Baixe o app para aproveitar ainda mais
Prévia do material em texto
NOME: __________________________________________________________________________ LEIA ATENTAMENTE AS INSTRUÇÕES 1. Ao receber a ordem do fiscal de sala, confira este caderno com muita atenção, pois nenhuma reclamação sobre o total de questões e/ou falhas na impressão será aceita depois de iniciada a prova. 2. Cartão de respostas: a) Tem, obrigatoriamente, de ser assinado e não poderá ser substituído, portanto, não o rasure nem o amasse: b) Marque, no cartão de respostas, para cada item: o campo designado com o código C, caso julgue o item CERTO; ou o campo designado com o código E, caso julgue o item ERRADO. A ausência de marcação ou a marcação de ambos os campos não serão apenadas, ou seja, não receberão pontuação negativa. c) No cartão de respostas, a marcação das letras correspondentes às respostas deve ser feita cobrindo a letra e preen- chendo todo o espaço do campo, de forma continua e densa. A leitora ótica é sensível a marcas escuras; portanto, preencha fortemente os campos de marcação completamente, veja o exemplo: d) Reserve os trinta (30) minutos finais para marcar se u cartão de respostas. 3. Será eliminado o candidato que: a) Utilizar - se, durante a realização das provas, de máquinas e/ou relógios de calcular, bem como de rádios gravadores, headphones, telefones celulares ou fontes de consulta de qualquer espécie; b) Ausentar - se da sala em que se realizam as provas levando consigo o caderno de questões e/ou o cartão de respostas; c) Recusar - se a entregar o caderno de questões e/ou o cartão de resposta quando terminar o tempo estabelecido. Observações: Recursos até terça-feira às 12 horas. BOA PROVA! 16/08/2017 www.qstao.com.br Carreiras Policiais Carreiras Policiais - (PRF/PF/DEPEN) - 16/08/2017 3 Informática 01) Acerca das tecnologias de VPN, julgue o seguinte item. Por questões de segurança, quando um servidor de VPN está à frente de um firewall e conectado à Internet, filtros de pacotes devem ser configurados na interface Internet do servidor de VPN para permitir somente tráfego VPN de e para o endereço IP daquela interface. 02) A respeito de conceitos de Internet e intranet, julgue o item. Na Internet, todas as atividades que envolvem duas ou mais entida- des remotas comunicantes são governadas por um protocolo. Backup Julgue o item que se segue acerca de operações com arquivos e pastas e procedimentos de backup. 03) Ao realizar um becape incremental são copiados somente arquivos selecionados pelo usuário cujo atributo de arquivo está marcado. 04) A respeito de criptografia, julgue o item subsequente. Os algoritmos de criptografia podem ser utilizados para proteger os tráfegos na rede de Internet. O algoritmo IPsec, que opera na camada IP e criptografa os fluxos de pacotes de estação para estação por meio de uma chave simétrica, pode ser utilizado no modo de transporte e de tunelamento. 05) Com base na arquitetura para ambientes web, julgue o item subsecutivo. As redes de Internet e intranet são segregadas fisicamente, sendo possível a comunicação entre elas por meio da extranet. 06) A assinatura digital permite, de forma única e exclusiva, a confirmação da autoria de um determinado conjunto de dados, por exemplo, um arquivo, um e-mail ou uma transação. Esse método de autenticação comprova que a pessoa criou ou concorda com um documento assinado digitalmente, como a assinatura de próprio punho faz em um documento escrito. Na assinatura digital, a verificação da origem dos dados é feita com a chave pública do remetente. 07) Acerca de antivírus e softwares maliciosos, julgue o próximo item. Como os antivírus agem a partir da verificação da assinatura de vírus, eles são incapazes de agir contra vírus cuja assinatura seja desconhecida. 08) Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos. Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares. Com relação aos conceitos e ao uso de ferramentas e aplicativos do Windows, julgue o item a seguir. 09) No Excel, ao se selecionar uma célula que contém um valor numérico e, em seguida, clicar o botão Estilo de Porcenta- gem, o valor será multiplicado por 100 e o símbolo % será colocado ao lado do valor resultante. A respeito das memórias principais dos microprocessadores, julgue o item a seguir. 10) A hierarquização de memórias pelo tempo de acesso faz que a memória com maior velocidade de acesso esteja localizada no nível mais baixo da hierarquia, ou seja, mais distante do processador, a fim de melhorar o desempenho do sistema. Acerca dos protocolos que compõem o modelo TCP/IP (trans- missioncontrolprotocol/internet protocol), julgue o item a seguir. Nesse sentido, considere que a sigla DNS, sempre que utilizada, se refere adomain name service. 11) O DHCP (dynamic host configuration protocol) não interage com o DNS, portanto, a vinculação entre um nome de host e o endereço IP que o DHCP atribui ao host deve ser gerenciado de maneira independente. Acerca do Excel 2016, julgue os itens seguintes. 12) Em uma planilha Excel, para somar os valores contidos nas células de B2 até B16 e colocar o resultado na célula B17, é suficiente que o usuário digite, na célula B17, a fórmula =SOMA(B2:B16) e tecle “ENTER” 13) No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte. Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção. Com relação ao sistema operacional Windows e aos ambientes Microsoft Office e BrOffice, julgue o próximo item. 14) Ao se selecionar texto de documento do Word com o uso do mouse, a combinação das teclas CTRL + X /permite que esse texto seja copiado para a área de transferência, podendo ser colado em outro documento. 15) Um usuário do Word 2016está escrevendo um livro e deseja destacar algumas letras iniciais de cada capítulo para isso ele pode utilizar a opção Letra Capitular. 16) Após elaborar uma apresentação de eslaides no Impress, o usuário poderá exportá-la para o formato pdf, opção que permite a anexação da apresentação a um documento em formato pdf e sua leitura por qualquer editor de textos. 17) No ambiente Linux, é possível utilizar comandos para copiar arquivos de um diretório para um pen drive. www.qstao.com.brCarreiras Policiais - (PRF/PF/DEPEN) -16/08/2017 Carreiras Policiais4 Correio eletrônico A respeito dos conceitos de correio eletrônico e envio de mensa- gens julgue o que se segue. 18) No MS Outlook 2016 as novas mensagens de e-mail são formatadas, por padrão, utilizando HTML. Arquitetura de Redes A respeito de redes de computadores e ambientes Windows e Linux julgue os itens a seguir. 19) Um gateway de rede é uma máquina intermediária destinada, geralmente, a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Apenas os roteadores podem ser gateways de rede devido a sua função de conectar redes distintas. Criptografia A respeito de segurança da informação e métodos de proteção e criptografia de dados julgue os itens a seguir. 20) Pedro cifrou uma mensagem com sua chave privada e em seguida cifrou o arquivo obtido com a chave pública de Fabrício. Após realizar as criptografias indicadas Pedro enviou o arquivo cifrado pelas duas chaves para Fabrício, que ao receber usou a chave pública do Pedro para realizar a primeira decriptografia e em seguida usou sua chave privada para decifrar o arquivo resultante. Malwares Sobre programas maliciosos, ataques, fraudese ferramentas de segurança julgue os itens a seguir. 21) Um ransomware é um malware que contamina o computador do usuário e criptografa seus arquivos pessoais e até mesmo o sistema e exige um resgate, normalmente em bitcoins, para liberar os arquivos. Ataques 22) Um ataque de Phishing procura induzir o usuário a fornecer dados pessoais se passando por um serviço verdadeiro, porém pode ser facilmente identificado pelo usuário ou mesmo pelo filtro antiphishing do browser por utilizar um endereço de domínio falso, embora parecido com o verdadeiro. Sistemas Operacionais 23) Ao comprar um pendrive de 128GB um usuário tentou formata-lo com sistema de arquivos FAT32, porém após a formatação notou que seu dispositivo passou a ter apenas 64GB de espaço livre e nenhuma partição, isso ocorre porque o sistema FAT32 não reconhece capacidades maiores que 64GB. 24) O Wine é um aplicativo Opensource para Linux, que emula o sistema operacional Windows para viabilizar a instalação de aplicativos específicos do Windows no Linux. 25) Quando se é instalado dois sistemas operacionais em um mesmo computador é necessário um gerenciador de boot para que no momento da inicialização do computador o usuário possa escolher qual sistema deseja utilizar. No caso de um computador com Linux e Windows instalados pode-se utilizar ou o GRUB ou o LILO como gerenciadores de boot. 26) Um cabeamento estruturado de rede constitui-se de cabea- mento horizontal, também chamado de Backbone, e o cabeamento Vertical que interliga os armários principais às tomadas em que serão ligados os computadores. 27) O comando ping é utilizado para testar se determinado destino está operacional e pode ser alcançado através da rede, para isso utiliza o protocolo ICMP. Este comando pode ser utilizado mesmo se os dispositivos estiverem em redes distin- tas, além disso o ping calcula o tempo de resposta. 28) Uma das responsabilidades do protocolo TCP na camada de transporte é o envio de Datagramas, para isso são realiza- dos uma série de controles de transporte de dados, pois eles são trafegados de modo desorientado à conexão cabendo ao destino reordená-los, seu funcionamento se dá deste modo para atingir maiores velocidades na transmissão de informações. 29) O modelo de rede onde o computador atua como cliente e servidor é relativamente simples e que não possuem hierar- quia, esse modelo possui, tipicamente, menos de 10 computa- dores. Nesse modelo também inexistem servidores dedicados. 30) No terminal o comando ls é utilizado para listar arquivos e pastas presentes no diretório atual, enquanto que o comando cd serve para navegar entre as pastas, contudo os comandos podem ser executados utilizando parâmetros como ls – a equivalente a ls – all que exibe todos os arquivos inclusive os ocultos em forma de lista, e o comando cd – que volta para o diretório anterior. www.qstao.com.br Carreiras Policiais Carreiras Policiais - (PRF/PF/DEPEN) - 16/08/2017 5
Compartilhar