Escolar Documentos
Profissional Documentos
Cultura Documentos
INSTRUÇÕES GERAIS
1º SIMULADO - INFORMÁTICA
INFORMÁTICA 13 Considere-se uma lista banana, criada em Python, da se-
JÓSIS ALVES guinte forma:
banana=[-20,-10,0,10,20,30]
1 A extensão de memória principal implementada pela gerência
de memória do sistema operacional funciona levando proces-
O comando print(banana[-2::-2]) resultará em [20,
sos da memória principal para o disco rígido e retornando 0, -20].
esses processos novamente quando liberado espaço.
14 Considere-se um dicionário chamado produto, criado em
2 Tarefas criadas viram processos que são carregados pelo sis- Python, da seguinte forma:
tema operacional no disco rígido.
produto = ["TV":3000, "celular":2000,
3 Sistemas multiusuários são sistemas essencialmente mo- "geladeira":4000]
notarefas.
O comando print (produto) exibirá {'TV': 3000,
4 Dentre as técnicas de virtualização conhecidas, temos uma a 'celular': 2000, 'geladeira': 4000}
qual necessita que o sistema operacional da máquina virtual
seja obrigatoriamente modificado. 15 Considere o código seguinte, criado em Python, e julgue:
11 Um modelo conceitual é uma descrição do banco de dados de 17 Na linha 1 do código apresentado, temos a declaração de uma
forma dependente de implementação em um SGBD. variável do tipo inteiro.
12 O projeto de um BD é subdividido em: modelo conceitual, 18 Na linha 2, o símbolo # (tralha) representa a inserção de um
independente e físico. comentário dentro do código.
1º SIMULADO - INFORMÁTICA
19 A função print (linha 4) fará com que seja exibida a se- 28 A BIOS (Basic Input Output System), Sistema Básico de En-
guinte saída: trada e Saída, é responsável por “ensinar” o processador da
máquina a operar com dispositivos básicos, como o disco rí-
7.6 gido e o vídeo em modo texto.
20 O esquema estrela em modelagem dimensional é composto 29 A memória RAM, memória principal do computador, por ser
de uma tabela dimensão para as várias tabelas fato. volátil, precisa ser atualizada com dados e instruções cada
vez que o computador é ligado.
INFORMÁTICA
FABRÍCIO MELO 30 A memória cache é uma memória rápida, cara e de pequeno
espaço de armazenamento. Sua função consiste em acelerar a
Com relação a conceitos de fundamentos de computação, har- velocidade de processamento de um computador.
dware, software, sistemas de entrada, saída e armazenamento,
julgue os itens abaixo. Com relação aos conceitos de redes de comunicação e redes de
computadores, julgue os itens abaixo.
21 Bite é a menor unidade de informação que um computador
pode manipular e é formado por um conjunto de 8 baites. 31 Uma rede de telecomunicação pode ser apresentada sendo
constituída de Rede Principal, Redes de Acesso e Equipa-
22 A impressora multifuncional é um periférico de entra- mentos Terminais. A Rede Principal é formada pelos equipa-
da e saída. mentos centrais, do núcleo da rede, normalmente presentes
nas empresas prestadoras de serviço de telecomunicações. As
23 O SSD (Drive de Estado Sólido) é composto pelo controla- Redes de Acessos são formadas por todos os meios de trans-
dor, que gerencia a troca de dados entre o computador e a missão que interligam a rede principal e o usuário final repre-
memória flash, e pela memória flash, que guarda todos os sentado pelos equipamentos principais. Por fim, os Equipa-
arquivos, e, diferentemente dos discos magnéticos dos HDs, mentos Terminais realizam a interface final entre o usuário
não necessita de partes móveis ou motores para funcionar. e o sistema de telecomunicações responsável pela prestação
Todas as operações são feitas eletricamente, tornando as ope- do serviço.
rações de leitura e escrita mais rápidas, além de deixar o drive
mais silencioso e resistente a vibrações e quedas. 32 A rede MAN (Metropolitan Area Network – rede local) tem
o objetivo de conectar equipamentos em uma área relativa-
24 Em um pen drive com um espaço livre de armazenamento de mente próxima (não geográfica dispersa), permitindo aos
8 GB, é possível salvar 2 vídeos de 3.000.000 KB e 1 arquivo usuários, dentro de um departamento, transferir rapidamente
de imagem de 1.024 MB. arquivos eletrônicos pela rede.
25 Sistema operacional é um software ou conjunto de softwares 33 Na topologia de rede designada por rede em estrela, toda a
cuja função é administrar e gerenciar os recursos de um siste- informação deve passar obrigatoriamente por uma estação
ma, desde componentes de hardware e sistemas de arquivos central inteligente (switch), que deve conectar cada estação
a programas de terceiros, estabelecendo a interface entre o da rede e distribuir o tráfego para que uma estação não rece-
computador e o usuário. ba, indevidamente, dados destinados às outras. Caso uma das
estações pare de funcionar, a rede imediatamente é afetada,
26 Software embarcado é um programa inerente/embarcado parando de transmitir os dados.
a um hardware. É pré-definido de fábrica; é armazenado
em memória ROM; e pode ser chamado de firmware. Ex.: 34 O cabo de par trançado mais popular é o sem blindagem
o sistema de uma central multimídia. São um conjunto de (UTP). Esse tipo de cabo utiliza um conector chamado BNC.
instruções operacionais que são programadas diretamente no A maioria das redes, hoje em dia, utiliza esse sistema de
hardware de equipamentos eletrônicos. cabeamento.
27 RAM é um tipo de memória não volátil, tal que os dados nela 35 O protocolo IP é constituído por recursos que podem ser
armazenados não são apagados quando há falha de energia ou utilizados para a identificação de microcomputadores que
quando a energia do computador é desligada. acessam a rede. Esse protocolo está localizado na camada 3
(Rede) do modelo OSI.
1º SIMULADO - INFORMÁTICA
39 A camada de enlace (camada 2 do modelo OSI) já entende 44 Se um rootkit for removido de um sistema operacional, esse
um endereço, o endereço físico (MAC Address – Media Ac- sistema voltará à sua condição original, pois as mudanças
cess Control ou Controle de Acesso a Mídia), para que, na nele implementadas pelo rootkit serão desativadas.
próxima parte do processo de comunicação entre as camadas
do OSI, quando o dado é enviado à camada de rede (cama- 45 Formatos comuns de arquivos, como, por exemplo, .docx ou
da 3 do modelo OSI) pela camada de enlace, esse endereço .xlsx, podem ser utilizados como vetor de infecção por ran-
vire endereço IP (ou seja, o MAC se converte em IP). Após o somware, um tipo de software malicioso que encripta os da-
recebimento dos bits, ela os converte de maneira inteligível dos do usuário e solicita resgate.
(converte de bit para byte, por exemplo), os transforma em
unidade de dado, subtrai o endereço físico e encaminha para a Julgue o seguinte item, relativo a noções de informática.
camada de rede que continua o processo. Seu PDU (Unidade
de Dados de Protocolo) são os quadros/frames. 46 No Google Chrome, o Menu de Configurações oferece a
opção de importar os arquivos de favoritos e configura-
40 Uma VPN (Virtual Private Network, rede privada virtual) é ções, no caso de se aproveitar a lista de sítios favoritos e a
uma conexão segura entre duas redes através da Internet, que lista de senhas de acesso salvas, para uso em outros brow-
oferece ferramentas adicionais de criptografia e navegação sers ou em outros dispositivos e computadores. Podemos
sigilosa. Essencialmente, uma VPN serve para impedir que também, no mesmo menu, gerenciar as contas do Google.
o usuário seja identificado na Internet. Ao se conectar a uma
rede privada, este recebe um número de IP aleatório, que dife- Acerca de conceitos de redes de computadores, aplicativos e
re do seu próprio, e todos os seus dados de navegação, mesmo procedimentos de Internet, julgue o item subsequente.
os mais banais, são totalmente criptografados.
47 Ao realizar uma pesquisa na Internet, o Google não distin-
gue palavras digitadas em maiúsculas daquelas digitadas
em minúsculas no texto a ser pesquisado.
50 As redes de computadores podem ser classificadas, quanto à 60 A assinatura digital garante o não repúdio da informação,
abrangência lógica, em LAN (Local Area Network), MAN uma vez que a sua autoria não pode ser refutada, enquanto a
(Metropolitan Area Network), e WAN (Wide Area Network). criptografia garante a confidencialidade, uma vez que a infor-
mação se torna inacessível aos não autorizados.
INFORMÁTICA
MAURÍCIO FRANCESCHINI 61 O Windows 10 possui uma nova central de configurações, a
qual pode ser acessada por meio das teclas WIN + I, tendo
51 O pharming possui características semelhantes às do phishing, como finalidade substituir o antigo Painel de Controle, des-
pois ambos visam ao furto dos dados do usuário por meio de continuado nessa nova versão do sistema operacional.
páginas falsas que imitam instituições conhecidas. Porém o
pharming redireciona o usuário para essas páginas falsas por 62 O ícone , localizado à direita da Barra de Tarefas do Win-
meio do envenenamento do cache do DNS, associando um IP dows 10, indica que há duas novas notificações ainda não
fraudulento ao URL da instituição que deseja imitar. visualizadas pelo usuário.
52 O vírus de boot impede a inicialização do sistema operacional 63 O botão , do Windows 10, dá acesso tanto ao Menu Ini-
ao inserir cópias de seu código nas macros dos arquivos de ciar, por meio do clique com o botão esquerdo do mouse, como
inicialização do MS Office. ao Menu Link Rápido, por meio do botão direito do mouse.
53 Botnets são redes de vírus de ataques em massa aos sistemas 64 A função Bloquear Sessão, acionada por meio do WIN + L,
operacionais que impedem a inicialização ou o boot dos com- impede que outros usuários tenham acesso à sessão atual-
mente iniciada, ideal para quando é necessário ausentar-se
putadores atacados.
do computador por alguns instantes, sem a necessidade de se
54 Na ICP-Brasil, há dois níveis de autoridades certificadoras fazer logoff e encerrar a sessão.
(AC), sendo as AC de nível 1 aquelas que autenticam, emitem
65 No Windows 10, é possível escolher um determinado formato
e revogam os certificados das AC de nível 2, e estas últimas,
de arquivo para ser aberto por um programa específico. Po-
as responsáveis por emitir os certificados das demais entida-
rém não é possível escolher um programa específico e asso-
des solicitantes.
ciar a ele os formatos que serão por ele abertos.
55 O certificado digital possui as chaves públicas pertencentes
66 Para trocar de usuário no Windows 10, é possível fazê-lo
ao usuário que o solicitou, além de diversos outros dados,
por meio do clique sobre o botão e, em seguida, sobre
como o PUK, código que permite a recuperação de seu PIN.
o botão .
56 A autenticidade é uma propriedade de segurança que garante
67 O Windows 10 permite salvar um print da tela na pasta Ima-
a veracidade do conteúdo de um documento eletrônico.
gens por meio das teclas WIN + PRINTSCREEN.
57 O golpe identity theft ou furto de identidade é uma amea-
68 O Bitlocker é um recurso do Windows que criptografa uni-
ça que viola o princípio da autenticidade, visto que é o ato
dades de disco inteiras, impedindo o acesso às informações
pelo qual uma pessoa tenta se passar por outra, atribuindo-
neles contidas, garantindo-se assim a confidencialidade das
-se uma falsa identidade, com o objetivo de obter vantagens
informações.
indevidas.
70 A janela de propriedades de arquivos e pastas, apresentada na 74 Jeferson Bogo está usando o Word 2019, configuração padrão
imagem abaixo, exibe diversas informações relevantes sobre – idioma português do Brasil – para editar um texto. Ele quer
o item selecionado, podendo ser acessada por meio das teclas a primeira página na orientação paisagem e, a partir da se-
ALT + ENTER. gunda, páginas na orientação retrato. Para conseguir a confi-
guração desejada, ele precisa inserir, na primeira página, uma
quebra de seção do tipo “Contínuo”, que pode ser obtida na
guia “Layout”, grupo “Configurar Página”, opção “Quebras”.
INFORMÁTICA
JEFERSON BOGO 77 Jeferson Bogo, servidor da Universidade Federal de Campina
Grande, está utilizando, na sua seção de trabalho, o editor
71 Considerando os editores de texto, ambos na sua configu- de textos Writer, componente do pacote LibreOffice 6. Em
ração padrão – idioma português do Brasil, Word 2019, do determinado momento da edição do seu texto, ele deseja “pu-
pacote Office, e Writer 6, do pacote LibreOffice –, podemos lar” da página em que está, criando um nova página em bran-
afirmar que eles possuem em comum, entre outros, o atalho co. Para realizar essa ação, ele pode usar o atalho de teclado
para aplicar negrito, sendo o atalho “CTRL + N”. “CTRL + ENTER”.
72 Jeferson Bogo está editando um documento usando o Writer, 78 No Excel 2019, configuração padrão – português do Bra-
programa de texto do pacote LibreOffice 6, configuração pa- sil, para impedir (travar) que a referência de uma coluna
drão – idioma português do Brasil. Porém ele não vai conse- mude, deve-se digitar o “$” imediatamente antes da letra, por
guir terminar a edição desse documento na mesma máquina exemplo: $J2.
que está usando. Para continuar a edição em outra máquina,
ele pode salvar o arquivo em um serviço de armazenamento 79 Uma servidora do governo é a responsável por elaborar as es-
remoto, como o OneDrive, serviço da Microsoft, por exem- calas de serviço do efetivo da sua seção. Até o momento, ela
plo. Esse recurso pode ser acessado pelo menu “Arquivo”, usava o editor de textos Word, componente do pacote Office,
opção “Salvar arquivo remoto...”. versão 2019. Porém, o governo decidiu migrar para o softwa-
re livre, instalando o pacote LibreOffice versão 6 – idioma
73 A fórmula =(F2+G2+H2+I2)/4 contida na célula A3 de uma português do Brasil. Nesse caso, ela terá que usar o editor de
planilha Excel 2019, configuração padrão – português do textos desse pacote, o Writer, sendo possível abrir e editar os
Brasil, pode ser substituída pela função =SOMA(F2:I2) documentos salvos com a extensão do Word, “.docx”.
1º SIMULADO - INFORMÁTICA
FOLHA DE RESPOSTAS
Item 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Gabarito
Item 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
Gabarito
Item 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45
Gabarito
Item 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
Gabarito
Item 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75
Gabarito
Item 76 77 78 79 80
Gabarito