Aprova Concursos - Blog

Inscreva-se

Receba as notícias por e-mail

Polícia Federal Prova PF 2013 Escrivão – Gabarito extra-oficial de Informática

Publicado em 21 de julho de 2013 por - 9 Comentários

Gabarito extra-oficial das questões de Informática da prova da Polícia Federal

Escrivao-Informatica

Considerando a figura acima, que ilustra as propriedades de um dispositivo USB conectado a um computador com sistema operacional Windows 7, julgue os itens a seguir.

aprovaconcursos_TRT8_300x250QUESTÃO ANULADA PELA CESPE

23 Ao se clicar o ícone USB Mass Storage Device, será mostrado, no Resumo das Funções do Dispositivo, em que porta USB o dispositivo está conectado.

Resposta: Errado

24 Um clique duplo em Kingstone Data Traveler 2.0 USB Device fará que seja disponibilizada uma janela contendo funcionalidades para a formatação do dispositivo USB.

Resposta: Errado

25 As informações na figura mostrada permitem interferir que o dispositivo USB em questão usa o sistema de arquivo NTFS, porque o fabricante é Kingston.

Resposta: Errado

Com relação a redes de computadores, julgue os itens seguintes.

26 Se uma impressora estiver compartilhada em uma intranet por meio de um endereço IP, então, para se imprimir um arquivo nessa impressora, é necessário, por uma questão de padronização dessa tecnologia de impressão, indicar no navegador web a seguinte url: print://IP_da_impressora>/nome_do_arquivo>, em que IP_da_impressora deve estar acessível via rede e nome­_do_arquivo deve ser do tipo PDF.

Resposta: Errado

27 Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal.

Resposta: Certo

Escrivao-Informatica (2)

Com base na figura acima, que ilustra as configurações de da rede local do navegador Internet Explorer (IE), versão 9, julgue os próximos itens.

28 Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de rede, então o firewall deverá permitir conexões de saída da estação do usuário com a porta 80 de destino no endereço do proxy.

Resposta: Certo

29 A opção Usar um servidor proxy para a rede local faz que o IE solicite autenticação em toda conexão de Internet que for realizada.

Resposta: Certo

A respeito de tipos de computadores e sua arquitetura de processador, julgue os itens subsequentes.

30 Diferentemente de um processador de 32 bits, que não suporta programas feitos para 64 bits, um processador de 64 bits é capaz de executar programas de 32 bits e de 64 bits.

Resposta: Certo

31 Um processador moderno de 32 bits pode ter mais de um núcleo por processador.

Resposta: Certo

Acerca de organização, processos e gerenciamento de informações, julgue os itens que se seguem.

32 Considere que um usuário de login joao_jose esteja usando o Windows Explorer para navegar no sistema de arquivos de um computador de com ambiente Windows 7. Considere ainda que, enquanto um conjunto de arquivos e pastas é apresentado, o usuário observe, na barra de ferramentas de Windows Explorer, as seguintes informações: Bibliotecas > Documentos > Projetos. Nessa situação, é mais provável que tais arquivos e pastas estejam contidos no diretório C:\Bibliotecas\Documentos\Projetos que no diretório C:\Users\joao_jose\Documents\Projetos.

Resposta: Errado

33 Título, assunto, palavras-chave e comentários de um documento são metadados típicos presentes em um documento produzido pro processadores de texto como o BrOffice e o Microsoft Office.

Resposta: Certo

QUESTÕES ANULADAS PELO CESPE

Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.

34 A zona desmilitarizada de uma rede (ZDM ou DMZ) é o local indicado para a instalação de um gateway de saída de uma sub-rede que adota um esquema de NAT (network address translation) para proteção de seus computadores no momento de acesso à Internet.

Resposta: Errado

35 Considere que, visando reduzir o volume de tráfego Internet em uma rede corporativa,  a administração da rede tenha instalado um sistema de proxy transparente. Nessa situação, tal proxy não contribuirá para o aumento da anonimidade dos usuários dessa rede na navegação Internet.

Resposta: Errado

36 Para tratar um computador infestado por pragas virtuais do tipo pop-up e barra de ferramenta indesejada, é mais indicado o uso de aplicativos com funções de antispyware que aplicativos com função de antivírus. Em ambos os casos, a eficácia da remoção depende da atualização regular das assinaturas de malwares.

Resposta: Errado

37 Imediatamente após a realização de um becape incremental utilizando-se um software próprio de becape, há expectativa de que esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mídia de becape.

Resposta: Certo

38 Se uma solução de armazenamento embasada em hard drive externo de estado sólido usando USB 2.0 for substituída por uma solução embasada em cloud storage, ocorrerá melhoria na tolerância a falhas, na redundância e na acessibilidade, além de conferir independência frente aos provedores de serviços contratados.

Resposta: Certo

39 Considere que o usuário de um computador operacional Windows 7 tenha permissão de administrador e deseje fazer o controle mais preciso da segurança das conexões de rede estabelecidas no e com o seu computador. Nessa situação, ele poderá usar o modo de segurança avançado do firewall do Windows para especificar precisamente quais aplicativos podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados.

Resposta: Certo

40 A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico é físico em um ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no ambiente de sistemas de informações corporativo.

Resposta: Certo

Aguarde o vídeo com os comentários do professor Ricardo Beck.


Inscreva-se

Receba as notícias por e-mail

9 comentários

  • Liliane

    Não vai ser divulgado gabarito provisório da prova de perito área 12?

    • Blog Aprova Concursos

      Olá Liliane. Em breve divulgaremos o gabarito extra-oficial (conhecimentos gerais) da prova de Perito. Infelizmente não teremos como avaliar os conhecimentos específicos.
      Abs

  • Lucia

    Pessoal,
    Tem muita diferença no gabarito de vcs com o do Alfa, por exemplo…

  • Broffice e Microsof office NÃO são processadores de texto, o Word e Writer são processadores de texto. nao entendi realmente pq ficou Certa essa questão 33

  • Frederico Leopoldo de Morais

    Amanhã vou entrar com um recurso sobre a questão do Office, gostaria de uma opinião sobre minha defesa.

    Solicito revisão na questão 32 do caderno de prova Sequencial 021/027, pois no corpo da questão considera que o BrOffice e o Microsoft Office são processadores de texto, porem esses são suíte de aplicativos que contem programas para processamento de texto, planilha, slides,dados, imagens e e-mail. Sendo assim a resposta que eu considero como sendo a mais assertiva para a questão é ERRADA, uma vez que não e função do Outlook, por exemplo, processar texto, e sim sua principal função é a de gerenciar e-mails.

  • Frederico Leopoldo de Morais

    Vou solicitar também revisão sobre a questão de Cloud Storage.

    Solicito revisão na questão 40 do caderno de prova Sequencial 021/027, pois se um solução embasada em Hard Drive for trocada por uma solução embasada em Cloud Storage, haverá uma diminuição significativa na tolerância há falhas pois o “HD” possui um risco muito grande de ser danificado, o que não ocorre na “Cloud Storage”, pois os arquivos ficam guardados em diversos lugares; a acessibilidade será infinitamente mais simples de ocorrer pois uma pessoa que está no Japão consegue acessar os arquivos de uma pessoa que está no Brasil na opção de Cloud Storage, o que não pode ocorrer no HD; confere independência frente ao provedor pois na questão não especifica que foi contratado a serviço, o que ocorrer de forma independente por uma pessoa física ou jurídica. Além dos pontos da questão, o armazenamento através de Cloud Storage reduz o risco de perda do HD e consequentemente os arquivos nele contidos, dados por erro humano como molhar, quebrar, dentro outros diversos.

  • Suiá

    Preciso de ajuda para recurso da 36 e da 40. POr favor, podem me ajudar?
    Obrigada!!!!

  • Guilherme Serra

    Alguém sabe a justificativa da 40?? Quero entrar com recurso nessa também!!!

    Abraços!

Comente:

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *