Buscar

Concurso PCSP - INvestigador e Escrivão - Maratona pós edital

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fabrício Melo
Informática para concursos
@infocomfabricio
1 – (Q2402523/VUNESP/PC-SP/INVESTIGADOR DE POLÍCIA.2022) A Área de Transferência é 
um recurso presente em diversos sistemas operacionais, como o Windows 10. Nesse sistema 
operacional, a Área de Transferência
A. permite que ela seja utilizada em nuvem, possibilitando que se copie imagens e textos 
de um computador para outro.
B. permite que ela seja limpa por completo pelo usuário, não sendo possível a escolha de 
apenas alguns itens que não serão apagados.
C. permite armazenar apenas textos simples, com poucos caracteres e sem formatação.
D. possui o recurso de fixar itens, que cria uma tecla de atalho para esses itens.
E. é destinada à transferência exclusivamente entre programas da Microsoft, como o MS-
Office, não podendo ser utilizada para transferência com outros programas.
ÁREA DE TRANSFERÊNCIA (WINDOWS+V) 
2 – (Q2402525/VUNESP/PC-SP/INVESTIGADOR DE POLÍCIA.2022) Um usuário de um 
computador com o sistema operacional Windows 10 pretende nomear alguns de seus 
arquivos.
A alternativa que apresenta apenas nomes que podem ser utilizados é:
A. ?Dúvidas.doc e “Perguntas:a fazer”.docx
B. Relação*fotos.txt e Relação*vídeos.txt
C. Contas a pagar/receber.xls e Pagamentos a fazer|Janeiro.xlsx
D. @e-mails.txt e %chats.txt
E. <documentos>.txt e \cópias.txt
\ / : * ? " < > |
NOMES DE ARQUIVOS
"
* *
?
:< >\/ 
|
CARACTERES NÃO PERMITIDOS
C:\pasta1\subpasta2\documento.docx
Na mesma pasta: 
documento.docx = DOCUMENTO.DOCX
Até 260 caracteres
Não use os seguintes nomes reservados para o nome de um arquivo:
CON, PRN, AUX, NUL, COM0, COM1, COM2, COM3, COM4, COM5, COM6, COM7, COM8, COM9, 
LPT0, LPT1, LPT2, LPT3, LPT4, LPT5, LPT6, LPT7, LPT8 e LPT9. Evite também esses nomes 
seguidos imediatamente por uma extensão; por exemplo, NUL.txt e NUL.tar.gz são 
equivalentes a NUL
Fonte: https://learn.microsoft.com/pt-br/windows/win32/fileio/naming-a-file
3 – (Q2402526/VUNESP/PC-SP/INVESTIGADOR DE POLÍCIA.2022) No editor de texto MS-Word 2016, em 
português e em sua configuração padrão, foi digitado um parágrafo, conforme mostrado a seguir, seguido da 
tecla ENTER. 
Comprou-se um microcomputador de cor preta, com dois discos rígidos e com quatro entradas USB.
Posteriormente, deu-se um duplo-clique no meio da palavra microcomputador e, a seguir, clicou-se sobre o 
botão Itálico (do grupo Fonte da guia Página Inicial). Como resultado,
A. todas as palavras da linha na qual estava a palavra microcomputador ficaram com o estilo de fonte itálico.
B. a palavra microcomputador ficou com o estilo de fonte itálico.
C. duas letras da palavra microcomputador ficaram com o estilo de fonte itálico, a que estava imediatamente 
à esquerda e a que estava imediatamente à direita do ponto do clique.
D. nada ocorreu.
E. todas as palavras do parágrafo no qual estava a palavra microcomputador ficaram com o estilo de fonte 
itálico.
Dentro da margem
1 clique = posiciona o cursor.
2 cliques = seleciona a palavra.
3 cliques = seleciona o parágrafo
Fora da margem
1 clique = seleciona a linha.
2 cliques = seleciona o parágrafo.
3 cliques = seleciona todo o texto
4 – (Q2402558/VUNESP/PC-SP/INVESTIGADOR DE POLÍCIA.2022) Deseja-se adquirir um 
dispositivo de armazenamento externo para um microcomputador. Com relação a 
esses dispositivos, é correto afirmar que quando comparado ao disco HD externo, o 
dispositivo SSD externo
A. possui partes mecânicas para a escrita e leitura de dados, ao contrário do HD 
externo.
B. tem mais chance de ter um problema de natureza mecânica do que um HD externo.
C. proporciona transferência de arquivos mais rápida do que o HD externo.
D. costuma possuir um menor custo para um mesmo espaço de armazenamento.
E. costuma ser mais pesado do que um HD externo de mesma capacidade.
SSD (Drive de estado sólido)
Tecnologia: Memória Flash - NAND
Tecnologia de alto custo
Vida útil menor que o HD
Tamanhos menores que o HD
Velocidade mais rápida: (Hertz) - 1500IOPS (operações de 
entrada e saída por segundo) +-550Mbps – Leitura. +-500mbps – 
Gravação.
Barramento: SATA, SATA EXPRESS, PCI EXPRESS 
(NVME), M2 (NVME), U2 (NVME)...
Sem peças móveis/mais resistente à quedas.
Controlador Memória Flash
A memória flash guarda todos os arquivos e, diferente dos 
discos magnéticos dos HDs, não necessita de partes 
móveis ou motores para funcionar. Todas as operações 
são feitas eletricamente, tornando as operações de leitura 
e escrita mais rápidas, além de deixar o drive mais 
silencioso e resistente a vibrações e quedas.
O controlador gerencia a troca de dados entre o computador e a 
memória flash. Formado por um processador que executa diversas 
tarefas no drive, é um dos principais responsáveis pela 
performance de um SSD. O chip é capaz de gerenciar o cache de 
leitura e escrita de arquivos, criptografar informações, mapear 
partes defeituosas do SSD para evitar corrompimento de dados e 
garantir uma vida útil maior da memória flash.
5 – (Q2402528/VUNESP/PC-SP/INVESTIGADOR DE POLÍCIA.2022) Por meio do botão 
Quebras, presente no grupo Configurar Páginas da guia Layout do editor de texto MS-
Word 2016 (em português e em sua configuração padrão), pode-se selecionar diversas 
opções de quebra, categorizadas em
A. Quebras de Cabeçalho e Quebras de Rodapé.
B. Quebras de Documento e Quebras de Arquivo.
C. Quebras de Figura e Quebras de Texto.
D. Quebras de Página e Quebras de Seção.
E. Quebras de Palavra e Quebras de Parágrafo.
6 – (Q2402534/VUNESP/PC-SP/INVESTIGADOR DE POLÍCIA.2022) No editor de planilha eletrônica MS-Excel 
2016 (em português e em sua configuração padrão), a seguinte planilha foi elaborada, apresentando as 
cores dos itens na coluna A e as quantidades dos itens A, B e C, conforme suas cores, nas colunas B, C e D. 
Nessa planilha, as células da coluna E apresentam fórmulas para calcular, automaticamente, as 
quantidades de itens de cada cor, enquanto as células da linha 6 contêm fórmulas para calcular, de forma 
automática, as quantidades de cada item.
Em particular, fórmulas corretas para as células E3 e C6, compatíveis com o apresentado 
são, respectivamente:
A. E3: =SOMA(B3:D3) ; C6: =SOMA(C2:C5)
B. E3: =SOMA(B3 a D3) ; C6: =SOMA(C2 a C5)
C. E3: =SOMA(B3-D3) ; C6: =SOMA(C2-C5)
D. E3: =SOMA(B3+D3) ; C6: =SOMA(C2+C5)
E. E3: =SOMA(B3...D3) ; C6: =SOMA(C2...C5)
7 – (Q2402537/VUNESP/PC-SP/INVESTIGADOR DE POLÍCIA.2022) No editor de planilha 
eletrônica MS-Excel 2016 (em português e em sua configuração padrão), uma planilha estava 
sendo editada quando o usuário decidiu alterar o layout de página dessa planilha, visando 
uma impressão futura na forma desejada. As opções disponíveis para orientação de página 
de uma planilha no MS-Excel 2016 são
A. larga e estreita.
B. ofício e carta.
C. normal e reverso.
D. plana e 3D.
E. retrato e paisagem.
8 – (Q2402538/VUNESP/PC-SP/INVESTIGADOR DE POLÍCIA.2022) Assinale a alternativa 
que contém um endereço válido de correio eletrônico:
A. pedro@serv@com
B. pedro@serv.com
C. pedro&serv.com
D. pedro.serv.com
E. (pedro@serv.com
9 – (Q2402563/VUNESP/PC-SP/INVESTIGADOR DE POLÍCIA.2022) Um tipo de fraude que ocorre na 
Internet denomina-se phishing, que possui como característica 
A. a interceptação de mensagens recebidas com a finalidade de furtar dados pessoais e 
bancários.
B. a tentativa de descobrir, por tentativa e/ou erro, nomes de usuários e senhas de sites e 
serviços.
C. a interceptação de tráfego de dados em redes de computadores.
D. o recebimento de uma mensagem não solicitada, simulando uma instituição conhecida, que 
visa induzir o destinatário a fornecer dados pessoais.
E. o envio de mensagem com conteúdo do tipo alarmante ou falso, visando comprometer a 
credibilidade de entidades citadas/envolvidas na mensagem.
Golpes virtuais
Phishing: Phishing, phishing-scam ou phishing/scam, é o tipo 
de fraude por meio da qual um golpista tenta obter dados 
pessoais e financeiros de um usuário, pelautilização 
combinada de meios técnicos e engenharia social.
Fonte: Cartilha.cert.br
10 – (Q2402542/VUNESP/PC-SP/INVESTIGADOR DE POLÍCIA.2022) Considere uma 
mensagem em preparo por meio do software de correio eletrônico Gmail. O remetente 
da mensagem deseja utilizar o recurso de inserir assinatura, disponível nesse software. 
Nesse caso, o ícone presente na janela de escrita de mensagens que deve ser 
selecionado é: 
A. 
B.
C.
D.
E.
INSERIR ASSINATURA
11 – (Q2402544/VUNESP/PC-SP/INVESTIGADOR DE POLÍCIA.2022) A tecnologia VoIP (Voz 
sobre IP) vem sendo amplamente utilizada, e tem como sua principal finalidade 
A. trafegar, por meio da Internet, sinais de voz convertidos em sinais digitais.
B. servir como meio alternativo para aplicações de jogos eletrônicos.
C. trafegar dados referentes a cirurgias feitas remotamente.
D. servir como meio alternativo para o streaming de vídeos de filmes
E. .trafegar, exclusivamente, dados referentes a operações de instituições financeiras.
Voz sobre IP: também chamado VoIP, telefonia IP, telefonia internet, telefonia 
em banda larga e voz sobre banda larga, é o roteamento de conversação 
humana usando a internet ou qualquer outra rede de computadores baseada 
no protocolo de internet, tornando a transmissão de voz mais um dos serviços 
suportados pela rede de dados. 
VOIP
Problemas do VOIP
Entre os problemas enfrentados por sistemas VoIP, inclui-se a existência de eco na transmissão devido à ocorrência de 
LATÊNCIA.
• Latência: atraso fim a fim;
• Jitter: variação da latência.
Latência significa atraso. Latência na internet quer dizer a 
quantidade de atraso (tempo) que uma solicitação leva para 
ser transferida de um ponto para outro e é medida por 
milissegundos (ms).
12 – (Q2402546/VUNESP/PC-SP/INVESTIGADOR DE POLÍCIA.2022) Diante da 
necessidade de selecionar e avaliar aplicativos voltados à realização de 
videoconferências, um responsável pelo setor de informática da empresa pode 
recomendar os seguintes aplicativos:
A. Zoom e QuickTime Player.
B. Firefox e Google Drive.
C. Microsoft Teams e McAfee.
D. Google Meet e Microsoft Teams.
E. Safari e Google Meet.
13 – (Q2402548/VUNESP/PC-SP/INVESTIGADOR DE POLÍCIA.2022) O URL 
(Uniform Resource Locator) possui algumas partes, como a que indica o 
protocolo utilizado. Essa parte é denominada
A. Esquema.
B. Programa.
C. Parâmetros.
D. Caminho.
E. Domínio. 
RFC (Request for Comments) que em português, significa Requisição de Comentários, é um 
documento que descreve os padrões para os diversos componentes que fazem parte de uma Rede, 
em especial a Internet.
https://grancursosonline.com.br/nossos-professores/?Chave=Valor
esquema://domínio:porta/caminho/querystring
Esquema, ou protocolo, poderá ser HTTP, HTTPS, FTP, entre outros.
Domínio, ou máquina, designa o servidor que disponibiliza o documento ou recurso designado.
Porta é o ponto lógico no qual pode-se fazer a conexão com o servidor (opcional).
Caminho especifica o local (geralmente num sistema de arquivos) onde se encontra o recurso 
dentro do servidor.
QueryString, QueryString é um modelo clássico de manutenção do estado da página.
URL (localizador uniforme de recursos)
Fonte:https://developer.mozilla.org/en-
US/docs/Glossary/percent-encoding 
14 – (Q2402555/VUNESP/PC-SP/INVESTIGADOR DE POLÍCIA.2022) Existe uma parte da Internet 
considerada como uma Internet invisível, também chamada de deep web. Assinale a afirmação 
correta relacionada com a deep web.
A. A deep web tem como sinônimo dark web, não existindo diferenças entre esses termos.
B. Ela é acessível pelos mecanismos de busca tradicionais, e é composta de sites e conteúdos que 
não são públicos por serem todos ilegais.
C. Ela é uma zona da internet que pode ser detectada e acessada facilmente por qualquer motor 
de busca tradicional, como o Google ou o Bing.
D. Na deep web, o conteúdo invisível é sempre mais inseguro e ilegal.
E. A maioria das páginas presentes na deep web é mantida oculta do navegador de Internet para 
proteger informações e privacidade do usuário.
Clique para editar o título Mestre
Deep Web é o conjunto de conteúdos da internet não acessível diretamente por sites de busca. Isso inclui, por exemplo, 
documentos hospedados dentro de sites que exigem login e senha. Sua origem e sua proposta original são legítimas. 
Afinal, nem todo material deve ser acessado por qualquer usuário. Normalmente entende-se que tudo o que não é visto 
livremente na internet faz parte da Deep Web.
Evidente que, embora não indexáveis, você pode acessar sites que exigem login usando seu navegador de internet comum. 
Entretanto, se você pretender não ter o seu acesso a eles rastreado, vai precisar usar uma rede de proteção, como o Tor 
(um software livre e de código aberto que oferece comunicação segura ao navegar na Internet). Esse tipo de navegador, 
além de proteger, também permite acessar o que não está na superfície.
Pelo TOR o seu tráfego é retransmitido e criptografado três vezes enquanto atravessa a rede Tor. A rede é composta por 
milhares de servidores operados por voluntários conhecidos como relés Tor. O Tor agrupa os seus dados em pacotes 
criptografados antes de entrar na rede. O Tor então remove a parte do pacote que contém informações como a fonte, o 
tamanho, o destino e a hora, tudo isso pode ser usado para aprender sobre o remetente).
Em seguida, ele criptografa o resto das informações empacotadas antes de finalmente enviar os dados criptografados 
através de vários servidores diferentes, ou relés, aleatoriamente para que não possam ser rastreados.
Cada retransmissão descriptografa e, em seguida, criptografa apenas os dados suficientes para saber de onde veio e para 
onde está indo, mas não consegue rastrear outras informações.
Os endereços da Deep Web que acessamos por sistemas como o TOR podem ser bem bizarros, como uma 
sucessão de letras e números seguida do sufixo .onion, em vez do tradicional .com.
Dark Web
A Dark Web refere-se a sites que não estão indexados e só podem ser acessados por navegadores 
especializados, como o TOR. Significativamente menor do que a pequena Web de superfície, a Dark Web é 
considerada uma parte da Deep Web. Ainda na nossa analogia de com o iceberg, a Dark Web seria a ponta 
inferior do iceberg submerso. 
A Dark Web, no entanto, é uma parte bastante oculta da Deep Web com a qual pouquíssimas pessoas vão 
interagir ou sequer ver. Em outras palavras, a Deep Web abrange tudo o que está além da superfície, mas ainda 
acessível com os programas de software corretos, e inclui a Dark Web. 
Na Dark Web, há sites associados a tráfico de drogas, exploração infantil, serviços de assassinos de aluguel, 
sites com vídeos reais de pessoas sendo torturadas até a morte, domínios voltados a tráfico humano etc.
O Silk Road, um mercado operante que utilizava a rede Tor, considerado um dos maiores domínios para o 
comércio de drogas, era hospedado lá. O site foi fechado pelo FBI e seu criador, condenado à prisão perpétua 
sem direito a condicional.
“Stay hungry, stay foolish”
Steve jobs 
@infocomfabricio
GABARITO:
1-A
2-D
3-B
4-C
5-D
6-A
7-E
8-B
9-D
10-E
11-A
12-D
13-A
14-E
	Slide 1
	Slide 2: Fabrício Melo 
	Slide 3
	Slide 4
	Slide 5
	Slide 6
	Slide 7
	Slide 8
	Slide 9
	Slide 10: SSD (Drive de estado sólido) 
	Slide 11
	Slide 12
	Slide 13
	Slide 14
	Slide 15
	Slide 16
	Slide 17
	Slide 18
	Slide 19
	Slide 20
	Slide 21
	Slide 22
	Slide 23
	Slide 24
	Slide 25
	Slide 26
	Slide 27
	Slide 28
	Slide 29
	Slide 30: Clique para editar o título Mestre
	Slide 31
	Slide 32
	Slide 33
	Slide 34
	Slide 35

Continue navegando