Aprova Concursos - Blog

Inscreva-se

Receba as notícias por e-mail

Gabarito Comentado – Concurso PC DF – Informática

Publicado em 12 de novembro de 2013 por - Comentar

policia civil dfConfira o gabarito comentado da prova de Informática do concurso da Polícia Civil do Distrito Federal (PC DF) 2013, corrigida pela Professor Ricardo Beck do Aprova Concursos.

 

pcdf_inform_24

 

 

 

 

 

A figura acima, que ilustra uma janela do Windows 7, mostra o conteúdo da pasta denominada Docs . Com referência à situação mostrada nessa figura, ao Windows 7 e a conceitos de informática, julgue o item abaixo.

24 Para se verificar, por meio de um programa antivírus instalado no computador, se os três arquivos da pasta Docs contêm algum tipo de vírus ou ameaça digital, é suficiente clicar
o botão (PESQUISAR), localizado próximo ao canto superior direito da janela.

Gabarito E (errada).

Questão de Windows indicando item utilizado para buscas dentro da janela e não para realização da função do antivírus.

 

pcdf_inform_25

 

 

 

 

 

 

 

 

 

 

 

 

Com relação ao Word 2010 e à figura acima, que mostra uma janela desse software com trecho de um texto em processo de edição, julgue os itens subsequentes.

25 Ao se selecionar o trecho Distrito Federal e clicar no botão abc, esse trecho será excluído. O mesmo efeito ocorreria se, após a seleção desse trecho, fosse pressionada a tecla (delete).

Gabarito E (errada).

Questão do editor de textos Word, indicando o item de formatação “tachado” como possível ferramenta para excluir o texto, quando na verdade apresenta o efeito apresentado prova.

A segunda parte que trata da tecla “DELETE” está correta, porém a questão dica errada em virtude de sua parte inicial.

 

26 A ferramenta pode ser usada para realçar o texto selecionado, à semelhança do que se pode fazer com um marca-texto em um texto manuscrito ou impresso sobre papel.

Gabarito C (correta).

Apresentando item da guia Página Inicial, corretamente a função realce é apresentada.

 

pcdf_inform_27

 

 

 

 

 

 

 

 

 

 

A figura acima mostra uma janela do Excel 2010, com uma planilha em processo de edição. Essa planilha hipotética contém os preços unitários de cadeiras e mesas, assim como a quantidade de itens a serem adquiridos de cada um desses móveis. Com relação a essa planilha e ao Excel 2010, julgue o item seguinte.

27 Para se inserir na célula D2 o preço total das duas mesas e na célula D3, o preço total das oito cadeiras, é suficiente realizar a seguinte sequência de ações: clicar a célula D2; digitar =B2*C2 e, em seguida, teclar “ENTER”; clicar a célula D2 com o botão direito do mouse e, na lista de opções que surge em decorrência dessa ação, clicar a opção Copiar ; clicar a célula D3 ; pressionar e manter pressionada a tecla “CTRL” e, em seguida, acionar a tecla “V”.

Gabarito C (correta).

Questão simples do Excel que cobra o operador de multiplicação “*” como também a propagação da fórmula em questão usando recursos de copia e cola, com o botão direito e com teclas de atalho.

 

pcdf_inform_28

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Considerando a figura acima, que ilustra parte de uma janela do PowerPoint 2010 com uma apresentação em processo de edição, julgue o item abaixo.

28 A ferramenta correspondente ao botão (AV) pode ser usada em uma sequência de ações para se ajustar o espaçamento entre caracteres de um texto da apresentação que for selecionado.

Gabarito C (correta).

Questão do PowerPoint informando, corretamente, item para definição do espaçamento entre caracteres.

 

pcdf_inform_29 

 

 

 

 

 

 

 

 

 

 

 

Com relação ao navegador Google Chrome e à situação apresentada na figura acima, que mostra uma janela desse software, julgue o seguinte item.

29 Ao se clicar o botão = , será exibida uma lista de opções, entre as quais uma que permitirá imprimir a página em exibição.

Gabarito C (correta).

Como era de se esperar uma questão de Google Chrome, uma vez que foi presente nas últimas provas, e solicitando a função do seu botão de personalização e controle do Google Chrome. 

Realmente encontramos a opção de impressão neste botão.

O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue os itens a seguir.

30 Navegadores da Web podem ser configurados para não registrar os registros (logs) de navegação ou para excluí-los automaticamente. Esse tipo de ação dificulta o exame de informações acerca de sítios web visitados a partir de determinado sistema.

Gabarito C (correta).

Realmente “dificulta” uma vez que o histórico não está gravado na máquina do usuário, obrigando o agente a procurar informações sobre a navegação em outros locais, como no provedor de acesso.

Logs tem o mesmo sentido de registros, e existem os modos de navegação provado e ainda as opções para excluir o histórico ao sair do navegador.

 

31 Sistemas operacionais como o Linux e o Windows registram diversos tipos de eventos relacionados ao uso de computadores, tais como data e hora de login de um usuário cadastrado.

Gabarito C (correta).

Questão que indica recursos dos sistemas operacionais Windows e Linux, realmente fazem o controle de usuários.

 

32 Exames em dispositivos de armazenamento computacional consistem na análise de arquivos, sistemas e programas instalados em diversos dispositivos de armazenamento físicos.  Esses exames, geralmente, não são aplicáveis na identificação e no processamento de informações armazenadas por computação em nuvem, dada a impossibilidade de acesso aos dispositivos físicos de armazenamento.

Gabarito C (correta).

Questão mais complexa, não podemos esquecer que os dispositivos físicos podem ser analisados, como HDs externos e HDs encontrados nos computadores, porém na computação em nuvem não conseguimos analisar fisicamente o dispositivo de armazenamento, uma vez que a nuvem é a concentração de recursos de hardware, ou seja, não é em apenas um servidor e em um HD que as informações do usuário estão, mas sim em vários locais físicos.

33 Exames em mensagens eletrônicas, tais como emails, permitem identificar o responsável pelo envio das mensagens, uma vez que as mensagens utilizadas nesse tipo de comunicação sempre contêm um endereço que identifica o remetente da mensagem.

Gabarito E (errada).

Existe a possibilidade de envio de e-mails anônimos, em assim sendo, não enviando informações do remetente.

 

34 Computadores infectados com vírus não podem ser examinados em uma investigação, pois o programa malicioso instalado compromete a integridade do sistema operacional.

Gabarito E (errada).

Mesmo que o sistema operacional seja danificado por vírus, existem meios de acessar os dados no HD do computador em questão, portanto errada a questão.

 

Diversos protocolos são utilizados em uma comunicação pela Internet, mas apenas alguns deles contribuem para a segurança da comunicação. A esse respeito, julgue os itens seguintes.

35 O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de transporte UDP.

Gabarito E (errada).

Questão que apresenta conteúdos de DNS e FTP corretamente, exceto pelo fato de atribuir o protocolo de transporte UDP ao FTP, quando na verdade, de forma geral, utiliza o protocolo de transporte TCP.

 

36 Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação.

Gabarito C (correta).

Realmente indica recursos de implementação de criptografia os recursos SSL e TLS, podemos observar estas situações em páginas https como também na configuração de contas de e-mails em gerenciadores como o Outlook.

 

Malware é qualquer tipo de software que pode causar algum impacto negativo sobre a informação, podendo afetar sua disponibilidade, integridade e confidencialidade. Outros softwares são produzidos para oferecer proteção contra os ataques provenientes dos malwares. Com relação a esse tema, julgue os próximos itens.

 

37 Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares.

Gabarito C (correta).

Conceitos corretos de vírus e worms, seguindo o padrão do site www.cert.br

 

38 Firewalls são dispositivos de segurança que podem evitar a contaminação e a propagação de vírus. Por outro lado, antivírus são ferramentas de segurança capazes de detectar e evitar ataques provenientes de uma comunicação em rede.

Gabarito E (errada).

Invertidos os conceitos de antivírus e firewall, se invertermos os dois nomes a questão estaria correta.

 

 

 


Inscreva-se

Receba as notícias por e-mail

Comente:

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *