You are on page 1of 49

DEODATONETO

INSS
INFORMTICA
LISTA1

INFORMTICA Prof. Deodato Neto


SEGURANA DA INFORMAO

A segurana da informao est diretamente relacionada com proteo de um conjunto de informaes, no


sentido de preservar o valor que possuem para um indivduo ou uma organizao. So caractersticas bsicas da
segurana da informao os atributos de confidencialidade, integridade, disponibilidade e autenticidade, no
estando esta segurana restrita somente a sistemas computacionais, informaes eletrnicas ou sistemas
de armazenamento. O conceito se aplica a todos os aspectos de proteo de informaes e dados. O conceito
de Segurana Informtica ou Segurana de Computadores est intimamente relacionado com o de Segurana da
Informao, incluindo no apenas a segurana dos dados/informao, mas tambm a dos sistemas em si.
A Segurana tem a finalidade de minimizar a vulnerabilidade dos bens e recursos existentes em redes de
computadores.
Para a troca de informaes necessitamos em longas distncias essencialmente utilizamos a internet.
Principais recursos da para a comunicao e a troca de informaes na internet.

Correio eletrnico.

Comunicao em grupos.

Transferncia de arquivos.

Servios comerciais.

Anncios Publicitrios.

Intranet.

Servios bancrios.

Etc...
11.1 AMEAA

Naturalmente a internet uma rede insegura (pblica), com isso sofre ameaas.
Ameaa: Possvel violao de informaes e recursos.
Principais tipos de ameaa.

Destruio da informao.

Furto, remoo da informao.

Modificao da informao.

Revelao da informao.

Interrupo da informao.

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto


11. 2 POLITICA DE SEGURANA
um conjunto de leis, normas, regras e prticas que gerencia, regulam e protegem suas informao e recursos.
Criptografia: uma cincia que transforma mensagens numa representao sem significado para qualquer
pessoa exceto para quem saiba qual o processo para inverter as informaes elas no podem ser usados a serem
decodificados.
SSL Camada de soquete segura
Assim como o TLS, um protocolo que por meio de criptografia fornece confidencialidade e integridade nas
comunicaes entre um cliente e um servidor, podendo tambm ser usado para prover autenticao e aparece no
HTTPS.
Criptografia Simtrica utiliza operaes matemticas para o envio e o recebimento de mensagens, codifica e
decodifica.
Utiliza uma chave privada que codifica e decodifica as informaes.
Criptografia Assimtrica Utiliza operaes matemtica para o envio e o recebimento de mensagens. Utiliza duas
chaves relacionadas. Chave Pblica (codifica) Chave Privada (decodifica).
Firewall: um sistema de proteo contra a entrada de vrus e usurios no autorizados em um sistema de redes.
Backup: Cpia de segurana.
Antivrus: so programas de computador concebidos para prevenir, detectar e eliminar vrus de computador.
Conscientizao do Usurio: A poltica de Segurana no pode ser vista somente por um processo tecnolgico. A
principal poltica de segurana a conscientizao do usurio.
Assinatura Digital: da vez que voc vai validar um documento necessrio assin-lo, certo? Desse modo, no h
o perigo de algum tomar a sua identidade e fazer o que bem entender, prejudicando voc e os seus bens. Para
que os negcios online com ou sem fins lucrativos tambm sejam seguros, foi criada a assinatura digital.
Essa garantia digital uma maneira de verificar se o emissor de um documento ou servio realmente quem ele
diz ser. Com isso, voc pode navegar pela internet e acessar sites que usam as suas informaes pessoais sem a
preocupao de ser enganado ou roubado.
Utiliza duas chaves relacionadas
Chave Privada assina

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto


Chave Pblica prova
Certificao Digital: Os computadores e a Internet so largamente utilizados para o processamento de dados e
para a troca de mensagens e documentos entre cidados, governo e empresas. No entanto, estas transaes
eletrnicas necessitam da adoo de mecanismos de segurana capazes de garantir autenticidade,
confidencialidade e integridade s informaes eletrnicas.
A certificao digital a tecnologia que prov estes mecanismos. No cerne da certificao digital est o certificado
digital, um documento eletrnico que contm o nome, um nmero pblico exclusivo denominado chave pblica e
muitos outros dados que mostram quem somos para as pessoas e para os sistemas de informao. A chave
pblica serve para validar uma assinatura realizada em documentos eletrnicos.
Honey Pot: so sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar
que est invadindo a rede de uma empresa.
DMZ: o nome dado a uma topologia de rede situada entre uma rede protegida e uma externa considerada por
muitos especialistas um timo esquema de segurana. Essa maquinas so apelidadas de Bastion Host. O motivo
de tal apelido que elas esto expostas e serem alvos de possveis atacantes. O intuito desse documento
prover maior segurana a essas mquinas
IDS: Sistema de Deteco de Intrusos.
Biometria: o estudo estatstico das caractersticas fsicas ou comportamentais dos seres vivos. Recentemente
este termo tambm foi associado medida de caractersticas fsicas ou comportamentais das pessoas como
forma de identific-las unicamente. Hoje a biometria usada na identificao criminal, controle de acesso, etc. Os
sistemas chamados biomtricos podem basear o seu funcionamento em caractersticas de diversas partes do
corpo humano, por exemplo: os olhos, a palma da mo, as digitais do dedo, a retina ou ris dos olhos. A premissa
em que se fundamentam a de que cada indivduo nico e possu caractersticas fsicas e de comportamento (a
voz, a maneira de andar, etc.) distintas, traos aos quais so caractersticos de cada ser humano.
Dicas: Cada recurso de segurana tem a sua funo, mas um pode ajudar o outro.

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto


11.3 MALWARE
O termo "malware" proveniente do ingls "malicious software" ("software malicioso mal-intencionado");
um software destinado a infiltrar-se em um sistema de computador alheio de forma ilcita, com o intuito de causar
alguns danos, alteraes ou roubo de informaes (confidenciais ou no). Ele pode aparecer na forma de cdigo
executvel, scripts de contedo ativo, e outros softwares."Malware" um termo geral utilizado para se referir a
uma variedade de formas de software hostil ou intruso. O termo badwares por vezes utilizado, e aplicado em
ambas verdadeiras malwares (malicioso) e software de forma no intencional prejudicial.
Vrus: Os vrus de computador so pequenos programas desenvolvidos para se espalhar de um computador a
outro e interferir no funcionamento do computador.
Um vrus pode corromper ou excluir dados de seu computador, usar seu programa de e-mail para se espalhar
para outros computadores ou at mesmo apagar todos os dados de seu disco rgido.
Os vrus de computador so frequentemente espalhados por meio de anexos em mensagens de e-mail ou
mensagens instantneas. Por isso, essencial nunca abrir anexos de e-mail, a menos que sua origem seja
conhecida e voc esteja esperando pelo arquivo.
Worm: um programa malicioso que no necessita de um arquivo anexo ao e-mail para poder causar problemas
ao usurios, pois, com a possibilidade de os clientes de e-mail lerem mensagens com cdigo HTML o worm se
introduz neste cdigo e infecta o computador do usurio, a simples visualizao da mensagem o usurio poder
ser infectado.
Worm um programa capaz de se propagar automaticamente atravs de redes, enviando cpias de si mesmo de
computador para computador. Diferente do vrus, o worm no embute cpias de si mesmo em outros programas
ou arquivos e no necessita ser explicitamente executado para se propagar.
Sniffer: Programa utilizado para invaso e controle de redes.
Spyware: programa expio.
Cavalo de Tria: Um cavalo de um malware que age tal como na histria do Cavalo de Troia, entrando
no computador e criando uma porta para uma possvel invaso; e fcil de ser enviado, clicando na ID do
computador e enviando para qualquer outro computador.
Bastion Host: parte mais vulnervel de um sistema. (ponto critico, necessita de reforo na segurana).
Phishing: um tipo de fraude eletrnica projetada para roubar informaes valiosas particulares. Em um phishing
(tambm conhecido como phishingscam, ou apenas scam), uma pessoa mal-intencionada envia uma mensagem
eletrnica, geralmente um e-mail, recado no site Orkut ("scrap"), entre outros exemplos. Utilizando de pretextos
falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informaes sensveis (nmeros de cartes
de crdito, senhas, dados de contas bancrias, entre outras). Uma variante mais atual o Pharming, onde o
usurio induzido a baixar e executar e arquivos que permitam o roubo futuro de informaes ou o acesso no
autorizado ao sistema da vtima, podendo at mesmo redirecionar a pgina da instituio (financeira ou no) para
os sites falsificados.
Pharming: uma tcnica que utiliza o sequestro ou a contaminao do DNS (Domain Name Server) para levar
os usurios a um site falso, alterando o DNS do site de destino. O sistema tambm pode redirecionar os usurios
para sites autnticos atravs de proxies controlados pelos phishers, que podem ser usados para monitorar e
interceptar a digitao.

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto


Os sites falsificados coletam nmeros de cartes de crdito, nomes de contas, senhas e nmeros de documentos.
Isso feito atravs da exibio de um pop-up para roubar a informao antes de levar o usurio ao site real. O
programa mal-intencionado usa um certificado auto-assinado para fingir a autenticao e induzir o usurio a
acreditar nele o bastante para inserir seus dados pessoais no site falsificado.
Outra forma de enganar o usurio sobrepor a barra de endereo e status de navegador para induzi-lo a pensar
que est no site legtimo e inserir suas informaes.
Os phishers utilizam truques para instalar programas criminosos nos PCs dos consumidores e roubar diretamente
as informaes. Na maioria dos casos, o usurio no sabe que est infectado, percebendo apenas uma ligeira
reduo na velocidade do computador ou falhas de funcionamento atribudas a vulnerabilidades normais de
software. Um software de segurana uma ferramenta necessria para evitar a instalao de programas
criminosos se o usurio for atingido por um ataque.
Botnet: Rede formada por centenas ou milhares de computadores infectados com bots. Permite potencializar as
aes danosas executadas pelos bots e ser usada em ataques de negao de servio, esquemas de fraude, envio
de spam, etc.
Boato: HOAX Mensagem que possui contedo alarmante ou falso e que, geralmente, tem como remetente, ou
aponta como autora, alguma instituio, empresa importante ou rgo governamental. Por meio de uma leitura
minuciosa de seu contedo, normalmente, possvel identificar informaes sem sentido e tentativas de golpes,
como correntes e pirmides.
Adware: qualquer programa que executa automaticamente e exibe uma grande quantidade de anncios sem a
permisso do usurio. As funes do Adware servem para analisar os locais de Internet que o usurio visita e lhe
apresentar publicidade pertinente aos tipos de bens ou servios apresentados l.
Os adwares tambm so usados de forma legtima por empresas desenvolvedoras de software livre ou gratuito.
Nesse caso, a instalao opcional e suas implicaes esto previstas no contrato de licena exibido durante a
instalao.
Backdoor: Tipo de cdigo malicioso. Programa que permite o retorno de um invasor a um computador
comprometido, por meio da incluso de servios criados ou modificados para esse fim. Normalmente esse
programa colocado de forma a no a ser notado.
Rootkit: Tipo de cdigo malicioso. Conjunto de programas e tcnicas que permite esconder e assegurar a
presena de um invasor ou de outro cdigo malicioso em um computador comprometido. importante ressaltar
que o nome rootkit no indica que as ferramentas que o compem so usadas para obter acesso privilegiado (root
ou Administrator) em um computador, mas, sim, para manter o acesso privilegiado em um computador
previamente comprometido.

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto


11.4 PRINCIPIOS DE SEGURANA
Confidencialidade: a garantia que os dados sejam privados, mesmo que sejam capturados no sero
entendidos.

Criptografia

Integridade: a garantia que os dados no foram alterados.


Legitimidade: a garantia que origem e destino so verdadeiros.
Autenticidade: a garantia que as informaes sejam verdadeiras.
Algumas formas de autenticao

Senha

Biometria

Certificao digital (assinatura digital)

Privacidade: Controle das informaes acessadas.


Ameaa: Possvel violao de um sistema.
Acesso: possibilidade de consulta.
Violao: Acesso por pessoas no autorizadas.
Disponibilidade: Garantia que o sistema estar disponvel quando necessrio.
11. 5 ENGENHARIAS E ENTIDADES
Engenharia Social: um termo que designa a prtica de obteno de informaes por intermdio da explorao
de relaes humanas de confiana, ou outros mtodos que enganem usurios e administradores de rede.
CA: Autoridade de Certificao uma entidade responsvel pelo estabelecimento e a garantia de autenticidade de
chaves pblicas pertencentes a usurios ou a outras autoridades de certificao (Certificado Digital).

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto


Engenharia Reversa: a arte de reverter cdigos j compilados para uma forma que seja legvel pelo ser humano.
Tcnicas de engenharia reversa so aplicadas na anlise de vrus e tambm em atividades ilegais, como a quebra
de proteo anticpia. A engenharia reversa ilegal em diversos pases, a no ser que seja por uma justa causa
com a anlise de um malware.

11. 5 QUESTES DE PROVAS ANTERIORES


1) Os Problemas de segurana e crimes por computador so de especial importncia para os projetistas e
usurios de sistemas de informao.
Com relao segurana da informao, correto afirmar que
a) confiabilidade a garantia de que as informaes armazenadas ou transmitidas no sejam alteradas.
b) integridade a garantia de que os sistemas esto disponveis quando necessrios.
c) confiabilidade a capacidade de conhecer as identidades das partes na comunicao.
d) autenticidade a garantia de que os sistemas desempenharam seu papel com eficxia em um nvel de
qualidade aceitvel.
e) privacidade a capacidade de controlar quem v as informaes e sob quais condies.
2) Uma informao, para ser considerada segura, precisa manter seus aspectos de confidencialidade, integridade
e disponibilidade, integridade e disponibilidade. A Confidencialidade a
a) propriedade de evitar a negativa de autoria de transaes por parte do usurio, garantindo ao destinatrio o
dado sobre a autoria da informao recebida.
b) garantia de que o sistema se comporta como esperado, em geral aps atualizaes e retificaes de erro.
c) anlise e responsabilizao de erros de usurios autorizados do sistema.
d) garantia de que as informaes no podero ser acessadas por pessoas no autorizadas.
e) propriedade que garante o acesso s informaes atravs dos sistemas oferecidos.
3) O SSL um protocolo para comunicaes seguras que usam uma combinao de tecnologia de chave secreta
e pblica.
4) Uma CA (Autoridade de Certificao) uma entidade responsvel pelo estabelecimento e a garantia de
autenticidade de chaves pblicas pertencentes a usurios ou a outras autoridades de certificao.
5) Em um sistema de chave pblica, apenas as chaves de decodificao criptogrfica precisam ser mantidas em
segredo. Uma chave de decodificao criptogrfica normalmente denominada chave secreta ou chave privada.
6) Para evitar que os URLs das pginas visitadas no IE sejam identificados por intrusos ao seu sistema,
necessrio e suficiente o uso de software antivrus associado com sistema firewall.

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto


7) Na criptografia simtrica so utilizadas duas chaves: uma para cifrar a mensagem e outra para decifrar a
mensagem.
8) Considerando um computador que tenha ativado sistema antivrus e de deteco de intruso, se esse sistema
fosse desativado, a velocidade de transmisso medida poderia atingir valores maiores que o obtido no em teste de
velocidade de transmisso de dados em uma conexo com a internet.
9) O termo AntiSpam, utilizado na janela do Norton Internet Security, refere-se tcnica de proteo contra vrus
de computador. A estratgia principal dessa tcnica introduzir um conjunto de senhas a todo arquivo
armazenado em computador, evitando que determinados vrus, sem autorizao, corrompam a estrutura desses
arquivos.
10) Sistemas de deteco de intruso so capazes de verificar o trfego de rede que entra e sai de um
computador, comparando informaes trocadas com conjuntos de assinaturas de ataque e identificando tentativas
de invaso para explorar vulnerabilidade do computador.
11) Sistemas de firewall atuais, so capazes de monitorar a comunicao entre um computador protegido
conectado internet e outros computadores da rede, identificando tentativas de conexo a outros computadores
realizados por aplicativos executados no prprio computador.
12) Mesmo constituindo um procedimento potencialmente inseguro quanto a infeco por vrus de computador,
possvel se instalar software em um computador PC cujo sistema operacional seja o Windows, por meio de
conexo Internet, dispensando-se o uso de ferramenta disponibilizada a partir do Painel de Controle.
13) A ativao do firewall do Windows impede que emails com arquivos anexos infectados com vrus sejam
abertos na mquina do usurio.
14) Analise as seguintes afirmaes relacionadas segurana na Internet:
I. Um IDS um sistema de segurana que tem como principal objetivo bloquear todo o trfego, que utilize o
protocolo http, aos servidores WWW de uma corporao.
II. Uma VPN formada pelo conjunto de tunelamento que permite a utilizao de uma rede pblica para o trfego
de informaes e, com o auxlio da criptografia, permite um bom nvel de segurana para as informaes que
trafegam por essa conexo.
III. Configurando um firewall, instalado entre uma rede interna e a Internet, para bloquear todo o trfego para os
protocolos HTTP, SMTP, POP e POP3, os usurios da referida rede interna tero acesso Internet, com um nvel
de segurana aceitvel, a sites como os de bancos, servidores de e-mail e de entidades que utilizem sites
seguros.

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto


IV. O firewall um programa que tem como objetivo proteger uma rede contra acessos e trfego indesejado,
proteger servios e bloquear a passagem de conexes indesejveis, como por exemplo, aquelas vindas da
Internet com o objetivo de acessar dados corporativos ou seus dados pessoais.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
15) O processo de cifragem e decifragem so realizados com o uso de algoritmos com funes matemticas que
protegem a informao quanto sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos
processos de cifragem, decifragem e assinatura digital correto afirmar que
a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada.
b) os algoritmos para assinatura digital fazem o uso de chave simtrica.
c) os algoritmos de chave simtrica tm como principal caracterstica a possibilidade de utilizao de assinatura
digital e de certificao digital, sem alterao da chave.
d) a criptografia de chave simtrica tem como caracterstica a utilizao de uma mesma chave secreta para a
codificao e decodificao dos dados.
e) a assinatura digital obtida com a aplicao do algoritmo de Hash sobre a chave pblica do usurio que deseja
assinar digitalmente uma mensagem.
16) O SSL um protocolo de segurana que protege transaes na Internet.
17) As empresas hoje em dia investem quantias fantsticas em segurana, mas no no Brasil. O retrato do
descaso segurana de informaes no Brasil claramente traduzido na falta de leis neste sentido.
18) O correio Eletrnico, hoje em dia, claramente o meio mais usado para disseminao de vrus e trojans. O email de certa forma uma aplicao bastante invasiva, e, por este motivo, todo cuidado pouco ao receber
mensagens que estejam com um arquivo anexado.
19) Vrus de computador um programa que se auto-replica, ataca outros programas e realiza aes no
solicitadas e indesejadas, e at mesmo destrutivas, quando executado.
O Banco do Brasil (BB) disponibiliza ferramentas que proporcionam a voc maior segurana para realizar suas
operaes financeiras pela Internet. Mas, para que essas ferramentas tenham real eficcia, voc deve tomar
alguns cuidados. Confira abaixo algumas regras para aumentar a sua segurana ao realizar transaes
financeiras pela Internet.

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto


Considerando as informaes apresentadas no texto acima e na janela do Internet Explorer 7 (IE7) ilustrada,
julgue os itens de 20 a 26, sabendo que a janela do IE7 est sendo executada em um computador PC e usada
para um acesso Internet.

Considerando as informaes apresentadas no texto acima e na janela do Internet Explorer 7 (IE7) ilustrada,
julgue os itens de 20 a 26, sabendo que a janela do IE7 est sendo executada em um computador PC e usada
para um acesso Internet.
I. Em um acesso Internet, caso seja verificado o uso do protocolo https, est garantido que as informaes
trafegam pela rede com certificado digital tanto do stio acessado quanto do usurio que acessa tal stio.
II. Com base no texto, correto concluir que inseguro todo acesso ao stio do BB a partir de atalho presente em
stio de busca, a exemplo da pgina web mostrada na rea de pginas do IE7 ilustrada.
III. Entre os tipos de arquivos anexados que justificam a regra III, encontram-se os arquivos que contm
documentos Word e determinados arquivos de imagens.
IV. No texto apresentado, seria correto se, na regra II fosse igualmente informado que se evitassem atalhos para
acessar o stio do BB presentes em e-mails enviados por desconhecidos.
V. Os termos spam e cavalo-de-tria, mencionados na regra IV, so sinnimos.
VI. Para se atualizar as informaes da pgina web mostrada na janela do IE7, correto o uso do boto .

20) Em um acesso Internet, caso seja verificado o uso do protocolo https, est garantido que as informaes
trafegam pela rede com certificado digital tanto do stio acessado quanto do usurio que acessa tal stio.

Site: www.professordeodatoneto.com.br

10

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto

21) Com base no texto, correto concluir que inseguro todo acesso ao stio do BB a partir de atalho presente
em stio de busca, a exemplo da pgina web mostrada na rea de pginas do IE7 ilustrada.
22) Entre os tipos de arquivos anexados que justificam a regra III, encontram-se os arquivos que contm
documentos Word e determinados arquivos de imagens.
23) No texto apresentado, seria correto se, na regra II fosse igualmente informado que se evitassem atalhos para
acessar o stio do BB presentes em e-mails enviados por desconhecidos.
24) Os termos spam e cavalo-de-tria, mencionados na regra IV, so sinnimos.
25) Para se atualizar as informaes da pgina web mostrada na janela do IE7, correto o uso do boto .

26) Confidencialidade, integridade e disponibilidade so caractersticas diretamente relacionadas segurana da


informao que podem ser ameaadas por agentes maliciosos. Em particular, a perda de disponibilidade acontece
quando determinada informao exposta ao manuseio de pessoa no-autorizada, que, utilizando falha no
equipamento causada por motivo interno ou externo, efetua alteraes que no esto sob o controle do
proprietrio da informao.
27) Acerca de certificao e assinatura digital, assinale a opo correta.
a) O uso da assinatura digital no garante que um arquivo tenha autenticidade no seu trmite.
b) A assinatura digital uma ferramenta que garante o acesso a determinados ambientes eletrnicos por meio de
biometria, com uso do dedo polegar.
c) A assinatura digital do remetente utilizada para criptografar uma mensagem que ser descriptografada pelo
destinatrio possuidor da respectiva chave pblica.
d) A chave privada do remetente de uma mensagem eletrnica utilizada para assinar a mensagem.
e) Para verificar se a mensagem foi de fato enviada por determinado indivduo, o destinatrio deve utilizar a chave
privada do remetente.
28) Ainda a respeito de certificao digital, assinale a opo correta.
a) A autoridade certificadora a entidade responsvel por emitir uma chave pblica.
b) O certificado digital pessoal e intransfervel e no possui nenhuma informao sobre o seu titular.
c) A certificao digital uma forma de ingresso a stios inseguros, mas cuja configurao no permite que o
contedo seja alterado.
d) A autoridade certificadora raiz possui a incumbncia de gerar certificados para todos os usurios de uma
infraestrutura de chaves pblicas.
e) O certificado digital s precisa ter data de validade se o usurio estiver em situao de risco de perd-lo, pois,
em geral, no possui restrio de expirao.

Site: www.professordeodatoneto.com.br

11

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto


29) A respeito de segurana da informao, assinale a opo correta.
a) Firewall um sistema constitudo de software e/ou hardware que verifica informaes oriundas da Internet ou
de uma rede de computadores e que permite ou bloqueia a entrada dessas informaes, estabelecendo, dessa
forma, um meio de proteger o computador de acesso indevido ou indesejado.
b) O Windows Vista define, automaticamente, as configuraes de firewall adequadas para trs tipo possveis de
rede a que se conecta: casa, trabalho e local pblico. Essa configurao ocorre, por padro, na segunda tentativa
de conexo a uma rede de comunicao.
c) Vrus, warms e cavalos-de-troia so exemplos de software mal-intencionados que tm o objetivo de,
deliberadamente, prejudicar o funcionamento do computador. O firewall um tipo de malware que ajuda a
proteger o computador contra cavalos-de-troia.
d) Um firewall cria uma exceo cuja ao bloquear ou permitir o acesso de um programa especfico a um
computador, seja pela abertura de uma porta de software ou de hardware. Portas de hardware so gateways
numerados em programas que o equipamento usa para trocar informaes.
e) Phishing uma tcnica usada para induzir usurios de computador a revelar informaes pessoais ou
financeiras, como uma senha de conta bancria. O phishing, como o cavalo-de-troia, uma invaso, realizada a
partir de uma fonte confivel, que induz o destinatrio a fornecer informaes a um stio fraudulento, por meio de
conexo segura.
30) Confidencialidade, disponibilidade e integridade da informao, que so conceitos importantes de segurana
da informao em ambiente digital, devem estar presentes na gesto e no uso de sistemas de informao, em
benefcio dos cidados e dos fornecedores de solues.
31) A respeito de segurana da informao, assinale a opo correta.
a) Todos os sistemas de segurana da informao so projetados para serem seguros e inviolveis, por isso,
mais vantajoso para uma empresa investir em segurana que se restabelecer de prejuzos resultantes de invases
ou perda de informaes.
b) A segurana da informao obtida por meio da implementao de um conjunto extenso de controles, que
devem ser correlacionados para garantir a preservao da confidencialidade, integridade e disponibilidade da
informao.
c) Disponibilidade a garantia de que as informaes sejam acessveis apenas a pessoas autorizadas, e
integridade diz respeito exatido das informaes e dos mtodos de processamento.
d) Para garantir a segurana da informao de uma empresa, todos os mecanismos de controle possveis para
evitar fraudes e erros podem ser empregados, tais como segregao de tarefas, monitoramento de atividades e
gravao de logs, mesmo que a privacidade dos funcionrios e clientes seja violada.
e) A nica medida a ser tomada para se garantir toda a segurana da informao em uma empresa a adoo de
sistemas de controle e de segurana da informao, tais como o de controle das comunicaes por meio de

firewalls, o de restrio de acesso rede, o de impedimento do roaming de rede ilimitado, entre outros sistemas.

Site: www.professordeodatoneto.com.br

12

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto


32) Vrus um programa que pode se reproduzir anexando seu cdigo a um outro programa, da mesma forma
que os vrus biolgicos se reproduzem.
33) Spywares so programas que agem na rede, checando pacotes de dados, na tentativa de encontrar
informaes confidenciais tais como senhas de acesso e nomes de usurios.
34) Cavalos-de-troia, adwares e vermes so exemplos de pragas virtuais.
35) Backup o termo utilizado para definir uma cpia duplicada de um arquivo, um disco, ou um dado, feita com o
objetivo de evitar a perda definitiva de arquivos importantes.
36) No acesso Internet por meio de uma linha digital assimtrica de assinante (ADSL), a conexo feita usandose uma linha de telefone ligada a um modem e os dados trafegam em alta velocidade.
37) Firewall um recurso utilizado para a segurana tanto de estaes de trabalho como de servidores ou de toda
uma rede de comunicao de dados. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras
preestabelecidas.
38) Confidencialidade, disponibilidade e integridade da informao so princpios bsicos que orientam a definio
de polticas de uso dos ambientes computacionais. Esses princpios so aplicados exclusivamente s tecnologias
de informao, pois no podem ser seguidos por seres humanos.
39) Considerando conceitos de segurana da informao, assinale a opo correta.
a) A segurana das informaes que transitam pela Internet de total responsabilidade do administrador de rede.
b) Instalar e utilizar antivrus em um computador uma ao preventiva que elimina completamente a
possibilidade de ataques a arquivos e pastas.
c) Ao se utilizar firewall garantido o bloqueio de vrus e worms, pois a sua principal funo identificar e eliminar
arquivos corrompidos.
d) Recursos e instalaes de processamento de informaes crticas ou sensveis do negcio devem ser mantidas
em reas seguras, protegidas por um permetro de segurana definido, com barreiras de segurana apropriadas e
controle de acesso.
e) Os sistemas operacionais modernos possuem mecanismos que evitam a propagao de vrus e cavalos de
troia. Tais mecanismos devem ser ativados por meio do gerenciador de arquivos ou pelo gerenciador de
aplicativos.
40) Uma das principais preocupaes com relao s ambientes eletrnicos, a segurana deve ser considerada
sob diversos aspectos, como de conscientizao dos usurios, regras e cuidados de acesso, uso, trfego de
dados em uma rede, alm da utilizao correta de software autorizado, que devem ser legalmente adquiridos.

Site: www.professordeodatoneto.com.br

13

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto


41) O acesso seguro a um ambiente eletrnico deve ser feito por meio de firewall, que um sistema que
reconhece o nome e a senha do usurio, elimina os vrus que podem estar na mquina cliente e no servidor e
impede o envio de informaes sem criptografia.
42) Os arquivos recebidos anexados a mensagens eletrnicas devem ser abertos imediatamente, a fim de se
descobrir se contm vrus. Para tanto, basta ter um programa de antivrus instalado, que vai automaticamente
eliminar a mensagem, caso seja identificado um vrus dentro dela.
43) Vrus, spywares, worms e trojans so conhecidas ameaas aos ambientes eletrnicos que devem ser
monitoradas por meio de software de segurana especficos para cada tipo de ameaa.
44) A respeito de segurana e proteo de informaes na Internet, assinale a opo incorreta.
a) Embora o uso de aplicativo antivrus continue sendo importante, grande parte da preveno contra os vrus
depende dos usurios, porque as infeces ocorrem em funo do comportamento do usurio, como abrir anexo
de e-mail, clicar em um link ou fazer download de arquivo.
b) Uma forma de evitar infeces no computador manter o antivrus ativado e atualizado e deixar agendadas
varreduras peridicas.
c) Uma forma de proteo contra vrus eletrnicos a troca peridica de senhas sensveis.
d) Usurios devem atentar para e-mail desconhecido e evitar propagar correntes com o objetivo de minimizar
infeces por vrus.
e) Os vrus surgem cada vez mais rapidamente, mas a instalao de antivrus suficiente para elimin-los, por
meio do reconhecimento da assinatura do vrus.
45) A fim de se preservar a integridade, a confidencialidade e a autenticidade das informaes corporativas,
necessrio que os empregados e os contratados do rgo sejam treinados, de forma que se conscientizem da
importncia da segurana da informao e se familiarizem com os procedimentos adequados na ocorrncia de
incidentes de segurana.
46) Quando o firewall do Windows estiver ativado, as fontes externas que se conectarem ao computador sero
bloqueadas, exceto aquelas que estiverem relacionadas guia de excees da configurao do firewall.
47) Para garantir a segurana no computador em uso, deve-se manter o Firewall do Windows sempre ativado,
ao que assegura o bloqueio de mensagens com anexos com contedo perigoso para o computador e o
rastreamento e eliminao de vrus, alm do bloqueio s tentativas de acesso de usurios remotos e ao
recebimento de mensagens de spam.
48) Uma das formas de se aplicar o conceito de disponibilidade da informao por meio da realizao de cpias
de segurana, que contribuem para a restaurao dos dados ao seu ponto original (de quando foi feita a cpia), o
que reduz as chances de perda de informao em situaes de panes, roubos, queda de energia, entre outras.

Site: www.professordeodatoneto.com.br

14

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto

49) Mesmo com a instalao de programas antivrus e firewalls, o uso de pendrives pode comprometer a
segurana das informaes de uma empresa.
50) A desativao de antivrus instalado em um computador pode comprometer a segurana da informao, visto
que o computador, a partir dessa operao, pode ser acessado por usurios ou aplicaes no autorizados.
51) Entre os atributos de segurana da informao, incluem-se a confidencialidade, a integridade, a
disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso informao somente
s pessoas ou entidades autorizadas pelo proprietrio da informao.
52) A confidencialidade, um dos princpios bsicos da segurana da informao em ambiente eletrnico, est
relacionada necessidade de no alterao do contedo de uma mensagem ou arquivo; o qual deve ser
garantido por meio de uma poltica de cpia de segurana e redundncia de dados.
53) Ferramentas como firewall e antivrus para estao de trabalho no ajudam a reduzir riscos de segurana da
informao.
54) Um dos objetivos da segurana da informao manter a integridade dos dados, evitando-se que eles sejam
apagados ou alterados sem autorizao de seu proprietrio.
55) Biometria uma forma de se identificar o comportamento, garantindo a segurana dos usurios de Internet.
56) No mbito organizacional, a segurana da informao deve ser vista como um processo responsvel por tratar
exclusivamente a informao pertencente rea de tecnologia.
57) Em ambientes corporativos, um dos procedimentos de segurana adotado o monitoramento de acessos dos
empregados Internet, cujo objetivo permitir que apenas os stios de interesse da organizao sejam
acessados.
58) Os vrus de computador podem apagar arquivos criados pelo editor de texto, no entanto so incapazes de
infectar partes do sistema operacional, j que os arquivos desse sistema so protegidos contra vrus.
59) O computador utilizado pelo usurio que acessa salas de bate-papo no est vulnervel infeco por worms,
visto que esse tipo de ameaa no se propaga por meio de programas de chat.
60) Phishing um tipo de malware que, por meio de uma mensagem de email, solicita informaes confidenciais
ao usurio, fazendo-se passar por uma entidade confivel conhecida do destinatrio.

Site: www.professordeodatoneto.com.br

15

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto


61) Os antivrus so ferramentas capazes de detectar e remover os cdigos maliciosos de um computador, como
vrus e worms. Tanto os vrus quanto os worms so capazes de se propagarem automaticamente por meio da
incluso de cpias de si mesmo em outros programas, modificando-os e tornando-se parte deles.
62) O Microsoft Windows 7 possui originariamente um aplicativo de firewall, o qual permite verificar informaes
provenientes da Internet, bloqueando ou permitindo que elas cheguem ao computador do usurio. Um firewall
pode ainda ajudar a impedir que hackers ou worms obtenham acesso ao computador por meio de uma rede de
computadores.
63) A instalao de antivrus no computador de um usurio que utiliza a mquina em ambiente organizacional
suficiente para impedir o acesso, por terceiros, a informaes privativas do usurio.
64) Quando um documento assinado digitalmente sofre algum tipo de alterao, automaticamente a assinatura
digital vinculada ao documento torna-se invlida.
65) A autoridade certificadora raiz responsvel por emitir e administrar os certificados digitais dos usurios, ou
seja, ela possui todas as chaves privadas dos usurios dos certificados que ela emite.
66) As verificaes de antivrus em um arquivo ocorrem com base na comparao entre o nome do arquivo e o
banco de dados de vacinas, visto que os antivrus no possuem recursos para analisar o contedo dos arquivos.
Um firewall filtra o trfego de entrada e sada entre a rede interna e a externa.

GABARITO SEGURANA DA INFORMO


1

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

62

63

64

65

66

Site: www.professordeodatoneto.com.br

16

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto

Site: www.professordeodatoneto.com.br

17

email: deodato@estudoaovivo.com.br

IMP CONCURSOS - INFORMTICA Prof. Deodato Neto


CALC

Um arquivo do Calc chamado de Pasta de Trabalho


Pasta de trabalho (arquivo) um conjunto de planilhas.
O arquivo (Pasta de trabalho) tem uma planilha como padro.
Pode haver relao entre as planilhas.
IDENTIFICANDO FRMULAS
Basicamente precisa-se, antes de tudo, sabermos identificar uma frmula do Calce reconhecer os seus principais
sinais. Vamos elencar, abaixo, os operadores e os sinais matemticos mais usados:

+ : adio

- : subtrao

* : multiplicao

/ : diviso

^ : potenciao

< : menor que

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

IMP CONCURSOS - INFORMTICA Prof. Deodato Neto

> : maior que

= : igual/equivalncia

<>: diferente

Regra bsica: toda frmula deve, obrigatoriamente, ser iniciada com o sinal de igualdade =, caso contrrio no ir
funcionar. E, no final da frmula, sempre tecle ENTER e as parcelas sejam calculadas.
Frmulas bsicas:
ADIO das clulas de A1 a A10 =SOMA(A1:A10)
MDIA das clulas de A1 a A10 =MDIA(A1:A10)
MXIMO das clulas de A1 a A10 =MXIMO(A1:A10)
MINIMO das clulas de A1 a A10 =MNOMO(A1:A10)
Estas so as frmulas mais simples de fazer. Se as clulas a serem utilizadas esto espalhadas por toda a folha,
podemos selecion-las da seguinte forma: =SOMA(A1; A3 ; C4)
FUNES

MULT
Multiplica todos os nmeros fornecidos como argumentos e retorna o produto.
Sintaxe
=MULT(nm1;nm2;...)
Nm1, nm2,... so nmeros de 1 a 30 que voc deseja multiplicar.
Comentrios
Os argumentos que so nmeros, valores lgicos ou representaes em forma de texto de nmeros sero
contados; os argumentos que so valores de erro ou texto que no podem ser traduzidos em nmeros causam
erros. Se um determinado argumento for uma matriz ou referncia, apenas os nmeros na matriz ou referncia
sero contados. As clulas vazias, valores lgicos ou de erro na matriz ou referncia sero ignorados.
CONCATENAR
Agrupa vrias seqncias de caracteres de texto em uma nica seqncia de caracteres de texto.

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br 4

IMP CONCURSOS - INFORMTICA Prof. Deodato Neto


Sintaxe
=CONCATENAR (texto1;texto2; ...)
Texto1; texto2;...

so 1 a 30 itens de texto a serem agrupados em um nico item de texto. Os itens de texto

podem ser sequencia de caracteres de texto, nmeros ou referncias de clula nica.


Comentrios
O operador "&" pode ser usado no lugar de CONCATENAR para agrupar itens de texto.
=B2&B5&C6
Sero unidos os contedos das clulas B2 com o valor da clula B5 com o valor da clula C6. Quando o valor for
numrico ser reconhecido como texto.
Podemos tambm utilizar constantes como no exemplo abaixo:
CONT.SE
Calcula o nmero de clulas no vazias em um intervalo que corresponde a determinados critrios.
Sintaxe
=CONT.SE(intervalo;critrios)
Intervalo o intervalo de clulas do qual se deseja contar clulas no vazias.
Critrios

o critrio na forma de um nmero, expresso, referncia de clula ou texto que define quais clulas

sero contadas. Por exemplo, os critrios podem ser expressos como 32, "32", ">32", "mas" ou B4.
Comentrios
O Calc oferece funes adicionais que podem ser usadas para analisar os dados com base em uma condio.
Para calcular uma soma com base em uma seqncia ou um nmero dentro de um intervalo, use a funo de
pasta de trabalho SOMASE.
Para que a frmula retorne um de dois valores com base em uma condio, como uma bonificao de vendas
com base em um valor de vendas especificado, use a funo de planilha SE.
Para contar as clulas vazias ou no, use as funes CONT.VALORES e CONTAR.VAZIO.

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

IMP CONCURSOS - INFORMTICA Prof. Deodato Neto


SOMASE
Adiciona as clulas especificadas por um determinado critrio.
Sintaxe
=SOMASE(intervalo;critrios;intervalo_soma)
Intervalo o intervalo de clulas que se deseja calcular.
Critrios so os critrios na forma de um nmero, expresso ou texto, que define quais clulas sero adicionadas.
Por exemplo, os critrios podem ser expressos como 32, "32", ">32", "mas".
Intervalo_soma so as clulas que sero realmente somadas.
CONT.VALORES
Calcula o nmero de clulas no vazias na lista de argumentos (Letras, Nmeros e Caracteres gerais). Use
CONT.VALORES para calcular o nmero de clulas com dados em um intervalo ou matriz.
Sintaxe
=CONT.VALORES(valor1;valor2;...)
Valor1; valor2;...

so argumentos de 1 a 30 que representam os valores que voc deseja calcular. Neste caso,

um valor qualquer tipo de informaes, incluindo texto vazio (""), mas no incluindo clulas em branco. Se um
argumento for uma matriz ou referncia, as clulas vazias na matriz ou referncia so ignoradas. Se voc no
precisa calcular valores lgicos, texto ou valores de erro, utilize a
funo CONT.NM

CONT.NM
Conta quantas clulas contm nmeros na lista de argumentos. Use CONT.NM para obter o nmero de entradas
em um campo de nmero que esto em um intervalo ou matriz de nmeros.
Sintaxe
=CONT.NM(valor1;valor2;...)
Valor1; valor2, ...

so argumentos de 1 a 30 que contm ou se referem a uma variedade de diferentes tipos de

dados, mas somente os nmeros so contados.

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br 5

IMP CONCURSOS - INFORMTICA Prof. Deodato Neto


Comentrios
Os argumentos que so nmeros, datas ou representaes de texto de nmero so calculados, os argumentos
que so valores de erro ou texto que no podem ser traduzidos em nmeros so ignorados.
Se um argumento for uma matriz ou referncia, somente os nmeros nesta matriz ou referncia so calculados.
Clulas vazias, valores lgicos, texto ou valores de erro nesta matriz ou referncia so ignorados. Se voc precisa
calcular valores lgicos, texto ou valores de erro, utilize a funo CONT.VALORES.
CONTAR.VAZIO
Conta o nmero de clulas vazias no intervalo especificado.
Sintaxe
=CONTAR.VAZIO(intervalo)
Intervalo

o intervalo no qual se deseja contar as clulas em branco.

Comentrios
Clulas com frmulas que retornam "" (texto vazio) tambm so contadas. Clulas com valores nulos no so
contadas.
Exemplo
ARRED
Arredonda um nmero at uma quantidade especificada de dgitos.
Sintaxe
=ARRED(nm;nm_dgitos)
Nm o nmero que voc deseja arredondar. Nm_dgitos especifica o nmero de dgitos para o qual voc
deseja arredondar nm.
Mais Funes do Calc
Objetivo: Vamos aprender mais algumas funes bsicas do Calc. Neste lio aprenderemos a utilizar as
seguintes funes:
OU()

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

IMP CONCURSOS - INFORMTICA Prof. Deodato Neto


E()
NO()
=E()
Todos os argumentos devem ser verdadeiros, para que a funo retorne um valor verdadeiro.
Sintaxe: =E(Argumentos)
Exemplo: =E(2<3;7>5) - Retorna Verdadeiro
=E(2>3;5>4)) - Retorna Falso
Tambm posso utilizar referncia a Clulas. Por exemplo, se na Clula A5 eu tiver o valor 10, teremos o seguinte:
=E(A5<12;A5=10) - Retorna Verdadeiro
=E(A5<10;5>3)

- Retorna Falso, pois A5<10 falso

=OU()
Pelo menos um dos argumentos testados devem ser verdadeiros, para que a funo retorne um valor verdadeiro.
A funo somente retorna falso, quando todos os argumentos testados forem falsos.
Sintaxe: =OU(Argumentos)
Exemplo: =OU(2<3;7>5) - Retorna Verdadeiro
=OU(2>3;5>4)) - Retorna Verdadeiro
=OU(2>3;5<4) - Retorna Falso
Tambm posso utilizar referncia Clulas. Por exemplo, se na Clula A5 eu tiver o valor 10, teremos o seguinte:

=OU(A5<12;A5=9)

-Retorna Verdadeiro

=OU(A5<10;5<3)

- Retorna Falso

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

IMP CONCURSOS - INFORMTICA Prof. Deodato Neto

=NO ()
Inverte o Valor de uma expresso Lgica, se a expresso for verdadeira, retorna Falso, e se a expresso Falso
retorna Verdadeiro.
Sintaxe: =NO(Argumento)
Exemplo: =NO(2>3)

-Retorna Verdadeiro

=NO(3>2)

-Retorna Falso

Funo SE: A funo SE: =SE(A2>7; "Aprovado" ; reprovado")


A funo lgica Se, pode-se testar a condio especificada e retornar um valor caso a condio seja verdadeira ou
outro valor caso a condio seja falsa.
CONSIDERAES IMPORTANTES PARA CLCULOS NO CALC

Consideraes Importantes para clculos.


=Soma(A1 : A10)
=Soma(A1 ;10)

soma do Intervalo de A1 at B1.


Refere-se a soma das clula A1 e A10.

Ala de preenchimento
No Calc a clula ativa apresenta um pequeno quadrado no canto inferior esquerdo que chamado de Ala de
Preenchimento. Ao posicionar o ponteiro do mouse sobre a Ala de Preenchimento o usurio ver um sinal de + e
ao clicar e arrastar, para direita, esquerda, para cima ou para baixo o contedo da clula preencher as clulas
adjacentes. Ao preencher qualquer clula com um texto e usar a ala de preenchimento. Ou seja, o texto ser
repetido para as demais clulas.

Observaes Importantes
Caixa de nome pode ser renomeado
Para saber apenas o valor da soma sem aplicar uma frmula.
Seleciono os valores e observo:

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br 7

IMP CONCURSOS - INFORMTICA Prof. Deodato Neto

CALC

Calc um software de planilha eletrnica multiplataforma de cdigo aberto que salva e abre arquivos nativamente
no formato ODS, como parte da sute LibreOffice. Tambm distribudo gratuitamente com as
sutes OpenOffice.BrOffice.

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

IMP CONCURSOS - INFORMTICA Prof. Deodato Neto

QUESTES DE PROVAS ANTERIORES


1) Com relao figura, que mostra parte de uma tela de trabalho do Calc - , assinale a opo correta.

a) Para centralizar a palavra contida na Clula B1, correto adotar o seguinte procedimento: clicar na clula B1 e
pressionar simultaneamente as teclas CTRL e C.
b) Para multiplicar os contedos das clulas D2, D3 e D4 por 10, correto adotar o seguinte procedimento:
selecionar essas clulas e clicar em

c) As aes de clicar na clula E2, digitar = B2+C2+D2/3 e teclar ENTER faro aparecer o nmero 250 na clula
E2.
d) Para calcular a mdia aritmtica dos dados que aparecem nas clulas B4, C4 e D4, colocando o resultado na
clula E4; clicar em

; pressionar a tecla ENTER.

e) O ato de clicar na clula D3 e clicar em

far o nmero 197 seja movido da clula D3 para a clula E3.

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

IMP CONCURSOS - INFORMTICA Prof. Deodato Neto


2) O recurso de Auto Clculo da Planilha eletrnica MS- Calc, referente a um intervalo de clulas selecionadas,
permite exibir a soma dos valores do intervalo
a) numa outra clula selecionada.
b) Na caixa de nome.
c) Na barra de tarefas.
d) Na barra de frmulas
e) Na barra de status.
3) No Calc, com uma planilha inicialmente sem dados, preenche-se o intervalo das clulas E1 at E10. em
seguida, preenche-se a clula F1 com janeiro e a clula G1 com fevereiro. Finalmente, seleciona-se a clula F1.
Ao dar um clique duplo no pequeno quadrado que se encontra no canto inferior direito da seleo, o resultado da
clula F10 ser:
a) janeiro
b) Fevereiro
c) Outubro
d) Julho
04) Em uma planilha inicialmente vazia do Calc, um usurio preencheu as clulas A1 e A2 com os valores inteiros
positivos 10 e 20, respectivamente. Ao selecionar as duas clulas e arrastar o pequeno quadro que surgiu no
canto inferior direito da seleo, para a clula A5 ele observar que
a) o intervalo das clulas A1:A5 ser preenchido com o valor igual a 10.
b) a clula A5 ser preenchida com o valor igual a 20.
c) a clula A4 ser preenchida com o valor igual a 40.
d) o intervalo das clulas A1:A5 ser preenchido com o valor igual a 20.
e) o intervalo das clulas A1:A5 ser preenchido com o valor igual a 30.

05) O programa Calc - permite o estabelecimento de referncias relativas e tambm de refe-rncias absolutas. O
tipo de referncia utilizada, determina como sero realizadas as cpias de clulas em que existam frmulas. Ao
digitar a frmula

na clula A1 e copi-la para as clulas A2, B1 e B2 que resultados se obtm, respectivamente?


a) C6+$D$6+C$6, D5+$D$5+D$5 e D6+$D$6+C$6
b) C5+$D$5+C$5, D5+$D$5+D$5 e D5+$D$5+C$5
c) C6+$D$6+C$6, D5+$D$5+D$5 e D6+$D$5+D$5
d) C6+$D$5+C$5, D5+$D$5+D$5 e D6+$D$5+D$5
e) C6+$D$6+C$6, D5+$D$6+D$6 e D6+$D$6+D$6

Site: www.professordeodatoneto.com.br

10

email: deodato@estudoaovivo.com.br

IMP CONCURSOS - INFORMTICA Prof. Deodato Neto


06) O Calc - possui a funo SE, e com essa funo possvel escolher com qual valor a clula ser preenchida.
A figura seguinte representa uma tabela do Calc - onde foram colocados alguns valores e tambm uma funo
SE, representada na Barra de Frmulas.

Copiando a frmula da Clula C2 para as clulas C3 e C4, obtm-se, respectivamente, os seguintes resultados:
a) Ruim, Bom e timo.
b) Bom, timo e Ruim.
c) timo, Ruim e Bom.
d) Ruim, timo e Bom.
e) timo, Ruim e Ruim.
07) No Calc, uma clula com a referncia Primeira.C5 indica
a) que este valor foi transferido para a clula C5 da pasta de trabalho Primeira.
b) que este valor foi transferido para a clula C5 da planilha Primeira.
c) que este valor foi transferido da clula C5 para a clula Primeira.
d) uma referncia clula C5 da planilha Primeira na pasta de trabalho atual.
e) que este valor foi transferido da clula Primeira para a clula C5.

Site: www.professordeodatoneto.com.br

11

email: deodato@estudoaovivo.com.br

IMP CONCURSOS - INFORMTICA Prof. Deodato Neto


08) A figura abaixo foi extrada do Calc, verso em Portugus e configurao padro do fabricante.

Se na clula D9 (no mostrada na figura) tivermos a frmula =SOMA(A1:A3,A3:C3,C3:C5), seu valor conter o
seguinte resultado:
a) erro
b) 49
c) 57
d) 73
e) 253
09) No Calc, verso Portugus, configurao original
a) pode-se atribuir nomes nicos a clulas ou intervalos; a nica restrio que este nome no pode ser utilizado
para referenciar a clula em uma frmula.
b) se digitarmos a frmula =SOM(A1:A3), teremos o aparecimento de um valor de erro do tipo #NOME?
c) quando em uma clula na qual deveria aparecer um nmero aparece #####, significa que houve um erro no
clculo do referido nmero.
e) endereos relativos so endereos de clulas em relao planilha onde foram definidos e endereos
absolutos so endereos de clulas em relao pasta de trabalho onde foram definidos.
10) Ao digitar uma frmula de clculo em planilhas eletrnicas, NO se usa o sinal matemtico
a) + para operao de soma.
b) para a operao de subtrao.
c) x para a operao de multiplicao.
d) / para a operao de diviso.
e) ^ para a operao de exponenciao.
11) Em uma planilha do Calc, as clulas A1 e A2 selecionadas contm, respectivamente, os valores 1 e 2. Aps
arrast-las pela ala de preenchimento at a clula E2, esta clula ser preenchida com
a) 2.
b) 3.
c) 4.
d) 5.
e) 6.

Site: www.professordeodatoneto.com.br

12

email: deodato@estudoaovivo.com.br

IMP CONCURSOS - INFORMTICA Prof. Deodato Neto


12) Em uma planilha do Calc, dadas as clulas B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da frmula
=B1+C1*D1-E1/F1, na clula A1, ser
a) 9.
b) 15.
c) 21.
d) 25.
e) 54.
13) No MS Calc, uma clula selecionada normalmente ser preenchida, ao clicar no boto AutoSoma, com uma
frmula no formato
a) =SOMA(clula_m ; clula_n)
b) =SOMA(clula_m : clula_n)
c) =clula_m + clula_n
d) =AUTOSOMA(clula_m ; clula_n)
e) =AUTOSOMA(clula_m : clula_n)
14) Considere as clulas do MS Calc, com os respectivos contedos: D6=5,00; D7=6,00; D8=10,00; D9=2,00 e
D10=D6+D7*D8/D9.
A clula D10, no formato Moeda com smbolo R$, observando-se o alinhamento, apresentar o resultado
a) R$ 32,50
b) R$ 35,00
c) R$ 55,00
d) R$ 65,00
15) No MS Calc, para manter os rtulos visveis, enquanto rolam-se as respectivas linhas e colunas das planilhas,
necessrio
a) congelar os painis horizontal e vertical.
b) assinalar cabealhos de linhas e colunas na guia Exibir, em Opes do menu Ferramentas.
c) formatar clulas, no menu Formatar.
d) formatar linhas e colunas, no menu Formatar.
e) definir cabealhos, no menu Exibir.
16) No MS Calc, o arquivo em que so trabalhados e armazenados os dados denomina-se
a) planilha eletrnica.
b) planilha de dados.
c) tabela de trabalho.
d) pasta de trabalho.
e) banco de dados.

Site: www.professordeodatoneto.com.br

13

email: deodato@estudoaovivo.com.br

IMP CONCURSOS - INFORMTICA Prof. Deodato Neto


17) No programa Calc, do BrOffice.org, as linhas selecionadas de uma planilha podem ser classificadas em ordem
alfabtica, numrica ou por data.
18) A frmula =$A$11+A12, contida na clula A10, quando movida para a clula B10 ser regravada pelo
Calccomo
a) =$B$12+B12
b) =$A$11+B12
c) =$B$12+A12
d) =$A$11+A12
e) =$A$10+A11
19) Uma clula de planilha Calc pode ocupar vrias colunas e/ou linhas utilizando-se o tipo de formatao
a) Formatar planilha.
b) Formatar linha.
c) Formatar coluna.
d) Mesclar clulas.
e) Ocultar linhas de grade da clula.
20)A frmula =B11+B12, contida na clula B10, quando movida para a clula A10 ser regravada pelo Calccomo
a) =A10+A11
b) =A11+A12
c) =B10+B11
d) =B11+B12

Site: www.professordeodatoneto.com.br

14

email: deodato@estudoaovivo.com.br

IMP CONCURSOS - INFORMTICA Prof. Deodato Neto

21) Dadas as clulas de uma planilha eletrnica:


A1 = 8, B1 = 32 e C1 = 4
O valor resultante na clula D1, que contm a frmula =A1+B1/C1^2, ser
a) 2,5
b) 10
c) 72
d) 100
e) 256
22) No Calc,
a) um grfico vinculado aos seus dados de origem na planilha.
b) a modificao dos dados da planilha no implica alteraes de um grfico incorporado.
c) a Folha de Grfico salva como parte da planilha em que foi criada.
d) o Grfico Incorporado no permite a insero de ttulo distinto do ttulo da planilha.
e) a Legenda pode ser includa apenas no Grfico Incorporado.

23) Quando se inicia o aplicativo Calc, trs novas pastas de trabalho em branco so abertas automaticamente.
24) Ao se executar a funo Se do Calc, verifica-se se uma condio satisfeita ou no. Caso a condio seja
satisfeita, haver o retorno de um valor relativo a verdadeiro, se a condio for falsa, haver o retorno de outro
valor.
25) Ao se copiar um conjunto de dados de uma planilha Calc para apresentao em PowerPoint, aps selecionar
as informaes, pode-se utilizar o comando Colar especial para transferir os dados em outro formato (por
exemplo, objeto de planilha, formato HTML, bitmap, imagem ou formato de texto) ou para colar um vnculo com os
dados de origem do Calc.

Site: www.professordeodatoneto.com.br

15

email: deodato@estudoaovivo.com.br

IMP CONCURSOS - INFORMTICA Prof. Deodato Neto


26) Considere que a frmula ilustrada na figura a seguir tenha sido digitada na barra de frmulas do Calce que os
smbolos 1, 2, 3 e 4, indiquem cada componente da frmula que aparece na figura.

Nessa frmula, o smbolo 1 indica uma funo, 2 indica uma referncia ao contedo armazenado na clula A2, 3
uma constante e 4 representa duas operaes matemticas. Ao executar essa frmula, o Calcprimeiro multiplicar
a funo PI() pelo valor contido na clula A2 para, depois, elevar o resultado dessa multiplicao ao quadrado.
27) No Calc, congelar painis um artifcio utilizado para possibilitar a edio de planilha de clculos cuja parte
especfica, a congelada, contenha clulas, linhas ou colunas que no possam ter sua(s) frmula(s) alterada(s).
28) Para se inserir uma funo em uma clula de planilha do Calc, necessrio, primeiramente, selecionar essa
clula e acionar o assistente Inserir Funo. Por meio dele, possvel inserir funes de diversas categorias,
como as funes estatsticas mdia aritmtica, mdia geomtrica e desvio padro, entre outras.

Site: www.professordeodatoneto.com.br

16

email: deodato@estudoaovivo.com.br

IMP CONCURSOS - INFORMTICA Prof. Deodato Neto

A figura acima mostra uma janela do Calc, com uma planilha em processo de preparao, em que se tabulam
dados sobre uma eleio estadual, em trs cidades diferentes. Com relao a essa figura e ao Calc2003, julgue
os itens subsequentes.
29) Aps a execuo da seguinte sequncia de aes, os nmeros 143 e 33 estaro contidos, respectivamente,
nas clulas F3 e F4: clicar a clula F3; digitar =D2+$E$2 e, em seguida, teclar
e clicar

clicar a clula F4; clicar

; clicar novamente a clula F3

30) Para se calcular a mdia aritmtica dos nmeros contidos nas clulas B2, B3 e B4, inserindo-se o resultado na
clula B5, suficiente clicar a clula B5, digitar =B2+B3+B4/3 e, em seguida, teclar

31) No Calc - , por meio da funo lgica Se, pode-se testar a condio especificada e retornar um valor caso a
condio seja verdadeira ou outro valor caso a condio seja falsa.
32) No Calc, a filtragem de dados consiste em uma maneira fcil e rpida de localizar e trabalhar um subconjunto
de dados em um intervalo de clulas ou de tabela; por meio dessa ferramenta, pode-se, por exemplo, filtrar os
dados para visualizar apenas os valores especificados, os valores principais (ou secundrios) ou os valores
duplicados.

Site: www.professordeodatoneto.com.br

17

email: deodato@estudoaovivo.com.br

IMP CONCURSOS - INFORMTICA Prof. Deodato Neto


33) Em uma planilha em elaborao no

Calc, por meio da funo soma possvel efetuar uma operao de

adio indicando-se um intervalo de clulas.


34) O aplicativo Calc, do BrOffice, pode ser instalado para auxiliar na criao de planilhas eletrnicas, que
permitem, entre outras tarefas, a criao de tabelas e de grficos de dados de diversos tipos.
35) Em uma planilha em edio no Calc, se houver um nmero em uma clula e se, a partir dessa clula, a ala
de preenchimento for levada para as clulas adjacentes, ser automaticamente criada uma sequncia numrica a
partir desse nmero.
36 Por meio do aplicativo Calc do BrOffice, possvel criar e alterar planilhas eletrnicas.
37) O pacote BrOffice.org permite a criao de malas diretas em que o texto a ser usado como mala direta
escrito no Writer, e os dados a serem usados na mala direta so armazenados em uma planilha no Calc.

39) Na situao da planilha mostrada, correto afirmar que a clula A14 da

est preenchida com um

valor igual a -546,00.

Site: www.professordeodatoneto.com.br

18

email: deodato@estudoaovivo.com.br

IMP CONCURSOS - INFORMTICA Prof. Deodato Neto


Gabarito

01.

02.

03.

04.

05.

06.

07.

08.

09.

10.

11.

12.

13.

14.

15.

16.

17.

18.

19.

20.

21.

22.

23.

24.

25.

26.

27.

28.

29.

30.

31.

32.

33.

34.

35.

36.

37.

38.

Site: www.professordeodatoneto.com.br

19

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto

1.

WRITER (ODT)
Editores de Texto

INFORMTICA Prof. Deodato Neto


CARACTERES NO IMPRIMVEIS

fim de pargrafo
tabulao
espao

TECLAS DE MOVIMENTAO
HOME cursor no incio da linha.
END cursor no final da linha.
CTRL + HOME cursor no incio do documento.
CTRL + END cursor no final do documento.
CTRL + SETA (direita ou esquerda) pular palavra.
SHIFT + SETA (direita ou esquerda) selecionar caractere.
PAGE UP pgina acima.
PAGE DOWN pgina abaixo.
DELETE excluir caracteres direita.
BACKSPACE excluir caracteres esquerda
CTRL + DELETE excluir palavra direita.
CTRL + BACKSPACE excluir palavra esquerda.

TECLAS DE ATALHO
COMANDO
NOVO
ABRIR
SALVAR
IMPRIMIR
SAIR

ATALHO NO
WORD
CTRL+O
CTRL+A
CTRL+B
CTRL+P
ALT+F4

COMANDO

ATALHO NO
WORD

CTRL+ALT+V

ATALHO NO
WRITER
(Dica)
CTRL+Z
CTRL+Y (Yeu
sei?)
CTRL+X
CTRL+C (Copy)
CTRL+V (Vai
saber...)
CTRL+SHIFT+V

CTRL+T

CTRL+A (All)

DESFAZER
REFAZER

CTRL+Z
CTRL+R

RECORTAR
COPIAR
COLAR

CTRL+X
CTRL+C
CTRL+V

COLAR
ESPECIAL
SELECIONAR
TUDO

ATALHO NO
WRITER (Dica)
CTRL+N (New)
CTRL+O (Open)
CTRL+S (Save)
CTRL+P (Print)
ALT+F4 ou CTRL+Q
(Quit)

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto


LOCALIZAR
COMANDO

CTRL+L
ATALHO NO
WORD
CTRL+N
CTRL+I
CTRL+S

NEGRITO
ITLICO
SUBLINHADO
ALINHAR

ESQUERDA
CENTRALIZAR
ALINHAR

DIREITA
JUSTIFICAR

CTRL+Q

CTRL+F (Find)
ATALHO NO
WRITER (Dica)
CTRL+B (Bold)
CTRL+I
CTRL+U
(Underline)
CTRL+L (Left)

CTRL+E
CTRL+G

CTRL+E
CTRL+R (Right)

CTRL+J

CTRL+J

COMANDO
ORTOGRAFIA
GRAMTICA

COMANDO
AJUDA
PROGRAMA

ATALHO NO
WORD
F7

ATALHO NO
WORD
DO

F1

ATALHO NO
WRITER
(Dica)
F7

ATALHO NO
WRITER
(Dica)
F1

Seleo em cliques (Writer)


CLIQUES
NO TEXTO
NA LATERAL
Cursor
Cursor
1
Palavra
Palavra
2
Perodo / Frase
Perodo / Frase
3
Pargrafo
Pargrafo
4
CTRL alternada
SHIFT sequncia

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto

Menus do Writer
Arquivo

Editar

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto


Inserir

Formatar

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto


Tabela

Ferramentas

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto


EXERCCIOS

SEPLAG SEAPA
Julgue os itens a seguir, relativo ao sistemas operacionai Windows.
1. Windows possui uma sute de ferramentas proprietrias que podem ser executadas em qualquer sistema operacional
e tm diversas finalidades, desde a edio de textos at a animao de imagens. Entre essas ferramentas, esto o
Writer, o Word, o Impress, o Excel e o BROffice.

Considerando a figura acima, que apresenta uma janela do Windows Explorer, do Windows XP, julgue os
itens a seguir a respeito dos sistemas operacionais Windows e Linux.
2. Caso os arquivos mostrados na janela acima sejam transferidos para um computador com o Linux, no ser possvel
edit-los, porque no h compatibilidade entre arquivos do Word e o sistema Windows.
3. No editor de texto Writer, a impresso de documentos feita a partir da seleo da opo Propriedades, no menu
Ferramentas, clicando-se, em seguida, na opo Imprimir, para configurar a pgina do documento.
MEC
4. No BrOffice Writer, a opo Salvar tudo permite salvar todos os arquivos correntemente abertos, e a opo Recarregar
permite desfazer as alteraes feitas em um documento, recuperando o estado original de quando ele foi aberto.
IBRAM
A respeito das tecnologias utilizadas nos ambientes Linux e Windows, julgue os itens a seguir.
5. O Writer uma ferramenta do BROffice utilizada, no Linux, para a produo, edio e formatao de apresentaes;
no Windows, essas tarefas so igualmente realizadas usando-se o MS Word.

Considerando a figura acima, que mostra uma janela do software BrOffice 3.0 contendo um documento em
processo de edio, julgue os itens que se seguem.
6. Ao se clicar sequencialmente os botes
e
, o texto selecionado no documento So Francisco ser
formatado com fonte em negrito e com sublinhado duplo ondulado.
7. O documento em edio pode ser salvo em arquivo do tipo PDF, mas no em arquivo com a extenso .doc.

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto


8. Para se alterar o espaamento entre as linhas do pargrafo mostrado, suficiente selecionar o texto, clicar a opo
Pargrafo do menu
9. Por meio do boto

, selecionar o espaamento desejado e clicar OK.


, possvel criar um link para uma pgina da Internet.
PRF 2013

Tendo como referencia a figura acima, que ilustra uma janela do BrOffice.org Writer com um texto em
edio, julgue os itens a seguir.
10. Na situao da janela apresentada, para se criar um novo documento, em branco, e suficiente clicar, com o boto
esquerdo do mouse, o boto

, que esta localizado logo abaixo do menu

11. Na situao mostrada na figura, para se aplicar negrito a palavra valores, e suficiente aplicar, com o boto esquerdo
do mouse, um clique duplo sobre a palavra, pressionar e manter pressionada a tecla
ANTT

e teclar

Considerando a figura acima, que apresenta uma janela do BrOffice Writer com um documento em processo
de edio, julgue os itens que se seguem.
12. Ao clicar-se o boto

, possvel realizar a verificao dos erros de grafia no texto do documento em elaborao.

13. Considere que o trecho A Inovao Disruptiva seja selecionado no documento em edio. Nesse caso, se for aplicado
um clique no boto
o trecho selecionado ser formatado como negrito; e se, em seguida, for clicado o boto
e, posteriormente, for aplicado um clique entre duas letras da palavra disruptiva na linha 3, ento essa palavra
tambm ser formatada como negrito.
14) A extenso padro para documentos de texto salvos no formato Writer (aplicativo do pacote BrOffice.org), :
a) .dot
b) .doc c) .ods d) .odt e) .osi
8

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto


15) So as teclas de atalho correspondentes aos recursos NEGRITO, ITLICO e SUBLINHADO. (writer)
a) Ctrl+N, Ctrl+I, Ctrl+S
b) Alt+N, Alt+I, Alt+S
c) Ctrl+B, Ctrl+I, Ctrl+S
d) Alt+B, Alt+I, Alt+S
e) Ctrl+B, Ctrl+I, Ctrl+U
16)O Writer, o editor de textos do BrOffice, capaz de gerar arquivos no formato .doc ou odt, mas no permite a edio
ou alterao de arquivos em html.
17)O aplicativo Writer um editor de textos que possui como limitao principal o fato de adotar formato do tipo odt,
no permitindo que sejam abertos arquivos nos formatos .doc ou .dot.

18)Na situao da janela mostrada, caso se aplique um clique duplo entre duas letras da palavra

e, a seguir, se

clique o boto
, ser disponibilizada uma lista de palavras, em lngua portuguesa, sugeridas pelo BrOffice.org
Writer como equivalentes da palavra backup.
19) A partir do Guia Arquivo possvel abrir e fechar um documento.
20) O aplicativo Writer, do BrOffice, utilizado para a edio de textos, no permite a realizao de clculos com valores
numricos, por exemplo, clculos com valores em uma tabela inserida no documento em edio.

GABARITO
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
E
E
E
C
E
E
E
C
C
C
11. 12. 13. 14. 15. 16. 17. 18. 19. 20.
C
C
C
D
E
E
E
E
C
E

Agradecimento ao meu amigo e professor Renato Santos na concluso desse material.


9

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto

10

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto


01) Por meio de recursos disponveis no BrOffice Writer, possvel realizar clculos complexos
utilizando-se funes que podem ser inseridas nos campos de uma tabela. 1

02) Caso um usurio deseje salvar um arquivo como modelo de texto do BrOffice Writer, o arquivo ser
criado com a extenso ODF.

03) Para inserir, no BrOffice Writer, bordas em um documento, correto adotar o seguinte
procedimento: clicar o menu Inserir e, na lista disponibilizada, clicar a opo Bordas.

04) Ao se pressionar, simultaneamente, as teclas


mostrados os caracteres no imprimveis.

no BrOffice Writer, sero

05) No BrOffice Writer, consta o recurso autocompletar, que utiliza um dicionrio de palavras. A incluso
de novas palavras a esse dicionrio est condicionada ao tamanho da palavra, no sendo possvel nele
inserirem-se palavras com mais de dez letras.

06) O boto
pode ser usado para se aplicar, a um trecho de texto, a formatao de outro
trecho. Para isso, deve-se selecionar o texto cuja formatao se deseja copiar, clicar nesse boto e, em
seguida, selecionar com o mouse o texto ao qual se deseja aplicar a formatao.

07) Para se aplicar negrito palavra Relato, na primeira linha, suficiente selecionar essa palavra,
pressionar e manter pressionada a tecla

Site: www.professordeodatoneto.com.br

e, em seguida, pressionar a tecla

email: deodato@estudoaovivo.com.br

INFORMTICA Prof. Deodato Neto

08) Na situao da janela apresentada, para se criar um novo documento, em branco, suficiente
clicar, com o boto esquerdo do mouse, o boto

, que est localizado logo abaixo do menu

09) Considerando a figura acima, que apresenta uma janela do BrOffice Writer com um
documento em processo de edio, julgue o item que se segue.

Ao clicar-se o boto
, possvel realizar a verificao dos erros de grafia no
texto do documento em elaborao.

10) Ao salvar o arquivo em edio no Write, importante escolher a extenso .TMP para garantir a
realizao do becape automtico.

11) No Write possvel gerar um relatrio intercalando textos com planilhas de dados.

Site: www.professordeodatoneto.com.br

email: deodato@estudoaovivo.com.br

You might also like