Вы находитесь на странице: 1из 35

INFORMÁTICA

PARA CONCURSOS
GRÁTIS

GUIA DEFINITIVO DE
CESPE - FCC - CESGRANRIO

INFORMÁTICA
PRINCIPAIS TÓPICOS ABORDADOS EM CONCURSOS

QUESTÕES COMENTADAS
MAPAS MENTAIS
GABARITO AO FINAL DE CADA COMENTÁRIO

FEITO DE ACORDO COM A TENDÊNCIA


DE COBRANÇA DAS BANCAS

BÔNUS
SIMULADO
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

ISENÇÃO DE
RESPONSABILIDADE

Todas as informações contidas neste guia são provenientes


de 8 anos de experiência no mercado de trabalho, estudos
para concursos e formação superior na área de Tecnologia da
Informação.
SODAVRESER SOTIERID SO SODOT

Apesar de eu ter me esforçado muito para garantir a


fidelidade e qualidade das informações, nenhum dos métodos
ou informações foi cientificamente testado ou comprovado,
e eu não me responsabilizo por erros ou omissões.
Se sua situação e/ou condição particular não se adequar
perfeitamente aos métodos e técnicas ensinados neste guia,
você deverá utilizar e ajustar as informações de acordo com
sua situação e necessidades.
Todos os nomes de marcas, produtos e serviços
mencionados neste guia são propriedades de seus
respectivos donos e são usados somente como referência.
Caso você acredite que alguma parte deste guia seja de
alguma forma desrespeitosa ou indevida e deva ser removida
ou alterada, pode entrar em contato através do
email: contato@gabaritarinformatica.com.br.
.

02/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

DIREITOS AUTORAIS

Este guia está protegido por leis de direitos autorais. Todos


os direitos sobre o guia são reservados.
Você não tem permissão para vender este guia nem para
SODAVRESER SOTIERID SO SODOT

copiar/reproduzir o conteúdo do guia em sites, blogs, jornais


ou quaisquer outros veículos de distribuição e mídia.
Qualquer tipo de violação dos direitos autorais estará sujeita
a ações legais. 

03/35
POR INFORMÁTICA PARA CONCURSOS

GUIA DEFINITIVO DE
INFORMÁTICA
PRINCIPAIS TÓPICOS ABORDADOS EM CONCURSOS

1.0 INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5


1.1 COMO UTILIZAR ESTE GUIA . . . . . . . . . . . . . . . . . . 6
2.0 CAPÍTULO 1 - TÓPICOS MAIS ABORDADOS . . . . . . .  7
2.1 INFOGRÁFICO . . . . . . . . . . . . . . . . . . . . . . . . . . .  8
3.0 CAPÍTULO 2 - SISTEMAS OPERACIONAIS . . . . . . . .  9
3.1 O QUE É UM SISTEMA OPERACIONAL . . . . . . . . . . . 10
3.2 QUESTÕES COMENTADAS . . . . . . . . . . . . . . . . . . . 12
4.0 CAPÍTULO 3 - PLANILHAS ELETRÔNICAS . . . . . . . .  14
4.1 QUESTÕES COMENTADAS . . . . . . . . . . . . . . . . . . . 15
5.0 CAPÍTULO 4 - EDITORES DE TEXTO . . . . . . . . . . . .  18
5.1 QUESTÕES COMENTADAS . . . . . . . . . . . . . . . . . . .  19
6.0 CAPÍTULO 5 - INTERNET E NAVEGADORES . . . . . . . 21
6.1 QUESTÕES COMENTADAS . . . . . . . . . . . . . . . . . . . 23
7.0 CAPÍTULO 6 - SEGURANÇA . . . . . . . . . . . . . . . . . .  26
7.1 QUESTÕES COMENTADAS . . . . . . . . . . . . . . . . . . .  28
8.0 SIMULADO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
9.0 CONCLUSÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . .  35

INFORMÁTICA
PARA CONCURSOS
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

INTRODUÇÃO

Olá, seja bem-vindo. Em primeiro lugar eu gostaria de te


agradecer por ter feito o download do livro Guia Definitivo
de Informática. 
SODAVRESER SOTIERID SO SODOT

Devo te dizer que você está prestes a começar uma jornada


incrível na Informática, com um livro que foi produzido para
simplificar e desmistificar essa disciplina tão importante
em concursos públicos.
Informática é tendência dos últimos concursos e esse guia
foi elaborado com base em questões atualizadas, para te
preparar exclusivamente para fazer uma excelente prova.
Utilizando os conhecimentos que estão contidos aqui você
poderá: 
 - Aprender os conceitos mais importantes para a sua
prova. 
 - Memorizar o conteúdo com mapas mentais. 
 - Testar seus conhecimentos com um Simulado Exclusivo. 
 - Utilizar como revisão de véspera.
O livro é dividido em conceitos teóricos, dicas, mapas
mentias e questões comentadas para fixação. Aproveite
cada detalhe para conseguir um rendimento melhor no
simulado final.

05/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

COMO UTILIZAR ESTE GUIA

Em primeiro lugar, se você tiver condições de imprimir o


livro o seu aproveitamento será melhor, pois você poderá
rabiscar, grifar, utilizar os espaços para anotações, marcar
conceitos importantes, etc.
SODAVRESER SOTIERID SO SODOT

Caso você não tenha como imprimir todo o livro, eu também


pensei em você: No último capítulo, você vai ter acesso a
um resumo para poder revisar os conceitos em qualquer
lugar, colar em seu mural de estudos, enfim, aproveitar
como quiser. 
Os capítulos são estruturados da seguinte forma:
conceitos teóricos, mapa mental para revisão, espaço para
anotações e questões comentadas para fixar o conteúdo.
Seguindo essa ordem, seu aproveitamento nos estudos
será melhor. Quando você precisar, você pode revisar os
conceitos rapidamente através dos mapas mentais.

06/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

TÓPICOS MAIS ABORDADOS

Conhecer o inimigo é tão importante quanto o seu


treinamento. Na realidade, o seu treinamento deve ser
preparado pensando nos pontos fortes e fracos do inimigo.
SODAVRESER SOTIERID SO SODOT

Neste caso, nosso inimigo é a banca organizadora.


Concorrência em concursos é um mito, a guerra é você
contra a prova. Alcançou a nota de corte, passou.
Pensando nisso, devo te contar que é praticamente
impossível estudar o conteúdo programático completo de
todas as disciplinas. Seu estudo deve ser técnico,
inteligente.
Você deve priorizar os assuntos que costumam cair com
uma frequência maior. Mas veja bem, priorizar não é estudar
só o que cai mais. Você precisa balancear suas horas de
estudos, dedicas mais tempo para as matérias mais
importantes sem deixar completamente de lado o que cai
menos.
No infográfico da página seguinte, você vai conseguir
identificar o que você precisa para organizar melhor os
seus estudos de Informática.

07/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

INFOGRÁFICO

S.O

PLANILHAS
ELETRÔNICAS

EDITORES DE TEXTO

INTERNET E NAVEGADORES

SEGURANÇA
SODAVRESER SOTIERID SO SODOT

OUTROS TÓPICOS

É importante dizer que alguns concursos podem abordar a


disciplina de outra forma, como o último da Polícia Fedaral
por exemplo. Mas via de regra, a cobrança é dividida dessa
forma.
O tópico mais cobrado é o de Sistemas Operacionais. As
bancas costumam cobrar conceitos e também
especificidades do principais sistemas.
Editores de Planilhas e Editores de Texto estão praticamente
empatados em segundo lugar. A banca costuma cobrar
fórmulas de planilhas e funcionalidades dos editores de
texto.
Internet, Navegadores e Segurança são assuntos que caem
também com bastante frequência. Nosso foco maior será
nestes assuntos, já que o os outros tópicos caem menos.
Mas sua obrigação é complementar o estudo percorrendo
todos os assuntos.

08/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

SISTEMAS OPERACIONAIS

Como já vimos, esse é o tema de Informática mais cobrado


na maioria das provas. Operar o sistema de um computador é
fundamental para o exercício de qualquer função pública,
portanto faz todo sentido que esse seja o tópico mais
abordado pelas organizadoras.
SODAVRESER SOTIERID SO SODOT

MAPA MENTAL #01

HARDWARE SOFTWARE
TANGÍVEL INTANGÍVEL
FÍSICO NÃO FÍSICO
PEÇAS CÓDIGO
DISPOSITIVOS SISTEMA
VS

AQUILO EM QUE AQUILO QUE


VOCÊ BATE! VOCÊ XINGA!

INFORMÁTICA
PARA CONCURSOS

09/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

O QUE É UM SISTEMA
OPERACIONAL? 

Um sistema operacional (SO) é um programa (software).


Mais do isso, pode-se dizer que é o principal programa do
computador. Ele é responsável por gerenciar o computador
e todos os seus sistemas. 
SODAVRESER SOTIERID SO SODOT

Além disso, o SO funciona como uma INTERFACE, um meio


entre os recursos de hardware e software. As questões de
concursos de sistemas operacionais são diversas, mas
geralmente cobram conceitos do que é um Sistema
Operacional (essa você já consegue acertar ) e também
sobre os S0 mais utilizados no serviço público: Windows e
Linux.
Tanto Linux quanto Windows, os sistemas mais cobrados
em concursos públicos, operam em modo gráfico e em modo
texto.
As questões mais complicadas geralmente são as que
envolvem atalhos de teclado, funcionalidades avançadas e
comandos do modo texto. Por isso, vamos focar em alguns
desses exercícios.
Deve-se dizer ainda que sistemas operacionais podem ser
monousuário ou multiusuário e monotarefa ou multitarefa.

10/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

O QUE É UM SISTEMA
OPERACIONAL? 

MAPA MENTAL #02

SISTEMA OPERACIONAL
SOFTWARE
SOFTWARE
PRINCIPAL SISTEMA DO INTERFACE
SISTEMA
COMPUTADOR OPERACIONAL
SODAVRESER SOTIERID SO SODOT

GERENCIA O
COMPUTADOR HARDWARE
INFORMÁTICA
PARA CONCURSOS

ANOTAÇÕES

11/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

QUESTÕES COMENTADAS

01. [FCC] TRT - 2ª REGIÃO - Analista Judiciário - 2018


Para visualizar o endereço IP do computador em linha de comando, no Windows e
no Linux, o Analista deve utilizar, respectivamente, as instruções:
a) ip /i mscomp e ip –i lxcomp
b) net /ip e lan –ip
c) show_ip this e get_ip lxcomp
d) ipconfig e ifconfig
e) ipWin e ipLx
SODAVRESER SOTIERID SO SODOT

Comentário:
Esse é um estilo de questão muito recorrente. Comparativos entre Windows e
Linux são muito comunes. Neste caso, a alternativa correta é a Letra D. No
Windows, o comando para visualizar as configurações de IP é ipconfig. Já no
Linux, o uso correto é ifconfig. Tenha cuidado, como a única diferença entre os
comandos é apenas uma letra (“p” por “f”), é um prato cheio para as bancas.
Gabarito: Letra D

02. [FCC] TRT - 2ª REGIÃO - Técnico Judiciário – 2018


Um Técnico de TI deseja que toda vez que o Windows 10, em Português, for
iniciado, um determinado software da empresa onde trabalha seja iniciado
automaticamente. Para isso, terá que colocar o atalho para esse software na
pasta de inicialização do Windows. Essa pasta pode ser acessada a partir do
pressionamento simultâneo da tecla com logotipo do Windows + R e da digitação
no campo “Abrir” da instrução:
a) start:initfolder
b) powershell:initfolder.ms
c) open:initfolder
d) shell:startup
e) msconfig.
Comentário:
Questão interessante, pois esse é um recurso muito importante e pouco
conhecido.
O atalho Windows + R é utilizado para abrir o “Executar”. Conforme o comando do
exercício, a aplicação necessária para poder incluir um software para inicializar
automaticamente é o msconfig. A principal função deste utilitário é dar ao
usuário uma forma de gerenciar os programas que são iniciados com o sistema.
Gabarito: Letra E

12/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

QUESTÕES COMENTADAS

03. [FCC] TRT - 2ª REGIÃO - Técnico Judiciário – 2018


Para conhecer a finalidade de um comando no Linux, um Técnico precisará digitar
um primeiro comando seguido do nome do comando que deseja conhecer. O
primeiro comando que terá que utilizar, nesse caso, é o:
a) bash
b) help
c) man
d) show
SODAVRESER SOTIERID SO SODOT

e) ls
Comentário:
No Linux, MAN é utilizado para ver o manual de instruções de determinado
comando do sistema operacional. Por exemplo, a combinação de man pwd retorna
o manual do comando pwd, que serve para retornar o diretório(pasta) de trabalho
atual.
Gabarito: Letra C

04. [CESGRANRIO] Banco da Amazônia - Técnico - 2018


Que atalho de teclado pode ser usado no Windows 10 para percorrer ciclicamente
os aplicativos em execução?
a) Tecla com o logotipo do Windows + Tab
b) Alt + seta para cima
c) Tecla com o logotipo do Windows + M
d) Alt + Tab
e) Ctrl + Q
Comentário:
O comando Alt + Tab é provavelmente o mais utilizado no Windows. Com esse
comando, o usuário pode alternar rapidamente entre os aplicativos em execução.
Gabarito: Letra D 

13/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

PLANILHAS ELETRÔNICAS

Esse é um assunto que não posso negar, é chato pra


caramba. Mas não podemos negligenciar o tema que é o
segundo mais cobrado em provas.
SODAVRESER SOTIERID SO SODOT

As bancas costumam cobrar muitas questões sobre as


fórmulas e sintaxe de uso do plataforma. As questões são
trabalhosas mas e você fizer o dever de casa e conhecer as
principais fórmulas seu desempenho com certeza vai
melhorar. 
Diante disso, a melhor maneira de aprender é a prática. Essa
é uma bateria de questões CESPE de 2018 que servem para
treinar e também para algo que eu já disse antes: conhecer o
inimigo é tão importante quanto o treinamento.

14/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

QUESTÕES COMENTADAS

05. [CESPE] Polícia Federal - Escrivão de Polícia Federal - 2018


A respeito de sistemas operacionais e de aplicativos de edição de textos e
planilhas, julgue o item a seguir. Devido à capacidade ilimitada de linhas de
suas planilhas, o aplicativo Excel pode ser utilizado como um banco de dados
para tabelas com mais de um milhão de registros.
SODAVRESER SOTIERID SO SODOT

Comentário:
Questão muito recente da Polícia Federal. A afirmação está incorreta pois na
verdade tanto o número de linhas quanto o de colunas é limitado. O número
máximo de linhas é 1.048.576 e o de colunas é 16.384. Guarde bem esses
números, eles podem aparecer em questões mais complexas.
Gabarito: ERRADO

06. [CESPE] EBSERH - Engenheiro Civil - 2018


A partir das informações precedentes, julgue o item que se segue, a respeito
das fórmulas da ferramenta Excel. A fórmula estatística MED(B2:B6) permite o
cálculo da mediana entre os preços cotados.
Comentário:
Questão polêmica, mas para a CESPE a não inserção do sinal de igual antes da
fórmula NÃO é motivo para a questão estar incorreta. Portanto, já que a
fórmula MED() serve para calcular a mediana a assertiva está correta.
Gabarito: CERTO

15/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

QUESTÕES COMENTADAS

07. [CESPE] EBSERH - Engenheiro Civil - 2018


SODAVRESER SOTIERID SO SODOT

A partir das informações precedentes, julgue o item que se segue, a respeito


das fórmulas da ferramenta Excel. A fórmula SOMA(B2:B6)/CONT.NÚM(B2:B6)
permite o cálculo da média aritmética dos preços cotados, em substituição à
fórmula estatística padrão do Excel para esse cálculo.
Comentário:
Outra questão que poderia gerar polêmica, mas já sabemos que a CESPE a não
inserção do sinal de igual antes da fórmula NÃO é motivo para questão estar
incorreta. Portanto, já que a solução matemática proposta é uma alternativa
ao cálculo convencional usando a fórmula MÉDIA() a assertiva está correta.
Gabarito: CERTO

16/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

QUESTÕES COMENTADAS

08. [CESGRANRIO] Petrobras - Técnico de Administração


SODAVRESER SOTIERID SO SODOT

Considerando a Figura 1, que fórmula pode ser inserida na célula K17 para
determinar o número total de casos ocorridos nos estados da região nordeste
em 2015?
a) =SOMA ("nordeste" ; F8:F11;H8:H11)
b) =SOMASE("nordeste" ; F8:F11;H8:H11)
c) =SOMASE(F8:F11; "nordeste" ;H8:H11)
d) =SOMASES("nordeste" ;F8:F11;H8:H11)
e) =PROCV(F8:H11; "nordeste" ;H8:H11)
Comentário:
A sintaxe da função SOMASE é (intervalo, critérios, [intervalo_soma]).  Desse
modo, pode-se observar que a alternativa =SOMASE(F8:F11; "nordeste" ;
H8:H11) está correta.
Sendo F8:F11 o intervalo de busca, o critério "nordeste" e intervalo_soma
H8:H11(que representa o número de casos em 2015). Resultado da soma na
célula K17: 203405. Dica: na função SOMASE o critério a ser somado fica
sempre no FINAL da fórmula.
Gabarito: Letra C 

17/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

EDITORES DE TEXTO

Sobre editores de texto a dica de ouro é: use os softwares!


Se você não tem em seu computador, instale hoje mesmo o
Word(Microsoft Office) e Writer(Libre Office). 
SODAVRESER SOTIERID SO SODOT

Isso é muito importante para sua preparação pois as


questões geralmente cobram conhecimentos sobre as guias
e botões do sistema.
Mais uma vez, o melhor jeito de entender como as questões
são cobradas e fixar conhecimento é a prática. Para fazer
isso agora mesmo, vamos para mais uma bateria de
questões. 

18/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

QUETÕES COMENTADAS

09. [CESPE] Polícia Federal - Escrivão de Polícia Federal - 2018


A respeito de sistemas operacionais e de aplicativos de edição de textos e
planilhas, julgue o item a seguir. No Word, as macros são construídas com o
uso da linguagem de programação VBO (Visual Basic for Office).
SODAVRESER SOTIERID SO SODOT

Comentário:
Essa questão cobrou um assunto pouco conhecido pela maioria das pessoas.
As macros são procedimentos programados no Word e fato usam a linguagem
Visual Basic. Mas a questão torna-se errada ao citar VBO, quando na realidade
as macros são construídas em VBA(Visual Basic for Application).
Gabarito: ERRADO
10. [CESPE] IFF - 2018
Na edição de um documento no Microsoft Word 2010, é possível realizar o
recuo da primeira linha de um parágrafo, afastando-a ou aproximando-a em
relação à margem da página, por meio do(a):
a) ferramenta Barra de rolagem.
b) ferramenta Régua.
c) comando Sombreamento.
d) comando Subscrito.
e) ferramenta Zoom.
Comentário:
Questão cespe de alternativas, fique atento com isso em seu edital. No caso
a ferramenta correta para regular os recuos é a Régua. Assertiva bem
indutiva o que tornou a questão bem simples. Essa não pode errar.
Gabarito: Letra B 

19/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

QUETÕES COMENTADAS

11. [CESGRANRIO] Banco da Amazônia - Técnico - 2018


Considere a Figura a seguir extraída do MS Word 2016 em português: O número
ao lado da palavra Arial significa a(o):
a) quantidade de letras
b) quantidade de linhas
SODAVRESER SOTIERID SO SODOT

c) versão do texto
d) número de páginas
e) tamanho da letra
Comentário:
Outra questão bem simples para fixação de conteúdo. Quem usou o Word uma
vez na vida acerta com certeza. A alternativa correta é a letra E( o tamanho da
letra).
Gabarito: Letra E
12. [CESPE] STM - 2018
Com relação a noções de informática, julgue o item a seguir. Em um documento
em edição no processador de textos Word do ambiente Microsoft Office 2010,
um duplo clique sobre uma palavra irá selecioná-la, e um clique triplo irá
selecionar o parágrafo inteiro.
Comentário:
De fato, no Word um duplo clique seleciona apenas a palavra e um clique triplo irá
selecionar todo o parágrafo.
Gabarito: CERTO 

20/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

INTERNET E NAVEGADORES

Dos assuntos discutidos aqui talvez esse seja o mais


interessante. Ao contrário de planilhas eletrônicas e
conceitos difíceis de sistemas operacionais, Internet e
Navegadores é um tema que flui com mais naturalidade. Isso
não quer dizer que seja fácil!
SODAVRESER SOTIERID SO SODOT

Agora você vai entender mais sobre conceitos de Internet,


Intranet e Extranet. Além disso, é necessário entender as
particularidades dos principais navegadores de Internet
cobrados em Concursos.
INTERNET, INTRANET E EXTRANET
A Internet é a rede mundial de computadores, composta por
todos os computadores do mundo ligados em rede. Seu
funcionamento é baseado na Pilha de Protocolos TCP/IP.
Para baixar este livro, você provavelmente se conectou a
Internet.
A Intranet, por sua vez, também é uma rede de
computadores, que disponibiliza um conjunto de serviços
análogo à Internet, utilizando também a pilha de protocolos
TCP/IP. Porém, a Intranet é segregada fisicamente da
Internet. Ou seja, é uma rede interna e fechada.

21/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

INTERNET E NAVEGADORES

Por fim, a Extranet, de modo simples, é uma parte de uma


Intranet oferecida na Internet. Geralmente oferecida para
funcionários que necessitam acessar a rede da empresa de
fora do ambiente físico.
NAVEGADORES
Navegadores, também abordados em provas como Browsers,
SODAVRESER SOTIERID SO SODOT

são mecanismos utilizados para acessar sites, seja na


Internet ou Intranet.
Os principais navegadores são o Google Chrome, Mozilla
Firefox e Internet Explorer. Cada um possui suas
particularidades mas de modo geral funcionam de maneira
muito semelhante.
MAPA MENTAL #03

INFORMÁTICA
PARA CONCURSOS

INTERNET INTRANET
VS
REDE MUNDIAL DE AMBIENTE FISICAMENTE
COMPUTADORES SEGREGADO

PROTOCOLOS PROTOCOLOS
TCP/IP TCP/IP

TODOS PODEM SOMENTE USUÁRIOS


ACESSAR AUTORIZADOS

22/33
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

QUETÕES COMENTADAS

13. [CESPE] Polícia Federal - Escrivão de Polícia Federal - 2018


Acerca das características de Internet, intranet e rede de computadores, julgue
o próximo item. A Internet pode ser dividida em intranet, restrita aos serviços
disponibilizados na rede interna de uma organização, e extranet, com os demais
serviços (exemplo: redes sociais e sítios de outras organizações).
SODAVRESER SOTIERID SO SODOT

Comentário:
Intranet é uma rede privada de computadores. Extranet pode ser vista como
extensão de uma intranet para usuários externos a uma organização, geralmente
parceiros, vendedores e fornecedores, em isolamento de todos os outros
usuários da Internet. O segundo trecho da questão torna a assertiva errada ao
confundir serviços da Internet com Extranet.
Gabarito: ERRADO

14. [CESPE] Polícia Federal - Escrivão de Polícia Federal - 2018


Acerca das características de Internet, intranet e rede de computadores, julgue
o próximo item. A Internet e a intranet, devido às suas características
específicas, operam com protocolos diferentes, adequados a cada situação.
Comentário:
A Intranet opera de forma análoga a Internet, utilizando os mesmos protocolos
(TCP/IP). A diferença entre as duas é que a Intranet é interna a uma organização
e fisicamente segregada da Internet.
Gabarito: ERRADO

23/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

QUETÕES COMENTADAS

15. [CESPE] Polícia Federal - Papiloscopista Federal - 2018


Acerca de Internet, intranet e tecnologias e procedimentos a elas associados,
julgue o item a seguir. Disponível exclusivamente no Google Chrome, o modo de
navegação anônima permite ao usuário navegar pela Internet sem registrar as
páginas acessadas.
SODAVRESER SOTIERID SO SODOT

Comentário:
Apesar de possuir nome diferente, a mesma funcionalidade de navegação é
oferecida pelo Mozilla Firefox e pelo Internet Explorer. Portanto não é
exclusividade do Google Chrome.
Gabarito: ERRADO
16. [FGV] Assistente Legislativo - 2018
Joaquim navega pela Internet usando o Firefox Mozilla mas tem receio de
acessar sites maliciosos que podem tentar obter suas informações pessoais.
Para saber se a conexão com um site é segura, Joaquim deve observar:
a) o botão de Identidade do site representada por um cadeado.
b) se o recurso não-me-rastreie está ativado.
c) a tentativa de instalação de extensões via plugins.
d) a chave verde exibida na barra de endereços.
e) a limpeza diária do seu histórico de navegação.
Comentário:
Baseado no enunciado a alternativa correta é a que cita o botão de identidade
representado por um cadeado, pois na prática isso representa uma conexão
segura.
Gabarito: Letra A 

24/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

QUETÕES COMENTADAS

17. [FGV] Assistente Legislativo - 2018


No Google Chrome, é possível navegar com privacidade sem salvar o histórico de
navegação, cookies e informações fornecidas em formulários. Esse tipo de
navegação é indicado pela mensagem ilustrada a seguir.
SODAVRESER SOTIERID SO SODOT

Assinale a opção que indica o recurso utilizado pelo Google Chrome para navegar
na Web com privacidade no modo sem rastros.
a) A sincronização com dispositivos.
b) O bloqueio de pop-ups.
c) A navegação anônima.
d) O perfil supervisionado.
e) O isolamento de site.
Comentário:
Outra questão sobre o modo de navegação anônima do Google Chrome. Conforme
o enunciado, a alternativa correta é a letra C. Neste caso é importante lembrar
que no Google Chrome o atalho para navegar sem deixar rastros é:
CTRL + SHIFT + N.
No Mozilla e Internet Explorer, o atalho é: CTRL + SHIFT + P.
Gabarito: Letra C

25/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

SEGURANÇA

Segurança é uma das áreas mais importantes da Informática.


Porém o conceito de segurança da informação não se
restringe a tecnologia, sendo um conceito mais amplo. Esse
entendimento já foi abordado em questões portanto fique
atento.
Os assuntos mais cobrados em prova são: Malwares e
SODAVRESER SOTIERID SO SODOT

Ataques. Neste capítulo, vamos discutir sobre os principais


tipos de Malware e também ataques como o Phishing e o
DDOS. MAPA MENTAL #04
INFORMÁTICA
PARA CONCURSOS
MULTIPLICA-SE COMO UM VÍRUS
INFECTA ARQUIVOS DO SISTEMA
PRECISA SER EXECUTADO
VÍRUS

DIZ UMA COISA E FAZ OUTRA

MALWARE CARREGA "PRESENTE" INDESEJADO


PRECISA SER EXECUTADO
TROJAN
MALICIOUS SOFTWARE

BRECHA PARA OUTROS MALWARES

PROGRAMA MALICIOSO EXPLORA VULNERABILIDADE

BACKDOOR NÃO PRECISA SER EXECUTADO

TEM O OBJETIVO DE DANIFICAR


SOFTWARE ESPIÃO
O COMPUTADOR E/OU ROUBAR
TELA - SCREENLOGGER
DADOS DE USUÁRIOS TECLADO - KEYLOGGER
SPYWARE

VÍRUS NÃO É SINÔNIMO PROGRAMA COMPLEXO


USA TÉCNICAS PARA FICAR OCULTO
DE MALWARE
OCULTA OUTROS MALWARES
ROOTKIT
TODO VÍRUS É UM
MALWARE, MAS NEM "VERME"

TODO MALWARE É UM NÃO PRECISA SER EXECUTADO 


FAZ CÓPIAS DE SI MESMO
VÍRUS WORM

SEQUESTRA DADOS
PODEM INFECTAR POR EXIGE PAGAMENTO DE RESGATE

MEIO DA INTERNET OU GERALMENTE EM CRIPTOMOEDAS

NÃO RANSOMWARE

26/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

SEGURANÇA

No mapa mental, há uma explicação dos principais tipos de


malware e características de cada um deles. Além disso, é
importante observar que vírus não é sinônimo de malware.
Vírus é uma categoria de Malware.
Outro ponto muito relevante sobre malware é o conceito de
Ransomware, que é um programa malicioso que sequestra e
SODAVRESER SOTIERID SO SODOT

criptografa os dados de determinado computador e exige um


pagamento de resgate.
Esta praga virtual ficou mais comum com a popularização
das criptomoedas e as bancas de concurso vêm abordando
muito estes conceitos em questões. 

ANOTAÇÕES

27/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

QUETÕES COMENTADAS

18. [CESPE] Polícia Federal - Agente de Polícia Federal - 2018


Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus,
worms e pragas virtuais. A infecção de um sistema por códigos maliciosos pode
ocorrer por meio da execução de arquivos infectados obtidos de anexos de
mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas,
de redes sociais ou diretamente de outros equipamentos.
SODAVRESER SOTIERID SO SODOT

Comentário:
Ao contrário do que algumas pessoas pensam os malwares não infectam
somente via Internet. A infecção pode ocorrer por todos os meios citados na
assertiva. Portanto, questão correta.
Gabarito: CERTO
19. [FCC] TRT - 6ª Região -Analista Judiciário - 2018
Considere o texto abaixo: Um grupo de especialistas em segurança encontrou
um novo tipo de malware, que está se espalhando massivamente por meio do
Facebook Messenger.
Trata-se do Digmine, um malware que usa sistemas infectados para extrair a
criptomoeda Monero. Esse malware é enviado às vítimas como um link para um
arquivo de vídeo, quando na verdade é um script executável que afeta as
versões desktop e web do Facebook Messenger, usando o navegador Google
Chrome para minerar a moeda Monero no computador. (Adaptado de:
https://guiadobitcoin.com.br/).
Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra
(script de mineração), é categorizado como:
a) trojan.
b) backdoor.
c) adware.
d) rootkit.
e) ransomware.

28/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

QUETÕES COMENTADAS

Comentário:
O tipo de malware que parece uma coisa mas é outra é o Trojan (Cavalo de Tróia).
É o malware mais popular no Brasil e um dos mais cobrados em provas de
concursos. Apesar de parecer uma coisa e fazer outra, é importante observar
que geralmente o Trojan executa aquilo que promete. Mas ao mesmo tempo
desenvolve uma atividade indesejada.
SODAVRESER SOTIERID SO SODOT

Gabarito: Letra A
20. [FCC] TRT - 6ª Região -Analista Judiciário - 2018
Não importa se um usuário utiliza Microsoft, MacOS, Android ou outro tipo de
sistema operacional, pois ao se conectar na internet com um deles, já fica
vulnerável a uma infinidade de ataques digitais e pode sofrer com um tipo de
malware cuja invasão é realizada com o intuito de causar algum dano ou roubar
informações. (Adaptado de: http://tecnologia.ig.com.br/2017-04-04/malware-
cimesciberneticos.html).
O malware referenciado no texto é um programa que, além de executar as
funções para as quais foi aparentemente projetado, também executa outras
funções maliciosas sem o conhecimento do usuário. Ataca através de programas
que necessitam ser explicitamente executados para que sejam instalados, mas
também pode ser instalado por atacantes que, após invadirem o computador,
alteram programas já existentes para que também executam ações maliciosas.
Este malware é denominado:
a) worm.
b) rootkit.
c) trojan.
d) wanna cry.
e) ransomware.

29/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

QUETÕES COMENTADAS

Comentário:
Outra questão recente cobrando conhecimentos sobre Trojan. Neste caso, a
questão comentou o fato de o programa prometer uma função e entregá-la. Mas
ao mesmo tempo também executa outras funções sem o conhecimento do
usuário. Além disso, citou que o referido malware necessita ser explicitamente
executado para infectar um computador, o que é o caso do Trojan.
SODAVRESER SOTIERID SO SODOT

Gabarito: Letra C

21. [CESPE] SERES-PE - AGENTE DE SEGURANÇA - 2017


Praga virtual que informa, por meio de mensagem, que o usuário está
impossibilitado de acessar arquivos de determinado equipamento porque tais
arquivos foram criptografados e somente poderão ser recuperados mediante
pagamento de resgate denomina-se:
a) ransomware.
b) trojan.
c) spyware.
d) backdoor.
e) vírus.
Comentário:
A praga virtual citada no texto é o Ransomware. Que sequestra dados de um
computador, criptografa-os e exige um pagamento de resgate. Com a
popularização das criptomoedas, muitos desses malwares passaram a exigir o
pagamento em Bitcoin.
Gabarito: Letra A 

30/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

SEGURANÇA

Além dos malwares, existem diversos tipos de ataques


virtuais. Os mais abordados em concursos são o Phishing e o
DDOS.  Phishing é o ataque em que o um golpista tenta obter
dados pessoais e financeiros de um usuário, pela utilização
combinada de meios técnicos, como copiar páginas de
SODAVRESER SOTIERID SO SODOT

instituições de confiança, e engenharia social, por induzir os


usuários ao erro.
O DDOS (Ataque de Negação de Serviço) é um ataque em que
diversos computadores acessam um recurso ao mesmo
tempo. Isso gera uma sobrecarga no servidor fazendo com que
o serviço deixe de ser acessível. Geralmente esse ataque é
realizado por "redes zumbis", que são computadores
infectados por "bots".
MAPA MENTAL #05

INFORMÁTICA
PARA CONCURSOS

INDUZ USUÁRIO AO ERRO

É UM ATAQUE, NÃO MALWARE


PHISHING ENGENHARIA SOCIAL

ATAQUES

DDOS NEGAÇÃO DE SERVIÇO

GERA SOBRECARGA NO SERVIDOR


BOTNETS / REDES ZUMBIS

31/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

QUESTÕES COMENTADAS

22. [FCC] ALESE - Técnico Legislativo - 2018


Considere o trecho a seguir, retirado do Relatório de Crimes Cibernéticos da
empresa Norton: Vírus de computador e ataques de malware são os tipos mais
comuns de crime cibernético que as pessoas sofrem, com 51% dos adultos
sentindo os efeitos desses crimes mundialmente. Na Nova Zelândia, Brasil e China
é ainda pior, com mais de 6 em 10 computadores infectados (61%, 62% e 65%,
respectivamente). Os adultos em todo o mundo também são alvos de golpes
SODAVRESER SOTIERID SO SODOT

(scams) online, ataques de phishing, roubo de perfis de redes sociais e fraude de


cartão de crédito. 7% dos adultos até mesmo se depararam com predadores
sexuais online. (Disponível em:
http://www.symantec.com/content/en/us/home_homeoffice/me
dia/pdf/cybercrime_report/Norton_Portuguese-Hu man%20Impact-A4_Aug18.pdf)
  
O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista:
a) faz varreduras na rede do usuário, com o intuito de identificar quais
computadores estão ativos e quais serviços estão sendo disponibilizados por eles.
b) tenta obter dados pessoais e financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia social.
c) armazena tudo o que o usuário digita pelo teclado do computador e depois obtém
estes dados remotamente.
d) altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi
enviado de uma determinada origem quando, na verdade, foi enviado de outra.
e) utiliza um computador ou dispositivo móvel para tirar de operação um serviço, um
computador ou uma rede conectada à Internet.
Comentário:
Phishing2, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um
golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia social.
Gabarito: Letra D

32/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

QUESTÕES COMENTADAS

23. [FGV] ALERJ - Especialista Legislativo - 2016


Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas.
Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido
para ele atualizar seus dados cadastrais na página do seu Internet Banking. João
não prestou muita atenção em quem enviou a mensagem, nem se era um remetente
confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página
web, réplica do website real criada por um cyber criminoso. Como a mensagem de e-
mail e o website eram muito bem elaborados, João acreditou estar acessando algo
verdadeiro e informou suas credenciais para acesso, quando na verdade ele as
SODAVRESER SOTIERID SO SODOT

entregou a um criminoso. João foi vítima de um ataque cibernético denominado:


a) DDoS;
b) sniffer;
c) spam;
d) phishing;
e) spoofing.
Comentário:
O modo de operação do atacante descrito no enunciado é um dos meios mais
comuns de ataques de Phishing.
Gabarito: Letra D
24. [ESAF] FUNAI - CONHECIMENTOS GERAIS - 2016
Há ataques que consistem em sobrecarregar um servidor com uma quantidade
excessiva de solicitações de serviços. Há muitas variantes desse tipo de ataque.
Em uma delas o agressor invade muitos computadores e instala neles um software
zumbi. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o
servidor-alvo, tirando-o do ar. Esse tipo de ataque é conhecido como:
a) NGSV.
b) DDoS.
c) ServBlock.
d) Worm.
e) Cavalo de Tróia.
Comentário:
Se até aqui você leu o guia com atenção, você acertou essa! O DDOS é o ataque que
gera sobrecarga em servidores com quantidade excessiva de solicitações. A
questão também citou que em muitos casos esse ataque é feito por meio de redes
zumbis.
Gabarito: Letra B 

33/35
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

SIMULADO
01. [FUNDEP] HRTN - MG - 2015 07. [FUNDATEC] Prefeitura de Torres - RS
Assinale a alternativa que apresenta CORRETAMENTE o
nome dado aos programas desenvolvidos especificamente Qual a finalidade do modo de navegação anônima no
para executar ações danosas em um computador. navegador Google Chrome?
a) Bug a) Navegação livre de vírus.
b) Malware b) Navegação para controle dos acessos dos filhos.
c) DDoS c) Navegação na internet sem que o Chrome registre os
d) Malsystem sites visitados.
d) Navegação sem permitir que os sites identifiquem o
02. [COPERVE] FURG - 2016 seu computador.
O nome do golpe que busca roubar informações do usuário e) Apenas abre uma nova janela, não há diferença em
através de técnicas de engenharia social é: relação à navegação padrão.
 a) spam.
 b) phishing. 08. [FCC] TRT - 6ª - 2018
 c) virus. No suite de aplicativos LibreOffice 5.4.5.1, os aplicativos
 d) worm. para a edição de
 e) DDoS. a) fórmula e edição de desenhos são, respectivamente,
Math e Impress.
03. [FUMARC] PC-MG - 2013 b) documento e edição de fórmula são, respectivamente,
O tipo de ataque na Internet que tenta desativar os Impress e Calc.  
servidores de uma organização por meio de um grande c) planilhas e edição de apresentação são,
conjunto de máquinas distribuídas que enviam dados ou respectivamente, Calc e Impress.
fazem requisições simultâneas aos servidores da d) banco de dados e edição de fórmula são,
organização de forma excessiva é denominado. respectivamente, Math e Calc.
 a) DDoS e) apresentação e edição de banco de dados são,
 b) Phishing respectivamente, Draw e Calc.
 c) Pharming
 d) DNS Poisoning 9. [CESGRANRIO] Transpetro - 2018
04. [FGV] Prefeitura de Salvador - BA - 2017 Uma empresa deseja permitir que seus colaboradores
O Linux é um: acessem vários de seus recursos de forma distribuída,
 a) malware. via rede, sem, no entanto, permitir que outras pessoas,
 b) sistema operacional. estranhas à empresa, tenham esse mesmo privilégio.
 c) programa aplicativo. Para isso, o departamento de suporte de TI da empresa
 d) firmware. deve providenciar uma
 e) hardware. a) Intranet
b) Ethernet
05. [FCC] TCE-SP - 2012 c) WAN
O Sistema Operacional: d) VLAN
 a) é o software responsável pelo gerenciamento, e) WLAN
funcionamento e execução de todos os programas.
 b) é um software da categoria dos aplicativos, utilizado 10. [VUNESP] PC-BA - 2018
para a criação de textos, planilhas de cálculo, desenhos Uma das formas de atuação do ransomware, um dos
etc. códigos maliciosos mais difundidos atualmente, é:
 c) apesar de gerenciar a leitura e a gravação de arquivos, a) capturar as senhas digitadas no computador e enviar
delega a função de localização de programas nas unidades para o hacker.
de discos a softwares utilitários de terceiros. b) criptografar os dados do disco rígido e solicitar o
 d) Linux é um software proprietário, já o Windows, é o pagamento de resgate.
software livre mais utilizado nos computadores pessoais c) enviar várias cópias de uma mensagem de e-mail
atualmente. utilizando os seus contatos.
 e) não está relacionado à evolução das CPUs, pois d) instalar diversos arquivos de imagens para lotar o
independem de componentes de hardware, já que são disco rígido.
executados em um computador virtual (virtual machine). e) mostrar uma mensagem com propaganda no navegador
Internet.
06. [UFC] UFCG - 2016
São exemplos de programas de navegação na Internet PARABÉNS!
(Browser), exceto:
a) Google Chrome CHEGAR ATÉ AQUI MOSTRA O TAMANHO DA
b) Mozilla Firefox SUA FORÇA DE VONTADE! POR ISSO, VOCÊ
c) Safari PODERÁ CONSULTAR SEU GABARITO DE
d) Opera FORMA GRATUITA !
e) HTML COMPARTILHE SEU RESULTADO COM A
GENTE VIA INSTAGRAM :)
Consulte o seu gabarito em
www.gabaritarinformatica.com.br/livro-gratuito/gabarito
34/35 https://gabaritarinformatica.com.br/gabarito
GUIA DEFINITIVO DE
INFORMÁTICA
PARA CONCURSOS INFORMÁTICA

CONCLUSÃO

Estudar para Concursos Públicos e ́ algo diferente de qualquer


outro tipo de estudo, pois envolve lidar com pressão de
familiares, medo, ansiedade. Mais do que isso, é uma luta
diária pela conquista de um sonho.
E ́ por isso que eu acredito que aqueles que se dedicam
merecem reconhecimento e ajuda, e esse é o motivo de eu ter
criado esse projeto.
SODAVRESER SOTIERID SO SODOT

Infelizmente a Informática ainda é temida por muitos


concurseiros. Mas se você levou a sério esse material, e
entendeu que a grande proposta dele é mostrar de forma
simples que a Informática pode ser desmistificada, essa
disciplina deixa de ser um medo e passa a ser o diferencial da
sua prova.
Eu espero que voce ̂ tenha gostado e aprendido muito com
este guia. Qualquer du ́v ida, comenta ́r io, reclamac ̧a ̃o , basta
entrar em contato comigo e minha equipe atrave ́s do e-
mail contato@gabaritarinformatica.com.br, e teremos o maior
prazer em responder!
Caso queira conhecer mais do trabalho da Equipe Informática
para Concursos, voce ̂ pode visitar nossos sites e canais em:
INSTAGRAM: @informaticaparaconcursos
FACEBOOK: @projetoinformaticaparaconcursos
SITE: http://www.gabaritarinformatica.com.br

35/35

Вам также может понравиться