curso: questões comentadas de informática básica - estilo ... · a figura abaixo ilustra uma...

24
Blog http://emaildoravel.wordpress.com. Professor: Ravel Silva Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04 Olá galera concurseira! O que estão achando do curso? Está atendendo às expectativas dos senhores? Tenho recebido vários feedbacks e estou acreditando neste projeto e nos benefícios que ele pode estar trazendo para a complementação do estudo da disciplina Informática Básica. Então, vamos dar continuidade ao nosso curso de Questões Comentadas de Informática Básica - Estilo CESPE com a aula 04. Só relembrando que estamos comentando questões de provas anteriores realizadas pela CESPE. O conteúdo das questões trabalhadas contempla os seguintes assuntos: 1. Conceitos básicos de computação. 2. Componentes de hardware e software de computadores. 3. Noções de sistema operacional (ambientes Linux e Windows). 4. Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 5. Redes de computadores. 5.1. Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 5.2. Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares). 5.3. Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares). 5.4. Sítios de busca e pesquisa na Internet. 5.5. Grupos de discussão. 5.6. Redes sociais. 5.7. Computação na nuvem (cloud computing). 6. Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. 7. Segurança da informação. 7.1. Procedimentos de segurança. 7.2. Noções de vírus, worms e pragas virtuais. 7.3. Aplicativos para segurança (antivírus, firewall, antispyware etc.). 7.4. Procedimentos de backup. 7.5. Armazenamento de dados na nuvem (cloud storage). Dois detalhes importantes: 1º: a partir da aula 05 trabalharei uma quantidade menor de temas e trarei mais questões de Professor Ravel Silva - http://emaildoravel.wordpress.com https://www.facebook.com/ProfessorRavelSilva

Upload: nguyentuyen

Post on 10-Nov-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04

Olá galera concurseira!

O que estão achando do curso? Está atendendo às expectativas dos senhores? Tenho recebido

vários feedbacks e estou acreditando neste projeto e nos benefícios que ele pode estar

trazendo para a complementação do estudo da disciplina Informática Básica. Então, vamos dar

continuidade ao nosso curso de Questões Comentadas de Informática Básica - Estilo CESPE com

a aula 04. Só relembrando que estamos comentando questões de provas anteriores realizadas

pela CESPE. O conteúdo das questões trabalhadas contempla os seguintes assuntos:

1. Conceitos básicos de computação. 2. Componentes de hardware e software de

computadores. 3. Noções de sistema operacional (ambientes Linux e Windows). 4. Edição de

textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 5. Redes de

computadores. 5.1. Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e

intranet. 5.2. Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google

Chrome e similares). 5.3. Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird

e similares). 5.4. Sítios de busca e pesquisa na Internet. 5.5. Grupos de discussão. 5.6. Redes

sociais. 5.7. Computação na nuvem (cloud computing). 6. Conceitos de organização e de

gerenciamento de informações, arquivos, pastas e programas. 7. Segurança da informação. 7.1.

Procedimentos de segurança. 7.2. Noções de vírus, worms e pragas virtuais. 7.3. Aplicativos para

segurança (antivírus, firewall, antispyware etc.). 7.4. Procedimentos de backup. 7.5.

Armazenamento de dados na nuvem (cloud storage).

Dois detalhes importantes:

1º: a partir da aula 05 trabalharei uma quantidade menor de temas e trarei mais questões de

Professor Ravel Silva - http://emaildoravel.wordpress.comhttps://www.facebook.com/ProfessorRavelSilva

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04

um mesmo tema. Planejei da seguinte forma: 3 conteúdos cada um com 5 questões, totalizando

15 questões por aula.

2º: criei uma FanPage para aqueles concurseiros que queiram receber em tempo real as

atualizações do blog via Facebook. Para isso basta que vocês tenham uma conta e curtam a

página do Prof. Ravel Silva: https://www.facebook.com/ProfessorRavelSilva. Feito isso, cada

novo material publicado por mim será visualizado por vocês nos seus feeds de notícias.

3º: queria saber se os comentários das questões estão longos demais? Queria saber se posso ir

direto para análise da questão? Aguardo o retorno de vocês.

Nesta aula manterei o formato dos simulados: primeiro apresentarei as questões e ao final

disponibilizarei novamente as questões com o gabarito e meus comentários. Então vamos deixar

de conversa e vamos à aula!

1. (Analista Judiciário – Tribunal de Justiça de Rondônia / CESPE 2012)

Redes de computadores modernas utilizam a pilha de protocolos TCP/IP para acesso à Internet.

Assinale a opção em que os protocolos apresentados são todos da camada de aplicação do TCP/IP.

a) TCP e IMAP

b) UDP e SMTP

c) IMAP e SMTP

d) UDP e SNMP

e) IP e SNMP

Professor Ravel Silva - http://emaildoravel.wordpress.comhttps://www.facebook.com/ProfessorRavelSilva

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04

2. (Analista Judiciário – Tribunal de Justiça de Rondônia / CESPE 2012)

A figura abaixo ilustra uma janela do Microsoft Excel 2010 em execução em um computador cujo

sistema operacional é o Windows 7. Considere que, na janela ilustrada, uma planilha Excel está em

processo de elaboração. Sabendo-se que as células de B2 a B5 dessa planilha estão formatadas para

números, o valor apresentado na célula B5 pode ter sido corretamente obtido ao se executar, na célula

B5, a operação pré-definida no Excel dada por:

a) ADICIONAR(B2,B3,B4)

b) =SOMA(B2:B4)

c) B2+B3+B4

d) =[B2+B4]

e) +<B2,B3,B4>

3. (Analista Judiciário – Tribunal de Justiça de Rondônia / CESPE 2012)

No que se refere ao programa de correio eletrônico Mozilla Thunderbird, na sua versão atual, assinale

a opção correta.

a) O Thunderbird utiliza a linguagem XML para a estruturação de mensagens de email, em vez da

tradicional linguagem HTML, o que permite, entre outros recursos, o envio de vídeo no corpo de uma

mensagem de email.

b) No Thunderbird, o usuário pode criar filtros personalizados para que mensagens recebidas indesejadas

sejam excluídas automaticamente. Entre os critérios que podem ser utilizados na definição dos referidos

filtros, inclui -se a origem da mensagem indesejada.

c) No Thunderbird, quando a funcionalidade de identificação de spam está ativada, o computador no

Professor Ravel Silva - http://emaildoravel.wordpress.comhttps://www.facebook.com/ProfessorRavelSilva

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04

qual o programa está em execução fica, automaticamente, protegido contra os vírus de computador e

outros aplicativos maliciosos distribuídos através da Internet.

d) É padrão do Thunderbird proteger, com criptografia, toda a caixa de entrada do usuário, o que impede

que pessoas não autorizadas tenham acesso ao conteúdo das informações armazenadas na referida

caixa.

e) O Thunderbird utiliza um protocolo de envio de email exclusivo que impede, automaticamente, que as

mensagens enviadas sofram riscos de quebra de privacidade e de segurança durante o percurso na rede,

entre o remetente e o destinatário da mensagem.

No que se refere à segurança da informação, julgue os itens que se seguem

4. (Analista Judiciário – TJ DF / CESPE 2013)

Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o como

hospedeiro para se multiplicar e infectar outros computadores.

5. (Analista Judiciário – TJ DF / CESPE 2013)

A autoridade certificadora, que atua como um tipo de cartório digital, é responsável por emitir

certificados digitais.

6. (Analista Judiciário – TJ DF / CESPE 2013)

Firewall é um equipamento para redes que armazena e gerencia o software de antivírus, para garantir

que toda a rede estará isenta de ataques maliciosos realizados por programas de computador.

Com relação ao ambiente Windows e a aplicativos de edição de textos e de navegação na Internet,

julgue os itens a seguir.

7. (Analista Judiciário – TJ DF / CESPE 2013)

No Windows XP, a função de gerenciamento do computador permite que diversas atividades de

Professor Ravel Silva - http://emaildoravel.wordpress.comhttps://www.facebook.com/ProfessorRavelSilva

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04

manutenção em computadores locais e remotos sejam realizadas, como, por exemplo, gerenciar

recursos compartilhados, visualizar usuários conectados e interromper serviços do sistema.

8. (Analista Judiciário – TJ DF / CESPE 2013)

O Word possui recurso de inserir, de forma automática, sem interferência do usuário, índice no

documento em edição, o que é feito quando são reconhecidos os títulos dos itens do documento.

9. (Técnico Judiciário – Área Administrativa TJ DF / CESPE 2013)

No ambiente Windows, a ferramenta Opções da Internet permite a configuração da homepage que

será automaticamente aberta toda vez que o navegador de Internet for executado, sendo possível

tanto digitar o endereço de uma página quanto usar o endereço da página atual ou de uma página

padrão, ou, ainda, deixar a opção em branco

10. (Técnico Judiciário – Área Administrativa TJ DF / CESPE 2013)

Uma lista de distribuição, ou mailing list , é um recurso da Internet que permite, por meio de correio

eletrônico, que diversos usuários recebam e enviem mensagens para uma lista,cujas assinaturas são

gerenciadas por um servidor de listas.

11. (Técnico Judiciário – Área Administrativa TJ DF / CESPE 2013)

Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e

informações de localização da máquina onde esteja armazenada uma página web.

Acerca de redes de computadores e segurança da informação,julgue os itens subsequentes.

12. (Técnico Judiciário – Área Administrativa TJ DF / CESPE 2013)

Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário

que envia e recebe uma informação por meio de recursos computacionais.

Professor Ravel Silva - http://emaildoravel.wordpress.comhttps://www.facebook.com/ProfessorRavelSilva

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04

13. (Técnico Judiciário – Área Administrativa TJ DF / CESPE 2013)

Nas empresas, um mesmo endereço IP é, geralmente, compartilhado por um conjunto de

computadores, sendo recomendável, por segurança, que dez computadores, no máximo, tenham o

mesmo endereço IP.

14. (Técnico Judiciário – Área Administrativa TJ DF / CESPE 2013)

A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um

documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger.

15. (Técnico Judiciário – Área Administrativa TJ DF / CESPE 2013)

Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao

acessarem uma porta falsa, serão automaticamente bloqueados.

Professor Ravel Silva - http://emaildoravel.wordpress.comhttps://www.facebook.com/ProfessorRavelSilva

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04

GABARITO E COMENTÁRIOS

1. (Analista Judiciário – Tribunal de Justiça de Rondônia / CESPE 2012)

Redes de computadores modernas utilizam a pilha de protocolos TCP/IP para acesso à Internet.

Assinale a opção em que os protocolos apresentados são todos da camada de aplicação do TCP/IP.

a) TCP e IMAP

b) UDP e SMTP

c) IMAP e SMTP

d) UDP e SNMP

e) IP e SNMP

Resposta: Alternativa correta é a letra c)

Conteúdo da questão: Redes de computadores.

Ow Cespezinha malvada! Cobrar esse tipo de conhecimento para quem não é da área de TI é querer

derrubar o concurseiro. Como dizia um professor meu, a Banca Examinadora te odeia! Porém, meus

caros, não adianta brigarmos com ela!

A questão cobra conhecimento de protocolos e em que camada esse protocolo atua. Pra começar a

brincadeira o que é protocolo? que camadas são essas? o que é camada de aplicação? Vamos lá:

Protocolo nada mais é do que a regra do jogo, ou falando de outra forma, para que computadores em

uma rede possam trocar informações eles devem falar a mesma língua, o mesmo protocolo. E camadas,

Professor? Bom, existe uma arquitetura de rede denominada TCP/IP (ou modelo TCP/IP, como é mais

conhecido) que divide os protocolos em camadas. Nesse modelo cada camada tem sua função específica

e também fornece serviços para serem utilizados pela camada superior. No caso do TCP/IP temos as

seguintes camadas: Interface de Rede ou Host/Rede (1), Inter-Rede ou Internet (2), Transporte (3) e

Aplicação (4). Existem outras classificações que consideram 5 camadas, mas a classificação mais aceita é

a divisão em 4 camadas. Como falei, cada camada tem sua função e dentro de cada uma existem os

Professor Ravel Silva - http://emaildoravel.wordpress.comhttps://www.facebook.com/ProfessorRavelSilva

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04

protocolos que realizam alguma ação específica. A questão que estamos comentando quer saber quais

protocolos trabalham na camada de aplicação (a última do modelo, a camada 4). Outras questões mais

específicas podem cobrar a funcionalidade de um protocolo, aí é uma questão mais difícil e que vou

deixar para apresentar em outra oportunidade.

Então vamos listar os protocolos e suas respectivas camadas de atuação e em seguida conseguiremos

responder a questão. Gravem esse quadro resumo:

Protocolos Camada

HTTP, FTP, SMTP, DNS,IMAP, SNMP, Telnet.

Aplicação

TCP, UDP, RTP. Transporte

IP, ICMP, ARP, RARP. Internet

PPP, Ethernet, Token Ring Interface de

Rede

Bom, de posse das informações acima já podemos responder a questão e marcar a letra c). IMAP e SMTP.

Aproveitando o tema, para que servem esses dois protocolos citados na questão? O IMAP é um

protocolo que permite o usuário acessar sua caixa de e-mail sem a necessidade de baixá-los para a

máquina. Também permite criar, editar, renomear e remover pastas diretamente no servidor. Já o POP3 é

um protocolo que faz o download de todas as mensagens para o computador do usuário. O SMTP é o

protocolo para envio de e-mail. O Microsoft Outlook de um usuário, por exemplo, envia um e-mail

através do protocolo SMTP. Porém, não estranhem a afirmação que o SMTP também trabalha no

recebimento de e-mail. Isso também é verdade quando olhamos do ponto de vista dos servidores de e-

mails. O SMTP é utilizado pelos servidores de e-mail para que eles possam trocar (enviar e receber) e-

mails entre si.

Esta questão foi bastante puxada e exigiu alguns conhecimentos que nem todos concurseiros estão

acostumados. Acredito que muitos até erraram esta questão.

Professor Ravel Silva - http://emaildoravel.wordpress.comhttps://www.facebook.com/ProfessorRavelSilva

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04

2. (Analista Judiciário – Tribunal de Justiça de Rondônia / CESPE 2012)

A figura abaixo ilustra uma janela do Microsoft Excel 2010 em execução em um computador cujo

sistema operacional é o Windows 7. Considere que, na janela ilustrada, uma planilha Excel está em

processo de elaboração. Sabendo-se que as células de B2 a B5 dessa planilha estão formatadas para

números, o valor apresentado na célula B5 pode ter sido corretamente obtido ao se executar, na célula

B5, a operação pré-definida no Excel dada por:

a) ADICIONAR(B2,B3,B4)

b) =SOMA(B2:B4)

c) B2+B3+B4

d) =[B2+B4]

e) +<B2,B3,B4>

Resposta: Alternativa correta é a letra b).

Conteúdo da questão: Edição de textos, planilhas e apresentações (ambientes Microsoft Office e

BrOffice).

Questão tranquila e sem dificuldades. Bastava apenas o candidato conhecer a fórmula utilizada para

somar células no Excel. Questões cobrando conhecimento de fórmulas, referência absoluta, relativa e

mistas ainda são frequentes. Sugiro aos alunos que não tem contato com o Excel que instalem e

comecem a utilizar o software. Indico também o link de um curso básico de Excel do Júlio Battisti

Professor Ravel Silva - http://emaildoravel.wordpress.comhttps://www.facebook.com/ProfessorRavelSilva

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04

http://www.juliobattisti.com.br/cursos/excelbasico/modulo1.asp. Neste curso ele demonstra o que o

aluno precisa saber para manipular o Excel.

Voltando a questão, a alternativa correta é a letra b). E se o software fosse o LibreOffice, qual seria a

alternativa correta? Nenhuma delas, pois a fórmula de soma deveria ser: =SUM(B2:B4).

3. (Analista Judiciário – Tribunal de Justiça de Rondônia / CESPE 2012)

No que se refere ao programa de correio eletrônico Mozilla Thunderbird, na sua versão atual, assinale

a opção correta.

a) O Thunderbird utiliza a linguagem XML para a estruturação de mensagens de email, em vez da

tradicional linguagem HTML, o que permite, entre outros recursos, o envio de vídeo no corpo de uma

mensagem de email.

b) No Thunderbird, o usuário pode criar filtros personalizados para que mensagens recebidas indesejadas

sejam excluídas automaticamente. Entre os critérios que podem ser utilizados na definição dos referidos

filtros, inclui -se a origem da mensagem indesejada.

c) No Thunderbird, quando a funcionalidade de identificação de spam está ativada, o computador no

qual o programa está em execução fica, automaticamente, protegido contra os vírus de computador e

outros aplicativos maliciosos distribuídos através da Internet.

d) É padrão do Thunderbird proteger, com criptografia, toda a caixa de entrada do usuário, o que impede

que pessoas não autorizadas tenham acesso ao conteúdo das informações armazenadas na referida

caixa.

e) O Thunderbird utiliza um protocolo de envio de email exclusivo que impede, automaticamente, que as

mensagens enviadas sofram riscos de quebra de privacidade e de segurança durante o percurso na rede,

entre o remetente e o destinatário da mensagem.

Resposta: Alternativa correta é a letra b).

Conteúdo da questão: Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e

Professor Ravel Silva - http://emaildoravel.wordpress.comhttps://www.facebook.com/ProfessorRavelSilva

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04

similares).

O Thunderbird é um cliente de correio eletrônico da Mozilla, concorrente do Outlook Express e Microsoft

Outlook da Microsoft. Uma das grandes vantagens é que é uma ferramenta gratuita. Dentre as principais

funcionalidades do Thunderbird, podemos citar:

• Possui um assistente de configuração de conta de correio para auxiliar o usuário na criação da

sua conta no software;

• Possui um livro ou catálogo de endereços que possibilita adicionar usuários de forma simples;

• Lembrança de anexos, funcionalidade que procura por anexos quando no corpo da mensagem

encontra essa palavra;

• Arquivamento de mensagens, que possibilita ao usuário gerir sua caixa de entrada arquivando

mensagens para visualização posterior.

Vamos então analisar as alternativas:

Alternativa a) está errada, pois o Thunderbird continua utilizando a linguagem html para visualização de

mensagens.

Alternativa c) está falsa. De fato, cada mensagem de correio passa pelo filtro de lixo eletrônico do

Thunderbird, que pode marcá-la como spam. Porém, essa funcionalidade não faz com que o micro do

usuário fique protegido contra malwares. O Thunderbird também possibilita ao usuário utilizar os filtros

de spam do fornecedor do serviço de e-mail do usuário.

Alternativa d) está errada, pois não há no Thunderbird, por padrão, uma proteção a caixa de entrada do

usuário através de criptografia.

Alternativa e) está errada, pois o Thunderbird utiliza dos protocolos padrão de envio e recebimento de e-

mails..

O enunciado da alternativa b) está CORRETO e traz a potencialidade da função de filtragem do

Thunderbid, que possibilita ao usuário definir filtros personalizados que excluam mensagens indesejadas

levando-se em conta o remetente do e-mail.

Professor Ravel Silva - http://emaildoravel.wordpress.comhttps://www.facebook.com/ProfessorRavelSilva

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04

No que se refere à segurança da informação, julgue os itens que se seguem

4. (Analista Judiciário – TJ DF / CESPE 2013)

Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o como

hospedeiro para se multiplicar e infectar outros computadores.

Resposta: Questão ERRADA.

Conteúdo da questão: Noções de vírus, worms e pragas virtuais.

Questão sobre malwares também é presença garantida em provas do CESPE. Aqui ela cobrou o

conhecimento de Worms e Vírus. Vamos caracterizá-los:

Worm é um tipo de malware que tem a capacidade de propagar-se de forma automática pelas redes,

enviando cópias de si mesmo entre os computadores da rede. A propagação de worms ocorre por meio

das vulnerabilidades existentes ou falhas na configuração de softwares que estão instalados no

computador. Os vírus, por sua vez, propagam-se inserindo cópias de si mesmo dentro de programas ou

arquivos. Além disso, os vírus devem ser executados para serem ativados e continuar infectando outros

computadores. A grande diferença entre worms e vírus é que o worm não necessita ser embutido em

programas ou arquivos e também não necessita ser executado para poder se propagar. Um outro detalhe

importante sobre worms é que eles são responsáveis por consumir recursos da máquina infectada e da

rede.

Agora vamos responder a questão! A afirmação está ERRADA, pois o worm não infecta um programa. Ele

infecta um computador da rede explorando as suas vulnerabilidades ou vulnerabilidade de softwares que

estão instalados. Ele também não precisa de um hospedeiro para se multiplicar, pois ele tem a

capacidade de se propagar automaticamente logo após ele identificar as vulnerabilidades dos outros

computadores.

Professor Ravel Silva - http://emaildoravel.wordpress.comhttps://www.facebook.com/ProfessorRavelSilva

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04

5. (Analista Judiciário – TJ DF / CESPE 2013)

A autoridade certificadora, que atua como um tipo de cartório digital, é responsável por emitir

certificados digitais.

Resposta: Questão CORRETA.

Conteúdo da questão: Segurança da informação.

Enunciado perfeito e sem erros, meu povo! Na questão 11 da Aula 01

(http://emaildoravel.files.wordpress.com/2013/06/aula01-infobasica-questoes_cespe-1.pdf) eu já havia

comentado sobre Certificados Digitais. Vamos fazer mais alguns comentários antes de responder a

questão. O Certificado Digital é uma identidade eletrônica, ele funciona como se fosse uma certidão de

nascimento digital. Um Certificado Digital é composto por um conjuntos de dados que caracterizam uma

exclusivamente uma entidade (que pode ser uma pessoa física ou jurídica), associando a ela uma chave

pública. Essa chave pública (que representa a entidade) é codificada por uma Autoridade Certificadora ou

AC (que é uma outra entidade de confiança, que possui a função de um Cartório Digital). O que a

Autoridade Certificadora faz na prática é atestar (é certificar) que aqueles dados e a chave pública são de

fato da entidade X. E o que isso garante na prática, professor? Explico caro concurseiro: isso garante a

autenticidade e confidencialidade. O fato de uma terceira pessoa de confiança (uma Autoridade

Certificadora) garantir que aquele certificado de fato é meu (ou do meu site, ou do site da minha

empresa, por exemplo) garante aos usuários que estão se comunicando com a pessoa certa e não com

um impostor que esteja forjando a minha chave pública. Tranquilo, galera?

E para completar o entendimento do tema eu pergunto aos senhores: e quem garante que a Autoridade

Certificadora é quem diz ser? Quem me garante que a AC também é confiável? Boa pergunta, meu aluno

virtual! O Certificado Digital de uma AC também é emitido e garantido por uma outra AC, só que de nível

superior a primeira. Por aí já percebemos que existe uma cadeia hierárquica de AC, até chegar na AC Raiz.

Ou seja, é uma cadeia de confiança. No Brasil, a AC Raiz é uma só e esse papel é desempenhado pelo

órgão público ITI (Instituto Nacional de Tecnologia). Além de ser a AC Raiz de todas as Acs de nível

Professor Ravel Silva - http://emaildoravel.wordpress.comhttps://www.facebook.com/ProfessorRavelSilva

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04

inferior no Brasil, o ITI ainda é responsável por credenciar e descredenciar as demais ACs de nível inferior,

supervisionar e fazer auditoria nos trabalhos delas.

Bom, depois dessa explicação e lendo novamente o enunciado podemos confirmar que a assertiva está

CORRETA.

6. (Analista Judiciário – TJ DF / CESPE 2013)

Firewall é um equipamento para redes que armazena e gerencia o software de antivírus, para garantir

que toda a rede estará isenta de ataques maliciosos realizados por programas de computador.

Resposta: Questão ERRADA.

Conteúdo da questão: Aplicativos para segurança (antivírus, firewall, antispyware etc.).

Mais uma questão de Firewall! Como eu já expliquei em outras questões o que é um firewall e quais suas

características, vou direto pra questão.

Afff...de cara já vou marcando como ERRADA! Fiquem atentos, um firewall não gerencia um antivírus,

ok?! Sai pra lá CESPE! Por aqui eu já poderia parar e partir para a próxima questão (o tempo é ouro no dia

da prova!). Mas, vamos continuar para ver o complemento do enunciado. O trecho: “... garantir que toda

a rede está isenta de ataques maliciosos...” também não é uma função do firewall, ok! Nenhum firewall,

nem o top dos tops vai ter esse propósito. O que o firewall faz é controlar o acesso externo → sua rede e

sua rede → externo. Lembrem-se que é a Política de Segurança que está implementada no firewall

(através das regras aplicadas) que definirá o que está bloqueado ou o que está liberado. É a forma como

ele está configurado que nos trará a sensação de segurança. Por que eu disse sensação? Gosto sempre de

dizer sensação, pois nunca estaremos isentos de novos ataques e de outras vulnerabilidades (como as

humanas, por exemplo). Portanto, questão ERRADA demais!

Professor Ravel Silva - http://emaildoravel.wordpress.comhttps://www.facebook.com/ProfessorRavelSilva

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04

Com relação ao ambiente Windows e a aplicativos de edição de textos e de navegação na Internet,

julgue os itens a seguir.

7. (Analista Judiciário – TJ DF / CESPE 2013)

No Windows XP, a função de gerenciamento do computador permite que diversas atividades de

manutenção em computadores locais e remotos sejam realizadas, como, por exemplo, gerenciar

recursos compartilhados, visualizar usuários conectados e interromper serviços do sistema.

Resposta: Questão CORRETA.

Conteúdo da questão: Noções de sistema operacional (ambientes Linux e Windows).

O recurso de gerenciar computador permite visualizar uma série de configurações do computador que

está sendo utilizado ou de qualquer computador remoto pertencente a mesma rede. Para quem nunca

utilizou esse recurso, ele pode ser acessado clicando com o botão direito em cima do ícone Meu

Computador e depois em Gerenciar. Também pode ser acessado a partir do menu Ferramentas

Administrativas. Através desse recurso podemos realizar várias operações no sistema, tais como:

• ter acesso às informações de armazenamento do computador (ver os discos, espaços livres e

ocupados, alterar letras correspondentes a cada unidade, etc.);

• gerenciar o compartilhamento de pastas com outros usuários (é possível visualizar as pastas

compartilhadas, alterar as propriedades de compartilhamento ou os usuários que têm acesso ao

compartilhamento, verificar quem está utilizando naquele momento determinado arquivo

compartilhado, etc);

• verificar a lista de serviços instalados no sistema (é possível parar, iniciar ou desativar um

serviço);

• verificar a lista de usuários e os grupos existentes (é possível também criar um usuário,

desbloquear sua senha, alterar o grupo que ele pertence, etc.);

Professor Ravel Silva - http://emaildoravel.wordpress.comhttps://www.facebook.com/ProfessorRavelSilva

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04

• verificar a lista de dispositivos instalados (é possível verificar o funcionamento de driver de um

determinado dispositivo; também é possível desativar um dispositivo);

• ter acesso aos eventos de sistema, de segurança ou de aplicação (verificar logs de eventos para

descobrir causa de problemas no sistema).

Como podemos perceber esse é um recurso bastante poderoso. Listei acima uma série de ações que um

administrador do sistema pode realizar utilizando a funcionalidade Gerenciar Computador.

Voltando para a questão, podemos confirmar que ela está CORRETA, pois lista perfeitamente operações

que podem ser realizadas utilizando o recurso de gerenciar computador. Enunciado perfeito, questão

CORRETA.

8. (Analista Judiciário – TJ DF / CESPE 2013)

O Word possui recurso de inserir, de forma automática, sem interferência do usuário, índice no

documento em edição, o que é feito quando são reconhecidos os títulos dos itens do documento.

Resposta: Questão ERRADA.

Conteúdo da questão: Edição de textos, planilhas e apresentações (ambientes Microsoft Office e

BrOffice).

Para acertamos esta questão temos que conhecer detalhes da operação do Word. A questão trata da

inserção de índices. Vamos comentar um pouco sobre essa funcionalidade presente tanto no Word

quanto no LibreOffice Writer.

Bom galera, o Word possui um recurso capaz de inserir índice em um texto. A única premissa para que

ele possa criar um índice para um documento é que seja utilizada a funcionalidade de estilos no texto.

Ou seja, o usuário deve formatar o texto utilizando estilos diferentes para que o Word os reconheça e na

hora de criar o índice ele consiga fazer tudo certinho. No entanto, mesmo com esse recurso ainda será

Professor Ravel Silva - http://emaildoravel.wordpress.comhttps://www.facebook.com/ProfessorRavelSilva

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04

necessário a intervenção do usuário para ordenar a criação do índice.

A questão até estaria certa se retirasse o termo "...sem interferência do usuário...". É essa expressão que

está invalidando o enunciado, ok galera?! As demais informações estão corretas. Portanto, questão

ERRADA pois a inserção de um índice em um texto requer a intervenção do usuário.

9. (Técnico Judiciário – Área Administrativa TJ DF / CESPE 2013)

No ambiente Windows, a ferramenta Opções da Internet permite a configuração da homepage que

será automaticamente aberta toda vez que o navegador de Internet for executado, sendo possível

tanto digitar o endereço de uma página quanto usar o endereço da página atual ou de uma página

padrão, ou, ainda, deixar a opção em branco

Resposta: Questão CORRETA.

Conteúdo da questão: Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google

Chrome e similares).

A questão trata de detalhes da configuração do Internet Explorer, mais precisamente o menu

Ferramentas. Antes de respondermos vamos falar um pouco sobre esse menu, que é um dos mais

importantes do Internet Explorer. A partir dele podemos realizar uma série de personalizações para o

nosso navegador, como por exemplo: definir configurações de segurança, quais sites são seguros, quais

estão bloqueados, definir configurações de proxy, deletar histórico, definir configurações avançadas,

dentre outras funcionalidades.

O enunciado da questão está perfeito e lista algumas ações que podem ser realizadas a partir do menu

Opções de Internet:

• permite definir a homepage (página inicial toda vez que o navegador for aberto): OK!

Professor Ravel Silva - http://emaildoravel.wordpress.comhttps://www.facebook.com/ProfessorRavelSilva

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04

• é possível usar o endereço da página atual: OK!

• permite deixar a página inicial em branco: OK!

Portanto, questão CORRETA.

10. (Técnico Judiciário – Área Administrativa TJ DF / CESPE 2013)

Uma lista de distribuição, ou mailing list, é um recurso da Internet que permite, por meio de correio

eletrônico, que diversos usuários recebam e enviem mensagens para uma lista, cujas assinaturas são

gerenciadas por um servidor de listas.

Resposta: Questão CORRETA.

Conteúdo da questão: Grupos de discussão.

Listas de distribuição são listas de e-mails que possibilitam o fácil envio de e-mails em massa para um

determinado grupo de pessoas previamente configuradas. Falando de outra forma, uma lista é uma

coleção de contatos. Exemplo: eu poderia criar uma lista de distribuição contendo os e-mails de todos os

alunos concurseiros que curtem a FanPage do Professor Ravel Silva no Facebook. Na prática, uma lista de

distribuição é uma maneira fácil de enviar e-mail para um grupo de pessoas.

Voltando ao enunciado da questão podemos confirmar que a assertiva está perfeita. O único detalhe que

ficou faltando falar é que para gerenciar uma lista de distribuição é necessário um ou mais servidores de

e-mail. No entanto, a CESPE acatou algum recurso e acabou anulando a questão, pois convenceu-se que

o termo mailing list poderia ter vários sentidos. Não consegui identificar outro sentido para o termo.

Portanto, mantenho o meu gabarito como CORRETO, visto que não encontrei nada no enunciado que

invalide a questão.

Professor Ravel Silva - http://emaildoravel.wordpress.comhttps://www.facebook.com/ProfessorRavelSilva

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04

11. (Técnico Judiciário – Área Administrativa TJ DF / CESPE 2013)

Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e

informações de localização da máquina onde esteja armazenada uma página web.

Resposta: Questão CORRETA.

Conteúdo da questão: Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e

intranet.

É por meio de uma URL que conseguimos acessar sites na web. A forma de apresentação de uma URL é:

[protocolo]://[nome do domínio]/[localização no domínio]/[recurso], onde:

• [protocolo]: é o protocolo utilizado para acessar o recurso. Ex: http, ftp.

• [nome do domínio]: é o nome do servidor que fornece o serviço. Ex: wordpress.com, trt5.jus.br.

• [localização no domínio]: é o local onde o recurso armazenado está no servidor. Ex: /aulas, /files.

• [recurso]: é o recurso que se deseja ter acesso, ou seja, é o arquivo propriamente dito. Ex:

aula04.pdf, simulado01_perito.pdf.

Observem a seguinte URL: http://www.trt5.jus.br/default.asp. Vamos identificar cada parte desse

endereço:

• http: é o protocolo utilizado.

• www: é o subdomínio. No caso do TRT5 o www é o servidor responsável por hospedar o site do

Tribunal.

• .trt5.jus.br: é o domínio.

• /default.asp: é o recurso que estamos querendo acessar, nesse caso, corresponde a página inicial

do site do TRT5.

Antes de responder a questão, vamos destrinchar mais um exemplo de URL:

Professor Ravel Silva - http://emaildoravel.wordpress.comhttps://www.facebook.com/ProfessorRavelSilva

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04

http://www.tecmundo.com.br.

• http: protocolo utilizado.

• www: subdomínio.

• .tecmundo.com.br: domínio.

De posse dessas informações sobre URL agora ficou fácil marcar a alternativa como CORRETA. O

enunciado está perfeito e não há nada que o invalide.

Acerca de redes de computadores e segurança da informação, julgue o item subsequente.

12. (Técnico Judiciário – Área Administrativa TJ DF / CESPE 2013)

Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário

que envia e recebe uma informação por meio de recursos computacionais.

Resposta: Questão ERRADA.

Conteúdo da questão: Segurança da informação.

Já comentamos questões de critérios de Segurança da Informação em outras aulas. Portanto, vamos

direto responder a questão. A primeira parte está correta, pois a autenticidade é um critério de

segurança que garante a identidade do usuário. No entanto, esse critério garante o reconhecimento

apenas do usuário que envia a mensagem. E é por isso que a questão está ERRADA, pois ela tenta induzir

o candidato que autenticidade também garante o reconhecimento do usuário que recebe a informação,

o que é totalmente equivocado. Tranquilo galera?! Toca o barco pra frente.

13. (Técnico Judiciário – Área Administrativa TJ DF / CESPE 2013)

Nas empresas, um mesmo endereço IP é, geralmente, compartilhado por um conjunto de

computadores, sendo recomendável, por segurança, que dez computadores, no máximo, tenham o

mesmo endereço IP.

Professor Ravel Silva - http://emaildoravel.wordpress.comhttps://www.facebook.com/ProfessorRavelSilva

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04

Resposta: Questão ERRADA.

Conteúdo da questão: Redes de computadores.

Para que haja a efetiva comunicação em uma rede de computadores corporativa todas estações

conectadas a ela devem possuir um registro único, conhecido como endereço IP. Na prática uma estação

pode até conter mais de um endereço IP, não há problemas em relação a isso. Olhando para o enunciado

da questão só com esse conhecimento já poderíamos marcar a questão como ERRADA, pois ela afirma

que a empresa compartilha um endereço IP para um conjunto de estações. A segunda parte do

enunciado também está incorreta, pois não há uma prática recomendável que no máximo dez

computadores compartilhem um mesmo endereço IP. Portanto, questão ERRADA.

14. (Técnico Judiciário – Área Administrativa TJ DF / CESPE 2013)

A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um

documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger.

Resposta: Questão CORRETA.

Conteúdo da questão: Procedimentos de segurança.

Já conversamos sobre Criptografia em outras questões. Vamos reforçar o conceito: é a arte ou ciência de

escrever mensagens cifradas ou em código, dificultando dessa forma o acesso a quem não deve ter o

direito de acesso. Para criptografarmos um texto é necessário:

• o texto a ser criptografado (a mensagem ou texto claro, como também é conhecido);

• o algoritmo de criptografia;

• e a chave.

E onde reside o segredo da criptografia, professor? O segredo dessa ciência reside na chave a ser

Professor Ravel Silva - http://emaildoravel.wordpress.comhttps://www.facebook.com/ProfessorRavelSilva

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04

escolhida, pois o algoritmo propriamente dito é de conhecimento público. Ok Ravel e o que a Criptografia

garante? Boa pergunta, a Criptografia garante:

• a confidencialidade, como por exemplo: a proteção de dados sigilosos de um computador

pessoal.

• a integridade, como por exemplo: uma mensagem criptografada não pode ser alterada por um

terceiro mal-intencionado no trânsito da mensagem até chegar ao destinatário correto.

• a autenticidade, como por exemplo: se uma mensagem enviada por e-mail receber uma

assinatura digital através dos recursos de criptografia assimétrica eu posso garantir que o

remetente do e-mail é quem diz ser.

Voltando a analisar a questão, podemos marcá-la como CORRETA, pois o a confidencialidade de um

documento é sim uma propriedade garantida pelo uso da criptografia.

15. (Técnico Judiciário – Área Administrativa TJ DF / CESPE 2013)

Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao

acessarem uma porta falsa, serão automaticamente bloqueados.

Resposta: Questão ERRADA.

Conteúdo da questão: Noções de vírus, worms e pragas virtuais.

Concurseiros, podemos marcar de cara essa questão como ERRADA. Backdoor (ou porta dos fundos) é

um programa utilizado por invasores para acesso a um computador comprometido, por meio da inclusão

ou alteração de serviços na máquina. Geralmente ele é incluído na máquina do usuário pela ação de

outros malwares que tenham previamente infectado o computador. Alguns programas de acesso remoto,

como UltraVNC, Radmin, dentre outros podem, se mal configurados, ser utilizados como backdoors,

desde que estejam sendo utilizados sem o consentimento do usuário. Portanto, questão ERRADA.

Professor Ravel Silva - http://emaildoravel.wordpress.comhttps://www.facebook.com/ProfessorRavelSilva

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04

Meus alunos virtuais, finalizamos por aqui a quarta aula do nosso curso! A intenção é apresentar e

comentar questões de Informática Básica que foram cobradas pela CESPE, com o objetivo de auxiliar

vocês a conhecer melhor o estilo da banca para que possam acertar as questões do seu concurso. Segue

abaixo um quadro resumo das questões e conteúdos trabalhados nesta aula.

Conteúdo Programático x Questões tratadas nesta aula:

Conteúdo Programático Qtde de Questões

Noções de vírus, worms e pragas virtuais. 2

Procedimentos de segurança. 1

Redes de computadores. 2

Segurança da informação. 2

Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 1

Grupos de discussão. 1

Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e

similares).

1

Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 2

Noções de sistema operacional (ambientes Linux e Windows). 1

Aplicativos para segurança (antivírus, firewall, antispyware etc.). 1

Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares). 1

Disponibilizo abaixo o gabarito de todas as questões dessa aula:

GABARITO - AULA 04 / INFORMÁTICA BÁSICA

1. letra c) 2. letra b) 3. letra b) 4. ERRADA. 5. CORRETA.

6. ERRADA. 7. CORRETA. 8. ERRADA. 9. CORRETA. 10. CORRETA.

11. CORRETA. 12. ERRADA. 13. ERRADA. 14.CORRETA. 15.ERRADA.

Professor Ravel Silva - http://emaildoravel.wordpress.comhttps://www.facebook.com/ProfessorRavelSilva

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 04

Críticas ou sugestões sobre o curso serão sempre bem-vindas. Utilizem o e-mail do professor

([email protected]) ou o blog (http://emaildoravel.wordpress.com) para postarem seus

comentários.

Continuem na luta, fiquem de olho no blog, curtam a FanPage do Professor Ravel Silva

(https://www.facebook.com/ProfessorRavelSilva) e aguardem as próximas aulas!

Bons estudos!

Prof. Ravel Silva.

Professor Ravel Silva - http://emaildoravel.wordpress.comhttps://www.facebook.com/ProfessorRavelSilva