Você está na página 1de 18

CAPA

@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

INTRODUÇÃO

Olá, meu lindo(a).

Esse material é uma amostra de como foram produzidas as 500 questões comentadas. Tenho

certeza de que essas questões e comentários serão extremamente importantes para sua preparação

e consequentemente sua aprovação.

O material a vendas contém 500 questões de informática comentadas desenvolvidas

especialmente para os cargos de Agente, Escrivão e Papiloscopista da Polícia Federal do

Brasil, baseadas no último edital lançado em 2018, e para o cargo de Agente de Polícia Civil do

Distrito Federal, edital lançado em 2020. Como os editais são muito parecidos e serão conduzidos

pela mesma banca organizadora, CEBRASPE, essas questões atendem aos dois certames. O

material possui questões inéditas e questões originais da banca CESPE, todas focadas para os cargos

mencionados anteriormente.

* Obs.: O edital de Agente de PCDF disponibiliza no tópico 1. assuntos que não vieram no edital

do concurso da polícia federal. Para atender a esse novo tópico, será disponibilizado um arquivo

.PDF extra na plataforma da HotMart, em formato de bônus para você que adquiriu esse produto,

com questões comentadas “direto na veia”.

1
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

SISTEMAS OPERACIONAIS

Item do edital PF:


2.2 Noções de sistema operacional (ambiente Linux e Windows).

Item do edital PCDF:


1.4 Princípios de sistemas operacionais.
4 Sistemas operacionais.
4.1 Noções de sistema operacional Windows: Windows 10.
4.2 Noções de sistema operacional GNU Linux. Características do sistema operacional GNU
Linux.
4.3 Noções de sistemas operacionais embarcados/móveis: Android e iOS.

1. Para instalar, no mesmo computador, os sistemas operacionais Windows e Linux, é mais


eficiente instalar primeiro o Windows e depois o Linux, uma vez que o Windows pode
sobrescrever a MBR (master boot record) ao ser instalado e, se isso ocorrer, perde-se o
gerenciador de boot oferecido na instalação do Linux.
GABARITO: CERTO
COMENTÁRIO: Quando for instalado um sistema operacional automaticamente será instalado o
seu gerenciador de boot, programa responsável por iniciar o sistema operacional. Toda vez que
instalado ou Windows, acompanhará na sua instalação os gerenciadores respectivos, assim como
acontece com o Linux. NTLDR e Windows Boot Manager são gerenciadores de boot que funcionam
somente para Windows, ou seja, não são capazes de iniciar outros sistemas operacionais. Já os
sistemas Grub e LILO (dentre outros) funcionam para ambos os sistemas, permitindo a inicialização
de Windows e Linux, por exemplo. Sendo assim, aos se instalar primeiro o Linux os gerenciadores
do Windows que serão instalados na sequência subscreverão o GRUB/LILO, impedindo que o setor
de MBR identifique e apresente os dois S.O. instalados.

2. Algumas distribuições recentes do sistema Linux, como o SUSE Enterprise Server, já utilizam
um mecanismo de inicialização especificado em uma interface conhecida como UEFI (Unified
Extensible Firmware Interface). Uma das características desse mecanismo é que ele identifica
o kernel autenticado para inicializar o sistema, reduzindo o potencial de ataques maliciosos
nessa fase inicial de carga do sistema.
GABARITO: CERTO
COMENTÁRIO: Primeiramente devemos entender que a tecnologia UEFI foi criada para substituir
a BIOS, que realiza o processo de carregamento dos recursos de hardware e software do
computador durante a inicialização da máquina. O modelo UEFI é capaz de ser carregado por meio
de qualquer recurso de memória e independente de qualquer sistema operacional. Sendo assim, o
UEFI possui as mesmas funções que a BIOS, mas com capacidade de recuperação ainda maior e a
velocidade de inicialização bem superior.

2
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

3. No Linux, a senha de usuário pode ser alterada via terminal por meio do comando passwd,
mas o usuário, com exceção do root, não consegue alterar sua própria senha.
GABARITO: ERRADO
COMENTÁRIO: Realmente o comando passwd é utilizado para mudar a password, senha, do
usuário logado. Mas, o problema da questão é afirmar que somente o usuário root poderia alterar
essa senha, sendo que o próprio usuário pode alterar a senha usando o comando "passwd". Se o
usuário esqueceu a senha, é possível redefinir uma nova senha executando o comando com o
usuário root (super usuário), onde o sistema irá incluir uma nova senha diretamente, sem solicitar
a antiga.

3
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

REDES DE COMPUTADORES

Item do edital PF:


1 Conceito de internet e intranet.
3 Redes de computadores.
10 Redes de comunicação.
10.1 Introdução a redes (computação/telecomunicações).
10.2 Camada física, de enlace de dados e subcamada de acesso ao meio.
10.3 Noções básicas de transmissão de dados: tipos de enlace, códigos, modos e meios de
transmissão.
11 Redes de computadores: locais, metropolitanas e de longa distância.
11.1 Terminologia e aplicações, topologias, modelos de arquitetura (OSI/ISO e TCP/IP) e
protocolos.
11.2 Interconexão de redes, nível de transporte.

Item do edital PCDF:


2 Redes de comunicação.
2.1 Introdução a redes (computação/telecomunicações).
2.2 Redes de computadores: locais, metropolitanas e de longa distância.
2.3 Noções de terminologia e aplicações, topologias, modelos de arquitetura (OSI/ISO e
TCP/IP) e protocolos.
2.4 Noções de redes privadas virtuais (VPN).

4. O fluxo das informações é bidirecional na topologia em anel, pois cada estação de trabalho
é conectada a outra até que se forme um anel virtual.
GABARITO: ERRADO
COMENTÁRIO: O erro da questão está em dizer que a topologia de rede em anel É
BIDIRECIONAL, uma afirmação, sendo que temos também o modelo de comunicação
unidirecional. Topologia em Anel ou o termo em Inglês Ring, é uma topologia de rede onde os nós
estão ligados através de um circuito fechado em série e operam em um único sentido de transmissão
(unidirecional), que é o modo Padrão. Também existe a topologia em Anel de funcionamento
Bidirecional, que é quando a informação pode ser enviada e recebida por qualquer um dos lados da
rede, sentido horário ou anti-horário.

5. Quando uma SAN é configurada em uma intranet, seus dispositivos de armazenamento são
conectados diretamente a um computador central ou a um servidor e não podem, sem
suporte especial, ser acessados de outros computadores, por razões de segurança e
privacidade.
GABARITO: ERRADO
COMENTÁRIO: O conceito apresentando na questão afirma que uma SAN deverá ser do tipo DAS.
Uma SAN, Storage Area Network, é a chamada Rede de Área de Armazenamento e são utilizadas

4
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

para fazer a comunicação em uma rede entre as máquinas de trabalho com o servidor de
armazenamento de dados da rede, onde esse tipo de rede pode ser do tipo NAS ou DAS. Uma DAS,
Direct Attached Storage, é a chamada Rede de Armazenamento Direto, onde os equipamentos de
armazenamento são ligados diretamente aos computadores da rede, assim como informado na
questão. Já uma NAS, network attached storages, armazenamentos conectados à rede, é quando
existem equipamentos de armazenamento específicos conectados à rede, aos roteadores e switchs,
mas não uma conexão direta com os computadores, como na rede DAS.

6. Existem duas versões do Protocolo IP, o IPv4 que é formado por 32 bits divididos em 4
grupos de 8 bits e representado em Decimal, e o IPv6 que é formado por 128 bits divididos
em 8 grupos de 16 bits e possui representação em Hexadecimal.
GABARITO: CERTO
COMENTÁRIO: O protocolo IP “Internet Protocol”, traduzido para “Protocolo de Internet”, é o
protocolo responsável por conectar um computador em uma rede de computadores, com ou sem
conexão com a Internet. Existem dois modelos de Protocolo IP, o IPv4 e o IPv6, e o que precisamos
conhecer sobre esses tipos de protocolos é que o endereço IPv4 é formado por 32 bits divididos em
4 grupos de 8 bits, representado em Decimal – de 0 a 9 - e o endereço IPv6 é formado por 128 bits
divididos em 8 grupos de 16 bits, representado em Hexadecimal – de 0 a F. Existem cálculos lógicos
para definir o endereço IPv4 de uma máquina na rede de computadores, pois o IPv4 possui 256
endereços disponíveis em cada grupo de sua faixa, que começa do 0 e vai até 255. Como é possível
conectar aproximadamente cerca de 4,29 bilhões de máquina em uma rede, então são criadas Sub-
Redes para facilitar o gerenciamento desse ambiente.

5
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

CLOUD COMPUTING

Item do edital PF:


5 Computação na nuvem (cloud computing).

Item do edital PCDF:


2.5 Noções de computação em nuvem.

7. Na computação em nuvem (cloud computing), que mudou a visão de pessoas físicas e


jurídicas acerca de recursos de tecnologia da informação, o modelo que oferece um ambiente
sob demanda para desenvolvimento, teste e gerenciamento de aplicações de software é
denominado plataforma como serviço (PaaS).
GABARITO: CERTO
COMENTÁRIO: Dentre os modelos de nuvem existentes, aquele que fornece um ambiente para
desenvolvimento de software é o PaaS, Platforme As A Service (plataforma como Serviço), assim
como informado no item. O sistema de nuvem da tipologia PaaS é utilizado basicamente para
desenvolvimento de software sem que haja necessidade de instalar na máquina do usuário os
programas necessários para isso. Esse tipo de serviço é bastante contratado por empresas de
desenvolvimento de software, pois em grandes projetos os desenvolvedores podem estar em
lugares diferentes do mundo e com isso é possível utilizar sempre o mesmo serviço para continuar
o desenvolvimento sem a necessidade de ficar transportando o que já foi programado por todos os
lados, já que toda estrutura necessária é disponibilizada na tipologia PaaS.

8. O sistema computacional em nuvem funciona basicamente como um servidor de recursos,


que fornece serviços às máquinas nele conectadas, os clientes, para aumentar o desempenho
destas máquinas. O serviço em nuvem, além de possibilitar uma infraestrutura computacional
completa, processamento, memória, armazenamento, segurança, pode ser oferecido de
outras formas, podendo ser apenas um espaço na nuvem para armazenamento de dados,
como também um serviço que disponibiliza programas e plataformas de desenvolvimento de
software, em que programadores de vários países desenvolvem o mesmo projeto de
software, podendo acessar esse projeto de qualquer lugar do mundo em que haja conexão
com internet.
GABARITO: CERTO
COMENTÁRIO: O sistema computacional nas nuvens funciona basicamente como um servidor de
recursos, que fornece serviços às máquinas nele conectadas, os clientes, para aumentar o
desempenho destas máquinas sem ter que instalar novos hardwares no computador. O serviço de
nuvem pode ser oferecido de várias formas, pendendo ser apenas um espaço na nuvem para
armazenamento de dados ou um serviço que disponibiliza programas que podem ser acessados de
qualquer lugar do mundo em que haja conexão com internet e até mesmo um serviço completo de
infraestrutura computacional, processamento, memória, armazenamento, segurança, etc.

6
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

SEGURANÇA DA INFORMAÇÃO

Item do edital PF:


4 Conceitos de proteção e segurança.
4.1 Noções de vírus, worms e pragas virtuais.
4.2 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.).

Item do edital PCDF:


2.6 Noções de vírus, worms e pragas virtuais.
2.7 Aplicativos para segurança (antivírus, firewall, anti-spyware etc).

9. O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos sistemas


operacionais para contaminar computadores de empresas e propagar-se.
GABARITO: CERTO
COMENTÁRIO: Pouco comentado, o “Nimda” surgiu primariamente como um Worm que se
propagava nas máquinas para causar destruição e como isso ele começou a ser classificado como
um vírus, e dentre os principais tipos de vírus que existem podemos identificar o de “Nimda”, que
tem como característica principal a replicação causando destruição. Observe que ele faz a função
de vírus e worm ao mesmo tempo. Utiliza como meio de replicação e-mails, via sites, drives
compartilhados e explora várias vulnerabilidades do servidor Web.

Considere o texto abaixo:


Um grupo de especialistas em segurança encontrou um novo tipo de malware, que está se
espalhando massivamente por meio do Facebook Messenger.
Trata-se do Digmine, um malware que usa sistemas infectados para extrair a criptomoeda Monero.
Esse malware é enviado às vítimas como um link para um arquivo de vídeo, quando na verdade é
um script executável que afeta as versões desktop e web do Facebook Messenger, usando o
navegador Google Chrome para minerar a moeda Monero no computador.
(Adaptado de: https://guiadobitcoin.com.br/)
10. Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de
mineração), é categorizado como Ransomware.
GABARITO: ERRADO
COMENTÁRIO: A questão está mais para um Trojan Horse ou até mesmo um Vírus de Script do
que para um Ransomware. O Trojan é um programa que segue o princípio do Cavalo de Tróia,
baseado na história da mitologia grega, pois é um Malware que traz consigo, no seu interior, outros
Malwares, e pode abrir brechas no sistema (portas) para futuras invasões. O Vírus de script é um
programa malicioso que age a partir de um conjunto de ações que são executados pelo usuário,
mas ele não se passa por programas confiáveis para confundir o usuário. Já o Ransomware é um
Malware que serve para bloquear ou limitar o acesso a arquivos, pastas, aplicativos, unidades de
armazenamento inteiras ou até mesmo impedir o uso do sistema operacional e para liberar estes
recursos novamente, resgatar o que fora sequestrado, o Ransomware costuma apresentar ao

7
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

usuário mensagens exigindo pagamento. É como se o computador ou os dados fossem sequestrados


e pede-se uma quantia de resgate.

8
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

NAVEGADORES DE INTERNET

Item do edital PF:


2 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos
associados a internet/intranet.
2.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais.

Item do edital PCDF:


3 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos
associados a Internet/intranet.
3.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisas e de redes sociais.
3.3 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox e Google Chrome).

11. Um usuário está utilizando o navegador digitou na linha de endereço chrome://history para
ter acesso ao serviço de limpar os dados de navegação e posterior digitou na linha de
endereço chrome://maps para acessar o Google Maps.
GABARITO: ERRADO
COMENTÁRIO: Dizer que o caminho chrome://history da acesso a possibilidade de apagar o
histórico está correto e a tecla de atalho para essa ação é CTRL+SHIFT + DEL. O erro da questão
é dizer que o caminho chrome://maps acessa o recurso de mapa, sendo que esse caminho não
existe. O site maps do google é diferente dos recursos de configurações do navegador. Embora o
programa esteja instalado e configurado para funcionar em português, os caminhos do google
chrome estão em inglês. Para verificar todas as urls presentes no google chrome o caminho é:
chrome://chrome-urls/

9
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

CORREIO ELETRÔNICO

Item do edital PF:


2 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos
associados a internet/intranet.
2.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais.

Item do edital PCDF:


3 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos
associados a Internet/intranet.
3.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisas e de redes sociais.

Considero o texto abaixo para resolução das duas seguintes questões.


Para que uma mensagem possa ser enviada pelo serviço de correio eletrônico (e-mail),
é imprescindível a inclusão:
12. Do endereço de e-mail nos campos Para:, ou Cc: ou Cco:.
GABARITO: CERTO
COMENTÁRIO: Questão que completa a anterior, pois é preciso indicar pelo menos um
destinatário, não importa o lugar marcado para essa indicação, seja campo “Para:”, “Cc” ou “Cco”.
Para se enviar um e-mail não são necessários os preenchimentos: do campo Assunto, pois o corpo
da mensagem poderá servir como assunto do e-mail; e do corpo da mensagem de texto do e-mail
pois se tiver apenas anexos a mensagem será enviado também. A palavra imprescindível significa
que não pode faltar ou dispensar, o que não pode faltar é um e-mail de destinatário pois o e-mail
precisa ser direcionado a alguém.

10
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

EDITORES DE TEXTO, PLANILHA E APRESENTAÇÃO

Item do edital PF:


2.4 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice).

Item do edital PCDF:


5. Edição de textos, planilhas e apresentações (ambientes Microsoft e LibreOffice).

13. Na planilha do Microsoft Office Excel 2016, a partir da sua configuração padrão em Português,
conforme ilustra a figura, o resultado da fórmula =SOMA(A1:D1)+SE(MÉDIA(A3:B3)>5;3;5),
quando aplicada na célula D5, é necessariamente 17.
GABARITO: CERTO
COMENTÁRIO: Para essa questão foram utilizadas as fórmulas (funções) de SOMA, CONDICIONAL
(SE) e MÉDIA. Assim como na matemática que resolvemos primeiro o que está dentro dos
parênteses para depois resolver a função externa, no Excel é a mesma coisa, o programa vai
resolver de “dentro para fora”. Então, começamos o cálculo da forma somando as células que estão
no intervalo (representado por “:”) entre A1 e D1 que nos resulta em 12. Após isso devemos resolver
o condicional seguindo a estrutura =SE(condição; verdade; falso), onde o primeiro conjunto da
estrutura é para a condição (critério) da fórmula, o segundo é para caso o resultado seja verdadeiro
e o terceiro para o resultado falso. A média dos intervalos entre A3 e B3 é 5 ((3+7)/2), 5 não é
maior que 5 então o resultado é falso, remetendo ao terceiro conjunto da estrutura que é 5 (valor
falso da condição). Então, dentro do condicional temos o resultado 5. Somando 12 (da soma) + 5
(do condicional), temos o resultado de 17.

14. Uma apresentação criada no PowerPoint 2013 não poderá ser salva em uma versão anterior
a esta, visto que a versão de 2013 contém elementos mais complexos que as anteriores.
GABARITO: ERRADO
COMENTÁRIO: Desde a versão do Microsoft Office 2007, os aplicativos apresentam em sua
extensão padrão o último caractere “X”, por exemplo, .docx, .xlsx, pptx. O aplicativo editor de
apresentação PowerPoint 2013 apresenta a extensão .pptx, e também consegue salvar no formato
.ppt (padrão dos aplicativos da versão 97 ao 2003). Quando o usuário optar por salvar em uma
extensão de versões antigas realmente alguns recursos mais complexos dos aplicativos atuais
podem não ser salvos ou não serem compatíveis com as versões antigas, mas isso não impede que
o usuário do PowerPoint salve somente na versão atual que é .pptx.

11
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

FUNDAMENTOS DA TEORIA GERAL DE SISTEMAS, SISTEMAS DE


INFORMAÇÃO, TEORIA DA INFORMAÇÃO
DADOS ESTRUTURADOS E NÃO ESTRUTURADOS, MINERAÇÃO DE DADOS,
APRENDIZADO DE MÁQUINA, BIGDATA, METADADOS E API

Item do edital PF:


6 Fundamentos da Teoria Geral de Sistemas.
7 Sistemas de informação
7.1 Fases e etapas de sistema de informação.
8 Teoria da informação.
8.1 Conceitos de informação, dados, representação de dados, de conhecimentos, segurança
e inteligência.
9.3 Dados estruturados e não estruturados.
9.6 Noções de mineração de dados: conceituação e características.
9.7 Noções de aprendizado de máquina.
9.8 Noções de bigdata: conceito, premissas e aplicação.
14 Metadados de arquivos.

Item do edital PCDF:


10 Teoria da informação.
10.1 Conceitos de informação, dados, representação de dados, conhecimentos, segurança e
inteligência.
6 Noções de mineração de dados.
6.1 Noções e características.
6.2 Noções de aprendizado de máquina.
6.3 Noções de bigdata: conceito, premissas, aplicação.
9 Metadados de arquivos.
11.3 Dados estruturados e não estruturados.

Considerando conceitos de informação, dados e representação de dados, na figura a seguir está


sendo exibido o processo básico de representação de dados. Acerca desse assunto julgue a próxima
assertiva.

15. Sempre a etapa de saída, quando a informação processada é entregue ao seu destino, será
convertida como uma nova entrada de dados.

12
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

GABARITO: ERRADO
COMENTÁRIO: A palavra sempre torna o item incorreto, pois quando um sistema finaliza por
completo aquela produção de informação será gerada uma saída de dados. Porém, o processo da
RETROALIMENTAÇÃO é quando uma saída de informação entra novamente no sistema como nova
entrada de dados. A realimentação, como também é chamada, na maioria das vezes serve como
feedback de um processo para sua melhoria e não serve, necessariamente, como nova entrada de
dados para outros processos distintos que o sistema irá desempenhar, mas não é sempre que uma
saída voltará ao sistema como nova entrada.

16. Em soluções Big Data, a análise dos dados comumente precisa ser precedida de uma
transformação de dados não estruturados em dados estruturados.
GABARITO: CERTO
COMENTÁRIO: Primeiramente vamos analisar a diferença entre dados estruturados e não
estruturados. Dado estruturado é um dado simples, considerado um pequeno texto que pode ser
incluído em um banco de dados sem problema. Já dados não estruturados é uma música, vídeo,
foto, que não pode ser utilizado em banco de dados. Como precisamos referenciar dados não
estruturados em banco de dados precisamos primeiramente convertê-los em dados estruturados.
Uma conversão pode ser simples, pegar o nome do arquivo (dado não estruturado) e incluir no
banco de dados, ou seja, teremos os dados não estruturados vídeo representado pelo dado
Estruturado que é o nome do vídeo.

13
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

BANCO DE DADOS

Item do edital PF:


9 Banco de dados.
9.1 Base de dados, documentação e prototipação.
9.2 Modelagem conceitual: abstração, modelo entidade-relacionamento, análise funcional e
administração de dados.
9.4 Banco de dados relacionais: conceitos básicos e características.
9.5 Chaves e relacionamentos.

Item do edital PCDF:


11. Banco de dados.
11.1 Base de dados, documentação e prototipação.
11.2 Modelagem conceitual: abstração, modelo entidade relacionamento, análise funcional e
administração de dados.
11.4 Banco de dados relacionais: conceitos básicos e características.
11.5 Chaves e relacionamentos.

17. A associação é utilizada para dar funcionamento técnico aos códigos de


um banco de dados, sem a qual se torna impossível representar um banco de dados através
do modelo entidade relacionamento.
GABARITO: ERRADO
COMENTÁRIO: O erro da questão é afirmar que a associação INSCRIÇÃO é uma forma técnica de
dar funcionamento ao banco de dados. Associação é uma representação visual do banco de dados
e não influencia as operações técnicas, necessariamente. Outro erro da questão é afirmar que sem
uma associação é impossível representar um banco de dados através do DER. As associações são
criadas para representar os relacionamentos entre as entidades de forma simples e também para
facilitar a leitura. Portanto é possível desenvolver um DER sem a sua utilização.

14
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

18. O projeto de DER, diagrama de entidades e relacionamentos, contém o mesmo desenho do


projeto inicial MER, mas poderá conter mais informações e mais detalhando, durante a
implementação gráfica.
GABARITO: CERTO
COMENTÁRIO: Realmente o item está correto, pois após a criação e definição do projeto do MER,
que pode ser considerado um modelo do funcionamento do banco de dados, será criado a sua
representação em um diagrama gráfico chamado Diagrama de Entidade e Relacionamento,
representado pela sigla DER. Basicamente, o MER é um esboço sobre o que precisa ser feito no
banco de dados e o DER é a representação gráfica do MER, usando um programa SGBD para isso.
Mas cuidado, pois um projeto DER pode ser alterado e não seguir, necessariamente, o modelo inicial
do MER. Quando o desenvolvedor do banco de dados transformar de modelo conceitual para o
modelo lógico, deverá ser observado o modelo do banco de dados, que pode ser do tipo relacional,
de rede, hierárquico, distribuído, orientado a colunas ou orientado a objetos.

15
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

LINGUAGEM DE PROGRAMAÇÃO

Item do edital PF:


12 Noções de programação python e R.

Item do edital PCDF:


7 Noções de aplicação python e R.

19. Dado o código em Python acima, [64, 32, 1024, 1024, 256] contém a sequência CORRETA
de números da saída gerada pelos comandos “print”.
GABARITO: ERRADO
COMENTÁRIO: A resposta correta é a sequência 64, 32, 1024, 1024, 512. Ao utilizar o comando
print(numeros[2]) será exibido o número que está na posição 2, mas cuidado porque o 0 também
conta, então o 16 é o zero o 32 o um e o 64 o dois. Quando apresentado print(numeros[7-6]) será
considerado 7 números da sequência, mas em ordem contrária, ou seja, o 1024 é o um, 512 o dois,
mas cuidados porque na ordem invertida não conta o primeiro como zero. Quando utilizado o
comando len ele irá contar quantos números existem na sequencia indicada, que são 7 números. O
comando print(numeros[len(numeros)-1]) irá considerar o valor 7, pois existem 7 números, e
inverter o valor de exibição, apresentado pelo -1, e exibido o 1024, pois ele é o primeiro na ordem
invertida.

20. O terminal de programação em R também permite ao usuário realizar operações matemáticas


simples, como, por exemplo, escrever em uma linha de código a expressão:

> 10-5

Sem necessariamente atribuir esse valor a uma variável o programa irá imprimir o resultado
dessa expressão matemática quando executado a programação.
GABARITO: CERTO
COMENTÁRIO: A linguagem R também funciona como calculadora e para isso os comandos são
utilizados de forma simplificada e mais simples possível. Se for apresentado no console a expressão:
2 * 2 - (4 + 4) / 2, é o suficiente para que o console de operação em R realize as ações matemáticas.
Com essa simples expressão, apresentada anteriormente, é possível pedir ao R para fazer qualquer
uma das quatro operações aritméticas básicas. Ainda, conforme apresentado na questão, a

16
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

expressão matemática não precisa ser expressa a uma variável, sendo impressa diretamente pela
linha do código. Tanto em R quando em Python é possível utilizar o terminal de códigos como
calculadora e para isso os comandos são utilizados de forma simplificada. Conforme apresentado
na questão, a expressão matemática não precisa ser expressa a uma variável, sendo impressa
diretamente pela linha do código.

17

Você também pode gostar