Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

Informática
Polícia Federal
2 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Sumário
Informática ....................................................................................................................................... 3
Apresentação ................................................................................................................................... 3
Análise da Banca CEBRASPE ......................................................................................................... 3
Análise da Prova Anterior ............................................................................................................. 6
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
3 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
INFORMÁTICA
ApresentAção
Olá, caro(a) aluno(a)!
Sou o professor Fabrício Melo, graduado em Sistemas de Informação. Especialista em 
concursos públicos, sou professor em diversos cursos preparatórios de Brasília e São Paulo. 
Com mais de 70 cursos na área de informática e 14 anos lecionando na área de concursos, 
minhas aulas se destacam pela excelente didática voltada para conhecimentos práticos apli-
cados às questões mais recentes de provas de concursos públicos.
Nesta aula 80/20, meu objetivo é tornar a sua preparação mais eficiente. Primeiramente, 
analiso o último edital que normatizou o concurso público da Polícia Federal (DPF). Você ob-
servará que o conteúdo programático de informática é extenso, abrangendo muitos tópicos. 
Além disso, de modo a extrair os conteúdos mais relevantes, analiso a última prova da PF. 
Dessa análise, extraio os pontos mais recorrentes, direcionando a sua preparação para o que 
é mais importante, indo direto ao ponto.
Apenas uma observação: esta aula 80/20 pressupõe uma articulação com os conteúdos 
abordados em meu curso de informática (aulas autossuficientes em PDF, Gran Cursos On-
line). Partimos da abordagem mais ampla dos conteúdos (abarcando todos os tópicos do 
edital) para, aqui, otimizarmos ao máximo sua preparação, direcionando as suas forças para 
os conteúdos mais avaliados pela banca anterior.
Vamos ao trabalho, então!
Quero pedir um favor: avalie nossa aula, é rápido e fácil, e deixe sugestões de melhoria. Fi-
carei extremamente feliz com o feedback e trabalharei ainda mais para torná-la ainda melhor. 
Tenho muito a aprender e você pode me ajudar nisso. Pode ser? Muito obrigado.
Seja bem-vindo(a)!
Análise dA BAncA ceBrAspe
Análise do edital do concurso para a Polícia Federal (PF), cargo de Agente (cargo 11) e 
Escrivão (cargo 13).
Segundo o edital, a prova objetiva será constituída de itens para julgamento, agrupados 
por comandos que deverão ser respeitados. O julgamento de cada item será CERTO ou ER-
RADO, de acordo com o(s) comando(s) a que se refere(m). Tendo em vista essa informação, 
considerarei essa modalidade de questão em minha análise das provas anteriores.
Informática fez parte dos conhecimentos básicos e dos conhecimentos específicos BLO-
CO II – TIPO: OBJETIVA, 24.2.3.1 CONHECIMENTOS BÁSICOS (para todos os cargos/áreas).
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
4 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Obs.: � Nesta aula, abrangeremos a informática tratada como básica, tradicional, e não os 
conceitos de T.I. Para diferenciar, irei colocar em negrito o que trataremos aqui.
INFORMÁTICA: 1 Conceito de internet e intranet. 2 Conceitos e modos de utilização de tec-
nologias, ferramentas, aplicativos e procedimentos associados a internet/intranet. 2.1 Ferra-
mentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, 
de busca, de pesquisa e de redes sociais. 2.2 Noções de sistema operacional (ambiente Linux 
e Windows). 2.3 Acesso à distância a computadores, transferência de informação e arquivos, 
aplicativos de áudio, vídeo e multimídia. 2.4 Edição de textos, planilhas e apresentações (am-
bientes Microsoft Office e BrOffice). 3 Redes de computadores. 4 Conceitos de proteção e 
segurança. 4.1 Noções de vírus, worms e pragas virtuais. 4.2 Aplicativos para segurança (an-
tivírus, firewall, anti-spyware etc.). 5 Computação na nuvem (cloud computing). 6 Fundamen-
tos da Teoria Geral de Sistemas. 7 Sistemas de informação. 7.1 Fases e etapas de sistema 
de informação. 8 Teoria da informação. 8.1 Conceitos de informação, dados, representação 
de dados, de conhecimentos, segurança e inteligência. 9 Banco de dados. 9.1 Base de dados, 
documentação e prototipação. 9.2 Modelagem conceitual: abstração, modelo entidade-rela-
cionamento, análise funcional e administração de dados. 9.3 Dados estruturados e não es-
truturados. 9.4 Banco de dados relacionais: conceitos básicos e características. 9.5 Chaves 
e relacionamentos. 9.6 Noções de mineração de dados: conceituação e características. 9.7 
Noções de aprendizado de máquina. 9.8 Noções de bigdata: conceito, premissas e aplicação. 
10 Redes de comunicação. 10.1 Introdução a redes (computação/telecomunicações). 10.2 
Camada física, de enlace de dados e subcamada de acesso ao meio. 10.3 Noções básicas de 
transmissão de dados: tipos de enlace, códigos, modos e meios de transmissão. 11 Redes de 
computadores: locais, metropolitanas e de longa distância. 11.1 Terminologia e aplicações, 
topologias, modelos de arquitetura (OSI/ISO e TCP/IP) e protocolos. 11.2 Interconexão de 
redes, nível de transporte. 12 Noções de programação python e R. 13 API (application pro-
gramming interface). 14 Metadados de arquivos. 
Acho o edital um pouco desorganizado, por isso, prefiro primeiramente organizá-lo em 
uma ordem lógica de estudos para você se sentir mais confortável. Veja:
• 2.2 Noções de sistema operacional (ambiente Linux e Windows).
• 1 Conceito de internet e intranet. 2 Conceitos e modos de utilização de tecnologias, fer-
ramentas, aplicativos e procedimentos associados a internet/intranet. 2.1 Ferramen-
tas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discus-
são, de busca, de pesquisa e de redes sociais. 2.3 Acesso à distância a computadores, 
transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia. 3 Re-
des de computadores.
• 5 Computação na nuvem (cloud computing). 10.1 Introdução a redes (computação/te-
lecomunicações). 10.2 Camada física, de enlace de dados e subcamada de acesso ao 
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
5 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
meio. 10.3 Noções básicas de transmissão de dados: tipos de enlace, códigos, modos 
e meios de transmissão. 11 Redes de computadores: locais, metropolitanas e de longa 
distância. 11.1 Terminologia e aplicações, topologias, modelos de arquitetura (OSI/ISO 
e TCP/IP) e protocolos. 11.2 Interconexão de redes, nível de transporte.
• 4 Conceitos de proteção e segurança. 4.1 Noções de vírus, worms e pragas virtuais. 4.2 
Aplicativos para segurança (antivírus, firewall, anti-spyware etc.).
• 2.4 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice).
Aconselho a estudar o edital nessa ordem para favorecer a fluidez do estudo e você poder 
fazer links de um tema com o outro na medida em que for avançando.
Devido à extensa quantidade de itens, o CEBRASPE elencou, praticamente, todo o conte-
údo do edital.
TODOS os conteúdos destacados (negrito) acima estão contemplados em meu curso de 
informática extensiva (aulas autossuficientes em PDF, Gran Cursos Online). Como o objetivo 
agora é otimizar a sua preparação, abordarei, de forma objetiva e concisa, os conteúdos mais 
relevantes para a sua preparação – isto é, os conteúdos cobrados na última prova.
Conteúdos cobrados na última prova da PF:
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
6 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERALEla solicita a retransmissão 
de pacotes faltantes ou com erro e efetua um controle de fluxo do envio dos dados entre a aplica-
ção e a transmissão pela rede.
Camada 2 – Internet
Nessa camada são definidos e tratados os endereços lógicos de origem e de destino na rede, os 
caminhos que os dados irão percorrer para atingir o seu destino e a interconexão de múltiplos links.
Camada 1 – Acesso à rede
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
http://www.teleco.com.br
54 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Essa camada é composta pelo hardware, especificações e características dos equipamentos, co-
nectores, interfaces mecânicas e elétricas, níveis de tensão, taxa de transmissão e demais carac-
terísticas físicas.
MODELO OSI/ISO
Deve ser salientado que esse modelo não define a arquitetura de uma rede. Isso acontece porque 
ele não descreve com exatidão os serviços e protocolos de cada camada. Ele simplesmente “diz o 
que cada camada deve fazer”.
Camada 7 – Aplicação
A camada topo desse modelo de referência. Ela trabalha com técnicas que os programas de aplica-
ção usam para se comunicar com a rede. Em outras palavras, ela retrata o nível no qual os progra-
mas de aplicação se comunicam com a rede.
Camada 6 – Apresentação
É responsável pela transformação dos dados enviados através da rede de um tipo de representação 
para outra. Ela pode também embaralhar os dados antes de serem transmitidos, usando a técnica 
de criptografia.
Camada 5 – Sessão
A camada de sessão estabelece sessões entre nós de uma rede. Uma sessão deve ser fixada antes 
dos dados serem transmitidos pela rede. Essa camada garante que as sessões estão devidamente 
estabelecidas e mantidas.
Camada 4 – Transporte
É a camada em que um computador se comunica com outro em uma rede. O principal objetivo 
dessa camada é assegurar que os pacotes se movam em uma rede de forma confiável e sem erros. 
Ela faz isso estabelecendo conexões entre dispositivos de redes, reconhecendo o recebimento de 
pacotes e reenviando estes se não chegarem ao destino ou forem danificados. Em muitas vezes, a 
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
55 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
camada de transporte divide mensagens grandes em pequenos pacotes para que possam ser en-
viados de forma eficiente. No outro lado, ela remonta o pacote, certificando-se que todos os dados 
foram transmitidos.
Camada 3 – Rede
Essa camada cuida da tarefa de rotear as mensagens de rede de um computador para o outro. 
Isto é, encontrar um caminho apropriado através da rede, levando em consideração o tráfego. Uma 
função importante da camada de rede é o endereçamento lógico, que é transformar um endereço 
de IP em endereço MAC.
Camada 2 – Enlace
A camada de enlace é a menor camada de significado que é atribuído a bits que são transmitidos 
pela rede. Tem como objetivo detectar erros que ocorram na camada física. Ela garante que dois ou 
mais nós não enviem dados ao mesmo tempo, sobrecarregando o receptor. Ela também converte 
um canal de transmissão não confiável em um confiável para ser usado na camada de rede.
A camada de enlace (link de dados) contém as subcamadas:
LLC – Controle de Enlace Lógico – especifica os mecanismos para endereçamento de máquinas 
conectadas ao meio e para controlar a troca de dados entre os usuários da rede. A operação e for-
mato deste padrão é baseado no protocolo HDLC. Ele estabelece três tipos de serviço:
• sem conexão e sem reconhecimento;
• com conexão;
• com reconhecimento e sem conexão.
MAC – Controle de Acesso ao Meio – utilizado em redes de computadores para estabelecer parte 
da camada de enlace. É provedora de acesso a um canal de comunicação e o endereçamento neste 
canal possibilitando a conexão de diversos computadores numa rede. O endereçamento é realiza-
do pelo endereço MAC (MacAddress/endereço físico).
Camada 1 – Física
É a camada inferior do modelo OSI. Ela aborda as características físicas da rede, tais como os tipos 
de cabos utilizados para conectar dispositivos, tipos de conectores, tamanho dos cabos e assim 
por diante. Outro aspecto dessa camada é especificar as características elétricas dos sinais usa-
dos para transmitir dados através dos cabos de um nó da rede para outro.”
Em resumo: a leitura foi longa, mas necessária. Vamos repetir o item aqui, para relembrarmos.
O modelo de referência de rede TCP/IP, se comparado ao modelo OSI, não contempla a implemen-
tação das camadas física, de sessão e de apresentação.
Fique atento(a) que o CEBRASPE tem a cultura de cobrar a comparação entre os dois mo-
delos. Quando cursamos uma faculdade ou um curso técnico, aprendemos que tudo que o 
modelo de 7 camadas apresenta, o de 4 também, inclusive com esta comparação:
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
56 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
O CEBRASPE interpreta que cada modelo tem a sua camada e que explicitamente o que tem 
em um modelo não tem no outro.
Então, concluímos que o item está certo pelo fato de o modelo TCP/IP não contemplar as ca-
madas: FÍSICA, SESSÃO e APRESENTAÇÃO.
BIZU DA HORA!
Alguns autores também contemplam um modelo híbrido de 5 
camadas, que vem para nos confundir mais ainda. Veja:
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
57 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Porém, o CEBRASPE não usa esse modelo quando compara 
com o OSI, como no item anterior. Caso cite, em alguma ques-
tão, que existe um modelo híbrido de 5 camadas, pode inter-
pretar como correto.
Certo.
033. (CEBRASPE/DPF/AGENTE/2018) DNS é um protocolo da camada de aplicação que usa 
o UDP — com o UDP há apresentação entre as entidades remetente e destinatária da camada 
de transporte antes do envio de um segmento.
Vamos por partes!
1. O DNS é um protocolo da camada de aplicação? O DNS, como já estudamos, é um servidor 
de nome de domínio que de fato atua na camada de aplicação e obviamente utiliza protocolos.
2. O item aborda o conhecimento de 2 protocolos importantes, que são:
TCP: o TCP (transmission control protocol – camada 4 OSI), protocolo orientado para a cone-
xão, possibilita a transferência de dados na internet, com as características de confiabilidade, 
isto é, a mensagem chega ao receptor ou mensagens enviadas chegam na ordem de envio. 
O TCP é o protocolo responsável por transportar os pacotes de dados da rede. É utilizado em 
transporte de pacotes que exigem confiabilidade. Exemplos: e-mail, transferência de sites etc.
UDP: o UDP (User Datagram Protocol – camada 4 OSI), um protocolo não orientado para a 
conexão, possibilita a transferência de dados na internet, com as características de não con-
fiabilidade, isto é, a mensagem pode não chegar ao receptor ou mensagens enviadas podem 
chegar fora da ordem de envio. É utilizado em transporte de pacotes que exigem velocidade, 
e não confiabilidade. Exemplos: chamadas ao vivo etc.
Em resumo: a grande maioria dos itens do CEBRASPE foca na diferença entre esses dois pro-
tocolos. Destaquei de vermelho para facilitar o seu entendimento.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
58 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Em resumo: o DNS utiliza ambos os protocolos apresentados acima:
• UDP para consulta;
• TCP para replicação.
Porém, o UDP não faz a apresentação entre remetente e destinatário antes do envio.
Errado.
034. (CEBRASPE/DPF/AGENTE/2018) Um protocolo da camada de transporte é implementa-
do no sistema final e fornece comunicação lógica entre processos de aplicação que rodam 
em hospedeiros diferentes.
Aluno(a), vou resumir o item para sermos bem objetivos. O que o examinador exigiu aí foi so-
bre a atuação das camadas com relação à comunicação HOST a HOST ou FIM a FIM.
Ao citar no item “implementadono sistema final...”, podemos entender assim:
De acordo com Tanembaum, em um de seus livros:
Camadas de aplicação (7), apresentação (6), sessão (5) e transporte (4): comunicação fim a fim, 
ou ponta a ponta.
Camadas física (1), enlace de dados (2) e rede (3): comunicação host a host.
Fonte: Redes de Computadores. TANENBAUM, 5 ed., página 26.
Em resumo: as camadas de baixo (1 até 3) focam a comunicação fim a fim ou ponta a pon-
ta, não “enxergando” os hosts intermediários. Já as camadas superiores (4 até 7) focam a 
comunicação host a host, “enxergando” todos os hosts que passam as informações até o 
destino final.
Certo.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
59 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
035. (CEBRASPE/DPF/ESCRIVÃO/2018) Definir os processos de acesso ao meio físico e for-
necer endereçamento para a camada de aplicação são funções do controle de acesso ao 
meio físico (MAC).
Estudamos acima sobre o MAC, perfeito? Vimos que está localizado na camada 2 (enlace). 
O examinador do CEBRASPE gosta de pedir a interação das camadas (camada inferior com 
a superior e vice-versa). Então, para você sempre acertar esses itens, peço para que treine 
essas camadas do OSI e TCP/IP, escrevendo no caderno a cada questão resolvida.
De baixo para cima, lembre-se: FERTSAA (iniciais de cada 
camada)
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
60 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
De baixo para cima, lembre-se: RITA (iniciais de cada camada).
Treinando, você jamais se esquecerá.
Voltando ao item, se eu fosse montar a interação que foi pedida, ficaria assim:
Baseando no trecho do item: “Definir os processos de acesso ao meio físico e fornecer ende-
reçamento para a camada de aplicação...”
Mas o correto seria assim:
Camada 2 para a 3, e não da 2 para a 7.
Uma outra forma bacana de entender a interação das camadas:
Errado.
Vamos aos próximos itens da prova da PF.
Itens que exigiram conhecimento em:
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
61 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
• 2 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e proce-
dimentos associados a internet/intranet. 2.1 Ferramentas e aplicativos comerciais de 
navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de 
redes sociais.
036. (CEBRASPE/DPF/AGENTE/ESCRIVÃO/2018) Em determinado computador, no histórico 
de navegação de um usuário do Google Chrome, observou-se que havia, na lista de endere-
ços acessados, mais sítios com endereços iniciados com https:// do que com http://. Nessa 
situação, com base somente nessa informação, conclui-se que esse usuário acessa mais sí-
tios de intranet do que de Internet, uma vez que uma das prerrogativas da intranet é o caráter 
limitado ao seu acesso.
Temos aqui um item que misturou conceitos sobre navegador, Google Chrome, com proto-
colos e conceitos sobre intranet/internet. Já aprendemos acima conceitos sobre protocolos, 
internet e intranet. Vamos reforçar apenas a função de dois protocolos citados no item:
HTTP: HyperText Transfer Protocol – protocolo de transferência de hipertexto. Esse protoco-
lo é o conjunto de regras que permite a transferência de informações na web. É responsável 
pelo acesso às páginas da www via navegador. Porta (80).
Em resumo: é o protocolo utilizado para acessar as páginas tradicionais da www (web), po-
rém sem segurança.
Veja:
Observe que a página foi acessada, pois o HTTP é um protocolo de aplicação usado em 
navegadores.
HTTPS: HyperText Transfer Protocol secure é uma implementação do protocolo HTTP sobre 
uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos 
por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do 
cliente pelos certificados digitais. Porta (443).
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
62 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Em resumo: HTTPS é o protocolo de acesso a páginas da www (web) de maneira segura, pois 
utiliza mecanismos de criptografia e certificado digital.
Veja:
Observe que a página do GRAN CURSOS ONLINE é acessada por meio do protocolo HTTPS, 
inclusive é exibido o ícone de um cadeado para certificar essa segurança.
Conclusão: ao estudarmos que tanto a internet quanto a intranet utilizam os mesmos pro-
gramas e protocolos, não podemos afirmar que o histórico do Google Chrome irá apontar que 
sites HTTPS são da intranet e sites HTTP são da internet. Da mesma forma, não é possível 
concluir que HTTPS é usado para acesso LIMITADO. É usado para acesso a sites seguros, 
como visto acima.
Errado.
037. (CEBRASPE/DPF/AGENTE/ESCRIVÃO/2018) Por meio do Google Chrome mais recente, 
André́ necessita acessar, a partir do seu dispositivo móvel, os dados armazenados na sua es-
tação de trabalho, referentes à navegação que ele realizou também usando o Google Chrome 
mais recente. Nessa situação, André́ terá́ sucesso se efetuar login no Google Chrome com o 
mesmo usuário na estação de trabalho e no dispositivo móvel, o que lhe permite ter acesso às 
senhas, ao histórico e aos favoritos em todos os dispositivos configurados.
Temos aqui um item extremamente cobrado pelo CEBRASPE, aluno(a).
Os navegadores atuais, como o Google Chrome, possuem recursos de sincronização com sis-
temas de nuvens computacionais. O Google Chrome possui uma total integração com a sua 
conta no GOOGLE. Já observou que, ao criarmos uma conta no GOOGLE, podemos acessar 
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
63 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
GMAIL, YOUTUBE, DRIVE e demais serviços com o mesmo login e senha? Então, o CHROME 
também está engajado nessa. Podemos logar com a nossa conta do GOOGLE e automatica-
mente ter todos os dados citados acima sincronizados. Assim, de qualquer equipamento que 
a gente utilizar o CHROME logado, esses dados serão sincronizados.
Observe na figura a seguir (lado superior direito) que estou logado na minha conta do GOOGLE 
e a sincronização está ativada.
Abaixo, o ambiente de configuração da minha conta do GOOGLE.
Certo.
Vamos aos próximos itens da prova da PF.
Itens que exigiram conhecimento em:
• 4 Conceitos de proteção e segurança. 4.1 Noções de vírus, worms e pragas virtuais. 4.2 
Aplicativos para segurança (antivírus, firewall, anti-spyware etc.).
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
64 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
BIZU DA HORA!
Aluno(a), quando for estudar a matéria de segurança da informa-
ção, estude com base na cartilha do Cert.br. A cartilha é gratuita 
e oferece uma linguagem simples e voltada para o internauta, e 
não para técnicos. Segue o link: https://cartilha.cert.br
038. (CEBRASPE/DPF/AGENTE/ESCRIVÃO/2018) Situação hipotética: Ao processar um códi-
go executável malicioso que havia recebido como anexo de um email, Mateus percebeu que 
um malware havia infectado seu aparelho e que, automaticamente, havia sido enviada uma 
mensagem idêntica, com um anexo malicioso idêntico, a todos os contatos de sua lista de 
endereços, a partir do seu aparelho. Assertiva: Essa situação é um exemplo clássico de infec-
ção de vírus de computador.
De acordo com a cartilha do Cert.br: “vírus é um programa ou parte de um programa de com-
putador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando 
parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende 
da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja 
infectado, é preciso que um programa já infectado seja executado.”
Observe a parte destacada, o autoré claro ao afirmar que o arquivo precisa ser executado 
para o vírus agir.
BIZU DA HORA!
Aluno(a), você sabe que uma situação hipotética será sempre 
VERDADEIRA, né?! Independentemente da história contada, o 
examinador faz uma afirmação que deve ser respeitada. Julga-
mos a ASSERTIVA.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
https://cartilha.cert.br
65 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Se Matheus, na situação hipotética, processou (executou) o anexo, quer dizer que ele fez o 
básico para um vírus infectar o seu computador.
Certo.
039. (CEBRASPE/DPF/AGENTE/2018) A infecção de um sistema por códigos maliciosos pode 
ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens ele-
trônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou direta-
mente de outros equipamentos.
Item bem simples e generoso para uma prova da PF. Qualquer meio de transmissão de dados 
pode ser usado para a infecção de um sistema.
Certo.
040. (CEBRASPE/DPF/ESCRIVÃO/2018) Uma das partes de um vírus de computador é o me-
canismo de infecção, que determina quando a carga útil do vírus será́ ativada no dispositivo 
infectado.
Aqui temos um aprofundamento sobre o conceito de vírus, que o CEBRASPE gosta.
O vírus é composto de:
MECANISMO DE INFECÇÃO: meios ou formas pelas quais um vírus se propaga, habilitando-o 
a se reproduzir. É também conhecido como vetor de infecção.
MECANISMO DE ATIVAÇÃO: evento ou condição que determina quando a carga útil é ativada 
ou entregue. Às vezes, é conhecido como Bomba Lógica.
CARGA ÚTIL: o que o vírus faz, além de se espalhar. A carga útil pode envolver algum dano ou 
atividade benigna, porém notável.
Em resumo: o examinador inverteu mecanismo de infecção com mecanismo de ativação.
Errado.
041. (CEBRASPE/DPF/ESCRIVÃO/2018) Os aplicativos de antivírus com escaneamento de 
segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
66 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
De acordo com a cartilha do Cert.br, temos os seguintes métodos de detecção de um antivírus:
Assinatura: uma lista de assinaturas é usada à procura de padrões.
Heurística: baseia-se nas estruturas, instruções e características que o código mali-
cioso possui.
Comportamento: baseia-se no comportamento apresentado pelo código malicioso quando 
executado.
As gerações dos antivírus:
1ª Geração: scanner simples, exige que uma assinatura identifique um vírus.
2ª Geração: scanner heurístico, não depende de uma assinatura específica, usa regras heu-
rísticas para procurar uma provável infecção por vírus.
3ª Geração: interceptação de atividade, identifica o vírus em suas ações ao invés da estrutura.
4ª Geração: proteção completa, composto por uma série de técnicas de antivírus utilizadas 
em conjunto, com varredura e interceptação de atividades, além de incluir controle de acesso.
Em resumo: aprenda essas gerações, vai que na próxima prova cobrem a 3ª geração.
Certo.
042. (CEBRASPE/DPF/AGENTE/ESCRIVÃO/2018) Um firewall é uma combinação de hardware 
e software que isola da Internet a rede interna de uma organização, permitindo o gerencia-
mento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do 
acesso ao mundo externo.
Vamos a uma boa análise sobre o firewall e as pegadinhas que costumam vir com ele.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
67 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Veja o que afirma a cartilha do Cert.br:
Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador con-
tra acessos não autorizados vindos da internet.
Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de 
impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu compu-
tador e nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado. Devido a 
isso, além da instalação do antimalware, é necessário que você utilize um firewall pessoal.
Quando bem configurado, o firewall pessoal pode ser capaz de:
• registrar as tentativas de acesso aos serviços habilitados no seu computador;
• bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
• bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e pos-
sibilitar a identificação das origens destas tentativas;
• analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos 
e barrando a comunicação entre um invasor e um código malicioso já instalado;
• evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabi-
lidades em outros computadores sejam exploradas.
FIREWALL x PROXY
BIZU DA HORA!
FIREWALL = porteiro do prédio da faculdade  regras especí-
ficas que serão aplicadas para filtrar quem entra e sai do seu 
prédio.
PROXY = recepcionista do prédio da faculdade  irá auditar o 
que pode ser acessado.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
68 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
ANTIVÍRUS = segurança do prédio da faculdade  irá revistar 
o que está entrando e sendo executado para bloquear algo 
malicioso.
Professor, não li na aula que um firewall pode ser um hardware.
Calma, aluno(a), você está muito apressado(a)! ☺ Vamos complementar agora.
Em resumo: o firewall pode ser tanto somente software quanto uma combinação de har-
dware e software. E sim, uma vez posicionado entre a intranet de uma empresa e a internet, ele 
pode gerenciar o fluxo de tráfego conforme política de segurança implementada pelo adminis-
trador da rede, controlando o acesso à rede pública.
Certo.
043. (CEBRASPE/DPF/ESCRIVÃO/2018) Um firewall implementa uma política de contro-
le de comportamento para determinar que tipos de serviços de Internet podem ser acessa-
dos na rede.
De acordo com o que estudamos acima, você consegue achar o erro do item?
Quem audita? Quem determina os tipos de serviços de internet que podem ser acessados na 
rede? FIREWALL ou PROXY?
CERTEZA de que você escolheu o PROXY!
Errado.
044. (CEBRASPE/DPF/AGENTE/2018) Um ataque de ransomware comumente ocorre por 
meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solu-
cionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utiliza-
ção de técnicas de quebra por força bruta da criptografia aplicada.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
69 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Não temos nenhuma sombra de dúvidas que é o assunto do momento. Foi o responsável pelo 
ataque aos servidores do STJ, recentemente.
De acordo com a cartilha do Cert.BR: “Ransomware é um tipo de código malicioso que torna 
inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e 
que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
O pagamento do resgate geralmente é feito via bitcoins.
Como ocorre a infecção?
O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:
• por meio de e-mails com o código malicioso em anexo ou que induzam o usuário a 
seguir um link;
• explorando vulnerabilidades em sistemas que não tenham recebido as devidas atuali-
zações de segurança.
O mais importante é evitar ser infectado. Veja a seguir como se proteger.
Quais tipos de ransomware existem?
Existem dois tipos de ransomware:
• Ransomware Locker: impede que você acesse o equipamento infectado.
• Ransomware Crypto: impede que você acesse os dados armazenados no equipamento 
infectado, geralmente usando criptografia.
Além de infectar o equipamento, o ransomwaretambém costuma buscar outros dispositivos 
conectados, locais ou em rede, e criptografá-los também.
Como devo me proteger de ransomware?
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
70 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Para se proteger de ransomware, você deve tomar os mesmos cuidados que toma para evitar 
os outros códigos maliciosos, como:
• manter o sistema operacional e os programas instalados com todas as atualizações 
aplicadas;
• ter um antivírus instalado;
• ser cuidadoso ao clicar em links ou abrir arquivos.
Fazer backups regularmente também é essencial para proteger os seus dados, pois, se seu 
equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente 
é possuir backups atualizados. O pagamento do resgate não garante que você conseguirá 
restabelecer o acesso aos dados.
Em resumo: não caia nas pegadinhas do examinador ao afirmar que a melhor opção após 
o sistema ser atacado é o pagamento do resgate ou então utilizar programas de força bru-
ta (programas que tentam descobrir por tentativa de acerto/erro o código para a quebra da 
criptografia). As duas opções estão erradas, pois a primeira não te garante a senha de volta, 
uma vez que estamos lidando com bandidos, e a segunda pode demorar milhões de anos para 
descobrir o código. A melhor solução é uma boa política de prevenção, realizando becapes 
periódicos dos nossos dados.
Errado.
045. (CEBRASPE/DPF/AGENTE/2018) Na autenticação em dois fatores, necessariamente, o 
primeiro fator de autenticação será́ algo que o usuário possui — por exemplo, um token gera-
dor de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão 
digital ou geometria da face reconhecida.
• De acordo com a cartilha do Cert.br:
Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo que você 
é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu 
olho), aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de 
senhas) e, finalmente, aquilo que apenas você sabe (como perguntas de segurança e suas senhas).
A autenticação de dois fatores (dois passos) é um sistema de autenticação que exige duas 
confirmações por parte do usuário para provar a sua autenticidade.
Em resumo: quando vamos a uma LAN HOUSE e tentamos logar no GMAIL, percebemos que 
uma contrassenha é enviada ao nosso smartphone para provar que somos nós que estamos 
ali, utilizando um computador diferente para logar em nosso e-mail. É um exemplo clássico 
de autenticação em dois fatores.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
71 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
O item peca ao usar a palavra NECESSARIAMENTE para citar os exemplos. A ordem e o fator 
usados podem variar de sistema para sistema.
Errado.
046. (CEBRASPE/DPF/AGENTE/2018) A superexposição de dados pessoais nas redes sociais 
facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identida-
des essas que podem ser usadas para atividades maliciosas tais como a realização de tran-
sações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensa-
gens eletrônicas falsas por email ou redes sociais.
Item extremamente simples de responder e muito presenciado em nosso dia a dia. Uma pes-
soa que se expõe em excesso nas redes sociais, postando rotina de lazer, serviço, seu carro, 
sua casa etc., estaria perfeitamente vulnerável a esse tipo de atividade.
Certo.
047. (CEBRASPE/DPF/ESCRIVÃO/2018) No processo conhecido como scanning, o worm, em 
sua fase de propagação, procura outros sistemas para infectar.
Qual a definição de worm? De acordo com a cartilha do Cert.br:
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si 
mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros 
programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automá-
tica de vulnerabilidades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade 
de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempe-
nho de redes e a utilização de computadores.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
72 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
BIZU DA HORA!
A grande pegadinha é a confusão que os examinadores fazem 
entre o vírus e o worm. Tente diferenciar:
Vírus  precisa de um vetor/hospedeiro  infecta ARQUIVOS 
ou PROGRAMAS.
Worm  NÃO precisa de um vetor/hospedeiro. É o próprio 
EXECUTÁVEL  NÃO infecta arquivos ou programas  infecta 
o computador, o sistema operacional ou a rede.
Em resumo: o item exige um pequeno conhecimento em inglês, ao usar a palavra scanning.
De acordo com o dicionário do linguee (www.linguee.com.br):
• scanning substantivo
Varrimento m · rastreamento m · escaneamento m · scaneamento m [PT]
Se a cartilha afirma que “O Worm procura vulnerabilidades existentes em programas instala-
dos em computadores”, chegamos à conclusão de que o item está correto.
Certo.
048. (CEBRASPE/DPF/ESCRIVÃO/2018) Os softwares de spyware têm como principal obje-
tivo adquirir informações confidenciais de empresas e são usados como uma forma de espio-
nagem empresarial.
De acordo com a cartilha do Cert.br: “SPYWARE é um programa projetado para monitorar as 
atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado 
tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realiza-
das, do tipo de informação monitorada e do uso que é feito por quem recebe as informações 
coletadas.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
http://www.linguee.com.br
73 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consenti-
mento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo 
ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a se-
gurança do computador, como monitorar e capturar informações referentes à navegação do 
usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos:
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do 
computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, 
como o acesso a um site específico de comércio eletrônico ou de internet banking.
Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresen-
tada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição 
onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas 
pelos usuários em teclados virtuais, disponíveis principalmente em sites de internet banking.
Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins 
legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retor-
no financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também 
pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, 
de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está 
sendo feito.”
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
74 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Em resumo: o item estaria perfeito se não fosse a palavra PRINCIPAL no trecho: “Os softwares 
de spyware têm como principalobjetivo...”
Não podemos afirmar qual é o principal objetivo de um spyware. Quando enviado na rede, 
pode contaminar máquinas pessoais ou corporativas.
Errado.
Vamos aos próximos itens da prova da PF.
Itens que exigiram conhecimento em:
• 2.4 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice).
049. (CEBRASPE/DPF/AGENTE/ESCRIVÃO/2018) Ao editar um documento utilizando o Mi-
crosoft Word 2016, um usuário verificou que estava gastando muito tempo para atualizar 
manualmente o índice, com títulos e subtítulos e os respectivos números de páginas; isso 
porque, entre outros fatores, a inserção de novos textos ocorre ao longo de todo o documento, 
e não apenas ao seu final, o que muda os números das páginas em que se localizam os títulos 
a serem inseridos no índice. Nessa situação, para resolver o problema, o usuário pode utilizar 
a ferramenta do Word que permite criar índices automaticamente por meio do uso de estilos, 
tais como título 1 e título 2.
Temos aqui o casamento de duas guias do Word e várias ferramentas para chegarmos a um 
denominador comum e concordarmos com o gabarito. Realmente, é trabalhoso e desneces-
sário inserir índices manuais em nossos textos profissionais. Isso até mesmo vai de encontro 
à ABNT. Por isso, o primeiro passo para se criar um trabalho profissional é a colocação de 
ESTILOS nos trechos do texto, pois é por meio dos estilos que o Word irá reconhecer quem é 
quem em nosso texto. Vejamos um pouco sobre os estilos e onde eles se localizam.
GUIA PÁGINA INICIAL: possui funções de formatação de um texto, formatos de fonte, tama-
nhos, efeitos, alinhamentos, estilos etc.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
75 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
BIZU DA HORA!
Ferramentas de formatação básica: formatação da fonte, pará-
grafo, recortar, copiar, colar, estilos etc. Geralmente ferramen-
tas que iremos usar em qualquer documento que produzire-
mos. Básico, formatação isolada de alguma palavra ou trecho 
do texto.
• Grupo Estilo
Possui vários estilos predefinidos que permitem salvar configurações relativas ao tamanho e 
à cor da fonte e ao espaçamento entre linhas do parágrafo. É possível alterar os estilos exis-
tentes ou mesmo criar novos.
Após conhecermos a importância dos estilos, precisamos conhecer a guia e as ferramentas 
necessárias para criarmos um índice automático.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
76 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
O Word possui uma guia exclusiva e direcionada às ferramentas que utilizamos em tra-
balhos ABNT:
GUIA REFERÊNCIAS: permite inserir nota de rodapé, sumário, legendas, índices, citações etc.
BIZU DA HORA!
Guia exclusiva do Word e usada para aplicar as normas téc-
nicas, ferramentas usadas em trabalhos acadêmicos que se-
guem normas, como exemplo, ABNT.
• Grupo Sumário
− Sumário: permite adicionar um sumário ao texto. Após adicionar o sumário, clique 
em “Adicionar Texto” para adicionar entradas à tabela.
Após fazer modificações no documento, deve-se atualizar o sumário para que todas as entra-
das indiquem os números de páginas corretos.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
77 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
• Grupo Notas de Rodapé
− Inserir Nota de Rodapé: para adicionar notas de rodapé ao documento. Essas notas 
são numeradas automaticamente no documento conforme são inseridas e renume-
radas conforme forem movimentadas no texto. As notas de fim são inseridas no 
rodapé do documento. Atalho: Alt + Ctrl + F.
− Inserir Nota de Fim: para adicionar notas de fim ao documento. As notas de fim são 
inseridas no fim do documento. Atalho: Alt + Ctrl + D.
− Próxima Nota de Rodapé: navega até a próxima nota de rodapé do documento. Per-
mite navegar pelas notas de rodapé. Rola o documento para mostrar o local onde as 
notas de rodapé ou as notas de fim estão localizadas.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
78 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
• Grupo Citações e Bibliografia
− Inserir Citação: citar um livro, artigo de jornal ou outro periódico como fonte das 
informações do documento. Escolha uma opção da lista de fontes que você criou 
ou especifique informações sobre uma nova fonte. O Word formatará a citação de 
acordo com o estilo selecionado.
− Gerenciar Fontes Bibliográficas: com essa opção, você gerencia as fontes citadas 
em seu documento, editando, removendo e procurando novas fontes.
− Bibliografia: adicionar uma bibliografia que lista todas as fontes citadas no docu-
mento.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
79 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
• Grupo Legendas
− Inserir Legenda: para adicionar uma legenda a uma imagem. Uma legenda é uma 
linha de texto exibida abaixo de um objeto ou imagem, para descrevê-la.
− Inserir Índice de Ilustrações: um índice de ilustrações inclui inserir uma lista com 
todas as ilustrações, tabelas ou equações do documento.
− Referência Cruzada: referir-se a itens, como títulos, ilustrações e tabelas, inserindo 
uma referência cruzada, como “Consulte a Tabela 2” ou “Vá para a página 12”. As 
referências cruzadas serão atualizadas automaticamente se o conteúdo for movido 
para outro local. Por padrão, elas são inseridas como hiperlinks.
• Grupo Índice
− Marcar Entrada: inclui o texto selecionado no índice. Atalho: Alt + Shift + X.
− Inserir Índice: inserir um índice no documento. Um índice é uma lista de palavras-
-chave encontradas no documento, podendo ser entradas de capítulos, títulos e sub-
títulos, por exemplo, juntamente com os números das páginas em que aparecem.
− Atualizar Índice: atualizar o índice após modificações no documento, de modo que 
todas as entradas indiquem os números das páginas corretos.
Em resumo: o CEBRASPE está, sempre, batendo na tecla: para a criação de índices, precisa-
mos estilizar o texto, além de marcar as entradas, como destacado acima.
Certo.
050. (CEBRASPE/DPF/ESCRIVÃO/2018) No Word, as macros são construídas com o uso da 
linguagem de programação VBO (Visual Basic for Office).
Aqui temos um item bem incomum nas provas do CEBRASPE, a troca de siglas. Geralmente, 
o CEBRASPE informa a sigla correta e cita a função da ferramenta errada. Já nesse item ele 
citou uma sigla inexistente no Word. Vejamos:
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
80 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
GUIA EXIBIR: por meio dessa guia, podemos alterar e personalizar como exibir o documento.
BIZU DA HORA!
Alteração da exibição: modos de exibição, zoom, janelas etc.
Obs.: � cuidado com a macro. Guia Exibir contém geralmente aquilo que se pode ocultar, e 
não o que se pode inserir. Cuidado com a ferramenta macro, que foge um pouco desse 
raciocínio. Macro deveria estar na Guia Inserir.
• Grupo Macros
− Macros: permite gravar uma macro ou exibir macros. As macros gravam sequências 
de ações para que possam ser usadas em outros documentos, facilitando o trabalho. 
Utilizam o Visual Basic for Applications, que é uma implementação do Visual Basic 
da Microsoft incorporada em todos os programas do Microsoft Office. As macros 
podem conter vírus, pois são áreas executáveis nos documentos do Office, por isso, 
quando você baixa um arquivo do Office da internet, é necessário desabilitar as ma-
cros, para a segurança dos seus dados. Os vírus que atacam documentos do Office 
são chamados vírus de macro. Atalho: Alt + F8.
Aos usuários avançados, o Word possui uma guia específica, a guia Desenvolvedor, veja:
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
81 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
FabricioMacedo
Em resumo: muito cuidado com a ferramenta macro, pois o examinador pode abordar o con-
ceito, a localização dela (guia onde ela reside), a linguagem utilizada (VB) e inclusive atrelá-la 
à matéria de segurança da informação, pois, através das macros, podem ser criados os vírus 
de macros.
Errado.
051. (CEBRASPE/DPF/AGENTE/ESCRIVÃO/2018) Com o uso de uma planilha no Microsoft 
Excel 2016, será́ realizada a soma de dois valores numéricos advindos de duas planilhas dife-
rentes, mas ambas constantes do mesmo arquivo. A fórmula de soma será́ inserida na célula 
A1 da planilha Plan1, e os dados a serem somados estão na célula A1 de Plan2 e na célula 
A2 de Plan1. Nessa situação, a fórmula correta a ser inserida na célula A1 da planilha Plan1 é 
=SOMA(Plan2!A1;A2).
Aluno(a), aqui temos um item que envolve um conhecimento mediano/avançado no Excel. Por 
isso, irei resumir alguns conhecimentos necessários para a explicação do item. Lembrando 
que, caso possua muitas dúvidas em Excel, assista às aulas em vídeo e leia o PDF específico 
sobre Excel.
O que foi abordado no item é conhecimento sobre: Referência 3D, externa ou vínculo.
Se você quiser analisar dados na mesma célula ou em um intervalo de células em várias pla-
nilhas dentro de uma pasta de trabalho, use a referência 3D. Uma referência 3D inclui a refe-
rência de célula ou intervalo, precedida por um intervalo de nomes de planilhas.
Temos três exemplos:
Dentro da mesma pasta de trabalho (arquivo).
=Planilha13!B5+B6 soma, na planilha 13, as células B5 e B6.
Pastas de trabalho diferentes e abertas no sistema.
=[despesas.xlsx]planilha13!B5+B6 soma, no arquivo despesas.xls, dentro da planilha 13, as 
células B5 e B6.
Pastas de trabalho diferentes e estando apenas uma aberta.
=’c:\pasta1\[despesas.xlsx]planilha13’!B5+B6 soma, na unidade c:\pasta1, no arquivo despe-
sas.xls, dentro da planilha 13, as células B5 e B6.
O item abordou o primeiro exemplo, dentro da mesma pasta de trabalho. Vejamos:
O Excel irá até a Plan2 buscar o valor de A1 para somar com o valor de A2 da planilha corren-
te (Plan1).
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
82 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Vamos a um exemplo para uma melhor visualização:
Fórmula digitada na célula A1 da Plan1.
Os nomes das planilhas são localizados na parte inferior da janela, guia de planilhas.
Observe que na célula A1 da Plan2 digitei 3.
Observe que na A2 da Plan1 digitei o número 2, por isso o resultado será 5.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
83 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Em resumo: o Excel exige um bom treinamento prático por parte do(a) candidato(a), além da 
resolução de muitas questões anteriores para conhecer o que vem sendo cobrado, pois é um 
programa muito complexo e pode cair qualquer ferramenta. Caso tenha um computador, tente 
fazer o exemplo dado acima no seu Excel para colocar o que foi trabalhado em prática.
Certo.
052. (CEBRASPE/DPF/ESCRIVÃO/2018) Devido à capacidade ilimitada de linhas de suas pla-
nilhas, o aplicativo Excel pode ser utilizado como um banco de dados para tabelas com mais 
de um milhão de registros.
Aqui temos um item puramente teórico sobre o Excel. Famoso conhecimento 8 ou 80.
Quais os limites do Excel?
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
84 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Especificamente, a grade do Office Excel 2016 é de 1.048.576 linhas por 16.384 colunas, tota-
lizando a quantidade de folhas na vertical de 20.971, restando 26 linhas e, na horizontal, 1.638, 
restando 4 colunas. Multiplicando a quantidade de linhas na vertical e horizontal, você terá 
o total de 34.350.498,00 folhas por planilhas, valores que variam dependendo do papel e da 
orientação da folha que você estiver usando. O Excel por padrão trabalha com o tamanho do 
papel A4 e com a orientação em retrato. As colunas vão de A a XFD.
Dados da própria Microsoft:
• Número máximo de caracteres em uma célula: 32.767.
• Número máximo de células: 17.179.869.184.
• Número máximo de linhas: 1.048.576.
• Número máximo de colunas: 16.384 (A - XFD).
• Número máximo de planilhas: 255 (depende da memória do computador).
Errado.
053. (CEBRASPE/DPF/AGENTE/2018) Na versão 2013 do PowerPoint do Microsoft Office Pro-
fessional, é possível abrir arquivos no formato.odp, do Impress do BrOffice; contudo, não é 
possível exportar ou salvar arquivos.pptx originais do PowerPoint como arquivos .odp.
Item bastante pedido pelo CEBRASPE, que exigiu conhecimento sobre a compatibilidade dos 
dois pacotes exigidos no edital, o Microsoft Office e o LibreOffice.
Vamos a um bom resumo:
Vamos analisar as principais diferenças entre esses dois pacotes de escritório por meio de 
uma tabela comparativa.
MS-OFFICE LIBREOFFICE OBSERVAÇÕES
WORD WRITER EDITOR DE TEXTO
EXCEL CALC PLANILHAS ELETRÔNICAS
POWERPOINT IMPRESS APRESENTAÇÕES DE 
SLIDES
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
85 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
OUTLOOK ----//---- GERENCIADOR DE E-MAIL E 
TAREFAS
ACCESS BASE BANCO DE DADOS
PUBLISHER DRAW DESENHO
EQUATION MATH EQUAÇÕES MATEMÁTICAS
ONENOTE ----//---- ANOTAÇÕES ELETRÔNICAS
Padrão XML Padrão ODF
.docx (Word) .odt (Writer)
.xlsx (Excel) .ods (Calc)
.pptx( P.Point) .odp (Impress)
.accdb (Access) .odb (Base)
.eml/.pst (Outlook) ---//---
.pub (Publisher) .odg (Draw)
Cria PDF Cria PDF
Edita PDF (somente o 
Word) Edita PDF (no Draw)
---//--- Versão Portátil (roda direto de um pen 
drive sem a necessidade de instalação)
Software Proprietário Software Livre
Código-fonte fechado Código-fonte aberto
Pago Grátis
Teclas de atalhos em 
sua grande maioria em 
português, mas algumas 
usando o inglês
Teclas de atalhos somente em inglês.
Ex.: Word (CTRL + A= ABRIR)
Writer (CTRL + O = ABRIR) 
*open
Letras são chamadas de 
fontes Letras são chamadas de caracteres
Imagens são chamadas 
de imagens Imagens são chamadas de figuras
Em resumo: se possuir um computador e puder instalar os dois pacotes para o treinamento 
prático, irá te ajudar muito.
Caso não tenha, visualize na prática os formatos de arquivos compatíveis de cada software.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
86 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
• PowerPoint:
• LibreOffice Impress:
De acordo com as figuras acima, tanto o PowerPoint, que usa como padrão a extensão PPTX, 
abre e cria apresentações no formato ODP do Impress quanto o Impress, que usa como pa-
drão o ODP, abre e cria apresentações do PowerPoint, PPTX.
Errado.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
87 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Infelizmente, tivemos 1 item, das duas provas analisadas, anulado pela banca.
054. (CEBRASPE/DPF/AGENTE/2018) Os modelos de arquitetura OSI/ISO e TCP/IP possuem, 
respectivamente, sete e quatro camadas. Na camada de rede, o modelo OSI/ISO é compatível 
com a comunicação sem conexão e com a comunicação orientada a conexões. No modelo 
TCP/IP, só́ há um modo de operação na camada de rede (sem conexão), mas, na camada de 
transporte, o modelo TCP/IP aceita ambos os modos, oferecendo aos usuários a possibilida-
de de escolha.
A cobrança do item extrapola os objetos de avaliação previstos no edital de abertura 
do certame.
Anulado.
Até a próxima aula!!
Fabrício Macedo de Melo
@infocomfabricio
Não se esqueça de avaliar a nossa aula! ☺
Fabrício Melo
Graduado em Sistemas de Informação. Especialista em concursos públicos, professor em diversos cursos 
preparatórios de Brasília e São Paulo desde 2005. Com mais de 70 cursos na área de Informática, suas 
aulas se destacam pela excelente didática voltada para conhecimentos práticos aplicados àsquestões 
mais recentes de provas de concursos públicos.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
	Informática
	Apresentação
	Análise da Banca CEBRASPE
	Análise da Prova Anterior
	AVALIAR 5: 
	Página 88:Fabricio Macedo
A seguir, faço a análise da prova anterior e, na sequência, apresento didaticamente os 
conteúdos teóricos mais importantes. Por fim, trabalho DICAS essenciais, ilustrando o modo 
como cada um dos conteúdos é abordado pela banca.
Análise dA provA Anterior
Vamos aos itens.
Item que exigiu conhecimento em: 2.2 Noções de sistema operacional (ambiente Linux 
e Windows)
001. (CEBRASPE/DPF/AGENTE/ ESCRIVÃO/2018) Após verificar que o diretório /var/bo no 
Linux está́ sem espaço para novos arquivos, Pedro resolveu mover todos os arquivos e subdi-
retórios existentes nesse diretório para o diretório /etc/backup/bo localizado em outro disco, 
também no ambiente Linux. Nessa situação, a partir do diretório raiz do sistema operacional, 
o comando correto que Pedro deve usar para executar essa tarefa é mv -Rf /var/bo > /etc/
backup/bo.
Dos conhecimentos exigidos para Linux, esse é o tema mais abordado, comandos do prompt 
de comando, conhecido como: shell script, sh, bash, terminal etc.
BIZU DA HORA!
Como os comandos são limitados, em algum momento você irá 
perceber a repetição em provas. A minha dica é que treine, pas-
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
7 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
sando a limpo esses comandos em seu caderno. De preferên-
cia, tente traduzir, pois, geralmente, são abreviaturas em inglês.
Professor, como?
Clique neste link:
https://onedrive.live.com/redir?resid=1B09B54C6B5AFF3A!105&authkey=!AHVM-HabUEQy-
dYc&ithint=folder%2Cdoc
Você terá acesso a uma lista de comandos que eu separei baseada na minha experiência de 
provas anteriores.
O comando abordado no item é o mv (move) – mover.
Vamos às opções desse comando:
• mv origem destino: tem a mesma função do comando cp, só que, em vez de copiar, 
move o arquivo ou o diretório para o destino especificado.
• - b, – backup: Cria um backup de cada arquivo de destino existente.
• - f, – force: Apaga destinos existentes sem perguntar ao usuário.
• - i, – interactive: Pergunta se desejamos sobrescrever um arquivo de destino já existente
• - n, – no-clobber: Não sobrescrever um arquivo já existente.
• - u, – update: Move apenas quando os arquivos de origem forem mais novos que os de 
destino ou quando os arquivos de destino estiverem faltando.
• - v, – verbose: Modo verboso; explica o que está sendo feito no momento.
• – help: Mostra a ajuda básica do comando e sai.
• – version: Mostra informações sobre a versão do comando e sai.
Em resumo: o Linux é case sensitive, seus comandos têm que ser digitados em letras minús-
culas. Salvo algumas letras de comandos opcionais, que podem ter tanto em maiúscula como 
em minúscula, mas terá diferença de resposta de uma para a outra.
Obs.: � Observe que temos uma letra, R, que, além de não fazer parte das opções do mv, está 
maiúscula.
Professor, mas o R não entraria como uma letra opcional? Na sua dica, algumas letras 
opcionais podem estar em maiúscula, e agora?
Garanto a você que a maioria dessas letras opcionais são em minúsculas, então eu arriscaria 
e marcaria errado por isso.
Outro erro do item é: o operador “>” sobrescreve o conteúdo de arquivo, apagando o conteúdo 
que já existe. No caso, o conteúdo de /var/bo iria sobrescrever o conteúdo de /etc/backup/bo.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
https://onedrive.live.com/redir?resid=1B09B54C6B5AFF3A!105&authkey=!AHVM-HabUEQydYc&ithint=folder%2Cdoc
https://onedrive.live.com/redir?resid=1B09B54C6B5AFF3A!105&authkey=!AHVM-HabUEQydYc&ithint=folder%2Cdoc
8 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
O correto poderia ser: mv -f /var/bo * /etc/backup/bo (“*” indica que todo o conteúdo deve ser 
movido, o “-f” serve para não pedir confirmação, caso ele precise sobrepor algum arquivo).
Errado.
Vamos aos próximos itens da prova da PF.
Itens que exigiram conhecimento em:
• 2.2 Noções de sistema operacional (ambiente Linux e Windows).
• 2.3 Acesso à distância a computadores, transferência de informação e arquivos, apli-
cativos de áudio, vídeo e multimídia.
002. (CEBRASPE/DPF/AGENTE/ESCRIVÃO/2018) Depois de fazer login em uma estação de 
trabalho com Windows 10, o usuário de nome delegado verificou que estava sem acesso de 
escrita na pasta c:\temp\bo. Uma das possíveis causas seria o fato de o referido usuário não 
ser o dono da pasta e(ou) não ter acesso específico a ela. Nessa situação, o administrador da 
máquina pode eliminar essa restrição por meio do comando chown +w delegado c:\temp\bo, 
executado no power shell do sistema operacional, que aceita tanto comandos DOS quanto 
alguns comandos Linux.
Aqui temos um item que exigiu conhecimento em comados, como o item anterior. Porém, 
foram comandos do Windows 10, e não do seu prompt tradicional, CMD. O item exigiu conhe-
cimentos no POWERSHELL.
Qual a diferença do CMD para o POWERSHELL?
• CMD:
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
9 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
• POWERSHELL:
− Prompt de Comando (cmd.exe) é um interpretador de linha de comando do Windows 
10. Ele é um comando análogo ao command.com do MS-DOS (sistema operacional 
antecessor do Windows) e que virou prompt a partir do Windows 95.
− O Windows PowerShell é um shell de linha de comando do Windows desenvolvido 
especialmente para administradores do sistema. Inclui um prompt interativo e um 
ambiente de script que pode ser usado independentemente ou em conjunto.
Em resumo: o POWERSHELL, além de ser um ambiente mais avançado de comandos, é bem 
menos usado do que o CMD, principalmente por quem estuda para concursos.
O item explora, também, um comando bem conhecido no LINUX, o chown.
Existem comandos idênticos no Windows e no Linux?
1) Alguns comandos do Microsoft Windows são idênticos aos do Linux (cd, tree, dir, shutdown 
etc.), mas os parâmetros e argumentos podem variar de sistema para sistema (-v, -a, -c, -l, 
-n, -r etc.);
2) O Windows PowerShell permite executar alguns comandos (clear, ls, man etc.) existentes 
no Linux e que, até então, não eram reconhecidos pelo Windows por meio do CMD;
3) A maioria dos comandos do Linux não é igual aos comandos existentes no Windows;
4) chown não existe no Windows.
O chown não é reconhecido pelo PowerShell e o argumento +w está relacionado ao comando 
chmod, usado para alterar as permissões do Linux.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
10 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Em resumo: para estudar os comandos tanto do CMD como do PowerShell, indico estudar 
dentro do próprio ambiente, por meio de comandos de ajuda. Veja:
No CMD, digite help. Irá surgir uma lista de comandos:
Já no PowerShell, digite get-help:
Professor, você acha que devo priorizar esses comandos?
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
11 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Para ser muito sincero, não, com exceção dos comandos do Linux, que sempre estão presen-
tes. Os do CMD caem com menos frequência e os do PowerShell são bem raríssimos, além 
de serem bem mais complexos e difíceis de estudar. Então, se estiver com o tempo “curto”, 
priorize os do Linux.
Errado.
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está 
conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da 
intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Mar-
ta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso 
por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue os itens a seguir.
003. (CEBRASPE/DPF/AGENTE/2018) O sistema operacional utilizado na estação de trabalho 
de Marta inclui nativamente a plataforma Windows Defender,composta por ferramentas an-
tivírus e de firewall pessoal, entre outras.
O Windows 10 possui a ferramenta SEGURANÇA DO WINDOWS, que é uma espécie de ge-
renciamento unificado de ameaças (UTM). É um termo de segurança de informações que se 
refere a uma única solução de segurança, e normalmente um único dispositivo, que oferece 
várias funções de segurança em um único ponto da rede. Normalmente, um dispositivo de 
UTM inclui funções como: antivírus, antispyware, antispam, firewall de rede, detecção e pre-
venção de invasões, filtragem de conteúdo e prevenção de vazamentos.
Veja:
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
12 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Em resumo: a partir do Windows 8, a Microsoft passou a incrementar uma ferramenta anti-
malware conhecida como Windows Defender, que até então era apenas um antispyware. Po-
rém, nas suas últimas atualizações, o nome DEFENDER parou de existir e hoje é SEGURANÇA 
DO WINDOWS (como mostrado acima). Então, esse item está desatualizado.
Obs.: � se você for até o pesquisar e digitar DEFENDER, veja o que o sistema sugere:
A Microsoft não se esqueceu totalmente dele.
Certo.
004. (CEBRASPE/DPF/AGENTE/2018) A despeito das configurações dos ativos de segurança 
corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá́ acessar 
remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir 
de outra estação conectada à Internet.
Esse é o item que faz com que a gente tenha vontade de desistir da vida, concorda?
Vamos ao tema!
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
13 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Acesso remoto é a capacidade de acessar um computador ou dispositivo de qualquer local 
remoto (distante).
Professor, mas isso não seria o estudo de conceitos relacionados à internet?
Exatamente, os examinadores tentam nos confundir para pensarmos que estudar conceitos 
e ferramentas relacionados à internet é diferente de estudar acesso remoto. E não é, porque 
está tudo no mesmo bojo.
O acesso remoto, geralmente, é feito por meio de um computador conectado a uma rede, seja 
uma LAN (rede local) para acesso remoto a distâncias menores, seja para acesso a qualquer 
ponto do planeta, quando conectado à rede WAN (rede de longa distância) e por meio de sof-
twares que irão utilizar protocolos de comunicação (TCP/IP) para prover esses acessos. O 
próprio sistema operacional Windows possui um aplicativo nativo para acesso remoto, loca-
lizado no Painel de Controle, veja:
No Painel de Controle, Conexões de RemoteApp e Área de Trabalho.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
14 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Bastaria inserir os dados da máquina de destino, como é sugerido na janela, e a conexão já 
poderia ser estabelecida.
Outros programas famosos de acesso remoto:
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
15 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
• TEAMVIEWER
• ANYDESK
• VNC
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
16 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
• UL5TRAVIEW
Temos, também, protocolos de acesso remoto bem famosos que o CEBRASPE costuma citar 
em seus certames:
• Telnet: é um protocolo cliente-servidor usado para permitir a comunicação entre com-
putadores ligados numa rede (exemplos: rede local/LAN, internet) baseado em TCP. 
Telnet é um protocolo de login remoto. Esse protocolo vem sendo gradualmente subs-
tituído pelo SSH, cujo conteúdo é criptografado antes de ser enviado. Portas (23 telne-
t/22ssh).
É um protocolo muito utilizado em alguns comércios, como as farmácias, por exemplo. Quan-
do vamos comprar um remédio, o vendedor passa um leitor de códigos de barras na caixa 
para ler o preço. O computador utilizado é apenas um mero terminal de rede (terminal “burro”), 
pois todo o sistema que está sendo exibido na tela do computador vem de um servidor central 
que espelha as máquinas clientes por meio do TELNET ou SSH.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
17 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Professor, esses acessos remotos são seguros?
A maioria implementa protocolos de segurança e túneis virtuais, como a VPN. Trata-se de 
uma rede privada construída sobre a infraestrutura de uma rede pública em que é criado um 
túnel de conexão para trafegar dados criptografados.
O erro do item é unicamente no português, e não na informática. Vamos ao significado da 
palavra DESPEITO.
De acordo com o dicionário MICHAELIS:
despeito
des·pei·to
sm
1. Desgosto causado por ofensa leve ou desfeita; pesar, melindre.
2. Ressentimento, mesclado de inveja, pela preferência dada a outrem.
EXPRESSÕES
A despeito de: apesar de, não obstante.
Se substituíssemos a expressão no item por uma das mencionadas, ficaria:
Apesar de, não obstante das configurações dos ativos de segurança corporativos e do serviço 
de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação 
de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conec-
tada à Internet.
Conclusão: o examinador afirmou que indiferentemente das configurações de segurança apli-
cados ao computador de Marta, ela poderá acessá-lo remotamente (distante). O acesso re-
moto precisa de autorização da máquina destino. Caso não tenha, o acesso não poderá ser 
feito, pois teremos barreiras de segurança para impedi-lo, como o firewall, por exemplo.
Errado.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
18 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Vamos aos próximos itens da prova da PF.
Itens que exigiram conhecimento em: 2.2 Noções de sistema operacional (ambiente Linux 
e Windows).
Porém, fazendo uma comparação entre os dois sistemas em um mesmo item.
005. (CEBRASPE/DPF/ESCRIVÃO/2018) Windows e Linux são exemplos de sistemas opera-
cionais de núcleo monolítico, em que um único processo executa as principais funções.
Temos aqui um item polêmico. Vamos por partes.
Veja a composição de um sistema:
O que é um núcleo de um sistema?
Núcleo ou kernel é o componente principal de um sistema operacional e a interface central 
entre o hardware e os processos executados por um computador.
O núcleo monolítico é uma arquitetura de núcleo em que todo o núcleo é executado no es-
paço de núcleo no modo de supervisão, ou seja, é um kernel que possui todos os códigos de 
suporte necessários.
• NO LINUX = o bash é um interpretador de comandos, um entre os diversos tradutores 
entre o usuário e o sistema operacional conhecidos como shell.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
19 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
• NO WINDOWS = explorer.exe é um processo genérico do Windows que administra a 
interface do usuário (intérprete de comandos) e a interface gráfica do Windows (o 
desktop).
POLÊMICA! Esse item foi alvo de diversos recursos, veja um exemplo:
Não é correto afirmar que os sistemas operacionais Linux e Windows possuem núcleo mono-
lítico. Essa característica de núcleo monolítico é relacionada aos sistemas Unix, que é o caso 
do Linux, em suas diversas distribuições. Os sistemas Windows, amplamente relacionado no 
item, não é caracterizado pelo sistema de núcleo monolítico, sendo que esse tipo de núcleo era 
utilizado nas versões de sistema MS-DOS, Windows 95, Windows 98 e Windows ME, apenas, 
sendo que o mesmo não segue para as versões atuais, como, por exemplo, Windows 7, 8 e 10, 
que possuem arquitetura de núcleo híbrida (monolítico/microkernel).
Como a questão não motivou o candidato a considerar umaversão específica do Windows 
nem o edital apresentava uma versão específica, o item deverá ser anulado por ser genérico 
de mais e dificultar a interpretação por parte do candidato.
RECURSO = INDEFERIDO.
Certo.
006. (CEBRASPE/DPF/ESCRIVÃO/2018) A técnica de swapping consiste em transferir tempo-
rariamente um processo da memória para o disco do computador e depois carregá-lo nova-
mente em memória.
Para entendermos esse item, precisamos de um pouquinho de conhecimento sobre hardware.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
20 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Aluno(a), já passou pela situação de estar abrindo vários programas ao mesmo tempo no seu 
computador e perceber que ele vai ficando lento? Sendo necessário, às vezes, reiniciar devi-
do à extrema lentidão? O motivo de todo esse desconforto é falta de memória RAM no seu 
computador.
Quando compramos um computador, ele vem com uma quantidade de memória RAM.
Exemplo: I5 – 2.5 GHZ – 4GB RAM. Observe que essa máquina está limitada a executar 4 GB 
(gigabytes) de programas.
Acontece que não temos limites e provavelmente iremos abrir um programa atrás do outro. 
Esse espaço da memória RAM tende a acabar, e a máquina teoricamente deveria travar, pois 
não existe mais espaço na memória. Então, o sistema operacional irá recorrer à memória 
virtual (usando a técnica de swapping). Memória virtual é uma memória criada na instalação 
do seu sistema operacional (Windows/Linux), em uma área variável do disco rígido. Quando o 
sistema percebe que não existe mais espaço na memória RAM, ele desvia a execução para a 
virtual. Porém, como o HD é muito lento, a velocidade do computador vai cair drasticamente.
BIZU DA HORA!
Swapping (do inglês trocar, transferir ou permutar);
Memória principal (RAM) -> disco (HD) = swap out;
Disco (HD) -> memória principal (RAM) = swap in.
Certo.
Vamos aos próximos itens da prova da PF.
Itens que exigiram conhecimento em: 1 Conceito de internet e intranet. 2 Conceitos e 
modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a 
internet/intranet. 2.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrôni-
co, de grupos de discussão, de busca, de pesquisa e de redes sociais. 2.3 Acesso à distância 
a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multi-
mídia. 5 Computação na nuvem (cloud computing).
007. (CEBRASPE/DPF/ESCRIVÃO/2018) A Internet pode ser dividida em intranet, restrita aos 
serviços disponibilizados na rede interna de uma organização, e extranet, com os demais ser-
viços (exemplo: redes sociais e sítios de outras organizações).
O que é a internet?
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
21 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Rede mundial de comunicação composta por milhares de redes telefônicas e informáticas 
que se encontram conectadas entre si para transmitir informação.
O que é a intranet?
Sistema com um propósito específico operado em uma rede local de computadores, circuns-
crita aos limites internos de uma instituição, e com acesso mediante a login e senha na qual 
são utilizados os mesmos programas e protocolos de comunicação empregados na internet.
Professor, já li que a intranet pode ser acessada de fora, é verdade?
SIM! Conceitualmente a intranet é acessada na circunscrição da empresa, PODENDO ser 
acessada de fora. Quando queremos conceituar esse acesso externo, conceituamos por meio 
da extranet.
• Extranet: Uma extranet também pode ser vista como uma parte da empresa que é es-
tendida a usuários externos (“rede extraempresa”), tais como representantes e clientes. 
Outro uso comum do termo extranet se dá na designação da “parte privada” de um site, 
em que somente “usuários registrados” podem navegar, previamente autenticados por 
sua senha (login).
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
22 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
BIZU DA HORA!
A única diferença entre a internet e a intranet é:
INTERNET = REDE PÚBLICA  imagine a internet sendo a rua 
da sua casa, onde qualquer pessoa pode trafegar, por ser pú-
blica.
INTRANET = REDE PRIVADA  imagine a intranet sendo o 
quintal da sua casa, onde somente pessoas autorizadas po-
dem trafegar.
Ambas utilizam os mesmos programas, tecnologia e protoco-
los (TCP/IP).
Professor, o que são protocolos?
Resposta no próximo item.
Em resumo: a rede poderia ser dividida em duas: INTERNET (REDE PÚBLICA) e INTRANET 
(REDE PRIVADA).
Errado.
008. (CEBRASPE/DPF/ESCRIVÃO/2018) A Internet e a intranet, devido às suas características 
específicas, operam com protocolos diferentes, adequados a cada situação.
De acordo com o que estudamos, já sabemos que o item está errado, pois ambas as redes 
utilizam os mesmos protocolos. No entanto, precisamos entender o que são protocolos.
Protocolos são um conjunto de regras e convenções padronizadas que devem ser obedecidas 
a fim de permitir a troca de dados entre computadores ligados em rede.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
23 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Em resumo: vamos imaginar que você, brasileiro(a), falante de português do Brasil, viaja para 
a Rússia sem saber nada sobre russo. Já imaginou como iria ser a sua comunicação? Na rede, 
é a mesma coisa, temos dezenas de equipamentos e sistemas operacionais distintos uns dos 
outros. Como iríamos nos comunicar na mesma rede (INTERNET)? Isso só é possível graças 
aos protocolos, que são uma “linguagem” única utilizada por todos os sistemas operacionais 
do planeta, em que conseguimos transformar redes heterogêneas em redes homogêneas.
A família de protocolos responsável por toda a comunicação da rede é a TCP/IP.
A família TCP/IP é bem diversa e possui dezenas de protocolos, cada um com uma função na 
comunicação da rede. Os protocolos são divididos em camadas: 7 camadas (OSI) e 4 cama-
das (TCP/IP).
Errado.
Obs.: � Aluno(a), se você tem dificuldades com o aprendizado desses protocolos, tente fazer 
mapas mentais. Veja um exemplo de um mapa mental que produzi sobre alguns pro-
tocolos da família TCP/IP, que provavelmente veremos nos próximos itens.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
24 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma 
delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. 
Essa rede de integração facilita a centralização do serviço de e-mail, que é compartilhado 
para todas as unidades da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue os itens subsecutivos.
009. (CEBRASPE/DPF/ESCRIVÃO/2018) SMTP é o protocolo utilizado para envio e recebi-
mento de e-mail e opera na camada de aplicação do modelo TCP/IP.
Aqui temos um dos itens mais polêmicos da prova da PF.
Veja o motivo:
SMTP (Simple Mail Transfer Protocol): é o protocolo padrão para o envio de e-mails pela in-
ternet. Porta (25/587).
O SMTP é o protocolo padrão para o envio de e-mails na internet. Quando o servidor que 
acessamos envia o e-mail para o outro servidor, o SMTP é utilizado.
Quando utilizamos um programa específico de gerenciamento de e-mail (correio local), como 
Outlook, Thunderbird etc., de fato configuramos o SMTP para o envio das mensagens. Então, 
o SMTP é um protocolo de aplicação de programas clientes de e-mail.
Em resumo: acabamos de estudar que o protocolo SMTP é usado para enviar e-mails 
na internet.
A minha conclusão é de que o CEBRASPE aplica os dois conceitos em suas provas: afirma que 
é o protocolo de envio de e-mail, o que é incontestável, e, em algumas provas, (essa não foi a 
primeira), afirma que eleenvia e recebe e-mails.
Eu, particularmente, não concordo com essa posição da banca, mas é a minha obrigação co-
mentar em nossa aula.
A segunda parte do item é com relação a operar na camada de aplicação do modelo TCP/IP. 
Esses conceitos, iremos estudar mais à frente, onde serão extremamente necessários.
Certo.
010. (CEBRASPE/DPF/ESCRIVÃO/2018) As informações do DNS (domain name system) es-
tão distribuídas em várias máquinas e o tamanho de sua base de dados é ilimitado.
O responsável por permitir a consulta direta dos endereços IPV4 a partir das URLs é o DNS 
(servidor de nome de domínio).
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
25 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Cada domínio possui um registro no DNS que define qual o endereço IP do servidor de hos-
pedagem e o IP do servidor de e-mail que responderão por ele. O processo para a descoberta 
dos servidores que respondem por um domínio é denominado resolução do nome ou resolu-
ção do domínio.
Exemplo:
Ao digitar na barra de endereço (URL): www.professorfabricio.com, o DNS irá consultar, em 
uma tabela de tamanho ilimitado, o IP correspondente ao nome que digitei. Caso exista, por 
exemplo: IP 104.18.100.225, a página será carregada no meu navegador.
Professor, onde fica o DNS?
O endereço do seu servidor DNS fica configurado no seu modem.
Em resumo: em virtude do banco de dados de DNS ser distribuído, o seu tamanho é ilimitado e 
o desempenho não se degrada substancialmente quando se adicionam mais servidores, pois 
são sistemas escaláveis.
Certo.
011. (CEBRASPE/DPF/ESCRIVÃO/2018) URL (uniform resource locator) é um endereço virtu-
al utilizado na Web que pode estar associado a um sítio, um computador ou um arquivo.
Aqui temos um item mais tranquilo para podermos respirar um pouco. ☺
URL (LOCALIZADOR UNIFORME DE RECURSOS)
RFC (Request for Comments), que em português significa Requisição de Comentários, é um 
documento que descreve os padrões para os diversos componentes que fazem parte de uma 
rede, em especial a internet.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
26 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Uma URL pode ser representada da seguinte maneira:
Esquema, ou protocolo, poderá ser HTTP, HTTPS, FTP, entre outros.
Domínio, ou máquina, designa o servidor que disponibiliza o documento ou recurso designado.
Porta é o ponto lógico no qual se pode fazer a conexão com o servidor (opcional).
Caminho especifica o local (geralmente num sistema de arquivos) onde se encontra o recurso 
dentro do servidor.
Em resumo: quando acessamos um arquivo, uma página ou uma máquina, precisamos do seu 
endereço (URL).
Certo.
012. (CEBRASPE/DPF/AGENTE/2018) Nas aplicações de transferência de arquivos por fluxo 
contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho 
especial de controle.
Temos um item sobre protocolos, porém com um grau de dificuldade a mais. Vejamos:
FTP: File Transfer Protocol (Protocolo de Transferência de Arquivos) é uma forma bastante 
rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das 
mais usadas na internet. Portas: 20 (transferência de dados)/21 (controle da conexão).
Em resumo: o FTP é muito útil quando precisamos transferir arquivos de maneira mais rápida 
e prática, sem a necessidade de entrar em uma página web. Acessamos diretamente um ser-
vidor, entramos na pasta onde fica o arquivo e podemos baixá-lo (download).
Professor, mas essas informações não são suficientes para gabaritarmos o item.
Por isso que comentei que era um item com um grau a mais de dificuldade.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
27 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
O(a) candidato(a) precisava entender que o trecho “aplicações de transferência de arquivos por 
fluxo contínuo...” é relacionado ao protocolo FTP e saber os tipos de transferências, que são:
• TRANSFERÊNCIA POR FLUXO CONTÍNUO: os dados são transmitidos como um fluxo 
contínuo de caracteres.
• TRANSFERÊNCIA POR MODO BLOCADO: o arquivo é transferido como uma série de 
blocos precedidos por um cabeçalho especial. Esse cabeçalho é constituído por um 
contador (2 bytes) e um descritor (1 byte).
• TRANSFERÊNCIA POR MODO COMPRIMIDO: a técnica de compressão utilizada carac-
teriza-se por transmitir uma sequência de caracteres repetidos. Nesse modo de trans-
missão, são enviados três (3) tipos de informação: DADOS NORMAIS; DADOS COMPRI-
MIDOS; INFORMAÇÕES DE CONTROLE.
BIZU DA HORA!
Tente usar as palavras-chave dos modos, veja acima que des-
taquei em vermelho. Com isso, chegamos à conclusão de que 
o examinador inverteu o modo contínuo com o modo blocado.
Errado.
013. (CEBRASPE/DPF/AGENTE/2018) Nas ferramentas de busca, o indexador é o programa 
que navega autonomamente pela Internet, localizando e varrendo os documentos em busca 
de palavras-chaves para compor a base de dados da pesquisa.
Observe a figura:
Constrói um índice buscando 
em seus próprios critérios de 
importância
Entrada dos termos a 
serem pesquisados
Usuário
A resposta da pesquisa 
é exibida na tela
Armazena os dados 
para o acesso dos usuários
Codifica os dados
Aranha da web
Cria uma lista de palavras e 
anota aonde foram encontradas
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
28 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Em resumo:
1. Buscar na internet por palavras-chaves em bilhões de sites (aranha da web);
2. Criar um índice de termos com as palavras encontradas (indexador);
3. Exibir o resultado para os usuários de acordo com as palavras pesquisadas presentes 
nesse índice.
O papel de busca não é do indexador, mas sim da aranha/bot, como na figura.
O software que procura na internet as informações para que sejam indexadas é a aranha/bot, 
um programa autônomo que executa tarefas programadas, como no caso de um farejador. 
Esse software compara as informações encontradas com as informações disponíveis no ca-
che do site de pesquisa, e, em caso de diferenças, atualiza o diretório de pesquisas.
BIZU DA HORA!
Aranha da web = crawler = bot = spider.
Errado.
014. (CEBRASPE/DPF/AGENTE/2018) Nas aplicações multimídia, os fluxos de dados podem 
conter áudio, vídeo e metadados que viabilizam a sincronização de áudio e vídeo. Cada um 
desses três fluxos pode ser manipulado por diferentes programas, processos ou hardwares, 
mas, para que os fluxos de dados de determinada aplicação multimídia sejam qualitativa-
mente otimizados na transmissão ou no armazenamento, eles devem ser encapsulados jun-
tos, em um formato de contêiner.
Metadados são dados sobre outros dados, sejam as informações disponíveis sobre um livro 
no catálogo de uma biblioteca, sejam os dados técnicos extraídos de uma fotografia digital 
(data de criação, formato, tamanho do arquivo, esquema de cor, localização etc.), etiquetas 
(tags) com palavras-chave que aparecem ao lado de um artigo de blog ou site e que ajudam 
a classificá-lo em pesquisas posteriores.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
29 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Dados multimídia podem ser baixados separadamente, isto é, o usuário pode baixar apenas 
o áudio de um vídeo ou modificar os metadados do MP3 para exibir as informações editadas 
sobre autor, disco, nome da música etc.
Para serem otimizados e baixados juntos, os fluxos de dados devem ser analisados na forma 
de contêiner (pacote encapsulado), a fim de mensurar a qualidade e quantidade de dados 
trafegados.
Em resumo: antigamente, muitos usuários tinham o costume de baixar vídeos sem as legen-
das, que eram baixadas separadamente, até mesmo em outros servidores. Hoje, já temos a 
comodidade de baixar tudo no mesmo contêiner.
Certo.
015. (CEBRASPE/DPF/AGENTE/2018)Os gestores de determinado órgão público decidiram 
adotar a computação em nuvem como solução para algumas dificuldades de gerenciamento 
dos recursos de tecnologia da informação. Assim, para cada contexto, análises devem ser re-
alizadas a fim de compatibilizar os recursos de gerenciamento e segurança com os modelos 
técnicos de contratação.
Vamos detalhar tudo o que precisamos saber sobre nuvem computacional, até mesmo para 
respondermos os itens posteriores.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
30 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
O que precisamos saber sobre nuvem computacional?
Fonte: como é um assunto muito atual e temos a internet (REDE WAN) como uma fonte 
inesgotável de informações, onde o CEBRASPE procura “inspiração” para os itens? Procure 
estudar pelos conceitos elencados pelo NIST (Instituto Nacional de Padrões e Tecnologia 
do Departamento de Comércio Norte-Americano). A página está em inglês, https://www.nist.
gov, mas já consegui a tradução e estou trazendo neste exato momento esses conceitos de 
nuvem do NIST. Vamos a eles.
A definição do NIST de computação em nuvem
A computação em nuvem é um modelo para habilitar o acesso por rede ubíquo, conveniente e sob 
demanda a um conjunto compartilhado de recursos de computação (como redes, servidores, ar-
mazenamento, aplicações e serviços) que possam ser rapidamente provisionados e liberados com 
o mínimo de esforço de gerenciamento ou interação com o provedor de serviços.
Professor, o que é ubíquo?
Onipresente; que pode ser encontrado em todos os lugares; que está em toda ou qual-
quer parte.
Por isso, a analogia feita com uma nuvem. Em qualquer parte do mundo, quando olhamos 
para o céu, visualizamos as nuvens. A computação em nuvem pode ser utilizada em qualquer 
parte do planeta que tenha acesso à internet.
Características essenciais
• Autosserviço sob demanda: o consumidor pode provisionar por conta própria recursos 
de computação, como tempo de servidor e armazenamento em rede, automaticamente e 
conforme necessário, sem necessitar de intervenção humana dos provedores de serviços.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
https://www.nist.gov
https://www.nist.gov
31 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Em resumo: se eu precisar de mais recursos, terei sem burocracia e dificuldade.
• Amplo acesso por rede: os recursos estão disponíveis através da rede e são acessados 
por meio de mecanismos padronizados que promovem o uso por dispositivos clientes le-
ves ou ricos de diversas plataformas (como smartphones, tablets, laptops ou desktops).
Em resumo: não interessa a marca, o modelo, a capacidade, o preço e qual o sistema ope-
racional eu use, consigo acessar por meio de vários dispositivos, obviamente, com acesso 
à internet.
• Agrupamento de recursos: os recursos de computação do provedor são agrupados 
para atender a múltiplos consumidores em modalidade multi-inquilinos, com recur-
sos físicos e virtuais diferentes dinamicamente atribuídos e reatribuídos conforme a 
demanda dos consumidores. Há uma certa independência de localização geográfica, 
uma vez que o consumidor em geral não controla ou conhece a localização exata dos 
recursos fornecidos (como armazenamento, processamento, memória e comunicação 
de rede), mas pode ser capaz de especificar a localização em um nível de abstração 
mais alto (como país, estado ou data center).
Em resumo: moro no Brasil, mas meu servidor de nuvem está na África e no Japão.
• Elasticidade rápida: os recursos podem ser provisionados e liberados elasticamente, 
em alguns casos automaticamente, para rapidamente aumentar ou diminuir de acordo 
com a demanda. Para o consumidor, os recursos disponíveis para provisionamento, 
muitas vezes, parecem ser ilimitados e podem ser alocados em qualquer quantidade e 
a qualquer tempo.
• 
Em resumo: meu plano era de 50GB de armazenamento, resolvi aumentar para 200GB. A im-
pressão que tenho é de que sempre que eu precisar de mais, terei. Essa infinidade de recursos 
e espaço me parece não ter fim.
• Serviço mensurado: os sistemas na nuvem automaticamente controlam e otimizam o uso 
dos recursos por meio de medições em um nível de abstração apropriado para o tipo de 
serviço (como armazenamento, processamento, comunicação de rede e contas de usuá-
rio ativas). A utilização de recursos pode ser monitorada, controlada e informada, gerando 
transparência tanto para o fornecedor como para o consumidor do serviço utilizado.
Em resumo: consigo, quando achar necessário, ter acesso a todo o relatório do que estou 
consumindo ou não.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
32 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Modalidades de serviço
• Infraestrutura como Serviço (IaaS – Infrastructure as a Service): o recurso fornecido 
ao consumidor é provisionar processamento, armazenamento, comunicação de rede 
e outros recursos de computação fundamentais nos quais o consumidor pode instalar 
e executar softwares em geral, incluindo sistemas operacionais e aplicativos. O con-
sumidor não gerencia nem controla a infraestrutura na nuvem subjacente, mas tem 
controle sobre os sistemas operacionais, armazenamento e aplicativos instalados, e 
possivelmente um controle limitado de alguns componentes de rede (como firewalls).
Em resumo: foque nas palavras-chaves, estão em negrito, o CEBRASPE sempre as cita em 
suas assertivas.
Vamos a uma situação hipotética para fazermos uma analogia com o IAAS: em um rodízio de 
carne, o professor Fabrício se senta à mesa e pergunta ao garçom: “De onde vem essa carne, 
onde o boi foi criado?”. O garçom responde: “Nossas carnes vêm da Argentina, os gados são 
criados em pastos planos e abundantes...”. Percebeu que o pasto fica longe do professor 
Fabrício, que está em Brasília? Então, o IAAS está para o pasto, pois é o local onde se proces-
sa, armazena tudo. Assim, é o local mais afastado do usuário, que não tem um controle sobre 
a infraestrutura e nem sabe com exatidão onde ela está.
• Plataforma como Serviço (PaaS – Platform as a Service): o recurso fornecido ao con-
sumidor é instalar, na infraestrutura na nuvem, aplicativos criados ou adquiridos pelo 
consumidor, desenvolvidos com linguagens de programação, bibliotecas, serviços e 
ferramentas suportados pelo fornecedor ou compatíveis. O consumidor não gerencia 
nem controla a infraestrutura na nuvem subjacente, incluindo rede, servidores, sistema 
operacional ou armazenamento, mas tem controle sobre as aplicações instaladas e 
possivelmente configurações do ambiente de hospedagem de aplicações.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
33 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Em resumo: foque nas palavras-chaves, estão em negrito, o CEBRASPE sempre as cita em 
suas assertivas.
Vamos continuar a situação hipotética para fazermos uma analogia com o IAAS: agora, o 
professor Fabrício quer saber onde a carne do rodízio é preparada; obviamente na cozinha, 
que é um local mais perto dele, ambiente mais próximo do usuário. Então, o PAAS é o local de 
DESENVOLVIMENTO, TESTE, CRIAÇÃO, GERENCIAMENTO dos dados na nuvem, é a cozinha do 
restaurante que prepara a carne.
• Software como Serviço (SaaS – Software as a Service): o recurso fornecido ao con-
sumidor é o uso de aplicações do fornecedor executando em uma infraestrutura na 
nuvem. As aplicações podem ser acessadas por vários dispositivos clientes por meio 
de interfaces leves ou ricas, tais como um navegador web (como em e-mail baseado na 
web), ou por uma interface de programação. O consumidor não gerencia nem controla a 
infraestrutura na nuvem subjacente, incluindo rede, servidores, sistemas operacionais, 
armazenamento ou mesmo recursos individuais da aplicação, com a possível exceção 
de configurações limitadas por usuário.Em resumo: foque nas palavras-chaves, estão em negrito, o CEBRASPE sempre as cita em 
seus itens.
Vamos continuar a situação hipotética para fazermos uma analogia com o SAAS: agora, o 
professor Fabrício será servido, irá comer, consumir a carne que foi preparada, SAAS. Então, o 
SAAS é a carne que será consumida, pois é o local cujo usuário ACESSA aquilo que já foi pro-
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
34 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
duzido na cozinha (PAAS). GMAIL, MICROSOFT 365, GOOGLE DOCS são serviços de nuvens 
que já vêm prontos, basta o usuário cadastrar e usar, SAAS.
Modalidades de instalação
• Nuvem pública: a infraestrutura na nuvem é provisionada para uso aberto ao público 
em geral. A sua propriedade, o seu gerenciamento e a sua operação podem ser de uma 
empresa, uma instituição acadêmica, uma organização do governo, ou de uma combi-
nação mista. Ela fica nas instalações do fornecedor.
Em resumo: o professor Fabrício contratou um sistema de nuvem que é usado pela gran-
de maioria.
Exemplo: você tem um Iphone? Usa o ICLOUD, como milhões de outros usuários. Você tem um 
Samsung? Usa o GOOGLE DRIVE, como milhões de outros usuários: PÚBLICA.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
35 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
• Nuvem privada: a infraestrutura na nuvem é provisionada para uso exclusivo por uma 
única organização composta de diversos consumidores (como unidades de negócio). 
A sua propriedade, o seu gerenciamento e a sua operação podem ser da organização, 
de terceiros ou de uma combinação mista, e pode estar dentro ou fora das instalações 
da organização.
Em resumo: o professor Fabrício tem uma empresa e não quer ter custos com a implementa-
ção de servidores próprios, mas deseja ter uma infraestrutura exclusiva para a sua organiza-
ção e, para isso, contrata um sistema de nuvem PRIVADA.
• Nuvem comunitária: a infraestrutura na nuvem é provisionada para uso exclusivo por 
uma determinada comunidade de consumidores de organizações que têm interesses 
em comum (de missão, requisitos de segurança, políticas, observância de regulamen-
tações). A sua propriedade, o seu gerenciamento e a sua operação podem ser de uma 
ou mais organizações da comunidade, de terceiros ou de uma combinação mista, e 
pode estar dentro ou fora das instalações das organizações participantes.
Em resumo: o professor Fabrício e um amigo próximo possuem, cada um, um curso de infor-
mática. Então, ambos contratam uma infraestrutura comum às duas empresas, pois são do 
mesmo ramo de atividade, mesma missão etc., para gerenciar seus recursos: COMUNITÁRIA.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
36 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
• Nuvem híbrida: a infraestrutura na nuvem é uma composição de duas ou mais infra-
estruturas na nuvem (privadas, comunitárias ou públicas) que permanecem entidades 
distintas, mas são interligadas por tecnologia padronizada ou proprietária que permite 
a comunicação de dados e a portabilidade de aplicações (como transferência de pro-
cessamento para a nuvem para balanceamento de carga entre nuvens).
Em resumo: o professor Fabrício tem a infraestrutura de nuvem privada para os seus dados 
mais sensíveis, mas também usa uma infraestrutura pública para dados menos sensíveis: ele 
usa uma infraestrutura HÍBRIDA.
BIZUS DA HORA!
Aluno(a), com base em todas as informações que estudamos 
acima, podemos nos questionar: qual é o objetivo de uma 
empresa ao implementar um sistema de nuvem computacio-
nal? CORTE DE CUSTOS. Foque sempre nessa ideia, CORTE 
DE CUSTOS, é um grande trunfo que as empresas têm para 
a adoção de sistemas de nuvem computacional. Outro termo 
comum que o CEBRASPE pede é a ideia da GOVERNANÇA do 
sistema de nuvem.
Lembre-se: quem provê a governança dos serviços de nuvem 
é o servidor, e não o usuário. O usuário tem acesso, gerencia-
mento e edição dos dados, mas quem realiza a governança, a 
segurança e se responsabiliza por esses dados é o servidor 
de nuvem. Imaginemos que o professor Fabrício recebeu uma 
herança de sua tia viúva no valor de R$ 1.000.000,00. Com 
isso, procurou a sua gerente para aplicar o dinheiro. Quem fará 
a governança do dinheiro do professor Fabrício? O BANCO. O 
professor Fabrício quer só colher os frutos da aplicação... ☺.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
37 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Certo.
016. (CEBRASPE/DPF/AGENTE/ESCRIVÃO/2018) Atualmente, as empresas de comércio na 
Internet podem disponibilizar suas aplicações na nuvem, como, por exemplo, na plataforma 
Azure da Microsoft; da mesma forma, as organizações podem fazer migrar suas aplicações 
de email para a nuvem. Essas nuvens oferecem ambientes de computação e armazenamento 
escaláveis, mas, por questões afetas à segurança, impedem o acesso implícito às suas redes 
privativas de alto desempenho.
O que é o Azure?
De acordo com a própria Microsoft (proprietária do Azure):
A plataforma de nuvem do Azure consiste em mais de 200 produtos e serviços de nuvem projeta-
dos para ajudar você a dar vida às novas soluções para resolver os desafios atuais e criar o futuro. 
Crie, execute e gerencie aplicativos em várias nuvens, locais e na borda, com as ferramentas e as 
estruturas de sua escolha.
Em resumo: Azure oferta tanto o IAAS como o PAAS e o IAAS.
O problema do item é quando analisamos o seguinte trecho: “por questões afetas à seguran-
ça, impedem o acesso implícito às suas redes privativas de alto desempenho.”
Como iríamos processar, executar, desenvolver e até mesmo utilizar os softwares que 
estão no Azure se não pudéssemos acessar implicitamente as suas redes?
O erro do item está na palavra “implícito”. Se trocarmos para explícito, o item se tornará correto.
Errado.
017. (CEBRASPE/DPF/AGENTE/2018) Se, para enviar e receber e-mails sem precisar geren-
ciar recursos adicionais voltados ao software de e-mail e sem precisar manter os servidores 
e sistemas operacionais nos quais o software de e-mail estiver sendo executado, os gestores 
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
38 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
optarem por um serviço de e-mail em nuvem embasado em webmail, eles deverão contratar, 
para esse serviço, um modelo de computação em nuvem do tipo plataforma como um ser-
viço (PaaS).
Com algumas palavras-chaves e um pouco de interpretação, conseguiremos acertar o item. 
Os gestores não querem mais GERENCIAR o sistema de e-mail e nem manter os servidores 
na instituição. Eles querem contratar um serviço de e-mail baseado em webmail. Basta nos 
lembrarmos do GMAIL. No GMAIL, temos apenas o trabalho de cadastrarmos uma conta para 
podermos ACESSÁ-LO. Isso caracteriza um serviço SAAS (software como serviço na nuvem).
Errado.
018. (CEBRASPE/DPF/AGENTE/2018) Para o armazenamento de dados de trabalho dos co-
laboradores desse órgão público, incluindo-se documentos, imagens e planilhas, e para o 
uso de recursos de rede compartilhados, como impressoras e computadores, seria adequa-
do contratar o modelo de computação em nuvem denominado infraestrutura como um ser-
viço (IaaS).
De acordo com o que revisamos acima, podemos acertar por meio de palavras-chaves. Veja:
Para o armazenamento de dados de trabalho dos colaboradores desse órgão público, incluin-
do-se documentos, imagens e planilhas, e para o uso de recursos de rede compartilhados, 
como impressoras e computadores, seria adequado contratar o modelo de computação em 
nuvem denominado infraestrutura como um serviço (IaaS).
Aluno(a), concorda que está de acordo com o conceito de IAAS? ☺
Certo.
019. (CEBRASPE/DPF/ESCRIVÃO/2018) Em função da necessidade de acionamento de forne-
cedores, a computaçãoem nuvem demora mais que a computação tradicional para colocar 
novas aplicações em execução.
Vamos relembrar uns pontos?
Autosserviço sob demanda: o consumidor pode provisionar por conta própria recursos de 
computação, como tempo de servidor e armazenamento em rede, automaticamente e confor-
me necessário, sem necessitar de intervenção humana dos provedores de serviços.
Em resumo: se eu precisar de mais recursos, terei sem burocracia e dificuldade.
Errado.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
39 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
020. (CEBRASPE/DPF/ESCRIVÃO/2018) Na computação em nuvem, elasticidade é a capaci-
dade de um sistema de se adaptar a uma variação na carga de trabalho quase instantanea-
mente e de forma automática.
Mais um ponto para relembrarmos.
Elasticidade rápida: os recursos podem ser provisionados e liberados elasticamente, em 
alguns casos automaticamente, para rapidamente aumentar ou diminuir de acordo com a 
demanda. Para o consumidor, os recursos disponíveis para provisionamento, muitas vezes, 
parecem ser ilimitados e podem ser alocados em qualquer quantidade e a qualquer tempo.
Em resumo: meu plano era de 50GB de armazenamento, resolvi aumentar para 200GB. A im-
pressão que tenho é de que sempre que eu precisar de mais, terei. Essa infinidade de recursos 
e espaço me parece não ter fim.
Certo.
Vamos aos próximos itens da prova da PF.
Itens que exigiram conhecimento em:
• 2.3 Acesso à distância a computadores, transferência de informação e arquivos, aplica-
tivos de áudio, vídeo e multimídia. 3 Redes de computadores. 5 Computação na nuvem 
(cloud computing). 10.1 Introdução a redes (computação/telecomunicações). 10.2 Ca-
mada física, de enlace de dados e subcamada de acesso ao meio. 10.3 Noções básicas 
de transmissão de dados: tipos de enlace, códigos, modos e meios de transmissão. 11 
Redes de computadores: locais, metropolitanas e de longa distância. 11.1 Terminolo-
gia e aplicações, topologias, modelos de arquitetura (OSI/ISO e TCP/IP) e protocolos. 
11.2 Interconexão de redes, nível de transporte.
021. (CEBRASPE/DPF/AGENTE/2018) As redes de computadores podem ser classificadas, 
pela sua abrangência, em LAN (local area network), MAN (metropolitan area network), e WAN 
(wide area network).
Temos aqui um típico item do CEBRASPE sobre abrangência geográfica das redes.
Tipicamente as redes físicas (geográficas) podem ser classificadas como:
• PAN (rede pessoal) – rede com abrangência pequena, centímetros ou metros.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
40 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
• LAN (rede local) – rede que não tem uma abrangência predefinida. Desde que esteja em 
um mesmo lugar (local), o tamanho desse lugar não importa.
• MAN (rede metropolitana) – rede que abrange uma cidade ou município.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
41 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
• WAN (rede de longa distância) – rede que abrange um país, continente ou vários con-
tinentes.
Alguns autores citam outras redes geográficas, como a CAN (rede de campus), a SAN (rede de 
armazenamento), dentre outras.
BIZU DA HORA!
Quando acrescentamos a letra “W” antes da sigla, significa 
uma rede sem fio. W= wireless. Wlan (rede local sem fio).
Certo.
022. (CEBRASPE/DPF/AGENTE/ESCRIVÃO/2018) Por meio de uma LAN sem fio embasada na 
tecnologia IEEE 802.11, é possível que os usuários transmitam (e recebam) pacotes para (e 
de) um ponto de acesso conectado a uma rede de computadores com fio conectada à Internet.
Quando temos uma identificação de rede como:
• ETHERNET (IEEE 802.3) = rede com fio (cabeada);
• WI-FI (IEEE 802.11) = rede sem fio (wireless).
O item afirma que equipamentos de uma rede local sem fio (wlan) podem se comunicar com 
equipamentos que estejam em uma rede com fio por meio de um ponto de acesso. Veja:
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
42 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Certo.
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está 
conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da 
intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Mar-
ta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso 
por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue os itens a seguir.
023. (CEBRASPE/DPF/AGENTE/2018) O endereço 172.20.1.1 identificado por Marta é o ende-
reço IPv4 de um servidor web na Internet pública.
O IP (ou Internet Protocol) é uma identificação única (endereço lógico) para cada computador 
conectado a uma rede.
Como podemos entender esses números?
Vamos começar pelo IPV4:
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
43 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
IPV4:143.107.111.42
Obs.: � Observe que é um número de 4 grupos (divididos por pontos) de 8 bits (números octe-
tos 0 a 9).
 � Se multiplicarmos os 4 grupos por 8 bits, teremos um endereço de 32 bits.
 � 2 32 = 4294967296 combinações possíveis (4 bilhões 294 milhões 967 mil 296).
BIZU DA HORA!
Os números do IPV4 não podem ser superiores a 255, poden-
do variar de 0 a 255.
Ex.: 231.1.456.321 = IP INVÁLIDO.
Existem faixas de IPV4 que não são utilizadas para a navegação na internet. São utilizadas 
somente para redes locais. São elas:
De 10.0.0.0 a 10.255.255.255
De 172.16.0.0 a 172.31.255.255
De 192.168.0.0 a 192.168.255.255
Com o aumento da quantidade de máquinas conectadas à rede, o IPV4 começou a ficar es-
casso. Com isso, tivemos a criação do padrão IPV6.
IPV6: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344
Obs.: � Observe que é um número de 8 grupos (divididos por dois pontos) de 16 bits (números 
hexadecimais de 0 a 9 e letras de A a F).
 � Se multiplicarmos os 8 grupos por 16 bits, teremos um endereço de 128 bits.
 � 2 128 = 340282366920938463463374607431768211456 combinações possíveis. (340 
undecilhões 282 decilhões 366 nonilhões 920 octilhões 938 setilhões 463 sextilhões 
463 quintilhões 374 quatrilhões 607 trilhões 431 bilhões 768 milhões 211 mil 456 ).
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
44 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
BIZU DA HORA!
Endereços IPV6 podem ser abreviados de várias formas. Com 
isso, os IPV6 podem ficar compactos, como “::1” ou “fee::1”.
Todos os zeros à esquerda dentro dos quartetos podem ser omitidos. Por exemplo, em vez 
de “0341”, podemos escrever apenas “341”; em vez de “0001”, apenas “1” e em vez de “0000”, 
apenas “0”, sem que o significado seja alterado. É por isso que muitos quartetos dentro dos 
endereços IPV6 podem ter apenas 3, 2 ou mesmo um único dígito. Os demais são zeros à es-
querda que foram omitidos.
É comum que os endereços IPV6 incluam sequências de números 0. O endereço 
“2001:bce4:0:0:0:0:0:1” poderia ser abreviado para apenas “2001:bce4::1” (omitimos todo o 
trecho central “0:0:0:0:0”).
Ao usar o endereço, o sistema sabe que entre o “2001:bce4:” e o “:1” existem apenas zeros e 
faz a conversão.
Em resumo: ao afirmar que o endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de 
um servidor web na internet pública, chegamos à conclusão de que a afirmação é errada, pois 
o endereço IP de Marta é de um servidor de uma rede LOCAL devido à identificação estar na 
faixa dos IPs privados.
Aproveitando que estamos estudando endereços, não podemos nos esquecer de que ainda 
existe o endereço físico das máquinas, o MAC ADRESS.
MAC é responsável pela identificação única das máquinas em uma rede, consistindo em um 
endereço (número) de 48 bits gravado em uma memória dotipo ROM presente na própria in-
terface física de rede (placa de rede/NIC).
Um endereço MAC opera na camada de enlace (camada 2 OSI – link de dados) da rede. Os en-
dereços MAC são usados como endereços físicos para a maioria das tecnologias do padrão 
IEEE 802 (instituto de engenharia elétrica eletrônica), como, por exemplo, Ethernet e Wi-Fi. Os 
endereços MAC são atribuídos às placas de rede pelos fabricantes e permitem que identifi-
quemos quem é o fabricante da placa por meio de um número de identificação registrado, e 
o endereço completo também é conhecido como BIA – burned-in address – ou ainda como 
Endereço de Hardware ou Endereço Físico.
O endereço MAC no padrão Ethernet é um endereço de 48 bits, constituído por 6 Bytes, núme-
ros hexadecimais (0 a 9 e A a F), sendo os 3 primeiros conhecidos como endereço OUI (Orga-
nizationally Unique Identifier), que indicam o fabricante (atribuído pelo IEEE), e os 3 últimos 
são controlados pelo fabricante, identificando de forma exclusiva cada placa fabricada.
Exemplo: 00-50-56-C1-01-18
Quer descobrir o endereço MAC do seu computador? No Windows, abra o CMD (prompt de 
comando) e digite: ipconfig -all. No Linux, abra o bash (prompt de comando) e digite: ifconfig.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
45 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Veja o MacAddress da minha máquina no Windows:
Errado.
024. (CEBRASPE/DPF/AGENTE/2018) Por meio do serviço de proxy para rede local, Marta po-
derá́ acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios 
da Internet pública.
Proxy – intermediário entre o usuário e o nosso servidor web. Desempenha a função de co-
nexão do computador (local) à rede externa/pública (internet). Como os endereços locais 
do computador (IPs privados) não são válidos para acessos à internet, cabe ao proxy en-
viar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o nosso 
computador.
Todos os pedidos feitos ao servidor (o site que nós queremos acessar) passarão pelo seu 
proxy. Ao chegar ao site, o IP (Internet Protocol/Protocolo de Internet) do proxy fica registrado 
no cache do seu destino, e não o nosso. É pelo IP que os hackers/crackers conseguem invadir 
computadores, portanto deve-se manter o nível de segurança do seu gateway (porta de liga-
ção com o proxy) seguro.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
46 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
O proxy ajuda na aceleração do acesso à internet na necessidade de uma boa velocidade na 
hora de navegar. O registro da página acessada fica guardado na sua cache. Com esse ar-
quivo já gravado, o próximo acesso fica muito mais rápido, uma vez que não será necessário 
refazer o primeiro pedido ao destino.
Outra função interessante do proxy é o bloqueio do acesso a serviços que utilizamos na inter-
net. Caso, na sua faculdade ou trabalho, você não consiga acessar o Facebook, Instagram ou 
WhatsApp, provavelmente é o servidor proxy que está impedindo o acesso. O servidor proxy 
reverso pode fazer o mesmo, mas das conexões externas para os dispositivos internos.
Certo.
025. (CEBRASPE/DPF/AGENTE/2018) WHOIS é o serviço que permite a consulta direta dos 
endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de 
navegação.
VAMOS REVISAR!
O responsável por permitir a consulta direta dos endereços IPV4 a partir das URLs é o DNS 
(servidor de nome de domínio).
Cada domínio possui um registro no DNS que define qual o endereço IP do servidor de hos-
pedagem e o IP do servidor de e-mail que responderão por ele. O processo para a descoberta 
dos servidores que respondem por um domínio é denominado resolução do nome ou resolu-
ção do domínio.
WHOIS possibilita consultar a identificação dos proprietários de uma informação ou dispositivo.
Existem vários servidores que podemos acessar para fazermos essa consulta. Um dos mais 
usados é o do www.registro.br
Veja na prática:
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
http://www.registro.br
47 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Errado.
026. (CEBRASPE/DPF/AGENTE/2018) A conexão de sistemas como TVs, laptops e telefones 
celulares à Internet, e também entre si, pode ser realizada com o uso de comutadores (swit-
ches) de pacotes, os quais têm como função encaminhar a um de seus enlaces de saída o 
pacote que está chegando a um de seus enlaces de entrada.
Mais um item polêmico do CEBRASPE.
Vejamos:
Um switch é um dispositivo utilizado em redes de computadores para reencaminhar frames 
entre os diversos nós. Possui diversas portas, assim como os concentradores (hubs), e a prin-
cipal diferença entre o comutador e o concentrador é que o comutador segmenta a rede in-
ternamente, sendo que a cada porta corresponde um segmento diferente, o que significa que 
não haverá colisões entre pacotes de segmentos diferentes — ao contrário dos concentrado-
res, cujas portas partilham o mesmo domínio de colisão. Um comutador opera na camada 2 
(camada de enlace), encaminhando os pacotes de acordo com o endereço MAC de destino, e 
é destinado a redes locais para segmentação. Porém, existem atualmente comutadores que 
operam juntamente na camada 3 (camada de rede), herdando algumas propriedades dos ro-
teadores (routers).
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
48 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
Roteador (neologismo derivado da palavra router ou encaminhador) é um equipamento usado 
para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores 
provendo a comunicação entre computadores distantes entre si (rede local com a internet).
Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência. A prin-
cipal característica desses equipamentos é selecionar a rota mais apropriada para repassar 
os pacotes recebidos, ou seja, encaminhar os pacotes para o melhor caminho disponível para 
um determinado destino.
Em resumo: aprendemos que o switch faz apenas ligações dentro de uma mesma rede (LAN), 
não tendo capacidade de conectar dispositivos da rede local para a internet. Quem faria esse 
papel é o roteador. Porém, existe o switch de camada 3 que herda funções do roteador, mas o 
examinador deveria tê-lo citado, e não deixar de maneira genérica.
Certo.
027. (CEBRASPE/DPF/AGENTE/2018) Situação hipotética: Múltiplos hospedeiros devem ser 
conectados a LANs sem fio, a redes por satélite e a redes de fibra (HFC). Para isso, deve-se 
escolher entre dois tipos de canais distintos, em função das características da camada de 
enlace: difusão (broadcast) ou ponto a ponto. Assertiva: Nessa situação, deve-se fazer a co-
nexão dos hospedeiros por meio de difusão.
O item afirma que os hospedeiros devem ser conectados em três redes: WLAN (rede local sem 
fio), satélite (usada pela SKY) e fibra (HFC – redes de acesso híbridas de cabo coaxial e de 
fibra); esta última é a que a empresa NET/CLARO utiliza atualmente.
Elas têm que escolher entre dois canais distintos, vejamos:
• Redes de difusão (broadcast): vários nós (computador, servidor), remetentes e recep-
tores, estão conectados em um único canal de transmissão. Ex.: televisão tradicional.
• Redes ponto a ponto: mesmo que exista uma conexão física de vários hospedeiros 
(hosts), haverá somente a comunicação entre um único remetente numa extremidade 
do enlace com outro remetente na outra extremidade.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
49 de 88www.grancursosonline.com.br
Informática
POLÍCIA FEDERAL
Fabricio Macedo
No item, o examinador afirma que, entre as duas opções, a de broadcast (difusão) tem que ser 
a escolhida. Basta irmos à rede satélite, com o exemplo da SKY, em que todos os hosts rece-
bem o mesmo sinal, sistema de BROADCASTquestões 
mais recentes de provas de concursos públicos.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
	Informática
	Apresentação
	Análise da Banca CEBRASPE
	Análise da Prova Anterior
	AVALIAR 5: 
	Página 88:

Mais conteúdos dessa disciplina