Buscar

409 Simulado de Informática

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

NOME: __________________________________________________________________________
LEIA ATENTAMENTE AS INSTRUÇÕES
1. Ao receber a ordem do fiscal de sala, confira este caderno com muita atenção, pois nenhuma reclamação sobre o total 
de questões e/ou falhas na impressão será aceita depois de iniciada a prova.
2. Cartão de respostas:
a) Tem, obrigatoriamente, de ser assinado e não poderá ser substituído, portanto, não o rasure nem o amasse:
b) Marque, no cartão de respostas, para cada item: o campo designado com o código C, caso julgue o item CERTO; 
ou o campo designado com o código E, caso julgue o item ERRADO. A ausência de marcação ou a marcação de 
ambos os campos não serão apenadas, ou seja, não receberão pontuação negativa.
c) No cartão de respostas, a marcação das letras correspondentes às respostas deve ser feita cobrindo a letra e preen-
chendo todo o espaço do campo, de forma continua e densa. A leitora ótica é sensível a marcas escuras; portanto, 
preencha fortemente os campos de marcação completamente, veja o exemplo:
d) Reserve os trinta (30) minutos finais para marcar se u cartão de respostas.
3. Será eliminado o candidato que:
a) Utilizar - se, durante a realização das provas, de máquinas e/ou relógios de calcular, bem como de rádios gravadores, 
headphones, telefones celulares ou fontes de consulta de qualquer espécie;
b) Ausentar - se da sala em que se realizam as provas levando consigo o caderno de questões e/ou o cartão de respostas; 
c) Recusar - se a entregar o caderno de questões e/ou o cartão de resposta quando terminar o tempo estabelecido.
Observações: Recursos até terça-feira às 12 horas.
BOA PROVA!
16/08/2017
www.qstao.com.br
Carreiras Policiais
Carreiras Policiais - (PRF/PF/DEPEN) - 16/08/2017
3
Informática
 
01) Acerca das tecnologias de VPN, julgue o seguinte item.
Por questões de segurança, quando um servidor de VPN está à 
frente de um firewall e conectado à Internet, filtros de pacotes 
devem ser configurados na interface Internet do servidor de VPN 
para permitir somente tráfego VPN de e para o endereço IP 
daquela interface.
 
02) A respeito de conceitos de Internet e intranet, julgue o item.
Na Internet, todas as atividades que envolvem duas ou mais entida-
des remotas comunicantes são governadas por um protocolo.
 
Backup
Julgue o item que se segue acerca de operações com arquivos e 
pastas e procedimentos de backup.
03) Ao realizar um becape incremental são copiados somente 
arquivos selecionados pelo usuário cujo atributo de arquivo 
está marcado.
 
04) A respeito de criptografia, julgue o item subsequente.
Os algoritmos de criptografia podem ser utilizados para proteger 
os tráfegos na rede de Internet. O algoritmo IPsec, que opera na 
camada IP e criptografa os fluxos de pacotes de estação para estação 
por meio de uma chave simétrica, pode ser utilizado no modo de 
transporte e de tunelamento.
 
05) Com base na arquitetura para ambientes web, julgue o item 
subsecutivo.
As redes de Internet e intranet são segregadas fisicamente, sendo 
possível a comunicação entre elas por meio da extranet.
 
06) A assinatura digital permite, de forma única e exclusiva, a 
confirmação da autoria de um determinado conjunto de 
dados, por exemplo, um arquivo, um e-mail ou uma transação. 
Esse método de autenticação comprova que a pessoa criou ou 
concorda com um documento assinado digitalmente, como a 
assinatura de próprio punho faz em um documento escrito. 
Na assinatura digital, a verificação da origem dos dados é 
feita com a chave pública do remetente.
 
07) Acerca de antivírus e softwares maliciosos, julgue o próximo 
item.
Como os antivírus agem a partir da verificação da assinatura de 
vírus, eles são incapazes de agir contra vírus cuja assinatura seja 
desconhecida.
 
08) Com referência à organização e gerenciamento de arquivos e 
à segurança da informação, julgue os itens subsecutivos.
Os antivírus, além da sua finalidade de detectar e exterminar vírus 
de computadores, algumas vezes podem ser usados no combate a 
spywares.
 
Com relação aos conceitos e ao uso de ferramentas e aplicativos do 
Windows, julgue o item a seguir.
09) No Excel, ao se selecionar uma célula que contém um valor 
numérico e, em seguida, clicar o botão Estilo de Porcenta-
gem, o valor será multiplicado por 100 e o símbolo % será 
colocado ao lado do valor resultante.
 
A respeito das memórias principais dos microprocessadores, julgue 
o item a seguir.
10) A hierarquização de memórias pelo tempo de acesso faz que 
a memória com maior velocidade de acesso esteja localizada 
no nível mais baixo da hierarquia, ou seja, mais distante do 
processador, a fim de melhorar o desempenho do sistema.
 
Acerca dos protocolos que compõem o modelo TCP/IP (trans-
missioncontrolprotocol/internet protocol), julgue o item a seguir. 
Nesse sentido, considere que a sigla DNS, sempre que utilizada, se 
refere adomain name service.
11) O DHCP (dynamic host configuration protocol) não 
interage com o DNS, portanto, a vinculação entre um nome 
de host e o endereço IP que o DHCP atribui ao host deve ser 
gerenciado de maneira independente.
 
Acerca do Excel 2016, julgue os itens seguintes.
12) Em uma planilha Excel, para somar os valores contidos nas 
células de B2 até B16 e colocar o resultado na célula B17, 
é suficiente que o usuário digite, na célula B17, a fórmula 
=SOMA(B2:B16) e tecle “ENTER”
 
13) No que se refere às características e ao uso de softwares 
maliciosos, julgue o item seguinte.
Um Rootkit, software que permite ao atacante obter controle 
administrativo na máquina infectada, pode ser removido por 
qualquer antivírus com base em assinatura, haja vista ser de fácil 
detecção.
 
Com relação ao sistema operacional Windows e aos ambientes 
Microsoft Office e BrOffice, julgue o próximo item.
14) Ao se selecionar texto de documento do Word com o uso do 
mouse, a combinação das teclas CTRL + X /permite que esse 
texto seja copiado para a área de transferência, podendo ser 
colado em outro documento.
 
15) Um usuário do Word 2016está escrevendo um livro e deseja 
destacar algumas letras iniciais de cada capítulo para isso ele 
pode utilizar a opção Letra Capitular.
 
16) Após elaborar uma apresentação de eslaides no Impress, o 
usuário poderá exportá-la para o formato pdf, opção que 
permite a anexação da apresentação a um documento em 
formato pdf e sua leitura por qualquer editor de textos.
 
17) No ambiente Linux, é possível utilizar comandos para copiar 
arquivos de um diretório para um pen drive.
 
www.qstao.com.brCarreiras Policiais - (PRF/PF/DEPEN) -16/08/2017
Carreiras Policiais4
Correio eletrônico
A respeito dos conceitos de correio eletrônico e envio de mensa-
gens julgue o que se segue.
18) No MS Outlook 2016 as novas mensagens de e-mail são 
formatadas, por padrão, utilizando HTML.
 
Arquitetura de Redes
A respeito de redes de computadores e ambientes Windows e Linux 
julgue os itens a seguir.
19) Um gateway de rede é uma máquina intermediária destinada, 
geralmente, a interligar redes, separar domínios de colisão, ou 
mesmo traduzir protocolos. Apenas os roteadores podem ser 
gateways de rede devido a sua função de conectar redes distintas.
 
Criptografia
A respeito de segurança da informação e métodos de proteção e 
criptografia de dados julgue os itens a seguir.
20) Pedro cifrou uma mensagem com sua chave privada e em 
seguida cifrou o arquivo obtido com a chave pública de Fabrício. 
Após realizar as criptografias indicadas Pedro enviou o arquivo 
cifrado pelas duas chaves para Fabrício, que ao receber usou a 
chave pública do Pedro para realizar a primeira decriptografia 
e em seguida usou sua chave privada para decifrar o arquivo 
resultante.
 
Malwares
Sobre programas maliciosos, ataques, fraudese ferramentas de 
segurança julgue os itens a seguir.
21) Um ransomware é um malware que contamina o computador 
do usuário e criptografa seus arquivos pessoais e até mesmo 
o sistema e exige um resgate, normalmente em bitcoins, para 
liberar os arquivos.
 
Ataques
22) Um ataque de Phishing procura induzir o usuário a fornecer 
dados pessoais se passando por um serviço verdadeiro, porém 
pode ser facilmente identificado pelo usuário ou mesmo pelo 
filtro antiphishing do browser por utilizar um endereço de 
domínio falso, embora parecido com o verdadeiro.
 
Sistemas Operacionais
23) Ao comprar um pendrive de 128GB um usuário tentou 
formata-lo com sistema de arquivos FAT32, porém após a 
formatação notou que seu dispositivo passou a ter apenas 
64GB de espaço livre e nenhuma partição, isso ocorre porque 
o sistema FAT32 não reconhece capacidades maiores que 
64GB.
 
24) O Wine é um aplicativo Opensource para Linux, que emula 
o sistema operacional Windows para viabilizar a instalação 
de aplicativos específicos do Windows no Linux.
 
25) Quando se é instalado dois sistemas operacionais em um 
mesmo computador é necessário um gerenciador de boot 
para que no momento da inicialização do computador o 
usuário possa escolher qual sistema deseja utilizar. No caso de 
um computador com Linux e Windows instalados pode-se 
utilizar ou o GRUB ou o LILO como gerenciadores de boot.
 
26) Um cabeamento estruturado de rede constitui-se de cabea-
mento horizontal, também chamado de Backbone, e o 
cabeamento Vertical que interliga os armários principais às 
tomadas em que serão ligados os computadores.
 
27) O comando ping é utilizado para testar se determinado 
destino está operacional e pode ser alcançado através da rede, 
para isso utiliza o protocolo ICMP. Este comando pode ser 
utilizado mesmo se os dispositivos estiverem em redes distin-
tas, além disso o ping calcula o tempo de resposta.
 
28) Uma das responsabilidades do protocolo TCP na camada de 
transporte é o envio de Datagramas, para isso são realiza-
dos uma série de controles de transporte de dados, pois eles 
são trafegados de modo desorientado à conexão cabendo 
ao destino reordená-los, seu funcionamento se dá deste 
modo para atingir maiores velocidades na transmissão de 
informações.
 
29) O modelo de rede onde o computador atua como cliente e 
servidor é relativamente simples e que não possuem hierar-
quia, esse modelo possui, tipicamente, menos de 10 computa-
dores. Nesse modelo também inexistem servidores dedicados.
 
30) No terminal o comando ls é utilizado para listar arquivos e 
pastas presentes no diretório atual, enquanto que o comando 
cd serve para navegar entre as pastas, contudo os comandos 
podem ser executados utilizando parâmetros como ls – a 
equivalente a ls – all que exibe todos os arquivos inclusive os 
ocultos em forma de lista, e o comando cd – que volta para o 
diretório anterior.
 
www.qstao.com.br
Carreiras Policiais
Carreiras Policiais - (PRF/PF/DEPEN) - 16/08/2017
5

Outros materiais