INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III
Produção: Equipe Pedagógica Gran Cursos Online
INFORMÁTICA EM EXERCÍCIOS III
1. (FCC/SEFAZ-PI/2015) Em determinada instituição, João envia uma mensa-
gem criptografada para Antônio, utilizando criptografia assimétrica. Para co- dificar o texto da mensagem, João usa
a. a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave privada. Cada um conhece apenas sua própria chave privada.
b. a chave pública de Antônio. Para Antônio decodificar a mensagem que rece- beu de João, ele terá que usar a chave priva- da, relacionada à chave públi- ca usada no processo por João. Somente Antônio conhece a chave privada.
c. a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Ambos conhecem a chave privada.
d. a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave pública, relacionada à chave privada usada no processo por João. Ambos conhecem a chave privada.
e. sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave pública. Somente João conhece a chave privada.
Comentário
Na criptografia assimétrica, têm-se duas chaves, pública e privada, para cada pessoa. As chaves de uma mesma pessoa são complementares. Exemplo:
se uma pessoa usa uma chave de um lado, do outro lado é necessário usar a mesma chave; não há como misturar as chaves de pessoas diferentes.
2. (2017/FCC/TRE-SP) Considere o texto abaixo. Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou ou- trem, vantagem ilícita (numerário subtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do artifício da
ANOTAÇÕES
www.grancursosonline.com.br
INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III
Produção: Equipe Pedagógica Gran Cursos Online
construção de uma página eletrônica falsa ou envio de mensagem eletrôni- ca (e-mail) de conteúdo fraudulento. Não haveria, como se disse, qualquer
dificuldade de enquadramento do praticante do “ato ilícito” no art. 171 do CPC, impondo-lhe as sanções previstas nesse dispositivo (reclusão, de um
a cinco anos, e multa). Além do mais, quando o criminoso implementa o últi-
mo estágio da execução ilícita, que é a subtração não autorizada dos fundos existentes na conta da vítima, a jurisprudência tem entendido que aí está caracterizado o crime de furto qualificado, previsto no art. 155, § 4° , II. (Adaptado de: REINALDO FILHO, Democrito. Disponível em: http://www.te-
leco.com.br/pdfs/tutorialintbank.pdf) Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamen- te, o ato ilícito referido entre aspas no texto como um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Comumen- te realizado por meio da internet, esse golpe é caracterizado como
a. identity theft.
b. fielding.
c. phishing.
d. hacker.
e. worming.
Comentário
CGI é o Comitê Gestor da Internet; ligado a ele estão o Registro BR e o CERT BR.
O pulo do gato
É importante ler as cartilhas do CERT-BR.
3. (FCC/ASSEMBLEIA LEGISLATIVA/2015) O site de busca Google é um dos mais utilizados atualmente para a pesquisa na Internet devido à qualidade e
à extensa base de informações disponibilizada. Nesse site, é possível filtrar a
ANOTAÇÕES
www.grancursosonline.com.br
INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III
Produção: Equipe Pedagógica Gran Cursos Online
quantidade de resultados por meio de uma busca exata de uma frase. Assim, caso se deseje buscar os sites que mencionem a História Brasileira, deve-se digitar a frase no seguinte formato:
a. (História Brasileira)
b. "História Brasileira"
c. [História Brasileira]
d. 'História Brasileira'
e. História OU Brasileira
Comentário
Quando a busca está entre aspas, a pesquisa será encontrada de forma exata.
O pulo do gato
Acesse o Google e digite “como pesquisar no Google”. Conheça a pesquisa básica, a busca avançada etc.
4. (2017/FCC/TRE-SP) Considere, por hipótese, a planilha abaixo, digitada no Microsoft Excel 2013 em português.
|
A |
B |
C |
|
|
1 |
Programa de TV |
Tempo |
Partido/Coligação |
|
2 |
A |
01:30 |
P |
|
3 |
A |
02:10 |
Q |
|
4 |
B |
03:45 |
R |
|
5 |
B |
03:15 |
S |
|
6 |
B |
04:01 |
T |
|
7 |
C |
01:56 |
U |
|
8 |
C |
03:00 |
V |
|
9 |
Tempo Total |
19:37 |
ANOTAÇÕES
www.grancursosonline.com.br
INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III
Produção: Equipe Pedagógica Gran Cursos Online
Na célula B9, para somar o intervalo de células de B2 até B8, foi utilizada a fórmula
a. =SOMATEMPO(B2:B8)
b. =SOMAT(B2;B8)
c. =SOMATEMP(B2:B8)
d. =SOMA(B2:B8)
e. =SOMA(TEMPO(B2:B8))
Comentário
Para confundir, o examinador poderia ter colocado “=SOMA(A2;B8)”.
5. (FCC/TRE-AP/2015) Quando se liga um computador do tipo PC ele busca
na memória ROM um firmware que contém instruções para a inicialização do computador. Esse firmware é conhecido como
a. Assembly.
b. Setup.
c. Bootstrap.
d. BIOS.
e. BOOT
Comentário
Firmware é um software gravado na ROM. Inicialização do computador é o BOOT do sistema operacional – que é diferente de BOT, uma ameaça virtual. BIOS é o sistema básico de entrada e saída.
6. (FCC/DPE-RR/2015) Atenção: Para responder à questão, considere o texto abaixo. Um Assistente Administrativo da Defensoria Pública do Estado de Roraima − DPERR guarda uma cópia dos documentos importantes que manipula no dia a dia em um pen drive de 64 GB. A maioria destes documentos são criados
ANOTAÇÕES
www.grancursosonline.com.br
INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III
Produção: Equipe Pedagógica Gran Cursos Online
utilizando os aplicativos que fazem parte do pacote Microsoft Office 2007em português e são gravados com senha de proteção, para que não sejam li- dos por terceiros sem a permissão do Assistente Administrativo. Além des- tes documentos, possui no pen drive diversos documentos não sigilosos da DPERR em formato PDF, que também estão disponíveis para download no site da instituição.
Se, em um computador com o Windows 7, o Assistente Administrativo plugar open drive,
a. haverá necessidade da execução de um aplicativo do fabricante para que ele funcione corretamente.
b. ocorrerá um processo de formatação rápida, para que ele possa ser reco- nhecido automaticamente.
c. parte de seu espaço de armazenamento será ocupado por aplicativos de configuração do sistema operacional.
d. este será reconhecido automaticamente, por ser um dispositivo plug-and- -play.
e. não haverá possibilidade de este ser infectado por vírus, pois possui me- mória flash.
Comentário
Se a autoexecução do pen drive estiver ativada, a infecção por vírus ocorrerá automaticamente.
7. (2017/FCC/TRE-SP) Em uma situação hipotética, um tipo de código malicio- so foi detectado no TRE-SP e tinha a característica de ser controlado pelo invasor via processo de infecção e propagação automática. Ele explorava di- versas vulnerabilidades existentes em programas instalados. Foi verificado, ainda, que a comunicação entre os infectados e o invasor ocorria de várias formas, via servidores Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente, pela rede. Um Programador de Sistemas
ANOTAÇÕES
www.grancursosonline.com.br
INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III
Produção: Equipe Pedagógica Gran Cursos Online
analisou estas características e observou que os computadores atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de serem con- trolados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso conhecido como
a. Trojan DoS.
b. Screenlogger.
c. Rootkit.
d. Keylogger.
e. Bot.
Comentário
Trojan é o Cavalo de Troia; DoS é um ataque de negação do serviço. Screenlogger é um espião que captura imagens na tela.
8. (FCC/DPE-RR/2015) Considere a planilha abaixo, criada no LibreOffice Calc 4.1, em português.
|
A |
B |
C |
|
|
1 |
Descrição do item |
Valor (R$) |
Status |
|
2 |
Caneta esferográfica 1.0mm cristal azul 835205 Bic CX 50 UN |
31,2 |
Aprovado |
|
3 |
Papel Sulfite 75g Alcalino 201x297 A4 Chamex Office Ipaper PT 500 FL |
15,9 |
|
|
4 |
Lápis Preto n. 2 redondo HT Happy-time CX 144 UN |
29,5 |
Aprovado |
|
5 |
Grampeador de mesa 26/6 20fl O-200 Easy Office CX 1 CX |
12,9 |
Aprovado |
|
6 |
Régua em poliestireno 30 cm fumê 981.1 Acrimet PT 10 UN |
19,5 |
|
|
7 |
|||
|
8 |
Total de itens aprovados (R$) |
A fórmula correta que deve ser digitada na célula B8 para somar somente os valores dos itens com status “Aprovado" é
a. =SE(C2:C6="Aprovado";SOMA(B2:B6))
b. =SOMA(C2:C6="Aprovado";B2:B6)
c. =SOMASE(C2:C6;"Aprovado";B2:B6)
d. =SOMA(C2:C6;"Aprovado";B2:B6)
e. E) =SE((C2:C6)="Aprovado";somar(B2:B6))
ANOTAÇÕES
www.grancursosonline.com.br
INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III
Produção: Equipe Pedagógica Gran Cursos Online
Comentário
Isso poderia ser feito manualmente, é mais simples colocar uma função que soma apenas quem tem o status aprovado.
9. (2016/FCC/TRT – 20ª REGIÃO -SE) Considere a planilha do Excel a seguir sobre o resultado da avaliação final de candidatos a uma vaga de engenha- ria:
|
Resultado da Avaliação Final |
||||||
|
CANDIDATO |
Nota 1 |
Nota 1 |
Nota 1 |
Nota 1 |
Média Final |
Resultado |
|
A 7,0 |
7,5 |
7,0 |
6,5 |
7,0 |
APROVADO |
|
|
B 7,6 |
6,0 |
6,0 |
6,0 |
6,0 |
REPROVADO |
|
|
C 5,0 |
4,5 |
6,5 |
4,0 |
5,0 |
REPROVADO |
|
|
D 7,5 |
4,6 |
5,0 |
6,5 |
5,9 |
REPROVADO |
|
Sabendo-se que a aprovação acontece para média final maior que 6,0 pontos;
os comandos para gerar as colunas “F5” e “G5” são, correta e respectivamente,
a. =MÉDIA(B5+E5) e =MÁXIMO(F5>6;"APROVADO";"REPROVADO")
b. =MD(B5+E5) e =CONT.SE(F5>6;"APROVADO";"REPROVADO")
c. =MÉDIA(B5:E5) e =SE(F5>6;"APROVADO";"REPROVADO")
d. =MÉDIA(B5:E5) e =SE(F5>6;APROVADO;F56;"APROVADO")
MENOR(F5<6;"REPROVADO")
e. =COMBIN(B5:E5) e =MAIOR(F5>6;"APROVADO")MENOR(F5<6;"REPROVADO")
Comentário
A média final do candidato foi 5. Para que ele fosse aprovado em engenharia, a nota teria de ser superior a 6.
ANOTAÇÕES
www.grancursosonline.com.br
INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III
Produção: Equipe Pedagógica Gran Cursos Online
10. (FCC/DEFENSORIA PÚBLICA/2015) Para fazer um backup seguro de seus arquivos um internauta usou um serviço da Google que se baseia no concei- to de computação em nuvem, pois poderá armazenar arquivos através deste serviço e acessá-los a partir de qualquer computador ou outros dispositivos compatíveis, desde que ligados à internet, com toda garantia de guarda dos dados, segurança e sigilo, por contrato de uso. Além disso, tal serviço dis- ponibiliza vários aplicativos via on-line, sem que esses programas estejam instalados no computador da pessoa que os utiliza. Trata-se do Google
a. Blogger.
b. Chrome.
c. Backup.
d. Schedule.
e. Drive.
Comentário
É o caso de computação em nuvem. Exemplos: One Drive, Google Docs e o DropBox.
11. (2016/FCC/PREFEITURA DE TERESINA-PI) A proteção das informações e
dos sistemas das organizações requer o uso de recursos de proteção como os firewalls, utilizados para
a. ajudar a impedir que a rede privada da empresa seja acessada sem auto- rização a partir da Internet.
b. liberar o uso de todos os serviços de rede somente aos usuários registra- dos pelo administrador da rede.
c. garantir que cada pacote de dados seja entregue com segurança apenas ao destinatário informado, reduzindo assim o tráfego na rede.
d. garantir que nenhum colaborador possa comprometer a segurança das informações da organização.
e. garantir que os computadores da rede não sejam infectados por malwares ou atacados por hackers.
ANOTAÇÕES
www.grancursosonline.com.br
INFORMÁTICA EM EXERCÍCIOS Informática em Exercícios III
Produção: Equipe Pedagógica Gran Cursos Online
Comentário
O firewall filtra as conexões de entrada e saída de um computador a uma rede, tentando impedir que conexões nocivas cheguem ou saiam da máquina ou se propaguem.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
b
c
b
d
d
d
e
c
c
e
a
GABARITO
����Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula preparada e ministrada pelo professor Jeferson Bogo.
ANOTAÇÕES
www.grancursosonline.com.br
Bien plus que des documents.
Découvrez tout ce que Scribd a à offrir, dont les livres et les livres audio des principaux éditeurs.
Annulez à tout moment.