Vous êtes sur la page 1sur 9

INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III

INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III Produção: Equipe Pedagógica Gran Cursos Online

Produção: Equipe Pedagógica Gran Cursos Online

III Produção: Equipe Pedagógica Gran Cursos Online INFORMÁTICA EM EXERCÍCIOS III 1. (FCC/SEFAZ-PI/2015) Em

INFORMÁTICA EM EXERCÍCIOS III

Gran Cursos Online INFORMÁTICA EM EXERCÍCIOS III 1. (FCC/SEFAZ-PI/2015) Em determinada instituição, João

1. (FCC/SEFAZ-PI/2015) Em determinada instituição, João envia uma mensa-

gem criptografada para Antônio, utilizando criptografia assimétrica. Para co- dificar o texto da mensagem, João usa

a. a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave privada. Cada um conhece apenas sua própria chave privada.

b. a chave pública de Antônio. Para Antônio decodificar a mensagem que rece- beu de João, ele terá que usar a chave priva- da, relacionada à chave públi- ca usada no processo por João. Somente Antônio conhece a chave privada.

c. a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Ambos conhecem a chave privada.

d. a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave pública, relacionada à chave privada usada no processo por João. Ambos conhecem a chave privada.

e. sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave pública. Somente João conhece a chave privada.

sua chave pública. Somente João conhece a chave privada. Comentário Na criptografia assimétrica, têm-se duas

Comentário

Na criptografia assimétrica, têm-se duas chaves, pública e privada, para cada pessoa. As chaves de uma mesma pessoa são complementares. Exemplo:

se uma pessoa usa uma chave de um lado, do outro lado é necessário usar a mesma chave; não há como misturar as chaves de pessoas diferentes.

2. (2017/FCC/TRE-SP) Considere o texto abaixo. Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou ou- trem, vantagem ilícita (numerário subtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do artifício da

ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES

ANOTAÇÕES

1
1

www.grancursosonline.com.br

INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III

INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III Produção: Equipe Pedagógica Gran Cursos Online

Produção: Equipe Pedagógica Gran Cursos Online

III Produção: Equipe Pedagógica Gran Cursos Online construção de uma página eletrônica falsa ou envio de

construção de uma página eletrônica falsa ou envio de mensagem eletrôni- ca (e-mail) de conteúdo fraudulento. Não haveria, como se disse, qualquer

dificuldade de enquadramento do praticante do “ato ilícito” no art. 171 do CPC, impondo-lhe as sanções previstas nesse dispositivo (reclusão, de um

a cinco anos, e multa). Além do mais, quando o criminoso implementa o últi-

mo estágio da execução ilícita, que é a subtração não autorizada dos fundos existentes na conta da vítima, a jurisprudência tem entendido que aí está caracterizado o crime de furto qualificado, previsto no art. 155, § 4° , II. (Adaptado de: REINALDO FILHO, Democrito. Disponível em: http://www.te-

leco.com.br/pdfs/tutorialintbank.pdf) Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamen- te, o ato ilícito referido entre aspas no texto como um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Comumen- te realizado por meio da internet, esse golpe é caracterizado como

a. identity theft.

b. fielding.

c. phishing.

d. hacker.

e. worming.

theft. b. fielding. c. phishing. d. hacker. e. worming. Comentário CGI é o Comitê Gestor da

Comentário

CGI é o Comitê Gestor da Internet; ligado a ele estão o Registro BR e o CERT BR.

da Internet; ligado a ele estão o Registro BR e o CERT BR. O pulo do

O pulo do gato

É importante ler as cartilhas do CERT-BR.

3. (FCC/ASSEMBLEIA LEGISLATIVA/2015) O site de busca Google é um dos mais utilizados atualmente para a pesquisa na Internet devido à qualidade e

à extensa base de informações disponibilizada. Nesse site, é possível filtrar a

ANOTAÇÕES

ANOTAÇÕES
2
2

www.grancursosonline.com.br

INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III

INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III Produção: Equipe Pedagógica Gran Cursos Online quantidade

Produção: Equipe Pedagógica Gran Cursos Online

III Produção: Equipe Pedagógica Gran Cursos Online quantidade de resultados por meio de uma busca exata
III Produção: Equipe Pedagógica Gran Cursos Online quantidade de resultados por meio de uma busca exata

quantidade de resultados por meio de uma busca exata de uma frase. Assim, caso se deseje buscar os sites que mencionem a História Brasileira, deve-se digitar a frase no seguinte formato:

a. (História Brasileira)

b. "História Brasileira"

c. [História Brasileira]

d. 'História Brasileira'

e. História OU Brasileira

'História Brasileira' e. História OU Brasileira Comentário Quando a busca está entre aspas, a pesquisa

Comentário

Quando a busca está entre aspas, a pesquisa será encontrada de forma exata.

entre aspas, a pesquisa será encontrada de forma exata. O pulo do gato Acesse o Google

O pulo do gato

Acesse o Google e digite “como pesquisar no Google”. Conheça a pesquisa básica, a busca avançada etc.

4. (2017/FCC/TRE-SP) Considere, por hipótese, a planilha abaixo, digitada no Microsoft Excel 2013 em português.

 

A

B

C

1

Programa de TV

Tempo

Partido/Coligação

2

A

01:30

P

3

A

02:10

Q

4

B

03:45

R

5

B

03:15

S

6

B

04:01

T

7

C

01:56

U

8

C

03:00

V

9

Tempo Total

19:37

 
ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES

ANOTAÇÕES

3
3

www.grancursosonline.com.br

INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III

INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III Produção: Equipe Pedagógica Gran Cursos Online Na célula

Produção: Equipe Pedagógica Gran Cursos Online

III Produção: Equipe Pedagógica Gran Cursos Online Na célula B9, para somar o intervalo de células

Na célula B9, para somar o intervalo de células de B2 até B8, foi utilizada a fórmula

a. =SOMATEMPO(B2:B8)

b. =SOMAT(B2;B8)

c. =SOMATEMP(B2:B8)

d. =SOMA(B2:B8)

e. =SOMA(TEMPO(B2:B8))

=SOMATEMP(B2:B8) d. =SOMA(B2:B8) e. =SOMA(TEMPO(B2:B8)) Comentário Para confundir, o examinador poderia ter

Comentário

Para confundir, o examinador poderia ter colocado “=SOMA(A2;B8)”.

5. (FCC/TRE-AP/2015) Quando se liga um computador do tipo PC ele busca

na memória ROM um firmware que contém instruções para a inicialização do computador. Esse firmware é conhecido como

do computador. Esse firmware é conhecido como a. Assembly. b. Setup. c. Bootst rap. d. BIOS.

a. Assembly.

b. Setup.

c. Bootstrap.

d. BIOS.

e. BOOT

a. Assembly. b. Setup. c. Bootst rap. d. BIOS. e. BOOT Comentário Firmware é um software

Comentário

Firmware é um software gravado na ROM. Inicialização do computador é o BOOT do sistema operacional – que é diferente de BOT, uma ameaça virtual. BIOS é o sistema básico de entrada e saída.

6. (FCC/DPE-RR/2015) Atenção: Para responder à questão, considere o texto abaixo. Um Assistente Administrativo da Defensoria Pública do Estado de Roraima − DPERR guarda uma cópia dos documentos importantes que manipula no dia a dia em um pen drive de 64 GB. A maioria destes documentos são criados

ANOTAÇÕES

ANOTAÇÕES
4
4

www.grancursosonline.com.br

INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III

INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III Produção: Equipe Pedagógica Gran Cursos Online utilizando

Produção: Equipe Pedagógica Gran Cursos Online

III Produção: Equipe Pedagógica Gran Cursos Online utilizando os aplicativos que fazem parte do pacote

utilizando os aplicativos que fazem parte do pacote Microsoft Office 2007em português e são gravados com senha de proteção, para que não sejam li- dos por terceiros sem a permissão do Assistente Administrativo. Além des- tes documentos, possui no pen drive diversos documentos não sigilosos da DPERR em formato PDF, que também estão disponíveis para download no site da instituição.

Se, em um computador com o Windows 7, o Assistente Administrativo plugar open drive,

a. haverá necessidade da execução de um aplicativo do fabricante para que ele funcione corretamente.

b. ocorrerá um processo de formatação rápida, para que ele possa ser reco- nhecido automaticamente.

c. parte de seu espaço de armazenamento será ocupado por aplicativos de configuração do sistema operacional.

d. este será reconhecido automaticamente, por ser um dispositivo plug-and- -play.

e. não haverá possibilidade de este ser infectado por vírus, pois possui me- mória flash.

ser infectado por vírus, pois possui me- mória flash. Comentário Se a autoexecução do pen drive

Comentário

Se a autoexecução do pen drive estiver ativada, a infecção por vírus ocorrerá automaticamente.

7. (2017/FCC/TRE-SP) Em uma situação hipotética, um tipo de código malicio- so foi detectado no TRE-SP e tinha a característica de ser controlado pelo invasor via processo de infecção e propagação automática. Ele explorava di- versas vulnerabilidades existentes em programas instalados. Foi verificado, ainda, que a comunicação entre os infectados e o invasor ocorria de várias formas, via servidores Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente, pela rede. Um Programador de Sistemas

ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES

ANOTAÇÕES

5
5

www.grancursosonline.com.br

INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III

INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III Produção: Equipe Pedagógica Gran Cursos Online analisou

Produção: Equipe Pedagógica Gran Cursos Online

III Produção: Equipe Pedagógica Gran Cursos Online analisou estas características e observou que os

analisou estas características e observou que os computadores atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de serem con- trolados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso conhecido como

a. Trojan DoS.

b. Screenlogger.

c. Rootkit.

d. Keylogger.

e. Bot.

DoS. b. Screenlogger. c. Rootkit. d. Keylogger. e. Bot. Comentário Trojan é o Cavalo de Troia;

Comentário

Trojan é o Cavalo de Troia; DoS é um ataque de negação do serviço. Screenlogger é um espião que captura imagens na tela.

8. (FCC/DPE-RR/2015) Considere a planilha abaixo, criada no LibreOffice Calc 4.1, em português.

 

A

B

C

1

Descrição do item

Valor (R$)

Status

2

Caneta esferográfica 1.0mm cristal azul 835205 Bic CX 50 UN

31,2

Aprovado

3

Papel Sulfite 75g Alcalino 201x297 A4 Chamex Office Ipaper PT 500 FL

15,9

 

4

Lápis Preto n. 2 redondo HT Happy-time CX 144 UN

29,5

Aprovado

5

Grampeador de mesa 26/6 20fl O-200 Easy Office CX 1 CX

12,9

Aprovado

6

Régua em poliestireno 30 cm fumê 981.1 Acrimet PT 10 UN

19,5

 

7

     

8

Total de itens aprovados (R$)

   
  8 Total de itens aprovados (R$)     A fórmula correta que deve ser digitada

A fórmula correta que deve ser digitada na célula B8 para somar somente os valores dos itens com status “Aprovado" é

a. =SE(C2:C6="Aprovado";SOMA(B2:B6))

b. =SOMA(C2:C6="Aprovado";B2:B6)

c. =SOMASE(C2:C6;"Aprovado";B2:B6)

d. =SOMA(C2:C6;"Aprovado";B2:B6)

e. E) =SE((C2:C6)="Aprovado";somar(B2:B6))

ANOTAÇÕES

ANOTAÇÕES
6
6

www.grancursosonline.com.br

INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III

INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III Produção: Equipe Pedagógica Gran Cursos Online Comentário

Produção: Equipe Pedagógica Gran Cursos Online

III Produção: Equipe Pedagógica Gran Cursos Online Comentário Isso poderia ser feito manualmente, é mais
III Produção: Equipe Pedagógica Gran Cursos Online Comentário Isso poderia ser feito manualmente, é mais

Comentário

Isso poderia ser feito manualmente, é mais simples colocar uma função que soma apenas quem tem o status aprovado.

9. (2016/FCC/TRT – 20ª REGIÃO -SE) Considere a planilha do Excel a seguir sobre o resultado da avaliação final de candidatos a uma vaga de engenha- ria:

 

Resultado da Avaliação Final

 

CANDIDATO

Nota 1

Nota 1

Nota 1

Nota 1

Média Final

Resultado

A 7,0

 

7,5

7,0

6,5

7,0

APROVADO

B 7,6

 

6,0

6,0

6,0

6,0

REPROVADO

C 5,0

 

4,5

6,5

4,0

5,0

REPROVADO

D 7,5

 

4,6

5,0

6,5

5,9

REPROVADO

Sabendo-se que a aprovação acontece para média final maior que 6,0 pontos;

os comandos para gerar as colunas “F5” e “G5” são, correta e respectivamente,

a. =MÉDIA(B5+E5) e =MÁXIMO(F5>6;"APROVADO";"REPROVADO")

b. =MD(B5+E5) e =CONT.SE(F5>6;"APROVADO";"REPROVADO")

c. =MÉDIA(B5:E5) e =SE(F5>6;"APROVADO";"REPROVADO")

d. =MÉDIA(B5:E5) e =SE(F5>6;APROVADO;F56;"APROVADO")

MENOR(F5<6;"REPROVADO")

e. =COMBIN(B5:E5) e =MAIOR(F5>6;"APROVADO")MENOR(F5<6;"REPROVADO")

Comentário A média final do candidato foi 5. Para que ele

Comentário

A média final do candidato foi 5. Para que ele fosse aprovado em engenharia, a nota teria de ser superior a 6.

ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES

ANOTAÇÕES

7
7

www.grancursosonline.com.br

INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III

INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III Produção: Equipe Pedagógica Gran Cursos Online 10.

Produção: Equipe Pedagógica Gran Cursos Online

III Produção: Equipe Pedagógica Gran Cursos Online 10. (FCC/DEFENSORIA PÚBLICA/2015) Para fazer um backup

10. (FCC/DEFENSORIA PÚBLICA/2015) Para fazer um backup seguro de seus arquivos um internauta usou um serviço da Google que se baseia no concei- to de computação em nuvem, pois poderá armazenar arquivos através deste serviço e acessá-los a partir de qualquer computador ou outros dispositivos compatíveis, desde que ligados à internet, com toda garantia de guarda dos dados, segurança e sigilo, por contrato de uso. Além disso, tal serviço dis- ponibiliza vários aplicativos via on-line, sem que esses programas estejam instalados no computador da pessoa que os utiliza. Trata-se do Google

no computador da pessoa que os utiliza. Trata-se do Google a. Blogger. b. Chrome. c. B

a. Blogger.

b. Chrome.

c. Backup.

d. Schedule.

e. Drive.

Blogger. b. Chrome. c. B ackup. d. Schedule. e. Drive. Comentário É o caso de computação

Comentário

É o caso de computação em nuvem. Exemplos: One Drive, Google Docs e o DropBox.

11. (2016/FCC/PREFEITURA DE TERESINA-PI) A proteção das informações e

dos sistemas das organizações requer o uso de recursos de proteção como os firewalls, utilizados para

a. ajudar a impedir que a rede privada da empresa seja acessada sem auto- rização a partir da Internet.

b. liberar o uso de todos os serviços de rede somente aos usuários registra- dos pelo administrador da rede.

c. garantir que cada pacote de dados seja entregue com segurança apenas ao destinatário informado, reduzindo assim o tráfego na rede.

d. garantir que nenhum colaborador possa comprometer a segurança das informações da organização.

e. garantir que os computadores da rede não sejam infectados por malwares ou atacados por hackers.

ANOTAÇÕES

ANOTAÇÕES
8
8

www.grancursosonline.com.br

INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III

INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III Produção: Equipe Pedagógica Gran Cursos Online Comentário

Produção: Equipe Pedagógica Gran Cursos Online

III Produção: Equipe Pedagógica Gran Cursos Online Comentário O firewall filtra as conexões de entrada e
III Produção: Equipe Pedagógica Gran Cursos Online Comentário O firewall filtra as conexões de entrada e

Comentário

O firewall filtra as conexões de entrada e saída de um computador a uma rede, tentando impedir que conexões nocivas cheguem ou saiam da máquina ou se propaguem.

1.

2.

3.

4.

5.

6.

7.

8.

9.

10.

11.

b

c

b

d

d

d

e

c

c

e

a

GABARITO

����Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula preparada e ministrada pelo professor Jeferson Bogo.

ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES

ANOTAÇÕES

9
9

www.grancursosonline.com.br