de udio, que pode ser executado em um reprodutor de mdia como o
Windows Media Player.
(B) arquivo em cujo formato o sistema operacional Microsoft Windows no permite
compactao ou descompactao.
(C) recurso utilizado para a segurana tanto de estaes de trabalho como de servidores ou de
toda uma rede de comunicao de dados, o que possibilita o bloqueio de acessos indevidos
a partir de regras preestabelecidas.
(D) base de dados na qual se armazenam informaes sobre todos os programas
instalados, drivers, estrutura de diretrios e outros informes, para que o sistema operacional
execute as respectivas funes.
(E) formato de compactao de arquivos muito difundido pela internet.

COMENTRIO:
(A) No. O formato .ZIP no um tipo de arquivo de udio.

(B) O Windows trabalha com esse tipo de arquivo sem nenhum problema ou proibio.

(C) O formato .ZIP nada tem a ver com bloqueio de acessos indevidos a partir de regras
preestabelecidas. Esse conceito se aproxima da definio de Firewall.

(D) Tambm no uma base de dados. Falsa a alternativa.

(E) Aqui temos o nosso gabarito, pois o formato .ZIP um formato de compactao de
arquivos muito utilizado na Internet e localmente tambm. Compactar arquivos uma forma
de ganhar espao nos hds.

Informtica na Sade Gratuito (Aula 04) Pgina 19


20 www.romulopassos.com.br / www.questoesnasaude.com.br

17.(EBSERH/HC-UFTM/IADES/2013)
Considerando a presena de um conector ou porta DVI em uma placa me de computador,
correto afirmar possui suporte onboard para dispositivos de

(A) rede.
(B) vdeo.

(C) udio.
(D) fax modem.

(E) disco SCSI.

COMENTRIO:
As portas DVI, Digital Video Interface, so digitais, em contraste com as suas
antecessoras portas VGA, que eram analgicas. Portanto, exibem melhores imagens.
Geralmente so utilizadas em monitores de LCD. Suporte onboard na placa-me significa
que esta j trouxe de fbrica a conexo DVI.

Gabarita nossa questo a letra B.

18.(FUNCAB/PRODAM-AM/2014)
Arquivos com extenso zip representam arquivos:
A) ocultos.
B) criptografados.
C) contaminados por vrus.
D) temporrios.
E) compactados.

COMENTRIO:
A extenso .ZIP refere-se a arquivos compactados, portanto, gabarito letra E.

A criptografia o mecanismo responsvel pela escrita de mensagens em forma de


cdigos (enigmas, cifras), de maneira a torn-las ininteligveis caso sejam interceptadas
por um terceiro no autorizado. Busca, sobretudo, garantir privacidade e confiabilidade
dos dados e autenticidade do emissor da mensagem, muito embora no possa garantir
que isso realmente acontecer. Esse processo de criptografar as mensagens feito atravs

Informtica na Sade Gratuito (Aula 04) Pgina 20


21 www.romulopassos.com.br / www.questoesnasaude.com.br

do uso de chaves, que podem ser secretas, tambm conhecidas por simtricas ou nicas,
ou pblicas e privadas, tambm chamadas de chaves assimtricas. Por bvio, a alternativa
b est falsa.

Contaminados por vrus?! No. No h nenhuma relao entre vrus e .ZIP.

Temporrios so arquivos utilizados momentaneamente em um processo, como quando


estamos navegando pela Internet. Possuem a extenso .temp e ficam armazenados na pasta
C:\Windows\Temp.

19.(UNIVERSIDADE FEDERAL DO AMAP)


A sigla USB significa:

(a) Unity System Bus.


(b) Unity System Bios.
(c) Universal Serial Bus.
(d) Universal Basic Slot;
(e) Universal System Bios.

COMENTRIO:
Correta a alternativa C.

O USB, Universal Serial Bus, trouxe grande praticidade Informtica, pois passou a no
ser mais necessrio desligar o computador sempre que se ia inserir um novo hardware,
como o teclado e o mouse, por exemplo, como acontecia at ento com a tecnologia plug-
and-play (ex.: Barramento PS2). O barramento, por ser universal, padronizou a forma de
conexo dos dispositivos ao computador, acabando com a necessidade de se ter um
conector diferente para cada equipamento.

Veja as imagens de barramento USB e de um PS2:

Pen drive USB Mouse PS2 Conectores PS2

Informtica na Sade Gratuito (Aula 04) Pgina 21


22 www.romulopassos.com.br / www.questoesnasaude.com.br

20.(PREFEITURA MUNICIPAL DE MARING-PR)


Considerando o motor de busca GOOGLE, para executar uma pesquisa que localize EXATAMENTE uma
expresso ou frase (Ex. sade pblica), basta realizar a pesquisa da maneira apresentada na alternativa:
A) @sade pblica@
B) #sade pblica#
C) *sade pblica*
D) sade pblica

COMENTRIO:
Esse assunto tem sido cobrado com frequncia. Para memorizar, voc deve
praticar as vrias possibilidades que o Google oferece. Acesse o site e clique na
ferramenta Opes (parte superior direita da pgina) e logo em seguida em Pesquisa
Avanada. Voc ver vrios filtros de pesquisa. O que nos interessa no momento a opo
esta expresso ou frase exata:. Ao digitar a expresso sade pblica no campo indicado
e acionar a busca, a pgina retornar vrios resultados de pginas que contenham a
expresso exata sade pblica. H vrias outras possibilidades, como filtrar a pesquisa p or
tipo de documento, como .pdf.

Gabarito letra D. No deixe de treinar na pgina do Google, lembre-se de que um


pontinho pode significar sua aprovao!

21.(PREFEITURA MUNICIPAL DE BOM JESUS DO TOCANTINS)


Os pesquisadores so stios (sites) que efetuam pesquisa de palavras-chave na Internet. Os stios de busca
como Google, Yahoo! e Altavista so exemplos de Pesquisadores
A) Verticais.
B) Transversais.
C) Horizontais.
D) Posicionais.

COMENTRIO:
Os sites de busca podem ser classificados em verticais e horizontais.

Os verticais so tambm chamados de especializados, pois executam pesquisas


direcionadas para um contedo especfico. exemplo o YouTube, no qual s h vdeos.
Tambm podem estar ligados a um segmento de mercado, como o automobilstico.

J os horizontais fazem pesquisa em toda a rede mundial de computadores, em


diversos sites e por contedos diferentes, sendo o mais conhecido e que praticamente se

Informtica na Sade Gratuito (Aula 04) Pgina 22


23 www.romulopassos.com.br / www.questoesnasaude.com.br

tornou sinnimo de busca, o Google, que citado na questo, o maior nome nesse
seguimento.

Gabarito a letra C.

Informtica na Sade Gratuito (Aula 04) Pgina 23


24 www.romulopassos.com.br / www.questoesnasaude.com.br

LISTA DE QUESTES:
8. SEGURANA DA INFORMAO (6 Rotinas de segurana
da informao e recuperao de arquivos.)
1. (EBSERH/HC-UFTM/IADES/2013)
Uma poltica de segurana um conjunto de regras formais que devem ser seguidas pelos usurios de
determinados recursos de uma organizao. Assinale a alternativa que apresenta uma propriedade ou
atributo a ser considerado na formulao de uma poltica de segurana.

(A) Forma proibitiva. (B) Acesso por meio de senha com data de expirao.
(C) Autenticidade. (D) Vrus Conficker. (E) Honeypot.

2. (EBSERH/HC-UFTM/IADES/2013)
Sobre o tema segurana da informao, assinale a alternativa correta.
(A) Em um processo de logon, impossvel limitar o nmero de tentativas de acesso.
(B) Uma senha forte deve ser composta por parte do ID do usurio.
(C) Tokens so senhas virtuais que permitem acesso a determinados objetos fsicos.
(D) O controle de acesso a arquivos por meio de um sistema operacional moderno necessita da utilizao
de token.
(E) Os arquivos de log registram as aes dos usurios em determinado sistema.

3. (MDIC/CESPE/2014)
Um backdoor (porta dos fundos) um programa de computador utilizado pelo administrador de
rede para realizar a manuteno remota da mquina de um usurio.

4. (UNIVERSIDADE FEDERAL DOS VALES DO JEQUINTINHONHA E MUCURI)


Ao acessar a pgina de um banco usando o navegador Firefox, um usurio deve se assegurar de que a
pgina acessada realmente a do banco desejado e que a informao transmitida, se capturada por
terceiros, no ser entendida. Para ter essas duas garantias, na ordem em que foram citadas, o usurio
deve verificar se:
a) a criptografia usada de chave pblica e o protocolo usado o https.
b) a url da pgina est correta e a criptografia usada de chave secreta.
c) o certificado da pgina foi considerado vlido e o protocolo usado o https.
d) a assinatura digital da pgina foi validada e a autenticao foi realizada com sucesso.

Informtica na Sade Gratuito (Aula 04) Pgina 24


25 www.romulopassos.com.br / www.questoesnasaude.com.br

5. (UNIVERSIDADE FEDERAL DOS VALES DO JEQUINTINHONHA E MUCURI)


Uma das formas mais comuns de golpe na Internet chamada de phishing ou phishing-scam. Assinale a
alternativa que descreve a atitude CORRETA para se evitar o sucesso desse tipo de golpe:

a) Instalar um programa de firewall pessoal para realizar a filtragem de pacotes que chegam ao
computador.
b) No fazer compras usando o carto de crdito ao acessar a Internet em mquinas de lan houses.
c) Programar atualizaes frequentes do antivrus e do sistema operacional usados no computador.
d) No abrir arquivos anexos nem clicar em links que venham em mensagens eletrnicas.

6. (CIA. DE SANEAMENTO DE SERGIPE/DESO)


Em relao Segurana da Informao, a garantia de que os usurios autorizados obtenham acesso
informao e aos ativos correspondentes o princpio da
A) autenticidade.
B) integridade.
C) criptografia.
D) disponibilidade.
E) confiabilidade.

Julgue os itens seguintes, relativos a procedimentos de segurana da informao e utilizao do


firewall.

7. (MINISTRIO DA JUSTIA)
Uma das formas de um servidor pblico proteger as informaes confidenciais de uma
organizao impedir que pessoas no autorizadas acessem seu ambiente de trabalho e utilizem
seu computador.

8. (MINISTRIO DA JUSTIA)
Um firewall um software que realiza anlises do fluxo de pacotes de dados, filtragens e registros
dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com
base nas necessidades de compartilhamento, acesso e proteo requeridas pela rede e pelas
informaes nela disponveis.

Informtica na Sade Gratuito (Aula 04) Pgina 25


26 www.romulopassos.com.br / www.questoesnasaude.com.br

9. MALWARE (5 preveno de vrus.)


9. (EBSERH/HC-UFTM/IADES/2013)
Os vrus de computadores so programas ou trechos de programas que tm objetivos maliciosos e
mecanismos de propagao. Sobre os vrus de computadores, assinale a alternativa correta.
(A) Os vrus apagam dados e os sniffer objetivam recuperar os dados excludos pelos vrus.
(B) Um antivrus no permite a instalao de novos softwares, assim o equipamento no
ser contaminado.
(C) A atualizao constante dos softwares instalados no equipamento uma forma de
proteo contra os vrus de computadores.
(D) Os vrus do tipo trojan, assim como os worm, fazem cpias de si mesmo para serem enviados
via e-mail, tendo o mesmo comportamento malicioso.
(E) Os vrus so programas pequenos; dessa forma, no prejudicam o desempenho do
equipamento, sendo crticos apenas no roubo de informaes sigilosas.

10.(BANCO DO BRASIL/CESGRANRIO/2014)
Informaes importantes de uma pessoa que teve seu computador invadido foram coletadas e
enviadas para terceiros. Um amigo, especialista em informtica, sugere-lhe a instalao de um
programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a
programas instalados em seu computador.
Esse tipo de programa chamado de
(A) bloqueador de pop-ups
(B) antivrus
(C) filtro antispam
(D) filtro antiphishing
(E) firewall

11.(PREFEITURA DE SO JOS DE RIBAMAR-MA)


Com relao ao Spam, julgue as afirmativas.
I. Somente considerado Spam quando o envio feito utilizando os campos Co e Cco.
II. As listas de discusses no praticam Spam quando enviam mensagens aos seus assinantes.
III. No considerado Spam quando o envio feito atravs de Spywares, Malwares ou similares.
IV. Spam o envio de e-mails para pessoas sem a autorizao das mesmas, seja de forma manual ou
automtica.
So VERDADEIRAS apenas
a) I e II.
b) I e III.
c) II e III.
d) II e IV.
e) III e IV.

Informtica na Sade Gratuito (Aula 04) Pgina 26


27 www.romulopassos.com.br / www.questoesnasaude.com.br

12.(CORENPA)
Vrus autorreplicante que utiliza parte de um sistema operacional, automtico e geralmente invisvel ao
usurio. Alm disso, consome recursos do sistema pela sua replicao descontrolada. Trata-se do
A) Boot.
B) Macro.
C) Worm.
D) Polifrmico.

13.(PREFEITURA MUNICIPAL DE BOM JESUS DO TOCANTINS)


Malware o termo genrico utilizado para especificar qualquer tipo de vrus ou programa de ao
maliciosa. Os tipos de programas localizados nessa categoria so
(A) Shareware.
(B) Dialers.
(C) Hijackers.
(D) Spywares.

Informtica na Sade Gratuito (Aula 04) Pgina 27


28 www.romulopassos.com.br / www.questoesnasaude.com.br

10. TECNOLOGIAS / GOOGLE


14.(METR-DF/IADES/2014)
o conjunto de tcnicas e procedimentos para a extrao de informaes em dispositivos de
armazenamento digital, que no podem ser acessados de modo convencional pelo usurio ou pelo
sistema.
Com base no exposto, correto afirmar que essas informaes apresentam o conceito de
(A) recuperao de dados.
(B) backup corrompido.
(C) minerao de dados.
(D) backup interrompido.
(E) recuperao de dispositivos.

15.(MDIC/CESPE/2014)
Na computao em nuvem, possvel acessar dados armazenados em diversos servidores de
arquivos localizados em diferentes locais do mundo, contudo, a plataforma utilizada para o acesso
deve ser idntica dos servidores da nuvem.

16.(LOGSTICA, CONVNIOS E CONTRATOS/IPHAN/IADES/2013)


Quanto funo de um arquivo no formato ZIP, correto afirmar que se trata de um(a)
(A) arquivo em formato de udio, que pode ser executado em um reprodutor de mdia como o
Windows Media Player.
(B) arquivo em cujo formato o sistema operacional Microsoft Windows no permite
compactao ou descompactao.
(C) recurso utilizado para a segurana tanto de estaes de trabalho como de servidores ou de
toda uma rede de comunicao de dados, o que possibilita o bloqueio de acessos indevidos
a partir de regras preestabelecidas.
(D) base de dados na qual se armazenam informaes sobre todos os programas
instalados, drivers, estrutura de diretrios e outros informes, para que o sistema operacional
execute as respectivas funes.
(E) formato de compactao de arquivos muito difundido pela internet.

17.(EBSERH/HC-UFTM/IADES/2013)
Considerando a presena de um conector ou porta DVI em uma placa me de computador,
correto afirmar possui suporte onboard para dispositivos de
(A) rede. (B) vdeo. (C) udio. (D) fax modem. (E) disco SCSI.

Informtica na Sade Gratuito (Aula 04) Pgina 28


29 www.romulopassos.com.br / www.questoesnasaude.com.br

18.(FUNCAB/PRODAM-AM/2014)
Arquivos com extenso zip representam arquivos:
A) ocultos.
B) criptografados.

C) contaminados por vrus.


D) temporrios.
E) compactados.

19.(UNIVERSIDADE FEDERAL DO AMAP)


A sigla USB significa:

(a) Unity System Bus.


(b) Unity System Bios.
(c) Universal Serial Bus.
(d) Universal Basic Slot;
(e) Universal System Bios.

20.(PREFEITURA MUNICIPAL DE MARING-PR)


Considerando o motor de busca GOOGLE, para executar uma pesquisa que localize EXATAMENTE uma
expresso ou frase (Ex. sade pblica), basta realizar a pesquisa da maneira apresentada na alternativa:
A) @sade pblica@
B) #sade pblica#
C) *sade pblica*
D) sade pblica

21.(PREFEITURA MUNICIPAL DE BOM JESUS DO TOCANTINS)


Os pesquisadores so stios (sites) que efetuam pesquisa de palavras-chave na Internet. Os stios de busca
como Google, Yahoo! e Altavista so exemplos de Pesquisadores
A) Verticais.
B) Transversais.
C) Horizontais.
D) Posicionais.

Informtica na Sade Gratuito (Aula 04) Pgina 29


30 www.romulopassos.com.br / www.questoesnasaude.com.br

Gabarito:

1 C
2 E
3 F
4 C
5 D
6 D
7 C
8 C
9 C
10 D
11 D
12 C
13 A ofic.
(C/D)
14 A
15 E
16 E
17 B
18 E
19 C
20 D
21 C

Informtica na Sade Gratuito (Aula 04) Pgina 30


31 www.romulopassos.com.br / www.questoesnasaude.com.br

Bem, meus amigos, chegamos ao final do nosso Curso de Informtica na Sade.


Tentei ser o mais didtico possvel para dar a vocs um contedo slido, tcnico,
objetivo, abrangente e eficiente. Comentamos quase duzentas questes e centenas de
alternativas, conduzindo as etapas de seu raciocnio passo-a-passo. Por que eu fiz isso? Porque
convivi com enfermeiros, mdicos, bioqumicos, tcnicos de enfermegem, fisioterapeutas,
terapeutas ocupacionais e outros profissionais de sade por dezesseis anos. Via a aflio d eles
quando ouviam o nome Informtica! Tinham muitas dificuldades porque nunca haviam trabalhado
com ela e ainda porque as universidades e cursos tcnicos ainda no trabalham essa disciplina de
forma slida em seus currculos. Agora, atravs da parceria com meu amigo Prof Rmulo Passos,
companheiro das lides previdencirias no INSS, que enfermeiro e tambm conhecedor dessa
realidade, pude, enfim, com maior alcance propiciado pela Internet, dar a minha parcela de
contribuio para levar a vocs o conhecimento de temas diversos na rea de Informtica para
Concursos.
O curso, todavia, no contempla apenas os profissionais de sade! um curso
totalmente abrangente, com provas de diversas bancas e diferentes abordagens, realizadas em
2013 em 2014. Abordamos os principais itens cobrados pelos editais.
Foram horas a fio diagramando e escrevendo este curso, cuidando dos detalhes que
vo desde a parte grfica bem apresentvel, lingustica, com muitos recursos visuais e
construo de frases curtas e simples para facilitar o processo de aprendizagem. Tudo com o
intuito de desenvolver suas habilidades nos temas computacionais e melhorar seu desempenho
nas provas.
Estou convicto de que fizemos uma abordagem completa dos principais tpicos
relacionados disciplina. Espero, de corao, que depois de lido este material, voc esteja
preparado para qualquer certame, sobretudo na rea de Sade!
Na certeza do dever cumprido, meus amigos, por enquanto, fico por aqui, na torcida
por voc. At a prxima, um grande abrao a todos e fiquem com o SENHOR JESUS.

Na sequncia tem uma srie de imagens e teclas de atalho


nas quais voc precisa dar uma olhada.

Informtica na Sade Gratuito (Aula 04) Pgina 31


32 www.romulopassos.com.br / www.questoesnasaude.com.br

Confia ao SENHOR as tuas obras e os teus desgnios sero estabelecidos.


Agrada-te do SENHOR e Ele satisfar os desejos do teu corao.
Telas com as Guias (ou Abas) do Word 2007

Informtica na Sade Gratuito (Aula 04) Pgina 32


33 www.romulopassos.com.br / www.questoesnasaude.com.br

Telas com as Guias (ou Abas) do Excel 2007

Informtica na Sade Gratuito (Aula 04) Pgina 33


34 www.romulopassos.com.br / www.questoesnasaude.com.br

Tela inicial do LibreOffice (BrOffice)

Informtica na Sade Gratuito (Aula 04) Pgina 34


35 www.romulopassos.com.br / www.questoesnasaude.com.br

Interface e Menus do LibreOffice Writer

Informtica na Sade Gratuito (Aula 04) Pgina 35


36 www.romulopassos.com.br / www.questoesnasaude.com.br

Informtica na Sade Gratuito (Aula 04) Pgina 36


37 www.romulopassos.com.br / www.questoesnasaude.com.br

Informtica na Sade Gratuito (Aula 04) Pgina 37


38 www.romulopassos.com.br / www.questoesnasaude.com.br

Informtica na Sade Gratuito (Aula 04) Pgina 38


39 www.romulopassos.com.br / www.questoesnasaude.com.br

Interface e Menus do
LibreOffice Calc

Informtica na Sade Gratuito (Aula 04) Pgina 39


40 www.romulopassos.com.br / www.questoesnasaude.com.br

Informtica na Sade Gratuito (Aula 04) Pgina 40


41 www.romulopassos.com.br / www.questoesnasaude.com.br

A seguir, as teclas de atalho (algumas, porque so quase infinitas!)


Teclas de Atalho para Navegadores
Ctrl+1 a 8 Abre a guia correspondentes (exceto para Opera)
Ctrl+9 Vai para a ltima guia aberta
Ctrl+D Adicione a pgina aos favoritos
Ctrl+F Acesse a busca por palavras na pgina
Ctrl+F5 Atualize a pgina
Ctrl+H Abra o histrico de navegao
Ctrl+J Acesse os downloads
Ctrl+N Abre uma nova janela do navegador
Ctrl+P Imprime a aba aberta
Ctrl+S Salva a pgina do navegador
Ctrl+Shift+B Ative ou esconda a Barra de favoritos
Ctrl+Shift+N Abre uma nova guia no modo annimo (Chrome e Opera)
Ctrl+Shift+T Reabre a guia fechada
Ctrl+Shift+Tab Vai para a aba anterior
Ctrl+T Abre uma nova aba
Ctrl+Tab Vai para a aba seguinte
Ctrl+W ou Ctrl+F4 Fecha guia
F11 Modo de tela inteira
Tarefas comuns no Microsoft Word
Crie um espao no separvel. CTRL + SHIFT + BARRA DE
ESPAOS
Crie um hfen no separvel. CTRL + SHIFT + HFEN
Colocar as letras em negrito. CTRL + B
Colocar as letras em itlico. CTRL + I
Formata as letras com sublinhado. CTRL + U
Diminua um valor de tamanho de fonte. CTRL + SHIFT + <
Aumente um valor de tamanho de fonte. CTRL + SHIFT + >
Diminuir fonte 1 ponto o tamanho. CTRL + [
Aumentar fonte 1 ponto o tamanho. CTRL +]
Remova a formatao de caractere ou de pargrafo. CTRL + BARRA DE ESPAOS
Copie o texto ou objeto selecionado. CTRL + C
Recorte o texto ou objeto selecionado. CTRL + X
Colar texto ou um objeto. CTRL + V
Cole especial. CTRL + ALT + V
Colar somente formatao CTRL + SHIFT + V
Desfazer a ltima ao. CTRL + Z
Refa a ltima ao. CTRL + Y
Refa a ltima ao. CTRL + Y
Abrir o Contagem de palavras caixa de dilogo. CTRL + Y

Informtica na Sade Gratuito (Aula 04) Pgina 41


42 www.romulopassos.com.br / www.questoesnasaude.com.br

Para acessar centenas de teclas de atalho, acesse o site da Microsoft, como segue:

http://support.microsoft.com/kb/290938/pt-br

Informtica na Sade Gratuito (Aula 04) Pgina 42

Вам также может понравиться