Informatica_cespe_3ed (2)

10
AMOSTRA DA OBRA www.editoraferreira.com.br Informática Cespe/UnB Manuel Martins Filho 3ª edição questões comentadas

description

informática

Transcript of Informatica_cespe_3ed (2)

Page 1: Informatica_cespe_3ed (2)

AMOSTRA DA OBRA www.editoraferreira.com.br

Informática Cespe/UnB

Manuel Martins Filho

3ª edição

questões comentadas

Page 2: Informatica_cespe_3ed (2)

www.editoraferreira.com.br IIINota sobre o autor

Sumário

Prova 1 – Agente – DPF – 2012 1Gabarito 10

Prova 2 – Papiloscopista – DPF – 2012 11Gabarito 24

Prova 3 – Analista Judiciário – STJ – 2012 25Gabarito 28

Prova 4 – Analista Legislativo – Câmara dos Deputados – 2012 29Gabarito 38

Prova 5 – Técnico Administrativo – Ancine – 2012 39Gabarito 44

Prova 6 – Técnico – Regulação Atividade Cinema e Audiovisual – Ancine – 2012 45

Gabarito 48

Prova 7 – Técnico Federal de Controle Externo – TCU – 2012 49Gabarito 52

Prova 8 – Nível Superior – Empresa Brasil de Comunicação (EBC) – 2011 53

Gabarito 58Prova 9 – Nível Superior – Sebrae Nacional – 2011 59Gabarito 62

Prova 10 – Assistente Administrativo – Seduc/AM – 2011 63Gabarito 68

Manuel Martins Filho é engenheiro de produção, mestre em Engenharia de Sistemas e Computação e doutor em Inteligência Artificial, ambos pela COPPE/UFRJ. Analista de sistemas do Serpro/MF lotado na Universidade Corporativa do SERPRO (UniSerpro), é professor de Informática, Estatística e Matemática em universidades e cursos preparatórios para concursos públicos.

Page 3: Informatica_cespe_3ed (2)

Sumário www.editoraferreira.com.br V

Prova 11 – Nível Superior/vários cargos – Seduc/AM – 2011 69Gabarito 78

Prova 12 – Nível Superior/vários cargos – SEGER/ES – 2011 79Gabarito 84

Prova 13 – Nível Superior – TRE/ES – 2011 85Gabarito 96

Prova 14 – Técnico Bancário Nacional – CEF – 2010 97Gabarito 120

Prova 15 – Técnico Bancário Rio/SP – CEF – Prova 1 – 2010 121Gabarito 134

Prova 16 – Técnico Bancário Rio/SP – CEF – Prova 2 – 2010 135Gabarito 148

Prova 17 – Agente Administrativo – DPU – 2010 149Gabarito 156

Prova 18 – Analista Técnico Administrativo – DPU – 2010 157Gabarito 164

Prova 19 – Analista Administrativo – MPU – 2010 165Gabarito 172

Prova 20 – Técnico Administrativo – MPU – 2010 173Gabarito 180

Prova 21 – Técnico Judiciário – Área Administrativa – TRT/21ª – 2010 181

Gabarito 192

Prova 22 – Escriturário – Banco do Brasil – 2009 193Gabarito 214

Prova 23 – Agente – Polícia Federal – 2009 215Gabarito 222

Prova 24 – Escriturário – Banco do Brasil – 2008 223Gabarito 236

Prova 25 – Administrador – Ministério do Trabalho e Emprego – 2008 237

Gabarito 240

Prova 26 – Agente – Polícia Rodoviária Federal – 2008 241Gabarito 258

Prova 27 – Técnico Administrativo – Anvisa – 2007 259Gabarito 264

Prova 28 – Assistente Administrativo – Polícia Civil do Pará – 2007 265Gabarito 270

Prova 29 – Analista Judiciário – TRE/RJ – 2007 271Gabarito 288

Page 4: Informatica_cespe_3ed (2)

Prova 1 – Agente – DPF – 2012Para proferir uma palestra acerca de crime organizado, um agente

conectou dispositivo USB do tipo bluetooth no computador que lhe estava disponível. A respeito desse cenário, julgue o item abaixo.

Redes/Internet

27. O uso de dispositivos bluetooth em portas USB necessita de driver especial do sistema operacional. Em termos de funcionalidade, esse driver equivale ao de uma interface de rede sem fio (wireless LAN), pois ambas as tecnologias trabalham com o mesmo tipo de endere-ço físico.

Padrões de redes sem fioWireless (Wi-Fi) ⇒ Transmissão via ondas de rádio. Segue o

padrão 802.11, que é um conjunto de especificações desenvolvi-das pelo IEEE (Institute of Electrical and Electronic Engineers) para tecnologias de redes sem fio. As redes Wireless são também co-nhecidas como IEEE 802.11 ou Wi-Fi (Wireless Fidelity).

802.11 ⇒ Conjunto de padrões definidos pelo IEEE para redes locais.

Principais padrões 802.11•IEEE 802.11a ⇒ Especificação técnica para WLAN’s com

uma taxa de transmissão de dados de até 54 Mbps ope-rando numa largura de banda (frequência) de 5 GHz. Suporta até 64 usuários em cada Access Point. Sua dis-tância máxima de conexão fica em torno de 20m. É in-compatível com a especificação IEEE 802.11b.

•IEEE 802.11b ⇒ Especificação técnica para WLANs com uma taxa de transmissão de até 11 Mbps, operando em

uma largura de banda (frequência) de 2,4GHz. É incom-patível com a especificação IEEE 802.11a.

•IEEE 802.11g ⇒ Especificação técnica para WLANs, que opera na faixa de 54 Mbps e com frequência de 2,4 GHz, sendo compatível com a IEEE 802.11b. Também conhecida como WI-FI 2.0.

•IEEE 802.11n ⇒ Opera nas faixas de frequência de 2,4 GHz e 5 GHz, geralmente com uma velocidade de 128 Mbps. Promete ser o padrão wireless para distri-buição de mídia, pois oferece, através do MIMO (Mul-tiple Input, Multiple Output – entradas e saídas múltiplas), taxas mais altas de transmissão (até 300 Mbps), maior eficiência na propagação do sinal (com uma área de cobertura de até 400 metros outdoor) e ampla compati-bilidade com os demais protocolos.

Bluetooth ⇒ tecnologia que permite a transmissão sem fio em um raio de aproximadamente 10m, utilizando a radiofrequência com o sinal se propagando em todas as direções. Não necessita de alinhamento entre os equipamentos, o que torna a transmissão mais confiável. A velocidade de transmissão pode chegar a 1 Mbps. Opera na camada física.

O Bluetooth utiliza um driver especial que normalmente vem com o próprio hardware, já que é fornecido pelo fabricante. Esse driver pode ou não fazer parte da lista de drivers do Sistema Ope-racional. Assim, o driver não é do Sistema Operacional, mas do próprio hardware. Além disso, o bluetooth e as redes locais sem fio Wlan (wireless LAN) trabalham com tecnologias diferentes, apesar de ambas serem sem fio. O Bluetooth é para pequenas distâncias, enquanto a WLAN, dependendo do ambiente, pode chegar a 300m.

1 Informática Cespe/UnB www.editoraferreira.com.br 2

Page 5: Informatica_cespe_3ed (2)

Ver questão 56 – Técnico Bancário – Prova 16 – CEF – Rio/SP – 2010Gabarito: E

MS-Excel/2010 – Questões 28 e 29

Acerca do Excel 2010, julgue os itens seguintes.

28. Um usuário que deseje que todos os valores contidos nas células de B2 até B16 de uma planilha Excel sejam automaticamente for-matados para o tipo número e o formato moeda (R$) pode fazê-lo mediante a seguinte sequência de ações: selecionar as células dese-jadas; clicar, na barra de ferramentas do Excel, a opção Formato de Número de Contabilização; e, por fim, selecionar a unidade mone-tária desejada.

Essa é uma maneira correta de realizar a tarefa descrita no enunciado. Selecionar as células, acionar a Barra de Ferramentas (ou guia) e ativar a opção formato e finalmente escolher a unidade monetária desejada.Gabarito: C

29. Em uma planilha Excel, para somar os valores contidos nas células de B2 até B16 e colocar o resultado na célula B17, é suficiente que o usuário digite, na célula B17, a fórmula =soma(B2:B16) e tecle enter.

Essa é a sintaxe correta para se calcular a soma dos valores contidos nas células de B2 até B16. Muitas instituições organizado-ras tentam confundir o candidato trocando o sinal de : (dois-pontos) por ; (ponto-e-vírgula). Se a fórmula fosse = SOMA(B2 ; B16), o Excel somaria o conteúdo da célula B2 com o da célula B16, mas,

como é : (dois-pontos), a soma é da célula B2 até a célula B16, ou

seja, o intervalo de B2 a B16.

Ver questão 65 – Sebrae – Nível Superior – Prova 9 – 2011

Gabarito: C

Windows – Questões 30 e 31

3 Informática Cespe/UnB www.editoraferreira.com.br 4

Page 6: Informatica_cespe_3ed (2)

Considerando a figura acima, que representa as propriedades de um disco em um sistema operacional Windows, julgue os itens sub-sequentes.

30. Se o usuário clicar o botão , todos os vírus de computador detectados no disco C serão removidos do sistema operacional.

A função desse botão é ajudar a liberar espaço na unidade de disco rígido. A limpeza de disco pesquisa a unidade e mostra os arquivos que podem ser removidos, como por exemplo: arquivos temporários, os arquivos em cache de Internet e os arquivos de programa desnecessários que podem ser excluídos com segurança etc. É possível fazer com que a limpeza de disco exclua alguns ou todos esses arquivos. As alternativas de exclusão são:

•Arquivos temporários da Internet; •Qualquer arquivo de programa baixado (descarregado)

da Internet (controles ActiveX, miniaplicativos Java etc.);•Esvaziar a Lixeira (no Windows 7);•Arquivos temporários do Windows; •Componentes do Windows que o usuário não esteja uti-

lizando; •e programas instalados que o usuário não utilize mais.

Gabarito: E

31. O sistema operacional em questão não pode ser o Windows 7 Pro-fessional, uma vez que o tipo do sistema de arquivo não é FAT32.

Sistema de arquivos – é uma estrutura na qual os arquivos são no-meados, armazenados e organizados. O Windows oferece suporte nativo a três sistemas de arquivos: FAT16, FAT32 e NTFS. É possível ao usuário selecionar um sistema de arquivos durante a instalação do Windows, formatação de um volume (disco) existente ou insta-lação de um novo disco rígido. A conversão é possível da FAT16 para FAT32 ou para NTFS, mas, uma vez convertido, não é possível retornar ao sistema FAT16.

NTFS (New Tecnology File System) – sistema de arquivos avan-çado que fornece desempenho, segurança, confiabilidade e re-cursos não encontrados nas outras versões do FAT16 e FAT32, tais como: criptografia de arquivos, permissões de acesso definidas em arquivos individuais e em pastas, alocação de espaço em disco apenas para as partes gravadas de um arquivo entre outras. É o mais indicado para o Windows 7.

Assim, FAT32 e NTFS são sistemas de arquivos suportados em qualquer versão do Windows 7. Não há relação entre o FAT32 (ou sua ausência) e as versões do Windows 7.Gabarito: E

Segurança – Questões 32 e 33

Considerando que, para acessar uma página da Internet via cone-xão segura (HTTPS), um usuário tenha ficado em dúvida sobre qual software de navegação escolher, julgue os itens que se seguem.

32. Se o certificado digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google Chrome trabalha somente com certificados de até 796 bits.

5 Informática Cespe/UnB www.editoraferreira.com.br 6

Page 7: Informatica_cespe_3ed (2)

HTTP é o principal protocolo da internet e sua função é transferir páginas de um servidor para uma máquina cliente (a do usuário). O HTTPS é o HTTP + SSL/TLS (Secure Socket Layer/Transport Layer Security), que é um protocolo de segurança que criptografa o con-teúdo dos pacotes que trafegam na rede. Todos os navegadores da Internet suportam o HTTPS e, portanto, aceitam certificados de qualquer tamanho, já que essa característica não é do navegador, mas do certificado. Logo, o Google Chrome aceita, como os de-mais navegadores, conexões HTTPS.Gabarito: E

33. O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais.

Todos os navegadores da Internet aceitam conexão HTTPS (ver questão anterior). O HTTPS trabalha sobre o SSL/TLS como camada de negociação dos mecanismos de criptografia, e uma das etapas dessa negociação é a apresentação e o aceite do certificado digital.Gabarito: C

Hardware – Questões 34 e 35

Com base nas figuras apresentadas acima, julgue os itens consecutivos.

34. A figura 2 ilustra um conector do tipo S-Vídeo, utilizado para ligar dispositivos de vídeo em computadores ou em outros equipamentos de vídeo.

A Figura 2 é de um conector do tipo S-Vídeo, que já está sen-do substituído em todos os equipamentos pelo padrão HDMI, que transmite áudio e vídeo com alta qualidade.Gabarito: C

35. Na figura 1, o conector é do tipo PS2, utilizado para conectar mou-ses e teclados aos computadores.

Esse é um conector do tipo PS2 para mouse e teclado, mas praticamente não é mais usado, já que quase todos os periféricos utilizam o padrão USB. A questão foi anulada, pois o posiciona-mento do conector do tipo PS2 na Figura 1 prejudicou o julgamento do item. Gabarito preliminar: C – Anulada

7 Informática Cespe/UnB www.editoraferreira.com.br 8

Page 8: Informatica_cespe_3ed (2)

Segurança – Questões 36 e 37

Aplicativos do tipo firewall são úteis para proteger de acessos inde-sejados computadores conectados à Internet. A respeito do funciona-mento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens.

36. Quando a solicitação de conexão do tipo UDP na porta 21 for rece-bida por estação com firewall desligado, caberá ao sistema opera-cional habilitar o firewall, receber a conexão, processar a requisição e desligar o firewall. Esse procedimento é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a Internet.

O FTP (File Transfer Protocol) é um protocolo para transferência de arquivos entre duas máquinas na rede e utiliza duas portas: a porta 20 para os Dados e a porta 21 para controle. Assim, a porta 21 é usada pelo FTP, que utiliza como protocolo de transporte o TCP, e não o UDP. Essa porta (21) não está relacionada com servi-ço de firewall, e sim com transferência de arquivos.

Ver questão 83 – Escriturário – Banco do Brasil – Prova 22 – 2009Gabarito: E

37. Se uma estação com firewall habilitado receber solicitação de cone-xão do tipo TCP, a conexão será automaticamente negada, porque, comumente, o protocolo TCP transporta vírus.

O TCP (Transfer Control Protocol) é o principal protocolo da Internet, pois é o responsável pelo controle da transferência de pa-cotes entre duas máquinas na rede. Assim, o TCP é um protocolo de transporte que fornece um serviço de entrega de pacotes confiável.

Características do TCP:•É orientado à conexão; •É um protocolo da camada de transporte;•Desmonta os dados na origem (computador que está en-

viando), gera os pacotes (@1500 bytes) e remonta no destino (computador que está recebendo);

•Garante a entrega dos pacotes no destino e a eliminação de duplicatas;

•Garante integridade – coloca um checksum (baseado na quantidade de dados de cada pacote) que serve para verificação de erros;

•Garante a sequencialidade – coloca um cabeçalho que identifica a sequência dos pacotes.

UDP (User Datagram Protocol) – é um protocolo de troca de men-sagens sem conexão e não confiável, pois não garante a entrega dos datagramas (pacotes), a ordem de entrega e nem a eliminação de duplicados. O UDP é geralmente usado por programas que têm necessidades em tempo real, como, por exemplo, videoconferência. Da mesma forma que o TCP, o UDP é um protocolo da camada de transporte (camada 4).

Em relação ao firewall, ele pode ou não aceitar um pedido de conexão TCP, dependendo de sua configuração. Para se propaga-rem, os vírus podem usar como protocolo de transporte tanto o TCP como o UDP.

Ver questão 83 – Escriturário – Banco do Brasil – Prova 22 – 2009Gabarito: E

9 Informática Cespe/UnB www.editoraferreira.com.br 10

Page 9: Informatica_cespe_3ed (2)

Windows – Questões 38 a 40

A figura acima apresenta as propriedades básicas de um arquivo em disco, no sistema operacional Windows. A respeito da figura, julgue os itens a seguir.

38. Marcar a caixa da opção Oculto , em Atributos, tornará o arquivo em questão inacessível para softwares antivírus.

Esta janela é aberta quando clicamos o botão direito do mou-se sobre o nome de um arquivo ou de uma pasta (diretório) e escolhemos o comando Propriedades. Marcar a opção oculto em atributos fará com que esse arquivo (ou pasta) não seja visível na janela do Windows Explorer ou do Meu Computador, já que está com o atributo oculto. No entanto, caso o usuário deseje, ele pode configurar tanto o Windows Explorer como o Meu Computador para exibir os arquivos que estão com atributo oculto. Nesse caso, os ícones tanto dos arquivos como das pastas (diretórios) que esti-verem ocultos serão exibidos de forma esmaecida. Arquivos ocultos continuam sendo acessíveis pelos softwares antivírus.Gabarito: E

39. Caso deseje alterar o nome do arquivo em questão, o usuário deverá selecionar o nome do arquivo na caixa de texto, alterá-lo conforme desejado e clicar o botão .

Este procedimento consegue alterar o nome do arquivo (Edital PF.pdf).

Essa janela também permite ao usuário alterar o aplicativo as-sociado ao arquivo, ou seja, o aplicativo que será executado para abri-lo quando for emitido um duplo clique sobre o seu ícone. Nes-se caso, o arquivo em questão está associado ao Adobe Reader; e, caso o usuário deseje, ele poderá alterar essa associação cli-cando no botão alterar e escolhendo outro aplicativo para associar ao arquivo. Gabarito: C

11 Informática Cespe/UnB www.editoraferreira.com.br 12

Page 10: Informatica_cespe_3ed (2)

www.editoraferreira.com.br

Entre as organizadoras de concursos, destaca-se o Cespe/UnB, uma das maiores instituições do gênero no país. Diferente das demais, nela o candidato deve responder se cada um dos itens está certo ou errado. Em Informática, o Cespe vem mudando o modelo de questões operacio-nais, repletas de figuras e ícones, para questões essencialmente conceituais.

Esta edição está completamente reformulada, pois em cada prova há a separação por assunto, ficando claro o que é mais cobrado nos certames deste organizador.

Além disso, o autor comenta as 29 provas apresentando a teoria necessária à compreensão do tópico, facilitando o aprendizado de quem almeja a tão sonhada vaga em cargo público.