Gabarito extra-oficial das questões de Informática da prova da Polícia Federal

Escrivao-Informatica

Considerando a figura acima, que ilustra as propriedades de um dispositivo USB conectado a um computador com sistema operacional Windows 7, julgue os itens a seguir.

aprovaconcursos_TRT8_300x250QUESTÃO ANULADA PELA CESPE

23 Ao se clicar o ícone USB Mass Storage Device, será mostrado, no Resumo das Funções do Dispositivo, em que porta USB o dispositivo está conectado.

Resposta: Errado

24 Um clique duplo em Kingstone Data Traveler 2.0 USB Device fará que seja disponibilizada uma janela contendo funcionalidades para a formatação do dispositivo USB.

Resposta: Errado

25 As informações na figura mostrada permitem interferir que o dispositivo USB em questão usa o sistema de arquivo NTFS, porque o fabricante é Kingston.

Resposta: Errado

Com relação a redes de computadores, julgue os itens seguintes.

26 Se uma impressora estiver compartilhada em uma intranet por meio de um endereço IP, então, para se imprimir um arquivo nessa impressora, é necessário, por uma questão de padronização dessa tecnologia de impressão, indicar no navegador web a seguinte url: print://IP_da_impressora>/nome_do_arquivo>, em que IP_da_impressora deve estar acessível via rede e nome­_do_arquivo deve ser do tipo PDF.

Resposta: Errado

27 Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal.

Resposta: Certo

Escrivao-Informatica (2)

Com base na figura acima, que ilustra as configurações de da rede local do navegador Internet Explorer (IE), versão 9, julgue os próximos itens.

28 Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de rede, então o firewall deverá permitir conexões de saída da estação do usuário com a porta 80 de destino no endereço do proxy.

Resposta: Certo

29 A opção Usar um servidor proxy para a rede local faz que o IE solicite autenticação em toda conexão de Internet que for realizada.

Resposta: Certo

A respeito de tipos de computadores e sua arquitetura de processador, julgue os itens subsequentes.

30 Diferentemente de um processador de 32 bits, que não suporta programas feitos para 64 bits, um processador de 64 bits é capaz de executar programas de 32 bits e de 64 bits.

Resposta: Certo

31 Um processador moderno de 32 bits pode ter mais de um núcleo por processador.

Resposta: Certo

Acerca de organização, processos e gerenciamento de informações, julgue os itens que se seguem.

32 Considere que um usuário de login joao_jose esteja usando o Windows Explorer para navegar no sistema de arquivos de um computador de com ambiente Windows 7. Considere ainda que, enquanto um conjunto de arquivos e pastas é apresentado, o usuário observe, na barra de ferramentas de Windows Explorer, as seguintes informações: Bibliotecas > Documentos > Projetos. Nessa situação, é mais provável que tais arquivos e pastas estejam contidos no diretório C:\Bibliotecas\Documentos\Projetos que no diretório C:\Users\joao_jose\Documents\Projetos.

Resposta: Errado

33 Título, assunto, palavras-chave e comentários de um documento são metadados típicos presentes em um documento produzido pro processadores de texto como o BrOffice e o Microsoft Office.

Resposta: Certo

QUESTÕES ANULADAS PELO CESPE

Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.

34 A zona desmilitarizada de uma rede (ZDM ou DMZ) é o local indicado para a instalação de um gateway de saída de uma sub-rede que adota um esquema de NAT (network address translation) para proteção de seus computadores no momento de acesso à Internet.

Resposta: Errado

35 Considere que, visando reduzir o volume de tráfego Internet em uma rede corporativa,  a administração da rede tenha instalado um sistema de proxy transparente. Nessa situação, tal proxy não contribuirá para o aumento da anonimidade dos usuários dessa rede na navegação Internet.

Resposta: Errado

36 Para tratar um computador infestado por pragas virtuais do tipo pop-up e barra de ferramenta indesejada, é mais indicado o uso de aplicativos com funções de antispyware que aplicativos com função de antivírus. Em ambos os casos, a eficácia da remoção depende da atualização regular das assinaturas de malwares.

Resposta: Errado

37 Imediatamente após a realização de um becape incremental utilizando-se um software próprio de becape, há expectativa de que esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mídia de becape.

Resposta: Certo

38 Se uma solução de armazenamento embasada em hard drive externo de estado sólido usando USB 2.0 for substituída por uma solução embasada em cloud storage, ocorrerá melhoria na tolerância a falhas, na redundância e na acessibilidade, além de conferir independência frente aos provedores de serviços contratados.

Resposta: Certo

39 Considere que o usuário de um computador operacional Windows 7 tenha permissão de administrador e deseje fazer o controle mais preciso da segurança das conexões de rede estabelecidas no e com o seu computador. Nessa situação, ele poderá usar o modo de segurança avançado do firewall do Windows para especificar precisamente quais aplicativos podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados.

Resposta: Certo

40 A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico é físico em um ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no ambiente de sistemas de informações corporativo.

Resposta: Certo

Aguarde o vídeo com os comentários do professor Ricardo Beck.

Comente

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *