Вы находитесь на странице: 1из 7

DICAS SHOWWWW!!! PROF.

DELGADO JÚNIOR

5 TIPOS DE QUESTÕES
DE INFORMÁTICA QUE
VOCÊ NÃO VAI MAIS
ERRAR NAS PROVAS!!
É comprovado que mesmo com a
grande diversidade de bancas, as
quais aplicam provas de
concursos, os temas cobrados
são bastante comuns. Os
examinadores já conhecem questões de informática cobradas em outros
certames, por isso costumam seguir um padrão de cobrança! Neste
artigo, desvendamos alguns padrões identificados, os quais você não
errará mais NAS PROVAS DA QUADRIX!

1. AS DIFERENÇAS ENTRE OS VÍRUS E OS WORMS

Os dois são programas maliciosos, mas possuem diferenças que são


importantes, e que são questões de informática bastante cobradas!
Seguindo uma analogia, os Vírus são bem parecidos com os vírus
orgânicos! São programas que infectam (se tornam parte) de outros
programas ou arquivos, ou seja, necessitam de um hospedeiro! Os
Vírus se multiplicam de arquivo para arquivo, mas o arquivo infectado
deve ser executado para que ocorra a propagação.
Os Worms são os vermes da Internet, ou seja, se multiplicam de
computador para computador usando as falhas (vulnerabilidades) de
Softwares. Não precisam ser executados para se propagarem e não
infectam arquivos e programas, ou seja, não necessitam de arquivo
hospedeiro!

####################################################
1. Worms, assim como os vírus, são autorreplicáveis e necessitam ser
executados pelos usuários para se propagarem e infectarem os computadores de
uma rede.
Gabarito: Errado
2. Ao se preparar para assumir um cargo técnico na Secretaria de
Segurança de Goiás, um senhor recebeu a informação, do setor de
Tecnologia de Informação e Comunicações (TIC), de que foi instalado,
na rede de computadores de seu setor, um programa capaz de se
propagar automaticamente pelas redes, enviando cópias de si mesmo
de computador para computador. Esse programa não se propaga por
meio da inclusão de cópias de si mesmo em outros programas ou
arquivos, mas sim pela execução direta de suas cópias ou pela
exploração automática de vulnerabilidades existentes em programas
instalados em computadores. Com base nesse caso hipotético, assinale
a alternativa que apresenta o tipo de programa malicioso descrito pelo
setor de TIC.

a) cavalo de Troia.

b) vírus.

c) bot.

d) worm.

e) spyware.

Gabarito: d
————————————————————————————————
———————————-

2. CONFIDENCIALIDADE E INTEGRIDADE

Muitos candidatos ainda confundem os princípios da Confidencialidade


e da Integridade em questões de informática! A segurança da informação
tem como objetivo óbvio, proteger as informações da organização
contra ameaças cibernéticas! Dentre os princípios básicos da
segurança, podemos destacar a Confidencialidade e a Integridade da
Informação!
A Confidencialidade fala sobre o sigilo da informação, ou seja, a
informação só poderá ser acessada por pessoas autorizadas! Sempre
que falar de Confidencialidade lembre-se das
palavras SIGILO e ACESSO à informação!
A Integridade fala sobre a Inteireza da informação, ou seja, a
informação não pode ser modificada durante o envio ou
armazenamento, e se ocorrer alteração, somente pode acontecer por
pessoas autorizadas!
Sempre que falar da Integridade, lembre-se da NÃO MODIFICAÇÃO!
————————————————————————————————
—————————————-

1. O princípio da segurança da informação que se refere a manter as


informações protegidas de acessos não autorizados é chamado de
princípio da
a) autenticidade.

b) disponibilidade.

c) integridade.

d) confidencialidade.

e) irretratabilidade.

Gabarito: d
2. (Cespe/DPF/Agente Administrativo/2014) Um dos objetivos da
segurança da informação é manter a integridade dos dados, evitando-se
que eles sejam apagados ou alterados sem autorização de seu
proprietário.
Gabarito: Certo
3. (Cespe/PC-ES/2011) A confidencialidade, um dos princípios básicos
da segurança da informação em ambiente eletrônico, está relacionada à
necessidade de não alteração do conteúdo de uma mensagem ou arquivo.
Gabarito: Errado
————————————————————————————————
—————————————-

3. CRIPTOGRAFIA SIMÉTRICA E ASSIMÉTRICA

Ao falarmos de Criptografia falamos de uma técnica de embaralhamento


das informações, ou seja, a garantia de que, se alguém pegar a
informação de forma não autorizada, não veja o conteúdo!

O estudo da criptografia em questões de informática para concursos,


exige do candidato conhecimentos teóricos e técnicos. A lembrança de
alguns termos, faz com que o candidato erre algumas questões que ao
nosso ver são fáceis, pois existem dicas simples para lembrar tais
termos!
Na criptografia, temos duas técnicas de uso de chaves, que são
abordadas frequentemente nas provas. São elas:

a) Criptografia simétrica: é uma técnica que usa uma chave apenas, ou


seja, a chave que Cifra a mensagem será a mesma que decifrará.

b) Criptografia Assimétrica: é uma técnica que usa duas chaves


diferentes no processo criptográfico. Uma chave cifra a mensagem
(chave pública) e outra diferente decifra (chave privada).

Caso não lembre, qual das duas criptografias usam uma chave apenas,
lembre-se da palavra SIMÉTRICA, pois ela possui apenas uma
letra S em seu nome! No entanto, deve lembrar também, que a palavra
ASSIMÉTRICA possui duas letras SS, que nos lembrará da presença de
duas chaves.
————————————————————————————————
—————————————

1. (Cespe/CBM-CE/2014) Na criptografia simétrica são utilizadas duas


chaves: uma para cifrar a mensagem e outra para decifrar a mensagem.
Gabarito: Errado
2. (FCC/Sefaz-PB/2006) Criptografia simétrica é um método de
codificação que utiliza
a) uma chave pública e uma chave privada para encriptar e decodificar
a mesma mensagem.

b) duas chaves públicas para encriptar e decodificar a mesma


mensagem.

c) uma só chave para encriptar e decodificar a mesma mensagem.

d) duas chaves privadas para encriptar e decodificar a mesma


mensagem.

e) uma chave pública e duas chaves privadas para encriptar e


decodificar a mesma mensagem.

Gabarito: c
————————————————————————————————
—————————————
4. ASSINATURA DIGITAL NÃO GARANTE
CONFIDENCIALIDADE

A assinatura digital não garante a confidencialidade da mensagem, pois


o conteúdo, do documento não é criptografado, por isso seu conteúdo
pode ser lido por quem conseguir interceptar o documento.

A Assinatura digital em questões de informática é um código criado pela


chave privada (exclusiva) do remetente para garantir que realmente foi
ele quem enviou o documento, ou seja, garantir a Autenticidade e não
repúdio (garantia da não negativa de autorias).
Veja abaixo questões de informática:
————————————————————————————————
—————————————

1. (Cespe/TRT-ES/2013) A assinatura digital garante


a confidencialidade da transmissão da informação.
Gabarito: Errado
2. (Cespe/PC-BA/2012) O uso de assinatura digital tem maior potencial
de garantia de não repúdio que segurança de sigilo sobre determinada
informação digital.
Gabarito: Certo
3. (FCC/Bahiagás/2010) Uma assinatura digital é um recurso de
segurança cujo objetivo é

a) identificar um usuário apenas por meio de uma senha.

b) identificar um usuário por meio de uma senha, associada a um token.

c) garantir a autenticidade de um documento.

d) criptografar um documento assinado eletronicamente.

e) ser a versão eletrônica de uma cédula de identidade.

Gabarito: c
————————————————————————————————
—————————————-
5. A DIFERENÇA ENTRE O DOIS PONTOS (:) E O
PONTO E VÍRGURA (;) EM QUESTÕES DE
INFORMÁTICA (EXCEL)

Os valores de um cálculo em uma função, podem ser informados com


os seguintes caracteres: : (dois pontos) significa INTERVALO e
devemos ler como “ATÉ” ; (ponto e vírgula) significa SEPARADOR de
valores e devemos ler como “E”.

Observe os exemplos abaixo:

Para somar os valores que estão selecionados na planilha acima com


uma fórmula sem função seria: =A1+A2+A3+A4. Para somá-los com a
função podemos fazer assim: =SOMA(A1:A4) Ou seja, somar os valores
de A1 até A4 que resultaria 20, pois o Excel somaria os valores de A1,
A2,A3,A4.

Quando usamos (;) ponto e vírgula na função, não temos a operação


sobre um intervalo de valores, mas temos operações efetuadas nos
números informados e separados por esse caractere. Veja abaixo:

B1;B4 significa B1 e B4 envolvendo apenas os endereços B1 e B4.


————————————————————————————————
————————————-

1. (Cespe/DPF/2012) Em uma planilha Excel, para somar os valores


contidos nas células de B2 até B16 e colocar o resultado na célula B17,
é suficiente que o usuário digite, na célula B17, a fórmula
=SOMA(B2:B16) e tecle

Gabarito: Certo

2. (Cespe/MPU/2010) O valor da média aritmética dos seis processos


pode ser obtido com o seguinte procedimento: clicar a célula C9 e, em
seguida, digitar a fórmula =MÉDIA(C2;C7)
Gabarito: Errado

Espero que tenham gostado das questões de informática!

Até a próxima!

DEUS ABENÇÕE CADA UM DE


VOCÊS!!!!
PROF. DELGADO JÚNIOR

Вам также может понравиться