Académique Documents
Professionnel Documents
Culture Documents
D isponibilidade
I ntegridade
C onfidencialidade
A utenticidade
Figura. Mnemnico DICA
Outros princpios
Confiabilidade: visa garantir que um sistema vai se comportar (vai
realizar seu servio) segundo o esperado e projetado. (ser confivel, fazer
bem seu papel);
Vulnerabilidades de segurana
Vulnerabilidade uma evidncia ou fragilidade que eleva o grau de
exposio dos ativos que sustentam o negcio, aumentando a probabilidade de
sucesso pela investida de uma ameaa.
Em outras palavras,
vulnerabilidade uma fragilidade que poderia ser explorada por uma
ameaa para concretizar um ataque.
O conhecimento do maior nmero de vulnerabilidades possveis permite
equipe de segurana tomar medidas para proteo, evitando assim ataques
e consequentemente perda de dados.
No h uma receita ou lista padro de vulnerabilidades. Esta deve ser
levantada junto a cada organizao ou ambiente. Sempre se deve ter em
mente o que precisa ser protegido e de quem precisa ser protegido de acordo
com as ameaas existentes. Podemos citar, como exemplo inicial, uma anlise
de ambiente em uma sala de servidores de conectividade e Internet com a
seguinte descrio: a sala dos servidores no possui controle de acesso fsico!!
Eis a vulnerabilidade detectada nesse ambiente.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 5
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO
Ameaas Segurana
Ameaa algo que possa provocar danos segurana da informao,
prejudicar as aes da empresa e sua sustentao no negcio, mediante a
explorao de uma determinada vulnerabilidade.
Risco
Risco a medida da exposio qual o sistema computacional est sujeito.
Depende da probabilidade de uma ameaa atacar o sistema e do impacto
resultante desse ataque.
Ciclo da Segurana
Como mostrado na figura seguinte os ativos de uma organizao precisam ser
protegidos, pois esto sujeitos a vulnerabilidades.
Se as vulnerabilidades aumentam, aumentam-se os riscos permitindo a
explorao por uma ameaa e a concretizao de um ataque. Se estas
ameaas crescem, aumentam-se ainda mais os riscos de perda da integridade,
disponibilidade e confidencialidade da informao podendo causar impacto nos
negcios.
Nesse contexto, medidas de segurana devem ser tomadas, os riscos devem
ser analisados e diminudos para que se estabelea a segurana dos ativos da
informao.
Ciclo da
segurana
protege Ativos sujeitos
Medidas de
Segurana diminui aumenta
Vulnerabilidades
Riscos
limitados permitem
aumenta aumenta
Impactos no
aumenta Ameaas
negcio
Confidencialidade
Integridade
Disponibilidade
causam perdas
Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar aes em nome dos usurios,
de acordo com as permisses de cada usurio.
Vrus Importante
So pequenos cdigos de programao maliciosos que se agregam a
arquivos e so transmitidos com eles. Em outras palavras, tecnicamente,
um vrus um programa (ou parte de um programa) que se anexa a um
arquivo de programa qualquer (como se o estivesse parasitando) e depois
disso procura fazer cpias de si mesmo em outros arquivos semelhantes.
macro
Macro: conjunto de comandos que so
armazenados em alguns aplicativos e utilizados
para automatizar tarefas repetitivas.
Bots (robs)
De modo similar ao worm, um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configurao de software instalado em um computador.
Adicionalmente ao worm, dispe de mecanismos de comunicao com o
invasor, permitindo que o bot seja controlado remotamente. Os bots
esperam por comandos de um hacker, podendo manipular os sistemas
infectados, sem o conhecimento do usurio.
Segundo CertBr(2012) a comunicao entre o invasor e o computador
infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes
do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar
Spyware
Trata-se de um programa espio (spy em ingls = espio). um programa
que tem por finalidade monitorar as atividades de um sistema e enviar as
informaes coletadas para terceiros.
Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de
como instalado, das aes realizadas, do tipo de informao monitorada e
do uso que feito por quem recebe as informaes coletadas. Vamos
diferena entre seu uso:
Legtimo: quando instalado em um computador pessoal, pelo prprio
dono ou com consentimento deste, com o objetivo de verificar se
outras pessoas o esto utilizando de modo abusivo ou no autorizado.
Malicioso: quando executa aes que podem comprometer a
privacidade do usurio e a segurana do computador, como monitorar
e capturar informaes referentes navegao do usurio ou
inseridas em outros programas (por exemplo, conta de usurio e
senha).
Rootkit
Tipo de malware cuja principal inteno se camuflar, para assegurar a sua
presena no computador comprometido, impedindo que seu cdigo seja
encontrado por qualquer antivrus. Isto possvel por que esta aplicao
tem a capacidade de interceptar as solicitaes feitas ao sistema
operacional, podendo alterar o seu resultado.
O invasor, aps instalar o rootkit, ter acesso privilegiado ao computador
previamente comprometido, sem precisar recorrer novamente aos mtodos
utilizados na realizao da invaso, e suas atividades sero escondidas do
responsvel e/ou dos usurios do computador.
Um rootkit pode fornecer programas com as mais diversas funcionalidades.
Dentre eles, merecem destaque:
programas para esconder atividades e informaes deixadas pelo
invasor, tais como arquivos, diretrios, processos etc.;
backdoors, para assegurar o acesso futuro do invasor ao computador
comprometido;
programas para remoo de evidncias em arquivos de logs;
sniffers, para capturar informaes na rede onde o computador est
localizado, como por exemplo senhas que estejam trafegando em claro,
ou seja, sem qualquer mtodo de criptografia;
a
Prof Patrcia Lima Quinto www.pontodosconcursos.com.br 18
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO
Wabbit
Um tipo de programa que se caracteriza pela eficincia em autoreplicar-se,
repetitivamente no computador, causando dano pelo consumo de recursos.
No usam programas ou arquivos hospedeiros e no utilizam redes para
distribuir suas cpias.
Ataques
Ataque uma alterao no fluxo normal de uma informao que afeta um dos
servios oferecidos pela segurana da informao. Ele decorrente de uma
vulnerabilidade que explorada por um atacante em potencial.
Principais tipos de ataque importantes para a prova que ir prestar:
Engenharia Social
o mtodo de se obter dados importantes de pessoas atravs da velha
lbia. No popular o tipo de vigarice mesmo pois assim que muitos
habitantes do underground da internet operam para conseguir senhas de
acesso, nmeros de telefones, nomes e outros dados que deveriam ser
sigilosos.
A engenharia social a tcnica que explora as fraquezas humanas e
sociais, em vez de explorar a tecnologia. Guarde isso!!!
A tecnologia avana e passos largos mas a condio humana continua na
mesma em relao a critrios ticos e morais. Enganar os outros deve ter
sua origem na pr-histria portanto o que mudou foram apenas os meios
para isso.
Em redes corporativas que so alvos mais apetitosos para invasores, o
perigo ainda maior e pode estar at sentado ao seu lado. Um colega
poderia tentar obter sua senha de acesso mesmo tendo uma prpria, pois
uma sabotagem feita com sua senha parece bem mais interessante do que
com a senha do prprio autor.
A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores,
em que iscas (e-mails) so usadas para pescar informaes sensveis
(senhas e dados financeiros, por exemplo) de usurios da Internet.
Atualmente, este termo vem sendo utilizado tambm para se referir aos
seguintes casos:
mensagem que procura induzir o usurio instalao de cdigos
maliciosos, projetados para furtar dados pessoais e financeiros;
mensagem que, no prprio contedo, apresenta formulrios para o
preenchimento e envio de dados pessoais e financeiros de
usurios.
Cookies
So pequenos arquivos que so instalados em seu computador durante
a navegao, permitindo que os sites (servidores) obtenham
determinadas informaes. isto que permite que alguns sites o
cumprimentem pelo nome, saibam quantas vezes voc o visitou, etc.
Spams
So mensagens de correio eletrnico no autorizadas ou no
solicitadas. O spam no propriamente uma ameaa segurana, mas um
portador comum delas. So spams, por exemplo, os e-mails falsos que
recebemos como sendo de rgos como Receita Federal ou Tribunal Superior
Eleitoral. Nesse caso, os spams costumam induzir o usurio a instalar um dos
malwares que vimos anteriormente.
Correntes
Geralmente pedem para que o usurio (destinatrio) repasse a mensagem um
determinado nmero de vezes ou, ainda, "para todos os amigos" ou "para
todos que ama". Utilizada para coletar e-mail vlidos para ataques de SPAM
posteriores.
Hoaxes (Boatos)
So as histrias falsas recebidas por e-mail, sites de relacionamentos e na
Internet em geral, cujo contedo, alm das conhecidas correntes, consiste em
apelos dramticos de cunho sentimental ou religioso, supostas campanhas
filantrpicas, humanitrias ou de socorro pessoal ou, ainda, falsos vrus que
ameaam destruir, contaminar ou formatar o disco rgido do computador. A
figura seguinte destaca um exemplo de hoax recebido em minha caixa de e-
mails. O remetente e destinatrios foram embaados de propsito por questo
de sigilo.
Procedimentos de Segurana
Diante desse grande risco, uma srie de procedimentos de segurana,
considerados como boas prticas de segurana podem ser implementadas
para salvaguardar os ativos da organizao (CertBR, 2006), como os
destacadas a seguir:
*Vrus
Instalar e manter atualizado um bom programa antivrus;
atualizar as assinaturas do antivrus, de preferncia diariamente;
configurar o antivrus para verificar os arquivos obtidos pela Internet,
discos rgidos (HDs), flexveis (disquetes) e unidades removveis, como
CDs, DVDs e pen drives;
desabilitar no seu programa leitor de e-mails a auto-execuo de
arquivos anexados s mensagens;
no executar ou abrir arquivos recebidos por e-mail ou por outras fontes,
mesmo que venham de pessoas conhecidas. Caso seja necessrio abrir o
arquivo, certifique-se que ele foi verificado pelo programa antivrus;
utilizar na elaborao de documentos formatos menos suscetveis
propagao de vrus, tais como RTF, PDF ou PostScript etc.
A tela seguinte desta a opo de arquivo morto obtida ao clicar com o boto
direito do mouse no arquivo intitulado lattes.pdf, do meu computador que
possui o sistema operacional Windows Vista.
Quando um arquivo est com esse atributo marcado, significa que ele
dever ser copiado no prximo backup.
Se estiver desmarcado, significa que, provavelmente, j foi feito um backup
deste arquivo.
Dicas!!
interessante manter, em seu computador:
Um antivrus funcionando constantemente (preventivamente).
Esse programa antivrus verificando os e-mails constantemente
(preventivo).
O recurso de atualizaes automticas das definies de vrus habilitado.
As definies de vrus atualizadas constantemente (nem que para isso seja
necessrio, todos os dias, executar a atualizao manualmente).
Figura. Panda Cloud Antivrus => Usa a "nuvem de Internet" como recurso
para proteger o computador do usurio.
**AntiSpyware
O malware do tipo spyware pode se instalar no computador sem o seu
conhecimento e a qualquer momento que voc se conectar Internet, e pode
infectar o computador quando voc instala alguns programas usando um CD,
DVD ou outra mdia removvel. Um spyware tambm pode ser programado
para ser executado em horrios inesperados, no apenas quando instalado.
A ferramenta antispyware uma forte aliada do antivrus, permitindo a
localizao e bloqueio de spywares conhecidos e desconhecidos. Exemplo de
ferramentas antispyware: Windows Defender, Spybot etc.
**IPS/IDS, Firewalls
O IDS (Intrusion Detection Systems) procura por ataques j catalogados e
registrados, podendo, em alguns casos, fazer anlise comportamental do
sistema.
A RFC 2828 (Request for Coments n 2828) define o termo firewall como
sendo uma ligao entre redes de computadores que restringe o trfego
de comunicao de dados entre a parte da rede que est dentro ou
antes do firewall, protegendo-a assim das ameaas da rede de
computadores que est fora ou depois do firewall. Esse mecanismo de
proteo geralmente utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
Um firewall deve ser instalado no ponto de conexo entre as redes, onde,
atravs de regras de segurana, controla o trfego que flui para dentro e para
fora da rede protegida. Pode ser desde um nico computador, um
software sendo executado no ponto de conexo entre as redes de
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 31
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO
Figura. Firewall
Deve-se observar que isso o torna um potencial gargalo para o trfego de
dados e, caso no seja dimensionado corretamente, poder causar atrasos e
diminuir a performance da rede.
Os firewalls so implementados, em regra, em dispositivos que fazem a
separao da rede interna e externa, chamados de estaes guardis
(bastion hosts). Quando o bastion host cai, a conexo entre a rede interna e
externa pra de funcionar.
As principais funcionalidades oferecidas pelos firewalls so:
regular o trfego de dados entre uma rede local e a rede externa no
confivel, por meio da introduo de filtros para pacotes ou aplicaes;
impedir a transmisso e/ou recepo de acessos nocivos ou no autorizados
dentro de uma rede local;
mecanismo de defesa que restringe o fluxo de dados entre redes, podendo
criar um log do trfego de entrada e sada da rede;
proteo de sistemas vulnerveis ou crticos, ocultando informaes de rede
como nome de sistemas, topologia da rede, identificaes dos usurios etc.
Figura. DMZ
RAID 5
Sistema tolerante a falhas, cujos dados e paridades so distribudos ao
longo de trs ou mais discos fsicos.
A paridade um valor calculado que usado para reconstruir dados depois
de uma falha.
Se um disco falhar, possvel recriar os dados que estavam na parte com
problema a partir da paridade e dados restantes.
Biometria
Um sistema biomtrico, em mecanismos de autenticao, analisa uma
amostra de corpo do usurio, envolvendo por exemplo: Impresso Digital
(+usado); ris; Voz; Veias das Mos; Reconhecimento Facial (+usado).
Assinatura Digital
O glossrio criado pela ICP Brasil destaca que a Assinatura Digital um
cdigo anexado ou logicamente associado a uma mensagem eletrnica
que permite de forma nica e exclusiva a comprovao da autoria de
um determinado conjunto de dados (um arquivo, um e-mail ou uma
transao). A assinatura digital comprova que a pessoa criou ou
concorda com um documento assinado digitalmente, como a
assinatura de prprio punho comprova a autoria de um documento
escrito. A verificao da origem do dado feita com a chave pblica
do remetente.
Stallings (2008) destaca que a assinatura digital um mecanismo de
AUTENTICAO que permite ao criador de uma mensagem anexar um cdigo
que atue como uma assinatura.
Em outras palavras, a assinatura digital consiste na criao de um
cdigo, atravs da utilizao de uma chave privada, de modo que a
pessoa ou entidade que receber uma mensagem contendo este cdigo
possa verificar se o remetente mesmo quem diz ser e identificar
qualquer mensagem que possa ter sido modificada.
A assinatura formada tomando o hash da mensagem e criptografando-a com
a chave privada do criador. A assinatura garante a ORIGEM e a
INTEGRIDADE da mensagem.
Certificado Digital
Um certificado digital um documento eletrnico que identifica pessoas,
fsicas ou jurdicas, URLs, contas de usurio, servidores
(computadores) dentre outras entidades. Este documento na verdade
uma estrutura de dados que contm a chave pblica do seu titular e outras
informaes de interesse. Contm informaes relevantes para a identificao
real da entidade a que visam certificar (CPF, CNPJ, endereo, nome, etc.) e
informaes relevantes para a aplicao a que se destinam. O certificado
digital precisa ser emitido por uma autoridade reconhecida pelas partes
interessadas na transao. Chamamos essa autoridade de Autoridade
Certificadora, ou AC.
O certificado fica armazenado em dispositivos de segurana, como por ex.:
Token ou Smart Card, ilustrados na figura a seguir.
Token
Certificao Digital
Atividade de reconhecimento em meio eletrnico que se caracteriza pelo
estabelecimento de uma relao nica, exclusiva e intransfervel entre uma
chave de criptografia e uma pessoa fsica, jurdica, mquina ou aplicao.
Esse reconhecimento inserido em um Certificado Digital, por uma
Autoridade Certificadora.
Proteger contra
Propriedade de estar indisponibilidade dos
acessvel e utilizvel sob servios (ou degradao);
Disponibilidade
demanda por uma garantir aos usurios com
entidade autorizada. autorizao, o acesso aos
dados.
Anti-spam: Ferramenta utilizada para filtro de mensagens indesejadas.
Existem vrios tipos de RAID (Redundant Array of Independent Disks),
e os mais comuns so: RAID 0, RAID 1, RAID 10 (tambm conhecido
como 1+0) e RAID 5.
Backup (cpia de segurana): Envolve a cpia dos dados de um
dispositivo para o outro com o objetivo de posteriormente recuperar as
informaes, caso haja algum problema. Procure fazer cpias regulares dos
dados do computador, para recuperar-se de eventuais falhas e das
consequncias de uma possvel infeco por vrus ou invaso.
Principais tipos de backup:
RAID no backup!
RAID Medida de redundncia.
Backup Medida de recuperao de desastre.
Risco: Medido pela probabilidade de uma ameaa acontecer e causar
algum dano potencial empresa.
HASH (Message Digest Resumo de Mensagem): Mtodo matemtico
unidirecional, ou seja, s pode ser executado em um nico sentido (ex.:
voc envia uma mensagem com o hash, e este no poder ser alterado,
mas apenas conferido pelo destinatrio). Utilizado para garantir a
integridade (no-alterao) de dados durante uma transferncia.
Comentrios
Phishing (tambm conhecido como Phishing scam, ou apenas scam) um
tipo de fraude eletrnica projetada para roubar informaes particulares
que sejam valiosas para cometer um roubo ou fraude posteriormente.
O golpe de phishing realizado por uma pessoa mal-intencionada atravs da
criao de um website falso e/ou do envio de uma mensagem eletrnica falsa,
geralmente um e-mail ou recado atravs de scrapbooks como no stio Orkut,
entre outros exemplos.
Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e
induzi-lo a fornecer informaes sensveis (nmeros de cartes de crdito,
senhas, dados de contas bancrias, entre outras). As duas figuras seguintes
apresentam iscas (e-mails) utilizadas em golpes de phishing, uma
envolvendo o Banco de Brasil e a outra o Serasa.
A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores,
em que iscas (e-mails) so usadas para pescar informaes sensveis
(senhas e dados financeiros, por exemplo) de usurios da Internet.
Atualmente, este termo vem sendo utilizado tambm para se referir aos
seguintes casos:
mensagem que procura induzir o usurio instalao de cdigos maliciosos,
projetados para furtar dados pessoais e financeiros;
mensagem que, no prprio contedo, apresenta formulrios para o
preenchimento e envio de dados pessoais e financeiros de usurios.
Gabarito: letra C.
Comentrios
A banca Consulplan j cobrou esse assunto diversas vezes em prova!!
Item I. Item correto. Observe que o conceito foi retirado na ntegra do
glossrio Microsoft, disponvel em:
http://www.microsoft.com/brasil/security/glossary.mspx#virusCdigo.
Vrus so pequenos cdigos de programao maliciosos que se agregam a
arquivos e so transmitidos com eles. Quando o arquivo aberto na memria
RAM, o vrus tambm , e, a partir da se propaga infectando, isto , inserindo
cpias de si mesmo e se tornando parte de outros programas e arquivos de um
computador.
Segundo o texto da Microsoft, o vrus um cdigo escrito com a inteno
expressa de replicar-se. Um vrus tenta espalhar-se de computador para
computador anexando-se a um programa hospedeiro. Ele pode danificar
hardware, software ou dados. Ele pode danificar hardware, software ou
dados.
Obs.: Para que um cdigo malicioso danifique hardware, ele precisa se
aproveitar de um problema do prprio hardware. Foi o caso do vrus Chernobyl
(1998), que matava as placas-me porque elas no protegiam o programa
de inicializao (BIOS) e tambm no tinham capacidade de recuperao do
mesmo, sendo obrigatria a substituio do chip ou da placa inteira.
O Chernobyl no mais capaz de funcionar nos PCs de hoje e no se tem
conhecimento de outro vrus que danifique o hardware, embora isso seja
tecnicamente possvel. Seus problemas so provavelmente causados por
software (Fonte:
http://g1.globo.com/Noticias/Tecnologia/0,,MUL974760-6174,00-
PACOTAO+DE+SEGURANCA+VIRUS+PODEM+DANIFICAR+HARDWARE.html).
Comentrios
Worms, backdoors, spywares e adwares so exemplos de malware, com outros
fins maliciosos. A coleo de ferramentas que cria uma entrada alternativa no
sistema, podendo interceptar o trfego de senhas e mensagens conhecida
como rootkit.
Um invasor, ao realizar uma invaso, pode utilizar mecanismos para esconder
e assegurar a sua presena no computador comprometido. O conjunto de
programas que fornece estes mecanismos conhecido como rootkit. muito
importante ficar claro que o nome rootkit no indica que as ferramentas que o
compem so usadas para obter acesso privilegiado (root ou Administrator)
em um computador, mas sim para mant-lo. Isto significa que o invasor, aps
instalar o rootkit, ter acesso privilegiado ao computador previamente
comprometido, sem precisar recorrer novamente aos mtodos utilizados na
realizao da invaso, e suas atividades sero escondidas do responsvel e/ou
dos usurios do computador.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 51
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO
Comentrios
Comentrios
Spyware um software que pode exibir publicidade (como anncios pop-up),
coletar informaes sobre voc ou alterar configuraes de seu computador,
geralmente sem sua aprovao (Microsoft, 2011). Em outras palavras, trata-se
de um programa espio (spy em ingls = espio), que tem por finalidade
monitorar as atividades de um sistema e enviar as informaes que foram
coletadas da mquina para terceiros, sem o conhecimento ou consentimento
do usurio.
Gabarito: letra A.
Comentrios
Bem, pessoal, o acesso a sites de busca no uma restrio! Pode-se
pesquisar sobre qualquer assunto na Internet, desde matrias acadmicas at
sites sobre concursos ou sobre culinria. Exemplos de sites de busca:
www.google.com.br, www.yahoo.com.br, altavista.com.br,
http://www.bing.com/.
Comentrios
Como recomendaes para proteo contra vrus merecem destaque as aes
listadas a seguir:
Comentrios
Item I. Item correto. Um firewall pode proteger o seu computador
bloqueando o acesso de hackers ou malware atravs de uma rede ou da
Internet. A RFC 2828 (Request for Coments n 2828) define o termo firewall
como sendo uma ligao entre redes de computadores que restringe o trfego
de comunicao de dados entre a parte da rede que est dentro ou antes
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 57
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO
Comentrios
Os quatro atributos considerados centrais ou principais, mais comumente
cobrados em provas, so a Confidencialidade, a Integridade, a Disponibilidade
e a Autenticidade ( possvel encontrar a sigla CIDA, ou DICA, para fazer
meno a estes atributos tambm chamados de princpios!). Importante
D isponibilidade
I ntegridade
C onfidencialidade
A utenticidade
Figura. Mnemnico DICA
Gabarito: letra A.
Comentrios
Existem dois tipos de chaves: simtricas e assimtricas.
Chave simtrica
Esse um tipo de chave mais simples, em que o emissor e o receptor fazem
uso da MESMA chave, isto , uma NICA chave usada na codificao e na
decodificao da informao.
Chave assimtrica
Gabarito: letra E.
Comentrios
Backup (cpia de segurana): envolve a cpia dos dados de um dispositivo
para o outro com o objetivo de posteriormente recuperar as informaes, caso
haja algum problema. Procure fazer cpias regulares dos dados do
computador, para recuperar-se de eventuais falhas e das consequncias de
uma possvel infeco por vrus ou invaso.
O processo de restaurao do backup conhecido como restore.
Gabarito: letra B.
Comentrios
A extenso do arquivo de backup no Windows 2000 e XP a extenso do
arquivo .bkf.
Gabarito: letra D.
Comentrios
Para abrir o Backup do Windows XP, clique no Menu Iniciar Programas
Acessrios Ferramentas do Sistema Backup.
Gabarito: letra D.
utilizar o Backup para fazer backup dos arquivos em seu disco rgido.
possvel fazer backup dos arquivos em disquetes, em uma unidade de fita
ou em outro computador de sua rede. Se os arquivos originais forem
danificados ou perdidos, poder restaur-los a partir do backup. Qual o
procedimento para iniciar o Backup?
Comentrios
Questo idntica anterior! Para abrir o Backup do Windows 98/XP, clique no
Menu Iniciar Programas Acessrios Ferramentas do Sistema
Backup.
Gabarito: letra A.
Comentrios
Mais uma questo com os conceitos que j estudamos!!
Item I. Item correto. Observe na terceira tela do Assistente de backup ou
restaurao listada a seguir as opes desejadas na questo, em que voc
pode destacar os itens a backupear. Acrescentei as telas das diversas
etapas envolvidas no backup do Windows XP para conhecimento, j
que tivemos inmeras questes desse tema. Ateno pessoal!!
Agora voc ver esta primeira tela do assistente de backup. Neste tutorial eu
vou trabalhar apenas com o assistente, ento no desmarquem a opo e
cliquem em Avanar.
Agora hora de dar nome a seu backup e escolher em que drive (ou pasta) ele
ser salvo. Caso voc queira salvar em uma pasta, clique em Procurar e
escolha a pasta.
Agora bastaria clicar em Concluir para fazer seu backup. Mas caso voc queria
configurar opes avanadas de seu backup, clique em Avanado...
(lembre-se que isso opcional!)
Selecione o Tipo de Backup: aqui voc poder configurar o tipo de backup que
ser feito (parece bvio, mas no ). Voc poder escolher entre as opes:
Normal: Esta a opo padro, os backups so feitos normalmente.
Cpia: Muito parecida com a opo Normal, mas no marca os arquivos
como copiados.
Incremental: Faz backup dos itens que voc escolheu apenas se eles
sofreram alterao desde o backup anterior (tima opo para
empresas).
Diferencial: Faz o mesmo tipo de backup da opo Incremental, mas
no marca os arquivos como copiados.
Dirio: Faz Backup apenas dos arquivos marcados que foram
modificados no mesmo dia.
Item II. Item errado. Para abrir o Backup do Windows, basta clicar no Menu
Iniciar Programas Acessrios Ferramentas do Sistema Backup.
Item III. Item errado. Conforme visto na penltima tela acima listada
possvel fazer agendamento de backups e com data e hora predefinidos!
Item IV. Item correto. O utilitrio de Backup (cpia de segurana) no Windows
XP geralmente gera um arquivo na extenso .bkf.
Gabarito: letra E.
Comentrios
Todos os itens so falsos!
Item I. Item errado. perfeitamente possvel escolher os documentos a
serem backupeados.
Item II. Item errado. Pode-se escolher o local em que o arquivo ser
armazenado.
Comentrios
No Windows XP, por exemplo, tem-se o software Microsoft Backup, que ir
ajud-lo nesta tarefa. Ao clicar com o boto direito do mouse no cone de um
arquivo do Windows XP, e selecionar a opo Propriedades; em seguida, guia
geral ->Avanado, ser exibida uma caixa o arquivo est pronto para ser
arquivado, marcada como padro (No Windows XP, leia-se arquivo morto).
A tela seguinte desta a opo de arquivo morto obtida ao clicar com o boto
direito do mouse no arquivo intitulado lattes.pdf, do meu computador que
possui o sistema operacional Windows Vista.
Quando um arquivo est com esse atributo marcado, significa que ele
dever ser copiado no prximo backup.
Se estiver desmarcado, significa que, provavelmente, j foi feito um backup
deste arquivo.
Os principais tipos de Backup esto listados a seguir:
NORMAL (TOTAL ou GLOBAL)
COPIA TODOS os arquivos e pastas selecionados.
DESMARCA o atributo de arquivo morto (arquivamento): limpa os
marcadores!! Isso significa que o backup norMal Marca cada arquivo como
copiado!
Caso necessite restaurar o backup normal, voc s precisa da cpia mais
recente.
Normalmente, este backup executado quando voc cria um conjunto de
backup pela 1 vez.
Comentrios
Item a. Item errado. Apesar de o DVD-R Single Layer possuir 4,7 GB de
capacidade, no recomendvel para backup. Nesse disco os dados podem ser
gravados uma nica vez e, aps isso, no podem ser apagados.
Comentrios
As tarefas mais complicadas, como a mencionada no item d, no so
realizadas pelo utilitrio de backup.
Gabarito: letra D.
Comentrios
Para abrir o Backup do Windows, basta clicar no Menu Iniciar Todos os
Programas Acessrios Ferramentas do Sistema Backup.
Gabarito: letra C.
Comentrios
Identificao Descrio
1. Backup de cpia Copia todos os arquivos selecionados, mas no os
marca como arquivos que passaram por backup (o
atributo de arquivo no desmarcado). til, caso
queira fazer backup de arquivos entre os backups
normal e incremental, pois no afeta essas outras
operaes de backup.
3. Backup diferencial Copia arquivos criados ou alterados desde o ltimo
backup normal ou incremental. No os marca como
arquivos que passaram por backup (o atributo de
arquivo no desmarcado).
2. Backup dirio Copia todos os arquivos selecionados que foram
alterados no dia de execuo do backup. Os arquivos
no so marcados como arquivos que passaram por
backup (o atributo de arquivo no desmarcado).
4. Backup incremental Copia somente os arquivos criados ou alterados
desde o ltimo backup e os marca como arquivos
que passaram por backup (o atributo de arquivo
desmarcado).
5. Backup normal Copia todos os arquivos selecionados e os marca
como arquivos que passaram por backup (o atributo
de arquivo desmarcado). Com estes backups,
somente necessrio a cpia mais recente do
arquivo ou da fita de backup para restaurar todos os
arquivos. Geralmente, executado quando se cria
um conjunto de backup pela primeira vez.
Gabarito: letra C.
Comentrios
possvel selecionar qualquer um dos seguintes tipos de backup: Normal,
Cpia, Incremental, Diferencial, Dirio. O tipo de backup adicional no existe.
Gabarito: letra C.
Comentrios
No Windows XP, por exemplo, tem-se o software Microsoft Backup, que ir
ajud-lo na tarefa de criar e/ou restaurar cpias de segurana, de arquivos
selecionados ou de todos os arquivos do PC.
Gabarito: letra D.
Comentrios
Bem, pessoal, agora ficou MUITO fcil!! O nico item ainda no comentado
diz respeito ao backup automtico. Nesse caso, o equipamento do usurio
dever estar ligado para que o backup seja realizado.
Gabarito: letra A.
Comentrios
d) I, II, IV
e) I, III, IV
Comentrios
Est fcil agora!!!
Item I. Item correto. Um firewall pode proteger o seu computador
bloqueando o acesso de hackers ou malware atravs de uma rede ou da
Internet.
Item II. Item errado. Os sistemas operacionais Windows (verses XP e Seven)
no possuem nativamente sistemas Antivrus e AntiSpyware, para realizar o
trabalho de proteo contra ameaas computacionais.
Item III. Item correto. importante aplicar todas as correes de segurana
(patches) disponibilizadas pelos fabricantes, para corrigir eventuais
vulnerabilidades existentes nos softwares utilizados em seu computador.
Item IV. Item correto. Os antivrus so programas que procuram detectar e,
ento, anular ou remover os vrus de computador. Atualmente, novas
funcionalidades tm sido adicionadas aos programas antivrus, de modo que
alguns procuram detectar e remover spywares, cavalos de troia e outros tipos
de cdigos maliciosos, barrar programas hostis e verificar e-mails.
Gabarito: letra E.
Comentrios
A nica opo incorreta a letra B, j que as atualizaes de segurana so
muito recomendadas do ponto de vista de segurana da informao.
Gabarito: letra B.
Comentrios
O firewall um mecanismo que atua como defesa de um computador ou de
uma rede, permitindo controlar o acesso ao sistema por meio de regras e a
filtragem de dados. A vantagem do uso de firewalls em redes que somente
um computador pode atuar como firewall, no sendo necessrio instal-lo em
cada mquina conectada.
Gabarito: item errado.
Comentrios
Alguns programas que realizam o backup de um determinado conjunto de
arquivos e pastas podem oferecer a possibilidade de se realizar a
compactao dos dados originais com a finalidade de se reduzir o espao
ocupado na mdia de destino.
Gabarito: item correto.
Comentrios
Tantos os Worms como os vrus so considerados como malwares (softwares
maliciosos que infectam computadores), no entanto, diferentemente do vrus,
Comentrios
Os quatro princpios considerados centrais ou principais, mais comumente
cobrados em provas, esto listados na questo, a saber: a confidencialidade,
a integridade, a disponibilidade e a autenticidade ( possvel encontrar a sigla
CIDA, ou DICA, para fazer meno a estes princpios!).
D isponibilidade
I ntegridade
C onfidencialidade
A utenticidade
Figura. Mnemnico DICA
a confidencialidade (sigilo) que evitar o acesso no autorizado s
informaes, permitindo somente que pessoas explicitamente autorizadas
possam acess-las. A integridade evita alteraes nos dados, garantindo que
a informao que foi armazenada a que ser recuperada.
Gabarito: item errado.
Comentrios
Os Worms (vermes) tm a capacidade de se propagarem automaticamente
atravs de redes, enviando cpias de si mesmo de computador para
computador. Sua propagao se d atravs da explorao de vulnerabilidades
existentes ou falhas na configurao de softwares instalados em
computadores.
Comentrios
A criptografia de chave simtrica (tambm chamada de criptografia de
chave nica, ou criptografia privada, ou criptografia convencional)
utiliza APENAS UMA chave para encriptar e decriptar as mensagens. Assim,
como s utiliza UMA chave, obviamente ela deve ser compartilhada entre o
remetente e o destinatrio da mensagem.
Para ilustrar os sistemas simtricos, podemos usar a imagem de um cofre, que
s pode ser fechado e aberto com uso de uma chave. Esta pode ser, por
exemplo, uma combinao de nmeros. A mesma combinao abre e fecha o
cofre. Para criptografar uma mensagem, usamos a chave (fechamos o cofre) e
para decifr-la utilizamos a mesma chave (abrimos o cofre).
Comentrios
A criptografia de chave pblica (aSSimtrica) utiliza duas chaves: uma
denominada privada e outra denominada pblica. Nesse mtodo, uma pessoa
deve criar uma chave de codificao e envi-la a quem for mandar
informaes a ela. Essa a chave pblica. Outra chave deve ser criada para a
decodificao. Esta a chave privada secreta.
Gabarito: item correto.
Comentrios
Quando se criptografa a mensagem com a chave pblica do destinatrio ela
poder ser aberta (descriptografada) apenas pelo destinatrio, j que s ele
tem acesso sua chave privada. O remetente (quem gerou a mensagem) j
tem acesso mensagem em claro, no criptografada.
Gabarito: item errado.
Comentrios
Esta uma das utilidades do uso de criptografia assimtrica. O emissor utiliza
sua chave privada para encriptar a mensagem, sendo possvel a decriptao
apenas com sua chave pblica. Assim, pode-se confirmar que o emissor
quem diz ser, pois somente a chave dele permite decriptar a mensagem.
Complementando, a questo refere-se ao princpio da autenticidade e
exatamente isso, a mensagem criptografada com a chave privada do
remetente, e descriptografada pelo destinatrio/receptor utilizando a chave
pblica do remetente/emissor.
Gabarito: item correto.
Comentrios
A assinatura digital facilita a identificao de uma comunicao, mas baseia-se
em criptografia assimtrica com par de chaves: uma pblica e outra privada.
Gabarito: item errado.
Comentrios
A assinatura digital, por si s, no garante a confidencialidade (sigilo) dos
dados, pois, teoricamente, todos possuem a chave pblica do remetente. Essa
confidencialidade obtida por meio de tcnicas de criptografia, que so
utilizadas em conjunto com as assinaturas digitais!
A assinatura digital fornece uma prova inegvel de que uma mensagem veio
do emissor. Para verificar esse requisito, uma assinatura deve ter as seguintes
propriedades:
autenticidade: o receptor (destinatrio de uma mensagem) pode
confirmar que a assinatura foi feita pelo emissor;
integridade: qualquer alterao da mensagem faz com que a assinatura
seja invalidada;
Comentrios
A conexo utilizada estar cifrada com o uso do protocolo HTTPS (HyperText
Transfer Protocol Secure - Protocolo de Transferncia de Hipertexto Seguro).
O HTTPS trata-se de uma variao do protocolo HTTP que utiliza mecanismos
de segurana. Ele permite que os dados sejam transmitidos atravs de uma
conexo criptografada e que se verifique a autenticidade do servidor e do
cliente. Diferentemente do HTTP (porta 80), a porta padro usada pelo
protocolo HTTPS a porta 443. Geralmente o HTTPS utilizado para evitar
que a informao transmitida entre o cliente e o servidor seja visualizada por
terceiros. O endereo dos recursos na Internet que esto sob o protocolo
HTTPS inicia-se por 'https://'. Um bom exemplo o uso do HTTPS em sites de
compras online.
Gabarito: item errado.
Comentrios
Com as assinaturas digitais temos garantida a autenticidade, a integridade e o
no repdio.
Gabarito: item errado.
Comentrios
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 85
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO
Comentrios
Na tcnica de tunelamento, os dados e endereos esto em um nico pacote
de dados, que est criptografado. Assim, todo o contedo do pacote
criptografado, inclusive os endereos de origem e de destino.
Gabarito: item errado.
Comentrios
Essa uma das medidas necessrias para resguardar a segurana na
empresa.
Gabarito: item correto.
Comentrios
Integridade no tem relao com a origem dos dados. Integridade diz
respeito no alterao dos dados. Conhecer a origem est ligado ao
princpio da autenticidade.
Gabarito: item errado.
Comentrios
A biometria est sendo cada vez mais utilizada na segurana da informao,
permitindo a utilizao de caractersticas corporais, tais como: impresses
digitais, timbre de voz, mapa da ris, anlise geomtrica da mo, etc., em
mecanismos de autenticao. O princpio da integridade destaca que a
informao deve ser mantida na condio em que foi liberada pelo seu
proprietrio, e teremos outros mecanismos na organizao para mant-la. A
biometria, no entanto, garante-nos a autenticidade, relacionada capacidade
de garantir a identidade de uma pessoa (fsica ou jurdica) que acessa as
informaes do sistema ou de um servidor (computador).
Gabarito: item errado.
Comentrios
O filtro de phishing ajuda a proteg-lo contra fraudes e riscos de furto de
dados pessoais, mas a ferramenta no permite criptografar mensagens!
Gabarito: item errado.
Comentrios
A confidencialidade a garantia de que a informao no ser conhecida por
quem no deve, ou seja, somente pessoas explicitamente autorizadas podero
acess-las.
Gabarito: item correto.
Comentrios
Recomenda-se que o antivrus esteja sempre atualizado e ativo no computador
do usurio. No entanto, um cookie no permite que a mquina seja acessvel
por um intruso, pois se trata de um arquivo texto que o servidor Web salva na
mquina do usurio para armazenar as suas preferncias de navegao,
dentre outros.
Gabarito: item errado.
Comentrios
Pop-Up no vrus, trata-se de uma janela aberta sobre a janela principal de
um site, mostrando uma propaganda ou aviso sobre um determinado tema.
O bloqueador de pop-ups pode ser habilitado no menu Ferramentas ->
Bloqueador de Pop-ups do Internet Explorer.
Comentrios
Nesta questo houve uma confuso de conceitos. A segurana da informao
est envolta por trs princpios bsicos: Confidencialidade, Integridade e
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 88
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO
Comentrios
Os princpios da segurana da informao listados na questo so:
Confidencialidade: a garantia de que a informao no ser conhecida por
quem no deve, ou seja, somente pessoas explicitamente autorizadas
podero acess-las;
Integridade: destaca que a informao deve ser mantida na condio em
que foi liberada pelo seu proprietrio, garantindo a sua proteo contra
mudanas intencionais ou acidentais.
Comentrios
Os vrus so pequenos cdigos de programao maliciosos que se agregam a
arquivos e so transmitidos com eles. Quando o arquivo aberto na memria
RAM, o vrus tambm , e, a partir da se propaga infectando, isto , inserindo
cpias de si mesmo e se tornando parte de outros programas e arquivos de um
computador. Assim, do mesmo modo como um vrus biolgico precisa de
material reprodutivo das clulas hospedeiras para se copiar, o vrus de
computador necessita de um ambiente propcio para sua existncia... Esse
ambiente o arquivo a quem ele (o vrus) se anexa.
Gabarito: item correto.
Comentrios
Todos os trs programas mencionados so exemplos de pragas virtuais,
conforme visto a seguir:
O Cavalo de Troia um programa no qual um cdigo malicioso ou
prejudicial est contido dentro de uma programao ou dados
aparentemente inofensivos de modo a poder obter o controle e causar
danos.
Adware (Advertising software) um software projetado para exibir
anncios de propaganda em seu computador. Esses softwares podem ser
maliciosos!
Worms: so programas parecidos com vrus, mas que na verdade so
capazes de se propagarem automaticamente atravs de redes, enviando
cpias de si mesmo de computador para computador (observe que os
Comentrios
O termo backup (cpia de segurana) est relacionado s cpias feitas de um
arquivo ou de um documento, de um disco, ou um dado, que devero ser
guardadas sob condies especiais para a preservao de sua integridade no
que diz respeito tanto forma quanto ao contedo, de maneira a permitir o
resgate de programas ou informaes importantes em caso de falha ou perda
dos originais.
Gabarito: item correto.
Comentrios
Os vrus, worms e cavalos-de-troia so exemplos de software
mal-intencionados que tm o objetivo de, deliberadamente, prejudicar o
funcionamento do computador, e, consequentemente, o usurio!!
O cavalo de troia por exemplo "parece" ser inofensivo, quando na verdade no
!! um presente de grego (rs)!! Fica instalado no seu computador abrindo
portas para que a mquina seja acessada remotamente, pode funcionar como
um keylogger ao capturar as informaes digitadas no computador, etc,
portanto, a primeira parte da assertiva est correta.
A assertiva tornou-se falsa ao afirmar que o firewall um tipo de malware, um
absurdo! O malware (malicious software) um software destinado a se
infiltrar em um sistema de computador de forma ilcita, com o intuito de causar
algum dano ou roubo de informaes (confidenciais ou no), e no esse o
objetivo do firewall.
Gabarito: item errado.
Comentrios
A banca especificou corretamente o conceito para o termo firewall. Em outras
palavras, basicamente, o firewall um sistema para controlar o acesso s
redes de computadores, e foi desenvolvido para evitar acessos no autorizados
em uma rede local ou rede privada de uma corporao.
Um firewall deve ser instalado no ponto de conexo entre as redes, onde,
atravs de regras de segurana, controla o trfego que flui para dentro e para
fora da rede protegida.
Deve-se observar que isso o torna um potencial gargalo para o trfego de
dados e, caso no seja dimensionado corretamente, poder causar atrasos e
diminuir a performance da rede.
Gabarito: item correto.
Comentrios
O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) no so
pragas virtuais. Phishing e Pharming so dois tipos de golpes na Internet, e,
portanto, no so variaes de um cavalo de troia (trojan horse) que se trata
de um programa aparentemente inofensivo que entra em seu computador na
forma de carto virtual, lbum de fotos, protetor de tela, jogo etc, e que,
quando executado (com a sua autorizao!), parece lhe divertir, mas, por trs
abre portas de comunicao do seu computador para que ele possa ser
invadido.
Normalmente consiste em um nico arquivo que necessita ser explicitamente
executado. Para evitar a invaso, fechando as portas que o cavalo de troia
abre, necessrio ter, em seu sistema, um programa chamado firewall.
Gabarito: item errado.
Comentrios
O DNS (Domain Name System Sistema de Nome de Domnio) utilizado
para traduzir endereos de domnios da Internet, como
www.pontodosconcursos.com.br, em endereos IP, como 200.234.196.65.
Imagine se tivssemos que decorar todos os IPs dos endereos da Internet
que normalmente visitamos!!
O Pharming envolve algum tipo de redirecionamento da vtima para sites
fraudulentos, atravs de alteraes nos servios de resoluo de nomes (DNS).
Complementando, a tcnica de infectar o DNS para que ele lhe direcione
para um site fantasma que idntico ao original.
Gabarito: item correto.
Comentrios
Cookies no so vrus, e sim arquivos lcitos que permitem a identificao do
computador cliente no acesso a uma pgina. Podem ser utilizados para guardar
preferncias do usurio, bem como informaes tcnicas como o nome e a
verso do browser do usurio.
Gabarito: item errado.
Comentrios
O antivrus seria a resposta correta nesse item. O worm um tipo especfico
de malware.
Gabarito: item errado.
Comentrios
O antivrus uma das medidas que podem ser teis para melhorar a
segurana do seu equipamento, desde que esteja atualizado.
Gabarito: item errado.
Comentrios
Tanto a empresa que cria e hospeda o ambiente eletrnico, quanto os usurios
desse ambiente, devem entender a importncia da segurana, atuando como
guardies da rede!!
Gabarito: item errado.
Simulado complementar
64. (Consulplan/2009/IBGE - Agente de Pesquisa por Telefone)
Suponha que, em um mesmo arquivo, gerado pelo MS-Excel, existam as
planilhas P1 e P2. Para que o contedo da clula B2 na planilha P2, seja
igual ao da clula A1 da planilha P1, mesmo quando este for alterado,
deve-se digitar a frmula:
a) = P1#A1 na clula A1 da planilha P1.
b) = P1$A1 na clula A1 da planilha P1.
c) = P2!P1!A1 na clula B2 da planilha P2.
d) = P1!A1 na clula B2 da planilha P2.
e) = P2$P1!A1 na clula B2 da planilha P2.
Comentrios
possvel usar clulas de qualquer planilha (acessvel claro) em uma
frmula. Na hora de criar a frmula, basta clicar na planilha e escolher a clula
ou digitar o nome da planilha seguido de exclamao e depois a referncia da
clula.
Planilha!Clula = referncia para uma clula que est em outra planilha.
Na clula B2 da planilha P2 iremos fazer uma referncia para a clula A1 da
planilha P1. Ento o valor da clula B2 da planilha P2 ser B2=P1!A1.
Gabarito: letra D.
Comentrios
Fazendo as contas teremos:
A2=A1*2+B1^2
A2=3 * 2 + 4 ^2 (obs.: resolver a exponenciao primeiro!)
A2=3 * 2 + 16 (obs.: resolver a multiplicao primeiro!)
A2= 6 + 16 = 22.
Gabarito: letra D.
Comentrios
Fazendo as contas teremos:
D1=A1^B1*C1
D1=3 ^ 2 * 3 (obs.: resolver a exponenciao primeiro!)
A2=9 * 3 (obs.: resolver a multiplicao primeiro!)
A2= 27.
Gabarito: letra E.
Comentrios
Extenso Arquivo aberto por:
*.PPS Microsoft PowerPoint
*.DOC Microsoft Word
*.BMP Microsoft Paint
*.CDR Corel Draw
Gabarito: letra A.
Comentrios
Boto no Excel 2007 Funo
Inserir hiperlink
AutoSoma
Classificar de A a Z -> Classificao
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 96
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO
crescente
Classificar de Z a A -> Classificao
decrescente
Opes de grficos no Excel 2007.
Gabarito: letra E.
Comentrios
O total de alfabetizados : =B2*100/A2 e o total de no alfabetizados dado
por =D2*100/A2.
O * indica multiplicao e a / a diviso.
Gabarito: letra A.
Comentrios
Os caracteres ##### indicam que o tamanho da coluna no largo o
suficiente para exibir o contedo.
Gabarito: letra C.
Comentrios
Comentrios
I - #### II - #REF! III - #VALOR!
Nmero muito grande. Referncia de clula(s) Operando ou argumento
invlida(s) incorreto.
Gabarito: letra B.
A frmula inserida na clula B5, para que o resultado acima seja apresentado,
dever ser:
a) =SOMA(B1:B5)
b) =SOMA(B2:B4)
c) =SOMA(B1;B5)
d) =SOMA(B2;B4)
e) =SOMA(B2:B5)
Comentrios
A quantidade total pode ser ilustrada com a funo soma. Ento, em B5
teremos =soma(B2:B4), o que ir somar o INTERVALO de B2 a B4.
Gabarito: letra B.
Comentrios
Fazendo as contas teremos:
=SOMA(A1:A3;C1:C3)^2.
Vamos calcular primeiramente a soma, que
=SOMA(A1:A3;C1:C3)=(1+2+3+7+8+9)=30.
Comentrios
Fazendo as contas teremos:
=SOMA(A1:A3;C1:C3)^2.
Vamos calcular primeiramente a soma, que
=SOMA(A1:A3;C1:C3)=(1+2+3+1+2+3)=12.
Ento, =SOMA(A1:A3;C1:C3)^2 = 12 ^2 =144.
Gabarito: letra D.
Comentrios
A funo desejada =HOJE().
Gabarito: letra A.
Comentrios
A mdia ser calculada sob o intervalo de A1 at A4, ento a frmula
resultante ser =MEDIA(A1:A4).
Gabarito: letra A.
Comentrios
Funo Descrio
GRAUS Converte radianos em graus!
PERCENTIL Retorna o k-simo percentil de valores em um intervalo.
LOG Retorna o logaritmo de um nmero em uma base
especificada.
COS Retorna o cosseno de um ngulo.
QUADRADA -
Gabarito: letra E.
Comentrios
A categoria Contbil no vlida no Excel 2007.
Gabarito: letra B.
Comentrios
O recurso de mesclar clulas de uma planilha permite criar uma clula de
planilha a partir de clulas vizinhas (tanto esquerda/direita, quanto
acima/abaixo) selecionadas.
Gabarito: letra C.
Comentrios
A funo SE, muito cobrada em prova, verifica se uma condio foi
satisfeita e retorna um valor se for VERDADEIRA e retorna um outro
valor se for FALSA.
Gabarito: letra B.
Comentrios
Sem transio
Persiana Horizontal
Persiana Vertical
Quadro Fechar
Quadro Abrir
Quadriculado na Horizontal
Quadriculado na Vertical
Pente Horizontal
Pente Vertical
Gabarito: letra A.
Comentrios
WAV e MIDI so as extenses de arquivos de udio aqui listadas que podem
ser inseridas no PowerPoint 2007, conforme visto na tela seguinte.
Gabarito: letra A.
Comentrios
O Powerpoint utilizado para criao/edio das apresentaes, no entanto,
para o gerenciamento de banco de dados no adequado.
Gabarito: item errado.
Comentrios
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 105
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO
Quando quiser que a sua apresentao contenha dois ou mais estilos ou temas
diferentes (como planos de fundo, cores, fontes e efeitos), pode-se inserir um
slide mestre para cada tema diferente. Na imagem a seguir, existem dois
slides mestres normalmente apresentados no modo de exibio de Slide
Mestre. Cada slide mestre tem um tema diferente aplicado.
Comentrios
Para exibir uma apresentao utilizamos a tecla de atalho F5.
Gabarito: letra C.
Comentrios
Muito fcil! As extenses mencionadas so vlidas e podem ser abertas no
Word 2007. Veja na figura seguinte os tipos de documentos aceitos pelo Word
2007.
Comentrios
Essas apresentaes so configuradas, por padro, para serem executadas
automaticamente.
Gabarito: item correto.
Comentrios
Gabarito: letra A.
Comentrios
Sim, para garantir a compatibilidade com as verses anteriores, de forma que
o documento possa ser aberto por todas essas verses.
Gabarito: item correto.
a) Pesquisar.
b) Mostrar ou ocultar a barra do Explorer.
c) Pastas.
d) Modos de exibio.
e) Sincronizao de pastas.
Comentrios
Comentrios
As opes que podem ser selecionadas so: detalhes, lista, cones, miniaturas,
lado a lado.
Detalhes - fornece informaes detalhadas sobre seus arquivos, incluindo
nome, tipo, tamanho e data de modificao. Neste modo, voc tambm
pode exibir os arquivos em grupos. A opo Escolher detalhes permite que
se selecione quais as colunas devem ser exibidas quando o modo de
exibio for Detalhes.
Lista - exibe os arquivos em lista com pequenos cones. Utilizada para
visualizao simultnea de muitos arquivos.
cones - exibe os arquivos e pastas como cones com seus nomes abaixo
do cone.
Lado a lado - bem parecida com a opo cones, com a diferena de exibir
cones maiores e o tipo de arquivo junto aos cones.
Miniaturas - exibe as pastas e arquivos como miniaturas com
pr-visualizao do arquivo. Muito til para visualizao de imagens. No
caso de pastas, exibe quatro miniaturas de imagens que estejam dentro da
pasta.
Gabarito: letra B.
b) Miniaturas.
c) cones.
d) Lado a Lado.
e) Pr-visualizar.
Comentrios
Menu Exibir -> Miniaturas, que exibe as pastas e arquivos como miniaturas
com pr-visualizao do arquivo.
Gabarito: letra B.
Comentrios
Comentrios
Todos os itens esto corretos. Algumas telas de pesquisa esto relacionadas a
seguir.
Gabarito: letra E.
Comentrios
Utilizamos alguns caracteres especiais que funcionam como mscaras que
substituem ocorrncias nos resultados das pesquisas. Os caracteres que
utilizamos so o asterisco (*) e o ponto de interrogao (?). O * substitui
uma quantidade
indeterminada de caracteres quaisquer, enquanto que o ? substitui apenas
um caractere, qualquer que seja ele.
A extenso de um documento do Word .doc, por padro. Ento se quisermos
localizar todos os arquivos do Word, na opo de pesquisa podemos utilizar o
parmetro *.doc. A pesquisa por *.doc retorna todos os arquivos que
terminem com .doc, como: casa.doc, teste.doc, cachorro.doc e gato.doc.
Gabarito: letra A.
Comentrios
Pesquisa por 2009*.xls -> retorna todos os arquivos que comecem com
2009, tenham qualquer quantidade de caracteres no meio e terminem com
.xls, como: 2009teste.xls e 2009orcamento.xls.
Gabarito: letra A.
Comentrios
O XP vem com um compactador de arquivos integrado compatvel com o
formato zip. Qualquer arquivo que tiver a extenso .zip ser automaticamente
associado ao software do Windows e exibido como se fosse uma pasta normal.
Comentrios
V at o menu Ferramentas -> Opes de Pasta.
Pronto, est feito! Agora voc j pode ver os arquivos e pastas ocultas no
sistema.
Gabarito: letra D.
Comentrios
Lixeira: uma pasta do Windows usada para armazenar temporariamente
documentos, pastas e arquivos que no so mais utilizados pelo usurio.
possvel ESVAZIAR a lixeira clicando com o boto direito do mouse e
escolhendo a opo Esvaziar Lixeira. Depois que limparmos a lixeira, no
ser mais possvel recuperar os arquivos apagados.
Gabarito: letra C.
Comentrios
Para excluir um arquivo e NO envi-lo para a lixeira, basta pressionar (ao
apagar o arquivo) as teclas Shift + Delete. Importante
Figura. Lixeira
Gabarito: letra A.
Comentrios
Quando apagamos um arquivo, ele normalmente vai para a lixeira, sendo,
ento, possvel RECUPER-LO, de trs formas diferentes (Importante):
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 116
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO
Comentrios
Nesse caso no ser possvel a recuperao.
Gabarito: item errado.
Comentrios
Nesse contexto, os arquivos ou pastas, excludos do disquete, no iro para a
lixeira.
Gabarito: item errado.
Comentrios
Comentrios
O Windows Media Player o utilitrio do Windows XP que executa e organiza
arquivos de mdia digital (msicas, vdeos, imagens, etc.).
Gabarito: letra E.
Comentrios
Adobe Reader um aplicativo utilizado para leitura de arquivos no formato
PDF.
Gabarito: letra B.
Comentrios
No preciso efetuar o logoff no Windows. Basta trocar de usurio (alternar
para a conta do usurio). Esta operao permite que outra pessoa use o
computador sem afetar a sesso atual.
Gabarito: letra A.
Comentrios
O desfragmentador do disco reorganiza os arquivos no disco rgido para
otimizao de seu funcionamento.
Gabarito: letra E.
a) I - a; II - b; III - c
b) I - b; II - a; III - c
c) I - c; II - b; III - a
d) I - b; II - c; III - a
e) I - c; II - a; III - b
Comentrios
I. WordPad. b. Editor de Textos.
II. Explorer. c. Navegador da Internet.
III. WinZip a. Compactao de Arquivos.
Gabarito: letra D.
Comentrios
Cookies e histricos de acesso a Internet no so armazenados no registro do
Windows.
Gabarito: letra C.
Comentrios
Funo Executada Programa
Comentrios
Fcil!! A combinao das teclas Ctrl + A seleciona todos arquivos e pastas do
diretrio atual.
Gabarito: letra B.
Comentrios
Gabarito: letra B.
Comentrios
A assertiva incorreta a letra E, j que a ferramenta Painel de Controle no
ser aberta com a tecla de atalho informada.
Gabarito: letra E.
Comentrios
A tecla Windows + E abre o Windows Explorer.
Gabarito: item errado.
Comentrios
Comentrios
Trata-se de um site de rede social, em que os usurios podem compartilhar
informaes profissionais ou de interesses especficos, alm de realizar a busca
por profissionais, novas vagas de trabalho, ou at mesmo colaborar
profissionalmente em assuntos de interesse comum entre os usurios.
Gabarito: letra B.
Comentrios
A tecla Windows + R abre a ferramenta Executar.
Gabarito: item errado.
Comentrios
Sem funo essa combinao de tecla de atalho.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 124
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO
Comentrios
A tecla Windows + M minimiza todas as janelas.
Gabarito: item errado.
Comentrios
O ALT + TAB passa de uma aplicao outra, dentre as ativas no sistema,
com a observao de que isto ocorre por meio de uma janela de dilogo.
Se pressionarmos as duas teclas e no soltarmos a tecla ALT a janela a seguir
mostrada.
boto direito do mouse sobre uma rea sem cones da rea de trabalho para
acessar este menu.
Comentrios
A tecla Ctrl + A a opo correta.
Gabarito: item errado.
Comentrios
Assertiva correta, e bastante cobrada pela banca!
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 126
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO
Comentrios
Assertiva correta, e muito fcil!
Gabarito: item correto.
Comentrios
Assertiva correta, F2 renomeia arquivo ou pasta selecionada.
Gabarito: item correto.
Comentrios
Na organizao de arquivos com a utilizao do Windows Explorer (Windows
XP configurao padro), as teclas de atalho Ctrl + X tm a funo de
recortar o objeto selecionado.
Gabarito: item correto.
Comentrios
O smbolo apresentado na questo do boto AutoSoma. A funo bsica do
Pois bem: esta funo to til que, alm do boto acima citado, Excel inclui
um atalho de teclado para ela. Para inserir a funo AutoSoma, selecione a
clula situada imediatamente abaixo ou direita dos valores a serem
totalizados e tecle "Alt"+"=" (premindo simultaneamente as teclas "Alt" e "=").
Isto ter o mesmo efeito de acionar o boto AutoSoma, ou seja, far Excel
inserir a funo SOMA e propor o intervalo que contm as parcelas.
Ao clicar no boto reportado na questo, ser realizada a soma dos valores das
clulas que esto no intervalo logo acima da clula B7, de forma contnua.
Nesse caso o intervalo em questo que dever ser somado o de B1 at B6. O
somatrio das clulas desse intervalo : 1 + 2 + 3 + 4 + 5 + 6, que dar 21.
Esse valor ser inserido na clula B7.
Gabarito: letra C.
A) 1 e =MNIMO(A1:A4)
B) 1 e =MENOR(A1:A4)
C) 2 e =MENOR(A1:A4;2)
D) 2 e =MNIMO(A1:A4;2)
E) 3 e =MENOR(A1:A4;2)
Comentrios
No Excel, funes so frmulas predefinidas que efetuam clculos usando
valores especficos, que chamamos de argumentos, em uma determinada
ordem ou estrutura.
Nesse programa, uma funo fornece uma maneira mais fcil e direta de
realizar clculos. O usurio pode reutiliz-las diversas vezes. Para usar uma
funo, ele deve escrev-la assim:
=Nome.da.funo(argumentos.da.funo)
A funo, conforme visto, tem uma sintaxe pr-definida, no entanto, de uma
maneira geral, segue a regra seguinte:
=Nome_da_funo (argumento1 ; argumento2 ; argumento n)
Comentrios
A funo MOD no Excel calcula o resto da diviso de um nmero.
Sintaxe da funo MOD:
=MOD(num; divisor)
17|__5_
2 3
Resto da diviso
Comentrios
D3 =SOMA(A1;D1)=6+15=21.
D4 =MOD(D3;6) =MOD(21;6)= 3. Clculo: o resto da diviso de D3 (valor 21)
por 6 3.
D5 =C1+16/2^3. Primeiro fazemos a potncia (^), depois a diviso (/) e por
Comentrios
Ctrl + X seria a opo correta.
Gabarito: item errado.
Comentrios
Perfeito, e nesse caso no sero enviados para a lixeira!!
Gabarito: item correto.
Comentrios
F2 a opo correta!! Muito cobrada nas provas da Consulplan.
Gabarito: letra C.
Comentrios
As teclas de atalho Ctrl + X tm a funo de recortar o objeto selecionado.
Gabarito: letra C.
Comentrios
Windows Explorer um gerenciador de arquivos que acompanha o
Windows. Ele mostra o contedo de pastas e permite interagir com este
contedo.
Gabarito: letra C.
Agradecimentos
Chegamos ao final do nosso curso!!!
Agradeo a todos pela excelente parceria.
Ficarei feliz em saber que voc conseguiu sua aprovao!
Estarei torcendo e desejando muita fora para voc continuar na
trilha do sucesso.
Um forte abrao,
Bibliografia
QUINTO, PATRCIA LIMA. Notas de aula, 2011/2012.
QUINTO, PATRCIA LIMA. Informtica-FCC-Questes Comentadas e
Organizadas por Assunto, 2. Edio. Ed. Gen/Mtodo, 2012.Novo!
CERTBR. Disponvel em: <http://cartilha.cert.br/ >.2006. Acesso em: out.
2012.
CHESWICK, W. R., BELLOVIN, S. M. e RUBIN, A. D. Firewalls e Segurana
na Internet: repelindo o hacker ardiloso. Ed. Bookman, 2 Ed., 2005.
GUIMARES, A. G., LINS, R. D. e OLIVEIRA, R. Segurana com Redes
Privadas Virtuais (VPNs). Ed. Brasport, Rio de Janeiro, 2006.
IMONIANA, J. o. Auditoria de Sistemas de Informaes.
Infowester. Disponvel em: http://www.infowester.com.br.
INFOGUERRA. Vrus de celular chega por mensagem multimdia. 2005.
Disponvel em: http://informatica.terra.com.br/interna/0,,OI484399-
EI559,00.html. Acesso em: dez. 2011.
3. (Consulplan/2011/Cons. Fed.
Enfermagem (COFEN) Est(o) correta(s) apenas a(s)
Webdesigner) Com relao aos afirmativa(s):
conceitos de vrus, worms, a) I, II, III
cavalos de troia, analise:
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 136
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO
d) Confidencialidade, d) Browser.
Integridade, Durabilidade. e) Arquivos ocultos.
e) Confiabilidade, Integridade,
Disponibilidade.
13. (Consulplan/2006/
Indstrias Nucleares
11. (Consulplan/2011/Cons. Brasileiras SA (INB) -
Fed. Enfermagem (COFEN) Administrador) O utilitrio de
Webdesigner) A utilizao de Backup (cpia de segurana) no
chaves em algoritmos de Windows XP geralmente gera um
criptografia assimtricos arquivo na extenso:
definida como: a) .exe
a) Uma mesma chave privada, b) .zip
tanto para cifrar quanto para
c) .win
decifrar.
d) .bkf
b) Duas chaves privadas
diferentes, sendo uma para cifrar e) .cop
e outra para decifrar.
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 139
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO
b) I, II conceitos bsicos de
recomendaes para proteo
c) I, II, III
contra ameaas e vrus de
d) I, II, IV computadores em sistemas
e) I, III, IV operacionais Microsoft, analise:
I. Um firewall ajuda a proteger
seu computador de hackers que
26. (Consulplan/2010/ Mun. podem tentar excluir
So Jos Ub/RJ - Auxiliar de informaes, causar uma pane
Escritrio) Na ferramenta de em seu computador ou at
backup do sistema operacional mesmo roubar senhas ou
Windows XP Professional nmeros de cartes de crdito.
(configurao padro), os nomes
vlidos dos assistentes do modo II. Os Sistemas Operacionais
avanado do utilitrio de backup, Windows (verses XP e Seven),
so: possuem nativamente sistemas
Antivrus e AntiSpyware que
a) Assistente de Backup fazem o trabalho de proteo
(avanado), Assistente para contra ameaas computacionais.
Restaurao (avanado) e
Assistente para Recuperao III. As atualizaes de alta
Automatizada do Sistema. prioridade so crticas
segurana e confiabilidade do
b) Assistente de Cpias seu computador. Elas oferecem a
(avanado), Assistente de proteo mais recente contra
Restaurao (avanado) e atividades maliciosas online. A
Assistente para Restaurao Microsoft fornece atualizaes,
Automatizada do Sistema. conforme necessrio
c) Backup Programado periodicamente.
(avanado), Restaurao de IV. Vrus e spyware so tipos de
Arquivos (avanado) e software mal-intencionados
Recuperao Automatizada do contra os quais voc precisa
Sistema. proteger seu computador. Voc
d) Assistente de Backup precisa de um aplicativo antivrus
(avanado), Assistente para para ajudar a evitar vrus, o qual
Recuperao de Arquivos deve ser mantido atualizado.
(avanado) e Assistente para Esto corretas apenas as
Restaurao Automatizada do afirmativas:
Sistema.
a) I, II, III, IV
e) Assistente de Backup de
Arquivos (avanado), Assistente b) I, II
para Recuperao de Arquivos c) I, II, III
(avanado).
d) I, II, IV
e) I, III, IV
27. (Consulplan/2011/ Cons.
Fed. Enfermagem (COFEN) -
Analista de Sistemas) Sobre os
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 145
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO
os vrus biolgicos se
reproduzem.
50. (CESPE/TJ-
ES/CBNM1_01/Nvel
Mdio/2011) Os pop-ups so 54. (CESPE/SEDU-ES/Agente
vrus que podem ser eliminados de Suporte
pelo chamado bloqueador de Educacional/2010) Cavalos-
pop-ups, se este estiver instalado de-troia, adwares e vermes so
na mquina. O bloqueador busca exemplos de pragas virtuais.
impedir, por exemplo, que esse
tipo de vrus entre na mquina
do usurio no momento em que 55. (CESPE/SEDU-ES/AGENTE
ele consultar um stio da DE SUPORTE
Internet. EDUCACIONAL/2010) Backup
o termo utilizado para definir
uma cpia duplicada de um
51. (CESPE/Tcnico arquivo, um disco, ou um dado,
Administrativo - MPU/2010) feita com o objetivo de evitar a
De acordo com o princpio da perda definitiva de arquivos
disponibilidade, a informao s importantes.
pode estar disponvel para os
usurios aos quais ela
destinada, ou seja, no pode 56. (CESPE/2010/UERN/TCNI
haver acesso ou alterao dos CO DE NVEL SUPERIOR-
dados por parte de outros Adaptada) Vrus, worms e
usurios que no sejam os cavalos-de-troia so exemplos de
destinatrios da informao. software mal-intencionados que
tm o objetivo de,
deliberadamente, prejudicar o
52. (CESPE/TJ- funcionamento do computador. O
ES/CBNM1_01/Nvel firewall um tipo de malware
Mdio/2011) Confidencialidade, que ajuda a proteger o
disponibilidade e integridade da computador contra
informao, que so conceitos cavalos-de-troia.
importantes de segurana da
informao em ambiente digital,
devem estar presentes na gesto 57. (CESPE/2010/MINISTRIO
e no uso de sistemas de DA SADE /ANALISTA
informao, em benefcio dos TCNICO-ADMINISTRATIVO)
cidados e dos fornecedores de Firewall o mecanismo usado em
solues. redes de computadores para
controlar e autorizar o trfego de
informaes, por meio do uso de
53. (CESPE/SEDU-ES/Agente filtros que so configurados de
de Suporte acordo com as polticas de
Educacional/2010) Vrus um segurana estabelecidas.
programa que pode se reproduzir
anexando seu cdigo a um outro
programa, da mesma forma que
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 149
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO
104. (Consulplan/2008/Inst.
101. (Consulplan/2008/Pref.
Defesa Inspeo
Mun. So Gabriel da Palha ES
Agropecuria/RN (IDIARN) -
- Administrador) Ao se excluir
Agente Fiscal) Atravs da
um arquivo qualquer do
lixeira do Windows, pode-se
computador, este no ser
recuperar arquivos ou pastas
eliminado imediatamente ficando
mesmo aps se executar a
armazenado em uma rea do
funo "Limpar Lixeira".
disco at que seja excludo
definitivamente. Que nome 105. (Consulplan/2008/Inst.
dado a esta rea? Defesa Inspeo
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 158
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO
123. (PREFRJ/SMSDC/2010/Ag
ente de Defesa Civil) Nos 126. (Consulplan/2010/Cons.
sistemas operacionais Windows Fed. Nutricionistas (CFN) -
XP / Vista / 7 BR, o emprego do PST Assistente
Administrativo) Com relao
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 162
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO
Inseriu em A6 a frmula
129. (FGV/2010/CAERN/Agent =MOD(MDIA (A1:A4);7) e, em
e Administrativo) A planilha A7, a funo para determinar o
abaixo foi criada no Excel, em segundo menor nmero dentre
sua configurao padro. todos os mostrados de A1 a A4. O
valor mostrado em A6 e a funo
inserida em A7 so:
A) 1 e =MNIMO(A1:A4)
B) 1 e =MENOR(A1:A4)
C) 2 e =MENOR(A1:A4;2)
D) 2 e =MNIMO(A1:A4;2)
E) 3 e =MENOR(A1:A4;2)
131. (FGV/2004/PGM/ARQUIT
ETO/Q.55) Estando com uma
planilha aberta no Excel, um
Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 163
NOES DE INFORMTICA PARA TRE-MG (TEORIA/EXERCCIOS)
PROFESSORA PATRCIA LIMA QUINTO
Gabarito