Inform Tica B NUS

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 75

Nômande Concurseiro

Concursos Policiais
INFORMÁTICA

01
Nômande Concurseiro
CARREIRAS POLICIAIS

Introdução
Olá futuro(a) Policial MIlitar nesse
e-book de Informática você vai
estudar
os tópicos mais importantes para
que você possa ter uma base
excelente em Informática e
mande muito bem no concurso.
Desejo a você um ótimo
aprendizado e espero que você
possa adquirir todo o
conhecimento desse e-book, bons
estudos. RUMO A FARDA !

SDBATISTA23

02
Nômande Concurseiro
CARREIRAS POLICIAIS

Sumário

03
Nômande Concurseiro
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

INTERNET E INTRANET

A Internet surgiu nos Estados Unidos em 1969. Sua


finalidade era manter contato com os militares na
guerra, desde que todas as outras mídias fossem
destruídas.

A partir das décadas de 1970 e 1980, a Internet deixou


de ser apenas acadêmica, mas passou a ser utilizada
por toda a população por meio da comercialização da
Internet comercial e residencial. Mas se tornou popular
em 1992, quando surgiram as empresas que forneciam
acesso à World Wide Web (WWW).

04
INTERNET - INTRANET - EXTRANET

1. Intranet:
Definição: Uma rede privada de computadores
dentro de uma organização.
Acesso: Restrito aos membros da organização.
Objetivo: Compartilhamento de informações,
documentos e recursos internos.
Exemplo: Site interno da empresa usado para
comunicação interna e colaboração entre
funcionários.

2. Internet:
Definição: Uma rede global de computadores
interconectados.
Acesso: Público, aberto a qualquer pessoa com
conexão.
Objetivo: Compartilhamento de informações,
comunicação global, acesso a recursos online.
Exemplo: Sites, e-mails, redes sociais, busca de
informações.

3. Extranet:
Definição: Uma extensão da Intranet que permite o
acesso controlado a usuários externos.
Acesso: Restrito a usuários autorizados, geralmente
parceiros de negócios, clientes ou fornecedores.

05
INTERNET - INTRANET - EXTRANET

Diferença de Internet e Intranet e Extranet

Veja na tabela abaixo.

6
Nômande Concurseiro
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

SISTEMA OPERACIONAL
Um sistema operacional é um programa ou grupo de
programas cuja função é gerenciar os recursos do
sistema e fornecer uma interface entre o
computador e o usuário.

Tipos de Sistemas Operacionais

Windows Linux Mac

07
Nômande Concurseiro
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

SISTEMA OPERACIONAL

Windows
Veja abaixo alguns conceitos básicos sobre o
Sistema Operacional Windows.

Área de trabalho:
Um ambiente gráfico adequado ao usuário, no qual
ele pode abrir algumas janelas do programa, realizar
operações básicas nas janelas abertas e no próprio
ambiente.
Botão iniciar:
O botão "Iniciar" é o elemento principal da barra de tarefas.
Ele fornece acesso ao menu "Iniciar", a partir do qual você
pode acessar outros menus, que por sua vez acionam
programas do Windows.

Painel de controle:
O painel de controle agrupa os itens e opções de
configuração do equipamento em uso, como vídeo,
resolução, som, data e hora, etc. Essas opções podem ser
controladas.

Programas:
O menu "Todos os programas" ativa automaticamente outro
submenu, no qual aparecem todas as opções de programa
correspondentes. Portanto, você pode selecionar o aplicativo
desejado.

08
Nômande Concurseiro
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

SISTEMA OPERACIONAL
Pastas:
Tem a função de organizar os arquivos dentro do
computador.
Ícone:
São símbolos que servem para representar softwares
que estão instalados no seu computador.

Atalhos Windows:

09
Nômande Concurseiro
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

SISTEMA OPERACIONAL
Atalhos Windows:

ESSES SÃO OS MAIS COBRADOS EM PROVAS

10
Nômande Concurseiro
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

SISTEMA OPERACIONAL

11
Nômande Concurseiro
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

SISTEMA OPERACIONAL
Versões:

3.1 Windows XP (NT 5.1)


3.2 Windows Server 2003 (NT 5.2)
3.3 Windows Vista (NT 6.0)
3.4 Windows Server 2008.
3.5 Windows 7 (NT 6.1)
3.6 Windows 8 (NT 6.2)
3.7 Windows 8.1 (NT 6.3)
3.8 Windows 10 (NT 10.0)

Componentes de uma janela:

12
Nômande Concurseiro
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

REDES DE COMPUTADORES

Uma rede de computadores é um conjunto


de sistemas interconectados que
compartilham recursos e informações.

Principais tipos de Redes:


LAN:(LOCAL AREA NETWORK)
Uma Rede de Área Local (Local Area Network - LAN) é
uma rede de computadores que abrange uma área
geográfica limitada, como um escritório, uma escola,
uma casa ou um campus universitário. As LANs são
projetadas para permitir a comunicação e o
compartilhamento de recursos entre dispositivos
localizados próximos uns dos outros.
MAN: (METROPOLITAN AREA NETWORK)
Para se conectar a uma rede local mais
distante,ela pode ser utilizada para estabelecer
conexões entre escritórios na mesma cidade
ou cidades vizinhas cobrindo dezenas de
quilômetros.
WAN: (WIDE AREA NETWORK)
WAN é uma rede de longa distância. Sua
cobertura é muito superior à das redes LAN e
MAN. Com ela, é possível conectar dispositivos
em diferentes locais, de países a continentes.

13
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

REDES DE COMPUTADORES

Uma rede de computadores é um conjunto


de sistemas interconectados que
compartilham recursos e informações.

Principais tipos de Redes:


MAN: (METROPOLITAN AREA NETWORK)
Uma Rede de Área Metropolitana (Metropolitan Area
Network - MAN) é uma rede de computadores que
abrange uma área geográfica maior do que uma LAN,
mas ainda assim está limitada a uma área metropolitana
específica, como uma cidade ou uma região urbana.
Aqui estão algumas características importantes das
MANs:
WAN: (WIDE AREA NETWORK)
Uma Rede de Área Ampla (Wide Area Network - WAN) é
uma rede de computadores que abrange uma grande
área geográfica, como um país, continente ou até
mesmo globalmente. Ao contrário das LANs (Redes de
Área Local) e MANs (Redes de Área Metropolitana), que
são limitadas a áreas mais pequenas, as WANs
conectam redes locais distantes para permitir
comunicação e compartilhamento de recursos em
grande escala.

14
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

REDES DE COMPUTADORES

Uma Rede de Área Pessoal (Personal Area


Network - PAN) é uma rede de computadores
de curto alcance usada para a comunicação
entre dispositivos pessoais. Essa rede é
geralmente centrada em uma pessoa e
conecta dispositivos que estão fisicamente
próximos.

Alcance de Curto Alcance: As PANs têm um alcance limitado,


normalmente dentro de alguns metros, permitindo a comunicação entre
dispositivos pessoais em proximidade física.

Conectividade sem Fio: Muitas PANs utilizam tecnologias de


comunicação sem fio, como Bluetooth e infravermelho, para conectar
dispositivos de forma conveniente e sem a necessidade de cabos físicos.

Dispositivos Conectados: Exemplos de dispositivos em uma PAN incluem


smartphones, tablets, laptops, fones de ouvido sem fio, impressoras
pessoais e outros dispositivos eletrônicos pessoais.

Objetivo de Uso Pessoal: As PANs são projetadas para atender às


necessidades de comunicação pessoal, permitindo a transferência de
arquivos, o uso compartilhado de recursos e a interconexão de
dispositivos pessoais.

Aplicações Comuns: Compartilhamento de arquivos entre um


smartphone e um laptop, conexão de fones de ouvido sem fio a um
dispositivo móvel, sincronização de dados entre dispositivos pessoais.

Tecnologias Comuns: Bluetooth é uma das tecnologias mais comuns


para implementar PANs devido à sua ampla disponibilidade em
dispositivos modernos.

15
Questões Comentadas
Nômande Concurseiro
CARREIRAS POLICIAIS
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS

Questões sobre Redes:

1- O que caracteriza uma intranet?

a) Acesso público
b) Rede global de computadores
c) Compartilhamento de informações restritas aos membros da
organização
d) Acesso aberto a qualquer pessoa
e) Conexão controlada por usuários externos

Resposta: c) Compartilhamento de informações restritas aos membros


da organização
Comentário: A Intranet é uma rede privada utilizada internamente por
uma organização

2- Qual é o objetivo principal da Internet?

a) Compartilhamento de informações restritas


b) Comunicação global e acesso a recursos online
c) Rede privada de computadores
d) Acesso controlado a usuários externos
e) Colaboração entre funcionários

Resposta: b) Comunicação global e acesso a recursos online


Comentário: A Internet visa conectar computadores globalmente para
comunicação e acesso a informações.
Questões Comentadas
Nômande Concurseiro
CARREIRAS POLICIAIS
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS

3- O que caracteriza uma extranet?

a) Acesso público
b) Rede global de computadores
c) Acesso restrito a usuários externos autorizados
d) Compartilhamento aberto a qualquer pessoa
e) Uso interno da empresa

Resposta: c) Acesso restrito a usuários externos autorizados


Comentário: A Extranet é uma extensão da Intranet que permite acesso
controlado a usuários externos.

4- O que é a Área de Trabalho em um sistema operacional Windows?

a) Painel de controle
b) Ambiente gráfico para o usuário com operações básicas
c) Menu "Todos os programas"
d) Botão Iniciar
e) Organização de arquivos dentro do computador

Resposta: b) Ambiente gráfico para o usuário com operações básicas


Comentário: A Área de Trabalho é o ambiente gráfico onde o usuário realiza
operações básicas.
Questões Comentadas
Nômande Concurseiro
CARREIRAS POLICIAIS
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS

5 - Qual é a função do botão Iniciar no Windows?

a) Painel de controle
b) Abre o menu "Todos os programas"
c) Organiza arquivos dentro do computador
d) Ambiente gráfico para o usuário
e) Acesso ao menu "Iniciar"

Resposta: e) Acesso ao menu "Iniciar"


Comentário: O Botão Iniciar fornece acesso ao menu "Iniciar" no Windows

6- O que são LANs? a) Redes de longa distância

b) Redes globais de computadores


c) Redes de área local
d) Redes de área metropolitana
e) Redes abertas ao público

Resposta: c) Redes de área local


Comentário: LANs abrangem uma área geográfica limitada, como um
escritório ou uma casa.
Questões Comentadas
Nômande Concurseiro
CARREIRAS POLICIAIS
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS

7- Qual é a principal característica dos MANs?

a) Limitadas a uma área metropolitana


b) Cobertura global
c) Restrito a usuários autorizados
d) Acesso público
e) Compartilhamento de recursos em grande escala

Resposta: a) Limitadas a uma área metropolitana


Comentário: MANs abrangem uma área geográfica maior do que LANs, mas
ainda limitada a uma área metropolitana.

8 - O que caracteriza como WANs?

a) Cobertura limitada a uma cidade


b) Acesso restrito a usuários autorizados
c) Conexão entre dispositivos próximos
d) Cobertura geográfica ampla
e) Compartilhamento restrito a uma empresa

Resposta: d) Cobertura geográfica ampla


Comentário: WANs conectam redes em locais distantes, abrangendo grandes
áreas geográficas.
Questões Comentadas
Nômande Concurseiro
CARREIRAS POLICIAIS
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS

9- O que é um ícone em um sistema operacional Windows?

a) Símbolos que representam softwares instalados


b) Painel de controle
c) Menu "Todos os programas"
d) Botão Iniciar
e) Ambiente gráfico para o usuário

Resposta: a) Símbolos que representam softwares instalados


Comentário: Ícones são representações visuais de softwares instalados.

10- Qual é a principal função das pastas em um sistema operacional?

a) Painel de controle
b) Organização de arquivos dentro do computador
c) Menu "Todos os programas"
d) Ambiente gráfico para o usuário
e) Acesso ao menu "Iniciar"

Resposta: b) Organização de arquivos dentro do computador


Comentário: Pastas são utilizadas para organizar arquivos.

Essas questões abordam conceitos básicos de Intranet, Internet, Extranet,


sistema operacional Windows e tipos de redes. -se de ajustar o nível de
dificuldade conforme necessário.
Questões Comentadas
Nômande Concurseiro
CARREIRAS POLICIAIS
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS

11- O que diferencia uma Extranet de uma Intranet?

a) Acesso público
b) Acesso restrito a usuários autorizados externos
c) Compartilhamento interno de informações
d) Cobertura geográfica global
e) Uso exclusivo para comunicação global

Resposta: b) Acesso restrito a usuários autorizados externos


Comentário: A Extranet permite acesso controlado a usuários externos
autorizados, enquanto a Intranet é restrita a membros internos da
organização.

12- Qual é o papel do Painel de Controle em um sistema operacional


Windows?

a) Ambiente gráfico para o usuário


b) Organização de arquivos
c) Configuração de recursos do sistema
d) Acesso ao menu "Iniciar"
e) Compartilhamento de recursos online

Resposta: c) Configuração de recursos do sistema


Comentário: O Painel de Controle agrupa opções de configuração do sistema,
como vídeo, som e dados.
Questões Comentadas
Nômande Concurseiro
CARREIRAS POLICIAIS
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS

13- O que define uma WAN em comparação com uma MAN?

a) Cobertura global
b) Acesso restrito a usuários autorizados
c) Limitada a uma área metropolitana
d) Conexão entre dispositivos próximos
e) Compartilhamento de recursos em grande escala

Resposta: a) Cobertura global


Comentário: WANs têm uma cobertura geográfica muito superior às MANs.

14- Qual é a função do Menu "Todos os programas" no sistema


operacional Windows?

a) Ambiente gráfico para o usuário.


b) Organização de arquivos
c) Acesso ao menu "Iniciar"
d) Ativação de submenu com opções de programas
e) Configuração de recursos do sistema

Resposta: d) Ativação de submenu com opções de programas


Comentário: O Menu "Todos os programas" ativa outro submenu com opções
de programas correspondentes.
Questões Comentadas
Nômande Concurseiro
CARREIRAS POLICIAIS
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS

15- O que caracteriza uma LAN em comparação com uma WAN?

a) Conexão entre escritórios na mesma cidade


b) Cobertura global
c) Restrito a usuários autorizados
d) Compartilhamento de recursos em grande escala
e) Área geográfica limitada

Resposta: e) Área geográfica limitada


Comentário: LANs são redes de área local, limitadas a uma área
geográfica como um escritório ou casa.

Caro Aluno, tenho certeza que está evoluindo cada dia, tenha foco
que logo você estará fardado, parabéns por ter completado essa
etapa de estudos.
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

REDES DE COMPUTADORES
Veja a imagem abaixo de acordo com suas dimensões de alcance.

PAN LAN MAN WAN

VAMOS ESTUDAR ALGUNS TÓPICOS DE


TOPOLOGIA DE REDE QUE CAI EM PROVAS

16
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

REDES DE COMPUTADORES

Principais tipos de Topologia:

A topologia de rede refere-se ao padrão físico ou lógico no


qual os dispositivos estão conectados em uma rede de
computadores. .

A topologia está relacionada à maneira como as máquinas são


interconectadas e como as informações fluem na rede,
independentemente de sua complexidade.

Temos duas maneiras de topologia de rede que são elas:

• Topologia lógica
• Topologia física

Veja a seguir os tipos de topologia:


Topologia em barramento:

Todos os dispositivos compartilham um único canal de


comunicação (cabo), com terminadores nas
extremidades.

17
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

REDES DE COMPUTADORES

Topologia estrela:

Um hub, também chamado de


HUB concentrador, é um dispositivo na área do
computador usado para conectar computa
dores na rede e permitir a transferência de
informações entre esses computadores.

Todos os dispositivos estão conectados a um ponto


central, geralmente um switch ou hub.

Um switch é um dispositivo de rede que opera na


camada de enlace do modelo OSI (Open Systems
Interconnection) e é projetado para interconectar
dispositivos dentro de uma rede local (LAN). Sua
switch principal função é encaminhar dados de um
dispositivo para outro na mesma rede, com base
nos endereços MAC (Media Access Control) dos
dispositivos.

18
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA
Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

REDES DE COMPUTADORES

Topologia Anel:

Cada dispositivo está conectado a exatamente


dois outros, formando um anel ou loop.

Vantagens: Distribuição equitativa do tráfego.


Menos propenso a colisões.

Desvantagens: Se um dispositivo ou conexão


falhar, pode interromper toda a rede.

19
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

REDES DE COMPUTADORES

Topologia Malha:

Malha (Mesh):

Descrição: Cada dispositivo está conectado a todos os


outros na rede.

Vantagens: Redundância e confiabilidade significativas.


Menos propenso a interrupções devido a falhas.

Desvantagens: Complexidade na instalação e manutenção.


Custo mais elevado devido ao grande número de conexões.

Querido aluno Veja a seguir


alguns conceitos de Hardware.

20
Nômande Concurseiro
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

HARDWARE

Toda parte física do computador é conhecida como


Hardware,ou seja, é tudo aquilo que você pode ver ou
tocar.e geralmente ele são divididos em dois grupos.

Exemplos de Hardware:
Processador:

Responsável por toda seleção lógica e processamentos de


dados enviados pelo usuário, chamamos de processador.

Memória RAM:
É uma unidade de armazenamento rápida responsável
pela leitura do código quando necessário. Portanto,
quanto maior a memória RAM, maior sua capacidade de
trabalho.

RAM

21
INFORMÁTICA
Nômande Concurseiro
CARREIRAS POLICIAIS INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS

HARDWARE

Disco Rígido (HD):


O nome em inglês do disco rígido é Hard Disk (HD), que é
usado para armazenar dados permanentemente ou
excluí-los. Fisicamente falando, os discos rígidos
consistem em discos magnéticos. Eles são divididos em
trilhas, que são compostas por setores. O disco rígido
pode armazenar até centenas de GB.

Placa-Mãe:
Esse componente também pode ser interpretado como a
"espinha dorsal" do computador, afinal, é um componente
que liga todos os dispositivos conectados ao dispositivo.
Por este motivo, a placa-mãe (Motherboard) possui vários
tipos de conectores.

22
INFORMÁTICA
Nômande Concurseiro
CARREIRAS POLICIAIS
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS

HARDWARE
Placa de Vídeo:
Este é outro item importante do computador. Cabe à
placa de vídeo gerar todo o conteúdo que aparecerá no
monitor de vídeo, como imagens e efeitos de jogos e
aplicativos. Hoje, existem muitos tipos de placas gráficas,
mas as marcas mais conhecidas neste segmento de
mercado são AMD (após a aquisição da ATI) e NVIDIA (dois
concorrentes poderosos).

PLACA DE VÍDEO

Monitor de Vídeo:
Parecido com à TV, é responsável por transmitir
informações visuais do computador.

23
Nômande Concurseiro
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

HARDWARE

Gabinete:
O gabinete é um componente metálico vertical ou
horizontal (e / ou com componentes de plástico) que
pode acomodar todos os componentes do computador
(placas, HD, processadores, etc.).

Mouse e Teclado:
Mouse:
Serve para guiar uma seta no computador e realizar
determinas funções desejadas pelo usuário.
Teclado:
É um dispositivo de entrada onde os dados são
inseridos pelo usuário e apresentados no monitor.

Mouse Teclado:
24
Questões comentadas
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

Questão 1: (Redes de Computadores - Topologias)


Qual é a principal característica da topologia em barramento em uma
rede de computadores?

A) Redundância e confiabilidade séria.


B) Cada dispositivo está conectado exatamente a dois outros, formando um
anel.
C) Todos os dispositivos conectados em um único canal de comunicação.
D) Custo mais elevado devido ao grande número de conexões.
E) Operação na camada de enlace do modelo OSI.

Gabarito: C) Todos os dispositivos são um único canal de comunicação.


Comentário: Na topologia em barramento, todos os dispositivos conectados
ao mesmo canal de comunicação (cabo), e a comunicação ocorre por meio
desse único caminho. Essa topologia é comumente associada ao uso de
hubs.

Questão 2: (Redes de Computadores - Topologias)


O que caracteriza a topologia em anel em uma rede de computadores?

A) Cada dispositivo está conectado a todos os outros na rede.


B) Redundância e confiabilidade séria.
C) Menos propensos a colisões.
D) Cada dispositivo está conectado exatamente a dois outros, formando um
anel.
E) Distribuição equitativa do tráfego.

Gabarito: D) Cada dispositivo está conectado exatamente a dois outros,


formando um anel.

Comentário: Na topologia em anel, cada dispositivo está conectado


exatamente a dois outros, formando um circuito fechado. A comunicação
ocorre no sentido do anel.
Questões comentadas
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

Questão 3: (Redes de Computadores - Topologias)


Quais são as vantagens da topologia em malha (mesh) em uma rede de
computadores?

A) Custo mais elevado devido ao grande número de conexões.


B) Menos riscos a interrupções devido a falhas.
C) Distribuição equitativa do tráfego.
D) Todos os dispositivos conectados em um único canal de comunicação.
E) Operação na camada de enlace do modelo OSI.

Gabarito: B) Menos risco de interferência devido a falhas.


Comentário: A topologia em malha oferece redundância significativa,
tornando a rede menos propensa a interrupções causadas por falhas em
dispositivos ou conexões.

Questão 4: (Hardware de Computadores - Placas)


Qual é a função principal da placa de vídeo em um computador?

A) Armazenar dados permanentemente ou excluí-los.


B) Conectar todos os dispositivos ao computador.
C) Gerar conteúdo visual para o monitor, como imagens e efeitos de jogos.
D) Realizar a leitura do código quando necessário.
E) Guia uma configuração no computador e realização das funções
desejadas.

Gabarito: C) Gerar conteúdo visual para o monitor, como imagens e


efeitos de jogos.
Comentário: A placa de vídeo é responsável por gerar o conteúdo visual
que aparecerá no monitor, incluindo imagens e efeitos de jogos.
Questões comentadas
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

Questão 5: (Hardware de Computadores - Dispositivos de Entrada)


Qual é a função principal do mouse em um computador?

A) Gerar conteúdo visual para o monitor.


B) Realize a leitura do código quando necessário.
C) Conectar todos os dispositivos ao computador.
D) Guia uma configuração no computador e realização das funções
desejadas.
E) Armazenar dados permanentemente ou excluí-los.

Gabarito: D) Guia uma configuração no computador e realização das


funções desejadas.
Comentário: O mouse é um dispositivo de entrada que permite guiar uma
seta no computador e realizar diversas funções desejadas pelo usuário,
como clicar e arrastar.
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

SOFTWARE
Software refere-se a um conjunto de instruções ou
programas de computador que orientam a execução de
tarefas específicas em um sistema computacional. Em outras
palavras, é a parte lógica e intangível de um computador,
que compreende os programas, dados e procedimentos
necessários para realizar operações desejadas.

Existem dois tipos


principais de software:
Software de Sistema:

Função: Gerencia os recursos do hardware e fornece uma


plataforma para a execução de outros programas de
software.
Exemplos: Sistemas operacionais (como Windows, macOS,
Linux), drivers de dispositivo, utilitários do sistema.

Windows
Mac linux

Software de Aplicação:

Função: Projetado para realizar tarefas específicas ou atender a


necessidades do usuário final.
Exemplos: Processadores de texto (como Microsoft Word),
planilhas (como Microsoft Excel), navegadores web (como Google
Chrome), aplicativos de edição de imagem (como Adobe
Photoshop).

25
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

SOFTWARE
Microsoft Word

O Microsoft Word é um programa usado para criar


documentos, geralmente chamado de processador de
texto as bancas examinadoras gostam de perguntar
por alguns atalhos então aqui vai para você aprender,
utilize sempre que poder a ferramenta para
memorizar os atalhos:

O Microsoft Word, sendo um dos processadores de texto mais populares,


possui uma variedade de atalhos de teclado para facilitar a navegação e a
realização de tarefas comuns. Aqui estão alguns dos principais atalhos do
Word:

Atalhos Gerais:

Ctrl + N: Novo documento.


Ctrl + O: Abrir um documento existente.
Ctrl + S: Salvar o documento.
Ctrl + P: Imprimir o documento.
Ctrl + Z: Desfazer a última ação.
Ctrl + Y: Refazer a última ação desfeita.
Ctrl + X: Cortar a seleção.
Ctrl + C: Copiar a seleção.
Ctrl + V: Colar a seleção.

26
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

SOFTWARE
Microsoft Word

Atalhos de Formatação de Texto:

Ctrl + B: Negrito.
Ctrl + I: Itálico.
Ctrl + U: Sublinhado.
Ctrl + L: Alinhar à esquerda.
Ctrl + R: Alinhar à direita.
Ctrl + E: Centralizar o texto.
Ctrl + J: Justificar o texto.

Atalhos de Navegação:

←→
Ctrl + / : Mover para o início/fim da palavra.
↑↓
Ctrl + / : Mover para o início/fim do parágrafo.
Ctrl + Home/End: Mover para o início/fim do documento.
Ctrl + Page Up/Page Down: Mover para a página anterior/próxima.
Atalhos de Seleção:

←→↑↓
Shift + / / / : Selecionar texto na direção desejada.
←→
Ctrl + Shift + / : Selecionar palavras na direção desejada.
↑↓
Ctrl + Shift + / : Selecionar parágrafos na direção desejada.

Atalhos de Visualização:

Ctrl + W: Fechar o documento atual.


Alt + Ctrl + P: Ativar ou desativar a pré-visualização de impressão.

27
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

SOFTWARE
Microsoft Excel

Aqui estão alguns dos principais atalhos de teclado para o Microsoft


Excel, que iram ajudar a melhorar a eficiência nas provas de concursos :

1. **Atalhos Gerais:**
Ctrl + N: Nova planilha.
Ctrl + O: Abrir uma planilha existente.
Ctrl + S: Salvar a planilha.
Ctrl + P: Imprimir a planilha.
Ctrl + Z: Desfazer a última ação.
Ctrl + Y: Refazer a última ação desfeita.
Ctrl + X: Cortar a seleção.
Ctrl + C: Copiar a seleção.
Ctrl + V: Colar a seleção.

2. **Atalhos de Navegação:**
←→
Ctrl + / : Mover para o início/fim da linha.
↑↓
Ctrl + / : Mover para o início/fim da coluna.
Ctrl + Home/End: Mover para o início/fim da planilha.
Ctrl + Page Up/Page Down: Mover para a planilha à esquerda/direita.

3. **Atalhos de Seleção:**
←→↑↓
Shift + / / / : Expandir a seleção na direção desejada.
←→
Ctrl + Shift + / : Selecionar células de uma vez.
Ctrl + Space: Selecionar toda a coluna.
Shift + Space: Selecionar toda a linha.

28
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

SOFTWARE
Microsoft Excel

4. Atalhos de Edição de Célula:


F2: Editar a célula selecionada.
Ctrl + Enter: Confirmar a edição da célula.
Alt + Enter: Inserir uma quebra de linha na célula.

5. Atalhos de Formatação:
Ctrl + B/I/U: Negrito/Itálico/Sublinhado.
Ctrl + 1: Abrir a caixa de diálogo de formatação de células.
Ctrl + Shift + $: Formatar como moeda.
Ctrl + Shift + #: Formatar como data.

6. Atalhos de Funções:
Alt + = : Inserir a função de soma automática.
Ctrl + `: Alternar entre exibir fórmulas e exibir resultados.

Estes são apenas alguns exemplos e existem muitos outros


atalhos no Excel. A utilização desses atalhos pode acelerar a sua
memorização no dia da prova estará fera .

29
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

SOFTWARE
Google Chrome

O Google Chrome é um dos navegadores web mais


populares e amplamente utilizados em todo o mundo.
Desenvolvido pela Google, o Chrome é conhecido por sua
velocidade, simplicidade e integração com vários serviços
online. Aqui estão algumas das principais características do
Google Chrome:

Interface Limpa e Simples:


O Chrome apresenta uma interface de usuário minimalista,
com uma barra de endereços (omnibox) que também
funciona como caixa de pesquisa.

Velocidade de Navegação:
Conhecido por sua rapidez no carregamento de páginas, o
Chrome utiliza uma engine de renderização chamada Blink
para proporcionar uma experiência de navegação ágil.

Sincronização de Conta Google:


Os usuários podem fazer login em suas contas do Google
no Chrome para sincronizar favoritos, histórico, senhas e
outras configurações em vários dispositivos.

Extensões e Aplicativos:
A Chrome Web Store oferece uma ampla variedade de
extensões e aplicativos que os usuários podem adicionar
ao navegador para personalizar e estender suas
funcionalidades

30
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

SOFTWARE
Google Chrome

Modo Anônimo:

O modo de navegação anônima permite aos usuários navegar


sem que as informações de navegação, como histórico e
cookies, sejam salvas no computador.

Gerenciamento de Guia Eficiente:


Os usuários podem facilmente gerenciar guias abertas,
agrupando-as e até mesmo fixando aquelas mais
frequentemente usadas.
Segurança Integrada:

O Chrome inclui recursos de segurança, como a verificação de


phishing e o Google Safe Browsing, para proteger os usuários
contra ameaças online.

Atualizações Automáticas:
O navegador é atualizado automaticamente para garantir que
os usuários tenham a versão mais recente com correções de
segurança e novos recursos.

Busca Direta na Barra de Endereços:


A barra de endereços do Chrome também funciona como uma
barra de pesquisa, permitindo que os usuários pesquisem
diretamente na web sem visitar um mecanismo de pesquisa
separado.

31
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

SOFTWARE
Google Chrome

Recurso de Tradução Automática:


Quando o Chrome detecta uma página em um idioma diferente
do configurado pelo usuário, oferece a opção de traduzir
automaticamente o conteúdo.

Suporte a Padrões Web Modernos:


O Chrome é conhecido por seu forte suporte a padrões web
modernos, garantindo que os sites sejam renderizados
corretamente.

Recurso de Grupos de Guia:


Os usuários podem organizar guias em grupos, o que facilita o
gerenciamento de várias atividades de navegação.
Essas são apenas algumas das principais características do
Google Chrome.

O navegador continua a evoluir com atualizações frequentes,


introduzindo novos recursos e melhorias para oferecer uma
experiência de navegação eficiente e segura.

Esses tópicos são os mais cobrados em provas por isso


separamos para você ter uma vantagem especial focando
naquilo que realmente é necessário, mas não deixe de entrar
no navegador e praticar.

32
Nômande Concurseiro
INFORMÁTICA
Questões
Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

1- Pergunta: Qual é o nome da barra de endereços no Google Chrome,


que também funciona como caixa de pesquisa?

a) Omnibox
b) Barra de pesquisa
c) URLbox
d) NavigateBox
e) Googlebar

Gabarito: a) Omnibox

2- Pergunta: Qual mecanismo de renderização é utilizado pelo Google


Chrome para fornecer uma experiência de navegação ágil?
a) Tridente
b) Gecko
c) Piscar
d) WebKit
e) Presto

Gabarito: c) Piscar
Nômande Concurseiro
INFORMÁTICA
Questões
Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

3- Pergunta: O que o modo de navegação anônima no Google Chrome


permite aos usuários fazerem?

a) Navegar mais rápido


b) Acessar conteúdo bloqueado
c) Navegar sem salvar informações de navegação no computador
d) Aumentar o tamanho das fontes
e) Personalizar a interface do navegador

Gabarito: c) Navegar sem salvar informações de navegação no


computador

4- Pergunta: O recurso de tradução automática do Google Chrome é


ativado quando o navegador detecta uma página em qual situação?

a) Quando há muitas imagens na página


b) Quando o usuário está usando o modo escuro
c) Quando a página está em um idioma diferente do configurado pelo
usuário
d) Quando a página contém muitos anúncios
e) Quando o navegador está em tela cheia

Gabarito: c) Quando a página está em um idioma diferente do


configurado pelo usuário
Nômande Concurseiro
INFORMÁTICA
Questões
Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

5- Pergunta: Como os usuários podem organizar guias em grupos no


Google Chrome?
a) Arrastar e soltar
b) Clicar com o botão direito e selecionar "Organizar em Grupo"
c) Utilizar o atalho Ctrl + G
d) Sacudir a janela do navegador
e) Agitar o mouse rapidamente

Gabarito: a) Arrastando e soltando

6- Pergunta: Qual recurso do Google Chrome permite que os usuários


naveguem sem que as informações de navegação, como histórico e
cookies, sejam salvas no computador?
a) Modo noturno
b) Modo de economia de dados
c) Modo privado
d) Modo de alta velocidade
e) Modo furtivo

Gabarito: c) Modo privado


Nômande Concurseiro
INFORMÁTICA
Questões
Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

7- Pergunta: O que a Chrome Web Store oferece aos usuários do


Google Chrome?

a) Jogos online
b) Extensões e aplicativos para personalizar e ampliar funcionalidades
do navegador
c) Serviços de armazenamento em nuvem
d) Filmes e séries
e) Redes sociais integradas

Gabarito: b) Extensões e aplicativos para personalizar e ampliar


funcionalidades do navegador

8- Pergunta: Qual atalho de teclado no Google Chrome permite fechar


o documento atual?
a) Ctrl + W
b) Ctrl + F
c) Alt + F4
d) Ctrl + Q
e) Ctrl + C

Gabarito: a) Ctrl + W
Nômande Concurseiro
INFORMÁTICA
Questões
Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

9- Pergunta: Como os usuários podem sincronizar favoritos, histórico,


senhas e outras configurações em vários dispositivos no Google
Chrome?

a) Utilizando um cabo USB


b) Enviando um e-mail para si mesmos
c) Fazendo o login em suas contas do Google no Chrome
d) Utilizando um leitor de código de barras
e) Digitando manualmente em cada dispositivo

Gabarito: c) Fazendo o login em suas contas do Google no Chrome

10- Pergunta: O que a barra de endereços no Google Chrome pode


fazer além de funcionar como uma barra de pesquisa?

a) Reproduzir vídeos automaticamente


b) Tocar música em segundo plano
c) Traduzir automaticamente páginas da web
d) Criar apresentações de slides
e) Enviar e-mails diretamente do navegador

Gabarito: c) Traduzir automaticamente páginas da web

Querido(a) Aluno(a) para aprender nada melhor que praticando vá em


seu computador, teste tudo o que vc tem dúvidas um forte Abraço
Prof. Alison.
INFORMÁTICA
INFORMÁTICA
Nômande Concurseiro
CARREIRAS POLICIAIS INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS

TRANSFORMAÇÃO DIGITAL

A conversão digital pode ser definida como um


fenômeno que combina tecnologia digital para
resolver problemas tradicionais.

Internet das coisas:


A ``Internet das Coisas´´ (IoT) refere-se à interconexão de
dispositivos físicos (coisas) que estão incorporados com
sensores, software e conectividade para coletar e trocar
dados pela internet. Esses dispositivos podem ser
variados, desde eletrodomésticos e veículos até
equipamentos industriais. A IoT permite a comunicação
entre esses objetos, permitindo monitoramento,
controle e automação em tempo real. Essa interconexão
visa melhorar a eficiência, proporcionar insights valiosos
por meio da análise de dados e criar soluções mais
inteligentes e integradas em diversos setores, como
saúde, agricultura, manufatura e cidades inteligentes.

33
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

TRANSFORMAÇÃO DIGITAL

Big-Data
Big data é um campo do conhecimento que estuda como
processar, analisar e obter informações de conjuntos de
dados muito grandes para serem analisados por sistemas
tradicionais.

Ferramentas de big data são essenciais para definir estratégias


de marketing. Com eles é possível, por exemplo, aumentar a
produtividade, reduzir custos e tomar decisões de negócios
mais informadas.

As soluções de big data são projetadas para lidar com grandes


quantidades de dados não estruturados.

24
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

TRANSFORMAÇÃO DIGITAL

Inteligência artificial:
A Inteligência Artificial (IA) é uma combinação de algoritmos
projetados para criar máquinas com as mesmas funções que
os humanos. Esta tecnologia ainda parece fora de alcance, mas
existe em nossa vida diária há muitos anos.

Tipos de Inteligência Artificial:

Sistemas que pensam como humanos:


Serve para automatizar atividades como tomada de
decisões, resolução de problemas e aprendizagem. Um
exemplo são as redes neurais artificiais.

Sistemas que atuam como humanos:


É o caso dos robôs. Que realizam tarefas parecidas com as
pessoas.
Sistemas que pensam racionalmente:
Eles tentam simular o pensamento lógico e racional
humano, ou seja, estudam como fazer as máquinas
entender, raciocinar e agir. Os sistemas inteligentes estão
incluídos neste grupo.
Sistemas que atuam racionalmente:
Idealmente, eles são aqueles que tentam imitar
razoavelmente o comportamento humano, como agentes
inteligentes.

35
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

PROTEÇÃO E SEGURANÇA
A Segurança da Informação refere-se a um conjunto de práticas, políticas,
processos e tecnologias projetadas para proteger a integridade,
confidencialidade e disponibilidade das informações em um sistema de
informação. O objetivo principal é garantir que os dados estejam
protegidos contra ameaças, como acessos não autorizados, roubo, perda,
danificação ou qualquer forma de interferência não desejada.

Principais Princípios da Segurança da Informação:

Confidencialidade:
Garantir que as informações só sejam acessíveis por
pessoas autorizadas.

Integridade:
Assegurar que as informações não sejam alteradas de
maneira não autorizada.

Disponibilidade:
Manter as informações e sistemas disponíveis para
usuários autorizados quando necessário.

Autenticidade:
Verificar a autenticidade de usuários e sistemas para
evitar falsificações.

Não Repúdio:
Garantir que uma ação realizada por um usuário ou
sistema não possa ser negada posteriormente.

36
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

PROTEÇÃO E SEGURANÇA
Principais Princípios da Segurança da Informação:

Controle de Acesso:
Regular e monitorar o acesso a informações e sistemas,
concedendo permissões apenas a usuários autorizados.

Criptografia:
Proteger informações sensíveis por meio de algoritmos
criptográficos para evitar leituras não autorizadas.

Gestão de Riscos:
Identificar, avaliar e gerenciar riscos potenciais à segurança
da informação.

Conscientização e Treinamento:
Educar usuários e equipes sobre boas práticas de segurança e
potenciais ameaças.

Monitoramento e Resposta a Incidentes:


Detectar e responder a incidentes de segurança em tempo
real para minimizar danos.

Backup e Recuperação:
Realizar cópias de segurança regulares dos dados para
facilitar a recuperação em caso de perda ou corrupção.

37
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

PROTEÇÃO E SEGURANÇA
Principais Princípios da Segurança da Informação:

A segurança da informação é
crucial em diversos contextos,
incluindo ambientes
corporativos, governamentais e
pessoais. À medida que a
tecnologia evolui e as ameaças
cibernéticas se tornam mais
sofisticadas, a implementação
de medidas eficazes de
segurança da informação torna-
se cada vez mais essencial para
proteger dados sensíveis e
garantir a confiança nos
sistemas digitais

--------------------------------------------
Vírus:
Um vírus de computador é um tipo de
software malicioso projetado para se
espalhar de um computador para outro e
prejudicar o funcionamento do sistema.
Assim como um vírus biológico se propaga
infectando organismos, um vírus de
computador se espalha ao ser executado
e se anexar a outros programas ou
documentos.

38
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

PROTEÇÃO E SEGURANÇA

Propagação:
Os vírus se espalham através da execução de programas ou
documentos infectados. Eles podem se anexar a arquivos executáveis,
macros em documentos ou scripts.

Reprodução:
Uma vez que um vírus é executado, ele pode tentar se reproduzir,
anexando cópias de si mesmo a outros programas ou documentos.

Dano:
Os vírus são projetados para causar danos ao sistema, como
corromper arquivos, desativar funções do computador, roubar
informações pessoais ou realizar outras atividades prejudiciais.

Disfarce:
Muitas vezes, os vírus tentam se disfarçar, ocultando-se dentro de
programas ou documentos legítimos para evitar a detecção.

Ativação:
Os vírus podem ser programados para se tornarem ativos em
momentos específicos ou em resposta a determinadas condições,
como a data do sistema.

Meios de Propagação:
Os vírus podem se espalhar através de diversos meios, como anexos
de e-mail, downloads da internet, dispositivos USB infectados, redes
locais e outros meios de transferência de dados.

Variedades:
Existem diferentes tipos de vírus, incluindo vírus de arquivo, vírus de
macro, worms (que se espalham automaticamente) e cavalos de Troia
(que se disfarçam como software legítimo).
Antivírus e Medidas de Prevenção:
.

39
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

PROTEÇÃO E SEGURANÇA

É crucial adotar medidas de segurança para proteger


sistemas contra vírus de computador, uma vez que essas
ameaças podem causar danos significativos aos dados, à
privacidade e à funcionalidade dos dispositivos.

Worms:
Worms (vermes) são um tipo de
malware autônomo que se espalha
automaticamente de um computador
para outro, geralmente através de
redes. Ao contrário dos vírus, os
worms não precisam se anexar a
programas ou arquivos existentes para
se propagar. Eles exploram
vulnerabilidades em sistemas
operacionais e softwares de rede para
se replicar e se mover de host para
host

Aqui estão algumas características-chave dos worms:

Autonomia:
Worms são independentes e não exigem ações do usuário
para se propagar. Eles podem se espalhar automaticamente
pela exploração de vulnerabilidades de segurança.

Propagação em Rede:
O método principal de propagação de worms é através de
redes, como a internet ou redes locais. Eles exploram falhas
de segurança em sistemas e dispositivos conectados.

40
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

PROTEÇÃO E SEGURANÇA

É crucial adotar medidas de segurança para proteger


sistemas contra vírus de computador, uma vez que essas
ameaças podem causar danos significativos aos dados, à
privacidade e à funcionalidade dos dispositivos.

Worms:
Rapidez de Propagação:
Devido à sua capacidade de se espalhar automaticamente, worms
podem infectar muitos dispositivos em um curto período,
causando danos significativos.

Exploração de Vulnerabilidades:
Os worms exploram falhas de segurança conhecidas em sistemas
operacionais, servidores e aplicativos para se infiltrarem nos
sistemas.

Autopropagação:
Uma vez que um worm infecta um dispositivo, ele pode se
replicar automaticamente para outros dispositivos na mesma
rede, criando uma cadeia de infecção.

Carga Útil Maliciosa:


Além de se espalhar, os worms frequentemente carregam uma
carga útil maliciosa, como destruir ou corromper dados, instalar
backdoors para acesso remoto ou realizar ataques coordenados.

41
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

PROTEÇÃO E SEGURANÇA

É crucial adotar medidas de segurança para proteger


sistemas contra vírus de computador, uma vez que essas
ameaças podem causar danos significativos aos dados, à
privacidade e à funcionalidade dos dispositivos.

Worms:

Devido à sua natureza de propagação rápida e


capacidade de causar danos em larga escala, a
detecção e prevenção de worms são aspectos críticos
da segurança cibernética. Manter sistemas
operacionais e software atualizados, implementar
firewalls eficazes e educar os usuários sobre práticas
seguras são estratégias importantes para mitigar os
riscos associados aos worms.

42
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

PROTEÇÃO E SEGURANÇA
Phishing:
O phishing é uma forma de ataque cibernético em que os
criminosos tentam enganar as pessoas para que revelem
informações confidenciais, como senhas, números de cartão de
crédito ou outras informações pessoais. Esse tipo de ataque
geralmente ocorre por meio de mensagens fraudulentas, e-mails,
mensagens de texto ou sites falsos que imitam entidades
legítimas, como instituições bancárias, empresas ou serviços
online confiáveis.

Características do Phishing:

Engenharia Social:
Os atacantes utilizam técnicas de engenharia social para criar
mensagens convincentes que induzem as vítimas a agir
impulsivamente, muitas vezes criando um senso de urgência.

E-mails Falsos:
E-mails de phishing muitas vezes parecem legítimos, incluindo
logotipos e informações que imitam empresas ou serviços reais.

Links e Redirecionamentos:
Os e-mails ou mensagens geralmente contêm links que
redirecionam as vítimas para sites falsos, projetados para coletar
informações sensíveis.

43
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

PROTEÇÃO E SEGURANÇA
Ataques de Spear Phishing:
O spear phishing é uma forma direcionada de phishing, onde
os atacantes personalizam os ataques para alvos específicos,
geralmente usando informações pessoais para tornar as
mensagens mais convincentes.

Pharming:
O pharming envolve a manipulação dos sistemas de nomes
de domínio (DNS) para redirecionar o tráfego legítimo para
sites falsos, aumentando a eficácia do ataque.

Ransomware e Malware:
Alguns ataques de phishing podem levar à instalação de
ransomware ou malware nos dispositivos das vítimas,
comprometendo ainda mais a segurança.

Proteção e Conscientização:
A proteção contra phishing envolve a implementação de
soluções de segurança, como filtros de e-mail, firewalls e
treinamento de conscientização para os usuários
identificarem e evitarem ataques de phishing.

Verificação de URLs:
Antes de clicar em qualquer link, é recomendável verificar
cuidadosamente o URL para garantir que seja legítimo. Os sites
seguros geralmente têm URLs que começam com "https://" e
exibem um cadeado na barra de endereços, essa questão ja caiu
em provas.

A educação contínua dos usuários e a implementação de práticas


de segurança sólidas são essenciais para reduzir o risco de cair
em ataques de phishing. É importante que as pessoas estejam
cientes dos sinais de phishing e saibam como agir de maneira
segura ao receber mensagens suspeitas.

44
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

PROTEÇÃO E SEGURANÇA

Aplicativos para Segurança

Antivírus:

Existem várias aplicações e programas antivírus disponíveis para


ajudar a proteger dispositivos contra vírus, malware e outras
ameaças cibernéticas. Aqui estão alguns aplicativos populares para
segurança contra vírus que mais são cobrados em concursos
públicos.

Windows Defender (Microsoft Defender Antivirus):


Plataforma: Windows
Descrição: O Windows Defender é uma solução antivírus
integrada no sistema operacional Windows. Ele oferece
proteção em tempo real contra malware, spyware e outras
ameaças.

Bitdefender:
Plataformas: Windows, macOS, Android, iOS
Descrição: O Bitdefender é conhecido por sua eficácia na detecção
de ameaças e por ter um impacto mínimo no desempenho do
sistema. Ele oferece uma variedade de recursos de segurança,
incluindo proteção contra phishing e ransomware.

45
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

PROTEÇÃO E SEGURANÇA
Malwarebytes:

Plataformas: Windows, macOS, Android, iOS


Descrição: O Malwarebytes é especializado em identificar e
remover malware, incluindo adware e spyware. Ele também
oferece uma versão gratuita com recursos básicos de verificação
e remoção.

Avast:
Plataformas: Windows, macOS, Android, iOS
Descrição: O Avast oferece proteção antivírus em tempo real,
detecção de ameaças em nuvem, firewall e recursos de
segurança de rede. Ele também possui uma versão gratuita com
funcionalidades básicas.

Kaspersky:

Plataformas: Windows, macOS, Android, iOS


Descrição: A Kaspersky é conhecida por suas soluções antivírus
robustas. Ela oferece proteção em tempo real, ferramentas anti-
phishing, controle parental e outros recursos de segurança.

Norton Antivirus:
Plataformas: Windows, macOS, Android, iOS
Descrição: O Norton Antivirus é conhecido por sua abordagem
abrangente para segurança cibernética, oferecendo proteção
contra vírus, ransomware, phishing e outras ameaças.

46
Nômande Concurseiro
INFORMÁTICA
INFORMÁTICA Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

PROTEÇÃO E SEGURANÇA
Firewall:
Um firewall é uma medida de segurança essencial que atua
como uma barreira entre uma rede privada (como a de um
computador ou uma empresa) e a rede pública, geralmente a
internet. O principal objetivo do firewall é monitorar, controlar
e filtrar o tráfego de dados com base em um conjunto de regras
predefinidas. Isso ajuda a proteger os sistemas contra ameaças
cibernéticas e ataques maliciosos. Aqui estão alguns aspectos
importantes sobre firewalls:

47
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

PROTEÇÃO E SEGURANÇA

Anti-Spyware
O anti-spyware é um tipo de software projetado para
detectar, prevenir e remover spyware de um sistema de
computador. O spyware é um tipo de malware que coleta
informações sobre um usuário sem seu conhecimento ou
consentimento, muitas vezes para fins maliciosos, como
roubo de dados pessoais, monitoramento de atividades
online ou exibição de anúncios indesejados. O anti-spyware
desempenha um papel crucial na proteção da privacidade e
segurança dos usuários.

O software anti-spyware tornou-se uma das tecnologias que


fornecem maior segurança aos seus usuários. O objetivo é
proteger os computadores de qualquer spyware e outro
software malicioso. Esses spyware e outros softwares
maliciosos podem ser instalados no PC ou Smartphone a
qualquer momento. Não há necessidade de fazer isso.

Dessa forma, o software anti-spyware permite que os


usuários se protejam de softwares projetados para roubar
senhas e outras informações e causar danos ao computador.

48
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

CLOUD COMPUTING
Cloud computing, ou computação em nuvem, é um modelo de prestação
de serviços de computação que envolve o fornecimento de recursos de
computação, como armazenamento, processamento, redes, software e
análise, pela internet (a "nuvem"). Em vez de depender de servidores
locais ou dispositivos pessoais para gerenciar dados e executar
aplicativos, os usuários podem acessar e utilizar esses recursos por meio
de provedores de serviços em nuvem.

Principais Características da Computação em Nuvem:

Acesso Remoto:
Os usuários podem acessar recursos de computação
remotamente pela internet, independentemente da
localização geográfica, usando dispositivos conectados.

Escalabilidade:
A capacidade de escalabilidade permite que os usuários
aumentem ou diminuam dinamicamente os recursos de
acordo com as necessidades, evitando a necessidade de
investir em infraestrutura física.

49
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

CLOUD COMPUTING

Serviços Sob Demanda:


Os serviços em nuvem são geralmente oferecidos por meio de
modelos como Infrastructure as a Service (IaaS), Platform as a Service
(PaaS) e Software as a Service (SaaS), proporcionando diferentes
níveis de controle e gerenciamento.

Virtualização:
A virtualização é frequentemente utilizada para criar ambientes
isolados e flexíveis nos quais múltiplos sistemas operacionais e
aplicativos podem ser executados em um mesmo servidor físico.

Modelo de Pagamento por Uso:


Os usuários pagam apenas pelos recursos que consomem, muitas
vezes em um modelo de pagamento por uso, o que pode ser mais
econômico do que investir em infraestrutura própria.

Disponibilidade e Confiabilidade:
Os provedores de serviços em nuvem geralmente implementam
medidas para garantir alta disponibilidade e confiabilidade, com
redundância de dados e backups automáticos.

Flexibilidade e Agilidade:
A computação em nuvem oferece flexibilidade para experimentar,
testar e implementar rapidamente novas soluções, permitindo
uma resposta ágil às mudanças nas demandas do mercado.

Segurança:
A segurança em nuvem é uma prioridade para os provedores de
serviços, e muitos implementam protocolos rigorosos para
proteger dados e garantir a privacidade dos usuários.

50
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

CLOUD COMPUTING
Exemplos de Serviços em Nuvem:

Armazenamento em Nuvem (ex: Dropbox, Google Drive):


Oferece armazenamento de dados acessível de qualquer lugar.

Computação em Nuvem (ex: Amazon EC2, Microsoft Azure):


Fornece máquinas virtuais e recursos de computação conforme
necessário.

Software como Serviço (SaaS - ex: Microsoft 365, Salesforce):


Aplicações de software acessadas pela web sem a necessidade
de instalação local.

Plataforma como Serviço (PaaS - ex: Google App Engine, Heroku):


Fornece uma plataforma para desenvolvimento, teste e
implantação de aplicativos.

A computação em nuvem tem transformado a maneira como


empresas e indivíduos acessam e gerenciam recursos de
computação, proporcionando eficiência, flexibilidade e
escalabilidade.

51
INFORMÁTICA
QUESTÕES
INFORMÁTICA
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

Questões sobre Conversão Digital, IoT, Big Data, Inteligência Artificial,


Proteção e Segurança:

Conversão Digital:

1- Pergunta: O que é conversão digital?

A) Uma técnica de impressão digital avançada.


B) O processo de transformação de informações analógicas em
formato digital.
C) Uma forma de comunicação verbal por meio de tecnologias digitais.
D) A conversão de moedas estrangeiras em digitais.
E) Um método para digitalizar objetos físicos.

Gabarito: B) O processo de transformar informações analógicas em


formato digital.

2- Pergunta: Qual é o principal objetivo da IoT?

A) Criar dispositivos físicos sem conectividade.


B) Desconectar objetos para aumentar a privacidade.
C) Coletar e trocar dados entre dispositivos pela internet.
D) Limitar a automação em setores industriais.
E) Reduzir a eficiência por meio da desconexão digital.

Gabarito: C) Coletar e trocar dados entre dispositivos pela internet.


INFORMÁTICA
QUESTÕES
INFORMÁTICA
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

3- Pergunta: Qual é a principal característica do Big Data?

A) Processar apenas dados estruturados.


B) Lidar apenas com conjuntos de dados pequenos.
C) Analisar informações usando métodos tradicionais.
D) Estudar conjuntos de dados muito grandes para sistemas eficientes.
E) Reduzir a produtividade ao lidar com grandes volumes de dados.

Gabarito: D) Estudar conjuntos de dados muito grandes para sistemas


eficientes.

4- Pergunta: Qual é um exemplo de sistema que pensa como


humanos na inteligência artificial?

A) Firewall de última geração.


B) Máquina de café automática.
C) Rede neural artificial.
D) Robô industrial.
E) Software de processamento de texto.

Gabarito: C) Rede neural artificial.


INFORMÁTICA
QUESTÕES
INFORMÁTICA
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

5- Proteção e Segurança - Confidencialidade:


Pergunta: O que a confidencialidade visa garantir a segurança da
informação?

A) Proteger contra vírus de computador.


B) Manter as informações acessíveis para pessoas não autorizadas.
C) Certifique-se de que as informações não sejam alteradas de
maneira não autorizada.
D) Garantir danos aos usuários.
E) Prevenir ataques de phishing.

Gabarito: B) Manter as informações acessíveis para pessoas


autorizadas.

6- Pergunta: Qual é a principal característica dos worms em


comparação com vírus de computador?

A) Depende da interação do usuário para se propagar.


B) Propagam-se automaticamente pela exploração de
vulnerabilidades.
C) São programas de segurança contra malware.
D) Só se espalharam por meio de dispositivos USB.
E) Tem o objetivo de simular o pensamento humano.

Gabarito: B) Propagam-se automaticamente pela exploração de


vulnerabilidades.
INFORMÁTICA
QUESTÕES
INFORMÁTICA
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

7- Pergunta: O que caracteriza o spear phishing?

A) Ataques realizados por peixes.


B) Mensagens fraudulentas que imitem entidades legítimas.
C) Ataques direcionados, personalizados para alvos específicos.
D) Ataques que envolvem redes de pesca.
E) Ataques realizados apenas por e-mails.

Gabarito: C) Ataques direcionados, personalizados para alvos


específicos.

8- Pergunta: Qual é um exemplo de plataforma que possui a solução


Windows Defender como proteção integrada?

A) Androide.
B) Janelas.
C) iOS.
D) MacOS.
E)Linux.

Gabarito: B) Janelas.
INFORMÁTICA
QUESTÕES
INFORMÁTICA
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

9- Pergunta: O que é um exemplo de serviço oferecido pela


computação em nuvem?

A) Instalação local de aplicativos.


B) Compra de hardware físico.
C) Acesso remoto a recursos de computação pela internet.
D) Modelo de pagamento fixo por recursos.
E) Dependência exclusiva de servidores locais.

Gabarito: C) Acesso remoto a recursos de computação pela internet.

10- Pergunta: Qual é a principal função do anti-spyware?

A) Proteger contra ataques de phishing.


B) Removedor de vírus de computador.
C) Detectar e prevenir ações de spyware.
D) Proteger contra vermes.
E) Garantir a proteção dos usuários.

Gabarito: C) Detectar e prevenir ações de spyware.


INFORMÁTICA
QUESTÕES
INFORMÁTICA
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

COMENTÁRIOS DO PROF ALISON

1- A resposta correta é a opção B. A conversão digital refere-se à


transformação de informações analógicas em formato digital,
permitindo o processamento e armazenamento mais eficientes.
Internet das Coisas (IoT):

2- A resposta correta é a opção C. A IoT visa conectar dispositivos


físicos à internet para coletar e trocar dados, possibilitando a
automação e a eficiência em diversos setores.
Grandes dados:

3- A resposta correta é a opção D. O Big Data lida com conjuntos


de dados muito grandes para serem analisados ​por sistemas
tradicionais, buscando insights valiosos e informações a partir
desses dados.

4- A resposta correta é a opção C. Redes neurais artificiais são


exemplos de sistemas que pensam como humanos na
inteligência artificial.
Proteção e Segurança - Confidencialidade:

5- A resposta correta é a opção B. Confidencialidade refere-se à


garantia de que as informações só podem ser acessíveis a
pessoas autorizadas.
Vermes:

6- A resposta correta é a opção B. Worms se propagam


automaticamente explorando vulnerabilidades, diferentemente
dos vírus que dependem da interação do usuário.
INFORMÁTICA
QUESTÕES
INFORMÁTICA
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

7- A resposta correta é a opção C. O spear phishing é uma forma


direcionada de phishing, personalizando os ataques para alvos
específicos.

8- A resposta correta é a opção B. O Windows Defender é uma


solução antivírus integrada ao sistema operacional Windows.

9-A resposta correta é a opção C. A computação em nuvem permite


o acesso remoto a recursos de computação pela internet,
proporcionando escalabilidade e facilidade.

10-A resposta correta é a opção C. O anti-spyware é projetado para


detectar, prevenir e remover spyware de um sistema de
computador, protegendo a privacidade dos usuários.
INFORMÁTICA
INFORMÁTICA
AGRADECIMENTOS
Nômande Concurseiro Nômande Concurseiro
CARREIRAS POLICIAIS CARREIRAS POLICIAIS

Queridos alunos,

É com grande satisfação e orgulho que expresso meus mais sinceros


agradecimentos a cada um de vocês que dedicaram tempo e esforço para
completar esta apostila. Ver o comprometimento e a dedicação de cada
aluno é inspirador e motivo de celebração.

Vocês enfrentaram desafios, absorveram conhecimento e demonstraram


uma incrível capacidade de assimilação e aplicação dos conceitos
abordados. Este é um passo significativo em direção ao desenvolvimento de
habilidades essenciais no mundo digital e tecnológico em constante
evolução.

A jornada de aprendizado é contínua, e a conclusão desta apostila


representa apenas um marco em suas trajetórias educacionais. Apliquem os
conhecimentos adquiridos de maneira criativa e estejam sempre abertos a
novas oportunidades de aprendizado.

Agradeço pela dedicação, pela participação ativa e pelo esforço


demonstrado em cada etapa. Continuem a buscar o conhecimento com
entusiasmo, mantendo a curiosidade viva e explorando as vastas
possibilidades que o mundo dos CONCURSEIROS oferece.

Parabéns por essa conquista, e que este seja apenas o início de muitos
sucessos em suas jornadas acadêmicas e profissionais.

Com gratidão,

Alison Santos Batista, sd,bastista23

Nômade Concurseiro

Você também pode gostar