Sei sulla pagina 1di 37

Professor Victor Dalton


Eng. Computação IME/ Informática para Concursos

@victordalton

Facebook.com/professorvictordalton
Youtube: youtube.com/victordalton
Apresentação do Professor
Aprovações:
- Analista de Planejamento e Orçamento (2010) – Banca ESAF
- Analista do Banco Central do Brasil (2010) – Banca Cesgranrio
- Analista Legislativo da Câmara dos Deputados (2012) – Banca CESPE
Assuntos mais cobrados em informática pelo
CESPE?
Critério de seleção das provas:
- Banca: CESPE
- Anos: 1996 – 2018
- Total: ~770 questões
Informática 772 %noAssunto %Global
Sistemas Operacionais
Windows 237 30.70%
Windows 2000 e Versões Anteriores 75 32% 9.72%
Windows XP 70 30% 9.07%
Windows 7 72 30% 9.33%
Windows 8 18 8% 2.33%
Windows 10 2 1% 0.26%
Suítes de Escritório
BrOffice / LibreOffice 71 9.20%
Writer 49 69% 6.35%
Calc 18 25% 2.33%
Impress 4 6% 0.52%
Redes de Computadores 76 9.84%
Conceitos, Modelos, Tipos e Topologias de Redes 17 22% 2.20%
Equipamentos, Meios de Transmissão e Conexão 20 26% 2.59%
Protocolos de Redes 36 47% 4.66%
Internet 309 40.03%
Navegadores (Browsers) 169 21.89%
Internet Explorer 126 75% 16.32%
Mozilla Firefox 11 7% 1.42%
Google Chrome 19 11% 2.46%
Microsoft Edge 1 1% 0.13%
Questões Mescladas de Navegadores 12 7% 1.55%
Correio Eletrônico (E-mail) 82 10.62%
Outlook 11 13% 1.42%
Outlook Express 33 40% 4.27%
Mozilla Thunderbird 19 23% 2.46%
Webmails 5 6% 0.65%
Recursos, Campos, Endereçamento 10 12% 1.30%
Serviços (internet) 58 7.51%
Computação em Nuvem (Cloud Computing) 32 55% 4.15%
Grupos Colaborativos e de Discussão 4 7% 0.52%
Sites de Busca (Google, Bing, Yahoo, etc.) 22 38% 2.85%
Segurança da Informação 79 10.23%
Conceitos e Princípios de Segurança da Informação 8 10% 1.04%
Ameaças (Vírus, Worms, Trojans, Malware, etc.) 52 66% 6.74%
Backup 19 24% 2.46%
Todas as matéria 772 100.00%
Assuntos mais cobrados em INFORMÁTICA?
Questões

13% 15%

Windows
9% BrOffice / LibreOffice
Redes de Computadores
11% Navegadores (Browsers)
Correio Eletrônico (E-mail)
Serviços (internet)
Segurança da Informação

13%

12%

27%
O que aconteceu na prova de 2013?

- Informática: 10 questões de 50 (20% da prova de conhecimentos


básicos)

- Distribuídas em:
- 3 questões Windows XP
- 1 Questão LibreOffice
- 3 Questões Correio eletrônico
- 3 Questões Segurança da Informação
Conclusões

- Ideal: dar atenção a TODOS os assuntos (prevenir-se conta o


“sorteio”)

- Na impossibilidade do ideal priorizar: Questões

- Windows
13% 15%
- Navegadores Web Windows
BrOffice / LibreOffice
Redes de Computadores
9%
- Segurança da Informação 11%
Navegadores (Browsers)
Correio Eletrônico (E-mail)
Serviços (internet)
Segurança da Informação
13%
12%

27%
WINDOWS
Windows

Área de Transferência x Área de


Trabalho
Painel de Controle
(CESPE – STM – Analista Judiciário - 2018) No Painel de Controle do Windows 7,
pode-se ter acesso à categoria Rede e Internet, na qual se podem executar
atividades como, por exemplo, becape e configurações do firewall do Windows
para se restringir acesso a sítios indesejados.
Configurações
• Windows + I
Gerenciador de Tarefas
CTRL + SHIFT + ESC
Novo Explorador de Arquivos
• Windows + E
Modos de exibição do Explorador de Arquivos
(CESPE – TCE/PB – Agente de Documentação - 2018) No WE, para ver a
data de modificação de um arquivo, uma possibilidade é selecionar a opção Lista
entre as opções de visualização de pastas.
Windows
Estrutura de árvores e diretórios
(CESPE – PMMA – Soldado - 2017) No Windows 7, uma mesma
pasta pode conter dois arquivos com o mesmo nome e a mesma
extensão.
(CESPE – STM – Técnico Judiciário - 2018) Os arquivos gerados ou
utilizados no Windows 7 possuem um nome (livremente criado
pelo usuário ou sugerido automaticamente pelo software em uso),
seguido de uma extensão que identifica esse software, por
exemplo, .doc para arquivo do Microsoft Word e .xls para Microsoft
Excel.
Windows
Atalho
Windows
Lixeira
(CESPE – STM – Analista Judiciário - 2018) No ambiente
Windows 7, um arquivo, ao ser deletado, é enviado para a
Lixeira, de onde poderá ser recuperado por meio da opção
Restaurar.
Movimentando arquivos e pastas no Windows

Mesmo disco – mover

Discos diferentes – copiar

SHIFT – mover

CTRL - copiar

ALT ou CTRL + SHIFT – criar


atalho
(CESPE – SEDF – Técnico em Gestão Educacional -
2017) No Explorador de Arquivos do Windows 8.1, ao se
clicar uma pasta com o botão direito do mouse,
selecionar a opção Propriedades e depois clicar a aba
Segurança, serão mostradas algumas opções de
permissões para usuários autorizados como, por
exemplo, Controle Total, Modificar e Leitura.
Navegadores Web
Exercício
(CESPE – PC/MA – Escrivão - 2018) Ao se clicar com o
botão direito do mouse sobre uma guia do programa de
navegação Google Chrome, em sua versão mais recente,
contendo determinada página da Internet, e selecionar
a opção Fixar guia, na lista exibida, será possível criar
um ícone no canto superior esquerdo do navegador, o
qual permitirá o acesso direto à página exibida.
Configurações
Segurança da Informação
Seg Info
Vírus Worm
Programa ou parte de um Programa
programa de computador
D e p e n d e d a e x e c u ç ã o d o Execução direta de suas cópias
programa ou arquivo hospedeiro ou pela exploração automática
para ser ativado de vulnerabilidades existentes
em programas instalados em
computadores

Propaga-se inserindo cópias de P r o p a g a - se


si mesmo e se tornando parte a u t o m a t i c a m e n t e p e l a s
d e o u t r o s p r o g r a m a s e redes, enviando copias de si
arquivos mesmo de computador para
c o m p u t a d o r
(AUTORREPLICANTE)
Exercício
(CESPE – Telebrás – Analista Superior - 2015) Worms, assim
como os vírus, são autorreplicáveis e necessitam ser executados
pelos usuários para se propagarem e infectarem os computadores
de uma rede.
Seg Info

• Spyware – programa que monitora atividades de um sistema


e envia a terceiros. Keyloggers, screenloggers, adwares.

• Cavalo de Tróia – software travestido de legítimo, mas que


realiza atividades maliciosas ocultas ao usuário
Seg Info

• Phishing – o tipo de fraude no qual um golpista tenta obter


dados pessoais e financeiros. E-mail falso, direcionamento
para sites falsos

• Spam – email de instituição legítima, mas que não é desejado

• Ransomware – sequestro de dados do usuário, com


exigência de resgate

• Sextorsion – gravação de vídeos íntimos e chantagem


Exercício
(CESPE – PC/MA – Escrivão - 2018) Determinado tipo de vírus
eletrônico é ativado quando um documento por ele infectado é aberto,
podendo então, nesse momento, infectar não apenas outros
documentos, mas também um gabarito padrão de documento, de modo
que cada novo documento criado sob esse gabarito seja infectado. Tal
vírus, cuja propagação ocorre quando documentos por ele infectados
são remetidos por correio eletrônico para outros usuários, é conhecido
como
A vírus de setor de carga (boot sector).
B vírus de programa.
C vírus de macro.
D backdoor.
E hoax.
Exercício
I.Um usuário, após sequestro de seus dados, recebeu a
informação de que, para reavê-los, seria necessário
realizar um pagamento ao sequestrador.

(CESPE – PMMA – Soldado - 2017) O ataque descrito na situação


I. é o ransomware, que, geralmente usando criptografia, torna
inacessíveis os dados armazenados em um equipamento.
Professor Victor Dalton

Eng. Computação IME/ Informática para Concursos

@victordalton

Facebook.com/professorvictordalton
Youtube: youtube.com/victordalton

Potrebbero piacerti anche