Você está na página 1de 9

FOLHA DE ROSTO ORIENTATIVA PARA PROVA OBJETIVA

LEIA AS ORIENTAÇÕES COM CALMA E ATENÇÃO!

INSTRUÇÕES GERAIS

● Atenção ao tempo de duração da prova, que já inclui o preenchimento da folha de respostas.


● Cada uma das questões da prova objetiva está vinculada ao comando que imediatamente a
antecede e contém orientação necessária para resposta. Para cada questão, existe apenas
UMA resposta válida e de acordo com o gabarito.
● Faltando uma hora para o término do simulado, você receberá um e-mail para preencher o
cartão-resposta, a fim de avaliar sua posição no ranking. Basta clicar no botão vermelho de
PREENCHER GABARITO, que estará no e-mail, ou acessar a página de download da prova.
Você deve fazer o cadastro em nossa plataforma para participar do ranking. Não se preocupe:
o cadastro é grátis e muito simples de ser realizado.
– Se a sua prova for estilo Certo ou Errado (CESPE/CEBRASPE):
marque o campo designado com o código C, caso julgue o item CERTO; ou o campo
designado com o código E, caso julgue o item ERRADO. Se optar por não responder a uma
determinada questão, marque o campo “EM BRANCO”. Lembrando que, neste estilo de
banca, uma resposta errada anula uma resposta certa.
Obs.: Se não houver sinalização quanto à prova ser estilo Cespe/Cebraspe, apesar de ser
no estilo CERTO e ERRADO, você não terá questões anuladas no cartão-resposta em caso
de respostas erradas.
– Se a sua prova for estilo Múltipla Escolha:
marque o campo designado com a letra da alternativa escolhida (A, B, C, D ou E). É preciso
responder a todas as questões, pois o sistema não permite o envio do cartão com respostas
em branco.
● Uma hora após o encerramento do prazo para preencher o cartão-resposta, você receberá um
e-mail com o gabarito para conferir seus acertos e erros. Caso você seja aluno da Assinatura
Ilimitada, você receberá, com o gabarito, a prova completa comentada – uma vantagem exclusiva
para assinantes, com acesso apenas pelo e-mail e pelo ambiente do aluno.

Em caso de solicitação de recurso para alguma questão, envie para o e-mail:


treinodificil_jogofacil@grancursosonline.com.br.
Nossa ouvidoria terá até dois dias úteis para retornar a respeito.

Desejamos uma excelente prova!


1º SIMULADO - INFORMÁTICA

 Baseado no formato de prova


• Nas questões a seguir, marque, para cada uma, a única opção correta, de acordo com o respectivo comando. Para as devidas
marcações, use a Folha de Respostas, único documento válido para a correção da sua prova.
• Em seu caderno de prova, caso haja opção(ões) constituída(s) pela estrutura Situação hipotética:... seguida de Assertiva:..., os

 aplicado pela banca Cebraspe


dados apresentados como situação hipotética deverão ser considerados premissa(s) para o julgamento da assertiva proposta.
• Eventuais espaços livres – identificados ou não pela expressão “Espaço livre” – que constarem deste caderno de prova pode-
rão ser utilizados para rascunhos.

1º SIMULADO - INFORMÁTICA
INFORMÁTICA 13 Considere-se uma lista banana, criada em Python, da se-
JÓSIS ALVES guinte forma:

banana=[-20,-10,0,10,20,30]
1 A extensão de memória principal implementada pela gerência
de memória do sistema operacional funciona levando proces-
O comando print(banana[-2::-2]) resultará em [20,
sos da memória principal para o disco rígido e retornando 0, -20].
esses processos novamente quando liberado espaço.
14 Considere-se um dicionário chamado produto, criado em
2 Tarefas criadas viram processos que são carregados pelo sis- Python, da seguinte forma:
tema operacional no disco rígido.
produto = ["TV":3000, "celular":2000,
3 Sistemas multiusuários são sistemas essencialmente mo- "geladeira":4000]
notarefas.
O comando print (produto) exibirá {'TV': 3000,
4 Dentre as técnicas de virtualização conhecidas, temos uma a 'celular': 2000, 'geladeira': 4000}
qual necessita que o sistema operacional da máquina virtual
seja obrigatoriamente modificado. 15 Considere o código seguinte, criado em Python, e julgue:

for i in range (15):


5 O monitor de máquinas virtuais que roda como um processo
print (i)
no host é conhecido como hypervisor bare-metal ou tipo I.
Será exibida como saída uma lista com valores de 1 a 15.
6 Ambientes virtualizados possibilitam que máquinas virtuais
sejam movidas entre os hosts sem causar interrupção dos ser-
16 Considere o código seguinte, criado em Python, e julgue:
viços presentes nelas.
carros = [“mercedes”, “audi”, “volvo”]
7 Em Big Data, a veracidade dos dados e o valor desses dados
são considerados, inclusive a velocidade de captura e de pro- print (carros[3])
cessamento e a análise desses dados.
Será exibido como saída o elemento volvo.
8 A variedade dos dados não é uma característica importante
em Big Data. Considere o código, criado em Python, e julgue as próxi-
mas questões:
9 Soluções de Big Data utilizam-se de dados estruturados,
somente, não sendo possível a utilização de dados não es- 1 x = 3.8 # declaração de um valor para a variável x
truturados. 2 y = “Python” # declaração de um valor para a variável y
3
10 Os atributos multivalorados são aqueles que podem ser divi- 4 print (2 * x)
didos em partes com significados diferentes. 5

11 Um modelo conceitual é uma descrição do banco de dados de 17 Na linha 1 do código apresentado, temos a declaração de uma
forma dependente de implementação em um SGBD. variável do tipo inteiro.

12 O projeto de um BD é subdividido em: modelo conceitual, 18 Na linha 2, o símbolo # (tralha) representa a inserção de um
independente e físico. comentário dentro do código.
1º SIMULADO - INFORMÁTICA

19 A função print (linha 4) fará com que seja exibida a se- 28 A BIOS (Basic Input Output System), Sistema Básico de En-
guinte saída: trada e Saída, é responsável por “ensinar” o processador da
máquina a operar com dispositivos básicos, como o disco rí-
7.6 gido e o vídeo em modo texto.

20 O esquema estrela em modelagem dimensional é composto 29 A memória RAM, memória principal do computador, por ser
de uma tabela dimensão para as várias tabelas fato. volátil, precisa ser atualizada com dados e instruções cada
vez que o computador é ligado.
INFORMÁTICA
FABRÍCIO MELO 30 A memória cache é uma memória rápida, cara e de pequeno
espaço de armazenamento. Sua função consiste em acelerar a
Com relação a conceitos de fundamentos de computação, har- velocidade de processamento de um computador.
dware, software, sistemas de entrada, saída e armazenamento,
julgue os itens abaixo. Com relação aos conceitos de redes de comunicação e redes de
computadores, julgue os itens abaixo.
21 Bite é a menor unidade de informação que um computador
pode manipular e é formado por um conjunto de 8 baites. 31 Uma rede de telecomunicação pode ser apresentada sendo
constituída de Rede Principal, Redes de Acesso e Equipa-
22 A impressora multifuncional é um periférico de entra- mentos Terminais. A Rede Principal é formada pelos equipa-
da e saída. mentos centrais, do núcleo da rede, normalmente presentes
nas empresas prestadoras de serviço de telecomunicações. As
23 O SSD (Drive de Estado Sólido) é composto pelo controla- Redes de Acessos são formadas por todos os meios de trans-
dor, que gerencia a troca de dados entre o computador e a missão que interligam a rede principal e o usuário final repre-
memória flash, e pela memória flash, que guarda todos os sentado pelos equipamentos principais. Por fim, os Equipa-
arquivos, e, diferentemente dos discos magnéticos dos HDs, mentos Terminais realizam a interface final entre o usuário
não necessita de partes móveis ou motores para funcionar. e o sistema de telecomunicações responsável pela prestação
Todas as operações são feitas eletricamente, tornando as ope- do serviço.
rações de leitura e escrita mais rápidas, além de deixar o drive
mais silencioso e resistente a vibrações e quedas. 32 A rede MAN (Metropolitan Area Network – rede local) tem
o objetivo de conectar equipamentos em uma área relativa-
24 Em um pen drive com um espaço livre de armazenamento de mente próxima (não geográfica dispersa), permitindo aos
8 GB, é possível salvar 2 vídeos de 3.000.000 KB e 1 arquivo usuários, dentro de um departamento, transferir rapidamente
de imagem de 1.024 MB. arquivos eletrônicos pela rede.

25 Sistema operacional é um software ou conjunto de softwares 33 Na topologia de rede designada por rede em estrela, toda a
cuja função é administrar e gerenciar os recursos de um siste- informação deve passar obrigatoriamente por uma estação
ma, desde componentes de hardware e sistemas de arquivos central inteligente (switch), que deve conectar cada estação
a programas de terceiros, estabelecendo a interface entre o da rede e distribuir o tráfego para que uma estação não rece-
computador e o usuário. ba, indevidamente, dados destinados às outras. Caso uma das
estações pare de funcionar, a rede imediatamente é afetada,
26 Software embarcado é um programa inerente/embarcado parando de transmitir os dados.
a um hardware. É pré-definido de fábrica; é armazenado
em memória ROM; e pode ser chamado de firmware. Ex.: 34 O cabo de par trançado mais popular é o sem blindagem
o sistema de uma central multimídia. São um conjunto de (UTP). Esse tipo de cabo utiliza um conector chamado BNC.
instruções operacionais que são programadas diretamente no A maioria das redes, hoje em dia, utiliza esse sistema de
hardware de equipamentos eletrônicos. cabeamento.

27 RAM é um tipo de memória não volátil, tal que os dados nela 35 O protocolo IP é constituído por recursos que podem ser
armazenados não são apagados quando há falha de energia ou utilizados para a identificação de microcomputadores que
quando a energia do computador é desligada. acessam a rede. Esse protocolo está localizado na camada 3
(Rede) do modelo OSI.
1º SIMULADO - INFORMÁTICA

36 No modo de transmissão Simplex, a transferência de infor- INFORMÁTICA


mação só é feita num só sentido, de um transmissor para um EMANUELLE GOUVEIA
receptor. É o mais simples, pois o papel de cada dispositivo
está definido ao início e nunca se altera. 41 A superexposição de dados pessoais nas redes sociais impede
o furto de identidade ou a criação de identidade falsa com da-
37 HUB ou concentrador é a parte central de conexão de uma dos da vítima, já que intimida as quadrilhas a se envolverem
rede. Muito usado no começo das redes de computadores, ele com essas pessoas.
é o dispositivo ativo que concentra a ligação entre diversos
computadores que estão em uma rede de área local ou LAN. 42 A infecção de um sistema por códigos maliciosos não pode
Trabalha na camada física do modelo OSI (camada 1), ou ocorrer por meio da execução de arquivos infectados obtidos
seja, só consegue encaminhar bits, não conseguindo, assim, de anexos de mensagens eletrônicas, de mídias removíveis,
rotear a mensagem da origem para o destino. de páginas web comprometidas, de redes sociais ou direta-
mente de outros equipamentos.
38 MAC Address é responsável pela identificação única das má-
quinas em uma rede e define em um endereço (número) de 43 Os aplicativos de antivírus com escaneamento de segunda
128 bits gravado em uma memória do tipo ROM presente na geração geralmente utilizam técnicas heurísticas para identi-
própria interface física de rede (placa de rede/NIC). ficar códigos maliciosos.

39 A camada de enlace (camada 2 do modelo OSI) já entende 44 Se um rootkit for removido de um sistema operacional, esse
um endereço, o endereço físico (MAC Address – Media Ac- sistema voltará à sua condição original, pois as mudanças
cess Control ou Controle de Acesso a Mídia), para que, na nele implementadas pelo rootkit serão desativadas.
próxima parte do processo de comunicação entre as camadas
do OSI, quando o dado é enviado à camada de rede (cama- 45 Formatos comuns de arquivos, como, por exemplo, .docx ou
da 3 do modelo OSI) pela camada de enlace, esse endereço .xlsx, podem ser utilizados como vetor de infecção por ran-
vire endereço IP (ou seja, o MAC se converte em IP). Após o somware, um tipo de software malicioso que encripta os da-
recebimento dos bits, ela os converte de maneira inteligível dos do usuário e solicita resgate.
(converte de bit para byte, por exemplo), os transforma em
unidade de dado, subtrai o endereço físico e encaminha para a Julgue o seguinte item, relativo a noções de informática.
camada de rede que continua o processo. Seu PDU (Unidade
de Dados de Protocolo) são os quadros/frames. 46 No Google Chrome, o Menu de Configurações oferece a
opção de importar os arquivos de favoritos e configura-
40 Uma VPN (Virtual Private Network, rede privada virtual) é ções, no caso de se aproveitar a lista de sítios favoritos e a
uma conexão segura entre duas redes através da Internet, que lista de senhas de acesso salvas, para uso em outros brow-
oferece ferramentas adicionais de criptografia e navegação sers ou em outros dispositivos e computadores. Podemos
sigilosa. Essencialmente, uma VPN serve para impedir que também, no mesmo menu, gerenciar as contas do Google.
o usuário seja identificado na Internet. Ao se conectar a uma
rede privada, este recebe um número de IP aleatório, que dife- Acerca de conceitos de redes de computadores, aplicativos e
re do seu próprio, e todos os seus dados de navegação, mesmo procedimentos de Internet, julgue o item subsequente.
os mais banais, são totalmente criptografados.
47 Ao realizar uma pesquisa na Internet, o Google não distin-
gue palavras digitadas em maiúsculas daquelas digitadas
em minúsculas no texto a ser pesquisado.

A respeito de redes de computadores, julgue o item que segue. 

48 Entre os delimitadores de pesquisa pelo Google, o comando


site:pdf delimita a busca apenas de arquivos no formato PDF.

49 Por meio de uma aplicação de acesso remoto, um computador


é capaz de acessar e controlar outro computador, indepen-
dentemente de configuração e de distância física entre eles,
desde que ambos os computadores estejam necessariamente
conectados à Internet.
1º SIMULADO - INFORMÁTICA

50 As redes de computadores podem ser classificadas, quanto à 60 A assinatura digital garante o não repúdio da informação,
abrangência lógica, em LAN (Local Area Network), MAN uma vez que a sua autoria não pode ser refutada, enquanto a
(Metropolitan Area Network), e WAN (Wide Area Network). criptografia garante a confidencialidade, uma vez que a infor-
mação se torna inacessível aos não autorizados.
INFORMÁTICA
MAURÍCIO FRANCESCHINI 61 O Windows 10 possui uma nova central de configurações, a
qual pode ser acessada por meio das teclas WIN + I, tendo
51 O pharming possui características semelhantes às do phishing, como finalidade substituir o antigo Painel de Controle, des-
pois ambos visam ao furto dos dados do usuário por meio de continuado nessa nova versão do sistema operacional.
páginas falsas que imitam instituições conhecidas. Porém o
pharming redireciona o usuário para essas páginas falsas por 62 O ícone , localizado à direita da Barra de Tarefas do Win-
meio do envenenamento do cache do DNS, associando um IP dows 10, indica que há duas novas notificações ainda não
fraudulento ao URL da instituição que deseja imitar. visualizadas pelo usuário.

52 O vírus de boot impede a inicialização do sistema operacional 63 O botão , do Windows 10, dá acesso tanto ao Menu Ini-
ao inserir cópias de seu código nas macros dos arquivos de ciar, por meio do clique com o botão esquerdo do mouse, como
inicialização do MS Office. ao Menu Link Rápido, por meio do botão direito do mouse.

53 Botnets são redes de vírus de ataques em massa aos sistemas 64 A função Bloquear Sessão, acionada por meio do WIN + L,
operacionais que impedem a inicialização ou o boot dos com- impede que outros usuários tenham acesso à sessão atual-
mente iniciada, ideal para quando é necessário ausentar-se
putadores atacados.
do computador por alguns instantes, sem a necessidade de se
54 Na ICP-Brasil, há dois níveis de autoridades certificadoras fazer logoff e encerrar a sessão.
(AC), sendo as AC de nível 1 aquelas que autenticam, emitem
65 No Windows 10, é possível escolher um determinado formato
e revogam os certificados das AC de nível 2, e estas últimas,
de arquivo para ser aberto por um programa específico. Po-
as responsáveis por emitir os certificados das demais entida-
rém não é possível escolher um programa específico e asso-
des solicitantes.
ciar a ele os formatos que serão por ele abertos.
55 O certificado digital possui as chaves públicas pertencentes
66 Para trocar de usuário no Windows 10, é possível fazê-lo
ao usuário que o solicitou, além de diversos outros dados,
por meio do clique sobre o botão e, em seguida, sobre
como o PUK, código que permite a recuperação de seu PIN.
o botão .
56 A autenticidade é uma propriedade de segurança que garante
67 O Windows 10 permite salvar um print da tela na pasta Ima-
a veracidade do conteúdo de um documento eletrônico.
gens por meio das teclas WIN + PRINTSCREEN.
57 O golpe identity theft ou furto de identidade é uma amea-
68 O Bitlocker é um recurso do Windows que criptografa uni-
ça que viola o princípio da autenticidade, visto que é o ato
dades de disco inteiras, impedindo o acesso às informações
pelo qual uma pessoa tenta se passar por outra, atribuindo-
neles contidas, garantindo-se assim a confidencialidade das
-se uma falsa identidade, com o objetivo de obter vantagens
informações.
indevidas.

69 Uma forma de se mapear unidades de rede no Windows 10


58 Keylogger e screenlogger são exemplos de spywares, os
é por meio do Explorador de Arquivos. Para isso, basta se-
quais são embutidos no sistema do usuário sem o seu consen-
lecionar qualquer pasta do referido utilitário, clicar na guia
timento, visando a furtar seus dados pessoais e enviá-los ao
Compartilhar, selecionar a opção Mapear Unidade de Rede,
computador remoto do atacante. O primeiro malware captura
inserir os dados do compartilhamento e clicar em Concluir.
as telas do sistema, enquanto o segundo, as teclas digitadas.

59 Honeypot, um ataque muito utilizado pelos cybercrimino-


sos, visa a procurar por brechas e vulnerabilidades em redes
institucionais, por meio das quais abre uma porta de retorno
ao invasor.
1º SIMULADO - INFORMÁTICA

70 A janela de propriedades de arquivos e pastas, apresentada na 74 Jeferson Bogo está usando o Word 2019, configuração padrão
imagem abaixo, exibe diversas informações relevantes sobre – idioma português do Brasil – para editar um texto. Ele quer
o item selecionado, podendo ser acessada por meio das teclas a primeira página na orientação paisagem e, a partir da se-
ALT + ENTER. gunda, páginas na orientação retrato. Para conseguir a confi-
guração desejada, ele precisa inserir, na primeira página, uma
quebra de seção do tipo “Contínuo”, que pode ser obtida na
guia “Layout”, grupo “Configurar Página”, opção “Quebras”.

75 Jeferson Bogo está usando, na sua seção de trabalho, o edi-


tor de textos Word 2019, configuração padrão – português do
Brasil. Ele deseja criar uma mala direta para parabenizar os
aniversariantes do mês corrente. Para dar início ao proces-
so de criação da mala direta, ele pode usar a Guia “Corres-
pondências”.

76 Considerando o programa Calc do pacote LibreOffice 6, con-


figuração padrão – português do Brasil, analise o fragmento
de planilha abaixo. Ao se digitar, na célula “B6”, a função
=SOMASE(A1:A5;”<>3”;B1:B5), após o usuário teclar En-
ter, o resultado será “16”.

INFORMÁTICA
JEFERSON BOGO 77 Jeferson Bogo, servidor da Universidade Federal de Campina
Grande, está utilizando, na sua seção de trabalho, o editor
71 Considerando os editores de texto, ambos na sua configu- de textos Writer, componente do pacote LibreOffice 6. Em
ração padrão – idioma português do Brasil, Word 2019, do determinado momento da edição do seu texto, ele deseja “pu-
pacote Office, e Writer 6, do pacote LibreOffice –, podemos lar” da página em que está, criando um nova página em bran-
afirmar que eles possuem em comum, entre outros, o atalho co. Para realizar essa ação, ele pode usar o atalho de teclado
para aplicar negrito, sendo o atalho “CTRL + N”. “CTRL + ENTER”.

72 Jeferson Bogo está editando um documento usando o Writer, 78 No Excel 2019, configuração padrão – português do Bra-
programa de texto do pacote LibreOffice 6, configuração pa- sil, para impedir (travar) que a referência de uma coluna
drão – idioma português do Brasil. Porém ele não vai conse- mude, deve-se digitar o “$” imediatamente antes da letra, por
guir terminar a edição desse documento na mesma máquina exemplo: $J2.
que está usando. Para continuar a edição em outra máquina,
ele pode salvar o arquivo em um serviço de armazenamento 79 Uma servidora do governo é a responsável por elaborar as es-
remoto, como o OneDrive, serviço da Microsoft, por exem- calas de serviço do efetivo da sua seção. Até o momento, ela
plo. Esse recurso pode ser acessado pelo menu “Arquivo”, usava o editor de textos Word, componente do pacote Office,
opção “Salvar arquivo remoto...”. versão 2019. Porém, o governo decidiu migrar para o softwa-
re livre, instalando o pacote LibreOffice versão 6 – idioma
73 A fórmula =(F2+G2+H2+I2)/4 contida na célula A3 de uma português do Brasil. Nesse caso, ela terá que usar o editor de
planilha Excel 2019, configuração padrão – português do textos desse pacote, o Writer, sendo possível abrir e editar os
Brasil, pode ser substituída pela função =SOMA(F2:I2) documentos salvos com a extensão do Word, “.docx”.
1º SIMULADO - INFORMÁTICA

80 Jeferson Bogo está editando uma apresentação no Impress,


do pacote LibreOffice 6, configuração padrão, em português
do Brasil. Ele deseja salvar essa apresentação no formato
PDF. Para realizar essa tarefa, é suficiente que ele realize os
seguintes procedimentos: clique no menu “Arquivo”; em se-
guida, clique na opção “Salvar Como”; depois, na janela que
é aberta, escolha um nome válido para o arquivo; posterior-
mente, na opção “Tipo”, escolha o formato PDF; e, por fim,
clique em “Salvar”.
SIMULADO PREPARATÓRIO PARA CONCURSO PÚBLICO
1º SIMULADO - INFORMÁTICA

FOLHA DE RESPOSTAS

Item 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Gabarito

Item 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
Gabarito

Item 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45
Gabarito

Item 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
Gabarito

Item 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75
Gabarito

Item 76 77 78 79 80
Gabarito

Você também pode gostar