Você está na página 1de 11

P

2
0
C
1
E
9
-2
R
0
2
J
0

MI
N
I
N
0
I
F
O
2
RMÁ
TI
CA
ae
x
N
c
ó
e
l
ss
ên
c
o
mo
i
soq
an
ã
u
ef
oéu
a
z
mf
e
e
i
t
mo
o,
sr
es
e
i
pe
t
m,
u
i
da
mh
Ar
i
s
me
t
á
b
ó
t
n
i
e
t
e
t
o
l
e
,
.
s

C
ARG
O:I
NS
PET
OR C
OME
NTA
DO

Nayana Doliveira e silva


CPF: 059.854.647-25 89781970875
GABARITO - 02º MINI - INFORMÁTICA - PCERJ - INSPETOR

1 2 3 4 5 6 7 8 9 10
D D B D A A D D D B

11 12 13 14 15 16 17 18 19 20
E C E B C A E D C B

21 22 23 24 25 26 27 28 29 30
A D C B B B E E E D

Nayana Doliveira e silva


CPF: 059.854.647-25 89781970875
PROJETO CAVEIRA 02º MINI - INSPETOR – PCERJ

Informática - Verificar se o computador está conectado à rede ou à


internet.
01. No Windows, a função principal do “Windows - Verificar o tipo de conexão e o nível de acesso do
Defender” pode ser caracterizada como a proteção computador a outros computadores e dispositivos na
contra: rede.
a) perda de dados no caso de falha de hardware; Para realizar essas tarefas, Paula deve entrar no Painel
de Controle do Windows, clicar na opção Rede e
b) picos de tensão na rede elétrica; internet e, em seguida, na opção
c) spam por meio do correio eletrônico; a) Configurações de Rede.
d) spywares e outros programas maliciosos; b) Central de Rede e Compartilhamento.
e) tentativas de quebra da senha do administrador. c) Rede Doméstica.

Gabarito: D d) Definir Opções de Compartilhamento.


e) Diagnóstico da Rede
COMENTÁRIO DO PROFESSOR:
Gabarito: B
O Windows é o sistema operacional da Microsoft que é
instalado em computadores pessoais. COMENTÁRIO DO PROFESSOR:

O Windows oferece uma série de recursos básicos e É uma característica do Windows 7 reunir as ações e
essenciais, como os Acessórios e Ferramentas de configurações em 'Centrais'. Central de Ações, Central
Sistema. de Rede e Compartilhamento, etc.
O Windows Defender é o software antispyware nativo
do Windows, que permite a detecção e remoção de
spywares (softwares espiões) e outros programas
04. No MS Word, assim como em outros editores de
maliciosos.
textos, o termo “fonte” refere-se ao(à):
a) arquivo original de uma imagem inserida no texto;
02. No Sistema Operacional Windows, o aplicativo, b) documento sendo editado;
nativo do sistema operacional, utilizado para o c) estilo de um parágrafo;
gerenciamento de arquivos e pastas é
d) forma das letras e de outros símbolos gráficos;
a) Botão Iniciar.
e) idioma utilizado para a verificação ortográfica.
b) Internet Explorer.
c) Painel de Controle. Gabarito: D
d) Windows Explorer.
COMENTÁRIO DO PROFESSOR:
e) Wordpad.

Gabarito: D As fontes são os nomes de arquivos True Type que o


usuário pode selecionar para usar em seu texto. Uma
COMENTÁRIO DO PROFESSOR: fonte True Type poderá ser ampliada sem perder a
qualidade.
Algumas fontes possuem Serifa, e são as mais usadas
O botão Iniciar é para acesso aos programas e em textos longos.
configurações do computador. O item B é para
navegação na Internet. A letra C é para gerenciar Serifas são os pequenos traços e prolongamentos que
software e hardware do computador (configurações). A ocorrem no fim das hastes das letras. A fonte Times
letra E é o acessório editor de textos do Windows. New Roman é um exemplo de fonte com serifa. As
serifas são usadas para facilitar a leitura de textos
longos, porque ao terminar uma letra, ela 'emenda' com
a serifa da próxima letra.
03. Ao perceber que seu computador estava com
problemas para se conectar a outros computadores e à
internet, Paula ligou para uma empresa de suporte e foi
atendida por um técnico em informática. O técnico 05. Tito está preparando um extenso documento,
solicitou a ela que realizasse as seguintes tarefas no editado em MS Word, mas notou que ao longo do texto
Windows 7: o nome do nosso país aparece escrito com formatos
diferentes, tais como “BRASIL”, “BRasil”, “brasil” e

Nayana Doliveira e silva


1
CPF: 059.854.647-25 89781970875
www.projetocaveira.com.br
PROJETO CAVEIRA 02º MINI - INSPETOR – PCERJ

“Brasil”. Note que palavras que eventualmente b) a confecção de cartas personalizadas a partir de um
contenham esse termo, tal como “brasileiro”, não devem texto base;
ser afetadas.
c) a disseminação de mensagens de texto em grandes
Sabe-se que as seguintes opções estão disponíveis no quantidades;
Word:
d) a produção de anúncios comerciais disseminados
I. Diferenciar maiúsculas e minúsculas; pela Internet;
II. Localizar apenas palavras inteiras; e) o envio de e-mails em grande quantidade.
III. Usar caracteres curingas.
Gabarito: A
Para realizar essas mudanças acionando apenas uma
vez o comando “Substituir”, Tito pode fazer as COMENTÁRIO DO PROFESSOR:
substituições usando:
a) apenas a opção II;
Nos editores de textos, o recurso de Mala Direta
b) apenas a opção III; possibilita:
c) apenas as opções I e II; - a confecção de cartas personalizadas a partir de um
texto base;
d) apenas as opções II e III;
- a disseminação de mensagens de texto em grandes
e) as opções I, II e III simultaneamente.
quantidades;
Gabarito: A - a produção de anúncios comerciais disseminados pela
Internet;
COMENTÁRIO DO PROFESSOR: - o envio de e-mails em grande quantidade.
A coleta de dados pessoais em sites de comércio
Quando o usuário aciona o recurso Substituir (atalho eletrônico não é uma atividade relacionada com o
Ctrl+U), ele poderá habilitar critérios para substituir ou recurso Mala Direita do editor de textos.
não os termos encontrados. Os critérios são:
Diferenciar maiúsculas e minúsculas - seriam
localizadas apenas opções grafadas exatamente como 07. No contexto do MS Excel 2010, analise a fórmula
na caixa de diálogo. abaixo.
Localizar apenas palavras inteiras - a palavra digitada =SOMA(C2:C4)
parcialmente não seria afetada
Supondo-se que essa fórmula esteja na célula C5, e
Usar caracteres curinga - o Word permite usar que os valores das células C1, C2, C3 e C4 sejam,
asterisco, interrogação, colchetes, entre outros, como respectivamente, 2, 3, 4 e 5, o valor exibido na célula
caracteres de comando para busca. Se forem digitados C5 deve ser:
estes símbolos e a opção estiver desmarcada, eles (os
símbolos) serão buscados. Se forem digitados e a a) 2
opção estiver marcada, comandos avançados serão b) 4
executados.
c) 9
Ao ativar a opção "Diferenciar maiúsculas e
minúsculas", o comando Substituir não encontraria d) 12
nenhuma ocorrência entre “BRASIL", “BRasil", “brasil" e e) 14
“Brasil"
Se marcar a opção de caractere curinga, ao informar Gabarito: D
algo como Brasil, acabaria afetando a palavra brasileiro.
COMENTÁRIO DO PROFESSOR:
Portanto, a única opção válida é "Localizar apenas
palavras inteiras", garantindo que as ocorrências
“BRASIL", “BRasil", “brasil" e “Brasil" sejam substituídas Nas planilhas de cálculos como o Microsoft Excel e o
sem afetar o termo "brasileiro". LibreOffice, as fórmulas e funções poderão ser inseridas
nas células para a obtenção de resultados a partir dos
valores armazenados nelas.
06. O recurso Mala-Direta, disponível tanto no MS Word A função SOMA é para somar os valores numéricos das
como no Libre Office, permite, a partir de um conjunto células informadas.
de dados. Assinale a alternativa incorreta.
Serão somados os valores de C2 até C4.
a) a coleta de dados pessoais em sites de comércio
eletrônico; Ou seja, 3+4+5 = 12

Nayana Doliveira e silva


2
CPF: 059.854.647-25 89781970875
www.projetocaveira.com.br
PROJETO CAVEIRA 02º MINI - INSPETOR – PCERJ

c) =B:2*MÉDIA(A1:4)
d) =B2*MÉDIA(A1:A4)
08. Observe o trecho de uma planilha Excel antes e e) =B$2*MÉDIA(A14)
depois da aplicação de um comando de edição.
Gabarito: D

COMENTÁRIO DO PROFESSOR:

Nas planilhas de cálculos como o Microsoft Excel e o


LibreOffice, as fórmulas e funções poderão ser inseridas
nas células para a obtenção de resultados a partir dos
valores armazenados nelas.
A) =B2.MÉDIA(A1;A4) Errado. Não
existe a função B2.MÉDIA
B) =B2 + MÉDIA(A:1..A4) Errado. Não é
O comando aplicado é conhecido como: aceita a sintaxe A:1 nas referências.
a) Alinhar; C) =B:2*MÉDIA(A1:4) Errado. Mesmo
motivo da letra B. Não é aceita a sintaxe B:2 nas
b) Expandir; referências.
c) Justificar; E) =B$2*MÉDIA(A14) Errado, para o
que a questão solicitou. Esta fórmula multiplicará o valor
d) Mesclar; em B$2 (30) pela média da célula A14 (que deve estar
e) Sombreamento. vazia). A média de uma célula vazia não será calculada,
porque resultaria em um erro matemático, de divisão
por zero.
Gabarito: D
D) =B2*MÉDIA(A1:A4)
COMENTÁRIO DO PROFESSOR: Correto. Multiplicará o valor de B2 pela média de A1 até
A4.
2 * ((12+30+18+0)/4)
As células poderão conter textos, números, datas e 2 * (60/4)
valores lógicos. 2 * 15
30
A exibição do conteúdo das células é definido pelo
usuário nas propriedades de formatação da célula, na
caixa de diálogo Formatar Células (atalho Ctrl+1) ou na
guia Página Inicial. 10. Quando há a necessidade de se fazer a impressão
A imagem apresenta o conteúdo "Título" nas células A1 de uma apresentação elaborada com o Microsoft Power
e B1, que foram mescladas. Point, há diferentes opções no que se refere ao
Intervalo de Impressão. Uma dessas opções é:
Mesclar – significa simplesmente Juntar. Havendo
diversos valores para serem mesclados, o Excel a) Último slide.
manterá somente o primeiro destes valores, e b) Slide atual.
centralizará horizontalmente na célula resultante.
c) Primeira metade.
d) Primeiro slide.
09. Observe o trecho de uma planilha Excel exibido a e) 4 Primeiros Slides.
seguir.
Gabarito: B

COMENTÁRIO DO PROFESSOR:

Imprimir Todos os Slides, Imprimir Seleção, Imprimir


Slide Atual, Intervalo Personalizado e Imprimir Slides
Ocultos.

A fórmula existente na célula C5 deve ser: 11. Em um slide em branco de uma apresentação
criada utilizando-se o Microsoft PowerPoint 2010 (em
a) =B2.MÉDIA(A1;A4)
português), uma das maneiras de acessar alguns dos
b) =B2 + MÉDIA(A:1..A4) comandos mais importantes é clicando-se com o botão

Nayana Doliveira e silva


3
CPF: 059.854.647-25 89781970875
www.projetocaveira.com.br
PROJETO CAVEIRA 02º MINI - INSPETOR – PCERJ

direito do mouse sobre a área vazia do slide. Dentre as d) Paste;


opções presentes nesse menu, estão as que permitem
e) Upload.
a) copiar o slide e salvar o slide.
b) salvar a apresentação e inserir um novo slide. Gabarito: E

c) salvar a apresentação e abrir uma apresentação já COMENTÁRIO DO PROFESSOR:


existente.
d) apresentar o slide em tela cheia e animar objetos
As informações (arquivos) armazenados em um
presentes no slide.
servidor remoto, poderão ser transferidos para o
e) mudar o layout do slide e a formatação do plano de computador local através de um download.
fundo do slide.
A operação de envio de informações do computador
local para o servidor remoto é chamado de upload.
Gabarito: E

COMENTÁRIO DO PROFESSOR:
14. Os sites da Internet que oferecem navegação mais
A letra A está errada por não ser possível "Salvar o segura podem ser identificados pelo exame do prefixo
slide" a partir do menu de contexto. E a mesma ideia da URL de acesso.
para perceber o erro da letra B, onde sugere "salvar a O prefixo que indica essa condição é:
apresentação". A opção C tem funções do menu
Arquivo. A letra D está errada por sugerir a exibição de a) http://
slides (guia Apresentação de Slides) e animar objetos b) https://
(guia Animações), itens que não estão no menu de
contexto. c) url:
d) www.
12. Com relação à organização e gerenciamento de e) @
arquivos e pastas no ambiente Windows 7, é correto
afirmar: Gabarito: B
a) O nome de uma pasta pode conter qualquer
caractere, exceto espaços. COMENTÁRIO DO PROFESSOR:
b) Se um arquivo for compartilhado com permissão de
Leitura/Gravação, os destinatários poderão abrir ou O Microsoft Edge, Google Chrome, o Mozilla Firefox e o
modificar o arquivo, porém, não poderão excluí-lo. Internet Explorer suportam o uso do protocolo HTTPS,
c) Por padrão, uma pasta excluída do HD irá para a que possibilita ao usuário uma conexão segura,
lixeira, mesmo que possua múltiplos arquivos. mediante certificados digitais.

d) Uma pasta compartilhada pode ser acessada, HTTPS (HyperText Transfer Protocol Secure ), é uma
exclusivamente, por usuários do próprio computador. implementação do protocolo HTTP sobre uma camada
adicional de segurança que utiliza o protocolo SSL/TLS.
e) É possível organizar e classificar os arquivos ou Essa camada adicional permite que os dados sejam
pastas, porém, não é possível agrupá-los em seções transmitidos através de uma conexão criptografada e
diferentes por propriedade. que se verifique a autenticidade do servidor e do cliente
através de certificados digitais. A porta TCP usada por
Gabarito: C norma para o protocolo HTTPS é a 443.

COMENTÁRIO DO PROFESSOR:
15. O Uniform Resource Locator - URL é um endereço
Qualquer informação em HD (disco rígido, interno ou que permite que se encontre um recurso na Internet.
externo) será armazenada na Lixeira, se esta tiver Considere o URL:
espaço e estiver habilitada, ao pressionar DELETE.
http://www.policiacivilrj.net.br/wp-
content/uploads/2019/10/Metas-2020.pdf
13. No contexto da manipulação de arquivos na
Internet, a operação de enviar um arquivo para um É INCORRETO afirmar:
computador remoto é conhecida como: a) http é um protocolo Hypertext Transfer Protocol.
a) Copy; b) www.policiacivilrj.net.br se refere ao servidor www do
b) Cut; domínio policiacivilrj.net.br

c) Download;

Nayana Doliveira e silva


4
CPF: 059.854.647-25 89781970875
www.projetocaveira.com.br
PROJETO CAVEIRA 02º MINI - INSPETOR – PCERJ

c) uploads/2019/10/ se refere à página em que está instantâneas, fóruns ou sistemas de gerenciamento de


disponível o link para se acessar o arquivo. sites ou serviços online.
d) /wp-content/ se refere a um diretório. c) Uma extranet pode conectar funcionários de uma
empresa que trabalham em escritórios diferentes ou
e) Metas-2020.pdf é o arquivo no qual se localiza a
pode facilitar a logística de pedidos justamente por
informação.
interligar diferentes departamentos de uma mesma
empresa em uma mesma rede, mas sempre numa
Gabarito: C configuração de rede local.

COMENTÁRIO DO PROFESSOR: d) A diferença básica entre intranet e extranet está em


quem gerencia a rede e nos protocolos que utilizam. O
funcionamento é o mesmo, a arquitetura da rede é a
É o caminho, onde estará localizado o arquivo. O
mesma, mas a extranet não utiliza os protocolos HTTP,
servidor web que armazena as informações contém
SMTP e FTP. Além disso, em uma intranet, quem a
diretórios, que são pastas, representadas no caminho gerencia é só uma empresa, enquanto que em uma
de um endereço URL.
extranet os gerentes são as várias empresas que
compartilham a rede.
16. Quanto aos conceitos básicos de Internet e Intranet, e) Quando alguma informação da intranet é aberta a
analise as afirmativas abaixo, dê valores Verdadeiro (V) clientes ou fornecedores da empresa, essa rede passa
ou Falso (F) e assinale a alternativa que apresenta a a ser chamada de extranet. A extranet é formada por
sequência correta (de cima para baixo): redes privadas que compartilham uma rede entre si
( ) A Intranet necessita de autenticação do usuário por para facilitar pedidos, pagamentos e o que mais
meio de login e senha. precisarem. Numa extranet a empresa abre uma parte
de sua rede para contato com o cliente ou permite uma
( ) Tanto a Internet como a Intranet utilizam o protocolo interface de acesso dos fornecedores a rede.
TCP/IP.
( ) Segundo a extensão geográfica a Internet tem maior Gabarito: E
abrangência do que a Intranet.
a) V - V - V COMENTÁRIO DO PROFESSOR:

b) V - V - F
A letra A está errada. O acesso poderá ser externo e
c) V - F - V também com dispositivos que não precisam estar
d) F - V - V obrigatoriamente registrados na rede. As intranets não
precisam ser construídas com a Internet, podendo ser
e) F - F - F isoladas, como os computadores de uma linha de
produção automotiva. E finalmente, é possível acessar
Gabarito: A remotamente, e chama-se Extranet.
A letra B está errada. A intranet independe da Internet,
COMENTÁRIO DO PROFESSOR: como citado, na linha de produção de uma indústria
automobilística.
Tudo muito correto.
As alternativas já são autoexplicativas. A letra C está errada. A configuração será através de
acesso remoto seguro, como uma VPN (Virtual Private
Network).

17. As redes aplicadas aos negócios são utilizadas A letra D está errada. Os protocolos são os mesmos...
pelas empresas com finalidades comerciais e assim como as linguagens e serviços. Na Extranet, o
corporativas. Sobre estas redes pode-se afirmar: gerenciamento é da empresa, mas o acesso poderá ser
de clientes e fornecedores (por exemplo, Internet
a) A intranet é uma rede interna, fechada e exclusiva, Banking).
com acesso somente para os funcionários de uma
determinada empresa e liberado somente no ambiente
de trabalho e em computadores registrados na rede.
Essa restrição do ambiente de trabalho é necessária, já 18. A Intranet
que as intranets são necessariamente LANs construídas I. é uma rede particular de computadores que utiliza o
sobre a internet. Em outras palavras, não é possível protocolo TCP/IP, utilizado pela internet. A diferença
acessar intranets de outro computador ligado à internet. entre elas é que uma intranet pertence a uma empresa
b) As intranets são redes restritas e fechadas a ou organização e é utilizada pelos seus funcionários e
membros de um grupo ou funcionários de uma pessoas que tenham autorização para acessá-la.
empresa. Uma intranet é uma versão particular da II. apesar de ser considerada uma internet interna, não
internet que funciona somente conectada a ela. Essa permite que computadores localizados remotamente,
rede pode servir para troca de informação, mensagens

Nayana Doliveira e silva


5
CPF: 059.854.647-25 89781970875
www.projetocaveira.com.br
PROJETO CAVEIRA 02º MINI - INSPETOR – PCERJ

mesmo que em uma filial, acessem o conteúdo de O campo CCO é para enviar para diversos destinatários
servidores que estejam na matriz ou sede da (até 50 endereços) de uma única vez, preservando os
organização. endereços ocultados, sem mostrar para os
destinatários. Eles recebem a mensagem, mas
III. para evitar a intrusão de agentes mal intencionados,
desconhecem as outras pessoas que também
precisa utilizar um firewall, equipamento de hardware
receberam a mesma mensagem.
que compartilha recursos com outros aplicativos, que
impede e bloqueia todos os acessos indevidos.
IV. pode ser utilizada pelo departamento de TI, para
disponibilizar aos colaboradores um sistema de abertura 20. Angela recebeu um e-mail de Ana Luiza,
de chamados técnicos, ou pelo RH, para disponibilizar direcionado a vários destinatários. Após fazer a leitura
formulários de alteração de endereço, ou de vale do e-mail, Angela resolve enviá-lo a Pedro, seu colega
transporte, dentre outras possibilidades. de trabalho. Considerando que Pedro não estava na
lista de destinatários do e-mail enviado por Ana Luiza,
Está correto o que se afirma APENAS em para executar essa tarefa Angela deverá selecionar a
a) I e II. opção.

b) II e III. a) Responder.

c) II e IV. b) Encaminhar.
c) Adicionar destinatário.
d) I e IV.
d) Localizar destinatário.
e) I, III e IV.
e) Responder a todos.
Gabarito: D
Gabarito: B
COMENTÁRIO DO PROFESSOR:
COMENTÁRIO DO PROFESSOR:
II. o acesso remoto é possível, como por exemplo via
Extranet. A opção Encaminhar é usada para enviar a mensagem
para outros destinatários, com os anexos recebidos na
III. o firewall pode ser hardware ou software, e não será mensagem original.
100% eficaz.
21. Em relação ao formato de endereços de e-mail, está
correto afirmar que
19. Tito quer enviar um e-mail para um grupo de vinte
pessoas, de modo que nenhum componente do grupo a) todos os endereços de e-mail possuem o símbolo @
possa descobrir quem são os demais membros. (arroba).
b) todos os endereços de e-mail terminam com .br
Uma solução rápida e prática para isso é:
(ponto br).
a) cadastrar contatos fictícios com os e-mails de todos
os destinatários; c) dois endereços de e-mail com o mesmo texto
precedendo o símbolo @ (arroba) são da mesma
b) colocar toda a lista de destinatários como Cc; pessoa.
c) colocar toda a lista de destinatários como Cco; d) o texto após o símbolo @ (arroba) especifica onde o
destinatário trabalha.
d) criptografar a lista de destinatários do e-mail;
e) uma mesma pessoa não pode ter mais de um
e) enviar um e-mail separado para cada destinatário.
endereço de e-mail.
Gabarito: C
Gabarito: A
COMENTÁRIO DO PROFESSOR:
COMENTÁRIO DO PROFESSOR:

São campos de uma mensagem de correio eletrônico:


Baseada na estrutura do e-mail, composta por
PARA, CC e CCO.
usuário@provedor.domínio.país.
O campo CCO recebe a mensagem, mas os endereços
A letra B está errada porque podem existir e-mails que
não são mostrados para os outros destinatários.
não terminem com .br, obviamente todos que não forem
Quando o remetente envia um e-mail para um do país Brasil
destinatário no campo CCO, sem informar nenhum
endereço nos demais campos, o destinatário recebe
uma mensagem com os campos PARA e CC vazios.

Nayana Doliveira e silva


6
CPF: 059.854.647-25 89781970875
www.projetocaveira.com.br
PROJETO CAVEIRA 02º MINI - INSPETOR – PCERJ

A letra C está errada porque não é possível afirmar que empresa, digitados um em cada linha com os
fernandonishimura@hotmail.com seja a mesma pessoa respectivos CPFs.
dona do fernandonishimura@gmail.com.
Sabendo-se que há aproximadamente 10.000 clientes
A letra D, no texto após o @ é especificado o provedor listados, o valor que mais se aproxima do tamanho
de e-mail, a empresa que oferece o serviço de e-mail, e provável desse arquivo é:
não exatamente o local onde a pessoa trabalha (caso
a) 1 KB;
dos e-mails corporativos).
b) 100 KB;
A letra E, quase fictícia, afirma que cada pessoa deve
possuir apenas um e-mail. Por enquanto isto é falso, c) 500 KB;
mas existem planos da Google para integração de todos
os endereços de uma pessoa em apenas uma única ID. d) 2 MB;
e) 1 GB.

Gabarito: C
22. A Free Software Foundation considera um software
como livre quando atende a determinados princípios
básicos. COMENTÁRIO DO PROFESSOR:
Nesse contexto, analise as afirmativas a seguir.
Os dados armazenados nos arquivos ocupam bytes de
I. É permitido executar o software para qualquer
armazenamento.
propósito.
Um byte representa uma letra, número ou símbolo.
II. É permitido redistribuir cópias do software em
qualquer situação. Para o armazenamento de um número de CPF, como
"123.456.789-01", precisaremos de 14 bytes. Se está
III. É permitido estudar como o software funciona e
armazenado em uma linha do arquivo, então precisará
adaptá-lo às suas necessidades.
de 15 bytes, para incluir no final um caractere de quebra
Assinale: de linha.
a) se somente a afirmativa I estiver correta. São 10.000 clientes, portanto precisamos de pelo
menos 15 x 10000 bytes para o armazenamento dos
b) se somente a afirmativa II estiver correta. dados.
c) se somente a afirmativa III estiver correta. São necessários 150.000 bytes, ou 150KB.
d) se somente as afirmativas I e III estiverem corretas. No sistema internacional de medidas, K representa kilo
e) se todas as afirmativas estiverem corretas. (mil), M representa mega (milhão) e G representa giga
(bilhão).
Gabarito: D Portanto, as letras A e B são insuficientes para o
armazenamento de um arquivo de 150KB.
COMENTÁRIO DO PROFESSOR:
As letras D e E possuem espaço de sobra.
A letra C oferece 500.000 bytes de espaço, que é a
O software livre possui algumas características que capacidade de armazenamento suficiente para o
diferenciam de um software proprietário. armazenamento dos 150.000 bytes do arquivo com os
Para ilustrar esta comparação, o Linux é um exemplo de dados de CPFs.
software livre e o Windows é um exemplo de software
proprietário.
- o Linux pode ser executado para qualquer propósito, o 24. No contexto da ligação de computadores e outros
Windows não. tipos de artefatos a uma rede de computadores, o termo
“banda” refere-se:
- o Linux tem o seu código fonte disponível, o Windows
não. a) à quantidade de memória disponível no modem;
- o Linux permite que seu código seja estudado e b) à velocidade de transmissão de dados;
adaptado, o Windows não.
c) ao limite de tamanho dos arquivos transmitidos;
- o Linux permite a redistribuição de cópias em
d) ao limite de tempo que uma conexão pode durar;
situações específica, o Windows trata como pirataria
e) ao número máximo de arquivos que podem ser
transmitidos simultaneamente.
23. Considere um arquivo intitulado “nomes.txt” que
Gabarito: B
contém os nomes completos dos clientes de uma

Nayana Doliveira e silva


7
CPF: 059.854.647-25 89781970875
www.projetocaveira.com.br
PROJETO CAVEIRA 02º MINI - INSPETOR – PCERJ

COMENTÁRIO DO PROFESSOR: COMENTÁRIO DO PROFESSOR:

As redes de computadores permite a conexão entre O processador é o cérebro do computado, responsável


diferentes dispositivos, mesmo que possuam sistemas por efetuar os cálculos com as informações que estão
operacionais diferentes. armazenadas na memória.
Nas conexões entre os dispositivos, a informação que A memória RAM é o local de armazenamento
determina a velocidade de transmissão dos dados é a temporário dos dados que estão sendo processados
banda. pelo processador.
Quanto maior a banda de conexão, mais dados serão O processador e a memória RAM estão conectados na
enviados a cada segundo, e a rede poderá oferecer placa mãe, que permite a conexão entre os diferentes
uma alta velocidade de transmissão. componentes internos e os periféricos.
A placa mãe recebe a alimentação de energia da fonte,
conectada na rede elétrica.
25. A extensão de arquivos digitais que usualmente O hard disk, ou HD, ou disco rígido, ou popularmente
NÃO é utilizada para imagens é: chamado de unidade C, é o local de armazenamento de
a) .BMP massa, que mantém as informações gravadas mesmo
sem o fornecimento de energia. Os dados armazenados
b) .CSV na memória RAM são temporários e se perdem quando
c) .GIF o computador é desligado. Os dados armazenados no
disco rígido, são mantidos de forma permanente.
d) .JPG
e) .PNG
27. Tito pretende fazer uma busca na Internet sobre o
Gabarito: B vírus de computador denominado Cavalo de Troia, mas
não está interessado em páginas que façam referência
COMENTÁRIO DO PROFESSOR: à Guerra de Troia, na antiga Grécia.
O texto de busca mais adequado para Tito é:
No Paint, editor de imagens que é um acessório do a) cavalo de troia sem falar na grecia
Windows, o usuário poderá editar imagens de formatos
BMP, GIF, JPG, PNG e TIF. b) cavalo troia
As imagens são arquivos com extensão BMP, GIF, c) - grecia - troia + cavalo
JPG, PNG ou TIF, editáveis pelo acessório Paint.
d) "cavalo de troia" "guerra de *"
Quando um texto possui ponto e vírgula ou tabulação
e) "cavalo de troia" -grecia -guerra
como separador entre palavras, ele é considerado um
CSV (Comma Separated Values, valores separados por
vírgula). Este formato é flexível, e usado pelo Excel, Gabarito: E
Word, banco de dados, etc. As informações serão
separadas em linhas e colunas quando forem COMENTÁRIO DO PROFESSOR:
importadas para o Excel (Obter dados externos), ou
para o Word (converter texto em tabela), ou banco de
No site de pesquisas Google, o usuário poderá usar
dados (como Tabelas).
símbolos e comandos para refinar os resultados de
suas buscas.
Ao informar uma sequência de texto entre aspas, o
26. No contexto de computadores de mesa, o Google apresentará resultados que contenham apenas
componente cuja função é armazenar dados e aquela sequência, na mesma ordem em que foi
programas em caráter permanente é conhecido como: digitada.
a) Fonte; Para excluir itens da pesquisa, o usuário poderá usar o
b) Hard Disk; traço ou sinal de menos antes do termo que deseja
pesquisar.
c) Memória RAM;
Desta forma, a letra E apresenta uma linha de pesquisa
d) Placa-mãe; no site Google que retornará informações sobre "cavalo
e) Processador. de troia", mas sem as palavras grecia e guerra.

Gabarito: B

Nayana Doliveira e silva


8
CPF: 059.854.647-25 89781970875
www.projetocaveira.com.br
PROJETO CAVEIRA 02º MINI - INSPETOR – PCERJ

28. É capaz de capturar e armazenar as teclas digitadas ( ) adota a metodologia conhecida como Plan-Do-
pelo usuário no teclado do computador. Sua ativação, CheckAct - PDCA para os processos de planejamento e
em muitos casos, é condicionada a uma ação prévia do implementação de serviços.
usuário, como o acesso a um site específico de
a) V - V - V
comércio eletrônico ou de Internet Banking. Esse
malware é denominado tecnicamente: b) V - V - F
a) ransonware c) V -F-V
b) vírus d) F - V - V
c) worms e) F - F - F
d) rootkit
Gabarito: D
e) keylogger
COMENTÁRIO DO PROFESSOR:
Gabarito: E
O primeiro item está errado. A ISO 20000 é um conjunto
COMENTÁRIO DO PROFESSOR: que define as melhores práticas de gerenciamento de
serviços de TI. O seu desenvolvimento foi baseado na
BS 15000 (British Standard) e tem a intenção de ser
Keylogger (que significa registrador do teclado em
completamente compatível com o ITIL (Information
inglês) é um programa de computador do tipo spyware
Technology Infrastructure Library).
cuja finalidade é registrar tudo o que é digitado, quase
sempre a fim de capturar senhas, números de cartão de
crédito e afins.

29. Para poder acessar sites preferidos sem ter que se


preocupar com rastros deixados na máquina que está
sendo utilizada, por questões de segurança, deve-se
utilizar do recurso dos browsers atuais chamado
tecnicamente de:
a) certificado digital.
b) HTML7.
c) HTTPS.
d) CSS.
e) navegação privada ou anônima.

Gabarito: E

COMENTÁRIO DO PROFESSOR:

O navegador não salvará as seguintes informações: seu


histórico de navegação, cookies e dados de sites, e
informações fornecidas em formulários.

30. Quanto a ISO/IEC 20000, analise as afirmativas


abaixo, dê valores Verdadeiro (V) ou Falso (F) e
assinale a alternativa que apresenta a sequência
correta (de cima para baixo):
( ) é uma norma editada pela ISO (International
Organization for Standardization) que versa sobre
Gerenciamento da Segurança de TI (Tecnologia da
Informação).
( ) tem a intenção de ser completamente compatível
com o ITIL (Information Technology Infrastructure
Library).

Nayana Doliveira e silva


9
CPF: 059.854.647-25 89781970875
www.projetocaveira.com.br

Você também pode gostar