Anda di halaman 1dari 76

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Aula 3 Conhecimentos sobre Princpios Bsicos de Informtica (Internet, Intranet, Segurana da Informao) Ol amigos! Tudo bem com vocs? Como foi a passagem pelo Excel? Esto conseguindo assimilar bem o contedo das aulas? Nesse ponto, a perseverana fundamental. A perseverana uma virtude que contribui para o xito na vida humana. Vamos focar nos nossos objetivos, e dedicar a esse concurso, para que em seguida possam ter a bonificao. Tenho certeza de que at o final do curso vocs tiraro de letra as questes de informtica vindouras. Um grande abrao, um timo aprendizado e muita PERSEVERANA!! Vamos nossa aula de hoje! Grande abrao, Profa Patrcia Lima Quinto patricia@pontodosconcursos.com.br Twitter: http://www.twitter.com/pquintao Facebook: http://www.facebook.com/patricia.quintao Roteiro da Aula - Tpicos p Reviso em tpicos e palavras-chave. p Lista de questes comentadas. p Lista de questes apresentadas na aula. p Gabarito. Reviso em Tpicos e Palavras-Chave URL: o endereo da pgina (como http://www.pontodosconcursos.com.br), que permite aos computadores encontrarem o que o usurio busca, de maneira uniforme. Download: descarregar, baixar um arquivo (textos, imagens, msicas, filmes). Fazer o download de algo significa fazer uma cpia de um arquivo ou de um programa em seu prprio computador. Hipertexto ou hypertext: um texto que contm hiperlinks, apresenta vnculos (atalhos) com outros documentos. Hipermdia: pginas com interatividade, som, vdeo, imagem, e hipertexto, que seriam textos com interligaes (links). Intranet: rede baseada em protocolos TCP/IP, pertencente a uma empresa, acessvel apenas por membros da organizao, empregados ou terceiros com autorizao.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Provedor de acesso (ou ISP Internet Service Provider): empresa que prov uma conexo de nosso computador rede da Internet. HTTP WWW = = protocolo da Web, trabalha com hipertextos. World Wide Web Web Sistema de documentos hipertexto.

Computao nas Nuvens - Cloud Computing: permite utilizarmos, em qualquer lugar e independente de plataforma, as mais variadas aplicaes por meio da Internet com a mesma facilidade de t-las instaladas em nossos prprios computadores e utilizar, tambm o poder computacional ou recursos de hardware dos servidores de rede onde esto hospedadas estas aplicaes. P2P: uma arquitetura de sistemas distribudos caracterizada pela descentralizao das funes na rede, onde cada n realiza tanto funes de servidor quanto de cliente. A Engenharia Social uma tcnica de ataque que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Phishing ou scam um tipo de fraude eletrnica projetada para roubar informaes particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. Pharming: ataque que consiste em corromper o DNS em uma rede de computadores, fazendo com que a URL de um site passe a apontar para o IP de um servidor diferente do original. No ataque de negao de servio (denial of service - DoS) o atacante utiliza um computador para tirar de operao um servio ou computador(es) conectado(s) Internet!! No ataque de negao de servio distribudo (DDoS), um conjunto de computadores utilizado para tirar de operao um ou mais servios ou computadores conectados Internet.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Vulnerabilidade uma fragilidade que poderia ser explorada por uma ameaa para concretizar um ataque. Ex.: notebook sem as atualizaes de segurana do sistema operacional. Malwares (combinao de malicious software programa malicioso): programas que executam deliberadamente aes mal-intencionadas em um computador, como vrus, worms, bots, cavalos de troia, spyware, keylogger, screenlogger.

Spams: mensagens de correio eletrnico no autorizadas ou no solicitadas pelo destinatrio, geralmente de conotao publicitria ou obscena. Anti-spam: ferramenta utilizada para filtro de mensagens indesejadas. Antivrus: ferramentas preventivas e corretivas, que detectam (e, em muitos casos, removem) vrus de computador e outros programas maliciosos (como spywares e cavalos-de-troia). No impedem que um atacante explore alguma vulnerabilidade existente no computador. Tambm no evita o acesso no autorizado a um backdoor instalado no computador. interessante manter, em seu computador: Um Antivrus funcionando constantemente (preventivamente). Esse programa Antivrus verificando os e-mails constantemente (preventivo). O recurso de atualizaes automticas das definies de vrus habilitado. As definies de vrus atualizadas constantemente (nem que para isso seja necessrio, todos os dias, executar a atualizao manualmente).

Botnets: redes formadas por diversos computadores infectados com bots (Redes Zumbis). Podem ser usadas em atividades de negao de servio, esquemas de fraude, envio de spam, etc.
www.pontodosconcursos.com.br

Profa Patrcia Lima Quinto

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Firewall: um sistema para controlar o acesso s redes de computadores, desenvolvido para evitar acessos no autorizados em uma rede local ou rede privada de uma corporao. Backup (cpia de segurana): envolve a cpia dos dados de um dispositivo para o outro com o objetivo de posteriormente recuperar as informaes, caso haja algum problema. Procure fazer cpias regulares dos dados do computador, para recuperar-se de eventuais falhas e das conseqncias de uma possvel infeco por vrus ou invaso. A seguir resumimos os trs princpios bsicos em segurana da informao. Princpio bsico Conceito Propriedade de que a informao no esteja disponvel ou revelada a indivduos, entidades ou processos no autorizados. Propriedade de salvaguarda da exatido e completeza de ativos Objetivo

Confidencialidade

Proteger contra o acesso no autorizado, mesmo para dados em trnsito.

Integridade

Proteger informao contra modificao sem permisso; garantir a fidedignidade das informaes. Proteger contra indisponibilidade dos servios (ou degradao); garantir aos usurios com autorizao, o acesso aos dados.

Disponibilidade

Propriedade de estar acessvel e utilizvel sob demanda por uma entidade autorizada

Principais tipos de backup:

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Muito bem, aps termos visto os conceitos primordiais de segurana para a prova, vamos s questes!!

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Lista de Questes Comentadas Internet e tpicos relacionados 1- (FCC/TRT-20. R/2011) Pedro e Tarcisa trabalham em escritrios da mesma empresa situados em cidades diferentes. Pedro criou um documento utilizando o Microsoft Word e deseja compartilh-lo de forma que Tarcisa possa consult-lo e edit-lo diretamente na web. Para isso Pedro pode utilizar a ferramenta a) Google Docs. b) Microsoft Web Document Edition. c) Google Android. d) Yahoo WebOffice. e) Microsoft WebOffice. Comentrios Item a. Item correto. Destaca o Google Docs, que uma ferramenta utilizada no ambiente de computao em nuvem (cloud computing). Fiquem ligados nesse assunto!! Cloud Computing, computao em nuvem, um conceito criado para definir como os servios de TI (Tecnologia da Informao) iro ser entregues aos clientes. Diariamente v-se a Internet transformada numa plataforma completa de aplicaes, alterando o modo com que as pessoas acessam suas informaes sem necessitar instalar softwares - a nica necessidade ser uma conexo de banda larga com a Internet, transformando o micro do usurio em terminais. A Computao em nuvem surgiu com o objetivo de suprir a necessidade de compartilhar ferramentas computacionais pela interligao dos sistemas. Para isso faz uso da Internet como meio de comunicao. O usurio no fica mais preso a um hardware ou software especfico, ela cria a possibilidade de acesso s informaes em qualquer hora e lugar, atravs da Internet. Para Rydlewski (2009) a nuvem um espao de processamento e armazenamento de dados que no depende de nenhuma mquina especfica para existir. Ela vai mudar a economia e o cotidiano e permitir que qualquer objeto esteja ligado Internet. Segundo Santos e Meneses (2009) computao em nuvem diz respeito ao estudo de um modelo de computao em que produtos e servios residem em grandes servidores virtuais, bem como todo o aparato tecnolgico de infraestrutura e segurana garantindo a sua utilizao. Cloud Storage: termo que designa o armazenamento de dados na nuvem.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Segundo destacam os autores, h uma tendncia mundial para este modelo no necessitando de mquinas velozes com um grande potencial de hardware e sim de um simples computador conectado Internet para rodar todos aplicativos. Cloud computing um ambiente de processamento e armazenamento de dados massivo, de alta escalabilidade e alta disponibilidade, acessvel via interfaces Web, instalado em datacenters de ltima gerao espalhados pelo mundo (CAMBIUCCI, 2009). O Google uma empresa que j utiliza bastante esse conceito, pois j apresenta uma srie de aplicativos que rodam diretamente em seu navegador. Dentre eles, merecem destaque:

Gmail: ambiente de Webmail. Google Maps: permite navegar para qualquer lugar do mundo digitando uma referncia, bem como possibilita a criao de trajetos para andar de carro pela cidade partindo de um ponto e tendo uma certa localizao como destino.

o Google Docs : oferece ferramentas no estilo do Office para criao de documentos, planilhas e apresentaes de slides. Nesse ambiente tudo feito e armazenado on line, sem que o usurio utilize a capacidade de armazenamento do seu computador.

Figura. Tela em que o arquivo Servios da Internet est sendo editado via aplicativo Google Docs

iGoogle: site que rene os principais servios que o Google j oferece para um acesso fcil e rpido (como se fosse um desktop). Pode-se incorporar nesse ambiente o Google Agenda, o GMail, o Google Notcias, etc., todos ao mesmo tempo, com um resumo de novas atualizaes.
www.pontodosconcursos.com.br

Profa Patrcia Lima Quinto

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

A letra 'C' refere-se ao Sistema Operacional Google Android para dispositivos mveis (Celulares, Smartphones e Tablets) bastante utilizado em todo o mundo atualmente. Gabarito: letra A. 2- (FCC/TRT 14 Regio/Tcnico Judicirio/rea Administrativa/2011) Em relao Internet, INCORRETO afirmar que Download o processo de transferncia de arquivos de um computador remoto para o computador do usurio. Comentrios Download o processo de transferncia de um arquivo, de qualquer natureza, de algum equipamento remoto (que pode estar prximo ou do outro lado do mundo) para o computador do usurio. Gabarito: item errado. 3- (FCC/TRT 14 Regio/Tcnico Judicirio/rea Administrativa/2011) Em relao Internet, INCORRETO afirmar que URL a pgina de abertura de um site, pela qual se chega s demais. Comentrios A pgina de abertura de um site chamada de pgina inicial (homepage), URL o endereo digitado que leva at a esta pgina! Gabarito: item correto. 4- (FCC/TRT 14 Regio/Tcnico Judicirio/rea Administrativa/2011) Em relao Internet, INCORRETO afirmar que Html a linguagem padro de criao das pginas da Web.

Comentrios HTML (Hyper Text Markup Language Linguagem de Marcao de Hipertexto): Linguagem padro utilizada na produo de pginas da Web. Gabarito: item errado. 5- (FCC/TRE-TO/Analista Judicirio Judiciria/2011-02) Uma das formas de proteger o sigilo da informao que trafega na Internet :
Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

a) no fazer os downloads em notebooks. b) no responder e-mails que chegam "com cpia oculta". c) mandar e-mails somente a pessoas da lista pessoal. d) no usar a opo "com cpia para" do correio eletrnico. e) a criptografia Comentrios Ao enviar informaes sigilosas via internet deve-se utilizar de um sistema que faa a codificao (chave, cifra), de modo que somente as mquinas que conhecem o cdigo consigam decifr-lo. a criptografia, portanto, a medida de segurana a ser adotada para resguardar o sigilo da informao que trafega pela Internet. Gabarito: letra E. 6- (FCC/TRE-TO/Analista Judicirio Judiciria/2011-02) A operao de transferncia de um arquivo gravado no computador pessoal para um computador servidor de um provedor da Internet conhecida por: a.copy b.download c.upload d.move e.extraction Comentrios O upload permite a transferncia de arquivos do seu computador para um computador remoto na rede, utilizando qualquer protocolo de comunicao. O download justamente o contrrio, trata-se do processo de transferir arquivos de um computador remoto (que pode estar prximo ou do outro lado do mundo) para o computador do usurio, atravs da rede. Voc dever informar o local em que os arquivos sero armazenados no seu computador. Gabarito: letra C. 7- (FCC/MPE-RS/2010) Ao fazer uma pesquisa envolvendo trs termos no Google, foi escolhida uma determinada opo em um dos sites constantes da lista apresentada. Ao abrir o site, tal opo faz com que os trs termos sejam apresentados em destaque com cores diferentes ao longo dos textos da pgina aberta. Tal opo
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

(A) "Com realce". (B) "Filtrados". (C) "Em cache". (D) "No domnio". (E) "Similares". Comentrios A opo mencionada na questo em cache. Clicando nessa opo o site escolhido ser aberto com destaque para as palavras-chave pesquisadas. Para exemplificar vamos realizar uma pesquisa no Google com as palavras: Livro FCC Quinto. Vrias pginas foram sugeridas, dentre elas cabe destacar: Informtica - Fcc - Questes Comentadas e Organizadas por Assunto ... Autor: Quinto, Patrcia Lima ... Assunto: CONCURSOS. ISBN: 853093248X ISBN-13: 9788530932480. Livro em portugus 208 pg. 1 Edio - 2010. BROCHURA ... terradosaber.com/product_detail.asp?ProdId=QU1689 - Em cache Ao clicar em em cache teremos a seguinte Este o cache do Google de http://terradosaber.com/product detail.asp?ProdId=QU1689. Ele um instantneo da pgina com a aparncia que ela tinha em 9 jan. 2011 19:30:28 GMT. A pgina atual pode ter sido alterada nesse meio tempo. Saiba mais Verso somente texto Estes termos de pesquisa esto realados: livro fcc quinto Gabarito: letra C. 8- (FCC/TRE-RS/Analista Judicirio- rea administrativa/2010) A WEB permite que cada documento na rede tenha um endereo nico, indicando os nomes do arquivos, diretrio e servidor, bem como o mtodo pelo qual ele deve ser requisitado. Esse endereo chamado de: URL Comentrios URL (Uniform Resource Locator) um endereo de um determinado recurso na Internet. So utilizados pelos navegadores para localizar recursos. Um recurso pode ser uma pgina web, uma imagem, um arquivo de udio etc. Um URL formado pelo protocolo de aplicao seguido do nome do domnio e, se for o caso, de informaes de localizao do recurso (nome de pastas e arquivos). Como exemplo de URL, podemos destacar http://www.pontodosconcursos.com.br Gabarito: item correto.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

10

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

9- (FCC/TJ-PI/Analista Judicirio/2009) Instruo: Para responder questo seguinte, considere os dados seguintes. Item Tarefa I Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo dirio profissional (ou corporativo) eletrnico, onde contedos mais recentes aparecem no topo da pgina e os mais antigos no final.

No item I estimulado o uso de um instrumento do tipo: a) e-book; b) blog; c) banco de dados; d) e-mail corporativo; e) e-zine. Comentrios O blog (ou blogue, em portugus) uma pgina, que pode estar tanto na Internet quanto na Intranet de uma empresa, em que as pessoas escrevem sobre assuntos de seu interesse. Os contedos so apresentados de forma cronolgica, sendo as mensagens mais recentes normalmente apresentadas em primeiro lugar. Trata-se de uma ferramenta colaborativa, por meio da qual as pessoas podem trocar informaes, experincias e conhecimentos cooperativamente, por meio da interao dos diversos participantes. Gabarito: letra B. 10- (FCC/2009/TJ-PI/Analista Judicirio) Instruo: Para responder questo seguinte, considere os dados abaixo. Item Tarefa III Transferir toda pgina pessoal que seja do interesse do Tribunal (arquivos HTML, imagens e outros correlatos) para o servidor Intranet que abrigar o site desenvolvido, para que este fique disponvel ao uso interno e comum.

A operao de transferncia referida em III trata de: a) backup; b) download; c) downsizing; d) hosting; e) upload.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

11

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Comentrios Download o processo de transferir arquivos de um computador remoto (que pode estar prximo ou do outro lado do mundo) para o computador do usurio, por meio da rede. O upload justamente o contrrio, pois permite a transferncia de arquivos do seu computador para um computador remoto na rede. Na questo, o computador remoto o servidor da Intranet do Tribunal. Gabarito: letra E. 11- (FCC/MPSED/Analista do Ministrio Pblico/ Administrao/2009) O tipo mais comum de conexo Internet, considerada banda larga por meio de linha telefnica e normalmente oferecida com velocidade de at 8 Mbps, utiliza a tecnologia: a) RDIS; b) ADSL; c) dial-up; d) HFC Cable; e) ISDN. Comentrios Os mtodos mais comuns de conexo Internet so: o acesso discado (dialup) ou de banda larga (ADSL, RDSI/ISDN, Internet a cabo, Internet por meio de uma rede local, Internet a rdio, Internet via satlite, Internet via rede celular etc.). No que tange questo, no existem RDIS e HFC Cable; no item A o correto seria RDSI. Gabarito: letra B. 12- (FCC/SEPLAG-SP/2009) Gadget pode ser genericamente considerado como um dispositivo eletrnico porttil do tipo celular, smartphone, MP3 ou Webcam. Comentrios J vi questes de gadgets serem cobradas em provas com relao a dois conceitos, ambos verdadeiros! O primeiro trata o gadget como miniaplicativos ou blocos de cdigo que so incorporados nas pginas da Web. O segundo o considera como geringona/dispositivo eletrnico! A Wikipdia define o gadget (do ingls: geringona, dispositivo) como uma gria tecnolgica recente que se refere, genericamente, a um equipamento que tem um propsito e uma funo especfica, prtica e til no cotidiano. So
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

12

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

comumente chamados de gadgets dispositivos eletrnicos portteis como PDAs, celulares, smartphones, tocadores MP3, entre outros. Em outras palavras, uma geringona eletrnica! Gabarito: item correto. 13- (FCC/SEPLAG-SP/2009) Gadget pode ser genericamente considerado como um dispositivo eletrnico que compe um computador, do tipo processador ou memria. Comentrios O gadget seria um equipamento completo, com uma funo especfica. Gabarito: item errado. 14- (FCC/SEPLAG-SP/2009) Gadget pode ser genericamente considerado como uma ferramenta ou servio agregado a um navegador da Internet ou um pequeno software agregado a um sistema operacional. Comentrios Na Internet ou mesmo dentro de algum sistema computacional (sistema operacional, navegador da Web ou desktop), os gadgets so aplicaes em miniatura (algum pequeno software, pequeno mdulo, ferramenta ou servio) que podem ser agregadas a um ambiente maior. Exemplo de um gadget: um dispositivo presente em uma pgina da Web para dar informaes sobre o tempo. Gabarito: item correto. 15- (FCC/SEPLAG-SP/2009) Os usurios da Internet podem se inscrever nos sites que fornecem feeds por meio da tecnologia do: a) navegador; b) provedor; c) blog; d) WAP; e) RSS. Comentrios Nesse caso, as tecnologias que poderiam ser utilizadas seriam RSS, Atom ou Podcasting. RSS, Atom e Podcasting so espcies de feeds! No item E, foi mencionado o RSS. RSS a abreviatura de Really Simple
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

13

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Syndication (Distribuio Realmente Simples). Ele permite ao usurio da Internet inscrever-se em sites que fornecem feeds (fontes) RSS (se o site oferecer feeds, o boto ficar habilitado). O RSS tem sido o principal servio de feeds pedido em provas; trata-se de um formato padronizado mundialmente, que funciona na linguagem XML (Extensible Markup Language) e usado para compartilhar contedo na Web. At um tempo atrs todas as pginas eram criadas em HTML (HyperText Markup Language Linguagem de Marcao de Hipertexto), uma linguagem-padro para criao de pginas na Internet. Trata-se de uma linguagem de formatao (tem como objetivo preparar uma pgina para ser exibida no navegador), e no de programao. Para exibir os feeds, a pgina no pode ser em HTML, e sim em XML (que permite organizar as informaes de forma estruturada, de modo que as modificaes da pgina entrem como um registro e voc consiga identificar novas atualizaes). Voc pode copiar o link XML e usar um programa para buscar as atualizaes com base no link mencionado. Obs.: WAP um servio de pginas para aparelhos de comunicaes mveis (celulares, smartphones, etc.). Gabarito: letra E. 16- (FCC/Infraero/2008) Em 27 de abril de 2008, o site Interney trazia um artigo sobre uma ferramenta que hoje est se popularizando no meio eletrnico. O autor afirmava que: Cada vez que voc adiciona um amigo voc comea a receber as mensagens deles. Quando voc envia uma mensagem, todo mundo que te segue recebe a sua mensagem. Para enviar uma mensagem especificamente para uma pessoa coloque @usuariodapessoa no comeo da sua mensagem. Esta tambm uma forma de forar/facilitar algum a ler o que voc escreve. As mensagens desse tipo aparecem numa pasta em separado chamada Replies. O autor refere-se ao: a) twitter; b) notepad; c) blog; d) messenger; e) e-group. Comentrios Nas redes sociais ou sites de relacionamentos os participantes criam perfis de si mesmos e montam uma lista de outras pessoas com as quais desejam manter contato. Dentre os sites mais populares de redes sociais tem-se: Orkut, Twitter, Facebook e Linkedin. Portanto, fique ligado neste assunto, que Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 14

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

j at foi cobrado em 2008 pela FCC! Twitter uma rede social e um servio de microblogging, na qual os usurios publicam e trocam mensagens de at 140 caracteres. No Twitter os participantes escrevem pequenas mensagens respondendo pergunta: O que voc est fazendo?. Quem se inscreve como seguidor de outro integrante passa a receber os comentrios do seguido pelo celular ou pelo computador. As atualizaes so exibidas no perfil do usurio em tempo real e tambm enviadas a outros usurios que tenham assinado para receb-las. Gabarito: letra A. 17- (FCC/Polcia Civil de So Paulo-Investigador/2008) Um endereo IP (Internet Protocol) formado por um conjunto de a)04 octetos b)08 octetos c)16 octetos d)32 octetos e)64 octetos Comentrios Os endereos definidos pelo protocolo IP verso 4 so compostos por uma sequncia de 32 bits, divididos em 4 grupos de 8 bits cada (4 octetos). Gabarito: letra A. 18- (FCC/Cadep/2007) Os contedos de udio no formato MP3 transmitidos na Internet por meio de feeds so denominados audiocast. Comentrios Audiocast a transmisso de sinal de udio utilizando protocolo IP. Gabarito: item errado. 19- (FCC/Cadep/2007) Os contedos de udio no formato MP3 transmitidos na Internet por meio de feeds so denominados podcasting. Comentrios O Podcasting uma espcie de feed que nos permite receber arquivos em formato de udio. A palavra uma abreviao de iPod e Broadcast! Algumas rdios e sites oferecem atualizaes de contedo em formato MP3, por exemplo, e, assim, as pessoas podem receber informaes nesse formato. No
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

15

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Podcasting voc recebe informaes de forma sonora, no RSS e Atom, informaes visuais. Gabarito: item correto. 20- (FCC/Cadep/2007) Os contedos de udio no formato MP3 transmitidos na Internet por meio de feeds so denominados audioblog. Comentrios Audioblog um tipo de blog que utiliza publicaes de udio. Gabarito: item errado. 21- (FCC/Cadep/2007) Os contedos de udio no formato transmitidos na Internet por meio de feeds so denominados iPod. Comentrios iPod um aparelho da Apple para ouvir msicas, dentre outros! Gabarito: item errado. 22- (FCC/Cadep/2007) Os contedos de udio no formato transmitidos na Internet por meio de feeds so denominados iTunes. Comentrios iTunes um programa desenvolvido pela Apple para reproduzir e organizar msica digital, arquivos de vdeo e para a compra de arquivos de mdia digital. Gabarito: item errado. 23- (FCC/Cmara dos Deputados/2007) Para receber automaticamente listas de atualizao de contedo publicadas por determinados websites, deve se inscrever em seus respectivos atoms. Comentrios O Atom uma espcie de feed, tambm baseado em XML, como o RSS. RSS e Atom so tecnologias concorrentes, mas o RSS se popularizou! Gabarito: item correto. MP3 MP3

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

16

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

24- (FCC/Cmara dos Deputados/2007) Para receber automaticamente listas de atualizao de contedo publicadas por determinados websites, deve se inscrever em seus respectivos blogs. Comentrios Blogs so pginas da Web cujas atualizaes (chamadas posts) so organizadas cronologicamente, como em um dirio, s que de forma inversa. Esses posts podem ou no pertencer ao mesmo gnero de escrita, referir-se ao mesmo assunto ou ter sido escritos pela mesma pessoa. Gabarito: item errado. 25- (FCC/Cmara dos Deputados/2007) Para receber automaticamente listas de atualizao de contedo publicadas por determinados websites, deve se inscrever em seus respectivos feeds. Comentrios Os feeds so listas de atualizao de contedo publicadas por determinados websites que podem ser recebidas por voc diretamente. Trataremos os feeds como um termo genrico! Podemos receber atualizaes de contedo graas a tecnologias como RSS, Atom ou Podcasting. O RSS tem sido o principal servio de feed pedido em provas! Por meio dele, o usurio pode permanecer informado sobre diversas atualizaes em diversos sites sem precisar visit-los um a um. Para reunir e ter acesso a contedos com esse formato preciso ter um leitor prprio, conhecido como leitor de RSS, News Reader, agregador ou RSS Reader. Alguns navegadores (Mozilla, Firefox, Internet Explorer, Opera) incorporam leitores de RSS, racionalizando ainda mais o recebimento de contedos nesse formato. Gabarito: item correto. 26- (FCC/Cmara dos Deputados/2007) Para receber automaticamente listas de atualizao de contedo publicadas por determinados websites, deve se inscrever em seus respectivos fruns. Comentrios Os fruns vieram substituir os grupos de discusso, oferecendo os servios pela prpria Web. Gabarito: item errado.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

17

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

27- (FCC/Cmara dos Deputados/2007) Para receber automaticamente listas de atualizao de contedo publicadas por determinados websites, deve se inscrever em seus respectivos newsletters. Comentrios Newsletters permitem que voc receba as mensagens por e-mail. Gabarito: item errado. (FCC/2007/MPU/Tcnico rea Administrativa/Q.24-Adaptada) Instrues: Para responder prxima, considere as informaes abaixo: OBJETIVO: O Ministrio Pblico do Governo Federal de um pas deseja modernizar seu ambiente tecnolgico de informtica. Para tanto, adquirir equipamentos de computao eletrnica avanados e redefinir seus sistemas de computao a fim de agilizar seus processos internos e tambm melhorar seu relacionamento com a sociedade. REQUISITOS PARA ATENDER AO OBJETIVO: 1 - O ambiente de rede de computadores, para troca de informaes exclusivamente internas do Ministrio, dever usar a mesma tecnologia da rede mundial de computadores. 2 - O acesso a determinadas informaes somente poder ser feito por pessoas autorizadas. 3 - Os funcionrios podero se comunicar atravs de um servio de conversao eletrnica em modo instantneo (tempo real). 4 - A comunicao eletrnica tambm poder ser feita via internet no modo no instantneo. 28- (FCC/2007/MPU/Tcnico-rea Administrativa/Q.24) Os 1, 3 e 4 correspondem correta e respectivamente a (A) intranet, chat e e-mail. (B) intranet, e-mail e chat. (C) navegador, busca e chat (D) navegador, e-mail e intranet (E) internet, e-mail e chat

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

18

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Comentrios 1 - O ambiente de rede de computadores, para troca de informaes exclusivamente internas do Ministrio, dever usar a mesma tecnologia da rede mundial de computadores. Esse texto refere-se definio de intranet, que pode ser definida como uma miniatura da Internet dentro da empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e servios da Internet, de acesso restrito dos funcionrios. O protocolo em questo o TCP/IP. A Intranet utilizada para facilitar o acesso s informaes corporativas e agilizar os processos internos, reduzindo custos e aumentando a produtividade. 3 - Os funcionrios podero se comunicar atravs de um servio de conversao eletrnica em modo instantneo (tempo real). Chat significa conversao" ou "bate-papo" em portugus. o mecanismo utilizado para designar aplicaes de conversao em tempo real. Esta definio inclui programas de conversao em pgina Web como chats do terra, UOL etc., e mensageiros instantneos como MSN, ICQ etc. 4 - A comunicao eletrnica tambm poder ser feita via internet no modo no instantneo E-mail um exemplo de mecanismo que permite criar, enviar e receber mensagens atravs de sistemas eletrnicos de comunicao em que o usurio no precisa estar em um ambiente de comunicao instantnea, como o MSN. Gabarito: letra A. (FCC/MPU/Analista- rea Administrativa/2007) Instrues: responder s 2 questes seguintes considere as informaes abaixo. OBJETIVO: O Ministrio Pblico do Governo Federal de um pas deseja modernizar seu ambiente tecnolgico de informtica. Para tanto ir adquirir equipamentos de computao eletrnica avanados e redefinir seus sistemas de computao a fim de agilizar seus processos internos e tambm melhorar seu relacionamento com a sociedade. REQUISITOS PARA ATENDER AO OBJETIVO: (Antes de responder s questes, analise cuidadosamente os requisitos a seguir, considerando que estas especificaes podem ser adequadas ou no). Para

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

19

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

1o Cadastros recebidos por intermdio de anexos de mensagens eletrnicas devero ser gravados em arquivos locais e identificados por ordem de assunto, data de recebimento e emitente, para facilitar sua localizao nos computadores. 2o Todos os documentos eletrnicos oficiais devero ser identificados com o timbre federal do Ministrio que ser capturado de um documento em papel e convertido para imagem digital. 3o A intranet ser usada para acesso de toda a sociedade aos dados ministeriais e s pesquisas por palavra-chave, bem como os dilogos eletrnicos sero feitos por ferramentas de chat. 4o Os documentos elaborados (digitados) no computador (textos) no podem conter erros de sintaxe ou ortogrficos. 29- (FCC/MPU/Analista-rea Administrativa/2007) Para atender aos requisitos especificados no 1o preciso saber usar ferramentas de (A) e-mail e que possvel organizar Pastas dentro de Pastas e Arquivos dentro de Pastas. (B) chat e que possvel organizar Pastas dentro de Pastas e Arquivos dentro de Arquivos. (C) browser e que possvel organizar Pastas dentro de Pastas, mas no Arquivos dentro de Pastas. (D) e-mail e que possvel organizar Pastas dentro de Arquivos e Arquivos dentro de Pastas. (E) busca e que possvel organizar Arquivos dentro de Pastas, mas no Pastas dentro de Pastas. Comentrios Conforme visualizado nas alternativas dessa questo, bastante simples, precisamos dividir o entendimento dos requisitos mencionados no 1o em duas partes, comentadas a seguir. A parte 1 destaca que os cadastros devem ser recebidos por intermdio de anexos de mensagens eletrnicas, o que poder ser realizado com a utilizao de e-mail. A parte 2 destaca que esses cadastros devero ser gravados em arquivos locais e identificados por ordem de assunto, data de recebimento e emitente, para facilitar sua localizao nos computadores. Temos que os arquivos obtidos nos anexos de e-mails devem ser salvos na mquina local (computador que os recebeu) e isso feito pela organizao das pastas dentro de outras pastas e dos arquivos recebidos dentro das pastas mais internas. Como exemplo, poderemos ter em nosso computador uma pasta chamada Aulas e dentro desta pasta uma pasta chamada Informtica, outra, Direito
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

20

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Constitucional. Assim poderamos colocar os documentos de informtica (obtidos pelos anexos dos e-mails) em sua respectiva pasta, o mesmo acontecendo com os arquivos de Direito Constitucional. Viram? Pastas dentro de Pastas e arquivos dentro de pastas, claro! O item D destaca E-mail, tambm, mas cita a possibilidade de ...organizar Pastas dentro de Arquivos... e isso, com exceo dos arquivos compactados, contraditrio (colocamos, organizados no computador, arquivos dentro de pastas!). Gabarito: letra A. 30- (FCC/MPU/Analista-rea Administrativa/2007) Quadros 1 e 2 abaixo e os requisitos especificados no 3o. Considere os

Quanto ao uso das especificaes dos requisitos, a relao apresentada nos quadros correta entre (A) I-a I-b II-c. (B) I-a II-b I-c. (C) II-a I-b II-c. (D) II-a II-b II-c. (E) II-a II-b I-c. Comentrios O 2o destaca os seguintes requisitos: a intranet ser usada para acesso de toda a sociedade aos dados ministeriais e s pesquisas por palavra-chave, bem como os dilogos eletrnicos sero feitos por ferramentas de chat. No entanto, tais requisitos j estariam inadequados, tendo-se em vista que uma intranet um conjunto de recursos acessveis apenas aos funcionrios de uma instituio, ou seja, no caso, aos tcnicos e analistas do MPU, e no a toda a sociedade, como reportado! Ou seja, os termos Intranet e toda a Sociedade no combinam... O adequado seria utilizar a Internet. Assim, eliminamos as alternativas A e B. A pesquisa por palavra-chave seria correta mas, como est atrelada Intranet, que falsa, ela ficou errada tambm. Uma pesquisa por palavra-chave pela Internet seria correta.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

21

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Para o requisito de dilogos eletrnicos, as ferramentas de chat so adequadas, embora existam controvrsias (acho at que por e-mail seria bem melhor !!). Essa questo permite vrias interpretaes, o que levaria a uma possvel anulao. No foi anulada porque havia sentido na resposta, a FCC! Gabarito: letra E. 31- (FCC/Banco do Brasil/2006) O blog, utilizado pela maioria das pessoas como dirio pessoal, uma abreviao de: a) backlog; b) Web e backlog; c) browser e backlog; d) Web e log; e) browser e log. Comentrios De baixo custo para publicao na Web, disponveis para milhes de usurios, os blogs esto entre as primeiras ferramentas de Web 2.0 a serem usadas amplamente. O blog uma pgina da Web cujas atualizaes (chamadas posts) so organizadas cronologicamente, como em um dirio, s que de forma inversa. Esses posts podem ou no pertencer ao mesmo gnero de escrita, referir-se ao mesmo assunto ou ter sido escritos pela mesma pessoa. A palavra blog vem de Web e log. O blog um dirio, um registro na Web! Gabarito: letra D. 32- (FCC/TRE-SP - Tcnico Administrativo/2006) O acesso Internet feito atravs da conexo de um computador a um provedor de acesso, ou seja, uma empresa que prov acesso Internet aos seus clientes por meio da manuteno de uma infraestrutura tecnolgica, tanto de hardware quanto de software (linhas telefnicas, computadores, roteadores, pginas, e-mail e outros). Comentrios Cabe destacar algumas formas de conexo Internet, como: acesso discado, conexes de banda larga (ADSL Asymmetric Digital Subscriber Line Linha Digital do Assinante Assimtrica, Internet via cabo, rdio, satlite, etc.), acesso via telefonia celular, acesso empresarial. Gabarito: item correto. 33- (FCC/TRE-SP - Tcnico Administrativo/2006) World Wide Web ou WWW uma rede mundial de computadores que fornece informaes
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

22

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

para quem se conecta Internet por meio de um navegador (browser), que descarrega essas informaes (chamadas documentos ou pginas) de servidores de Internet (ou sites) para a tela do computador do usurio. Comentrios Rede de computadores interligados com a finalidade de apresentar informaes em forma de pginas de multimdia. Sistema de informaes em pginas de hipertexto. Gabarito: item correto. 34- (FCC/TRE-SP/Tcnico Administrativo/2006) Intranet uma rede corporativa que se utiliza da mesma tecnologia e infraestrutura de comunicao de dados da Internet, mas restrita a um mesmo espao fsico de uma empresa. Comentrios A Intranet pode ser definida como uma miniatura da Internet dentro da empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e servios da Internet, de acesso restrito dos funcionrios. Em outras palavras, uma Intranet disponibiliza servios tpicos da Internet, mas em uma rede restrita, no pblica, e utiliza o protocolo TCP/IP. Para que a Intranet funcione no necessrio acessar a Internet! Alis, isso pode ser feito utilizando-se apenas dois computadores ligados unicamente entre si. A Intranet fica restrita ao mbito da empresa, mas no ao mesmo espao fsico desta! Gabarito: item errado. 35- (FCC/TRE-RN/2005) Um servio muito utilizado em ambiente de Internet, tendo como porta-padro de funcionamento a TCP 80 o DNS. Comentrios Em redes de dados, os dispositivos recebem endereos IP numricos, para que possam participar do envio e recebimento de mensagens pela rede. Entretanto, a maior parte das pessoas tem dificuldade para lembrar esse endereo numrico. Assim, os nomes de domnio foram criados para converter o endereo numrico em um nome simples e reconhecvel. Na Internet, tais nomes de domnio, como www.concursosfcc.com.br, so muito mais fceis de lembrar do que 200.170.222.30, que o endereo numrico real desse servidor. Alm disso, se a FCC decidir alterar o endereo numrico, para o usurio no far diferena, j que o nome de domnio continuar sendo www.concursosfcc.com.br. O novo endereo simplesmente ser vinculado ao nome de domnio existente e a conectividade ser mantida. Quando as redes eram pequenas, era simples
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

23

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

manter o mapeamento entre os nomes de domnio e os endereos que eles representavam. No entanto, medida que as redes comearam a crescer e o nmero de dispositivos aumentou, esse sistema manual ficou invivel. Nesse contexto, o DNS (Domain Name System Sistema de Nomes de Domnio) utilizado para traduzir endereos de domnios da Internet em endereos IP e vice-versa, como www.concursosfcc.com.br em endereos IP, como 200.170.222.30, e vice-versa. O DNS utiliza um conjunto distribudo de servidores para definir os nomes associados a tais endereos numerados. Imaginem se tivssemos que decorar todos os IPs dos endereos da Internet que normalmente visitamos! O servio de DNS utiliza a porta 53. Gabarito: item errado. 36- (FCC/TRE-RN/2005) Um servio muito utilizado em ambiente de Internet, tendo como porta-padro de funcionamento a TCP 80 o FTP. Comentrios O protocolo que utiliza a porta TCP 80 o HTTP. O FTP (File Transfer Protocol Protocolo de Transferncia de Arquivos) utiliza duas portas no protocolo TCP: a porta 20 para a efetiva transferncia dos dados; e a porta 21 para transferncia das informaes de autenticao (como login, estabelecimento da conexo, senha) e comandos (cpia, excluso, movimentao de arquivos, etc.).

Gabarito: item errado. 37- (FCC/TRE-RN/2005) Um servio muito utilizado em ambiente de Internet, tendo como porta-padro de funcionamento a TCP 80 o Telnet. Comentrios O protocolo Telnet (Terminal Emulator Emulador de Terminal) permite a uma estao da rede (um micro) realizar um acesso interativo (controle remoto) a um servidor como se fosse um terminal deste servidor, isto , permite obter um acesso remoto a um computador. O uso do protocolo Telnet tem sido desaconselhado pelos administradores de sistemas por questes de segurana, uma vez que os dados trocados por meio de uma conexo Telnet so enviados em texto legvel (texto claro). Esse protocolo vem sendo gradualmente substitudo pelo SSH, cujo contedo encriptado antes de ser enviado. O SSH (Secure Shell) um protocolo para login remoto de forma segura. Os dados transmitidos durante uma conexo SSH so criptografados, ou seja, codificados. Gabarito: item errado.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

24

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

38- (FCC/TRE-RN/2005) Um servio muito utilizado em ambiente de Internet, tendo como porta-padro de funcionamento a TCP 80 o Ghost. Comentrios Ghost um programa funcionalidades. Gabarito: item errado. 39- (FCC/TRE-RN/2005) Um servio em ambiente de Internet muito utilizado para transferncia de arquivos (download) o DNS. Comentrios O DNS (Domain Name System Sistema de Nomes de Domnio) um recurso usado em redes TCP/IP que permite ao usurio acessar computadores sem que este conhea o endereo IP da mquina. utilizado para traduzir endereos de domnios da Internet (URLs), como www.pontodosconcursos.com.br, em endereos IP, como 200.234.196.65, e vice-versa. Gabarito: item errado. 40- (FCC/TRE-RN/2005) Um servio em ambiente de Internet muito utilizado para transferncia de arquivos (download) o FTP. Comentrios O FTP (File Transfer Protocol Protocolo de Transferncia de Arquivos) o protocolo que possibilita a transferncia de arquivos de um servidor da Internet para o micro do usurio e vice-versa (download/upload). Um grande nmero de servidores FTP em todo o mundo permite que pessoas de qualquer lugar da Internet estabeleam login e faam download de quaisquer arquivos armazenados no servidor FTP. Gabarito: item correto. 41- (FCC/TRE-RN/2005) Um servio em ambiente de Internet muito utilizado para transferncia de arquivos (download) o NNTP. Comentrios O NNTP (Network News Transfer Protocol Protocolo de Transferncia de Notcias em Rede) usado no servio conhecido como News (Notcias), que rene vrios usurios em torno de newsgroups (grupos de notcias). Esse servio bastante parecido com os fruns (como os diversos fruns de
Profa Patrcia Lima Quinto

para

realizao

de

backup,

dentre

outras

www.pontodosconcursos.com.br

25

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

concursos que encontramos espalhados por a). O Protocolo NNTP utiliza a porta 119 do protocolo TCP. Gabarito: item errado. 42- (FCC/TRE-RN/2005) Um servio em ambiente de Internet muito utilizado para transferncia de arquivos (download) o ICMP. Comentrios O ICMP (Internet Control Message Protocol Protocolo de Controle de Mensagens na Internet) o protocolo usado para trocar mensagens de status (estado) e de erro entre os diversos dispositivos da rede, alm de servir como protocolo para testes no canal de comunicao. A mensagem ICMP transmitida usando um datagrama IP. Como o IP no verifica se um datagrama chegou ou no ao destino, pode ocorrer de a prpria mensagem ICMP ser perdida no meio do caminho! So vrias as mensagens que podem ser trocadas entre os dispositivos de rede (roteadores e/ou estaes). Cada uma delas tem um nome e um nmero (tipo), como as listadas a seguir: -Echo Request (8) e Echo Reply (0) = essas duas mensagens so trocadas quando um emissor deseja saber se um receptor est ativo (respondendo). Gabarito: item errado. 43- (FCC/TRE-RN/2005) Um servio em ambiente de Internet muito utilizado para transferncia de arquivos (download) o SNMP. Comentrios O SNMP (Simple Network Management Protocol Protocolo de Gerenciamento Simples de Rede) utilizado para monitorar e gerenciar uma rede de computadores, permitindo que se verifique, por exemplo, o status dos dispositivos da rede. Gabarito: item errado. 44- (FCC/UFT - Assistente Administrativo/2005) A principal linguagem utilizada nas pginas da Internet denominada HTTP. Comentrios O HTTP (HyperText Transfer Protocol Protocolo de Transferncia de Hipertexto) o protocolo utilizado para transferncias de pginas da Web de hipertexto. Essas pginas podem conter vdeos, imagens, textos, sons, etc., e o HTTP vai ser o responsvel por transferir tudo isso!
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

26

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Gabarito: item errado. 45- (FCC/UFT - Assistente Administrativo/2005) A principal linguagem utilizada nas pginas da Internet denominada HTML. Comentrios HTML (HyperText Markup Language Linguagem de Marcao de Hipertexto) uma linguagem usada para produzir pginas da Web. Os documentos HTML podem ser interpretados por navegadores. Gabarito: item correto. 46- (FCC/UFT - Assistente Administrativo/2005) A principal linguagem utilizada nas pginas da Internet denominada HTTPS. Comentrios O HTTPS (HyperText Transfer Protocol Secure ou HTTP Seguro) um protocolo dotado de segurana, sendo muito utilizado em acesso remoto a sites de bancos e instituies financeiras. Gabarito: item errado. 47- (FCC/UFT - Assistente Administrativo/2005) A principal linguagem utilizada nas pginas da Internet denominada JavaScript. Comentrios Esse item traz uma linguagem que tambm utilizada em pginas da Internet. Entretanto, todo arquivo .html (pgina da Web) utiliza a chamada linguagem HTML, enquanto a utilizao de JavaScript em um arquivo HTML apenas um recurso extra, opcional. Por isso, podemos dizer que a principal linguagem das pginas da Internet o HTML. Gabarito: item errado. 48- (FCC/UFT - Assistente Administrativo/2005) A principal linguagem utilizada nas pginas da Internet denominada Python. Comentrios Traz uma linguagem de programao no utilizada em pginas da Web. Gabarito: item errado.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

27

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

49- (FCC/TRT-MS - Tcnico Judicirio-TI/2004) O HTML o protocolopadro de acesso a pginas em ambiente de Internet. Comentrios Nesse item ocorreu a velha troca entre o protocolo HTTP e a linguagem HTML. HTML (HyperText Markup Language Linguagem de Marcao de Hipertexto) no um protocolo, mas uma linguagem com a qual se faz arquivos .html. Gabarito: item errado. 50- (FCC/TRT-MS - Tcnico Judicirio-TI/2004) O HTTP um protocolo dotado de segurana, sendo muito utilizado em acesso remoto a sites de bancos e instituies financeiras. Comentrios o HTTPS, e no o HTTP o protocolo mencionado nessa assertiva! O HTTPS (HyperText Transfer Protocol Secure) uma implementao do protocolo HTTP sobre uma camada SSL ou do TLS, sendo, por isso, considerado um protocolo seguro, o que no ocorre com o HTTP. Essa camada adicional permite que a transferncia dos dados seja feita por meio de uma conexo criptografada e que se verifique a autenticidade do servidor e do cliente mediante certificados digitais. Gabarito: item errado. 51- (FCC/TRT-MS - Tcnico Judicirio-TI/2004) O HTTPS um protocolo dotado de segurana, sendo muito utilizado em acesso remoto a sites de bancos e instituies financeiras. Comentrios O HTTPS (HyperText Transfer Protocol Secure ou HTTP Seguro) usado para realizar o acesso a pginas (como de bancos on-line e de compras) com transferncia criptografada de dados. O HTTPS nada mais do que a juno dos protocolos HTTP e SSL (HTTP over SSL). Os protocolos SSL/TLS so protocolos de segurana, baseados em chave pblica, usados pelos servidores e navegadores da Web para autenticao mtua, integridade das mensagens e confidencialidade. Gabarito: item correto. 52- (FCC/TRT-PR/Analista de Sistemas/2004) Em relao aos protocolos e servios de Internet, correto afirmar que o servio de DNS (Domain Name System) constitui-se, em ltima instncia, de um conjunto
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

28

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

de bancos de dados distribudos pela Internet, cuja principal finalidade a de traduzir nomes de servidores em endereos de rede. Comentrios O DNS (Domain Name System Sistema de Nomes de Domnio) consiste num servio responsvel por criar e manter um sistema de nomes amigveis (domnios) associados aos endereos verdadeiros dos computadores na Internet (os endereos IP). Quando se pede ao seu navegador, cliente de e-mail, cliente de FTP, ou qualquer outro aplicativo para chamar um determinado domnio, automaticamente ele ascende ao servidor DNS configurado, e encontra o respectivo endereo IP da mquina que fornece o servio requisitado e, assim, torna-se possvel utilizar determinados servios usando nomes em oposio a endereos IP. O DNS distribudo porque no existe um s servidor DNS no planeta, mas vrios deles. Quando um determinado usurio necessita resolver um nome de domnio, ele ser respondido pelo servidor DNS mais prximo! Assim, como temos um conjunto de bancos de dados distribudos pela Internet, a partir dos servidores DNS, para traduzir os nomes de servidores em endereos IP, isso torna verdadeira a questo. Gabarito: item correto. 53- (FCC/TRF-4.a Regio/Tcnico Judicirio/2004) Uma Intranet na empresa tem a vantagem de, entre outras consolidar o uso de editor de texto na automao de escritrio. Comentrios O uso de editor de texto independe da existncia de uma Intranet. Gabarito: item errado. 54- (FCC/TRF-4.a Regio/Tcnico Judicirio/2004) Uma Intranet na empresa tem a vantagem de, entre outras padronizar a apresentao dos dados por meio de browser. Comentrios A maior vantagem em se utilizar uma Intranet a possibilidade de unificao da interface de trabalho em todos os computadores utilizando-se navegadores de Internet (browsers). Dessa forma, reduzimos os custos de instalao de programas nas estaes de trabalho, bem como a necessidade de atualizao desses softwares. Ao dispor de um servidor centralizado, todos os computadores sempre tm acesso s modificaes das diversas aplicaes imediatamente. Dentre as principais funcionalidades de uma Intranet, Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 29

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

merecem destaque: permitir uma melhor comunicao entre os empregados; disponibilizar informaes atualizadas dos empregados (eles prprios atualizam seus dados cadastrais); permitir a divulgao de quaisquer informaes em sua pgina da Web, evitando a distribuio de folhetos e pginas impressas e, com isso, obtendo reduo de custos com impresso e papis etc. Gabarito: item correto. 55- (FCC/TRF-4.a Regio/Tcnico Judicirio/2004) Uma Intranet na empresa tem a vantagem de, entre outras impossibilitar acessos a sites externos, aumentando a produtividade. Comentrios A Intranet no possui a funo de bloquear o acesso a sites externos. Tal funo comumente conseguida com a instalao de um servio de Proxy. Gabarito: item errado. 56- (FCC/TRF-4.a Regio/Tcnico Judicirio/2004) Uma Intranet na empresa tem a vantagem de, entre outras transferir arquivos entre os usurios pelo servio HTTP. Comentrios A transferncia de arquivos via HTTP uma das possibilidades de uma Intranet, mas podemos transferir arquivos mais facilmente utilizando os recursos de rede dos sistemas operacionais. Portanto, isso no representa uma vantagem em se utilizar uma Intranet. Gabarito: item errado. 57- (FCC/TRF-4.a Regio/Tcnico Judicirio/2004) Uma Intranet na empresa tem a vantagem de, entre outras no necessitar de investimentos em servidores Web. Comentrios Uma Intranet utiliza os recursos tecnolgicos usados pela Internet, como os diversos protocolos e servios, e, obrigatoriamente, necessita de um servidor de Web instalado em algum computador da rede. Somente assim os outros computadores podero fazer requisies de arquivos e navegar pela rede interna utilizando os navegadores da Internet (browsers). Portanto, no h como se ter uma Intranet sem que haja um servidor de Web pronto para responder s requisies dos usurios, e torna-se necessrio o investimento na mquina! Gabarito: item errado.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

30

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

58- (FCC/TCE-SP - Analista de Sistemas/2003) Uma rede Intranet projetada para o processamento de informaes em uma organizao, em geral: a) utiliza a rede Internet para executar as aplicaes; b) depende de um provedor de acesso Internet; c) utiliza os recursos Web e o protocolo TCP/IP; d) no necessita de um servidor Web; e) no deve permitir o uso da Internet. Comentrios Itens A e B. Uma Intranet no necessita utilizar a Internet para executar as aplicaes (ou seja, funcionar!). Alis, uma Intranet pode ser feita utilizandose apenas dois computadores ligados unicamente entre si. Itens errados. Item C. Uma Intranet mesmas tecnologias da dados de uma Intranet rede comuns Internet, uma rede de computadores corporativa que utiliza as Internet. O TCP/IP o protocolo de transmisso de e nela pode-se encontrar vrios tipos de servios de como o e-mail, por exemplo. Item certo.

Item D. Uma Intranet obrigatoriamente necessita de um servidor de Web instalado em algum computador da rede. Somente assim os outros computadores podero fazer requisies de arquivos e navegar pela rede interna utilizando os navegadores da Internet (browsers). Item errado. Item E. indiferente para a caracterizao de uma Intranet o fato de ela permitir ou no o acesso dos computadores Internet. Item errado. Gabarito: letra C. 59- (FCC/TRE-CE/Analista Judicirio - rea Administrativa/2002) O protocolo FTP uma linguagem que permite aos computadores falarem entre si para disponibilizar: A) o uso de salas de bate-papo (chat room); B) mensagens recebidas pelo correio eletrnico; C) as pginas Web atravs de links ou hyperlinks; D) as pginas Web atravs do navegador (browser); E) publicamente arquivos e pastas para transferncias pela Internet.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

31

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Comentrios Item A. O bate-papo pode ser acessado via protocolo HTTP. Item errado. Item B. Para recebimento de mensagens de correio eletrnico pode-se utilizar o protocolo POP ou IMAP. Item errado. Item C. Podem ser acessadas via protocolo HTTP. Item errado. Item D. Podem ser acessadas via protocolo HTTP. No podemos navegar por meio de links ou visualizar arquivos HTML utilizando o protocolo FTP. Item errado. Item E. O servio listado nessa assertiva pode ser feito pelo protocolo FTP. Cabe destacar que podemos transferir arquivos por meio do protocolo HTTP ou FTP. Item certo. Gabarito: letra E. 60- (FCC/TRE-CE/Tcnico Judicirio - rea Administrativa/2002) No endereo <http://www.empresa.com.br>, o conjunto de regras e padres que permite aos computadores trocar informaes pela Internet indicado por: a) http; b) www; c) empresa; d) com; e) br. Comentrios Item A. O conjunto de regras e padres que permite aos computadores trocar informaes entre si conhecido como protocolo. No endereo <http://www.empresa.com.br>, o trecho que define o protocolo HTTP. O restante do endereo o chamado domnio, que dever ser consultado em um servidor de nome de domnios (DNS) para que se descubra o endereo IP correspondente. Item CERTO. Item B. WWW a abreviatura de World Wide Web, que se refere ao sistema repositrio de informaes na Internet. Essas informaes, chamadas de pginas, so escritas em uma linguagem que permite a interligao dos seus contedos por meio de vnculos conhecidos como hyperlinks. Esse sistema de exibio de informaes em pginas interconectadas por links (com ligaes para outros textos) chamado de hipertexto. Item ERRADO. Item C. Empresa no protocolo. Cabe mencionar aqui que domnio um endereo nico e exclusivo que utilizado para identificar sites na
Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

32

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Internet. No caso da questo, temos o domnio empresa.com.br (o domnio a parte do endereo que vem depois do WWW). Item ERRADO. Item D. O elemento com especificado no item representa o tipo de domnio. Item ERRADO. Item E. O complemento br indica o pas de origem do registro daquele domnio. Os domnios registrados no Brasil so indicados por br, os da Frana por fr, os da Alemanha por de, os do Japo por jp, etc. Item ERRADO. Gabarito: letra A. Segurana da Informao 61- (FCC/2011/TRE-TO/Analista Judicirio Judiciria) Uma das formas de proteger o sigilo da informao que trafega na Internet : a) no fazer os downloads em notebooks. b) no responder e-mails que chegam "com cpia oculta". c) mandar e-mails somente a pessoas da lista pessoal. d) no usar a opo "com cpia para" do correio eletrnico. e) a criptografia Comentrios Ao enviar informaes sigilosas via internet deve-se utilizar de um sistema que faa a codificao (chave, cifra), de modo que somente as mquinas que conhecem o cdigo consigam decifr-lo. a criptografia, portanto, a medida de segurana a ser adotada para resguardar o sigilo da informao que trafega pela Internet. Gabarito: letra B. 62- (FCC/2011/TRF - 1. Regio/Tcnico Judicirio Segurana e Transporte) Considerando o recebimento de um arquivo executvel de fonte desconhecida, no correio eletrnico, a atitude mais adequada diante deste fato a) no execut-lo; b) baix-lo no seu desktop e execut-lo localmente, somente; c) repass-lo para sua lista de endereos solicitando aos mais experientes que o executem; d) execut-lo diretamente, sem baix-lo no seu desktop; e) execut-lo de qualquer forma, porm comunicar o fato ao a Prof Patrcia Lima Quinto www.pontodosconcursos.com.br 33

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

administrador de sua rede. Comentrios O arquivo executvel, que est sendo recebido de uma fonte desconhecida, no correio eletrnico, pode conter um cdigo malicioso (como um vrus ou um cavalo de troia, etc.), que, ao ser executado, tem grande probabilidade de causar algum problema que resulte na violao da segurana do computador. Desconfie sempre dos arquivos anexados mensagem, mesmo que tenham sido enviados por pessoas ou instituies conhecidas. O endereo do remetente pode ter sido forjado e o arquivo em anexo pode ser malicioso. Portanto nunca abra arquivos ou execute programas anexados aos e-mails, sem antes verific-los com um bom programa antivrus (atualizado!). Diante disso, a resposta certa a letra A. Gabarito: letra A. 63- (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA A01-001-Q. 58) Prestam-se a cpias de segurana (backup) (A) quaisquer um destes: DVD; CD-ROM; disco rgido externo ou cpia externa, quando os dados so enviados para um provedor de servios via internet. (B) apenas estes: CD-ROM; disco rgido e cpia externa, quando os dados so enviados para um provedor de servios via internet. (C) apenas estes: DVD, CD-ROM e disco rgido externo. (D) apenas estes: CD-ROM e disco rgido externo. (E) apenas estes: DVD e CD-ROM. Comentrios Um backup envolve cpia de dados em um meio separado do original, regularmente, de forma a proteg-los de qualquer eventualidade. Dentre os meios que podem ser utilizados para a realizao do backup merecem destaque: DVD; CD-ROM; disco rgido externo ou cpia externa, quando os dados so enviados para um provedor de servios via internet ou para algum outro computador de uma rede corporativa, dentre outros. Gabarito: letra A. 64- (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo rgo pblico incumbiu alguns funcionrios da seguinte tarefa:

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

34

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Item 5

Tarefa Garantir que a maior parte dos dados gravados computadores no seja perdida em caso de sinistro. nos

Tal garantia possvel se forem feitas cpias dos dados: a) aps cada atualizao, em mdias removveis mantidas nos prprios computadores; b) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos sejam desligados aps o expediente; c) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos permaneam ligados ininterruptamente; d) aps cada atualizao, em mdias removveis mantidas em local distinto daquele dos computadores; e) da poltica de segurana fsica. Comentrios Backup refere-se cpia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar, caso haja algum problema. Essa cpia pode ser realizada em vrios tipos de mdias, como CDs, DVSs, fitas DAT, pendrives, etc., de forma a proteg-los de qualquer eventualidade. Nesse caso, o backup (cpia de segurana) dos dados deveria ser feito aps cada atualizao, em mdias removveis mantidas em um local distinto daquele dos computadores. Se a cpia dos dados fosse realizada no mesmo HD (disco rgido), voc ficaria impossibilitado de recuperar as informaes em caso de falhas da mquina em questo. Tambm as mdias de backup devem ser armazenadas em local distinto daquele em que os dados foram obtidos. Diante disso, a resposta certa a letra D! Gabarito: letra D. 65- (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Instruo: Para responder questo, considere os dados abaixo. Item Tarefa VII Proceder, diariamente, cpia de segurana dos dados em fitas digitais regravveis (algumas comportam at 72 GB de capacidade) em mdias alternadas para manter a segurana e economizar material.

No item VII recomendado o uso de mdias conhecidas por:


Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

35

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

a) FAT32; b) FAT; c) NTSF; d) DAT; e) DVD+RW. Comentrios Esse item da FCC no trouxe maiores dificuldades. Dentre as alternativas, podemos destacar que FAT32 e FAT so sistemas de arquivos, portanto as opes a e b j no atendem aos requisitos da questo. O termo NTSF deveria ter sido escrito como NTFS, para corresponder a um tipo de sistema de arquivos, mas que tambm no atenderia questo. O DVD+RW uma mdia que nos permite armazenamento ptico de dados. Para a realizao da cpia de segurana (backup) dos dados em fitas digitais regravveis, utilizamos fitas DAT. A nica alternativa que destaca a mdia conhecida por DAT a letra D, que a resposta da questo. A fita DAT (Digital Audio Tape), com capacidade em mdia de armazenamento na faixa de 2 a 72 GB, mais voltada para o mercado corporativo, portanto, comum que existam solues quase que personalizadas de formatos e equipamentos de gravao e leitura de fitas. Gabarito: letra D. 66- (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO) Para evitar a perda irrecupervel das informaes gravadas em um computador e proteg-las contra acesso no autorizado, necessrio que se adote, respectivamente, as medidas inerentes s operaes de (A) backup dos arquivos do sistema operacional e configurao de criptografia. (B) checkup dos arquivos do sistema operacional e inicializao da rede executiva. (C) criptografia de dados e inicializao da rede privativa. (D) backup de arquivos e uso de senha privativa. (E) uso de senha privativa e backup dos arquivos do sistema operacional. Comentrios A questo pede medidas de segurana relativas a duas situaes: proteo contra perda irrecupervel de informaes (dados) e proteo contra acesso no autorizado. A primeira situao deve ser abordada com polticas adequadas de backup. Logicamente se precisamos guardar informaes gravadas, no fazemos
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

36

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

backup dos arquivos do sistema operacional (arquivos de programas e configuraes), mas dos arquivos de dados (documentos, imagens, vdeos etc.). Isso j suficiente para marcarmos a alternativa D, que traz, em seguida, a abordagem para a segunda situao: uso de senha privativa. Gabarito: letra D. 67- (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alteraes perigosas no computador pode ser feita por meio da restaurao do sistema. Comentrios A restaurao do sistema um recurso do Windows que permite que sejam estabelecidos pontos de restaurao do sistema. Assim, caso o usurio, por qualquer motivo, queira voltar o computador para o estado em que ele se encontrava em um ponto de restaurao, basta acionar a Restaurao do sistema. O Windows desinstalar eventuais programas que tenham sido instalados no perodo e retornar configuraes porventura alteradas sem, no entanto, excluir dados ou arquivos salvos no disco rgido. Dessa forma, podese controlar e reverter alteraes perigosas no computador!! Gabarito: item certo. 68- (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alteraes perigosas no computador pode ser feita por meio das atualizaes automticas. Comentrios As atualizaes automticas iro atuar sobre as atualizaes de segurana do sistema operacional Windows, e no esto relacionadas ao desejado na questo. Gabarito: item errado. 69- (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alteraes perigosas no computador pode ser feita por meio do gerenciador de dispositivos. Comentrios O gerenciador de dispositivos fornece informaes sobre os dispositivos instalados no seu computador. Gabarito: item errado.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

37

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

70- (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Instruo: Para responder questo, considere os dados abaixo. Item Tarefa V Ao enviar informaes sigilosas via mensagem eletrnica deve-se utilizar de um sistema que faa a codificao (chave, cifra), de modo que somente as mquinas que conhecem o cdigo consigam decifr-lo.

O cuidado solicitado em V aplica o conceito de: a) criptografia; b) assinatura digital; c) digitalizao; d) desfragmentao; e) modulao/demodulao. Comentrios Item A. Criptografia um conjunto de tcnicas que permitem tornar incompreensvel uma mensagem escrita com clareza, de forma que apenas o destinatrio a decifre e a compreenda. A criptografia tem como objetivo garantir que uma informao s seja lida e compreendida pelo destinatrio autorizado. Item CERTO. a resposta da questo! Item B. Com a utilizao da assinatura digital o remetente (emissor) ir criptografar a mensagem com sua chave privada e o destinatrio poder comprovar a autenticidade por meio da decifrao pela chave pblica do remetente. Cabe destacar que se a mensagem de e-mail for muito grande (contiver anexos, por exemplo), usar a chave privada do remetente para criptografar a mensagem toda demoraria muito. Hoje, a assinatura digital feita mediante o clculo do hash ( uma funo matemtica que recebe uma mensagem de entrada e gera como resultado um nmero finito de caracteres) da mensagem e a conseguinte criptografia apenas desse hash com o uso da chave privada do remetente. Como o hash pequeno, a assinatura digital no demora para ser realizada! A assinatura digital fornece uma prova inegvel de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura deve ter as seguintes propriedades: autenticidade: o receptor (destinatrio de uma mensagem) pode confirmar que a assinatura foi feita pelo emissor; integridade: qualquer alterao da mensagem faz com que a assinatura seja invalidada; no repdio (irretratabilidade): o emissor (aquele que assinou digitalmente a mensagem) no pode negar que foi o autor da a Prof Patrcia Lima Quinto www.pontodosconcursos.com.br 38

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

mensagem, ou seja, no pode dizer mais tarde que a sua assinatura foi falsificada. A assinatura digital, por si s, no garante a confidencialidade (sigilo) dos dados, pois, teoricamente, todos possuem a chave pblica do remetente. Essa confidencialidade obtida por meio de tcnicas de criptografia, que so utilizadas em conjunto com as assinaturas digitais!! A implementao da assinatura digital s foi possvel com o uso dos algoritmos de criptografia assimtrica, pois eles provm a garantia da autenticidade, e por conseqncia, a irretratabilidade da mensagem. A integridade da mensagem verificada por meio das funes de hash. Com a assinatura digital possvel associar, de forma unvoca, um documento digital a uma chave privada e, consequentemente, a um usurio. Item errado. Item C. Digitalizao a converso de um suporte fsico de dados (papel, microfilme) para um suporte em formato digital visando dinamizar o acesso e a disseminao das informaes, mediante a visualizao instantnea das imagens pelas pessoas interessadas. Item errado. Item D. A desfragmentao consiste em um processo de eliminao da fragmentao de dados de um sistema de arquivos. Isso possvel reordenando o espao de armazenamento, de forma que todo arquivo esteja armazenado de maneira contgua (unida) e ordenada, e tambm criando espaos livres contnuos, de forma a evitar a fragmentao de dados no disco. A desfragmentao no diminui o tamanho de um arquivo, apenas aumenta a velocidade de acesso aos dados, j que a cabea de leitura do HD no perde tempo pulando os fragmentos que no fazem parte do arquivo. Item errado. Item E. Em um sistema de transmisso de dados, o processo de modulao pode ser definido como a transformao de um sinal que contm uma informao til, em seu formato original, em um sinal modulado, adequado ao meio de transmisso que se pretende utilizar, e a demodulao o inverso! Item errado. Gabarito: letra A. 71- (FCC/2010-04/BAHIA GS/ Analista de Processos Organizacionais Administrao ou Cincias Econmicas/Q. 27/D04G1) Uma assinatura digital um recurso de segurana cujo objetivo (A) identificar um usurio apenas por meio de uma senha. (B) identificar um usurio por meio de uma senha, associada a um token. (C) garantir a autenticidade de um documento. (D) criptografar um documento assinado eletronicamente. (E) ser a verso eletrnica de uma cdula de identidade.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

39

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Comentrios Conforme destaca Stallings (2008) uma assinatura digital um mecanismo de AUTENTICAO que permite ao criador de uma mensagem anexar um cdigo que atue como uma assinatura. A assinatura formada tomando o hash da mensagem e criptografando-a com a chave privada do criador. A assinatura garante a ORIGEM e a INTEGRIDADE da mensagem. Em outras palavras, a assinatura digital um mecanismo de segurana cujo objetivo o de garantir a autenticidade de um documento (mensagem). Gabarito: letra C. 72- (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de Sistemas) Um convite via e-mail, em nome de uma instituio governamental, para ser intermedirio em uma transferncia internacional de fundos de valor vultoso, em que se oferece um ganho percentual do valor, porm se exige uma quantia antecipada para gastos com advogados, entre outros (ex.: o golpe da Nigria), de acordo com o CGI.br, classificado como: a) spyware; b) hoax; c) scam; d) backdoor; e) spam. Comentrios Item A. Spyware um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros. O CGI.br (Comit Gestor da Internet no Brasil) destaca que os spywares podem ser utilizados de forma legtima, mas, na maior parte das vezes, o seu uso feito de maneira dissimulada, no autorizada e para fins maliciosos. Item ERRADO. Item B. Os hoaxes (boatos) so e-mails que possuem contedos alarmantes ou falsos e que, geralmente, tm como remetente ou apontam como autor da mensagem alguma instituio, empresa importante ou rgo governamental. Por meio de uma leitura minuciosa deste tipo de e-mail, normalmente, possvel identificar em seu contedo mensagens absurdas e muitas vezes sem sentido. Em geral, propagam-se pela boa vontade e solidariedade de quem os recebe. Isso ocorre, muitas vezes, porque aqueles que os recebem confiam no remetente da mensagem; no verificam a sua procedncia; no checam a veracidade do seu contedo. Item ERRADO. Item C. Scam (tambm conhecido como phishing ou phishing scam) foi um termo criado para descrever o tipo de fraude que se d por meio do envio de mensagem no solicitada, que se passa por comunicao de uma instituio
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

40

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

conhecida, como um banco, rgo do governo (Receita Federal, INSS e Ministrio do Trabalho so os mais comuns) ou site popular, e que procura induzir o acesso a pginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usurios desavisados. Item CERTO. Item D. O termo backdoor utilizado para fazer referncia a determinados programas de computador que permitem o retorno de um invasor a um computador comprometido, utilizando servios criados ou modificados para este fim. Um backdoor normalmente disfarado, e chega ao computador da vtima sem seu conhecimento por algum programa que o usurio recebeu, geralmente por e-mail, e executou. Muitos crackers utilizam-se de um backdoor para instalar vrus de computador ou outros programas maliciosos, conhecidos como malware, na mquina do usurio. Item ERRADO. Item E. Spam o termo usado para se referir aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. Item ERRADO. Gabarito: letra C. 73- (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo rgo pblico incumbiu alguns funcionrios da seguinte tarefa: Item Tarefa 72 Minimizar o risco de invaso de hackers nos computadores conectados Internet.

Minimizar o risco de invaso mais garantido com: a) a instalao de um firewall; b) a execuo de um antivrus; c) o estabelecimento de programas de orientao de segurana; d) a gravao de arquivos criptografados; e) a utilizao de certificao digital. Comentrios Item A. O firewall permite a comunicao entre redes, de acordo com a poltica de segurana definida, e que utilizado quando h uma necessidade de que redes com nveis de confiana variados se comuniquem entre si. No contexto da questo, o firewall um sistema de proteo de uma rede que controla todos os dados que entram ou saem dela e da Internet. Apenas os sites autorizados podem enviar ou receber dados dessa rede. Assim, aumenta-se a segurana, dificultando a ao de hackers e crackers. Item CERTO. a resposta da questo! Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 41

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Outras definies de firewall encontradas na literatura: O firewall um conjunto de componentes colocados entre duas redes, permitindo que alguns pacotes passem e outros no. Esse conjunto garante que TODO o trfego de DENTRO PARA FORA da rede, e VICE-VERSA, passe por ele. um mecanismo de proteo que controla a passagem de pacotes entre redes, tanto locais como externas. um dispositivo que possui um conjunto de regras especificando que trfego ele permitir ou negar.

Fique ligado! Existem ameaas das quais o firewall NO PODE proteger: uso malicioso dos servios que ele autorizado a liberar; usurios que no passam por ele, ou seja, o firewall no verifica o fluxo intrarredes; falhas de seu prprio hardware e sistema operacional; ataques de Engenharia Social uma tcnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios, como uma ligao telefnica ou e-mail, para persuadir o usurio a fornecer informaes ou realizar determinadas aes. Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte tcnico do seu provedor de acesso. Nessa ligao, ele informa que sua conexo com a Internet est apresentando algum problema e, ento, solicita sua senha para corrigi-lo. Caso a senha seja fornecida por voc, esse suposto tcnico poder realizar uma infinidade de atividades maliciosas com a sua conta de acesso Internet, relacionando, dessa maneira, tais atividades ao seu nome.

Item B. A melhor maneira de se proteger uma rede ou um computador de vrus utilizar um bom programa antivrus e mant-lo sempre atualizado, pois a cada dia surgem novas ameaas. A atualizao um processo realizado pelo antivrus, pelo qual o aplicativo acessa o site da empresa que o fabricou e faz o download dos arquivos que protegem o computador das ameaas mais recentes. Item ERRADO. Item C. Os programas de orientao de segurana servem para realizar a conscientizao dos usurios quanto s boas prticas de segurana. Mas precisamos completar tal prtica com os recursos tecnolgicos (uso de firewalls, etc.) para que tenhamos um ambiente mais seguro contra invases. Item ERRADO.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

42

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Item D. A criptografia a cincia e arte de escrever mensagens em forma cifrada ou em cdigo. Portanto, cabe destacar que a principal finalidade da criptografia , sem dvida, reescrever uma mensagem original de uma forma que seja incompreensvel, para que ela no seja lida por pessoas no autorizadas. E isso no suficiente para impedir a invaso de redes. Item ERRADO. Item E. A certificao digital no contribui para minimizar o risco de invaso. Seu objetivo principal atribuir um nvel de maior segurana nas transaes eletrnicas tais como Internet Banking, comrcio eletrnico (e-commerce), dentre outros. Item ERRADO. Gabarito: letra A. 74- (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de Sistemas) um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador. Dispe de mecanismos de comunicao com o invasor, permitindo ser controlado remotamente. Tais so as caractersticas do: a) adware b) patch c) opt-out d) bot e) log Comentrios Ameaa algo que pode provocar danos segurana da informao, prejudicar as aes da empresa e sua sustentao no negcio, mediante a explorao de uma determinada vulnerabilidade (brecha de segurana!). Nesse contexto, a questo destaca um tipo de ameaa que se enquadra na categoria dos malwares. Mas o que significa malware, que j foi cobrado vrias vezes em provas? O termo proveniente de malicious software, software designado a se infiltrar em um sistema de computador alheio de forma ilcita com o intuito de causar algum dano ou roubo de informaes. Tambm pode ser considerado malware uma aplicao legal que, por uma falha de programao (intencional ou no), execute funes que se enquadrem na definio. Resumindo, malwares so programas que executam deliberadamente aes mal-intencionadas em um computador! Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 43

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Vamos aos comentrios de cada item da questo! Item A. O termo adware (advertising software) um software projetado para exibir anncios de propaganda em seu computador. Nem sempre so maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para pginas de cassinos, vendas de remdios, pginas pornogrficas, etc. Item ERRADO. Item B. O termo patch utilizado para designar uma atualizao de segurana, que pode vir a ser instalada em seu computador. Item ERRADO. Item C. O termo opt-out est relacionado s regras referentes ao envio, por correio electrnico, de mensagens informativas associadas a campanhas de marketing, sem que os destinatrios particulares as tenham solicitado. Item ERRADO. Item D. Os bots so cdigos maliciosos destinados a explorar falhas em sistemas, possuindo mecanismos para controle remoto da mquina infectada. Item CERTO. Item E. O termo log usado para definir um procedimento atravs do qual feito um registro de eventos relevantes que foram executados por um usurio de determinado sistema computacional. Dessa forma, um arquivo de log permite que sejam reveladas as aes que foram executadas pelo usurio, viabilizando a identificao e correo rpidas de falhas que porventura foram identificadas! Item ERRADO. Gabarito: letra D. 75- (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado Digital, correto afirmar que: so plugins que definem a qualidade criptogrfica das informaes que trafegam na WWW. Comentrios A afirmativa est errada. O plug-in um software que adiciona recursos computacionais a um cliente ou browser da WWW. A maioria dos plug-ins est disponvel gratuitamente na prpria Internet. necessrio, por exemplo, que o usurio instale um plug-in para poder visualizar videoclipes em MPG (ou MPEG). Gabarito: item errado.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

44

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

76- (FCC/2008/ICMS-SP) Um cdigo anexado ou logicamente associado a uma mensagem eletrnica que permite, de forma nica e exclusiva, a comprovao da autoria de um determinado conjunto de dados : a) uma autoridade certificadora; b) uma trilha de auditoria; c) uma chave simtrica; d) uma assinatura digital; e) um certificado digital. Comentrios O que garante a comprovao da autoria de um determinado conjunto de dados a assinatura digital. O certificado digital usado para assinar! Gabarito: letra D. 77(FCC/2008/TCE-SP) Secure Sockets Layer trata-se de

a) qualquer tecnologia utilizada para proteger os interesses de proprietrios de contedo e servios; b) um elemento de segurana que controla todas as comunicaes que passam de uma rede para outra e, em funo do que sejam, permite ou denega a continuidade da transmisso; c) uma tcnica usada para garantir que algum, ao realizar uma ao em um computador, no possa falsamente negar que realizou aquela ao; d) uma tcnica usada para examinar se a comunicao est entrando ou saindo e, dependendo da sua direo, permiti-la ou no; e) um protocolo que fornece comunicao segura de dados atravs de criptografia do dado. Comentrios O SSL (Secure Sockets Layer Camada de conexes seguras) um protocolo de criptografia que pode ser utilizado para prover segurana na comunicao de qualquer aplicao baseada em TCP. O SSL est posicionado entre a camada de transporte e a camada de aplicao da pilha TCP/IP e funciona provendo servios de autenticao do servidor, comunicao secreta e integridade dos dados. Cabe destacar que o HTTPS (HTTP Seguro) usado para realizar o acesso a sites (como de bancos on-line e de compras) com transferncia criptografada de dados. O HTTPS nada mais do que a juno dos protocolos HTTP e SSL (HTTP over SSL). O HTTPS geralmente utiliza a porta TCP 443, em vez da porta 80 utilizada pelo protocolo HTTP. A resposta questo , como j visto, a letra E!
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

45

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Gabarito: letra E. Instrues: Para responder questo seguinte, considere as informaes abaixo: OBJETIVO: O Ministrio Pblico do Governo Federal de um pas deseja modernizar seu ambiente tecnolgico de informtica. Para tanto, adquirir equipamentos de computao eletrnica avanados e redefinir seus sistemas de computao a fim de agilizar seus processos internos e tambm melhorar seu relacionamento com a sociedade. REQUISITOS PARA ATENDER AO OBJETIVO: 1 - O ambiente de rede de computadores, para troca de informaes exclusivamente internas do Ministrio, dever usar a mesma tecnologia da rede mundial de computadores. 2 - O acesso a determinadas informaes somente poder ser feito por pessoas autorizadas. 3 - Os funcionrios podero se comunicar atravs de um servio de conversao eletrnica em modo instantneo (tempo real). 4 - A comunicao eletrnica tambm poder ser feita via internet no modo no instantneo 5 - Para garantir a recuperao em caso de sinistro, as informaes devero ser copiadas em mdias digitais e guardadas em locais seguros. 78- (FCC/2007/MPU/Tcnico-rea Administrativa/Q.22) Os 2 e 5 especificam correta e respectivamente requisitos de uso de (A) antivrus e backup. (B) firewall e digitalizao. (C) antivrus e firewall.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

46

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

(D) senha e backup. (E) senha e antivrus. Comentrios Vamos aos comentrios dos itens: Item A. Software antivrus um aplicativo utilizado para detectar, anular e eliminar vrus e outros tipos de cdigos maliciosos de um computador. Item FALSO. Item B. O firewall um dos principais dispositivos de segurana em uma rede de computadores. Ele realiza a filtragem dos pacotes e, ento, bloqueia as transmisses no permitidas. Tem como objetivo evitar que ameaas provenientes da Internet se espalhem na rede interna de um determinado ambiente. O firewall pode atuar entre a rede externa e interna, controlando o trfego de informaes que existem entre elas, procurando se certificar de que este trfego confivel, de acordo com a poltica de segurana do site acessado. Tambm pode ser utilizado para atuar entre redes com necessidades de segurana distintas. Digitalizao o processo de converso de um dado analgico para um formato de representao digital. Item FALSO. Item C. Antivrus e firewall, conforme visto, no esto relacionados aos itens dos 2 e 5. Item FALSO. Item D. Os itens senha e backup enquadram-se perfeitamente na definio dos pargrafos 2 e 5. O 2 destaca que o acesso a determinadas informaes somente poder ser feito por pessoas autorizadas. Nesse caso, para realizar o acesso a pessoas autorizadas em aplicaes necessrio implementar controle de acesso lgico atravs de usurio e senha. O 5 destaca que para garantir a recuperao em caso de sinistro, as informaes devero ser copiadas em mdias digitais e guardadas em locais seguros.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

47

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Esse pargrafo est relacionado ao processo de backup que consiste na realizao de cpia de segurana de dados, com o objetivo de permitir que dados originais sejam restaurados em caso da perda de sinistros. Item E. Conforme visto no item A, o antivrus no corresponde ao que deveria ser especificado no 5. Item FALSO. Gabarito: letra D. 79(FCC/2007/Cmara dos Deputados) Um certificado digital :

I Um arquivo eletrnico que contm a identificao de uma pessoa ou instituio. II Equivalente ao RG ou CPF de uma pessoa. III O mesmo que uma assinatura digital. Est correto o que consta em: a) I apenas; b) III apenas; c) I e II apenas; d) I e III apenas; e) I, II e III. Comentrios Item I. Um certificado digital um documento eletrnico que identifica pessoas (fsicas ou jurdicas), URLs, contas de usurio, servidores (computadores), entre outras entidades. Esse documento, na verdade, uma estrutura de dados que contm a chave pblica do seu titular e outras informaes de interesse. Item CERTO. Item II. O certificado digital contm informaes relevantes para a identificao real da entidade que visam certificar (CPF, CNPJ, endereo, nome, etc.) e informaes relevantes para a aplicao a que se destinam. Item CERTO. Item III. O certificado digital no o mesmo que assinatura digital! Com o uso de um certificado digital pode-se assinar uma mensagem. A assinatura digital um processo matemtico para atestar a autenticidade de informaes digitais, como uma mensagem de e-mail ou um arquivo, por exemplo. A assinatura digital utiliza-se de chaves pblicas e privadas, tambm, assim como a criptografia assimtrica, mas as usa de forma invertida (o remetente usa sua chave privada para assinar a mensagem e, no outro lado, o
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

48

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

destinatrio usa a chave pblica do remetente para conferir a assinatura). Item ERRADO. Como esto certos apenas os itens I e II, a resposta est na alternativa C. Gabarito: letra C. 80- (FCC/2006/TRT-SP/ANALISTA JUDICIRIO-Adaptada) So termos respectiva e intrinsecamente associados tipologia conhecida de malware, servio de Internet e mensagens enviadas em massa por meio de correio eletrnico: (A) Telnet, chat e host. (B) Spyware, Cavalo de Troia e hoax. (C) Shareware, FTP e spam. (D) Cavalo de Troia, chat e spam. (E) Middleware, FTP e hoax. Comentrios Malwares so programas que manifestam comportamento ilegal, viral, fraudulento ou mal-intencionado. Dentre os tipos de malware podemos destacar os vrus, worms (vermes), cavalos de troia, etc. O cavalo de troia um programa aparentemente inofensivo que, quando executado (com a sua autorizao!), parece lhe divertir, mas, por trs abre portas de comunicao do seu computador para que ele possa ser invadido. Algumas das funes maliciosas que podem ser executadas por um cavalo de troia so: furto de senhas e outras informaes sensveis, como nmeros de cartes de crdito; incluso de backdoors, para permitir que um atacante tenha total controle sobre o computador; alterao ou destruio de arquivos; etc. O chat (bate-papo) um dos principais servios (operaes que podemos realizar) na Internet. E, por fim, o spam um tipo de mensagem recebida pelo usurio sem que ele tenha solicitado, que enviada em massa por meio do correio eletrnico. Gabarito: letra D. 81- (FCC/2003/TRF-5. Regio/Analista de Informtica) Os algoritmos de criptografia assimtricos utilizam: a) uma mesma chave privada, tanto para cifrar quanto para decifrar;
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

49

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

b) duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar; c) duas chaves pblicas diferentes, sendo uma para cifrar e outra para decifrar; d) duas chaves, sendo uma privada para cifrar e outra pblica para decifrar; e) duas chaves, sendo uma pblica para cifrar e outra privada para decifrar. Comentrios Algoritmos de criptografia assimtricos (criptografia de chave pblica) utilizam chaves criptogrficas diferentes, uma pblica e outra privada. A pblica a chave que o remetente utiliza para cifrar a mensagem. A privada a chave que o destinatrio usa para decifrar (decriptografar) a mensagem. bom lembrar que as duas chaves so do destinatrio da mensagem! A chave pblica deve ser disponibilizada para quem quiser criptografar as mensagens destinadas a ele. Gabarito: letra E. 82- (FCC/2003/TRF 5 REGIO/TCNICO DE INFORMTICA) Um mecanismo muito usado para aumentar a segurana de redes de computadores ligadas Internet (A) o firewall. (B) a criptografia. (C) a autenticao. (D) a assinatura digital. (E) o controle de acesso. Comentrios Essa pode ser uma questo de resoluo complexa para quem no se preparou, afinal, todas as alternativas trazem conceitos relacionados segurana. Entretanto, podemos facilmente separar as coisas. Em primeiro lugar, o enunciado fala em segurana de redes de computadores. E mais: fala que os computadores esto ligados internet. Pois bem. Criptografia, autenticao e assinatura digital so conceitos relacionados segurana, mas que no esto necessariamente relacionados a redes de computadores e internet. Quer dizer, so tecnologias que tambm tm uso em dispositivos no conectados em rede. De forma semelhante, o controle de acesso tambm uma medida de segurana que no tem relao direta com redes de computadores ou internet. O controle de acesso, seja fsico ou lgico, uma medida que deve ser tomada em qualquer instncia, como, por exemplo, para acessar o sistema operacional de nosso PC domstico.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

50

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

A resposta correta firewall, visto que se trata de uma ferramenta especificamente desenvolvida para agregar segurana a redes de computadores, especialmente os ligados internet. Gabarito: letra A. 83(FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO)

Um ....... efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo o permetro e repelindo hackers. Ele age como um nico ponto de entrada, atravs do qual todo o trfego que chega pela rede pode ser auditado, autorizado e autenticado. Completa corretamente a lacuna acima: (A) firewall. (B) antivrus. (C) servidor Web. (D) servidor de aplicativos. (E) browser. Comentrios Uma barreira entre a rede corporativa (ou domstica, tanta faz) e o lado externo um Firewall. Importante notar, como exposto no enunciado, que um Firewall deve ser o nico ponto de entrada do computador, condio sem a qual ele no poderia ser eficaz. Percebam que a FCC utilizou o termo hacker como sinnimo de cracker, que o hacker que usa seus conhecimentos para atos ilcitos. Como vimos no incio da aula, os examinadores nem sempre fazem essa diferenciao. A nica alternativa que poderia confundir os mais desavisados a que traz antivrus. Basta nos lembrarmos de que antivrus no tem relao necessria com redes de computadores. Antivrus, por exemplo, protegem nossos computadores de vrus que estejam escondidos em disquetes ou CDs, coisa que o Firewall no faz. Cabe notar que muitos dos softwares antivrus atuais trazem Firewalls integrados. Contudo, as duas aplicaes no se confundem, pois cada qual desempenha suas tarefas especficas. Gabarito: letra A. 84- (FCC/2004/TRT 8. ferramentas antivrus REGIO/TCNICO ADMINISTRATIVO) As

(A) so recomendadas apenas para redes com mais de 100 estaes. (B) dependem de um firewall para funcionarem.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

51

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

(C) podem ser utilizadas independente do uso de um firewall. (D) e um firewall significam a mesma coisa e tm as mesmas funes. (E) devem ser instaladas somente nos servidores de rede e no nas estaes de trabalho. Comentrios Cabe destacar que softwares antivrus e firewalls no se confudem, apesar de muitas vezes virem integrados em uma s ferramenta. Vejamos as alternativas: Item A. Antivrus so recomendados at mesmo para um micro isolado! Se fosse assim, os antivrus no precisavam existir antes da exploso da Internet. Entretanto, sabemos que os vrus j se espalhavam, principalmente por meio dos disquetes, muito antes da Internet se tornar popular. Item ERRADO. Item B. Antivrus no dependem de firewall para funcionarem. Item ERRADO. Item C. Os mais atentos j notaram que as alternativas B e C so opostas e, portanto, excludentes. Assim, ou uma delas seria a resposta da questo ou a questo estaria viciada e passvel de recurso. Como antivrus podem ser utilizadas independente do uso de um firewall, essa a alternativa CORRETA. Item D. Antivrus e Firewall no so a mesma coisa. Item ERRADO. Item E. Antivrus devem estar instalados em todos os computadores, ou seja, nos servidores e nas estaes de trabalho. Item ERRADO. Gabarito: letra C. 85- (FCC/2004/TRT 8. Regio/Tcnico Administrativo) Uma Intranet utiliza a mesma tecnologia ....I.... e viabiliza a comunicao interna e restrita entre os computadores de uma empresa ou rgo que estejam ligados na rede. Na Intranet, portanto, ....II.... e o acesso s pginas .....III.... . Preenche corretamente as lacunas I, II e III acima:

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

52

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Comentrios Essa questo necessita de noes de rede, internet e segurana. Vimos que o que caracteriza uma intranet a utilizao das tecnologias usadas pela internet, porm em um ambiente restrito. Ficamos ento com as alternativas A e D. Numa intranet, intruses e vrus so possveis, afinal, para ser infectado por um vrus, basta um inocente disquete contaminado. Minha ressalva para essa questo fica para o trecho que define um browser como um interpretador de comandos. Nunca vi uma definio to ruim de um navegador web. De qualquer forma, na falta de uma alternativa melhor, ficamos com a A mesmo. Gabarito: letra A. 86- (FCC/2005/TRT 13 regio/Analista de Sistemas) Uma combinao de hardware e software que fornece um sistema de segurana, geralmente para impedir acesso externo no autorizado a uma rede interna ou intranet. Impede a comunicao direta entre a rede e os computadores externos ao rotear as comunicaes atravs de um servidor proxy fora da rede. Esta a funo de (A) sistema criptogrfico.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

53

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

(B) hub. (C) antivirus. (D) bridge. (E) firewall. Comentrios Mais uma questo da FCC trazendo, bem ou mal, a definio de um firewall. Hub e bridge so equipamentos de hardware utilizados em redes de computadores, no tm funes de segurana. Sistema criptogrfico no tem relao direta com redes, intranet e internet. Restam-nos os velhos conhecidos antivrus e Firewall, que j estamos craques em diferenciar. Gabarito: letra E. 87- (FCC/2003/TRF 5. REGIO/TCNICO DE INFORMTICA) Pessoa que quebra intencional e ilegalmente a segurana de sistemas de computador ou o esquema de registro de software comercial denomina-se (A) hacking. (B) hacker. (C) cracking. (D) cracker. (E) finger. Comentrios Infelizmente a distino entre hacker e cracker nem sempre estabelecida nas questes de concurso. Essa questo, provavelmente por ser direcionada a cargo da rea de informtica, explorou justamente essa diferena. No caso, refere-se a um cracker, pessoa que quebra intencional e ilegalmente a segurana de sistemas de computador. Gabarito: letra D.

Consideraes Finais Por hoje ficamos por aqui. Fiquem com Deus, e at a nossa prxima aula!! Profa Patrcia Quinto

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

54

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Referncias Bibliogrficas Informtica-FCC-Questes Comentadas e Organizadas por Assunto, de Patrcia Lima Quinto, 2012. 2. Edio. Ed. Gen/Mtodo. Novo! Notas de aula, profa Patrcia Lima Quinto. 2011. Barrre,E. Fundamentos de Redes de Computadores. Apostila Licenciatura em Computao. 2011. Curso Cisco, CCNA Exploration v. 4.0, 2010. CERTBr. Cartilha de Segurana para a Internet. 2005. CEPTRO.br. Centro de Estudos e Pesquisas em Tecnologia de Redes e Operaes. Disponvel em: http://curso.ipv6.br/. Acesso em: jan. 2011. CONTE, Ezequiel. Intranet na CERTI: Um modelo baseado em recursos de Enterprise 2.0. Florianpolis, 2007. Disponvel em: <www.slideshare.net/.../intranet-na-certi-um-modelo-baseado-em-recursosde-enterprise-20 - Estados Unidos>. Acesso em: dez. 2010. Redes de Computadores, de Andrew S. Tanenbaum, 4 edio, 2003. Redes de Computadores e a Internet, por James F. Kurose e Keith W. Ross, 2010. Interligao de Redes com TCP/IP, por Douglas E. Comer. Terra. Nmero de usurios do Twitter se aproxima da populao dos EUA. Disponvel em: http://tecnologia.terra.com.br/noticias/0,,OI5139396EI12884,00Numero+de+usuarios+do+Twitter+se+aproxima+da+populacao+dos+EUA.ht ml. Acesso em: jun. 2011. TCP/IP Illustrated Vol. 1, por W. Richard Stevens. Ravache, G. A terceira gerao da web. Revista poca. Edio 465 16/04/2006. Disponvel em: <http://revistaepoca.globo.com/Revista/Epoca/1,,EDG77010-6014,00.htm>. COUTINHO, Clara Pereira; BOTTENTUIT JUNIOR, Joo Batista. (2007) Comunicao Educacional: do modelo unidireccional para a comunicao multidireccional na sociedade do conhecimento. Actas do 5 Congresso da Sociedade Portuguesa de Cincias da Comunicao (SOPCOM). Braga. Universidade do Minho. Disponvel: http://repositorium.sdum.uminho.pt/handle/1822/7770. PRIMO, Alex. O aspecto relacional das interaes na Web 2.Universidade Federal do Rio Grande do Sul, 2007. Disponvel em <www6.ufrgs.br/limc/PDFs/web2.pdf>. TCPGUIDE. Disponvel em: <http://blog.tcpguide.net/2009/08/economizedinheiro-utilizando-a-tecnologia-voip/>. 2009 AUDACITY. Disponvel em: <http://audacity.sourceforge.net/download/>.
Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

55

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Lista de Questes Apresentadas na Aula Internet e tpicos relacionados 1- (FCC/TRT-20. R/2011) Pedro e Tarcisa trabalham em escritrios da mesma empresa situados em cidades diferentes. Pedro criou um documento utilizando o Microsoft Word e deseja compartilh-lo de forma que Tarcisa possa consult-lo e edit-lo diretamente na web. Para isso Pedro pode utilizar a ferramenta a) Google Docs. b) Microsoft Web Document Edition. c) Google Android. d) Yahoo WebOffice. e) Microsoft WebOffice. 2- (FCC/TRT 14 Regio/Tcnico Judicirio/rea Administrativa/2011) Em relao Internet, INCORRETO afirmar que Download o processo de transferncia de arquivos de um computador remoto para o computador do usurio. 3- (FCC/TRT 14 Regio/Tcnico Judicirio/rea Administrativa/2011) Em relao Internet, INCORRETO afirmar que URL a pgina de abertura de um site, pela qual se chega s demais. 4- (FCC/TRT 14 Regio/Tcnico Judicirio/rea Administrativa/2011) Em relao Internet, INCORRETO afirmar que Html a linguagem padro de criao das pginas da Web. 5- (FCC/TRE-TO/Analista Judicirio Judiciria/2011-02) Uma das formas de proteger o sigilo da informao que trafega na Internet : a) no fazer os downloads em notebooks. b) no responder e-mails que chegam "com cpia oculta". c) mandar e-mails somente a pessoas da lista pessoal. d) no usar a opo "com cpia para" do correio eletrnico. e) a criptografia 6- (FCC/TRE-TO/Analista Judicirio Judiciria/2011-02) A operao de transferncia de um arquivo gravado no computador pessoal para um computador servidor de um provedor da Internet conhecida por:
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

56

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

a.copy b.download c.upload d.move e.extraction 7- (FCC/MPE-RS/2010) Ao fazer uma pesquisa envolvendo trs termos no Google, foi escolhida uma determinada opo em um dos sites constantes da lista apresentada. Ao abrir o site, tal opo faz com que os trs termos sejam apresentados em destaque com cores diferentes ao longo dos textos da pgina aberta. Tal opo (A) "Com realce". (B) "Filtrados". (C) "Em cache". (D) "No domnio". (E) "Similares". 8- (FCC/TRE-RS/Analista Judicirio- rea administrativa/2010) A WEB permite que cada documento na rede tenha um endereo nico, indicando os nomes do arquivos, diretrio e servidor, bem como o mtodo pelo qual ele deve ser requisitado. Esse endereo chamado de: URL 9- (FCC/TJ-PI/Analista Judicirio/2009) Instruo: Para responder questo seguinte, considere os dados seguintes. Item Tarefa I Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo dirio profissional (ou corporativo) eletrnico, onde contedos mais recentes aparecem no topo da pgina e os mais antigos no final.

No item I estimulado o uso de um instrumento do tipo: a) e-book; b) blog; c) banco de dados; d) e-mail corporativo; e) e-zine.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

57

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

10- (FCC/2009/TJ-PI/Analista Judicirio) Instruo: Para responder questo seguinte, considere os dados abaixo. Item Tarefa III Transferir toda pgina pessoal que seja do interesse do Tribunal (arquivos HTML, imagens e outros correlatos) para o servidor Intranet que abrigar o site desenvolvido, para que este fique disponvel ao uso interno e comum.

A operao de transferncia referida em III trata de: a) backup; b) download; c) downsizing; d) hosting; e) upload. 11- (FCC/MPSED/Analista do Ministrio Pblico/ Administrao/2009) O tipo mais comum de conexo Internet, considerada banda larga por meio de linha telefnica e normalmente oferecida com velocidade de at 8 Mbps, utiliza a tecnologia: a) RDIS; b) ADSL; c) dial-up; d) HFC Cable; e) ISDN. 12- (FCC/SEPLAG-SP/2009) Gadget pode ser genericamente considerado como um dispositivo eletrnico porttil do tipo celular, smartphone, MP3 ou Webcam. 13- (FCC/SEPLAG-SP/2009) Gadget pode ser genericamente considerado como um dispositivo eletrnico que compe um computador, do tipo processador ou memria. 14- (FCC/SEPLAG-SP/2009) Gadget pode ser genericamente considerado como uma ferramenta ou servio agregado a um navegador da Internet ou um pequeno software agregado a um sistema operacional. 15- (FCC/SEPLAG-SP/2009) Os usurios da Internet podem se inscrever nos sites que fornecem feeds por meio da tecnologia do:
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

58

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

a) navegador; b) provedor; c) blog; d) WAP; e) RSS. 16- (FCC/Infraero/2008) Em 27 de abril de 2008, o site Interney trazia um artigo sobre uma ferramenta que hoje est se popularizando no meio eletrnico. O autor afirmava que: Cada vez que voc adiciona um amigo voc comea a receber as mensagens deles. Quando voc envia uma mensagem, todo mundo que te segue recebe a sua mensagem. Para enviar uma mensagem especificamente para uma pessoa coloque @usuariodapessoa no comeo da sua mensagem. Esta tambm uma forma de forar/facilitar algum a ler o que voc escreve. As mensagens desse tipo aparecem numa pasta em separado chamada Replies. O autor refere-se ao: a) twitter; b) notepad; c) blog; d) messenger; e) e-group. 17- (FCC/Polcia Civil de So Paulo-Investigador/2008) Um endereo IP (Internet Protocol) formado por um conjunto de a)04 octetos b)08 octetos c)16 octetos d)32 octetos e)64 octetos 18- (FCC/Cadep/2007) Os contedos de udio no formato MP3 transmitidos na Internet por meio de feeds so denominados audiocast. 19- (FCC/Cadep/2007) Os contedos de udio no formato MP3 transmitidos na Internet por meio de feeds so denominados podcasting. 20- (FCC/Cadep/2007) Os contedos de udio no formato MP3 transmitidos na Internet por meio de feeds so denominados audioblog. Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 59

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

21- (FCC/Cadep/2007) Os contedos de udio no formato transmitidos na Internet por meio de feeds so denominados iPod. 22- (FCC/Cadep/2007) Os contedos de udio no formato transmitidos na Internet por meio de feeds so denominados iTunes.

MP3

MP3

23- (FCC/Cmara dos Deputados/2007) Para receber automaticamente listas de atualizao de contedo publicadas por determinados websites, deve se inscrever em seus respectivos atoms. 24- (FCC/Cmara dos Deputados/2007) Para receber automaticamente listas de atualizao de contedo publicadas por determinados websites, deve se inscrever em seus respectivos blogs. 25- (FCC/Cmara dos Deputados/2007) Para receber automaticamente listas de atualizao de contedo publicadas por determinados websites, deve se inscrever em seus respectivos feeds. 26- (FCC/Cmara dos Deputados/2007) Para receber automaticamente listas de atualizao de contedo publicadas por determinados websites, deve se inscrever em seus respectivos fruns. 27- (FCC/Cmara dos Deputados/2007) Para receber automaticamente listas de atualizao de contedo publicadas por determinados websites, deve se inscrever em seus respectivos newsletters. (FCC/2007/MPU/Tcnico rea Administrativa/Q.24-Adaptada) Instrues: Para responder prxima, considere as informaes abaixo: OBJETIVO: O Ministrio Pblico do Governo Federal de um pas deseja modernizar seu ambiente tecnolgico de informtica. Para tanto, adquirir equipamentos de computao eletrnica avanados e redefinir seus sistemas de computao a fim de agilizar seus processos internos e tambm melhorar seu relacionamento com a sociedade. REQUISITOS PARA ATENDER AO OBJETIVO:
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

60

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

1 - O ambiente de rede de computadores, para troca de informaes exclusivamente internas do Ministrio, dever usar a mesma tecnologia da rede mundial de computadores. 2 - O acesso a determinadas informaes somente poder ser feito por pessoas autorizadas. 3 - Os funcionrios podero se comunicar atravs de um servio de conversao eletrnica em modo instantneo (tempo real). 4 - A comunicao eletrnica tambm poder ser feita via internet no modo no instantneo. 28- (FCC/2007/MPU/Tcnico-rea Administrativa/Q.24) Os 1, 3 e 4 correspondem correta e respectivamente a (A) intranet, chat e e-mail. (B) intranet, e-mail e chat. (C) navegador, busca e chat (D) navegador, e-mail e intranet (E) internet, e-mail e chat

(FCC/MPU/Analista- rea Administrativa/2007) Instrues: responder s 2 questes seguintes considere as informaes abaixo. OBJETIVO:

Para

O Ministrio Pblico do Governo Federal de um pas deseja modernizar seu ambiente tecnolgico de informtica. Para tanto ir adquirir equipamentos de computao eletrnica avanados e redefinir seus sistemas de computao a fim de agilizar seus processos internos e tambm melhorar seu relacionamento com a sociedade. REQUISITOS PARA ATENDER AO OBJETIVO: (Antes de responder s questes, analise cuidadosamente os requisitos a seguir, considerando que estas especificaes podem ser adequadas ou no). 1o Cadastros recebidos por intermdio de anexos de mensagens eletrnicas devero ser gravados em arquivos locais e identificados por ordem de assunto, data de recebimento e emitente, para facilitar sua localizao nos computadores. 2o Todos os documentos eletrnicos oficiais devero ser identificados com o timbre federal do Ministrio que ser capturado de um documento em papel e convertido para imagem digital.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

61

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

3o A intranet ser usada para acesso de toda a sociedade aos dados ministeriais e s pesquisas por palavra-chave, bem como os dilogos eletrnicos sero feitos por ferramentas de chat. 4o Os documentos elaborados (digitados) no computador (textos) no podem conter erros de sintaxe ou ortogrficos. 29- (FCC/MPU/Analista-rea Administrativa/2007) Para atender aos requisitos especificados no 1o preciso saber usar ferramentas de (A) e-mail e que possvel organizar Pastas dentro de Pastas e Arquivos dentro de Pastas. (B) chat e que possvel organizar Pastas dentro de Pastas e Arquivos dentro de Arquivos. (C) browser e que possvel organizar Pastas dentro de Pastas, mas no Arquivos dentro de Pastas. (D) e-mail e que possvel organizar Pastas dentro de Arquivos e Arquivos dentro de Pastas. (E) busca e que possvel organizar Arquivos dentro de Pastas, mas no Pastas dentro de Pastas. 30- (FCC/MPU/Analista-rea Administrativa/2007) Quadros 1 e 2 abaixo e os requisitos especificados no 3o. Considere os

Quanto ao uso das especificaes dos requisitos, a relao apresentada nos quadros correta entre (A) I-a I-b II-c. (B) I-a II-b I-c. (C) II-a I-b II-c. (D) II-a II-b II-c. (E) II-a II-b I-c.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

62

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

31- (FCC/Banco do Brasil/2006) O blog, utilizado pela maioria das pessoas como dirio pessoal, uma abreviao de: a) backlog; b) Web e backlog; c) browser e backlog; d) Web e log; e) browser e log. 32- (FCC/TRE-SP - Tcnico Administrativo/2006) O acesso Internet feito atravs da conexo de um computador a um provedor de acesso, ou seja, uma empresa que prov acesso Internet aos seus clientes por meio da manuteno de uma infraestrutura tecnolgica, tanto de hardware quanto de software (linhas telefnicas, computadores, roteadores, pginas, e-mail e outros). 33- (FCC/TRE-SP - Tcnico Administrativo/2006) World Wide Web ou WWW uma rede mundial de computadores que fornece informaes para quem se conecta Internet por meio de um navegador (browser), que descarrega essas informaes (chamadas documentos ou pginas) de servidores de Internet (ou sites) para a tela do computador do usurio. 34- (FCC/TRE-SP/Tcnico Administrativo/2006) Intranet uma rede corporativa que se utiliza da mesma tecnologia e infraestrutura de comunicao de dados da Internet, mas restrita a um mesmo espao fsico de uma empresa. 35- (FCC/TRE-RN/2005) Um servio muito utilizado em ambiente de Internet, tendo como porta-padro de funcionamento a TCP 80 o DNS. 36- (FCC/TRE-RN/2005) Um servio muito utilizado em ambiente de Internet, tendo como porta-padro de funcionamento a TCP 80 o FTP. 37- (FCC/TRE-RN/2005) Um servio muito utilizado em ambiente de Internet, tendo como porta-padro de funcionamento a TCP 80 o Telnet. 38- (FCC/TRE-RN/2005) Um servio muito utilizado em ambiente de Internet, tendo como porta-padro de funcionamento a TCP 80 o Ghost.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

63

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

39- (FCC/TRE-RN/2005) Um servio em ambiente de Internet muito utilizado para transferncia de arquivos (download) o DNS. 40- (FCC/TRE-RN/2005) Um servio em ambiente de Internet muito utilizado para transferncia de arquivos (download) o FTP. 41- (FCC/TRE-RN/2005) Um servio em ambiente de Internet muito utilizado para transferncia de arquivos (download) o NNTP. 42- (FCC/TRE-RN/2005) Um servio em ambiente de Internet muito utilizado para transferncia de arquivos (download) o ICMP. 43- (FCC/TRE-RN/2005) Um servio em ambiente de Internet muito utilizado para transferncia de arquivos (download) o SNMP. 44- (FCC/UFT - Assistente Administrativo/2005) A principal linguagem utilizada nas pginas da Internet denominada HTTP. 45- (FCC/UFT - Assistente Administrativo/2005) A principal linguagem utilizada nas pginas da Internet denominada HTML. 46- (FCC/UFT - Assistente Administrativo/2005) A principal linguagem utilizada nas pginas da Internet denominada HTTPS. 47- (FCC/UFT - Assistente Administrativo/2005) A principal linguagem utilizada nas pginas da Internet denominada JavaScript. 48- (FCC/UFT - Assistente Administrativo/2005) A principal linguagem utilizada nas pginas da Internet denominada Python. 49- (FCC/TRT-MS - Tcnico Judicirio-TI/2004) O HTML o protocolopadro de acesso a pginas em ambiente de Internet. 50- (FCC/TRT-MS - Tcnico Judicirio-TI/2004) O HTTP um protocolo dotado de segurana, sendo muito utilizado em acesso remoto a sites de bancos e instituies financeiras.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

64

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

51- (FCC/TRT-MS - Tcnico Judicirio-TI/2004) O HTTPS um protocolo dotado de segurana, sendo muito utilizado em acesso remoto a sites de bancos e instituies financeiras. 52- (FCC/TRT-PR/Analista de Sistemas/2004) Em relao aos protocolos e servios de Internet, correto afirmar que o servio de DNS (Domain Name System) constitui-se, em ltima instncia, de um conjunto de bancos de dados distribudos pela Internet, cuja principal finalidade a de traduzir nomes de servidores em endereos de rede. 53- (FCC/TRF-4.a Regio/Tcnico Judicirio/2004) Uma Intranet na empresa tem a vantagem de, entre outras consolidar o uso de editor de texto na automao de escritrio. 54- (FCC/TRF-4.a Regio/Tcnico Judicirio/2004) Uma Intranet na empresa tem a vantagem de, entre outras padronizar a apresentao dos dados por meio de browser. 55- (FCC/TRF-4.a Regio/Tcnico Judicirio/2004) Uma Intranet na empresa tem a vantagem de, entre outras impossibilitar acessos a sites externos, aumentando a produtividade. 56- (FCC/TRF-4.a Regio/Tcnico Judicirio/2004) Uma Intranet na empresa tem a vantagem de, entre outras transferir arquivos entre os usurios pelo servio HTTP. 57- (FCC/TRF-4.a Regio/Tcnico Judicirio/2004) Uma Intranet na empresa tem a vantagem de, entre outras no necessitar de investimentos em servidores Web. 58- (FCC/TCE-SP - Analista de Sistemas/2003) Uma rede Intranet projetada para o processamento de informaes em uma organizao, em geral: a) utiliza a rede Internet para executar as aplicaes; b) depende de um provedor de acesso Internet; c) utiliza os recursos Web e o protocolo TCP/IP; d) no necessita de um servidor Web; e) no deve permitir o uso da Internet.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

65

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

59- (FCC/TRE-CE/Analista Judicirio - rea Administrativa/2002) O protocolo FTP uma linguagem que permite aos computadores falarem entre si para disponibilizar: A) o uso de salas de bate-papo (chat room); B) mensagens recebidas pelo correio eletrnico; C) as pginas Web atravs de links ou hyperlinks; D) as pginas Web atravs do navegador (browser); E) publicamente arquivos e pastas para transferncias pela Internet. 60- (FCC/TRE-CE/Tcnico Judicirio - rea Administrativa/2002) No endereo <http://www.empresa.com.br>, o conjunto de regras e padres que permite aos computadores trocar informaes pela Internet indicado por: a) http; b) www; c) empresa; d) com; e) br. Segurana da Informao 61- (FCC/2011/TRE-TO/Analista Judicirio Judiciria) Uma das formas de proteger o sigilo da informao que trafega na Internet : a) no fazer os downloads em notebooks. b) no responder e-mails que chegam "com cpia oculta". c) mandar e-mails somente a pessoas da lista pessoal. d) no usar a opo "com cpia para" do correio eletrnico. e) a criptografia 62- (FCC/2011/TRF - 1. Regio/Tcnico Judicirio Segurana e Transporte) Considerando o recebimento de um arquivo executvel de fonte desconhecida, no correio eletrnico, a atitude mais adequada diante deste fato a) no execut-lo; b) baix-lo no seu desktop e execut-lo localmente, somente; c) repass-lo para sua lista de endereos solicitando aos mais experientes que o executem; d) execut-lo diretamente, sem baix-lo no seu desktop; a Prof Patrcia Lima Quinto www.pontodosconcursos.com.br 66

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

e)

execut-lo de qualquer administrador de sua rede.

forma,

porm

comunicar

fato

ao

63- (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA A01-001-Q. 58) Prestam-se a cpias de segurana (backup) (A) quaisquer um destes: DVD; CD-ROM; disco rgido externo ou cpia externa, quando os dados so enviados para um provedor de servios via internet. (B) apenas estes: CD-ROM; disco rgido e cpia externa, quando os dados so enviados para um provedor de servios via internet. (C) apenas estes: DVD, CD-ROM e disco rgido externo. (D) apenas estes: CD-ROM e disco rgido externo. (E) apenas estes: DVD e CD-ROM. 64- (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo rgo pblico incumbiu alguns funcionrios da seguinte tarefa: Item 5 Tarefa Garantir que a maior parte dos dados gravados computadores no seja perdida em caso de sinistro. nos

Tal garantia possvel se forem feitas cpias dos dados: a) aps cada atualizao, em mdias removveis mantidas nos prprios computadores; b) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos sejam desligados aps o expediente; c) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos permaneam ligados ininterruptamente; d) aps cada atualizao, em mdias removveis mantidas em local distinto daquele dos computadores; e) da poltica de segurana fsica. 65- (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Instruo: Para responder questo, considere os dados abaixo. Item Tarefa VII Proceder, diariamente, cpia de segurana dos dados em fitas digitais regravveis (algumas comportam at 72 GB de
www.pontodosconcursos.com.br

Profa Patrcia Lima Quinto

67

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

capacidade) em mdias alternadas para manter a segurana e economizar material. No item VII recomendado o uso de mdias conhecidas por: a) FAT32; b) FAT; c) NTSF; d) DAT; e) DVD+RW. 66- (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO) Para evitar a perda irrecupervel das informaes gravadas em um computador e proteg-las contra acesso no autorizado, necessrio que se adote, respectivamente, as medidas inerentes s operaes de (A) backup dos arquivos do sistema operacional e configurao de criptografia. (B) checkup dos arquivos do sistema operacional e inicializao da rede executiva. (C) criptografia de dados e inicializao da rede privativa. (D) backup de arquivos e uso de senha privativa. (E) uso de senha privativa e backup dos arquivos do sistema operacional. 67- (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alteraes perigosas no computador pode ser feita por meio da restaurao do sistema. 68- (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alteraes perigosas no computador pode ser feita por meio das atualizaes automticas. 69- (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alteraes perigosas no computador pode ser feita por meio do gerenciador de dispositivos. 70- (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Instruo: Para responder questo, considere os dados abaixo. Item Tarefa
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

68

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Ao enviar informaes sigilosas via mensagem eletrnica deve-se utilizar de um sistema que faa a codificao (chave, cifra), de modo que somente as mquinas que conhecem o cdigo consigam decifr-lo.

O cuidado solicitado em V aplica o conceito de: a) criptografia; b) assinatura digital; c) digitalizao; d) desfragmentao; e) modulao/demodulao. 71- (FCC/2010-04/BAHIA GS/ Analista de Processos Organizacionais Administrao ou Cincias Econmicas/Q. 27/D04G1) Uma assinatura digital um recurso de segurana cujo objetivo (A) identificar um usurio apenas por meio de uma senha. (B) identificar um usurio por meio de uma senha, associada a um token. (C) garantir a autenticidade de um documento. (D) criptografar um documento assinado eletronicamente. (E) ser a verso eletrnica de uma cdula de identidade. 72- (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de Sistemas) Um convite via e-mail, em nome de uma instituio governamental, para ser intermedirio em uma transferncia internacional de fundos de valor vultoso, em que se oferece um ganho percentual do valor, porm se exige uma quantia antecipada para gastos com advogados, entre outros (ex.: o golpe da Nigria), de acordo com o CGI.br, classificado como: a) spyware; b) hoax; c) scam; d) backdoor; e) spam. 73- (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo rgo pblico incumbiu alguns funcionrios da seguinte tarefa:

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

69

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

Item Tarefa 72 Minimizar o risco de invaso de hackers nos computadores conectados Internet.

Minimizar o risco de invaso mais garantido com: a) a instalao de um firewall; b) a execuo de um antivrus; c) o estabelecimento de programas de orientao de segurana; d) a gravao de arquivos criptografados; e) a utilizao de certificao digital. 74- (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de Sistemas) um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador. Dispe de mecanismos de comunicao com o invasor, permitindo ser controlado remotamente. Tais so as caractersticas do: a) adware b) patch c) opt-out d) bot e) log 75- (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado Digital, correto afirmar que: so plugins que definem a qualidade criptogrfica das informaes que trafegam na WWW. 76- (FCC/2008/ICMS-SP) Um cdigo anexado ou logicamente associado a uma mensagem eletrnica que permite, de forma nica e exclusiva, a comprovao da autoria de um determinado conjunto de dados : a) uma autoridade certificadora; b) uma trilha de auditoria; c) uma chave simtrica; d) uma assinatura digital; e) um certificado digital.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

70

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

77-

(FCC/2008/TCE-SP) Secure Sockets Layer trata-se de

a) qualquer tecnologia utilizada para proteger os interesses de proprietrios de contedo e servios; b) um elemento de segurana que controla todas as comunicaes que passam de uma rede para outra e, em funo do que sejam, permite ou denega a continuidade da transmisso; c) uma tcnica usada para garantir que algum, ao realizar uma ao em um computador, no possa falsamente negar que realizou aquela ao; d) uma tcnica usada para examinar se a comunicao est entrando ou saindo e, dependendo da sua direo, permiti-la ou no; e) um protocolo que fornece comunicao segura de dados atravs de criptografia do dado. Instrues: Para responder questo seguinte, considere as informaes abaixo: OBJETIVO: O Ministrio Pblico do Governo Federal de um pas deseja modernizar seu ambiente tecnolgico de informtica. Para tanto, adquirir equipamentos de computao eletrnica avanados e redefinir seus sistemas de computao a fim de agilizar seus processos internos e tambm melhorar seu relacionamento com a sociedade. REQUISITOS PARA ATENDER AO OBJETIVO: 1 - O ambiente de rede de computadores, para troca de informaes exclusivamente internas do Ministrio, dever usar a mesma tecnologia da rede mundial de computadores. 2 - O acesso a determinadas informaes somente poder ser feito por pessoas autorizadas. 3 - Os funcionrios podero se comunicar atravs de um servio de conversao eletrnica em modo instantneo (tempo real). 4 - A comunicao eletrnica tambm poder ser feita via internet no modo no instantneo
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

71

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

5 - Para garantir a recuperao em caso de sinistro, as informaes devero ser copiadas em mdias digitais e guardadas em locais seguros. 78- (FCC/2007/MPU/Tcnico-rea Administrativa/Q.22) Os 2 e 5 especificam correta e respectivamente requisitos de uso de (A) antivrus e backup. (B) firewall e digitalizao. (C) antivrus e firewall. (D) senha e backup. (E) senha e antivrus. 79(FCC/2007/Cmara dos Deputados) Um certificado digital :

I Um arquivo eletrnico que contm a identificao de uma pessoa ou instituio. II Equivalente ao RG ou CPF de uma pessoa. III O mesmo que uma assinatura digital. Est correto o que consta em: a) I apenas; b) III apenas; c) I e II apenas; d) I e III apenas; e) I, II e III. 80- (FCC/2006/TRT-SP/ANALISTA JUDICIRIO-Adaptada) So termos respectiva e intrinsecamente associados tipologia conhecida de malware, servio de Internet e mensagens enviadas em massa por meio de correio eletrnico: (A) Telnet, chat e host. (B) Spyware, Cavalo de Troia e hoax. (C) Shareware, FTP e spam. (D) Cavalo de Troia, chat e spam. (E) Middleware, FTP e hoax.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

72

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

81- (FCC/2003/TRF-5. Regio/Analista de Informtica) Os algoritmos de criptografia assimtricos utilizam: a) uma mesma chave privada, tanto para cifrar quanto para decifrar; b) duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar; c) duas chaves pblicas diferentes, sendo uma para cifrar e outra para decifrar; d) duas chaves, sendo uma privada para cifrar e outra pblica para decifrar; e) duas chaves, sendo uma pblica para cifrar e outra privada para decifrar. 82- (FCC/2003/TRF 5 REGIO/TCNICO DE INFORMTICA) Um mecanismo muito usado para aumentar a segurana de redes de computadores ligadas Internet (A) o firewall. (B) a criptografia. (C) a autenticao. (D) a assinatura digital. (E) o controle de acesso. 83(FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO)

Um ....... efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo o permetro e repelindo hackers. Ele age como um nico ponto de entrada, atravs do qual todo o trfego que chega pela rede pode ser auditado, autorizado e autenticado. Completa corretamente a lacuna acima: (A) firewall. (B) antivrus. (C) servidor Web. (D) servidor de aplicativos. (E) browser. 84- (FCC/2004/TRT 8. ferramentas antivrus REGIO/TCNICO ADMINISTRATIVO) As

(A) so recomendadas apenas para redes com mais de 100 estaes. (B) dependem de um firewall para funcionarem. (C) podem ser utilizadas independente do uso de um firewall.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

73

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

(D) e um firewall significam a mesma coisa e tm as mesmas funes. (E) devem ser instaladas somente nos servidores de rede e no nas estaes de trabalho. 85- (FCC/2004/TRT 8. Regio/Tcnico Administrativo) Uma Intranet utiliza a mesma tecnologia ....I.... e viabiliza a comunicao interna e restrita entre os computadores de uma empresa ou rgo que estejam ligados na rede. Na Intranet, portanto, ....II.... e o acesso s pginas .....III.... . Preenche corretamente as lacunas I, II e III acima:

86- (FCC/2005/TRT 13 regio/Analista de Sistemas) Uma combinao de hardware e software que fornece um sistema de segurana, geralmente para impedir acesso externo no autorizado a uma rede interna ou intranet. Impede a comunicao direta entre a rede e os computadores externos ao rotear as comunicaes atravs de um servidor proxy fora da rede. Esta a funo de (A) sistema criptogrfico. (B) hub. (C) antivirus.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br

74

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

(D) bridge. (E) firewall. 87- (FCC/2003/TRF 5. REGIO/TCNICO DE INFORMTICA) Pessoa que quebra intencional e ilegalmente a segurana de sistemas de computador ou o esquema de registro de software comercial denomina-se (A) hacking. (B) hacker. (C) cracking. (D) cracker. (E) finger.

Gabarito 1. Letra A. 2. Item errado. 3. Item correto. 4. Item errado. 5. Letra E. 6. Letra C. 7. Letra C. 8. Item correto. 9. Letra B. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. Letra E. Letra B. Item correto. Item errado. Item correto. Letra E. Letra A. Letra A. Item errado. Item correto. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. Item errado. Item errado. Item errado. Item correto. Item errado. Item correto. Item errado. Item errado. Letra A. Letra A. Letra E. Letra D. Item correto. Item correto. Item errado. Item errado. Item errado. Item errado. Item errado. 75

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

INFORMTICA EM EXERCCIOS P/TCE-SP PROFESSORA PATRCIA LIMA QUINTO

39. 40. 41. 42. 43. 44. 45. 46. 47. 48. 49. 50. 51. 52. 53. 54. 55. 56. 57. 58. 59. 60. 61. 62. 63.

Item errado. Item correto. Item errado. Item errado. Item errado. Item errado. Item correto. Item errado. Item errado. Item errado. Item errado. Item errado. Item correto. Item correto. Item errado. Item correto. Item errado. Item errado. Item errado. Letra C. Letra E. Letra A. Letra B. Letra A. Letra A.

64. 65. 66. 67. 68. 69. 70. 71. 72. 73. 74. 75. 76. 77. 78. 79. 80. 81. 82. 83. 84. 85. 86. 87.

Letra D. Letra D. Letra D. Item correto. Item errado. Item errado. Letra A. Letra C. Letra C. Letra A. Letra D. Item errado. Letra D. Letra E. Letra D. Letra C. Letra D. Letra E. Letra A. Letra A. Letra C. Letra A. Letra E. Letra D.

Profa Patrcia Lima Quinto

www.pontodosconcursos.com.br

76

Anda mungkin juga menyukai