Curso: Questões Comentadas de Informática Básica - Estilo ... · PDF...

22
Blog http://emaildoravel.wordpress.com. Professor: Ravel Silva Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 01 Olá galera concurseira! Estou trazendo para vocês um curso de Questões Comentadas de Informática Básica - Estilo CESPE. A proposta do curso é trazer questões da matéria Informática Básica, comentá-las e mostrar como elas vêm sendo cobradas nos últimos concursos da CESPE. E por que escolhi a CESPE para esse curso? Ora senhores, a banca CESPE é uma das mais tradicionais na realização de concursos públicos em todo país, sejam eles de nível médio ou superior. Só nesse segundo semestre de 2013 teremos vários concursos organizados por essa banca, tais como: Polícia Rodoviária Federal, Polícia Federal - área Administrativa, DEPEN, ANTT, IBAMA, dentre outros. E a disciplina Informática Básica cai em todos esses concursos professor? E como cai! Essa matéria é cobrada dentro dos conhecimentos básicos de praticamente todos os concursos organizados por essa banca, ok?! E como vai ser esse curso? O curso terá 10 (dez) aulas em .pdf, sendo que em cada aula trarei de 10 a 15 questões com o gabarito oficial e os meus comentários. Informação importante: para que possamos alinhar as expectativas do curso, gostaria de deixar registrado que esse conjunto de aulas não é voltado para quem é da área específica de Tecnologia da Informação, ok! As aulas são direcionadas para concurseiros que prestarão concursos organizados pela CESPE onde a disciplina Informática Básica é cobrada. Também não é um curso teórico! Porém, o conteúdo aqui comentado pode ser aproveitado para quem vai prestar concursos de outras bancas organizadoras, como: FCC, ESAF, Consulplan, EPL Concursos, dentre outras. Professor Ravel Silva - http://emaildoravel.wordpress.com

Transcript of Curso: Questões Comentadas de Informática Básica - Estilo ... · PDF...

Page 1: Curso: Questões Comentadas de Informática Básica - Estilo ... · PDF fileEstou trazendo para vocês um curso de Questões Comentadas ... mostrar como elas vêm sendo cobradas nos

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 01

Olá galera concurseira!

Estou trazendo para vocês um curso de Questões Comentadas de Informática Básica - Estilo

CESPE. A proposta do curso é trazer questões da matéria Informática Básica, comentá-las e

mostrar como elas vêm sendo cobradas nos últimos concursos da CESPE. E por que escolhi a

CESPE para esse curso? Ora senhores, a banca CESPE é uma das mais tradicionais na realização

de concursos públicos em todo país, sejam eles de nível médio ou superior. Só nesse segundo

semestre de 2013 teremos vários concursos organizados por essa banca, tais como: Polícia

Rodoviária Federal, Polícia Federal - área Administrativa, DEPEN, ANTT, IBAMA, dentre outros. E

a disciplina Informática Básica cai em todos esses concursos professor? E como cai! Essa matéria

é cobrada dentro dos conhecimentos básicos de praticamente todos os concursos organizados

por essa banca, ok?!

E como vai ser esse curso? O curso terá 10 (dez) aulas em .pdf, sendo que em cada aula trarei de

10 a 15 questões com o gabarito oficial e os meus comentários.

Informação importante: para que possamos alinhar as expectativas do curso, gostaria de deixar

registrado que esse conjunto de aulas não é voltado para quem é da área específica de

Tecnologia da Informação, ok! As aulas são direcionadas para concurseiros que prestarão

concursos organizados pela CESPE onde a disciplina Informática Básica é cobrada. Também não é

um curso teórico! Porém, o conteúdo aqui comentado pode ser aproveitado para quem vai

prestar concursos de outras bancas organizadoras, como: FCC, ESAF, Consulplan, EPL Concursos,

dentre outras.

Professor Ravel Silva - http://emaildoravel.wordpress.com

Page 2: Curso: Questões Comentadas de Informática Básica - Estilo ... · PDF fileEstou trazendo para vocês um curso de Questões Comentadas ... mostrar como elas vêm sendo cobradas nos

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 01

E qual será o conteúdo programático trabalhado nas questões? Boa pergunta! Nas questões

apresentadas utilizaremos o padrão de conteúdo que recentemente vem sendo cobrado pela

CESPE, que tem cobrado os seguintes tópicos:

1. Conceitos básicos de computação. 2. Componentes de hardware e software de

computadores. 3. Noções de sistema operacional (ambientes Linux e Windows). 4. Edição de

textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 5. Redes de

computadores. 5.1. Conceitos básicos,ferramentas, aplicativos e procedimentos de Internet e

intranet. 5.2. Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google

Chrome e similares). 5.3. Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird

e similares). 5.4. Sítios de busca e pesquisa na Internet. 5.5. Grupos de discussão. 5.6. Redes

sociais. 5.7. Computação na nuvem (cloud computing). 6. Conceitos de organização e de

gerenciamento de informações, arquivos, pastas e programas. 7. Segurança da informação. 7.1.

Procedimentos de segurança. 7.2. Noções de vírus, worms e pragas virtuais. 7.3. Aplicativos para

segurança (antivírus, firewall, antispyware etc.). 7.4. Procedimentos de backup. 7.5.

Armazenamento de dados na nuvem (cloud storage).

Bom, como é a primeira aula do curso permitam-me fazer uma breve apresentação, em especial

para aqueles que não me conhecem. Meu nome é Francisco Ravel, sou Analista Judiciário –

Especialidade Analista de Sistemas do TRT-Bahia. Sou bacharel em Ciências da Computação pela

UESPI (Teresina-PI, com muito orgulho!), tenho especialização em Redes de Computadores,

possuo algumas Certificações profissionais na área de gerenciamento de serviços de TI (ITIL V3

Foundation, IT Service Management Foundation according to ISO/IEC 20.000 e COBIT 4.1

Foundation), estou estudando para tirar outras certificações na área de gestão de TI (ITIL

Professor Ravel Silva - http://emaildoravel.wordpress.com

Page 3: Curso: Questões Comentadas de Informática Básica - Estilo ... · PDF fileEstou trazendo para vocês um curso de Questões Comentadas ... mostrar como elas vêm sendo cobradas nos

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 01

Manager, OCEB e ISO 27002) e, para não perder o costume, também sou concurseiro nas horas

vagas (pois continuo na luta para conseguir o cargo almejado!!).

Sobre a vida de concurseiro, estou nela desde 2005 e durante essa jornada já obtive várias

aprovações e nomeações, dentre as quais destaco as mais importantes:

• Analista Judiciário – Analista de Sistemas / TRT Bahia (nomeado: 1º lugar);

• Analista de Sistemas / Universidade Estadual do Piauí (nomeado: 1º lugar);

• Analista Judiciário – Analista de Sistemas / TJ Piauí (nomeado: 14º lugar);

• Analista de Sistemas / INCRA (aprovado: 2º lugar);

• Analista Judiciário – Analista de Sistemas / MPU 2006 (aprovado: 18º lugar) e MPU 2010

(aprovado: 7º lugar);

• Técnico Judiciário – Técnico de Informática / TRE-Pará (nomeado: 9º lugar), TRT-

Maranhão (nomeado: 7º lugar), MPU 2006 (aprovado: 18º lugar), dentre outros que

fiquei classificado e não fui nomeado.

Ao final desse curso espero ter comentado questões de todos os temas e tenho certeza que os

senhores terão um banco de questões comentadas para auxiliar na revisão do conteúdo da

disciplina de Informática Básica. Espero que possam aproveitar ao máximo e consigam a tão

sonhada aprovação!

O formato dos simulados será o seguinte: primeiro apresentarei as questões e ao final

disponibilizarei novamente as questões com o gabarito e meus comentários. Então vamos deixar

de conversa e vamos a aula!

Professor Ravel Silva - http://emaildoravel.wordpress.com

Page 4: Curso: Questões Comentadas de Informática Básica - Estilo ... · PDF fileEstou trazendo para vocês um curso de Questões Comentadas ... mostrar como elas vêm sendo cobradas nos

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 01

1. (Agente dos Correios / CESPE 2011)

Com base na figura ao lado, que ilustra uma janela em que estão listados cinco arquivos armazenados

no disco rígido de um computador, e considerando que o

ícone associado a cada um desses arquivos indica

corretamente o programa utilizado na criação do arquivo,

assinale a opção correspondente ao arquivo que pode ser

corretamente aberto, editado e salvo em seu formato

original com o programa Microsoft

PowerPoint.

a) arquivo-e.ppt

b) arquivo-a.doc

c) arquivo-b.pdf

d) arquivo-c.txt

e) arquivo-d.xls

2. (Agente dos Correios / CESPE 2011)

Entre os componentes de informática mostrados na figura abaixo, comumente utilizados em conjunto

com um computador, aquele que corresponde a um periférico usado para entrada de dados é :

a) o alto-falante.

b) o teclado.

c) o conector RJ45.

d) a impressora.

e) monitor LCD.

Professor Ravel Silva - http://emaildoravel.wordpress.com

Page 5: Curso: Questões Comentadas de Informática Básica - Estilo ... · PDF fileEstou trazendo para vocês um curso de Questões Comentadas ... mostrar como elas vêm sendo cobradas nos

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 01

3. (Agente dos Correios / CESPE 2011)

O componente apresentado na figura abaixo, encontrado em qualquer computador moderno, é

denominado:

a) memória RAM.

b) disco rígido.

c) pendrive.

d) CPU risk.

e) disco CISC.

Acerca dos sistemas operacionais Windows e Linux, julgue os itens subsequentes.

4. (PEFOCE-Ceará / CESPE 2012)

O comando pwd do Linux possibilita ao usuário efetuar a troca de senha (password).

5. (PEFOCE-Ceará / CESPE 2012)

Entre os sistemas operacionais Windows 7, Windows Vista e Windows XP, apenas este último não

possui versão para processadores de 64 bits.

6. (PEFOCE-Ceará / CESPE 2012)

As ameaças são fatores externos que podem gerar incidente de segurança da informação por

intermédio da exploração das vulnerabilidades dos ativos de informação

7. (PREVIC / CESPE 2011)

No Windows XP Professional, a ferramenta de limpeza do disco seleciona automaticamente arquivos

que possam ser excluídos com segurança, possibilitando a liberação de espaço no disco rígido do

Professor Ravel Silva - http://emaildoravel.wordpress.com

Page 6: Curso: Questões Comentadas de Informática Básica - Estilo ... · PDF fileEstou trazendo para vocês um curso de Questões Comentadas ... mostrar como elas vêm sendo cobradas nos

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 01

computador.

8. (PREVIC / CESPE 2011)

No programa PowerPoint do Microsoft Office, quando se grava um pacote de apresentações em um

CD, essas apresentações são configuradas, por padrão, para serem executadas automaticamente.

9. (PREVIC / CESPE 2011)

No Linux, para se ajustar as permissões via linha de comando, utilizam-se os comandos chmod e

chown. O primeiro permite transferir a posse, especificando a qual usuário e grupo determinada pasta

ou arquivo pertence, e o segundo permite ajustar as permissões dos arquivos e pastas.

10. (PREVIC / CESPE 2011)

No Microsoft Word, pode-se usar a mala direta para enviar e-mails personalizados a uma lista de

endereços de e-mail contida no Outlook ou em um banco de dados.

11. (PREVIC / CESPE 2011)

Por meio do uso de certificados digitais, é possível garantir a integridade dos dados que transitam pela

Internet, pois esses certificados são uma forma confiável de se conhecer a origem dos dados.

12. (PREVIC / CESPE 2011)

Para que as aplicações disponibilizadas na intranet de uma empresa possam ser acessadas por usuários

via Internet, é suficiente incluir tais usuários no grupo de usuários com acesso autorizado à intranet.

13. (PEFOCE / CESPE 2011)

Os protocolos de Internet que podem ser utilizados conjuntamente com o Outlook Express incluem o

SMTP (simple mail transfer protocol), o POP3 (post office protocol 3) e o IMAP (Internet mail access

protocol).

Professor Ravel Silva - http://emaildoravel.wordpress.com

Page 7: Curso: Questões Comentadas de Informática Básica - Estilo ... · PDF fileEstou trazendo para vocês um curso de Questões Comentadas ... mostrar como elas vêm sendo cobradas nos

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 01

14. (PEFOCE / CESPE 2011)

O antivírus, para identificar um vírus, faz uma varredura no código do arquivo que chegou e compara o

seu tamanho com o tamanho existente na tabela de alocação de arquivo do sistema operacional. Caso

encontre algum problema no código ou divergência de tamanho, a ameaça é bloqueada.

15. (PEFOCE / CESPE 2011)

A ferramenta Google Docs oferece a possibilidade de criação de formulários em HTML com vários

temas e tipos de perguntas.

Professor Ravel Silva - http://emaildoravel.wordpress.com

Page 8: Curso: Questões Comentadas de Informática Básica - Estilo ... · PDF fileEstou trazendo para vocês um curso de Questões Comentadas ... mostrar como elas vêm sendo cobradas nos

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 01

GABARITO E COMENTÁRIOS

1. (Agente dos Correios / CESPE 2011)

Com base na figura ao lado, que ilustra uma janela em que estão listados cinco arquivos armazenados

no disco rígido de um computador, e considerando que o

ícone associado a cada um desses arquivos indica

corretamente o programa utilizado na criação do arquivo,

assinale a opção correspondente ao arquivo que pode ser

corretamente aberto, editado e salvo em seu formato

original com o programa Microsoft

PowerPoint.

a) arquivo-e.ppt

b) arquivo-a.doc

c) arquivo-b.pdf

d) arquivo-c.txt

e) arquivo-d.xls

Resposta: Alternativa correta é a letra a) arquivo-e.ppt.

Conteúdo da questão: Edição de textos, planilhas e apresentações (ambientes Microsoft Office e

BrOffice).

Para abrir o simulado trouxe essa questão bem simples que foi cobrada no concurso dos Correios. Quem

já trabalha com manipulação de arquivos de escritório não teve dificuldades para marcar a letra a).

Vamos aproveitar o tema só para destacar que hoje temos duas suítes de escritórios que são cobradas

pela CESPE, são elas: Microsoft Office (Word, Excel, PowerPoint e outros) e o LibreOffice (Writer, Calc,

Impress e outros softwares). Para fins de prova, não basta apenas isso! É importante saber detalhes na

operação desses softwares. Detalhes sobre formatação de parágrafos, páginas, inclusão de fórmulas,

dentre outros são muito cobrados. O mínimo que o concurseiro deve saber é o que foi cobrado nessa

Professor Ravel Silva - http://emaildoravel.wordpress.com

Page 9: Curso: Questões Comentadas de Informática Básica - Estilo ... · PDF fileEstou trazendo para vocês um curso de Questões Comentadas ... mostrar como elas vêm sendo cobradas nos

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 01

questão, que é conhecer as extensões-padrão (tipos de arquivos manipulado por cada software da suíte).

Resumindo, temos:

LibreOffice Writer Calc Impress

Extensões-padrão .odt .ods .odp

Office Word Excel Power Point

Extensões-padrão .doc .xls .ppt

2. (Agente dos Correios / CESPE 2011)

Entre os componentes de informática mostrados na figura abaixo, comumente utilizados em conjunto

com um computador, aquele que corresponde a um periférico usado para entrada de dados é :

a) o alto-falante.

b) o teclado.

c) o conector RJ45.

d) a impressora.

e) monitor LCD.

Resposta: Alternativa correta é a letra b).

Conteúdo da questão: Componentes de hardware e software de computadores.

Outra questão bem simples, que dificilmente os concurseiros erram. Trata sobre periféricos (qualquer

equipamento acessório que seja ligado ao computador) de um computador. Classificam-se em: entrada,

saída e mistos. De Entrada: fazem a informação entrar na CPU. Ex: teclado, mouse, câmera, microfone,

scanner, etc. De Saída: permitem que informação saia da CPU para o usuário. Ex: monitor, impressora,

projetor(data show), etc. Mistos: ora a informação entra, ora sai da CPU para o usuário. Ex: pendrive,

Professor Ravel Silva - http://emaildoravel.wordpress.com

Page 10: Curso: Questões Comentadas de Informática Básica - Estilo ... · PDF fileEstou trazendo para vocês um curso de Questões Comentadas ... mostrar como elas vêm sendo cobradas nos

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 01

modem, placa de rede, as memórias do computador, etc.

Ainda sobre o tema, destaco que o concurseiro deve conhecer sobre os tipos de portas utilizadas para

conexão de periféricos ao computador. Como por exemplo: porta USB, HDMI, serial, ps/2. Já vi questão

que mostrou o símbolo de uma conexão USB e perguntou ao candidato qual a porta representada pelo

símbolo. Também vi uma questão que perguntou se a fonte de alimentação do computador era um

periférico. Muitos marcaram que sim e erraram a questão!

Analisando as demais questões cobradas sobre esse assunto observei que as bancas não tem muito o

que cobrar além disso, ok!

3. (Agente dos Correios / CESPE 2011)

O componente apresentado na figura abaixo, encontrado em qualquer computador moderno, é

denominado:

a) memória RAM.

b) disco rígido.

c) pendrive.

d) CPU risk.

e) disco CISC.

Resposta: Alternativa correta é a letra a) memória RAM.

Conteúdo da questão: Componentes de hardware e software de computadores.

A questão também é de fácil resolução, principalmente para quem já viu uma memória de computador

antes. E quem ainda não viu uma, como faz pra acertar essa questão? A melhor forma é conhecendo os

principais componentes de um computador, dentre eles: a placa-mãe, disco rígido, processador,

barramento pci, placas de rede, portas. No link http://www.psantos.org/introdu-o-aos-computadores/

você pode visualizar esses dispositivos.

Professor Ravel Silva - http://emaildoravel.wordpress.com

Page 11: Curso: Questões Comentadas de Informática Básica - Estilo ... · PDF fileEstou trazendo para vocês um curso de Questões Comentadas ... mostrar como elas vêm sendo cobradas nos

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 01

Ainda sobre memória, a CESPE geralmente cobra o conceito de Memória RAM (memória volátil que tem

seus dados perdidos quando o computador é desligado), conceito de memória cache (memória

intermediária que guarda informações oriundas da memória principal com a finalidade de agilizar o

acesso), as memórias secundárias (HDs, CD, DVD), a hierarquia entre as memórias (quem é mais rápida),

os custo (quem é mais cara, quem é mais barata) e capacidade de armazenamento (quem possui maior

capacidade de armazenamento). Veremos esses detalhes na análise de outras questões que trarei

posteriormente.

4. (PEFOCE-Ceará / CESPE 2012)

O comando pwd do Linux possibilita ao usuário efetuar a troca de senha (password).

Resposta: Questão ERRADA.

Conteúdo da questão: Noções de sistema operacional (ambientes Linux e Windows).

Essa questão já começa a aumentar um pouco o nível de conhecimento, pois o concurseiro que não está

familiarizado com a área de TI e que nunca utilizou o Linux no trabalho ou em casa ou nunca estudou a

matéria pode não ter o saber os comandos básicos desse sistema operacional.

O comando pwd, diferentemente do que parece, não troca a senha. Ele mostra qual é o diretório

corrente (o diretório em que o usuário está em determinado momento). O comando para troca de senha

é passwd, ok!

Encontrei diversas questões da CESPE sobre Linux, geralmente elas cobram o conceito do Linux, de shell,

conhecimento de diretórios (exemplo: /etc /home), arquivos utilizados pelo sistema (/etc/passwd,

/etc/shadow), alguns comandos básicos (dentre eles: ls, gzip, passwd, e outros). Então, pela relevância do

tema, vamos aproveitar a questão para trazer alguns comentários adicionais.

Linux: é um Sistema Operacional (S.O) concorrente do Windows, possui código aberto (disponível para

programadores alterar seu código), multitarefa (possibilita a execução de diversos programas

Professor Ravel Silva - http://emaildoravel.wordpress.com

Page 12: Curso: Questões Comentadas de Informática Básica - Estilo ... · PDF fileEstou trazendo para vocês um curso de Questões Comentadas ... mostrar como elas vêm sendo cobradas nos

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 01

concorrentemente) e multiusuário (permite que vários usuários utilizem simultaneamente o sistema).

Esse S.O pode ser instalado tanto em estações de usuários quanto em servidores de rede. Atualmente o

seu uso é mais disseminado em servidores. Existem diferentes versões do Linux, que denominamos de

Distribuições Linux, tais como: Ubuntu, Red Hat, Cent Os, Debian, Fedora, etc. Algumas são mais voltadas

para o usuário final e outras dedicadas a servidores de rede.

Para uma melhor organização do seu sistema, todas as distribuições Linux utilizam-se de diretórios.

Segue abaixo uma tabela com os principais diretórios, comuns em todas distribuições:

/: raiz do sistema. /dev: armazena drivers do sistema. /bin: programas úteis ao sistema.

/lib: bibliotecas do sistema. /etc: arquivos de configuração. /home: diretório dos usuários.

Encontrei várias questões da CESPE cobrando conhecimento sobre comandos do sistema. Destaco os

seguintes:

cd: acessar e mudar o

diretório corrente.

ls: lista os arquivos do

diretório atual.

cp: copia arquivos. mv: move arquivos.

rm: remove arquivos. rmdir: remover diretóriosvazios.

mkdir: cria diretórios. tar: empacotar arquivos.

Cito uma fonte para pesquisa de outros comandos Linux: http://www.tecmundo.com.br/atalho/1982-

comandos-basicos-do-linux.htm

5. (PEFOCE-Ceará / CESPE 2012)

Entre os sistemas operacionais Windows 7, Windows Vista e Windows XP, apenas este último não

possui versão para processadores de 64 bits.

Resposta: Questão ERRADA.

Conteúdo da questão: Noções de sistema operacional (ambientes Linux e Windows).

O item está errado pois o Windows XP possui sim versão para processadores de 64 bits. Também possui

Professor Ravel Silva - http://emaildoravel.wordpress.com

Page 13: Curso: Questões Comentadas de Informática Básica - Estilo ... · PDF fileEstou trazendo para vocês um curso de Questões Comentadas ... mostrar como elas vêm sendo cobradas nos

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 01

compatibilidade com processadores 64 bits o Windows Vista, Windows 7 e os servidores da família

Windows Server 2003, 2008 e 2012. Fonte: http://windows.microsoft.com/pt-

br/windows7/products/compare#T1=tab20.

Sobre o tema, acrescento que os novos computadores (sejam PC ou Notebooks) estão vindo com

processadores de 64 bits. Mais Ravel, qual a vantagem em utilizar computadores com Windows 64 bits

(conhecido como x64)? Respondo: a principal diferença é a capacidade de utilizar mais memória que a

versão 32 bits do Windows (conhecida como x86). Os de 32 bits ficavam limitados a utilizar no máximo

3,5 GB de RAM. Ah...então se os de 64 bits podem utilizar mais memória (acima de 4 GB),

consequentemente eles podem manter mais arquivos e programas em aberto? Exatamente, essa é a

conclusão. Outro detalhe: programas escritos para Windows 32 bits funcionam bem em Windows 64 bits.

Já a recíproca não é verdadeira, ok! Gravem isso.

6. (PEFOCE-Ceará / CESPE 2012)

As ameaças são fatores externos que podem gerar incidente de segurança da informação por

intermédio da exploração das vulnerabilidades dos ativos de informação

Resposta: Questão CORRETA..

Conteúdo da questão: Segurança da informação.

A questão cita corretamente o conceito de ameaças. Para responder essa questão vale a pena

conhecermos outros conceitos envolvidos com o tema, tais como: ativo de informação, os pilares da

Segurança (sigla CID – Confidencialidade, Integridade e Disponibilidade), vulnerabilidades, probabilidade,

impacto e risco. Detalho abaixo cada um deles:

• Ativos de Informação: toda e qualquer informação essencial para o processo de negócio de uma

organização, ou seja, tudo que tem valor para a organização.

• Confidencialidade: propriedade de proteger uma informação contra acesso não autorizado.

Professor Ravel Silva - http://emaildoravel.wordpress.com

Page 14: Curso: Questões Comentadas de Informática Básica - Estilo ... · PDF fileEstou trazendo para vocês um curso de Questões Comentadas ... mostrar como elas vêm sendo cobradas nos

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 01

• Integridade: proteger uma informação contra alteração não autorizada.

• Disponibilidade: garantir que um recurso esteja disponível sempre que necessário para quem de

direito.

• Vulnerabilidades: uma condição que, quando explorada por um atacante, pode resultar em uma

violação de segurança.

• Probabilidade: a chance de uma falha de segurança ocorrer levando-se em conta o grau das

vulnerabilidades presentes nos ativos que sustentam o negócio e o grau das ameaças que

possam explorar estas vulnerabilidades.

• Impacto: são as potenciais consequências que este incidente possa causar ao negócio da

organização.

• Risco: é a relação entre a probabilidade e o impacto. É a base para a identificação dos pontos que

demandam por investimentos em segurança da informação.

Sobre Segurança da Informação outros tópicos também são cobrados pela CESPE, tais como: firewall,

pragas virtuais, criptografia, etc. Traremos questões sobre esses outros temas nos próximos simulados,

ok galera?!

7. (PREVIC / CESPE 2011)

No Windows XP Professional, a ferramenta de limpeza do disco seleciona automaticamente arquivos

que possam ser excluídos com segurança, possibilitando a liberação de espaço no disco rígido do

computador.

Resposta: Questão CORRETA.

Conteúdo da questão: Noções de sistema operacional (ambientes Linux e Windows).

Para acertar essa alternativa o candidato deveria lembrar da ferramenta de limpeza de disco do

Windows. O que essa ferramenta faz: ela auxilia o usuário a liberar espaço em seu HD ao procurar

Professor Ravel Silva - http://emaildoravel.wordpress.com

Page 15: Curso: Questões Comentadas de Informática Básica - Estilo ... · PDF fileEstou trazendo para vocês um curso de Questões Comentadas ... mostrar como elas vêm sendo cobradas nos

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 01

arquivos que podem ser apagados. Ela procura por arquivos temporários da Internet, temporários

gerados pelo próprio Windows, arquivos de programas que foram baixados, esvazia a lixeira, etc.

Portanto o texto da assertiva está perfeito e sem falhas.

E se a questão fosse mais além e perguntasse como fazer para acessar a limpeza de disco? Aí não tinha

como fugir, o candidato devia conhecer as formas mais usuais de acessar a ferramenta:

• Iniciar, ir para Todos os Programas, Acessórios, Ferramentas do Sistema e clique em Limpeza de

disco. Ou,

• No Windows Explorer ou Meu Computador, clique com o botão direito no disco que deseja

liberar espaço (exemplo: unidade C:), clicar em Propriedades, clicar na guia Geral e clicar em

Limpeza de disco.

Sobre Windows, encontrei diversas questões do CESPE abordando outros assuntos, como:

desfragmentador de disco, painel de controle, gerenciador de tarefas, lixeira, restauração do sistema, etc.

Nos próximos simulados também abordarei esses conteúdos.

8. (PREVIC / CESPE 2011)

No programa PowerPoint do Microsoft Office, quando se grava um pacote de apresentações em um

CD, essas apresentações são configuradas, por padrão, para serem executadas automaticamente.

Resposta: Questão CORRETA.

Conteúdo da questão: Edição de textos, planilhas e apresentações (ambientes Microsoft Office e

BrOffice).

O gabarito definitivo da CESPE marcou essa questão como errada. Porém eu discordo do gabarito oficial e

considero a assertiva como CERTA.

O recurso de empacotar uma apresentação em um CD é útil quando você pretende levar sua

apresentação ou seu conjunto de apresentações para ser executado em um outro local, que pode ser um

Professor Ravel Silva - http://emaildoravel.wordpress.com

Page 16: Curso: Questões Comentadas de Informática Básica - Estilo ... · PDF fileEstou trazendo para vocês um curso de Questões Comentadas ... mostrar como elas vêm sendo cobradas nos

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 01

computador sem ou com o PowerPoint instalado. Quando você empacota em um CD, o arquivo da

apresentação e qualquer outro arquivo necessário para a apresentação funcionar são incluídos

automaticamente no pacote a ser gravado.

A fundamentação do meu gabarito está na página da Microsoft, segue o link para verificação:

http://office.microsoft.com/pt-br/powerpoint-help/empacotar-uma-apresentacao-para-cd-

HP005241963.aspx. Pelo link acima podemos confirmar a informação que está na assertiva, quando o

artigo afirma que, por padrão, as apresentações empacotadas são configuradas para serem executadas

automaticamente, na ordem em que se encontre na lista de arquivos copiados.

Essa é uma questão que exige um conhecimento mais aprofundado do PowerPoint. Provavelmente

muitos não irão acertá-la (isso é bom para subir um pouco o nível do simulado hehe!!). Analisando

provas anteriores da CESPE sobre Power Point, encontrei algumas questões cobrando conhecimentos de

formatação, principalmente de recursos da versão 2010.

9. (PREVIC / CESPE 2011)

No Linux, para se ajustar as permissões via linha de comando, utilizam-se os comandos chmod e

chown. O primeiro permite transferir a posse, especificando a qual usuário e grupo determinada pasta

ou arquivo pertence, e o segundo permite ajustar as permissões dos arquivos e pastas.

Resposta: Questão ERRADA.

Conteúdo da questão: Noções de sistema operacional (ambientes Linux e Windows).

Mais uma questão sobre o S.O Linux. Ela cobra novamente o conhecimento de comandos do sistema.

Nesse caso foram cobrados os comandos chmod e chown. O comando chmod altera as permissões

(direitos) do dono, do grupo ou de outros sobre arquivos ou diretórios. Já o chown é utilizado para alterar

o proprietário ou o grupo de arquivos ou diretórios.

A primeira parte da questão tá ok: “No Linux, para se ajustar as permissões via linha de comando,

Professor Ravel Silva - http://emaildoravel.wordpress.com

Page 17: Curso: Questões Comentadas de Informática Básica - Estilo ... · PDF fileEstou trazendo para vocês um curso de Questões Comentadas ... mostrar como elas vêm sendo cobradas nos

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 01

utilizam-se os comandos chmod e chown....”. Porém, na segunda parte o examinador inverteu a função

dos comandos. Por isso, assertiva ERRADA.

10. (PREVIC / CESPE 2011)

No Microsoft Word, pode-se usar a mala direta para enviar e-mails personalizados a uma lista de

endereços de e-mail contida no Outlook ou em um banco de dados.

Resposta: Questão CORRETA.

Conteúdo da questão: Edição de textos, planilhas e apresentações (ambientes Microsoft Office e

BrOffice).

A questão trata de Mala Direta no Word. Esse recurso é bastante utilizado para criar documentos que são

iguais na essência, mas contêm elementos exclusivos. O exemplo clássico é de uma carta que os políticos

gostam de enviar para nossas casas (quem nunca recebeu uma dessas!). Nesta, o corpo é igual, porém, o

nome do destinatário, o endereço e a linha de saudação serão diferentes.

E o que é necessário para construir um arquivo de Mala Direta? o documento principal que contém o

texto para ser enviado com todas as formatações desejadas, juntamente com os campos região que o

Word cria para receber os dados a serem alterados e um arquivo de dados (conteúdo dos campos) que

mudarão de cliente para cliente. Então, voltando para a questão podemos concluir que ela está correta

quando afirma que o Word pode pegar dados do Outlook ou de uma base de dados.

A CESPE adora questões de Word, em uma pesquisa rápida encontrei várias, desde cobrança de menus,

formatação, mala direta e até o conceito de macros.

11. (PREVIC / CESPE 2011)

Por meio do uso de certificados digitais, é possível garantir a integridade dos dados que transitam pela

Internet, pois esses certificados são uma forma confiável de se conhecer a origem dos dados.

Professor Ravel Silva - http://emaildoravel.wordpress.com

Page 18: Curso: Questões Comentadas de Informática Básica - Estilo ... · PDF fileEstou trazendo para vocês um curso de Questões Comentadas ... mostrar como elas vêm sendo cobradas nos

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 01

Resposta: Questão ERRADA.

Conteúdo da questão: Procedimentos de segurança.

A questão trata de Certificados Digitais. Os certificados são utilizados por sites web e oferecem

autenticidade, privacidade e a integridade dos dados de um web site, proporcionando aos visitantes a

garantia de que estão realmente acessando ao site "original", e não a uma cópia operada por

fraudadores. E na prática, como faço para saber que um site que acesso tem Certificado Digital? Bom,

basta identificar no cabeçalho do endereço do site a presença de um cadeado e o protocolo https,

conforme podemos constatar na figura abaixo:

Portanto, ao acessar um site com Certificado Digital não temos a garantia de integridade nos dados

transitados pela internet, mais sim, nos dados transitados entre o browser do usuário e o site que está

sendo acessado.

12. (PREVIC / CESPE 2011)

Para que as aplicações disponibilizadas na intranet de uma empresa possam ser acessadas por usuários

via Internet, é suficiente incluir tais usuários no grupo de usuários com acesso autorizado à intranet.

Resposta: Questão ERRADA.

Conteúdo da questão: Conceitos básicos,ferramentas, aplicativos e procedimentos de Internet e

intranet.

A questão trata do conceito de intranet. Porém, para um melhor entendimento da questão é importante

sabermos o conceito de intranet e extranet. Uma intranet é um portal web voltado para o público interno

de uma organização. Esse portal é semelhante a um site da internet, porém, é um site interno com

conteúdo corporativo e restrito aos funcionários. Muitas empresas se utilizam da uma intranet para

disseminar comunicação interna, notícias de interesse dos funcionários ou compartilhar documentos.

Professor Ravel Silva - http://emaildoravel.wordpress.com

Page 19: Curso: Questões Comentadas de Informática Básica - Estilo ... · PDF fileEstou trazendo para vocês um curso de Questões Comentadas ... mostrar como elas vêm sendo cobradas nos

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 01

E extranet, todos conhecem esse conceito? A extranet utiliza-se da internet para compartilhar (com

acesso controlado) uma aplicação interna da empresa, permitindo que o usuário acesse o sistema

interno da empresa de qualquer lugar com acesso à internet. Ou seja, a extranet é uma "intranet" que

pode ser acessado por meio da internet. Geralmente utiliza-se extranet quando se quer dar acesso a

parceiros, fornecedores, acionistas, etc.

Bom, de posse dessas informações podemos responder a questão e marcá-la como errada, pois a

questão não deixa claro se o usuário é interno ou se é um parceiro ou fornecedor da empresa. Se for um

usuário interno não será necessário dar permissões adicionais (já que ele já é um funcionário da

organização). E, se o usuário é um parceiro externo, o conceito é extranet e faz-se necessário dar

permissões específicas para que ele possa acessar as aplicações internas.

13. (PEFOCE / CESPE 2011)

Os protocolos de Internet que podem ser utilizados conjuntamente com o Outlook Express incluem o

SMTP (simple mail transfer protocol), o POP3 (post office protocol 3) e o IMAP (Internet mail access

protocol).

Resposta: Questão CORRETA.

Conteúdo da questão: Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e

similares)

A questão trouxe um cliente de correio eletrônico bastante conhecido dos usuários (Outlook Express).

Mas para responder a questão é necessário relembrar os protocolos envolvidos no envio e recebimento

de emails. Falando um pouco sobre eles:

• SMTP: protocolo de envio e recebimento de e-mail. Pode ser utilizado por um cliente de e-mail

para envio de mensagens. Ou utilizado entre servidores de e-mail, nesse caso para troca de

mensagens entre os servidores de e-mail.

• POP3: protocolo que possibilita baixar mensagens armazenadas em um servidor de e-mail para a

Professor Ravel Silva - http://emaildoravel.wordpress.com

Page 20: Curso: Questões Comentadas de Informática Básica - Estilo ... · PDF fileEstou trazendo para vocês um curso de Questões Comentadas ... mostrar como elas vêm sendo cobradas nos

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 01

máquina do usuário.

• IMAP: utilizado para acessar e-mails recebidos que estão armazenados no servidor. Por padrão,

as mensagens são mantidas no servidor.

De posse dessas informações podemos confirmar como CERTA a assertiva, pois ela enumera

corretamente os três protocolos acima citados.

14. (PEFOCE / CESPE 2011)

O antivírus, para identificar um vírus, faz uma varredura no código do arquivo que chegou e compara o

seu tamanho com o tamanho existente na tabela de alocação de arquivo do sistema operacional. Caso

encontre algum problema no código ou divergência de tamanho, a ameaça é bloqueada.

Resposta: Questão ERRADA.

Conteúdo da questão: Noções de vírus, worms e pragas virtuais.

Primeiramente temos que relembrar o que são e como trabalham os softwares antivírus. O software

antivírus é um programa de computador que detecta, evita e atua na neutralização ou remoção de

programas mal-intencionados, como vírus e worms. Todo antivírus possui um banco de dados com as

assinaturas dos vírus que ele reconhece. Essa base é atualizada constantemente (em muitos

diariamente). Todo arquivo que entra na máquina é checado com a lista de vírus da base de dados. Caso

o arquivo coincida com algum padrão de vírus, ele é barrado ou excluído (a depender da configuração).

Caso não seja reconhecido pelo software, é liberado.

Voltando para a questão podemos perceber que o examinador que elaborou a questão deu uma viajada

e disse que o arquivo analisado é comparado com a tabela de alocação de arquivo do sistema

operacional. Nada a ver essa comparação! O arquivo é comparado com a base de dados de vírus, ok!

Portanto, questão ERRADA!

Professor Ravel Silva - http://emaildoravel.wordpress.com

Page 21: Curso: Questões Comentadas de Informática Básica - Estilo ... · PDF fileEstou trazendo para vocês um curso de Questões Comentadas ... mostrar como elas vêm sendo cobradas nos

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 01

15. (PEFOCE / CESPE 2011)

A ferramenta Google Docs oferece a possibilidade de criação de formulários em HTML com vários

temas e tipos de perguntas.

Resposta: Questão CORRETA.

Conteúdo da questão: Armazenamento de dados na nuvem (cloud storage).

A questão cobra o conhecimento da ferramenta Google Docs. Essa é a ferramenta da Google para

armazenamento na nuvem e recentemente foi renomeado para Google Drive. Existe uma série de

outros softwares de cloud storage, tais como: UbuntoOne, Mega, MegaCloud.

O Google Docs possibilita que o usuário crie, edite, salve e compartilhe arquivos em diversos formatos

(documentos, planilhas, formulários, apresentações, dentre outros). O grande barato e diferencial dessa

ferramenta da Google é que o usuário pode além de armazenar, realizar diversas operações nos arquivos

sem a necessidade de ter um software instalado em sua máquina.

Voltando a questão, ela lista uma das facilidades que o Docs possibilita ao usuário e portanto está

CORRETA.

Observando as questões do CESPE, apesar de Cloud Storage ser um assunto "recente" constatei que já

caíram mais de 20 questões sobre o tema. Portanto, trarei mais questões nos próximos simulados.

Bom, galera concurseira, finalizamos por aqui a primeira aula! A intenção é apresentar e comentar

questões de Informática Básica que foram cobradas pela CESPE, com o objetivo de auxiliar vocês a

conhecer melhor o estilo da banca para que vocês possam acertar as questões do seu concurso. Segue

abaixo um quadro-resumo das questões e conteúdos trabalhados nessa aula.

Professor Ravel Silva - http://emaildoravel.wordpress.com

Page 22: Curso: Questões Comentadas de Informática Básica - Estilo ... · PDF fileEstou trazendo para vocês um curso de Questões Comentadas ... mostrar como elas vêm sendo cobradas nos

Blog http://emaildoravel.wordpress.com.Professor: Ravel Silva

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 01

Conteúdo Programático x Questões tratadas nessa aula:

Conteúdo Programático Qtde de Questões

Componentes de hardware e software de computadores 2

Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 3

Noções de sistema operacional (ambientes Linux e Windows). 4

Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares) 1

Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 1

Procedimentos de segurança. 1

Segurança da Informação 1

Noções de vírus, worms e pragas virtuais. 1

Armazenamento de dados na nuvem (cloud storage). 1

Disponibilizo abaixo o gabarito de todas as questões dessa aula:

GABARITO - 1º SIMULADO / REGIMENTO INTERNO DO TRT BAHIA1. Letra a). 2. Letra b). 3. Letra a). 4. ERRADA. 5. ERRADA.6. CORRETA. 7. CORRETA. 8. CORRETA. 9. ERRADA. 10. CORRETA.11. ERRADA. 12. ERRADA 13. CORRETA. 14. ERRADA. 15.CORRETA.

Ainda teremos pela frente outros simulados, onde daremos continuidade a resoluções de questões de

Informática Básica do CESPE. Críticas ou sugestões sobre o curso serão sempre bem-vindas. Utilizem o e-

mail do professor ([email protected]) ou o blog (http://emaildoravel.wordpress.com) para

postarem seus comentários.

Continuem na luta, fiquem de olho no blog e aguardem as próximas aulas!

Ravel Silva.

Professor Ravel Silva - http://emaildoravel.wordpress.com