Informatica 2
Informatica 2
Informatica 2
111 INFORMÁTICA
INFORMÁTICA
4.1 - Software e Noções de sistema Software proprietário
operacional (ambientes Windows)
Software É aquele cuja cópia, redistribuição ou modificação são em alguma
O software é toda parte lógica do computador. Fazem parte do medida restritos pelo seu criador ou distribuidor. Para utilizar,
software: os programas, o sistema operacional, os dados, o copiar, ter acesso ao código-fonte ou redistribuir, deve-se solicitar
compilador, o interpretador, etc. O software é utilizado para ao proprietário, ou pagar para poder fazê-lo. Exemplos: Microsoft
gerir o funcionamento do computador e ampliar sua Windows, Real Player, Adobe Photoshop, entre outros.
potencialidade, para que possamos ter a solução de um
problema. Podemos dividir o software em três grupos: software Software livre
básico (do fabricante), software utilitário (de apoio) e software
aplicativo (do usuário). É qualquer programa de computador que pode ser usado,
copiado, estudado e redistribuído sem nenhuma restrição ou
pagamento. O código-fonte do programa é disponível
Tipos de software.
gratuitamente.
Software Básico
É um conjunto de programas que define o padrão de
comportamento do equipamento, tornando-o utilizável, ou
seja, são os programas usados para permitir o
funcionamento do hardware. O software básico é orientado
para a máquina e torna possível a operação e a pró- pria
programação do computador. Seus programas se destinam a
realizar tarefas básicas do computador, como: acionar
periféricos, gerenciar buffers, mapear memória, manter o
relógio e a data, etc. Exemplo: Sistema Operacional.
Software Utilitário Os softwares livres se baseiam em 04 liberdades
GPL – LICENÇA PÚBLICA GERAL
São programas desenvolvidos com aplicações definidas, que
facilitam a operação do compu- tador por parte do usuário.
INFORMÁTICA
- Gerencia o processamento;
8
113
CONCURSO BARRA DOS COQUEIROS
INFORMÁTICA
QUESTÕES
INFORMÁTICA
Projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando
incorporado a programas e serviços, porém também pode ser usado para fins maliciosos, quando as
propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este
Adware saiba que tal mo- nitoramento está sendo feito.
(Porta dos fundos) – é uma falha de segurança (casual ou intencional) que existe em um
programa de computador ou sistema operacional, que permite a um invasor, por meio de acesso
Backdoor remoto, obter total controle da máquina sem que o usuário perceba.
Trojan ou trojan-horse) – é um programa que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento
Cavalo de
do usuário, tais como furto de senhas, de números de cartões de crédito e outras informações pessoais e,
Troia ( também, inclusão de backdoors.
É o termo usado para designar quem quebra um sistema de segurança de forma ilegal ou sem ética.
Cracker Crackers utilizam seus conhecimentos para fins como vandalismo, revanchismo, espionagem, roubo ou
qualquer prática criminosa em benefício próprio ou corporativo.
Denial of (Negação de serviço) - É uma técnica pela qual um atacante utiliza um computador para tirar de operação
Service ou um serviço, um computador ou uma rede conectada à Internet.
DoS
É a arte de reverter códigos já compilados para uma forma que seja legível pelo ser humano. Técnicas de
Engenharia
engenharia reversa são aplicadas na análise de vírus e também em atividades ilegais, como a quebra de
reversa proteção anticópia. A engenharia reversa é ilegal em diversos países.
(Falsificação de e-mail) - é uma técnica que consiste em alterar campos do cabeçalho de um email, de
forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de
E-mail
outra. Os atacantes tentam, dessa forma, fazer com que os seus destinatários acreditem que os e-mails
spoofing partiram de pessoas conhecidas.
Programa malicioso que, uma vez instalado no computador, captura o que o usuário digitar, tal como
Keylogger contas bancárias, senhas e outras informações pessoais. As informações capturadas podem ser enviadas
para computadores remotos e utilizadas para realizar transações fraudulentas.
(Pronuncia-se "fishing") é um tipo de roubo de identidade online, pela utilização combinada de meios
Phishing técnicos e engenharia social. Ele usa e-mails que são concebidos para roubar seus dados ou informações
pessoais, como números de cartão de crédito, senhas, dados de contas ou outras informações.
É um tipo específico de phishing que envolve a redireção da navegação do usuário (quanto este tenta
Pharming acessar sites legítimos) para sites falsos, por meio de alterações no serviço de DNS.
Ping of Death (Ping da Morte): é um recurso utilizado na Internet por pessoas mal-intencionadas, que consiste no envio
de pacotes TCP/lP de tamanhos inválidos para servidores, levando-os ao travamento ou ao impedimento de
trabalho.
115
CONCURSO BARRA DOS COQUEIROS
INFORMÁTICA
Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor,
Sreenlogger nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição em que o mouse
é clicado.
Spam E-mail não solicitado pelo remetente, com conteúdo irrelevante ou inapropriado, em geral com propósitos
comerciais.
Programa de computador que, uma vez instalado, coleta informações relacionadas às atividades do usuário
Spyware e as envia para computadores remotos. Alguns tipos específicos de programas spyware são: Keylogger,
Screenlogger e Adware.
Snooping lnvasões sem fins lucrativos, apenas para "bisbilhotar" as infor mações alheias.
São programas de computador criados com algum tipo de intenção maliciosa, como roubar dados,
danificar ou invadir sistemas.
Vírus
São códigos maliciosos que se espalham automaticamente pela rede de computadores sem que sejam
Worms percebidos. Um worm pode realizar ações perigosas, como consumir banda de rede e recursos.
Com relação a Internet, correio eletrônico e navegadores da
Internet, julgue os itens seguintes.
QUESTÕES
O termo worm é usado na informática para designar programas
1- CESPE - 2012 - TRE-RJ - TÉCNICO JUDICIÁRIO que combatem tipos específicos de vírus de computador que
Com relação à segurança da informação, julgue os próximos costumam se disseminar criando cópias de si mesmos em outros
itens. sistemas e são transmitidos por conexão de rede ou por anexos
de e-mail.
Pharming é um tipo de golpe em que há o furto de identidade do
usuário e o golpista tenta se passar por outra pessoa, ( ) Certo ( ) Errado
assumindo uma falsa identidade roubada, com o objetivo de
obter vantagens indevidas. Para evitar que isso aconteça, é 6- CESPE - 2008 - PC-TO - DELEGADO DE POLÍCIA
recomendada a utilização de firewall, especificamente, o do tipo Julgue os itens seguintes relativos a informática.
personal firewall.
Trojan é um programa que age utilizando o princípio do cavalo
( ) Certo ( ) Errado de tróia. Após ser instalado no computador, ele libera uma porta
de comunicação para um possível invasor.
2- CESPE - 2012 - TRE-RJ - CARGOS DE NÍVEL SUPERIOR
A respeito de segurança da informação, julgue os itens ( ) Certo ( ) Errado
subsequentes.
7- CESPE - 2010 - ANEEL - TODOS OS CARGOS - NÍVEL
Para que um vírus de computador torne-se ativo e dê SUPERIOR
continuidade ao processo de infecção, não é necessário que o Julgue os itens subsequentes, a respeito de conceitos e
programa hospedeiro seja executado, basta que o e-mail que ferramentas de Internet.
contenha o arquivo infectado anexado seja aberto.
Phishing é um tipo de ataque na Internet que tenta induzir, por
( ) Certo ( ) Errado meio de mensagens de e-mail ou sítios maliciosos, os usuários a
informarem dados pessoais ou confidenciais.
3- CESPE - 2012 - TJ-RR - NÍVEL MÉDIO
Acerca de organização e gerenciamento de informações, ( ) Certo ( ) Errado
arquivos, pastas e programas, de segurança da informação e
8- CESPE - 2009 - PREFEITURA DE IPOJUCA - PE - TODOS
de armazenamento de dados na nuvem, julgue os itens
OS CARGOS
subsequentes.
Os programas de antivírus são indicados para fazer controle e
Os vírus de boot são programas maliciosos desenvolvidos para eliminação de pragas virtuais. São exemplos típicos de pragas
que, no processo pós- infecção, o ciberpirata possa ter acesso virtuais: spyware, worm, firewall, hash e boot.
ao computador para fazer qualquer tipo de tarefa, entre elas o
( ) Certo ( ) Errado
envio do vírus por meio do email.
( ) Certo ( ) Errado
GABARITO
( ) Certo ( ) Errado
INFORMÁTICA
INTERNET EXPLORER
SYNC – Sincronizador de dados do navegador: Criar Forma de navegação onde os dados da navegação não ficam
uma conta e utiliza-la em qualquer computador, lembrando armazenados no navegador. Ou seja, o histórico, os downloads,
assim dos favoritos, senhas, históricos e outros recursos. cookies.. Não são guardados no computador utilizado com a
navegação, mas, isso não impede de ficar armazenado no
PERSONALIZAR – Utilizar TEMAS como complementos servidor de acesso.
para ajustar de modo personalizado o navegador.
GOOGLE CHROME
ATUALIZAÇÕES AUTOMÁTICAS.
117
CONCURSO BARRA DOS COQUEIROS
INFORMÁTICA
TERMOS:
http://www.informaticaconcursos.com/material/net.pptx:80
(:80 é a porta)
SERVIÇOS DE BUSCAS.
Diferentes empresas oferecem serviços de buscas na internet.
Entre elas, sem duvida a Google é a mais conhecida. Mas
existem serviços como o bing da Microsoft, Yahoo buscas, da
Yahoo, Ask, da Ask.com, e assim por diante. O que todos
possuem em comum é a capacidade de filtrar os resultados das
buscas, selecionando os resultados. Podemos realizar a seleção
dos resultados por barras de ferramentas (pesquisar, imagens,
mapas, noticiais, etc.) ou opção especificas (guia imagens,
tamanho da imagem, cores, tipo, visual, datas). Nos concursos,
em linhas gerais, são solicitadas as operações de linha de
comando.
QUESTÕES
1- CESPE - 2012 - TRE-RJ - CARGOS DE NÍVEL SUPERIOR
Ao se digitar o argumento de pesquisa tre - (minas gerais) no
bing, serão localizadas as páginas que contenham o termo “tre”
e excluídas as páginas que apresentem o termo “minas gerais”.
( ) Certo ( ) Errado
2- CESPE - 2012 - TRE-RJ - CARGOS DE NÍVEL SUPERIOR
Caso se digite, na caixa de pesquisa do Google, o argumento
“crime eleitoral” site:www.tre-rj.gov.br, será localizada a
ocorrência do termo “crime eleitoral”, exatamente com essas
palavras e nessa mesma ordem, apenas no sítio www.tre-
rj.gov.br.
3- CESPE - 2012 - TJ-RR - NÍVEL SUPERIOR
Acerca de Internet, julgue os próximos itens. No campo
apropriado do sítio de buscas do Google, para se buscar um
arquivo do tipo .pdf que contenha a palavra tjrr, deve-se digitar
os seguintes termos: tjrr filetype:pdf.
( ) Certo ( ) Errado
GABARITO
1-C 2-C 3-C
118
CONCURSO BARRA DOS COQUEIROS
INFORMÁTICA
INFORMÁTICA
4.5CORREIO
- Programas de correio eletrônico
ELETRÔNICO.
O e-mail é uma forma de comunicação assíncrona, ou seja,
mesmo que o usuário não esteja online, a mensagem será
armazenada em sua caixa de entrada, permanecendo disponível
até ela ser acessada novamente. Historicamente, o e-mail foi
uma das primeiras formas de comunicação entre os usuários da
ArpaNET (rede militar EUA que deu origem a internet).
INFORMÁTICA
Internet A definição de internet é um conglomerado de redes locais espalhadas pelo mundo, o que torna possível a
interligação entre os computadores utilizando o protocolo de internet.
É o acesso externo feito a uma intranet, como, por exemplo, podemos citar o acesso de um cliente de um
Extranet determinado bancoacessando as informações de sua conta.
A ethernet (também conhecida sob o nome de norma lEEE 802.3) é um padrão de transmissão de dados
Ethernet para rede local baseada no princípio seguinte. Todas as maquinas da rede Ethernet estão conectadas a uma
mesma linha de comunicação, constituída por cabos cilíndricos.
Browsers São navegadores, ou seja, programas que permitem visualizar páginas na web. O browser possibilita
interagir com documentos virtuais da internet, que estão hospedados em servidores web. São exemplos de
browser: lnternet Explorer, Firefox, Google Chrome, Safari, Opera, etc.
URL (Uniform Resource Locator) é o endereço alfanumérico de um site. Por exemplo:
http://www.resumomateriaisparaconcursos.com
Endereço
lP É o endereço numérico utilizado pelo protocolo da internet para identificar os computadores (servidores)
dessa rede. Exemplo: 220.45.100.222
(Domain Name System) é o serviço responsável por converter um URL em endereço lP, para que as páginas
possam ser localizadas e abertas pela máquina do solicitante. Quando você visita um site através do seu
DNS navegador ou quando envia um email, a internet precisa saber em qual servidor o site e ou e-mail estão
armazenados para poder responder a sua solicitação. Cada domínio possui um registro no DNS que define
qual o endereço lP do servidor de hospedagem e o lP do servidor de e-mail que responderão por este
domínio.
Provedores
de Acesso É uma empresa que proporciona o acesso dos usuários à internet, normalmente mediante o pagamento de
mensalidade. Ex:um
Página inicial de Terra,
site,UOL, etc.principal.
página
Home Page
Protocolo utilizado por sites que precisam oferecer mais segurança ao usuário, como páginas de bancos,
Https por ser menos vulnerável que o convencional "http". Com o "https", a transmissão de dados entre os
clientes e os servidores são criptografadas, o que evita que as informações sejam capturadas por pessoas
mal intencionadas. Quando se visita um site assim, geralmente aparece um cadeado na barra de endereços
do navegador.
(Teia mundial), também conhecida como web e www, é um sistema de documentos em hipermídia, ou seja,
World Wide documentos que podem conter todo o tipo de informação: textos, fotos, animações, trechos de vídeos, sons
Web e programas, que são interligados e executados na Internet.
Domínio é o nome de uma área reservada num servidor lnternet que indica o endereço de um website. O
identificador do ambiente Web (http://www) não faz parte do domínio. Geralmente, o domínio toma a
Domínio forma de nomedaempresa.com.br, se a empresa for comercial, existem vários tipos de domínios: ".com.br,
org.br,.com. gov.br."
Uma hiperligação, ou simplesmente uma ligação (também conhecida em português pelos correspondentes
termos ingleses, hyperlink e link), é uma referência num documento em hipertexto a outras partes deste
Links documento ou a outro documento. Os links agregam interatividade no documento. Ao leitor torna-se possível
localizar rapidamente conteúdo sobre assuntos específicos.
São dados distribuídos na internet através de broadcast, mediante assinatura de um leitor de RSS. O site da
Feeds FCC oferece RSS, e quando no tornamos assinantes, ao invés de acessar o site regularmente a procura de
atualizações, a atualização é comunicada por e-mail ou para o leitor RSS.
São os links de páginas que o usuário adicionou em seu bookmarks, dentro de seu navegador web. As
Favoritos informações de favoritos produzem arquivos LINK (links, atalhos), armazenados na pasta favoritos, do
computador local, do usuário.
121
CONCURSO BARRA DOS COQUEIROS
INFORMÁTICA
Os recursos de sites acessados pelo usuário serão armazenados em uma lista, no computador local, chamada
Histórico de histórico. Podemos excluir todo o histórico através das opções de internet existentes no menu/função
navegação
ferramentas dos navegadores, ou evitar o seu registro, utilizado o modo anônimo de navegação.
Pop-up é uma pequena janela do navegador da web, que apare- ce no topo do site que você está visitando.
Bloqueador Frequentemente, as janelas pop-up são abertas assim que você entra no site e geral- mente são criadas por
de Pop-up anunciantes. O bloqueador de pop-up é um recurso que permite limitar ou bloquear a maioria dos pop-ups.
cookies Os cookies são arquivos de texto que alguns sites criam no compu- tador do usuário para armazenar as
informações recolhidas sobre a sua visita ao site.
É uma memória temporária que tem por objetivo promover em acesso mais rápido a páginas já visitadas.
Cache Qualquer informação temporária armazenada localmente para que não seja necessário processá-la outra vez
durante certo período.
4.7 - Segurança
SEGURANÇA da Informação
DA INFORMAÇÃO
Firewall
Antivírus
Antispyware
INFORMÁTICA
Certificado digital
4.8 -
INFORMÁTICA
Uma rede social é uma rede de pessoas que se relacionam Ferramentas síncronas são aquelas que requerem tempo de
independente do ambiente, ou seja, é uma forma de resposta imediato. Por exemplo, mensagens instantâneas (lCQ,
relacionamento interpessoal no ambiente web. As principais Messenger), conferências e videoconferências. Já as
redes sociais são: Facebook, Google Plus, Myspace, Orkut, ferramentas assíncronas não necessitam de um tempo de
Linkedin, Twiter, Flickr e lnstangram. resposta curto ou imediato, como os e-mails e os fóruns de
discussão.
Wikis
Fóruns de Discussão
QUESTÕES
( ) Certo ( ) Errado
INFORMÁTICA
9- CESPE - 2011 - PREVIC - TÉCNICO ADMINISTRATIVO Uma das principais características de uma intranet é o fato de
Acerca de tecnologias, ferramentas e procedimentos associados ela ser uma rede segura que não requer o uso de senhas para
à Internet e à intranet, julgue os itens subsequentes. acesso de usuários para, por exemplo, compartilhamento de
informações entre os departamentos de uma empresa.
Firewall é o elemento de defesa mais externo na intranet de
uma empresa e sua principal função é impedir que usuários da ( ) Certo ( ) Errado
intranet acessem qualquer rede externa ligada à Web.
17- CESPE - 2012 - STJ - TÉCNICO JUDICIÁRIO
Julgue os itens subsequentes, a respeito de segurança para
( ) Certo ( ) Errado acesso à Internet e a intranets.
10- CESPE - 2011 - TJ-ES - CARGOS DE NÍVEL SUPERIOR
125
CONCURSO BARRA DOS COQUEIROS
INFORMÁTICA
( ) Certo ( ) Errado
( ) Certo ( ) Errado
( ) Certo ( ) Errado
.( ) Certo ( ) Errado
Gabarito
SUÍTES DE ESCRITÓRIO.
É um conjunto de elementos que mesmo de forma isolada já
apresentam funções bem definidas, mas que em conjunto
atendem uma necessidade maior. As suítes de escritório
cobradas nas provas são o Microsoft Office e o BrOffice.
Microsoft
BrOffice Editor
Office
INFORMÁTICA
INFORMÁTICA
128
CONCURSO BARRA DOS COQUEIROS
INFORMÁTICA
129
CONCURSO BARRA DOS COQUEIROS
INFORMÁTICA
130
CONCURSO BARRA DOS COQUEIROS
INFORMÁTICA
INFORMÁTICA
132
CONCURSO BARRA DOS COQUEIROS
INFORMÁTICA
133
CONCURSO BARRA DOS COQUEIROS
INFORMÁTICA
134
CONCURSO BARRA DOS COQUEIROS
INFORMÁTICA
135
CONCURSO BARRA DOS COQUEIROS
INFORMÁTICA
ACESSE: WWW.INFORMATICACONCURSOS.COM
136
CONCURSO BARRA DOS COQUEIROS
INFORMÁTICA
Ferram Função
INFORMÁTICA
INFORMÁTICA
Guia Inserir
Ferramenta Função
INFORMÁTICA
INFORMÁTICA
Ferramentas Função
INFORMÁTICA
INFORMÁTICA
Recuar - Enviar o objeto selecionado para trás para que ele fi-
que oculto atrás dos objetos à frente dele.
INFORMÁTICA
12. (2008 – BB – Escriturário) O BrOffice.Org Writer é um 5. (2010 – TRT 23 – Analista Judiciário) No Excel, o
programa usado para a edição de textos, que permite a assistente para criação de gráficos pode ser acessado
aplicação de diferentes formatos no documento em clicando-se a opção Gráfico no menu INSERIR ou
edição, tais como tipo e tamanho de letras, impressão clicando-se o ícone correspondente - - na barra de
em colunas, alinhamento automático, entre outros. ferramentas. A seleção dos dados da planilha pode ser
Esse aplicativo também permite a utilização de figuras, feita antes de se ativar o assistente de gráfico ou após.
gráficos e símbolos no documento em elaboração.
A 10 de maio de 1875, por fôrça da Resolução A abundância de peixes (atum e cavala, princi-
n.° 1028, a antiga Capela de Nossa Senhora dos palmente) e crustáceos, no litoral atlântico e nos
Ma- res da Barra dos Coqueiros foi elevada à rios, estimula a pesca, que é feita
categoria de freguesia (nunca provida rotineiramente. O sal marinho constitui a única
eclesiàsticamente). A Lei estadual n.° 525-A, de riqueza mineral, explorada por duas salinas
25 de novembro de 1953, criou o Município, situadas à margem do rio Pomonga. Em 1960, a
desmembrado de Araca- ju, compreendendo pesca não colonizada, feita por 72 pescadores,
apenas a ilha de Coqueiros. É constituído de um rendeu 7,9 toneladas, no valor de meio milhão
único distrito, que é têrmo da Comarca de de cruzeiros.
Aracaju.
Formação Administrativa Gentílico: barra-co-
A cidade de Barra dos Coqueiros fica à margem queirense Distrito criado com a denominação de
esquerda do rio Sergipe, bem defronte à cidade Barra dos Coqueiros, pela lei municipal nº 84, de
de Aracaju, da qual dista menos de um quilôme- 27-011903, subordinado ao município de Araca-
tro. Altitude sôbre o nível marítimo: 5 metros. O ju.Em divisão administrativa referente ao ano de
clima do Município é úmido e quente. A tempe- 1911, o distrito figura no município de Aracaju.
ratura média oscila entre 30 e 20° C. O período
chuvoso estende-se de abril a junho. Localiza-se
na zona fisiográfica do litoral do Estado de Sergi-
pe.