Você está na página 1de 40

Teste de

conhecimento
informatica

Comentado
www.qstao.com.br Carreiras Policiais (CTA) 19/07/2018

Informática Gabarito: Errado


Comentário: Topologia Física diz respeito a aparência da rede
No que se refere a redes de computadores, julgue o item seguinte. (layout), onde os nós (terminais) estão localizados na estrutura para
a representação da conexão da rede. É a forma com que os cabos
01) A topologia de uma rede refere-se ao leiaute físico e lógico são conectados aos equipamentos da rede e isso acaba influencian-
e ao meio de conexão dos dispositivos na rede, ou seja, como do na flexibilidade dos cabos, velocidade de transferência de dados
estes estão conectados. Na topologia em anel, há um compu- e conexão e na segurança dos dados. Como por exemplo: estrela,
tador central chamado token, que é responsável por gerenciar linha, barramento...
a comunicação entre os nós.
A topologia lógica é definida como os sinais agem na rede, como
Gabarito: Errado
os dados são transmitidos de um dispositivo a outro. Essa topologia
Comentário: Na primeira parte da questão podemos identificar é associada ao endereço MAC (Media Access Control) de cada
o conceito de topologia de rede adotado pela banca. O erro da estação da rede. Quando for utilizado equipamentos diferentes,
questão está em dizer que na topologia de anel há um computador com peças diferentes, dizemos que os recursos são heterogêneos
central o que é um erro, pois só existe um nó central (computador (diferentes) e não homogêneos (iguais).
ou dispositivo de rede) na topologia estrela.
Com relação aos conceitos básicos e procedimentos associados à
O token é o “bastão” que circula entre as máquinas da rede, e quem
Internet e à intranet, julgue o próximo item.
possui o token em determinado momento é a máquina que pode
enviar e receber dados. Um exemplo de protocolo relacionado a 05) É correto conceituar Extranet como uma rede de informa-
essa topologia anel é o Token Ring (IEEE 802.5), no qual apenas ções interna de uma organização, que tem como objetivo
o detentor do Token pode transmitir dados na rede. compartilhar dados e informações para os seus colaboradores,
usuários devidamente autorizados a acessar essa rede.
Com relação a conceitos básicos de redes de computadores e ao
Gabarito: Errado
programa de navegação Mozilla Firefox, julgue o próximo item.
Comentário: Quando a questão apresenta o termo “Interna” de
02) A topologia física de uma rede representa a forma como os uma organização, ela acaba definindo o conceito de uma rede
computadores estão nela interligados, levando em consi- intranet, já que a extranet não é restrita a parte interna de uma
deração os tipos de computadores envolvidos. Quanto a empresa. As restrições impostas a extranet são de público e de
essa topologia, as redes são classificadas em homogêneas e tipos de acesso. Considerada uma extensão da Intranet, importan-
heterogêneas. do a maioria de suas características, a Extranet é utilizada quando
Gabarito: Errado necessário acessar informações da empresa/entidade de qualquer
parte do mundo. É geralmente utilizada para a comunicação e
Comentário: As redes são classificadas em físicas ou lógicas.
acessar recursos entre as filiais, fornecedores, cliente com alto nível
Topologia física: forma de como a rede está conectada (layout),
de confiabilidade, entre outros. É permitida a troca de informações
estrela, anel, linha, etc. Topologia lógica: é a representação de como
e arquivos de qualquer parte do mundo, basta que essas unidades de
os sinais agem no meio de rede.
comunicação (servidores, computadores) estejam conectadas entre
A definição de homogêneas e heterogêneas é para qualificar a si para que a comunicação se estabeleça.
plataforma (os computadores com seus S.O.) utilizada na rede,
como por exemplo, uma rede somente com dispositivos Windows Com relação a redes de computadores e a Internet, julgue o item
(homogênea), ou uma rede com dispositivos executando diferentes subsequente.
sistemas operacionais – Windows e Linux – (heterogênea).
06) A rede intranet, circunscrita aos limites internos de uma insti-
tuição, utiliza os mesmos programas e protocolos de comuni-
03) A topologia física de rede na qual um único nó principal cação da Internet, mas é restrita a um conjunto específico de
realiza a interconexão entre todas as demais estações de usuários que, para acessá-la, devem possuir um nome de login
trabalho secundárias é nomeada de topologia em estrela. e uma senha.
Gabarito: Correto
Gabarito: Correto
Comentário: Essa questão está apresentando o conceito adotado
Comentário: Termo em Inglês Star, estrela é uma topologia carac- pela banca para a definição de uma Intranet, uma rede local de
terizada por um nó central que gerencia o fluxo de informações da acesso restrito, pois se exceder esses limites ela será caracterizada
rede. Esse nó central é ligado ponto a ponto com todas as outras uma Extranet. Para que a segurança de uma Intranet seja mantida
máquinas, por isso caso haja falha nesse nó toda a rede é compro- é necessário que os usuários dessa rede possuam login e senha de
metida. Não é padronizada a taxa de transferência de informa- acesso. Aqui vale também uma dica: toda Intranet é considerada
ção entre as estações. Geralmente o nó central é um hub ou um uma LAN, mas nem toda LAN é uma Intranet.
roteador de internet
Julgue os próximos itens, com relação a auditoria, prevenção de
intrusão e proxy.
04) Em uma rede de computadores local onde são utilizados
equipamentos de diferentes marcas, com peças distintas, para 07) Os servidores proxy criam um cache com as solicitações de
conexão e compartilhamento de dados, além de possuírem cada usuário, de forma a otimizar consultas futuras de um
configurações de rede distintas é considerada uma topologia mesmo usuário, sendo esse cache de uso exclusivo de seu
física heterogênea. respectivo usuário.

Carreiras Policiais 3
Carreiras Policiais (CTA) 19/07/2018 www.qstao.com.br

Gabarito: Errado Comentário: Primeiramente, o FTP não é utilizado para transfe-


rência de pacotes e sim para, basicamente, downloads e uploads de
Comentário: Realmente o servidor proxy armazena solicitações em
dados. O protocolo mais indicado para realizar os pedidos de DNS
cache, mas faz isso de forma abrangente e não restringe as requi-
é o protocolo UDP, pois o DNS não é orientado a conexão, como o
sições do cache para os usuários exclusivos que fizeram as solicita-
TCP é orientado a conexão. O DNS é transportado, basicamente,
ções, isso quer dizer que todos os usuários que usam esse servidor
pelo protocolo UDP.
proxy poderão receber as requisições feitas ao cache mesmo não
sendo ele o responsável por solicita-las.
A respeito de criptografia, julgue o item subsequente.
Julgue os itens seguintes, acerca de VPN e VPN-SSL. 12) Os algoritmos de criptografia podem ser utilizados para
proteger os tráfegos na rede de Internet. O algoritmo IPsec,
08) As redes VPN oferecem suporte apenas ao protocolo IP.
que opera na camada IP e criptografa os fluxos de pacotes de
Gabarito: Errado estação para estação por meio de uma chave simétrica, pode
Comentário: Para se estabelecer o tunelamento é necessário que as ser utilizado no modo de transporte e de tunelamento.
duas extremidades utilizem o mesmo protocolo. No modelo OSI Gabarito: Correto
o tunelamento pode acontecer na camada 2 – enlace – ou 3 – rede
Comentário: O que pode confundir é falar que o IPsec opera na
– . Portanto, os protocolos utilizados no túnel virtual, são, (IPSec)
camada de IP, sendo que na verdade ele opera na camada de rede,
Internet Protocol Security, (L2TP) Layer 2 Tunneling Protocol,
mas isso não é algo que torna a questão errada. E a sua função é
(L2F) Layer 2 Forwarding e o (PPTP) Point-to-Point Tunneling
operar na camada IP e criptografar os fluxos de pacotes de estação
Protocol.
de trabalho para estação de trabalho por meio de uma chave simétri-
ca e não assimétrica como é cobrado muitas vezes, e também pode
09) Uma rede local (LAN) permite conectar um número ser utilizado no modo de transporte e de tunelamento (VPN).
reduzido de computadores entre si, uma vez que ela é usada
para comunicação em uma área geograficamente pequena. A Acerca do IPv4, julgue o item que se segue.
recomendação técnica é de que esse número não ultrapasse
cem computadores. 13) O IPv4 é orientado a conexão e trabalha com o conceito de
Gabarito: Errado circuitos virtuais dedicados.
Gabarito: Errado
Comentário: Não existe essa limitação de computadores em uma
rede LAN, podendo utilizar quantas maquinas forem necessá- Comentário: Não existem muitos conceitos que são cobrados
rias dentro dessa Área Limitada de Internet – LAN. O que pode em relação aos protocolos IP, mas uma característica que é muito
causar limitação é em relação a distância entre um computador e cobrado sobre IP é relacionado a conexão, e o IPv4 não é orien-
um roteador ligados diretamente por um cabo de rede cat-5, pois tado a conexão assim como todos os outros tipos de protocolos
os cabos de rede de categoria 5 tem, em média, um alcance de cerca IP. Circuito virtual pode ser compreendido como os caminhos de
de 100 metros ponta a ponta. comunicação em uma rede de computadores.

Com relação aos conceitos básicos e modos de utilização de 14) Apresentação, seção, transporte, rede, enlace de dados e física
tecnologias, ferramentas, aplicativos e procedimentos associados à são camadas de protocolos presente na arquitetura de 5 níveis
Internet e à intranet, julgue o próximo item. do modelo de referência TCP/IP.
10) É correto conceituar Internet como uma rede de informa- Gabarito: Errado
ções internas de uma organização, que tem como objetivo Comentário: O erro é dizer que a 5º camada é apresentação, sendo
compartilhar dados e informações para os seus colaboradores, que o correto seria aplicação. Lembrando que no modelo TCP/
usuários devidamente autorizados a acessar essa rede. IP de 4 camadas os nomes das camadas são “diferentes”. Segue o
Gabarito: Errado exemplo:
Comentário: Essa é uma das questões da banca mais completinhas
que descreve o conceito do que venha a ser uma Intranet. Uma rede
interna de uma empresa, local, utilizada para compartilhar dados
internamente, mas apenas entre aquelas pessoas autorizadas, com
controle de acesso rigoroso. O erro é afirmar que a rede é Internet,
quando deveria ser a Intranet.

Julgue o item a seguir, a respeito de arquitetura, protocolos e


serviços de redes de comunicação.

11) Quando o cliente de um serviço DNS (domain name system)


envia um pedido de resolução de nomes a um servidor, esse
pedido é transportado pelo FTP, que se encarrega de buscar
os servidores DNS primário e secundário.
Gabarito: Errado

4 Carreiras Policiais
www.qstao.com.br Carreiras Policiais (CTA) 19/07/2018
15) Na pilha de protocolos TCP/IP, a camada responsável pelo Em relação ao envio de mensagem por aplicativos específicos
envio de dados de um nó de origem a um nó de destino é a clientes de e-mail, julgue o próximo item
camada de transporte.
18) O protocolo SMTP é utilizado para o envio de dados, mas ele
Gabarito: Correto não é utilizado para encaminhar a mensagem até a máquina
Comentário: A camada de transporte, controla as operações da do destinatário da mensagem.
rede, enviando os dados para a outra máquina da rede. Essa camada Gabarito: Correto
é responsável por ordenar os pacotes e entregar para a camada de
internet que controla as operações de Sub-rede e envia para a Comentário: Para o correto funcionamento de um aplicativo cliente
camada de Rede/Host que realiza a ligação física com os dispositi- de e-mail é necessário a configuração de protocolos. Dentre eles, o
vos que irão compartilhar as informações. SMTP – Simple Mail Transfer Protocol – protocolo de transferên-
cia de Correio Simples que é utilizado para Enviar e-mails através
da Internet; o POP – Post Office Protocol (POP3) – Protocolo
dos Correios, utilizado para receber mensagens de e-mail e baixa as
mensagens do servidor para o computador do usuário; e o IMAP
– Internet Message Access Protocol – que é o protocolo de Acesso
a Mensagem da Internet, utilizado para receber mensagens de
e-mail, mas as mensagens ficam armazenadas no servidor e não são
baixadas para a máquina do usuário destinatário.
O protocolo SMTP, ”sua mensagem tá partindo” é utilizado para
enviar as mensagens da máquina do emissor até o servidor contro-
16) O protocolo de transporte UDP (User Datagram Protocol) lador do e-mail do receptor, como, por exemplo, @gmail.com, @
é um protocolo de atuação muito simples na segurança de hotmail.com, @outook.com, e não diretamente para a maquiando
uma informação, já que não fornece controle de erros em uma final do receptor. Após a mensagem ser enviada o receptor do e-mail
comunicação pela internet, diferente do TCP, por exemplo. deverá acessar a mensagem, que está no servidor da sua provedora
Gabarito: Correto do e-mail, através dos protocolos POP ou IMAP, dependendo se
ele quer ou não baixar a mensagem para sua máquina imediata-
Comentário: O protocolo UDP – User Datagram Protocol – mente após o acesso ao servidor. Segue um esquema, básico, de
Protocolo de Datagramas do Utilizador é utilizado para enviar representação.
informações na internet, intranet, extranet. Ele é capaz de enviar
as informações em ordem, mas não é capaz de verificar se a infor-
mação chegou corretamente, se chegou em ordem ou se precisa
reenviar os dados. Por isso ele é classificado como um protoco-
lo não orientado a Conexão. Já o protocolo TCP – Transmission
Control Protocol – Protocolo de Controle de Transmissão, é sim
orientado a conexão, pois ele envia em ordem e ainda verifica se
os dados foram enviados corretamente, na sequência e sem erros,
reenviado a informação se for preciso.

Em certa rede de transmissão de dados, demanda-se que os pacotes


sejam recebidos na ordem correta e que os pacotes recebidos com
erro sejam retransmitidos.
19) Na Internet, os endereços IP (Internet Protocol) consti-
17) Nessa situação hipotética, deve-se utilizar o protocolo tuem recursos que podem ser utilizados para identificação
de camada de transporte denominado FTP (file transfer de microcomputadores que acessam a rede e são utilizados
protocol). também para identificar as máquinas pertencentes a uma
Gabarito: Errado intranet, como por exemplo uma impressora local.
Comentário: Realmente o protocolo FTP (file transfer protocol) é Gabarito: Correto
utilizado em uma troca de informações para que os dados recebidos Comentário: O endereço IP – protocolo de internet – , é o proto-
cheguem em ordem correta e que os pacotes recebidos com erro colo, as vezes chamando de endereço, utilizado para identificar
sejam retransmitidos, pois ele utiliza o TCP como base de trans- máquinas em uma rede para compartilhamento de informações.
porte. O erro da questão é afirmar que o FTP pertence a camada Quando isso é feito em uma rede local (LAN) ou intranet, com o
de transporte, quando na verdade ele encontra-se na camada de uso e compartilhamento de uma impressora, deverá ser incluída na
aplicação, tanto do modelo OSI quanto do modelo TCP/IP. Na rede essa impressora, para que as outras máquinas a encontre. Com
camada de transporte temo os protocolos de transporte de dados, isso a impressora também deverá possuir um endereço de identifi-
TCP, UDP, RIP... cação assim como as outras máquinas da rede.

Carreiras Policiais 5
Carreiras Policiais (CTA) 19/07/2018 www.qstao.com.br

20) Rede de área de armazenamento, em inglês Storage Area armazenamento de dados, ou um serviço que disponibiliza progra-
Network ou simplesmente SAN, embora possibilita alguns mas que podem ser acessados de qualquer lugar do mundo em que
arranjos de configuração para o seu funcionamento, sua utili- haja conexão com internet, ou um serviço completo de infraestru-
zação é exclusiva para o armazenamento de dados em uma tura computacional, processamento, memória, armazenamento,
segurança.
área de rede.
Para cada tipo de serviço prestado na nuvem existe uma Tipolo-
Gabarito: Correto gia de arquitetura denominada. A questão apresenta característi-
Comentário: A chamada Rede de Área de Armazenamento é utili- cas da tecnologia IaaS – Infrastructure As A Service (Infraestru-
zada em ambientes Intranets e LANS para estabelecer comunica- tura Como Serviço) – que é quando o usuário faz a contratação
de uma infraestrutura pronta, por exemplo de hardware e software
ção entre as maquinas da rede com o servidor, para o armazena-
(“máquinas virtuais”). Nesse tipo de serviço, o cliente possui controle
mento de dados. Dispensando o armazenamento da informação total sobre os recursos contratados e pode fazer uso desses recursos
nas máquinas finais de cada usuário. sempre que julgar necessário, bastando apenas uma conexão com a
Internet.
21) A Rede Pessoal Sem Fio, também conhecida como WPAN, Esse tipo de serviço é bastante utilizado em grandes empresas que
refere-se às redes sem fio com alcance de, aproximadamen- precisam de um servidor controlador de acesso ou servidor de seguran-
te, alguns metros. Este tipo de rede serve geralmente para ça, mas que não há necessidade de instalar um computador, servidor,
conectar dispositivos como impressoras, celulares, apare- na rede física da empresa, dispensando o uso de servidores locais
lhos domésticos a um computador sem conexão por cabo.
Existem várias tecnologias utilizadas para as WPAN, como, 24) Embora as ferramentas AntiSpam sejam muito eficientes,
por exemplo, conexões com a tecnologia Bluetooth. elas não conseguem realizar uma verificação no conteúdo dos
Gabarito: Correto e-mails.

Comentário: As redes do tipo PAN (Personal Area Network), Gabarito: Errado


Redes de Área Pessoal, são utilizadas para conectar dispositivos em Comentário: As ferramentas de AntiSpam e Antivírus são ótimas
um espaço limitado, igual afirma a questão “dezenas de metros”. aliadas na Prática de Segurança da Informação, pois as duas
Essa tecnologia funciona, basicamente, como compartilhamento possuem mecanismos que auxiliam o usuário no filtro de mensa-
de arquivos pessoais e permite a integração (compartilhamento) gens de e-mail indesejados. Então a questão está errada, pois o
atraves de conexões sem fio, nesse caso é descrita como WPAN. antispam consegue verificar o conteúdo dos e-mails,
São Exemplos de conexões WPAN: Infravermelho, Bluetooth e
UWB. Dentre esses dois tipos de ferramentas, AntiSpam e Antivírus, o
AntiSpam é a mais indicada pois possui uma técnica de verificação
do conteúdo da mensagem a partir dos ALGORITMOS BAYES,
Acerca de conceitos de informática, julgue o item a seguir.
que classificam uma mensagem como “Não Spam, Provável Spam
22) A computação em nuvem, no sistema de Storage, mecanismo e Certamente Spam”, o que auxilia na segurança da informa-
muito utilizado atualmente, dispensa o hardware local para ção. Alguns Clientes de e-mail disponibilizam uma ferramenta
armazenamento de dados. AntiSpam e Antivírus em suas configurações padrões.
Gabarito: Correto
25) Na computação em nuvem (cloud computing), que mudou
Comentário: Quando utilizamos o conceito de nuvem não preci- a visão de pessoas físicas e jurídicas acerca de recursos de
samos salvar os arquivos em dispositivos de armazenamento local. tecnologia da informação, o modelo que oferece um ambiente
O que a banca não pode dizer que hardwares são dispensados no sob demanda para desenvolvimento, teste e gerenciamento
armazenamento em nuvem, sendo que a empresa prestadora desse de aplicações de software é denominado plataforma como
serviço necessita de uma central de armazenamento para poder serviço (PaaS).
concentrar todos os dados recebidos. Outro tipo de erro também
é dizer que os dados ficam salvos em software, quando na verdade Gabarito: Correto
ficam armazenados em hardwares (na central da fornecedora do Comentário: Existem, basicamente, 3 tipos de serviços em nuvem.
serviço), sendo que o software é usado para transferir e acessar os O que fora descrito na questão é um serviço do tipo PaaS – Platfor-
dados postados em nuvem. me As A Service (plataforma como Serviço).
O sistema de nuvem da tipologia PaaS é utilizado basicamente para
23) Uma das opções da arquitetura de aplicações para ambiente desenvolvimento de software sem que haja necessidade de instalar
web é a computação em nuvem (cloud computing).A compu- na máquina do usuário os programas necessários para isso. Esse
tação em nuvens, cloud computing, é composta por software tipo de serviço é bastante contratado por empresas de desenvol-
e hardware, cujo fim consiste em aprimorar tanto a infraes- vimento de software, pois em grandes projetos os desenvolvedores
trutura como os serviços de software. podem estar em lugares diferentes do mundo e com isso é possível
Gabarito: Correto utilizar sempre o mesmo serviço para continuar o desenvolvimento
sem a necessidade de ficar transportando o que já foi programado
Comentário: O sistema computacional nas nuvens funciona
por todos os lados, já que toda estrutura necessária é disponibiliza-
basicamente como um servidor de recursos, que fornece serviços
da na tipologia PaaS.
às máquinas nele conectadas, os clientes, para aumentar o desem-
penho destas máquinas. O serviço de nuvem pode ser oferecido Exemplo de empresas que prestam esse tipo de serviço é a Azure,
de várias formas, pendendo ser apenas um espaço na nuvem para Drupal, Squarespace.

6 Carreiras Policiais
www.qstao.com.br Carreiras Policiais (CTA) 19/07/2018
26) O procedimento utilizado para atribuir Integridade e Práticas de Ataques já instaladas no computador, somente se entra
Confidencialidade da informação, de modo que mensagens ou sai pela rede.
e arquivos trocados entre dois ou mais destinatários sejam
O Firewall pode ser instalado por Software ou Hardware. Software
descaracterizados, sendo impedidos leitura ou acesso ao seu
de Firewall geralmente é instalado nativamente com alguns
conteúdo por outras pessoas, é denominado criptografia,
Sistemas Operacional, mas nada impede que o usuário instale
como, por exemplo, na utilização de assinatura digital.
outro de sua preferência. Firewall de Hardware são denomina-
Gabarito: Errado dos Appliance –ferramenta – , um equipamento (hardware) que
Comentário: Realmente uma das formas de criptografia de dados é possui um programa instalado e que executa somente a ação nele
a utilização da assinatura digital, com a assimetria de chaves. Mas o configurada.
erro da questão é dizer que certificação digital (Certificado Digital)
garante a confidencialidade entre os envolvidos, quando na verdade 30) Uma boa ferramenta antivírus, corretamente instalada e
garante apenas a Integridade e Autenticidade (Não-Repudio). atualizada, é capaz de identificar programas suspeitos de
Segue uma tabela básica para ajudar a decorar: serem Malwares, como o vírus de computador, por exemplo.
Após capturar esse possível malware, o programa de seguran-
ça irá comparar a assinatura do programa com uma lista de
assinaturas de malwares existente.
Gabarito: Correto
Comentário: Toda vez que executarmos um arquivo no computa-
dor ele passa por uma Análise Comportamental do antivírus, que
são os métodos de detecção de um Malware e podem ser reali-
zados através: da Assinatura do malware (código de programação
27) Com o uso de um certificado digital, assinado e validado pela de criação do malware), que será comparado com uma lista de
autoridade certificadora responsável pela emissão do par de assinaturas já existentes no programa Antivírus e que são insta-
chaves, são garantidas as propriedades da integridade na troca ladas e atualizadas todas as vezes que o programa for atualizado;
de informações e autenticidade da fonte enunciada. Detecção Heurística que é baseada nas estruturas, instruções de
funcionamento e características que o código malicioso possui;
Gabarito: Errado
e Comportamento que é baseado no comportamento apresen-
Comentário: Realmente quando uma autoridade certificadora tado pelo código durante sua execução. Detecção Heurística e o
emite um certificado digital ela deve assinar o documento, mas comportamento são métodos que funcionam em conjunto. Após
não é uma autoridade de certificado emissora do certificado quem essa análise os arquivos serão executados ou colocados em quaren-
valida-o, e sim a unidade de registro (unidade registradora) frente tena quando suspeitos de serem Malwares e não possuir uma forma
ao usuário, após receber o certificado e antes de entregar ao usuário. apta de combatê-los nesse momento. Aguardam até a atualização
do Antivírus com a maneira exata de combate-los.
28) Uma informação que contenha a propriedade da Autentici-
dade é garantir que ela é verdadeira e proveniente das fontes No que se refere à segurança da informação, julgue o seguinte item.
enunciadas.
31) Sniffers são programas aparentemente inofensivos cuja
Gabarito: Errado principal característica é utilizar a técnica de mascaramento.
Comentário: O princípio da autenticidade quer dizer que esse A técnica em questão permite, por exemplo, que um sniffer
princípio garante que as informações recebidas são realmente do seja anexado a um jogo, que, por sua vez, ao ser instalado em
proprietário informado e que também não sofreu mutações durante um computador, coletará informações bancárias do usuário.
a transmissão. Nenhum dos princípios básicos, DICA (disponibi- Gabarito: Errado
lidade, Integridade Confidencialidade e Autenticidade) garante
Comentário: Se é um software malicioso já não é inofensivo e a
quem a informação é verdadeira. O princípio que garante isso é o
questão está falando de um Rootkit que mascara a presença de
da Veracidade, que nunca aparece em concurso.
outros malwares. O Sniffer é um “farejador” de pacotes de dados
em uma rede de computadores, ele é usado para analisar o conteúdo
29) Firewall é um produto configurável, sempre implementa- do tráfego a procura de dados sensíveis do usuário, como senhas e
do por software e usado para proteger um computador de cartões de crédito. Caso encontre, envia para o criador do programa.
ataques externos. Como o sniffer é um software independente, que não necessita de
Gabarito: Errado um hospedeiro como os vírus de computador, ele não se anexa a um
jogo, sendo essa característica de um Trojan Horse.
Comentário: O erro apresentado no item é a palavra “sempre”,
quando na verdade um firewall pode ser implementado por
Hardware também. O firewall é uma ferramenta considerada uma
barreira entre o computador e a Internet ou a rede que analisa e
controla o fluxo de pacotes de dados que entra e sai em uma rede
de computadores ou computador singular a procura de ataques ou
programas mal-intencionados, mas que não auxilia no combate a

Carreiras Policiais 7
Carreiras Policiais (CTA) 19/07/2018 www.qstao.com.br

Analise a seguinte situação hipotética e julgue-a sobre segurança 36) Os mecanismos que contribuem para a segurança da infor-
da informação. mação em ambientes computacionais incluem a configuração
de VPN, honeypot, senhas e escâner de vulnerabilidades.
32) Notário, modelo da revista G, por possuir um vasto conhe-
cimento na informática, pode ser considerado um Hacker, Gabarito: Correto
porém, Notário utiliza o seu conhecimento para atos crimi- Comentário: VPN – Virtual Private Network (rede virtual privada),
nosos, como invasão de sistemas contábeis, por exemplo. Em assim como o nome já define, é uma forma de criar uma Intranet
certa ocasião, Notário, criou um arquivo de imagem, que ao entre localizações geograficamente distantes com um custo mais
ser executado pelo usuário de uma empresa de contabilidade baixo do que ligar cabos entre os pontos de conexão. É conside-
funcionará corretamente, mas trará consigo um Adware, um rada uma forma segura de comunicação devido ao conceito de
tipo de programa espião. Nessa situação é correto afirmar que “tunelamento” que utiliza diversos protocolos e segurança onde os
fora criado um Trojan Horse. dados são criptografados e encapsulados antes de serem enviados
Gabarito: Correto através da Internet. Essa segurança impede que usuários externos
não autorizados, presentes na Internet, consigam identificar ou
Comentário: Essa questão veio nos trazendo o conceito do malware capturar o que está sendo transmitido pela VPN.
Cavalo de Tróia, que funciona como esperado, mas trará consigo
em seu interior outro malware para realizar o ataque. PORT SACANNER, também conhecido como scanners de vulne-
rabilidade, realiza uma varredura no sistema operacional ou na rede
A respeito de sistemas operacionais e aplicativos para edição de de computadores procurando portas abertas que possa servir como
texto, julgue o item que se segue. entrada para futuros ataques. Após encontrar essas portas ele avisa
o administrador do sistema. Essa ferramenta foi desenvolvida para
33) Vírus do tipo boot, quando instalado na máquina do auxiliar na segurança de um ambiente computacional, mas pode ser
usuário, impede que o sistema operacional seja executado facilmente utilizada para fins ilícitos.
corretamente.
HONEYPOT é uma técnica, ferramenta, programa que simula
Gabarito: Correto falhas de segurança, “Pote de Mel”, cria armadilhas, para que
Comentário: O Malware denominado vírus de boot, um tipo Malwares e Crackers caiam nessa “falha” criada a fim de colher
específico de vírus, ataca principalmente a trilha zero (ou primeira informações sobre o invasor capturado e aliviar a constância de
trilha) do Hard Disk, onde fica localizada o MBR (máster boot ataques sofridos.
recorder) – sistema responsável pelo “carregamento” do Sistema SENHAS são utilizadas também para garantir a segurança da
Operacional-, afetando assim o gerenciador de boot e dificultando informação.
a inicialização do Sistema Operacional.
37) Grande parte dos webmails e dos programas leitores de emails
No que diz respeito à segurança da informação e das comunicações, dispõem de filtros antispam que alertam sobre o recebimento
julgue o item subsequente. de emails que não tenham sido solicitados ou que apresen-
34) Em relação à forma de infecção de computadores, vírus e tem conteúdo indesejável. Esses filtros funcionam com base
worms são recebidos automaticamente pela rede, ao passo em conceitos semelhantes e podem classificar as mensagens
que trojans e backdoors são inseridos por um invasor. recebidas como certamente Spam, provável Spam e não spam.

Gabarito: Errado Gabarito: Correto

Comentário: O primeiro erro da questão está em dizer que vírus é Comentário: As ferramentas de AntiSpam e Antivírus, são ótimas
recebido de forma automática, sendo que ele depende da ação do aliadas na Prática de Segurança da Informação, pois as duas
usuário para ser executado. Outro erro está em afirmar que Trojan possuem mecanismos que auxiliam o usuário no filtro de mensa-
e backdoor são inseridos por invasores, sendo que você pode trazer gens de e-mail indesejados.
esses malwares para seu computador através de um pendrive ou Dentre esses dois tipos de ferramentas, AntiSpam e Antivírus, o
outra mídia de armazenamento, a exemplo. AntiSpam é a mais indicada, pois possui uma técnica de verifi-
cação de mensagem a partir dos ALGORITMOS BAYES, que
35) Para tentar prevenir uma infecção por vírus ou malware, classificam uma mensagem como “Não Spam, Provável Spam e
algumas ferramentas de antivírus possuem a técnica da Certamente Spam”, o que auxilia na segurança da informação, após
detecção heurística. Essa técnica de detecção de vírus é o recebimento de mensagens de e-mail.
baseada na associação do comportamento malicioso de um Alguns Clientes de e-mail disponibilizam uma ferramenta
software com as características já conhecidas de um malware. AntiSpam e Antivírus em suas configurações padrões.
Gabarito: Correto
Comentário: Quando o antivírus é solicitado a realizar uma verifi- 38) O administrador de uma rede de computadores empresa-
cação heurística ele fará uma verificação de possíveis vírus e/ou rial, orientou os usuários dessa rede a não baixarem arquivos
malwares que ainda não são conhecidos ou reconhecidos como suspeitos da Internet e os advertiu a não executarem arquivos
tais e que não estão no banco de dados de assinatura de vírus. É de pen drives de desconhecidos conectados nas máquinas,
uma técnica de detecção de malwares baseado no comportamento pois o simples contato do malware com a máquina já pode
anômalo ou malicioso de um software. ocorrer ataques de programas maliciosos do tipo worm.
Gabarito: Correto

8 Carreiras Policiais
www.qstao.com.br Carreiras Policiais (CTA) 19/07/2018
Comentário: O Worm não precisa ser executado para entrar em 42) O backup dos dados que utiliza uma combinação de backups
funcionamento por isso o simples contato com a máquina já se normal e incremental exige mais espaço de armazenamen-
torna causa suficiente para contaminação da máquina. to e é o método mais rápido. No entanto, a recuperação de
arquivos pode ser difícil e lenta, porque o conjunto de backup
39) Praga virtual que informa, por meio de mensagem, que o pode estar armazenado em vários discos ou fitas.
usuário está impossibilitado de acessar arquivos de determi- Gabarito: Errado
nado equipamento porque tais arquivos foram criptografados
Comentário: O erro da questão é falar que o backup incremen-
e somente poderão ser recuperados mediante pagamento de
tal exige mais espaço de armazenamento, uma vez que os arquivos
resgate denomina-se Ransomware, que pode ser implemen-
gerados são menores que os gerados pelo backup diferencial. As
tado por um programa do tipo Cavalo de Tróia.
outras características estão corretas.
Gabarito: Correto
Comentário: O Ransomware é chamado de “Sequestrador”, pois 43) Em um ambiente em que haja alterações frequentes dos
serve para bloquear (adicionado criptografia) ou limitar o acesso a dados armazenados, em geral, os backups diferenciais são
arquivos, pastas, aplicativos, unidades de armazenamento inteiras menos eficientes do que os backups referenciais.
ou até mesmo impedir o uso do sistema operacional. Para liberar Gabarito: Correto
os recursos bloqueados novamente, resgatar o que fora sequestrado,
o Ransomware costuma apresentar ao usuário mensagens exigindo Comentário: Backup referencial é o sinônimo de backup normal/
pagamento. É como se o computador ou os dados fossem seques- total/completo que é superior em eficiência, tempo, qualidade e
trados e pede-se uma quantia de resgate. E como o trojan serve de recuperação dos dados quando comparado ao backup diferencial.
transporte para outros malwares, ele pode facilmente ser utilizado
para depositar um Ransomware em uma máquina. A política atual de becape de determinada organização consiste em
um becape completo feito todos os domingos e becapes incremen-
tais realizados de segunda a sábado.
40) Nos procedimentos de backup, é recomendável que as mídias
do backup sejam armazenadas no mesmo local dos dados de 44) Considerando que, todos os dias, haja entrada de novos dados e
origem, a fim de tornar a recuperação dos dados mais rápida que, também todos os dias, seja efetuado becape, caso se tivesse
e eficiente. optado pelo becape diferencial em lugar do becape incremen-
Gabarito: Errado tal e, nesse novo cenário hipotético, houvesse a necessidade de
restaurar o becape até sexta-feira, bastaria, para isso, dispor dos
Comentário: A questão está contra o significado de backup que
arquivos completos e dos arquivos dessa sexta-feira.
diz ser uma cópia dos dados de um dispositivo de armazenamen-
to a outro para que possam ser restaurados em caso da perda dos Gabarito: Correto
dados originais, o que pode envolver apagamentos acidentais ou Comentário: Para a restauração de uma rotina Diferencial, faz-se
corrupção de dados. Imagine a seguinte situação hipotética: João necessário restaurar apenas o último arquivo de backup do tipo
fez um backup dos seus dados no mesmo computador em partições total e o último arquivo de backup do tipo diferencial. Diferente-
diferentes e esse computador pegou fogo ou queimou com uma mente de uma rotina Incremental, onde faz-se necessário restaurar
descarga elétrica sofrida por um raio. todos os arquivos de backups Incrementais e o Último total.

41) A cópia de segurança de arquivos pode ser realizada de várias 45) Uma empresa que diariamente realiza cópia de seguran-
formas, completa, incremental, diferencial, diária. O backup ça de seus dados para a nuvem precisa escolher uma rotina
incremental copia apenas os dados que contém o Flag de backup que atenda a necessidade de copiar apenas os
Archive ativo, sendo mais lento do que o backup diferencial, arquivos criados ou alterados desde a última cópia realizada,
porém, mais rápido na restauração. por questões de espaços de armazenamento em nuvem. Para
Gabarito: Errado isso, é indicado que a empresa adote uma política de backups
do tipo incremental, pois na rotina incremental os dados já
Comentário: A questão está correta até o momento em que fala
becapiados não serão recopiados em arquivos futuros, técnica
que o backup incremental copia apenas os dados que contém
da deduplication. Isso acontece porque esse tipo de backup
flag archive.O erro é dizer que ele é mais lento, porque backup
apaga a marcação flag do arquivo após este ser copiado,
incremental cria os arquivos pequenos de backup somente com
ao contrário da cópia total e da cópia diferencial, que não
os arquivos que foram criados ou alterados e o backup diferencial
apagam as marcações indicativas de backup.
copia todos os arquivos, causando duplicação de dados e tornando
mais lento o procedimento de backup. Outro erro é dizer que o Gabarito: Errado
incremental é mais rápido na restauração dos arquivos de backup Comentário: Todas as vezes que criarmos um arquivo novo ou alterar
gerados, o que é um erro porque ele cria vários arquivos pequenos um arquivo já existente ele receberá um atributo de marcação (Flag
de backup e quando é feita a restauração dos arquivos, é necessário Archive ou bandeira de marcação do arquivo) do Sistema Operacio-
que todos os arquivos de backup sejam restaurados, já o backup nal, informando aos programas gerenciadores de backup que o arquivo
diferencial restaura apenas o último arquivo de backup criado e o está pronto para ser arquivado e disponível para passar por uma rotina
backup referencial. de Backup. Após esse arquivo passar por uma rotina de backup, o
atributo de marcação será apagado nos tipos de becapes Completos e
Incrementais e no restante isso não acontece.

Carreiras Policiais 9
Carreiras Policiais (CTA) 19/07/2018 www.qstao.com.br

Acerca de segurança da informação, julgue o item subsequente. Julgue o item que se segue, referentes a Internet e segurança da
informação.
46) Os spams estão diretamente associados a ataques à seguran-
ça da Internet e do usuário: são grandes responsáveis pela 49) O phishing é um procedimento que possibilita a obtenção de
propagação de códigos maliciosos e pela disseminação de dados sigilosos de usuários da Internet, em geral, por meio de
golpes e de venda ilegal de produtos. falsas mensagens de email.
Gabarito: Correto Gabarito: Correto
Comentário: Como uma tática de memorização, sempre pense no Comentário: Essa questão traz o atual posicionamento da banca sobre
termo Spam como Sending and Posting Advertisement in Mass – Phishing, onde é considerado um procedimento nas praticas de ataque.
enviar e postar publicidade em massa – , pois são essas as principais
características de um SPAM: 50) Para que uma mensagem possa ser enviada pelo serviço de
– Consiste numa mensagem de correio eletrônico com fins publi- correio eletrônico (e-mail), é imprescindível a inclusão do
citários. (não só e-mails, mas SMS, adwares...) nome completo do destinatário no campo Para:.

– Não é com finalidade maldosa, mas pode servir como essa. Gabarito: Errado

– Geralmente têm caráter apelativo sendo incômodos e Comentário: A questão restringe a inclusão do destinatário no
campo “Para” ao se enviar um e-mail. Isso não é necessário, pois se
inconvenientes. fora preenchido os campo Cc: ou Cco: o email será enviado corre-
tamente. Com isso, podemos afirmar que para se enviar um e-mail
47) O termo Spam consiste de emails não solicitados que são é necessário incluir o destinatário ou no campo CC, ou no campo
enviados, normalmente, apenas para uma única pessoa e têm CCO ou no campo PARA.
sempre conteúdo comercial. Essa mensagem não transporta
vírus de computador ou links na Internet. 51) Para enviar uma mensagem de correio eletrônico o usuário
Gabarito: Errado deverá incluir o endereço de e-mail do destinatário ou no
campo Para:, ou no campo Cc: ou no campo Cco:.
Comentário: A questão dizer que Spam envia e-mails para uma
única pessoa, sendo que o significado de SPAM – Sending and Gabarito: Correto
Posting Advertisement in Mass – (enviar e postar publicidades em Comentário: Questão que completa a anterior, pois é preciso indicar
massa), já define que o público alvo é em massa. Outro erro é dizer pelo menos um destinatário, não importa o lugar marcado para essa
que seu conteúdo sempre será comercial e não transporta vírus ou indicação, seja campo “Para:”, “Cc” ou “Cco”. Para se enviar um e-mail
links na internet. não são necessários os preenchimentos: do campo Assunto, pois
o corpo da mensagem poderá servir como assunto do e-mail; e do
48) Os ataques de phishing ocorrem, principalmente, por meio corpo da mensagem de texto do e-mail pois se tiver apenas anexos a
do envio de mensagens eletrônicas e é um tipo de fraude, por mensagem será enviado também. A palavra imprescindível significa
meio da qual um golpista tenta obter dados pessoais e finan- que não pode faltar ou dispensar, o que não pode faltar é um e-mail de
ceiros de um usuário. Isso acontece pela utilização combinada destinatário pois o e-mail precisa ser direcionado a alguém.
de meios técnicos e engenharia social, mas não necessaria-
mente com a utilização de programas que invadem sistemas 52) Para responder uma mensagem de correio eletrônico e, simul-
computacionais. taneamente, encaminhá-la para todos os endereços de email
Gabarito: Correto constantes no campo Para: (ou To) e no campo Cópia: (ou
Copy) no cabeçalho da mensagem recebida, o usuário deve
Comentário: Práticas de ataques ou técnicas de ataques, é um utilizar a opção encaminhar mensagem a todos.
dos assuntos relacionados à Segurança da Informação que vêm
sendo apresentado pelas bancas como Malware ou uma Técnica Gabarito: Errado
de Segurança da Informação. Cuidado!!!, Malwares e Técnicas de Comentário: Durante o preenchimento de um e-mail é necessá-
Seguranças são conceitos diferentes de Práticas de ataques, mas rio que ele seja endereçado a alguém, por isso é imprescindível a
todos esses itens estão relacionados ao tópico de segurança da inclusão do endereço de e-mail nos campos Para, Cc ou Cco. Não
informação. é necessário que um e-mail tenha um assunto, pois esse poderá
Práticas de ataques são procedimentos adotados por atacantes, conter um anexo. E para responder, o usuário poderá clicar na
cracker ou hackers, de sistemas computacionais para tentar capturar opção “responder”, onde somente quem enviou a mensagem poderá
informações dos usuários ou empresas, sem necessariamente com ver a resposta ou “responder a todos”, onde todos os endereçados no
a utilização de Malwares para isso. As técnicas empregadas são campo Para (to) ou Cc (copy) verão o conteúdo da resposta, mas a
várias, dentre elas estão envios de e-mail com pedidos de preenchi- opção disponível é “responder a todos” e não “encaminhar a todos”.
mentos de formulários, envio de links com sites falsos para capturar
informações pessoais, etc. 53) No Outlook, se a opção “Com cópia oculta” (Cco) estiver
ativada durante a criação de uma nova mensagem de email,
poderá ser efetuada a inserção de um ou mais endereços como
destinatários, que receberão cópias do email sem a possibili-
dade de visualizar os contatos referenciados no campo “Para”
(to).

10 Carreiras Policiais
www.qstao.com.br Carreiras Policiais (CTA) 19/07/2018
Gabarito: Errado 58) No BrOffice Calc, para se eliminar casas decimais de um
número, utiliza-se, exclusivamente, a função RADIANOS.
Comentário: A opção Cco (com cópia oculta) é utilizada apenas
para que todos os destinatários endereçados nesse campo, não Gabarito: Errado
apreçam para os outros destinatários, incluídos no campo Para (To) Comentário: A função radianos “=radianos(numero)” é respon-
ou Cc (com cópia), quando eles receberem o email. Caso um dos sável por transformar graus em radiano, como por exemplo:
indicados no campo “Cco” optar por “Responder a todos”, apenas =RADIANOS(90) retorna 1,5707963267949, que é PI/2 na
a pessoa que enviou o e-mail e os indicados no campo Cc (com precisão do Calc. As funções que eliminam casas decimais são
cópia) receberam a resposta e não todos os endereçados, aqueles ARRED e TRUNCAR, diferentemente da exclusividade de uma
inclusos no campo Cco (com cópia oculta). função existem duas.

Julgue os itens a seguir, relativos ao Microsoft Word 2007. Acerca do sistema operacional Windows 8.1 e do editor de texto
54) Os arquivos do Word 2007 têm a extensão .docx. BrOffice Writer, julgue o item a seguir.

Gabarito: Correto 59) Caso um usuário deseje salvar um arquivo como modelo
de texto do BrOffice Writer, o arquivo será criado com a
Comentário: A partir da versão do Microsoft Office 2007 os
extensão ODF.
aplicativos ganharam em sua extensão padrão de arquivos o final
“x”, como, por exemplo, .docx, .xlsx, .pptx. Mas ainda é possível Gabarito: Errado
salvar um documento com a extensão .doc. Comentário: Segue abaixo a tabela das extensões referentes ao seu
aplicativo:
55) O Microsoft Word 2007 suporta a inserção de imagens dos
tipos JPEG e PNG em um documento.
Gabarito: Correto
Comentário: O Microsoft Office Word 2007 suporta as princi-
pais extensões de imagem em seus documentos de texto, como por
exemplo, GIF, JPG, JPEG, PNG...

Acerca do Microsoft Excel 2007, julgue os itens que se seguem.


A extensão .ODF (OpenDocument Format) é reconhecida pela
56) A função TIRAR remove todas as fórmulas de juros compos- ISO como padrão de extensões para arquivos de software livre.
tos que não possam ser impressas.
Gabarito: Errado
Comentário: Essa questão não está cobrando a utilização, sintaxe
ou aplicação, apenas a descrição de seu funcionamento. De acordo
com a Microsoft a função “Tirar” remove todos os caracteres do
texto que não podem ser impressos. Use TIRAR em textos impor-
tados de outros aplicativos que contêm caracteres que talvez não
possam ser impressos no seu sistema operacional. Por exemplo,
você pode utilizar TIRAR para remover um código de computa-
dor de baixo nível frequentemente localizado no início e no fim de
arquivos de dados e que não pode ser impresso. Essas informações
estão de acordo com o site da Microsoft: https://support.office. 60) A figura precedente, criada no editor de planilhas Excel
com/pt-br. 2013, apresenta as cidades que realizaram, presencialmente,
o maior edital simulado já realizado no país para as carreiras
Acerca do sistema operacional Windows 8.1, do editor de texto policiais. Para controlar as matriculas realizadas por cidade o
BrOffice Writer e do programa de navegação Internet Explorer 11, ALFACON criou uma planilha básica constando na coluna
julgue os itens a seguir. A o código das cidades participantes, na coluna B o nome das
cidades participantes e na coluna C o número de inscritos por
57) Por meio de recursos disponíveis no BrOffice Writer, é
cidade. Para melhorar as consultas futuras, sobre a quanti-
possível realizar cálculos complexos utilizando-se funções
dade de inscritos, o usuário que criou a planilha utilizou a
que podem ser inseridas nos campos de uma tabela.
função PROCV. Fora inserido na coluna C8, selecionada, a
Gabarito: Correto seguinte fórmula =PROCV(B8;A2:C6;3) após pressionar a
Comentário: A opção para acrescentar uma tabela do Calc ao tecla ENTER a função apresentará a mensagem #N/D, pois
documento em edição no Writer está disponível através do menu não existe o código 19, já que não foi informado no final da
inserir e selecionar o campo tabela (Ctrl + F12). O aplicativo fórmula a condição “VERDADEIRO” ou “1”, que habilita a
Writer é responsável por gerir documentos de textos, mas é possível procura por resultados aproximados.
a integração de planilhas do aplicativo Calc, editor de planilhas, em
um documento de texto, para a realização de formulas complexas.

Carreiras Policiais 11
Carreiras Policiais (CTA) 19/07/2018 www.qstao.com.br

Gabarito: Errado Gabarito: Correto


Comentário: A função PROCV possui a seguinte estrutura: Comentário: Desde a versão 2007, caso o usuário imprima um
=PROCV(valor a ser procurado; matriz a ser pesquisada; índice documento no editor de apresentação PowerPoint de apresentação,
da coluna do resultado; valor opcional de controle). Se não for em formato de folheto, o programa disponibiliza apenas 9 slides
indicado o valor opcional de controle, “VERDADEIRO”, “1” ou por folha.
“FALSO”, “0” o programa automaticamente já apresenta resulta-
dos aproximados. E como na questão esse valor opcional não foi 64) Por meio da aba Design, é possível escolher, entre diferentes
indicado, o programa vai pesquisar o valor 19, dentro da matriz de estilos, o tema da página de uma apresentação.
A2 até C6 e retornar o índice da coluna “Inscritos”, terceira coluna
indicada na função. Gabarito: Correto
Comentário: A aba Design apresenta para o usuário, dentre outras
61) Os editores de planilhas, MS Excel e LibreOffice Calc, são opções, Temas, configurações de páginas, estilos de planos de
utilizados por vários órgãos do Governo Federal, de preferên- fundos, tornando a questão correta.
cia o Calc, por ser um aplicativo de código aberto e gratuito.
Esses dois aplicativos apresentam várias planilhas de sintaxe 65) A aba Revisão dispõe de funcionalidades que permitem ao
(estrutura) iguais e que são compatíveis no funcionamento, usuário escolher, por exemplo, um tipo de transição para o
mas algumas funções que existem no editor MS Excel não eslaide bem como a velocidade da transição.
existem no LibreOffice Calc e vice-versa, dentre elas a função
Gabarito: Errado
=Tempo() que é exclusiva do excel, neste caso.
Comentário: A questão está apresentando funções pertencentes a
Gabarito: Correto
aba (guia) animação, Transição de slide e velocidades da apresenta-
Comentário: Os aplicativos editores de planilhas são muito pareci- ção e não funcionalidades pertencentes a guia Revisão.
dos quando diz respeito a utilização das funções e fórmulas. Mas
como a questão apresentou, corretamente, algumas funções não
66) Paulo está utilizado o aplicativo BrOffice Impress, em suas
estão disponíveis nos dois aplicativos, como por exemplo a função
configurações padrão, para criar uma apresentação de Slides.
=tempo(), que não está disponível no Calc, somente no Excel.
Ele precisa iniciar a apresentação a partir do 3º slide, para
Quando o usuário for utilizar essa função no Excel, ele deverá
isso, Jorge deverá selecionar o 3º slide de sua apresentação e
indicar dentro dos parentes (hora;minuto;segundo), necessaria-
posteriormente pressionar a tecla de atalho Shift+F5.
mente, para que o programa apresente então a conversão para o
formato de hora (AM ou PM). Gabarito: Errado
Comentário: A opção de iniciar uma apresentação a partir de um
A imagem a seguir apresenta partes de uma planilha em edição no slide, que não seja o primeiro, com o conjunto de teclas de atalho
LibreOffice Calc, instalação padrão. CTRL+F5, é exclusiva do PowerPoint. No aplicativo Impress,
o usuário pode clicar em qualquer slide e selecionar a tecla F5,
que a apresentação começará no slide selecionado. Se o usuário
apertar simplesmente a tecla F5 no PowerPoint, a apresentação
será iniciada a partir do primeiro Slide, não importa qual ele tenha
selecionado. Outra opção de iniciar a apresentação a partir de um
slide selecionado é clicando no ícone de Apresentação de Slides,
62) Caso o usuário selecione a célula A1, conforme apresenta a no Excel presente no canto inferior direto da tela e no Impress na
imagem, depois clicando sobre a alça de preenchimento e parte superior do painel de formatação a direita.
arrastando até a célula B2, o resultado apresentando em B2 é
11, pois, diferentemente do Ms-Office Excel, o Calc conti- Julgue o item a seguir a respeito de conceitos de informática.
nuará a sequência numérica.
67) Uma das vantagens do Google Chrome é permitir a realiza-
Gabarito: Errado
ção de busca a partir da barra de endereço. Para isso, o usuário
Comentário: O erro da questão é muito simples, tanto o Excel poderá clicá-la ou selecionar o conjunto de teclas de atalho
quanto o Calc não funcionam com a alça de preenchimento na CTRL+E, digitar o que se deseja pesquisar e, em seguida,
diagonal. Afirmar que o Excel não continua a sequência numérica pressionar a tecla ENTER.
está correto no caso apresentado na questão, ao contrário do Calc Gabarito: Correto
que preenche corretamente a sequência numérica.
Comentário: Realmente os programas navegadores de internet
Julgue os próximos itens, relativos ao Microsoft PowerPoint 2007. fornecem opções de pesquisas diretamente na barra de endereços,
sem a necessidade de ficar navegador até um site que funciona como
63) O Microsoft PowerPoint 2007 permite imprimir apresenta- um motor de busca. Tanto o Google Chrome, quanto Internet
ções na forma de folhetos, com até nove eslaides, em uma Explorer e Mozilla Firefox dispõe desse recurso. A diferença é que
página. no Internet Explorer a pesquisa será feita no Bing, enquanto que no
Google Chrome e no Mozilla Firefox as pesquisas são direcionadas
ao motor de busco Google. A tecla de atalho também é válida para
os 3 aplicativos.

12 Carreiras Policiais
www.qstao.com.br Carreiras Policiais (CTA) 19/07/2018
Considerando o navegador de internet Google Chrome, julgue o Gabarito: Correto
próximo item.
Comentário: Essa questão está apresentando o conceito de software
68) O conjunto de teclas de atalho para se selecionar todo o livre adotado pela banca. Pois ser livremente executado, copiado,
conteúdo de uma página é CTRL + T. distribuído, estudado, modificado e aperfeiçoado, são característi-
cas de um software livre.
Gabarito: Errado
Comentário: O conjunto de teclas de atalho CTRL + T é utilizado A respeite de sistemas de informação, julgue o próximo item.
para abrir uma nova guia, table. Para se selecionar todo o conteúdo
de uma página o usuário deverá selecionar o conjunto de teclas 73) Um programa que possui a classificação Shareware possibi­
CTRL + A. lita a utilização de todos os recursos e funções do programa
durante um prazo determinado. Após o período estipulado
para o funcionamento, geralmente um mês ou pouco mais que
69) Utilizando o navegar de Internet Mozilla Firefox, em portu-
isso, as funções do programa são completamente bloqueadas,
guês, o modo de navegação que evita salvar o histórico,
sendo impossível utilizá-lo após o prazo vencido.
senhas, preferências e informações dos cookies, para navega-
ções futuras, o usuário deve acessar uma nova janela privativa, Gabarito: Errado
ou pode pressionar a combinação de teclas Ctrl + Shift + P. Comentário: Na versão Shareware, após o prazo estipulado, o
Gabarito: Correto programa tem seu conteúdo limitado, mas não completamente
bloqueado. Bloquear tudo, geralmente acontece com as versões
Comentário: Realmente existe o modo de navegação “InPriva-
Trial. Só lembrando que não é possível afirmar um prazo específi-
te”, que no final de cada sessão descarta os registros dessa sessão
co para funcionamento, pois isso é característica de cada empresa
privada. No Google Chrome essa navegação é chamada de Janela
fabricante de programas.
anônima e pode ser acionada através da tecla de atalho CTRL +
SHIFT + N. No navegador Internet Explorer essa navegação é
Com relação à informática e Internet, julgue os itens a seguir.
chamada de Navegação InPrivate e pode ser acionada através da
tecla de atalho CTRL + SHIFT + P. e no Mozilla Firefox essa 74) Freeware são software sem qualquer proteção de direitos
navegação é chamada de Navegação Privada e pode ser acionada autorais, que podem ser utilizados sem restrição de uso e de
através da tecla de atalho CTRL + SHIFT + P. código fonte.
Gabarito: Errado
Julgue os itens a seguir, acerca de licença de software.
Comentário: A principal característica de um Freeware é em relação
70) A licença de software proprietário do tipo FULL é a mais ao seu custo monetário, que é disponibilizado gratuitamente sem
completa e sem restrição de uso ou conteúdo dos progra- fins comerciais, mas mesmo com essa caracteriza, ele não perde sua
mas registrados a esse tipo. Essa versão é, geralmente, patente de registro onde precisa ser respeitada a restrição de uso e
comercializada. o seu código fonte nem sempre será disponibilizado. Freeware não
Gabarito: Correto será sempre Free Software.
Comentário: essa questão pode ser tida como conceito da banca
para a classificação de software do tipo Full. Lembrar sempre que 75) Para instalar, no mesmo computador, os sistemas operacio-
ela geralmente é comercializada não significa que sempre deverá nais Windows e Linux, é mais eficiente instalar primeiro o
ser pago alguma importância financeira para adquiri-la. Windows e depois o Linux, uma vez que o Windows pode
sobrescrever a MBR (master boot record) ao ser instalado e,
se isso ocorrer, perde-se o gerenciador de boot oferecido na
71) O termo Copyleft, quando relacionado a software livre,
instalação do Linux.
engloba todos os tipos de licenças existentes.
Gabarito: Correto
Gabarito: Errado
Comentário: O MBR é responsável por listar todos os sistemas opera-
Comentário: o termo Copyleft quando for utilizado de forma
cionais instalados no computador e trabalha juntamente com os geren-
global em relação as licenças existentes não poderá representar o
ciadores de boot. NTLDR e Windows Boot Manager são gerencia-
conceito de software livre, pois está relacionado somente a licença
dores de boot que funcionam somente para Windows, enquanto que
do tipo OSD e não a todos os tipos de licença de software. Mas
o Grub e LILO (dentre outros) funcionam para ambos os sistemas.
quando for mencionado como um tipo de licença de software livre,
Então, se você instalar primeiro o Linux o NTLDR ou WinBM, que
sim, pode ser aceito.
virá depois com o Windows, subscreverá o GRUP ou LILO impedin-
do o MBR de identificar e apresentar os dois S.O. instalados.
Com relação aos fundamentos de software livre, julgue os itens
seguintes.
Acerca de administração de sistemas Windows e Unix/Linux,
72) Software livre é aquele que pode ser livremente executado, julgue o item a seguir.
copiado, distribuído, estudado, modificado e aperfeiçoado
76) Para que um computador possa executar simultaneamente
pelos usuários.
aplicativos nos sistemas operacionais Linux e Windows, são
necessários arranjos especiais para o particionamento físico
de discos rígidos, inclusive de dual boot.

Carreiras Policiais 13
Carreiras Policiais (CTA) 19/07/2018 www.qstao.com.br

Gabarito: Errado Julgue o próximo item, relativo aos sistemas operacionais Linux e
Windows e ao editor de texto Microsoft Word 2013.
Comentário: A questão está dizendo que Dual Boot serve para dar
funcionamento, ao mesmo tempo, de dois Sistemas Operacionais. 81) No Linux, a senha de usuário pode ser alterada via terminal
Para que isso seja possível é necessário de um programa emulador por meio do comando passwdconfig.
ou um programa de virtualização. Dual Boot é quando há dois
Gabarito: Errado
ou mais S.O. instalados, mas o usuário deverá optar por carregar
apenas um por sessão na inicialização do computador. Comentário: O comando passwdconfig não existe. O comando
correto utilizado para mudar a senha é password, senha. Tanto o
No que diz respeito ao Windows 7, julgue os itens subsequentes. rot quanto o usuário podem alterar a senha usando o comando
“passwd”. Se o usuário esqueceu a senha, é possível redefinir uma
77) Se o computador estiver conectado à Internet, o perfil do nova senha executando o comando com o usuário root (super
usuário será criado na nuvem da Microsoft. usuário), onde o sistema irá incluir uma nova senha diretamente,
Gabarito: Errado sem solicitar a antiga.
Comentário: Na versão do Windows 7 a Microsoft ainda não havia Alguns dos principais comandos são:
vinculado ao sistema operacional o recurso do Live ID, então não ls: Lista todos os arquivos do diretório
é necessário conectar a internet para a Microsoft criar uma conta
online do ususário. rm: Remove um arquivo/diretório
rmdir: Apaga apenas diretório
78) Quando um usuário cria um perfil no Windows 7, suas confi-
mv: Move ou renomeia arquivos ou diretórios
gurações ficam registradas e são disponibilizadas sempre que
ele efetua login no computador. cp: Copia arquivos, como o copy do MS-DOS
Gabarito: Correto cd: Acessa uma determinada pasta (diretório)
Comentário: Essa questão está relacionada mais a apresentação chmod: Mudar a proteção de um arquivo ou diretório
das funcionalidades da ferramenta de perfil do usuário. O item
cat: Abre um arquivo
está correto, pois não será necessário personalizar ou reconfigurar
a conta do usuário todas as vezes que o sistema for iniciado com clock: Define a hora do processador
aquela sessão. date: Exibe a data e hora

No que diz respeito ao Windows 7, julgue o item subsequente. time Mede o tempo de execução de programas
pwd: Mostra-nos o caminho por inteiro do diretório atual
79) Um perfil é criado automaticamente para o usuário na
primeira vez em que ele efetua o login no referido sistema df: Mostra a quantidade de espaço usada no disco rígido
operacional.
mkdir: Cria um diretório
Gabarito: Correto
exit: Terminar a sessão (finaliza o acesso ao shell)
Comentário: Quando ela apresenta que o sistema em questão é o
file: Determina o tipo de arquivo
Windows 7 essa afirmativa se torna correta, visto que a Microsoft
cria a conta chamada “USER” após configurar a instalação do SO. ifconfig: Visualizar os endereços ips da máquina
ping: Enviar pacotes de testes (protocolo ICMP) para um host e
80) Em sua instalação padrão, o sistema operacional Windows medir a conexão
10 suporta o sistema de arquivos REISERFS.
kill: “Mata” (finaliza) um processo
Gabarito: Errado
top: Lista os processos que mais estão usando a CPU (processador)
Comentário: em sua instalação padrão, o Windows tem utiliza-
do preferencialmente o sistema de arquivo NTFS em suas versões lpr: Imprime um arquivo
mais recentes (Windows 7 em diante). O REISERFS é utilizado uname: acessar informações do S.O.
para o Linux, que segue distribuições de software livre.
Principais sistemas de arquivos Microsoft Windows: Julgue os itens a seguir, acerca de sistemas operacionais.

– FAT16 e/ou 32 82) O gerenciador dos processos de comunicação entre homem


e máquina através do barramento de sistema é denominado
– NTFS (Utilizada nas mais recentes versões do Windows)
Kernel.
Principais sistemas de arquivos Linux:
Gabarito: Correto
– EXT2/3/4
Comentário: O Kernel é o núcleo/cerne do sistema operacional,
– REISER FS ele atua como um gerente do sistema, controlando toda a entrada,
o processamento, a armazenagem e a saída dos dados durante a
comunicação homem-máquina (humano-computador). Esse
processo também é chamado de barramento de sistema.

14 Carreiras Policiais
www.qstao.com.br Carreiras Policiais (CTA) 19/07/2018
Julgue os itens a seguir, acerca de sistemas operacionais. 87) O comando mais utilizado em linguagem Python para
imprimir resultados é o print, devendo ser informado poste-
83) Dentre as interfaces gráficas do usuário – GUI – existente, riormente a variável ou o trecho de texto que será impresso.
podemos citar o modo de trabalho Shell como primitiva ou
principal, por essa ser baseado em comandos interpretati- Gabarito: Correto
vos de textos onde são executadas várias ações por comando Comentário: A questão está querendo saber apenas qual é a função
único. do comando print, que em python é utilizado para imprimir resul-
Gabarito: Errado tados indicado na linha do código, posteriormente ao comando
print.
Comentário: A questão está correta em falar que ele é o modo
primitivo ou principal, mas o erro da questão está em dizer que Um engenheiro necessita processar um conjunto de dados coleta-
Shell executa mais de uma ação por comando, sendo que esse dos diretamente de equipamentos, por meio de vários programas
tipo de modo de trabalho é considerado um núcleo de trabalho que devem ser aplicados em sequência, em várias ordens possí-
monotarefa. veis. Cada programa funciona como um filtro, lendo e escreven-
do arquivos. Para realizar essa tarefa, o engenheiro decidiu que
84) O comando cp, ao ser executado no Linux, juntamente com seria mais fácil fazer um programa adicional que controlasse o
uma série de comandos auxiliares, fará com que o arquivo fluxo de trabalho dos outros programas. Após pesquisa, optou por
indicado seja copiado, sendo possível indicar apenas um utilizar uma linguagem de programação imperativa, que pudesse
arquivo a ser copiado por vez no comando. ser usada como um script e tradicionalmente disponível na forma
Gabarito: Errado interpretada.

Comentário: Realmente o comando utilizado para copiar arquivos 88) Entre as linguagens de programação mais adequada a esse
entre os diretórios de um Sistema Operacional Linux é o comando cenário de uso, o engenheiro poderá escolher a linguagem
cp, mas o erro da questão é dizer que não pode ser utilizado para Python.
copiar vários arquivos em uma única linha de comando, sendo isso Gabarito: Correto
possível no Linux.
Comentário: A linguagem de programação Python é considera-
da de Alto nível, Interpretada, Imperativa, Orientada a objetos, de
85) Em comandos condicionais ou de repetição, a separação de
Tipagem Dinâmica e forte e pode ser usada como script. Basica-
blocos de código em Phyton é feita utilizando a indentação.
mente, linguagem imperativa descreve uma sequência de ações
Gabarito: Correto que alteram o estado de um programa; linguagem Script descreve
Comentário: A linguagem Python utiliza a exibição em códigos rotinas utilizadas na automatização de tarefas e os códigos scripts
com Indentação (ou identação). Identação é quando o texto é podem ser utilizados em outros programas; e linguagem interpre-
alinhado ou organizado em “parágrafos avançados” para que o tada infere que o código fonte é executado por um programa de
usuário que está programando consiga interpretar o código de computador chamado interpretador.
maneira mais simples possível.
89) Em relação às estruturas de controles da linguagem de
Abaixo uma imagem que mostra parte de um código com indenta-
programação Python, a palavra else pode ser usada opcional-
ção, na direita, e sem indentação, na esquerda.
mente junto ao laço while ou for.
Gabarito: Correto
Comentário: O comando else significa senão, em português. Ele
pode ser utilizado em conjunto com outros laços de repetições,
como while, for e if, depende da aplicação do Código que o usuário
descreve em Python.
Geralmente o comando else é utilizado para apresentar uma outra
Analise o trecho de programa Python, na versão 2.7, apresentado valoração de condição, por exemplo, se o resultado for verdadei-
a seguir. ro será impresso uma variável, senão será impressa outra variável.
Observe o código abaixo:
L=[1,2,3,4,5,6,7,8]
a = 10
print L[::-1]
if a<10:
86) Ao ser executado, o resultado exibido é [8, 7, 6, 5, 4, 3, 2, 1].
print(“SIM”)
Gabarito: Correto
else
Comentário: Ao executar o comando print L[::-1] será exibido o
valor [8, 7, 6, 5, 4, 3, 2, 1]. Não existe uma explicação lógica do print(“NÃO”)
porque isso existe. Foi um comando que os programadores criaram
e que é utilizado na maioria das vezes para inverter a ordem de
exibição de uma string, se quiser mostrá-la invertida, ou também
em numerais para invertê-los na exibição.

Carreiras Policiais 15
Carreiras Policiais (CTA) 19/07/2018 www.qstao.com.br

Em relação as versões funcionais de Python, julgue o próximo item. Considere o código abaixo, digitado em Python.
90) No comando de atribuição em Python valor = raw_input(“- a, b = 0, 1
Digite um valor: ”), a variável valor é do tipo string. while b < 10:
Gabarito: Correto
print b
Comentário: Existem vários tipos de variáveis dentro da linguagem
Python. Dentre elas, podemos destacar as valorações: a, b = b, a+b
– inteiro int (números)
94) No final da execução do código, o último valor armazenado
– float float (números com ponto decimal) nas variáveis a e b serão, respectivamente, 13 e 21.
– string str (textos) Gabarito: Errado
Por exemplo: Comentário: O comando while é utilizado para criar um laço de
>>> mensagem = “Alô você!!!” (podendo a frase estar dentro de repetição. Juntamente com o comando é atribuída uma condição
parêntese ou não) para que o laço de repetição se perdure enquanto aquela condição
>>> n = 17 for verdadeira. No exemplo da questão a condição é que o laço será
repetido enquanto b<10.
>>> pi = 3.14159
O que for atribuído após o laço de repetição, representado pelo
sinal de “:”, será o laço de repetição do código.
91) Em programação, variável pode ser considerada uma letra ou
uma palavra de texto que recebe algum tipo de valor, podendo Essa questão exige do candidato muita atenção, pois primeiramen-
ser utilizado posteriormente como uma referência. te será impresso a variável B, print b, e posteriormente a impressão
Gabarito: Correto serão atribuídos novos valores da variável a e a variável b, o que
modifica totalmente a segunda impressão do valor b. Após todo o
Comentário: Realmente uma variável pode ser uma letra como
pode ser uma palavra também. Uma variável pode ser insertada laço de repetição serão atribuídos os valores de 8 e 13 as variáveis a
por algum valor como, por exemplo, um número ou até mesmo e b, respectivamente.
um texto uma poesia. Futuramente os desenvolvedores poderão
referenciar essas variáveis para impressão de código, por exemplo 95) Tuplas, atributos e domínios podem ser considerados itens
de uma entidade.
92) Podemos considerar que texxtp = “texto de exemplo” repre- Gabarito: Correto
senta a declaração de uma variável do tipo texto, na lingua-
Comentário: tupla é o termo utilizado em banco de dados para se
gem de programação Python.
referenciar a uma linha; atributo é o termo utilizado em banco de
Gabarito: Correto dados para se referenciar uma coluna; e entidade é o termo utiliza-
Comentário: Mesmo que a palavra texto antes da frase “texto de do para se referenciar uma tabela. Domínio pode ser compreendido
exemplo” esteja escrito errado, “texxtp”, a linguagem Python aceita como o conteúdo de uma tabela, ou seja, os dados.
esse termo como nome de variável e não como texto que deveria ser
escrito de forma correta, sintaxe do português. 96) Considerando os conceitos de banco de dados relacionais, a
Podemos escrever qualquer coisa como criação de variável, por respeito das propriedades de uma tupla, ela nunca é vazia, seu
exemplo, digitar apenas a letra A e atribuir um valor a ela ou até grau pode variar de 1 até n.
mesmo digitar uma palavra errada, como apresentado na questão. Gabarito: Errado
Comentário: O termo tupla é utilizado para referenciar uma linha
Analise o código Python a seguir.
de uma tabela. Ao contrário do que afirma o item, uma tupla pode
L1=[10,20,30] ser vazia sim, além de que seu grau de relação em uma cardinalida-
L2=[40,50] de pode ser variado de 0 a N;
L1.append(L2) - – 0 = nulária
print L1 - – 1 = unária
- – N= n-ária
93) Quando esse programa é executado no Python 2.7, será
exibido “[10, 20, 30], [40, 50]”.
Com referência a abstração e modelo de dados, julgue o item
Gabarito: Errado subsequente.
Comentário: O comando append é utilizado para adicionar um
97) O nível de visão é o nível mais baixo de abstração e descreve
valor completo a uma variável, não se importando se essa variável
completamente o banco de dados.
está vazia ou se ela já contém algum valor. Caso a variável aplicada
ao append esteja vazia, ela irá receber o valor completo referenciado Gabarito: Errado
pelo comando append, caso a variável já esteja preenchida, então Comentário: Abstração de dados é um dos grandes objetivos de um
ela receberá o conteúdo completo como complemento dos valores sistema de banco de dados. A abstração é utilizada para prover aos
já contidos. No exemplo apresentado na questão, será retornado o usuários uma visão mais simples (abstrata) dos dados armazenan-
resultado de impressão “[10, 20, 30, [40, 50]]”, pois L1 já continha do. Para tornar mais simples a visualização dos dados armazenados
os valores [10, 20, 30] e fora atribuído outros valores a essa variável, o sistema omite certas informações de programações e códigos, por
valores de L2 [40, 50], que juntando ficou “[10, 20, 30, [40, 50]]”. exemplo, de como os dados são armazenados e mantidos.

16 Carreiras Policiais
www.qstao.com.br Carreiras Policiais (CTA) 19/07/2018
A abstração de dados é dividida em algumas etapas, níveis. São eles: 100) A propósito de modelo relacional, a cardinalidade, por meio
– Nível de Visão: Esse é o ponto do banco de dados em que o do relacionamento, define o número de ocorrências de entida-
usuário simples tem acesso às informações. des associadas a uma ocorrência da entidade em questão.
– Nível Conceitual: define os formatos dos dados e também o Gabarito: Correto
relacionamento entre eles; Comentário: a valoração de uma cardinalidade define a relação de
– Nível Físico: considerado o nível mais baixo de abstração de ocorrências entre as entidades (tabelas). As cardinalidades obedecer
dados. Nesse nível é definido a maneira como os dados estão a regra de relacionamento:
armazenados.
– Relacionamento de 0 para 0;
– Relacionamento de 0 para 1;
– Relacionamento de 0 para N (muitos);
– Relacionamento de 1 para 0;
– Relacionamento de 1 para 1;
– Relacionamento de 1 para N (muitos) ou de N (muitos) para 1
quando for o caso;
– Relacionamento de N (muitos) para 0;
– Relacionamento de N (muitos) para 1;
– Relacionamento de N (muitos) para N (muitos).
E são representadas da seguinte forma:
0,0 – nenhum para nenhum possibilidade
Acerca de banco de dados, OLAP, normalização e MVC, julgue o
item subsequente. 0,1 – nenhuma ou uma possibilidade
98) Para garantir que haja visão abstrata do banco de dados, o 1,0, – uma ou nenhuma possibilidade
SGBD possui três níveis de abstração. No nível de abstração
de usuário, são definidos quais os dados estão armazenados e 1,1 – uma possibilidade
quais são os seus relacionamentos. 0,n – nenhuma para muita possibilidade
Gabarito: Errado
n,n – muitas possibilidades
Comentário: Novamente outra questão sobre abstração de dados.
No item podemos observar que a banca se refere a um nível inexis-
tente “nível de abstração de usuário”, sendo que existem 3 níveis de 101) Em um modelo ER, as entidades e os atributos representam a
abstração. São eles: parte abstrata, e os relacionamentos, a parte física.
– Nível de Visão: Esse é o ponto do banco de dados em que o Gabarito: Errado
usuário simples tem acesso às informações. Comentário: A parte abstrata de um modelo de entidade-rela-
– Nível Conceitual: define os formatos dos dados e também o cionamento MER, pode ser compreendida como as entidades
relacionamento entre eles; (tabelas) os relacionamentos, cardinalidades, atributos. Já o modelo
– Nível Físico: considerado o nível mais baixo de abstração de físico pode ser compreendido como um Sistema de Gerenciamen-
dados. Nesse nível é definido a maneira como os dados estão to de Banco de Dados (SGBD). O erro da questão é afirmar que
armazenados. entidades e atributos fazem parte da parte abstrata e os relaciona-
mentos da parte física, sendo que o relacionamento também está
Acerca da modelagem de dados utilizando o modelo entidade-re- configurado na parte abstrata.
lacionamento (ER), julgue o próximo item.

99) Quando uma entidade não pode ter valor aplicável a um


atributo, diz-se que o valor é chamado de nulo (null).
Gabarito: Correto
Comentário: Atributos são as colunas de uma tabela, como por
exemplo, em uma tabela chamada alfacon teremos os atributos,
professores, alunos, matriculas.
Considerando a figura apresentada, que ilustra um modelo entida-
Um atributo pode ser de vários tipos, Compostos, Simples, de-relacionamento, julgue o item a seguir.
Monovalorados, Multivalorado, Armazenado, Derivado e Nulo.
102) De acordo com o modelo apresentado, um PARTICIPAN-
No caso de um atributo nulo, é quando uma entidade (tabela) não
TE pode inscrever-se apenas uma vez no ENEM.
precisa, necessariamente, de um valor para existir. A representação
de um atributo sem valor é null.

Carreiras Policiais 17
Carreiras Policiais (CTA) 19/07/2018 www.qstao.com.br

Gabarito: Errado 107) A Linguagem de Manipulação de Dados (DML) é uma


Comentário: Essa questão está cobrando relações de cardinalidade. linguagem de consulta que se baseia tanto na álgebra relacio-
No exemplo, um participante pode estar em 0 ou N ENEM, ou nal quanto no cálculo relacional de tuplas. Os comandos que
seja, inscrito em nenhum ou muitos ENEM e não apenas um como fazem parte da DML incluem SELECT, CREATE TABLE
item apresentou. e CREATE INDEX.
Gabarito: Errado
Com relação aos bancos de dados relacionais, julgue o próximo
item. Comentário: Existem diferentes tipos de linguagem para uso de
um banco de dados. São elas:
103) Em bancos de dados relacionais, as tabelas que compartilham
um elemento de dado em comum podem ser combinadas Data Definition Language (DDL): que utiliza os comandos:
para apresentar dados solicitados pelos usuários. create, drop, alter.
Gabarito: Correto Data Manipulation Language (DML): que utiliza os comandos:
Comentário: Conforme apresentado no item, é possível realizar Select, Insert, Delete, Update.
operações que combinam tabelas. Por exemplo, utilizar o comando
Data Control Language (DCL): que utiliza os comandos: grant,
“JOIN” que realiza a junção em duas ou mais tabelas para pesquisar
revoke, alter password, create synonym
ou comparar informações.
O correto para a questão seriam os comandos INSERT, SELECT,
Julgue os itens a seguir, relativos aos sistemas de suporte a decisão. UPDATE e DELETE.

104) Um banco de dados pode conter objetos de dados que não Julgue o item seguinte, referente a data mining.
sigam o padrão dos dados armazenados. Nos métodos de
mineração de dados, esses objetos de dados são tratados como 108) O conhecimento obtido no processo de data mining pode ser
exceção, para que não induzirem a erros na mineração. classificado como uma regra de associação quando, em um
conjunto de eventos, há uma hierarquia de tuplas sequenciais.
Gabarito: Errado
Gabarito: Errado
Comentário: realmente um banco de dados pode receber objetos Comentário: Questão simples, mas que exige do candidato inter-
(dados) que fogem dos padrões de armazenamento. Estes dados pretação. Está falando sobre a mineração de dados e afirmando que
são denominados outliers. para fazer uma consulta nos dados será necessário obedecer uma
sequência de trajetos até chegar na tupla desejanda, não podendo
Mesmo que esses dados possam ser considerados exceções eles são consultar o valor desejado diretamente. O que é um erro, pois em
úteis na detecção de fraudes e na análise de eventos raros. Como, mineração de dados o conceito de pesquisa é simples e direto, sem
por exemplo, no cadastro de clientes, no campo destinado a CEP, a necessidade de obedecer uma sequência de trajetos.
se for inserido um valor parecido com o CNPJ ou CPF o sistema
será capaz de acusar. Considerando que o principal objetivo da modelagem de dados é
desenvolver uma representação das informações de determinado
No que concerne a data mining (mineração de dados) e big data, negócio ou processo, julgue o item subsecutivo.
julgue o seguinte item.
105) Devido à quantidade de informações manipuladas, a (cloud 109) Entidade é um agrupamento lógico de informações inter-re-
computing) computação em nuvem torna-se inviável para lacionadas que representa uma abstração do mundo real.
soluções de big data. Gabarito: Correto
Gabarito: Errado Comentário: questão que apresenta a definição de entidade para a
Comentário: Computação em nuvem é uma grande auxiliar para banca CESPE. As entidades (tabelas) são essenciais para o funcio-
suportes em banco de dados, independentemente do tamanho namento do banco de dados, pois todos os dados de um banco de
desse bando de dados. Big data é quando se tem um grande volume dados relacional (BDR) são armazenados em tabelas. Uma tabela
de dados no banco de dados e, como citado no início desse comen- (entidade) é uma simples estrutura de linhas e colunas que contém
tário, independentemente do tamanho do banco de dados a nuvem dados. As tabelas podem se relacionar entre elas, para existir uma
é uma grande auxiliar para a computação. ligação lógica para o funcionamento de um banco de dados.
Exemplo: A tabela funcionário relaciona-se com a tabela cargo.
Julgue o item seguinte, acerca de linguagens e manipulação de um Por este relacionamento, esta última tabela fornece a lista de cargos
SGBD. para a tabela funcionário.

106) A operação delete pode violar a integridade referencial caso A respeito de banco de dados, julgue os itens subsequentes.
chaves estrangeiras de outras tuplas mencionem a tupla
removida no banco de dados. 110) O modelo entidade-relacionamento e o diagrama de entidade
e relacionamento são representações gráficas da estrutura
Gabarito: Correto
lógica do banco de dados.
Comentário: As entidades (tabelas) de um banco de dados se Gabarito: Errado
relacionam entre elas, então pode existir uma ligação de uma tupla
em outras tabelas, além da tabela original. Após se excluir uma Comentário: O Modelo Entidade Relacionamento, MER, é
considerado um modelo de representação conceitual, que apresen-
tupla de uma tabela pode acontecer uma reação em cadeia onde ta as entidades, atributos e seus relacionamentos. Já o Diagrama
essa tupla foi vinculada com outras tabelas.

18 Carreiras Policiais
www.qstao.com.br Carreiras Policiais (CTA) 19/07/2018
Entidade Relacionamento, DER, é a sua representação gráfica do Gabarito: Errado
banco de dados.
Comentário: Quando acontece um relacionamento de muitos para
O MER pode ser considerado um “esboço”, modelo, da obra final muitos é criada uma entidade associativa. Essa entidade associati-
que é o banco de dados, por isso que o DER contém mais informa- va não recebe registros independentes das entidades que a deram
ções e também é mais bem detalhando que o MER. origem, como afirma a questão. Essa entidade associativa recebe
registros que dependem das entidades que a deram origem. Ela não
Julgue os seguintes itens, relativos à modelagem de dados: diagramas é uma entidade independente.
entidade-relacionamento e mapeamento para modelo relacional.
111) O modelo entidade-relacionamento tem por base a percep- 115) Em banco de dados relacional, o nível de visão, ou visão
ção de que o mundo real é formado por um conjunto de do usuário, o usuário deverá conhecer mais sobre banco de
objetos chamados entidades e pelo conjunto dos relaciona-
mentos entre esses objetos. dados, estruturas e códigos SQL, por exemplo.
Gabarito: Correto Gabarito: Errado
Comentário: Essa questão descreve, basicamente, o que é o modelo Comentário: o nível de visão é o ponto do banco de dados em que o
entidade-relacionamento. No mundo real temos uma percepção usuário simples tem acesso às informações e compreende as infor-
sobre várias coisas e para criar um banco de dados sobre isso preci- mações que está visualizando. Apresenta apenas partes do banco de
samos transmitir para o sistema de informação aquelas percepções dados para o usuário comum.
do mundo real. O modelo entidade-relacionamento é utilizado
especialmente para esta ação, transmitir para um banco de dados
Julgue o item subsequente acerca de modelagem relacional de
aquilo que se tem no mundo real.
dados.
Com relação ao modelo entidade e relacionamento, julgue os itens 116) A cardinalidade nos diagramas de entidade-relacionamento
subsequentes. especifica, para cada relacionamento, uma razão de cardina-
lidade como limite inferior e uma restrição de participação
112) Relacionamento é o nome dado às associações entre as
como limite superior.
entidades.
Gabarito: Errado
Gabarito: Correto
Comentário: Realmente uma cardinalidade pode implicar em um
Comentário: Relacionamento é a ligação entre uma tabela e outra
limite inferior de relação, como, por exemplo, uma relação de zero
no banco de dados. O termo mais correto para se referenciar a um
ou muitos (0, n) onde pode acontecer nenhum evento, represen-
relacionamento entre tabelas é cardinalidades, que são os valores de
tado pelo Zero, acontecendo uma limitação inferior, que é nada.
relação de ocorrências entre as entidades (tabelas).
Já na restrição de limite superior isso não existe, pois a variável
“n” apresenta uma associação ilimitada, ou seja, relação possível de
nenhum ou muitos, Sem limite superior.
As cardinalidades obedecer a regra de relacionamento:
– Relacionamento de 0 para 0;
– Relacionamento de 0 para 1;
– Relacionamento de 0 para N (muitos);
Considerando a figura apresentada, que ilustra um modelo entida- – Relacionamento de 1 para 0;
de-relacionamento, julgue o item a seguir.
– Relacionamento de 1 para 1;
113) O atributo Data está representado corretamente nesse
– Relacionamento de 1 para N (muitos) ou de N (muitos) para 1
modelo, que habilita o uso de atributo em relacionamentos.
quando for o caso;
Gabarito: Correto
– Relacionamento de N (muitos) para 0;
Comentário: Essa questão está relacionada a data de inscrição do
participante no Enem. A data da inscrição pode ser variada, entre – Relacionamento de N (muitos) para 1;
os dias e horários, por exemplo. Por isso é conveniente ter um – Relacionamento de N (muitos) para N (muitos).
atributo data dentro da entidade inscrição.
E são representadas da seguinte forma:
Com relação a projetos de bancos de dados, modelo entidade 0,0 – nenhum para nenhum possibilidade
relacionamento e linguagens utilizadas em bancos de dados, julgue
0,1 – nenhuma ou uma possibilidade
os próximos itens.
1,0, – uma ou nenhuma possibilidade
114) Em um modelo entidade-relacionamento, relacionamen-
tos muitos para muitos com atributos específicos devem ser 1,1 – uma possibilidade
implementados como registros independentes das entidades 0,n – nenhuma para muita possibilidade
que participam do relacionamento.
n,n – muitas possibilidades

Carreiras Policiais 19
Carreiras Policiais (CTA) 19/07/2018 www.qstao.com.br

A respeito do modelo entidade-relacionamento (ER), julgue os


itens a seguir.

117) Uma chave primária não existe sem uma chave estrangeira
correspondente.
Gabarito: Errado
Comentário: Chave é a identificação de cada tabela e também
utilizada para definir relacionamento entre as tabelas.
Chave primária: (PK – Primary Key) é o identificador de cada
tabela e a chave primária nunca se repetirá. A Chave Estrangeira:
(FK – Foreign Key) é gerada através de um relacionamento com
a chave primária de outra tabela. Então uma tabela pode conter
chave primária e não conter chave estrangeira, tornando o item
errado.

118) Nível físico e lógico são considerados partes de uma abstração


de dados.
Gabarito: Errado
Comentário: O nível Lógico não pertence a uma abstração de
dados. A Abstração de dados possui nível visual, é um nível concei-
tual e nível físico. Agora, na Projeção de banco de dados, no projeto
de banco de dados, temos as etapas de modelagem conceitual, etapa
de desenvolvimento lógico e modelagem física.

No que se refere ao conceito de banco de dados relacional, julgue


os itens seguintes.

119) Denomina-se chave estrangeira o conjunto de um ou mais


atributos que nunca se repetem. As chaves estrangeiras
poderão ser utilizadas como um índice para a tabela de banco
de dados.
Gabarito: Errado
Comentário: A banca inverteu os conceitos sobre as chaves. A
questão afirma que a chaves estrangeiras não podem se repetir, o
que é um erro, pois a chaves estrangeiras podem ser iguais em várias
tabelas distintas, basta que exista um relacionamento de várias
tabelas a mesma tabela detentora da chave. Agora a chave primária
é exclusiva para cada tabela e não pode se repetir em outras tabelas.

Julgue os itens que se seguem, no que se refere a Big Data.

120) Em soluções Big Data, a análise dos dados comumente


precisa ser precedida de uma transformação de dados não
estruturados em dados estruturados.
Gabarito: Correto
Comentário: Primeiramente vamos analisar a diferença entre
dados estruturados e não estruturados. Dado estruturado é um
dado simples, considerado um pequeno texto que pode ser incluído
em um banco de dados sem problema. Já dados não estruturados
é uma música, vídeo, foto, que não pode ser utilizado em banco de
dados.
Como precisamos referenciar dados não estruturados em banco de
dados precisamos primeiramente convertê-los em dados estrutu-
rados. Uma conversão pode ser simples, pegar o nome do arquivo
(dado não estruturado) e incluir no banco de dados, ou seja, teremos
os dados não estruturados vídeo representado pelo dado Estrutura-
do que é o nome do vídeo.

20 Carreiras Policiais
Teste de
conhecimento
informatica

Ranielison
ferreira
www.qstao.com.br Carreiras Policiais (CTA) 19/07/2018

Informática Com relação aos conceitos básicos e modos de utilização de


tecnologias, ferramentas, aplicativos e procedimentos associados à
Internet e à intranet, julgue o próximo item.
No que se refere a redes de computadores, julgue o item seguinte.
10) É correto conceituar Internet como uma rede de informa-
01) A topologia de uma rede refere-se ao leiaute físico e lógico ções internas de uma organização, que tem como objetivo
e ao meio de conexão dos dispositivos na rede, ou seja, como compartilhar dados e informações para os seus colaboradores,
estes estão conectados. Na topologia em anel, há um compu- usuários devidamente autorizados a acessar essa rede.
tador central chamado token, que é responsável por gerenciar
a comunicação entre os nós. Julgue o item a seguir, a respeito de arquitetura, protocolos e
serviços de redes de comunicação.
Com relação a conceitos básicos de redes de computadores e ao
programa de navegação Mozilla Firefox, julgue o próximo item. 11) Quando o cliente de um serviço DNS (domain name system)
envia um pedido de resolução de nomes a um servidor, esse
02) A topologia física de uma rede representa a forma como os pedido é transportado pelo FTP, que se encarrega de buscar
computadores estão nela interligados, levando em consideração os servidores DNS primário e secundário.
os tipos de computadores envolvidos. Quanto a essa topologia,
as redes são classificadas em homogêneas e heterogêneas. A respeito de criptografia, julgue o item subsequente.

12) Os algoritmos de criptografia podem ser utilizados para


03) A topologia física de rede na qual um único nó principal proteger os tráfegos na rede de Internet. O algoritmo IPsec,
realiza a interconexão entre todas as demais estações de que opera na camada IP e criptografa os fluxos de pacotes de
trabalho secundárias é nomeada de topologia em estrela. estação para estação por meio de uma chave simétrica, pode
ser utilizado no modo de transporte e de tunelamento.
04) Em uma rede de computadores local onde são utilizados
equipamentos de diferentes marcas, com peças distintas, para Acerca do IPv4, julgue o item que se segue.
conexão e compartilhamento de dados, além de possuírem
configurações de rede distintas é considerada uma topologia 13) O IPv4 é orientado a conexão e trabalha com o conceito de
física heterogênea. circuitos virtuais dedicados.

Com relação aos conceitos básicos e procedimentos associados à 14) Apresentação, seção, transporte, rede, enlace de dados e física
Internet e à intranet, julgue o próximo item. são camadas de protocolos presente na arquitetura de 5 níveis
do modelo de referência TCP/IP.
05) É correto conceituar Extranet como uma rede de informa-
ções interna de uma organização, que tem como objetivo
15) Na pilha de protocolos TCP/IP, a camada responsável pelo
compartilhar dados e informações para os seus colaboradores,
envio de dados de um nó de origem a um nó de destino é a
usuários devidamente autorizados a acessar essa rede.
camada de transporte.
Com relação a redes de computadores e a Internet, julgue o item
subsequente. 16) O protocolo de transporte UDP (User Datagram Protocol)
é um protocolo de atuação muito simples na segurança de
06) A rede intranet, circunscrita aos limites internos de uma insti-
uma informação, já que não fornece controle de erros em uma
tuição, utiliza os mesmos programas e protocolos de comuni-
cação da Internet, mas é restrita a um conjunto específico de comunicação pela internet, diferente do TCP, por exemplo.
usuários que, para acessá-la, devem possuir um nome de login
e uma senha. Em certa rede de transmissão de dados, demanda-se que os pacotes
sejam recebidos na ordem correta e que os pacotes recebidos com
Julgue os próximos itens, com relação a auditoria, prevenção de erro sejam retransmitidos.
intrusão e proxy.
17) Nessa situação hipotética, deve-se utilizar o protocolo de camada
07) Os servidores proxy criam um cache com as solicitações de de transporte denominado FTP (file transfer protocol).
cada usuário, de forma a otimizar consultas futuras de um
mesmo usuário, sendo esse cache de uso exclusivo de seu Em relação ao envio de mensagem por aplicativos específicos
respectivo usuário. clientes de e-mail, julgue o próximo item

Julgue os itens seguintes, acerca de VPN e VPN-SSL. 18) O protocolo SMTP é utilizado para o envio de dados, mas ele
não é utilizado para encaminhar a mensagem até a máquina
08) As redes VPN oferecem suporte apenas ao protocolo IP. do destinatário da mensagem.

09) Uma rede local (LAN) permite conectar um número 19) Na Internet, os endereços IP (Internet Protocol) consti-
reduzido de computadores entre si, uma vez que ela é usada tuem recursos que podem ser utilizados para identificação
para comunicação em uma área geograficamente pequena. A de microcomputadores que acessam a rede e são utilizados
recomendação técnica é de que esse número não ultrapasse também para identificar as máquinas pertencentes a uma
cem computadores. intranet, como por exemplo uma impressora local.

Carreiras Policiais 3
Carreiras Policiais (CTA) 19/07/2018 www.qstao.com.br

20) Rede de área de armazenamento, em inglês Storage Area 30) Uma boa ferramenta antivírus, corretamente instalada e
Network ou simplesmente SAN, embora possibilita alguns atualizada, é capaz de identificar programas suspeitos de
arranjos de configuração para o seu funcionamento, sua utili- serem Malwares, como o vírus de computador, por exemplo.
zação é exclusiva para o armazenamento de dados em uma Após capturar esse possível malware, o programa de seguran-
área de rede. ça irá comparar a assinatura do programa com uma lista de
assinaturas de malwares existente.
21) A Rede Pessoal Sem Fio, também conhecida como WPAN,
refere-se às redes sem fio com alcance de, aproximadamen- No que se refere à segurança da informação, julgue o seguinte item.
te, alguns metros. Este tipo de rede serve geralmente para
31) Sniffers são programas aparentemente inofensivos cuja
conectar dispositivos como impressoras, celulares, apare-
principal característica é utilizar a técnica de mascaramento.
lhos domésticos a um computador sem conexão por cabo.
A técnica em questão permite, por exemplo, que um sniffer
Existem várias tecnologias utilizadas para as WPAN, como,
seja anexado a um jogo, que, por sua vez, ao ser instalado em
por exemplo, conexões com a tecnologia Bluetooth.
um computador, coletará informações bancárias do usuário.
Acerca de conceitos de informática, julgue o item a seguir.
Analise a seguinte situação hipotética e julgue-a sobre segurança
22) A computação em nuvem, no sistema de Storage, mecanismo da informação.
muito utilizado atualmente, dispensa o hardware local para
32) Notário, modelo da revista G, por possuir um vasto conhe-
armazenamento de dados.
cimento na informática, pode ser considerado um Hacker,
porém, Notário utiliza o seu conhecimento para atos crimi-
23) Uma das opções da arquitetura de aplicações para ambiente nosos, como invasão de sistemas contábeis, por exemplo. Em
web é a computação em nuvem (cloud computing).A compu- certa ocasião, Notário, criou um arquivo de imagem, que ao
tação em nuvens, cloud computing, é composta por software ser executado pelo usuário de uma empresa de contabilidade
e hardware, cujo fim consiste em aprimorar tanto a infraes- funcionará corretamente, mas trará consigo um Adware, um
trutura como os serviços de software. tipo de programa espião. Nessa situação é correto afirmar que
fora criado um Trojan Horse.
24) Embora as ferramentas AntiSpam sejam muito eficientes,
elas não conseguem realizar uma verificação no conteúdo dos A respeito de sistemas operacionais e aplicativos para edição de
e-mails. texto, julgue o item que se segue.

33) Vírus do tipo boot, quando instalado na máquina do


25) Na computação em nuvem (cloud computing), que mudou
usuário, impede que o sistema operacional seja executado
a visão de pessoas físicas e jurídicas acerca de recursos de
corretamente.
tecnologia da informação, o modelo que oferece um ambiente
sob demanda para desenvolvimento, teste e gerenciamento
No que diz respeito à segurança da informação e das comunicações,
de aplicações de software é denominado plataforma como
julgue o item subsequente.
serviço (PaaS).
34) Em relação à forma de infecção de computadores, vírus e
26) O procedimento utilizado para atribuir Integridade e worms são recebidos automaticamente pela rede, ao passo
Confidencialidade da informação, de modo que mensagens que trojans e backdoors são inseridos por um invasor.
e arquivos trocados entre dois ou mais destinatários sejam
descaracterizados, sendo impedidos leitura ou acesso ao seu 35) Para tentar prevenir uma infecção por vírus ou malware,
conteúdo por outras pessoas, é denominado criptografia, algumas ferramentas de antivírus possuem a técnica da
como, por exemplo, na utilização de assinatura digital. detecção heurística. Essa técnica de detecção de vírus é
baseada na associação do comportamento malicioso de um
27) Com o uso de um certificado digital, assinado e validado pela software com as características já conhecidas de um malware.
autoridade certificadora responsável pela emissão do par de
chaves, são garantidas as propriedades da integridade na troca 36) Os mecanismos que contribuem para a segurança da infor-
de informações e autenticidade da fonte enunciada. mação em ambientes computacionais incluem a configuração
de VPN, honeypot, senhas e escâner de vulnerabilidades.
28) Uma informação que contenha a propriedade da Autentici-
dade é garantir que ela é verdadeira e proveniente das fontes 37) Grande parte dos webmails e dos programas leitores de emails
enunciadas. dispõem de filtros antispam que alertam sobre o recebimento
de emails que não tenham sido solicitados ou que apresen-
29) Firewall é um produto configurável, sempre implementa- tem conteúdo indesejável. Esses filtros funcionam com base
do por software e usado para proteger um computador de em conceitos semelhantes e podem classificar as mensagens
ataques externos. recebidas como certamente Spam, provável Spam e não spam.

4 Carreiras Policiais
www.qstao.com.br Carreiras Policiais (CTA) 19/07/2018
38) O administrador de uma rede de computadores empresa- Acerca de segurança da informação, julgue o item subsequente.
rial, orientou os usuários dessa rede a não baixarem arquivos
suspeitos da Internet e os advertiu a não executarem arquivos 46) Os spams estão diretamente associados a ataques à seguran-
de pen drives de desconhecidos conectados nas máquinas, ça da Internet e do usuário: são grandes responsáveis pela
pois o simples contato do malware com a máquina já pode propagação de códigos maliciosos e pela disseminação de
ocorrer ataques de programas maliciosos do tipo worm. golpes e de venda ilegal de produtos.

39) Praga virtual que informa, por meio de mensagem, que o 47) O termo Spam consiste de emails não solicitados que são
usuário está impossibilitado de acessar arquivos de determi- enviados, normalmente, apenas para uma única pessoa e têm
nado equipamento porque tais arquivos foram criptografados sempre conteúdo comercial. Essa mensagem não transporta
e somente poderão ser recuperados mediante pagamento de vírus de computador ou links na Internet.
resgate denomina-se Ransomware, que pode ser implemen-
tado por um programa do tipo Cavalo de Tróia. 48) Os ataques de phishing ocorrem, principalmente, por meio
do envio de mensagens eletrônicas e é um tipo de fraude, por
40) Nos procedimentos de backup, é recomendável que as mídias meio da qual um golpista tenta obter dados pessoais e finan-
do backup sejam armazenadas no mesmo local dos dados de ceiros de um usuário. Isso acontece pela utilização combinada
origem, a fim de tornar a recuperação dos dados mais rápida de meios técnicos e engenharia social, mas não necessaria-
e eficiente. mente com a utilização de programas que invadem sistemas
computacionais.
41) A cópia de segurança de arquivos pode ser realizada de várias
Julgue o item que se segue, referentes a Internet e segurança da
formas, completa, incremental, diferencial, diária. O backup
informação.
incremental copia apenas os dados que contém o Flag
Archive ativo, sendo mais lento do que o backup diferencial, 49) O phishing é um procedimento que possibilita a obtenção de
porém, mais rápido na restauração. dados sigilosos de usuários da Internet, em geral, por meio de
falsas mensagens de email.
42) O backup dos dados que utiliza uma combinação de backups
normal e incremental exige mais espaço de armazenamen- 50) Para que uma mensagem possa ser enviada pelo serviço de
to e é o método mais rápido. No entanto, a recuperação de correio eletrônico (e-mail), é imprescindível a inclusão do
arquivos pode ser difícil e lenta, porque o conjunto de backup nome completo do destinatário no campo Para:.
pode estar armazenado em vários discos ou fitas.
51) Para enviar uma mensagem de correio eletrônico o usuário
43) Em um ambiente em que haja alterações frequentes dos deverá incluir o endereço de e-mail do destinatário ou no
dados armazenados, em geral, os backups diferenciais são campo Para:, ou no campo Cc: ou no campo Cco:.
menos eficientes do que os backups referenciais.
52) Para responder uma mensagem de correio eletrônico e, simul-
A política atual de becape de determinada organização consiste em taneamente, encaminhá-la para todos os endereços de email
um becape completo feito todos os domingos e becapes incremen- constantes no campo Para: (ou To) e no campo Cópia: (ou
tais realizados de segunda a sábado. Copy) no cabeçalho da mensagem recebida, o usuário deve
44) Considerando que, todos os dias, haja entrada de novos dados e utilizar a opção encaminhar mensagem a todos.
que, também todos os dias, seja efetuado becape, caso se tivesse
optado pelo becape diferencial em lugar do becape incremen- 53) No Outlook, se a opção “Com cópia oculta” (Cco) estiver
tal e, nesse novo cenário hipotético, houvesse a necessidade de ativada durante a criação de uma nova mensagem de email,
restaurar o becape até sexta-feira, bastaria, para isso, dispor dos poderá ser efetuada a inserção de um ou mais endereços como
arquivos completos e dos arquivos dessa sexta-feira. destinatários, que receberão cópias do email sem a possibili-
dade de visualizar os contatos referenciados no campo “Para”
45) Uma empresa que diariamente realiza cópia de seguran- (to).
ça de seus dados para a nuvem precisa escolher uma rotina
de backup que atenda a necessidade de copiar apenas os Julgue os itens a seguir, relativos ao Microsoft Word 2007.
arquivos criados ou alterados desde a última cópia realizada, 54) Os arquivos do Word 2007 têm a extensão .docx.
por questões de espaços de armazenamento em nuvem. Para
isso, é indicado que a empresa adote uma política de backups
55) O Microsoft Word 2007 suporta a inserção de imagens dos
do tipo incremental, pois na rotina incremental os dados já
tipos JPEG e PNG em um documento.
becapiados não serão recopiados em arquivos futuros, técnica
da deduplication. Isso acontece porque esse tipo de backup
Acerca do Microsoft Excel 2007, julgue os itens que se seguem.
apaga a marcação flag do arquivo após este ser copiado,
ao contrário da cópia total e da cópia diferencial, que não 56) A função TIRAR remove todas as fórmulas de juros compos-
apagam as marcações indicativas de backup. tos que não possam ser impressas.

Carreiras Policiais 5
Carreiras Policiais (CTA) 19/07/2018 www.qstao.com.br

Acerca do sistema operacional Windows 8.1, do editor de texto Julgue os próximos itens, relativos ao Microsoft PowerPoint 2007.
BrOffice Writer e do programa de navegação Internet Explorer 11,
julgue os itens a seguir. 63) O Microsoft PowerPoint 2007 permite imprimir apresentações
na forma de folhetos, com até nove eslaides, em uma página.
57) Por meio de recursos disponíveis no BrOffice Writer, é
possível realizar cálculos complexos utilizando-se funções
que podem ser inseridas nos campos de uma tabela. 64) Por meio da aba Design, é possível escolher, entre diferentes
estilos, o tema da página de uma apresentação.
58) No BrOffice Calc, para se eliminar casas decimais de um
número, utiliza-se, exclusivamente, a função RADIANOS. 65) A aba Revisão dispõe de funcionalidades que permitem ao
usuário escolher, por exemplo, um tipo de transição para o
Acerca do sistema operacional Windows 8.1 e do editor de texto eslaide bem como a velocidade da transição.
BrOffice Writer, julgue o item a seguir.
66) Paulo está utilizado o aplicativo BrOffice Impress, em suas
59) Caso um usuário deseje salvar um arquivo como modelo configurações padrão, para criar uma apresentação de Slides.
de texto do BrOffice Writer, o arquivo será criado com a Ele precisa iniciar a apresentação a partir do 3º slide, para
extensão ODF. isso, Jorge deverá selecionar o 3º slide de sua apresentação e
posteriormente pressionar a tecla de atalho Shift+F5.

Julgue o item a seguir a respeito de conceitos de informática.


67) Uma das vantagens do Google Chrome é permitir a realiza-
ção de busca a partir da barra de endereço. Para isso, o usuário
poderá clicá-la ou selecionar o conjunto de teclas de atalho
CTRL+E, digitar o que se deseja pesquisar e, em seguida,
pressionar a tecla ENTER.

Considerando o navegador de internet Google Chrome, julgue o


próximo item.
60) A figura precedente, criada no editor de planilhas Excel 2013,
apresenta as cidades que realizaram, presencialmente, o maior edital 68) O conjunto de teclas de atalho para se selecionar todo o
simulado já realizado no país para as carreiras policiais. Para contro- conteúdo de uma página é CTRL + T.
lar as matriculas realizadas por cidade o ALFACON criou uma
planilha básica constando na coluna A o código das cidades partici- 69) Utilizando o navegar de Internet Mozilla Firefox, em portu-
pantes, na coluna B o nome das cidades participantes e na coluna C
o número de inscritos por cidade. Para melhorar as consultas futuras, guês, o modo de navegação que evita salvar o histórico,
sobre a quantidade de inscritos, o usuário que criou a planilha senhas, preferências e informações dos cookies, para navega-
utilizou a função PROCV. Fora inserido na coluna C8, selecionada, ções futuras, o usuário deve acessar uma nova janela privativa,
a seguinte fórmula =PROCV(B8;A2:C6;3) após pressionar a tecla ou pode pressionar a combinação de teclas Ctrl + Shift + P.
ENTER a função apresentará a mensagem #N/D, pois não existe o
código 19, já que não foi informado no final da fórmula a condição Julgue os itens a seguir, acerca de licença de software.
“VERDADEIRO” ou “1”, que habilita a procura por resultados
aproximados. 70) A licença de software proprietário do tipo FULL é a mais
completa e sem restrição de uso ou conteúdo dos progra-
61) Os editores de planilhas, MS Excel e LibreOffice Calc, são mas registrados a esse tipo. Essa versão é, geralmente,
utilizados por vários órgãos do Governo Federal, de preferên- comercializada.
cia o Calc, por ser um aplicativo de código aberto e gratuito.
Esses dois aplicativos apresentam várias planilhas de sintaxe
71) O termo Copyleft, quando relacionado a software livre,
(estrutura) iguais e que são compatíveis no funcionamento,
mas algumas funções que existem no editor MS Excel não engloba todos os tipos de licenças existentes.
existem no LibreOffice Calc e vice-versa, dentre elas a função
=Tempo() que é exclusiva do excel, neste caso. Com relação aos fundamentos de software livre, julgue os itens
seguintes.
A imagem a seguir apresenta partes de uma planilha em edição no
72) Software livre é aquele que pode ser livremente executado,
LibreOffice Calc, instalação padrão.
copiado, distribuído, estudado, modificado e aperfeiçoado
pelos usuários.

A respeite de sistemas de informação, julgue o próximo item.

73) Um programa que possui a classificação Shareware possibi­


62) Caso o usuário selecione a célula A1, conforme apresenta a lita a utilização de todos os recursos e funções do programa
imagem, depois clicando sobre a alça de preenchimento e durante um prazo determinado. Após o período estipulado
arrastando até a célula B2, o resultado apresentando em B2 é para o funcionamento, geralmente um mês ou pouco mais que
11, pois, diferentemente do Ms-Office Excel, o Calc conti- isso, as funções do programa são completamente bloqueadas,
nuará a sequência numérica. sendo impossível utilizá-lo após o prazo vencido.

6 Carreiras Policiais
www.qstao.com.br Carreiras Policiais (CTA) 19/07/2018
Com relação à informática e Internet, julgue os itens a seguir.
85) Em comandos condicionais ou de repetição, a separação de
74) Freeware são software sem qualquer proteção de direitos
blocos de código em Phyton é feita utilizando a indentação.
autorais, que podem ser utilizados sem restrição de uso e de
código fonte.
Analise o trecho de programa Python, na versão 2.7, apresentado
a seguir.
75) Para instalar, no mesmo computador, os sistemas operacio-
nais Windows e Linux, é mais eficiente instalar primeiro o L=[1,2,3,4,5,6,7,8]
Windows e depois o Linux, uma vez que o Windows pode print L[::-1]
sobrescrever a MBR (master boot record) ao ser instalado e,
se isso ocorrer, perde-se o gerenciador de boot oferecido na 86) Ao ser executado, o resultado exibido é [8, 7, 6, 5, 4, 3, 2, 1].
instalação do Linux.
87) O comando mais utilizado em linguagem Python para
Acerca de administração de sistemas Windows e Unix/Linux, imprimir resultados é o print, devendo ser informado poste-
julgue o item a seguir. riormente a variável ou o trecho de texto que será impresso.
76) Para que um computador possa executar simultaneamente
Um engenheiro necessita processar um conjunto de dados coleta-
aplicativos nos sistemas operacionais Linux e Windows, são
dos diretamente de equipamentos, por meio de vários programas
necessários arranjos especiais para o particionamento físico
que devem ser aplicados em sequência, em várias ordens possí-
de discos rígidos, inclusive de dual boot.
veis. Cada programa funciona como um filtro, lendo e escreven-
do arquivos. Para realizar essa tarefa, o engenheiro decidiu que
No que diz respeito ao Windows 7, julgue os itens subsequentes.
seria mais fácil fazer um programa adicional que controlasse o
77) Se o computador estiver conectado à Internet, o perfil do fluxo de trabalho dos outros programas. Após pesquisa, optou por
usuário será criado na nuvem da Microsoft. utilizar uma linguagem de programação imperativa, que pudesse
ser usada como um script e tradicionalmente disponível na forma
78) Quando um usuário cria um perfil no Windows 7, suas confi- interpretada.
gurações ficam registradas e são disponibilizadas sempre que 88) Entre as linguagens de programação mais adequada a esse
ele efetua login no computador. cenário de uso, o engenheiro poderá escolher a linguagem
Python.
No que diz respeito ao Windows 7, julgue o item subsequente.

79) Um perfil é criado automaticamente para o usuário na 89) Em relação às estruturas de controles da linguagem de
primeira vez em que ele efetua o login no referido sistema programação Python, a palavra else pode ser usada opcional-
operacional. mente junto ao laço while ou for.

80) Em sua instalação padrão, o sistema operacional Windows Em relação as versões funcionais de Python, julgue o próximo item.
10 suporta o sistema de arquivos REISERFS. 90) No comando de atribuição em Python valor = raw_input(“-
Digite um valor: ”), a variável valor é do tipo string.
Julgue o próximo item, relativo aos sistemas operacionais Linux e
Windows e ao editor de texto Microsoft Word 2013. 91) Em programação, variável pode ser considerada uma letra ou
81) No Linux, a senha de usuário pode ser alterada via terminal uma palavra de texto que recebe algum tipo de valor, podendo
por meio do comando passwdconfig. ser utilizado posteriormente como uma referência.

Julgue os itens a seguir, acerca de sistemas operacionais. 92) Podemos considerar que texxtp = “texto de exemplo” repre-
senta a declaração de uma variável do tipo texto, na lingua-
82) O gerenciador dos processos de comunicação entre homem gem de programação Python.
e máquina através do barramento de sistema é denominado
Kernel. Analise o código Python a seguir.

Julgue os itens a seguir, acerca de sistemas operacionais. L1=[10,20,30]


L2=[40,50]
83) Dentre as interfaces gráficas do usuário – GUI – existente,
podemos citar o modo de trabalho Shell como primitiva ou L1.append(L2)
principal, por essa ser baseado em comandos interpretati- print L1
vos de textos onde são executadas várias ações por comando
único. 93) Quando esse programa é executado no Python 2.7, será
exibido “[10, 20, 30], [40, 50]”.
84) O comando cp, ao ser executado no Linux, juntamente com
uma série de comandos auxiliares, fará com que o arquivo
indicado seja copiado, sendo possível indicar apenas um
arquivo a ser copiado por vez no comando.

Carreiras Policiais 7
Carreiras Policiais (CTA) 19/07/2018 www.qstao.com.br

Considere o código abaixo, digitado em Python. Julgue os itens a seguir, relativos aos sistemas de suporte a decisão.
a, b = 0, 1 104) Um banco de dados pode conter objetos de dados que não
while b < 10: sigam o padrão dos dados armazenados. Nos métodos de
print b mineração de dados, esses objetos de dados são tratados como
a, b = b, a+b exceção, para que não induzirem a erros na mineração.

94) No final da execução do código, o último valor armazenado No que concerne a data mining (mineração de dados) e big data,
nas variáveis a e b serão, respectivamente, 13 e 21. julgue o seguinte item.

95) Tuplas, atributos e domínios podem ser considerados itens 105) Devido à quantidade de informações manipuladas, a (cloud
de uma entidade. computing) computação em nuvem torna-se inviável para
soluções de big data.
96) Considerando os conceitos de banco de dados relacionais, a
respeito das propriedades de uma tupla, ela nunca é vazia, seu Julgue o item seguinte, acerca de linguagens e manipulação de um
grau pode variar de 1 até n. SGBD.

106) A operação delete pode violar a integridade referencial caso


Com referência a abstração e modelo de dados, julgue o item
chaves estrangeiras de outras tuplas mencionem a tupla
subsequente.
removida no banco de dados.
97) O nível de visão é o nível mais baixo de abstração e descreve
completamente o banco de dados. 107) A Linguagem de Manipulação de Dados (DML) é uma
linguagem de consulta que se baseia tanto na álgebra relacio-
Acerca de banco de dados, OLAP, normalização e MVC, julgue o nal quanto no cálculo relacional de tuplas. Os comandos que
item subsequente. fazem parte da DML incluem SELECT, CREATE TABLE
e CREATE INDEX.
98) Para garantir que haja visão abstrata do banco de dados, o
SGBD possui três níveis de abstração. No nível de abstração Julgue o item seguinte, referente a data mining.
de usuário, são definidos quais os dados estão armazenados e
quais são os seus relacionamentos. 108) O conhecimento obtido no processo de data mining pode ser
classificado como uma regra de associação quando, em um
conjunto de eventos, há uma hierarquia de tuplas sequenciais.
Acerca da modelagem de dados utilizando o modelo entidade-re-
lacionamento (ER), julgue o próximo item.
Considerando que o principal objetivo da modelagem de dados é
99) Quando uma entidade não pode ter valor aplicável a um desenvolver uma representação das informações de determinado
atributo, diz-se que o valor é chamado de nulo (null). negócio ou processo, julgue o item subsecutivo.

109) Entidade é um agrupamento lógico de informações inter-re-


100) A propósito de modelo relacional, a cardinalidade, por meio lacionadas que representa uma abstração do mundo real.
do relacionamento, define o número de ocorrências de entida-
des associadas a uma ocorrência da entidade em questão. A respeito de banco de dados, julgue os itens subsequentes.

101) Em um modelo ER, as entidades e os atributos representam a 110) O modelo entidade-relacionamento e o diagrama de entidade
parte abstrata, e os relacionamentos, a parte física. e relacionamento são representações gráficas da estrutura
lógica do banco de dados.

Julgue os seguintes itens, relativos à modelagem de dados: diagramas


entidade-relacionamento e mapeamento para modelo relacional.
111) O modelo entidade-relacionamento tem por base a percep-
ção de que o mundo real é formado por um conjunto de
objetos chamados entidades e pelo conjunto dos relaciona-
mentos entre esses objetos.
Considerando a figura apresentada, que ilustra um modelo entida-
de-relacionamento, julgue o item a seguir. Com relação ao modelo entidade e relacionamento, julgue os itens
102) De acordo com o modelo apresentado, um PARTICIPAN- subsequentes.
TE pode inscrever-se apenas uma vez no ENEM. 112) Relacionamento é o nome dado às associações entre as
entidades.
Com relação aos bancos de dados relacionais, julgue o próximo
item.

103) Em bancos de dados relacionais, as tabelas que compartilham


um elemento de dado em comum podem ser combinadas
para apresentar dados solicitados pelos usuários.

8 Carreiras Policiais
www.qstao.com.br Carreiras Policiais (CTA) 19/07/2018

Considerando a figura apresentada, que ilustra um modelo entida-


de-relacionamento, julgue o item a seguir.

113) O atributo Data está representado corretamente nesse


modelo, que habilita o uso de atributo em relacionamentos.

Com relação a projetos de bancos de dados, modelo entidade


relacionamento e linguagens utilizadas em bancos de dados, julgue
os próximos itens.

114) Em um modelo entidade-relacionamento, relacionamen-


tos muitos para muitos com atributos específicos devem ser
implementados como registros independentes das entidades
que participam do relacionamento.

115) Em banco de dados relacional, o nível de visão, ou visão


do usuário, o usuário deverá conhecer mais sobre banco de
dados, estruturas e códigos SQL, por exemplo.

Julgue o item subsequente acerca de modelagem relacional de


dados.

116) A cardinalidade nos diagramas de entidade-relacionamento


especifica, para cada relacionamento, uma razão de cardina-
lidade como limite inferior e uma restrição de participação
como limite superior.

A respeito do modelo entidade-relacionamento (ER), julgue os


itens a seguir.

117) Uma chave primária não existe sem uma chave estrangeira
correspondente.

118) Nível físico e lógico são considerados partes de uma abstração


de dados.

No que se refere ao conceito de banco de dados relacional, julgue


os itens seguintes.

119) Denomina-se chave estrangeira o conjunto de um ou mais


atributos que nunca se repetem. As chaves estrangeiras
poderão ser utilizadas como um índice para a tabela de banco
de dados.

Julgue os itens que se seguem, no que se refere a Big Data.

120) Em soluções Big Data, a análise dos dados comumente


precisa ser precedida de uma transformação de dados não
estruturados em dados estruturados.

Carreiras Policiais 9

Você também pode gostar