Baixe o app para aproveitar ainda mais
Prévia do material em texto
FOLHA DE ROSTO ORIENTATIVA PARA PROVA OBJETIVA LEIA AS ORIENTAÇÕES COM CALMA E ATENÇÃO! INSTRUÇÕES GERAIS ● Atenção ao tempo de duração da prova, que já inclui o preenchimento da folha de respostas. ● Cada uma das questões da prova objetiva está vinculada ao comando que imediatamente a antecede e contém orientação necessária para resposta. Para cada questão, existe apenas UMA resposta válida e de acordo com o gabarito. ● Faltando uma hora para o término do simulado, você receberá um e-mail para preencher o cartão-resposta, a fim de avaliar sua posição no ranking. Basta clicar no botão vermelho de PREENCHER GABARITO, que estará no e-mail, ou acessar a página de download da prova. Você deve fazer o cadastro em nossa plataforma para participar do ranking. Não se preocupe: o cadastro é grátis e muito simples de ser realizado. – Se a sua prova for estilo Certo ou Errado (CESPE/CEBRASPE): marque o campo designado com o código C, caso julgue o item CERTO; ou o campo designado com o código E, caso julgue o item ERRADO. Se optar por não responder a uma determinada questão, marque o campo “EM BRANCO”. Lembrando que, neste estilo de banca, uma resposta errada anula uma resposta certa. Obs.: Se não houver sinalização quanto à prova ser estilo Cespe/Cebraspe, apesar de ser no estilo CERTO e ERRADO, você não terá questões anuladas no cartão-resposta em caso de respostas erradas. – Se a sua prova for estilo Múltipla Escolha: marque o campo designado com a letra da alternativa escolhida (A, B, C, D ou E). É preciso responder a todas as questões, pois o sistema não permite o envio do cartão com respostas em branco. ● Uma hora após o encerramento do prazo para preencher o cartão-resposta, você receberá um e-mail com o gabarito para conferir seus acertos e erros. Caso você seja aluno da Assinatura Ilimitada, você receberá, com o gabarito, a prova completa comentada – uma vantagem exclusiva para assinantes, com acesso apenas pelo e-mail e pelo ambiente do aluno. Em caso de solicitação de recurso para alguma questão, envie para o e-mail: treinodificil_jogofacil@grancursosonline.com.br. Nossa ouvidoria terá até dois dias úteis para retornar a respeito. Desejamos uma excelente prova! 1º SIMULADO - INFORMÁTICA 1º SIMULADO - INFORMÁTICA • Nas questões a seguir, marque, para cada uma, a única opção correta, de acordo com o respectivo comando. Para as devidas marcações, use a Folha de Respostas, único documento válido para a correção da sua prova. • Em seu caderno de prova, caso haja opção(ões) constituída(s) pela estrutura Situação hipotética:... seguida de Assertiva:..., os dados apresentados como situação hipotética deverão ser considerados premissa(s) para o julgamento da assertiva proposta. • Eventuais espaços livres – identificados ou não pela expressão “Espaço livre” – que constarem deste caderno de prova pode- rão ser utilizados para rascunhos. � Baseado no formato de prova � aplicado pela banca Cebraspe INFORMÁTICA JÓSIS ALVES 1 A extensão de memória principal implementada pela gerência de memória do sistema operacional funciona levando proces- sos da memória principal para o disco rígido e retornando esses processos novamente quando liberado espaço. 2 Tarefas criadas viram processos que são carregados pelo sis- tema operacional no disco rígido. 3 Sistemas multiusuários são sistemas essencialmente mo- notarefas. 4 Dentre as técnicas de virtualização conhecidas, temos uma a qual necessita que o sistema operacional da máquina virtual seja obrigatoriamente modificado. 5 O monitor de máquinas virtuais que roda como um processo no host é conhecido como hypervisor bare-metal ou tipo I. 6 Ambientes virtualizados possibilitam que máquinas virtuais sejam movidas entre os hosts sem causar interrupção dos ser- viços presentes nelas. 7 Em Big Data, a veracidade dos dados e o valor desses dados são considerados, inclusive a velocidade de captura e de pro- cessamento e a análise desses dados. 8 A variedade dos dados não é uma característica importante em Big Data. 9 Soluções de Big Data utilizam-se de dados estruturados, somente, não sendo possível a utilização de dados não es- truturados. 10 Os atributos multivalorados são aqueles que podem ser divi- didos em partes com significados diferentes. 11 Um modelo conceitual é uma descrição do banco de dados de forma dependente de implementação em um SGBD. 12 O projeto de um BD é subdividido em: modelo conceitual, independente e físico. 13 Considere-se uma lista banana, criada em Python, da se- guinte forma: banana=[-20,-10,0,10,20,30] O comando print(banana[-2::-2]) resultará em [20, 0, -20]. 14 Considere-se um dicionário chamado produto, criado em Python, da seguinte forma: produto = ["TV":3000, "celular":2000, "geladeira":4000] O comando print (produto) exibirá {'TV': 3000, 'celular': 2000, 'geladeira': 4000} 15 Considere o código seguinte, criado em Python, e julgue: for i in range (15): print (i) Será exibida como saída uma lista com valores de 1 a 15. 16 Considere o código seguinte, criado em Python, e julgue: carros = [“mercedes”, “audi”, “volvo”] print (carros[3]) Será exibido como saída o elemento volvo. Considere o código, criado em Python, e julgue as próxi- mas questões: 1 x = 3.8 # declaração de um valor para a variável x 2 y = “Python” # declaração de um valor para a variável y 3 4 print (2 * x) 5 17 Na linha 1 do código apresentado, temos a declaração de uma variável do tipo inteiro. 18 Na linha 2, o símbolo # (tralha) representa a inserção de um comentário dentro do código. 1º SIMULADO - INFORMÁTICA 19 A função print (linha 4) fará com que seja exibida a se- guinte saída: 7.6 20 O esquema estrela em modelagem dimensional é composto de uma tabela dimensão para as várias tabelas fato. INFORMÁTICA FABRÍCIO MELO Com relação a conceitos de fundamentos de computação, har- dware, software, sistemas de entrada, saída e armazenamento, julgue os itens abaixo. 21 Bite é a menor unidade de informação que um computador pode manipular e é formado por um conjunto de 8 baites. 22 A impressora multifuncional é um periférico de entra- da e saída. 23 O SSD (Drive de Estado Sólido) é composto pelo controla- dor, que gerencia a troca de dados entre o computador e a memória flash, e pela memória flash, que guarda todos os arquivos, e, diferentemente dos discos magnéticos dos HDs, não necessita de partes móveis ou motores para funcionar. Todas as operações são feitas eletricamente, tornando as ope- rações de leitura e escrita mais rápidas, além de deixar o drive mais silencioso e resistente a vibrações e quedas. 24 Em um pen drive com um espaço livre de armazenamento de 8 GB, é possível salvar 2 vídeos de 3.000.000 KB e 1 arquivo de imagem de 1.024 MB. 25 Sistema operacional é um software ou conjunto de softwares cuja função é administrar e gerenciar os recursos de um siste- ma, desde componentes de hardware e sistemas de arquivos a programas de terceiros, estabelecendo a interface entre o computador e o usuário. 26 Software embarcado é um programa inerente/embarcado a um hardware. É pré-definido de fábrica; é armazenado em memória ROM; e pode ser chamado de firmware. Ex.: o sistema de uma central multimídia. São um conjunto de instruções operacionais que são programadas diretamente no hardware de equipamentos eletrônicos. 27 RAM é um tipo de memória não volátil, tal que os dados nela armazenados não são apagados quando há falha de energia ou quando a energia do computador é desligada. 28 A BIOS (Basic Input Output System), Sistema Básico de En- trada e Saída, é responsável por “ensinar” o processador da máquina a operar com dispositivos básicos, como o disco rí- gido e o vídeo em modo texto. 29 A memória RAM, memória principal do computador, por ser volátil, precisa ser atualizada com dados e instruções cada vez que o computador é ligado. 30 A memória cache é uma memória rápida, cara e de pequeno espaço de armazenamento. Sua função consisteem acelerar a velocidade de processamento de um computador. Com relação aos conceitos de redes de comunicação e redes de computadores, julgue os itens abaixo. 31 Uma rede de telecomunicação pode ser apresentada sendo constituída de Rede Principal, Redes de Acesso e Equipa- mentos Terminais. A Rede Principal é formada pelos equipa- mentos centrais, do núcleo da rede, normalmente presentes nas empresas prestadoras de serviço de telecomunicações. As Redes de Acessos são formadas por todos os meios de trans- missão que interligam a rede principal e o usuário final repre- sentado pelos equipamentos principais. Por fim, os Equipa- mentos Terminais realizam a interface final entre o usuário e o sistema de telecomunicações responsável pela prestação do serviço. 32 A rede MAN (Metropolitan Area Network – rede local) tem o objetivo de conectar equipamentos em uma área relativa- mente próxima (não geográfica dispersa), permitindo aos usuários, dentro de um departamento, transferir rapidamente arquivos eletrônicos pela rede. 33 Na topologia de rede designada por rede em estrela, toda a informação deve passar obrigatoriamente por uma estação central inteligente (switch), que deve conectar cada estação da rede e distribuir o tráfego para que uma estação não rece- ba, indevidamente, dados destinados às outras. Caso uma das estações pare de funcionar, a rede imediatamente é afetada, parando de transmitir os dados. 34 O cabo de par trançado mais popular é o sem blindagem (UTP). Esse tipo de cabo utiliza um conector chamado BNC. A maioria das redes, hoje em dia, utiliza esse sistema de cabeamento. 35 O protocolo IP é constituído por recursos que podem ser utilizados para a identificação de microcomputadores que acessam a rede. Esse protocolo está localizado na camada 3 (Rede) do modelo OSI. 1º SIMULADO - INFORMÁTICA 36 No modo de transmissão Simplex, a transferência de infor- mação só é feita num só sentido, de um transmissor para um receptor. É o mais simples, pois o papel de cada dispositivo está definido ao início e nunca se altera. 37 HUB ou concentrador é a parte central de conexão de uma rede. Muito usado no começo das redes de computadores, ele é o dispositivo ativo que concentra a ligação entre diversos computadores que estão em uma rede de área local ou LAN. Trabalha na camada física do modelo OSI (camada 1), ou seja, só consegue encaminhar bits, não conseguindo, assim, rotear a mensagem da origem para o destino. 38 MAC Address é responsável pela identificação única das má- quinas em uma rede e define em um endereço (número) de 128 bits gravado em uma memória do tipo ROM presente na própria interface física de rede (placa de rede/NIC). 39 A camada de enlace (camada 2 do modelo OSI) já entende um endereço, o endereço físico (MAC Address – Media Ac- cess Control ou Controle de Acesso a Mídia), para que, na próxima parte do processo de comunicação entre as camadas do OSI, quando o dado é enviado à camada de rede (cama- da 3 do modelo OSI) pela camada de enlace, esse endereço vire endereço IP (ou seja, o MAC se converte em IP). Após o recebimento dos bits, ela os converte de maneira inteligível (converte de bit para byte, por exemplo), os transforma em unidade de dado, subtrai o endereço físico e encaminha para a camada de rede que continua o processo. Seu PDU (Unidade de Dados de Protocolo) são os quadros/frames. 40 Uma VPN (Virtual Private Network, rede privada virtual) é uma conexão segura entre duas redes através da Internet, que oferece ferramentas adicionais de criptografia e navegação sigilosa. Essencialmente, uma VPN serve para impedir que o usuário seja identificado na Internet. Ao se conectar a uma rede privada, este recebe um número de IP aleatório, que dife- re do seu próprio, e todos os seus dados de navegação, mesmo os mais banais, são totalmente criptografados. INFORMÁTICA EMANUELLE GOUVEIA 41 A superexposição de dados pessoais nas redes sociais impede o furto de identidade ou a criação de identidade falsa com da- dos da vítima, já que intimida as quadrilhas a se envolverem com essas pessoas. 42 A infecção de um sistema por códigos maliciosos não pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou direta- mente de outros equipamentos. 43 Os aplicativos de antivírus com escaneamento de segunda geração geralmente utilizam técnicas heurísticas para identi- ficar códigos maliciosos. 44 Se um rootkit for removido de um sistema operacional, esse sistema voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit serão desativadas. 45 Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, podem ser utilizados como vetor de infecção por ran- somware, um tipo de software malicioso que encripta os da- dos do usuário e solicita resgate. Julgue o seguinte item, relativo a noções de informática. 46 No Google Chrome, o Menu de Configurações oferece a opção de importar os arquivos de favoritos e configura- ções, no caso de se aproveitar a lista de sítios favoritos e a lista de senhas de acesso salvas, para uso em outros brow- sers ou em outros dispositivos e computadores. Podemos também, no mesmo menu, gerenciar as contas do Google. Acerca de conceitos de redes de computadores, aplicativos e procedimentos de Internet, julgue o item subsequente. 47 Ao realizar uma pesquisa na Internet, o Google não distin- gue palavras digitadas em maiúsculas daquelas digitadas em minúsculas no texto a ser pesquisado. A respeito de redes de computadores, julgue o item que segue. 48 Entre os delimitadores de pesquisa pelo Google, o comando site:pdf delimita a busca apenas de arquivos no formato PDF. 49 Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar outro computador, indepen- dentemente de configuração e de distância física entre eles, desde que ambos os computadores estejam necessariamente conectados à Internet. 1º SIMULADO - INFORMÁTICA 50 As redes de computadores podem ser classificadas, quanto à abrangência lógica, em LAN (Local Area Network), MAN (Metropolitan Area Network), e WAN (Wide Area Network). INFORMÁTICA MAURÍCIO FRANCESCHINI 51 O pharming possui características semelhantes às do phishing, pois ambos visam ao furto dos dados do usuário por meio de páginas falsas que imitam instituições conhecidas. Porém o pharming redireciona o usuário para essas páginas falsas por meio do envenenamento do cache do DNS, associando um IP fraudulento ao URL da instituição que deseja imitar. 52 O vírus de boot impede a inicialização do sistema operacional ao inserir cópias de seu código nas macros dos arquivos de inicialização do MS Office. 53 Botnets são redes de vírus de ataques em massa aos sistemas operacionais que impedem a inicialização ou o boot dos com- putadores atacados. 54 Na ICP-Brasil, há dois níveis de autoridades certificadoras (AC), sendo as AC de nível 1 aquelas que autenticam, emitem e revogam os certificados das AC de nível 2, e estas últimas, as responsáveis por emitir os certificados das demais entida- des solicitantes. 55 O certificado digital possui as chaves públicas pertencentes ao usuário que o solicitou, além de diversos outros dados, como o PUK, código que permite a recuperação de seu PIN. 56 A autenticidade é uma propriedade de segurança que garante a veracidade do conteúdo de um documento eletrônico. 57 O golpe identity theft ou furto de identidade é uma amea- ça que viola o princípio da autenticidade, visto que é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo- -se uma falsa identidade, com o objetivo de obter vantagens indevidas. 58 Keylogger e screenlogger são exemplos de spywares, os quais são embutidos no sistema do usuário sem o seu consen- timento, visando a furtar seus dados pessoais e enviá-los ao computador remoto do atacante. O primeiro malware capturaas telas do sistema, enquanto o segundo, as teclas digitadas. 59 Honeypot, um ataque muito utilizado pelos cybercrimino- sos, visa a procurar por brechas e vulnerabilidades em redes institucionais, por meio das quais abre uma porta de retorno ao invasor. 60 A assinatura digital garante o não repúdio da informação, uma vez que a sua autoria não pode ser refutada, enquanto a criptografia garante a confidencialidade, uma vez que a infor- mação se torna inacessível aos não autorizados. 61 O Windows 10 possui uma nova central de configurações, a qual pode ser acessada por meio das teclas WIN + I, tendo como finalidade substituir o antigo Painel de Controle, des- continuado nessa nova versão do sistema operacional. 62 O ícone , localizado à direita da Barra de Tarefas do Win- dows 10, indica que há duas novas notificações ainda não visualizadas pelo usuário. 63 O botão , do Windows 10, dá acesso tanto ao Menu Ini- ciar, por meio do clique com o botão esquerdo do mouse, como ao Menu Link Rápido, por meio do botão direito do mouse. 64 A função Bloquear Sessão, acionada por meio do WIN + L, impede que outros usuários tenham acesso à sessão atual- mente iniciada, ideal para quando é necessário ausentar-se do computador por alguns instantes, sem a necessidade de se fazer logoff e encerrar a sessão. 65 No Windows 10, é possível escolher um determinado formato de arquivo para ser aberto por um programa específico. Po- rém não é possível escolher um programa específico e asso- ciar a ele os formatos que serão por ele abertos. 66 Para trocar de usuário no Windows 10, é possível fazê-lo por meio do clique sobre o botão e, em seguida, sobre o botão . 67 O Windows 10 permite salvar um print da tela na pasta Ima- gens por meio das teclas WIN + PRINTSCREEN. 68 O Bitlocker é um recurso do Windows que criptografa uni- dades de disco inteiras, impedindo o acesso às informações neles contidas, garantindo-se assim a confidencialidade das informações. 69 Uma forma de se mapear unidades de rede no Windows 10 é por meio do Explorador de Arquivos. Para isso, basta se- lecionar qualquer pasta do referido utilitário, clicar na guia Compartilhar, selecionar a opção Mapear Unidade de Rede, inserir os dados do compartilhamento e clicar em Concluir. 1º SIMULADO - INFORMÁTICA 70 A janela de propriedades de arquivos e pastas, apresentada na imagem abaixo, exibe diversas informações relevantes sobre o item selecionado, podendo ser acessada por meio das teclas ALT + ENTER. INFORMÁTICA JEFERSON BOGO 71 Considerando os editores de texto, ambos na sua configu- ração padrão – idioma português do Brasil, Word 2019, do pacote Office, e Writer 6, do pacote LibreOffice –, podemos afirmar que eles possuem em comum, entre outros, o atalho para aplicar negrito, sendo o atalho “CTRL + N”. 72 Jeferson Bogo está editando um documento usando o Writer, programa de texto do pacote LibreOffice 6, configuração pa- drão – idioma português do Brasil. Porém ele não vai conse- guir terminar a edição desse documento na mesma máquina que está usando. Para continuar a edição em outra máquina, ele pode salvar o arquivo em um serviço de armazenamento remoto, como o OneDrive, serviço da Microsoft, por exem- plo. Esse recurso pode ser acessado pelo menu “Arquivo”, opção “Salvar arquivo remoto...”. 73 A fórmula =(F2+G2+H2+I2)/4 contida na célula A3 de uma planilha Excel 2019, configuração padrão – português do Brasil, pode ser substituída pela função =SOMA(F2:I2) 74 Jeferson Bogo está usando o Word 2019, configuração padrão – idioma português do Brasil – para editar um texto. Ele quer a primeira página na orientação paisagem e, a partir da se- gunda, páginas na orientação retrato. Para conseguir a confi- guração desejada, ele precisa inserir, na primeira página, uma quebra de seção do tipo “Contínuo”, que pode ser obtida na guia “Layout”, grupo “Configurar Página”, opção “Quebras”. 75 Jeferson Bogo está usando, na sua seção de trabalho, o edi- tor de textos Word 2019, configuração padrão – português do Brasil. Ele deseja criar uma mala direta para parabenizar os aniversariantes do mês corrente. Para dar início ao proces- so de criação da mala direta, ele pode usar a Guia “Corres- pondências”. 76 Considerando o programa Calc do pacote LibreOffice 6, con- figuração padrão – português do Brasil, analise o fragmento de planilha abaixo. Ao se digitar, na célula “B6”, a função =SOMASE(A1:A5;”<>3”;B1:B5), após o usuário teclar En- ter, o resultado será “16”. 77 Jeferson Bogo, servidor da Universidade Federal de Campina Grande, está utilizando, na sua seção de trabalho, o editor de textos Writer, componente do pacote LibreOffice 6. Em determinado momento da edição do seu texto, ele deseja “pu- lar” da página em que está, criando um nova página em bran- co. Para realizar essa ação, ele pode usar o atalho de teclado “CTRL + ENTER”. 78 No Excel 2019, configuração padrão – português do Bra- sil, para impedir (travar) que a referência de uma coluna mude, deve-se digitar o “$” imediatamente antes da letra, por exemplo: $J2. 79 Uma servidora do governo é a responsável por elaborar as es- calas de serviço do efetivo da sua seção. Até o momento, ela usava o editor de textos Word, componente do pacote Office, versão 2019. Porém, o governo decidiu migrar para o softwa- re livre, instalando o pacote LibreOffice versão 6 – idioma português do Brasil. Nesse caso, ela terá que usar o editor de textos desse pacote, o Writer, sendo possível abrir e editar os documentos salvos com a extensão do Word, “.docx”. 1º SIMULADO - INFORMÁTICA 80 Jeferson Bogo está editando uma apresentação no Impress, do pacote LibreOffice 6, configuração padrão, em português do Brasil. Ele deseja salvar essa apresentação no formato PDF. Para realizar essa tarefa, é suficiente que ele realize os seguintes procedimentos: clique no menu “Arquivo”; em se- guida, clique na opção “Salvar Como”; depois, na janela que é aberta, escolha um nome válido para o arquivo; posterior- mente, na opção “Tipo”, escolha o formato PDF; e, por fim, clique em “Salvar”. SIMULADO PREPARATÓRIO PARA CONCURSO PÚBLICO 1º SIMULADO - INFORMÁTICA FOLHA DE RESPOSTAS Item 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Gabarito Item 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 Gabarito Item 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 Gabarito Item 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 Gabarito Item 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 Gabarito Item 76 77 78 79 80 Gabarito https://questoes.grancursosonline.com.br
Compartilhar