.💻 3. INFORMÁTICA Flashcards
(58 cards)
❓ PERGUNTA:
📝 Quais os tópicos mais cobrados do Microsoft Word nas provas?
✅ RESPOSTA:
🔹 Formatação de texto (negrito, itálico, sublinhado)
🔹 Alinhamento (esquerda, direita, centralizado, justificado)
🔹 Inserção de tabelas, imagens, cabeçalho e rodapé
🔹 Atalhos básicos:
‣ Ctrl + C (copiar)
‣ Ctrl + V (colar)
‣ Ctrl + B (salvar)
📌 A banca gosta de questões com interface gráfica e identificação de comandos.
❓ PERGUNTA:
📊 O que mais cai sobre o Microsoft Excel?
✅ RESPOSTA:
🔹 Fórmulas básicas: SOMA, MÉDIA, SE, MÍNIMO, MÁXIMO
🔹 Endereçamento de células (A1, B2…)
🔹 Diferença entre fórmula e função
🔹 Atalhos e barra de fórmulas
📌 Muito cobrado:
=SE(A1>10; “Aprovado”; “Reprovado”)
⚠️ Excel aparece com frequência em provas de GCM!
❓ PERGUNTA:
📽️ O que estudar sobre o Microsoft PowerPoint?
✅ RESPOSTA:
🔹 Criação de slides, temas e modelos
🔹 Inserção de imagens, gráficos, caixas de texto
🔹 Animações e transições entre slides
🔹 Exibição de apresentação (F5)
📌 A banca pode pedir para identificar botões na interface ou funções específicas.
❓ PERGUNTA:
🖥️ O que cai sobre Sistema Operacional Windows?
✅ RESPOSTA:
🔹 Organização de pastas e arquivos
🔹 Tipos de extensões (.docx, .xlsx, .pptx, .pdf)
🔹 Área de trabalho, lixeira, menu iniciar
🔹 Recursos como backup, antivírus, firewall
📌 Questões cobram funções básicas e segurança no uso do sistema.
❓ PERGUNTA:
🌐 O que é cobrado sobre Internet e e-mail?
✅ RESPOSTA:
🔹 Navegadores (Chrome, Firefox, Edge)
🔹 Pesquisas em buscadores (Google, Bing)
🔹 Boa prática de envio de e-mails (assunto, anexo, destinatário)
🔹 Riscos na web: phishing, vírus, spam
📌 A banca explora muito o uso seguro da internet e netiqueta (etiqueta digital).
🏛️ 4.7 – ADMINISTRAÇÃO PÚBLICA E SERVIDOR (Arts. 37 a 41 CF/88)
FLASHCARD 1:
PERGUNTA: O que diz o caput do Art. 37 da CF/88?
RESPOSTA:
⚖️ A Administração Pública direta e indireta deve obedecer aos princípios da legalidade, impessoalidade, moralidade, publicidade e eficiência (LIMPE).
👉 BIZU FEDERAL: Cai sempre. Já decora esse artigo agora ou vai decorar com raiva depois!
🖥️ 3.1 – Operação de Microcomputadores
PERGUNTA: O que é necessário para ligar corretamente um microcomputador?
RESPOSTA: Verificar energia, conectar cabos, ligar monitor, CPU e aguardar o sistema carregar.
👉 BIZU FEDERAL: Sequência lógica sempre cai: fonte > BIOS > Sistema Operacional!
🗂️ 3.2 – Operação com Arquivos em Rede Windows
PERGUNTA: Como acessar arquivos em rede no Windows?
RESPOSTA: Estar na mesma rede, ter permissão e usar o caminho \servidor\pasta.
👉 BIZU FEDERAL: Compartilhamento exige login ou acesso liberado. Prova ama isso!
🧠 3.3 – Sistema Operacional e Office
PERGUNTA: O que é um sistema operacional?
RESPOSTA: É o software que gerencia o hardware e os programas (ex: Windows).
👉 BIZU FEDERAL: O SO é o “cérebro” da máquina. Sem ele, nada funciona!
📄 3.4 – Word, Excel, Internet e PowerPoint
PERGUNTA: Função de cada programa do pacote Office?
RESPOSTA: Word = textos | Excel = planilhas | PowerPoint = apresentações | Internet = navegação.
👉 BIZU FEDERAL: Grave as extensões: .docx, .xlsx, .pptx – ISSO CAI!
🧩 3.5 – Periféricos e Rede Local
PERGUNTA: O que são periféricos?
RESPOSTA: Dispositivos de entrada (mouse), saída (monitor) ou ambos (pendrive).
👉 BIZU FEDERAL: LAN = Local Area Network. Cai conceito e exemplo!
🖼️ 3.6 – Interface Gráfica do Windows
PERGUNTA: O que caracteriza o Windows?
RESPOSTA: Ícones, janelas, menus, área de trabalho – GUI (Interface Gráfica).
👉 BIZU FEDERAL: É o que você clica e arrasta! Questão certa na certa!
📦 3.7 – Utilização do Office
PERGUNTA: O que é uma planilha eletrônica?
RESPOSTA: Documento de linhas e colunas para cálculos, gráficos e tabelas (Excel).
👉 BIZU FEDERAL: Fórmulas iniciam com “=” e usam célula tipo A1!
📦 3.7 – Utilização do Office
PERGUNTA: O que é uma planilha eletrônica?
RESPOSTA: Documento de linhas e colunas para cálculos, gráficos e tabelas (Excel).
👉 BIZU FEDERAL: Fórmulas iniciam com “=” e usam célula tipo A1!
🌐 3.8 – Internet e E-mail
PERGUNTA: Como funciona o e-mail?
RESPOSTA: Envia com SMTP e recebe com POP3 ou IMAP.
👉 BIZU FEDERAL: Campo “assunto” e “destinatário” são obrigatórios!
💾 3.9 – Backup
PERGUNTA: O que é backup?
RESPOSTA: Cópia de segurança dos dados em local diferente do original.
👉 BIZU FEDERAL: Backup é sua vida digital salva! Sempre cai!
☠️ 3.10 – Vírus
PERGUNTA: O que é vírus de computador?
RESPOSTA: Software malicioso que se replica e danifica arquivos ou sistemas.
👉 BIZU FEDERAL: Worm = propaga sozinho | Trojan = disfarçado | Spyware = espionagem!
🧭 3.11 – Ética Profissional
PERGUNTA: O que é ética no serviço público?
RESPOSTA: Agir com honestidade, respeito, imparcialidade e interesse público.
👉 BIZU FEDERAL: Ética é agir certo mesmo sem ser vigiado!
ALGUNS TIPOS DE VÍRUS:
Adware. Exibe anúncios.
Ransomware. Bloqueia acesso, exige resgate.
Spyware. Espiona atividades do usuário.
Trojan. Malware disfarçado de legítimo
Worm. Malware autorreplicante em redes.
Keyloggers = Captura o que o usuário digita.
Screenloggers = Registra os movimentos do mouse de um usuário.
⚠️ BIZU EXTRA:
Trojan ≠ Worm: Trojan depende do usuário instalar. Worm se espalha sozinho.
Ransomware: palavra-chave da banca: sequestro de dados ou pagamento de resgate.
Keylogger e Screenlogger: entram como subclasses de spywares, focados em coleta de dados sigilosos.
✅ Princípios da Segurança da Informação (os 5 pilares)
1. Confidencialidade:
Garantir que a informação seja acessada apenas por pessoas autorizadas.
- Integridade:
Assegura que a informação não seja alterada indevidamente. - Disponibilidade:
A informação deve estar acessível sempre que necessário. - Autenticidade:
Garante que os dados e comunicações são provenientes de fontes reais. - Não-repúdio:
Evita que o autor de uma ação negue sua autoria (ex: envio de e-mail ou assinatura digital).
✅ Benefícios do backup (foco em concursos)
1. Recuperação de dados perdidos:
Fundamental em caso de falhas, exclusões acidentais ou ataques de ransomware.
- Continuidade do negócio:
Evita paradas e prejuízos em caso de incidentes de segurança. - Segurança adicional:
Reduz os danos causados por ataques, como sequestro de dados. - Facilidade de auditoria:
Permite recuperar informações para fins legais ou contábeis. - Redução de prejuízos financeiros e operacionais.
✅ Ransomware – Conceito de Prova
Malware que criptografa os dados da vítima e exige um valor financeiro (resgate) para restabelecer o acesso.
“Ransom” = Resgate (daí vem o nome).
Pode bloquear o sistema inteiro ou apenas arquivos específicos.
Muito associado ao uso de criptografia assimétrica, dificultando a quebra sem a chave correta.
Canais comuns de infecção: e-mails com anexos maliciosos, links falsos, downloads piratas.
🧠 Macete para fixar:
“Ransomware é sequestro digital: criptografa e cobra o resgate.”
🧨 Exemplo que a banca pode usar:
Após abrir um anexo de e-mail suspeito, o usuário perdeu acesso aos seus arquivos, e uma mensagem na tela solicitava pagamento em criptomoedas para restabelecer o acesso. Trata-se de:
✅ Ransomware
🔥 BIZU FEDERAL – O que o FIREWALL NÃO faz:
❌ Não elimina vírus
👉 Isso é função de um antivírus.
❌ Não faz backup de dados
👉 Backup é feito por ferramentas específicas (nuvem, HD externo, etc.).
❌ Não criptografa informações
👉 Criptografia é feita por programas ou sistemas próprios (ex: BitLocker, VeraCrypt).
✅ O que o firewall faz então?
👉 Monitora, bloqueia ou permite o tráfego de dados com base em regras de segurança. Atua como uma barreira de proteção entre redes (como sua rede interna e a internet).
⚠️ Cai em prova assim (exemplo estilo CEBRASPE):
(CESPE) O firewall é uma ferramenta utilizada para eliminar vírus e realizar backup de arquivos importantes.
🔴 Errado – Nenhuma dessas funções é própria do firewall.
🔥 BIZU FEDERAL – DEDUPLICAÇÃO DE DADOS:
Deduplicação de dados é o processo de identificar e eliminar dados duplicados antes (ou durante) o armazenamento, especialmente em sistemas de backup.
✅ Objetivo:
Reduzir o volume de dados armazenados → economia de espaço + eficiência no backup.
📌 Exemplo prático de prova (FGV ou FCC):
(FCC) A deduplicação de dados consiste no processo de:
a) Criptografar os arquivos antes do envio para a nuvem.
b) Reduzir o tamanho de arquivos por meio de compressão.
✅ c) Identificar e eliminar dados redundantes, armazenando apenas uma cópia.
d) Eliminar vírus antes da cópia de segurança.
e) Corrigir erros nos arquivos de backup.
Gabarito: C
🔥 BIZU FEDERAL – SPAM:
SPAM é o termo utilizado para se referir a mensagens eletrônicas não solicitadas, enviadas em massa, geralmente com:
✅ Conteúdo publicitário
✅ Correntes, mensagens falsas ou boatos
✅ Tentativas de golpes (phishing, engenharia social)
✅ Disseminação de malwares (links ou anexos maliciosos)
✅ Oferta de produtos ilegais ou de procedência duvidosa
📎 Exemplo de questão (estilo CEBRASPE):
(CESPE) SPAM é um tipo de mensagem eletrônica geralmente desejada, enviada por remetentes autorizados, que tem o objetivo de fornecer segurança e atualizações ao usuário.
🔴 Errado – SPAM é não solicitado e muitas vezes malicioso.
💡 Macete de memorização:
“SPAM é lixo digital. Se chegou sem pedir, pode ser armadilha mortal.”