Você está na página 1de 11

Aula 08

PRF (Policial) Passo Estratégico de


Informática - 2022 (Pré-Edital)

Autor:
Thiago Rodrigues Cavalcanti

03 de Abril de 2022

04522201141 - Yasmin Paniago Barbosa


Thiago Rodrigues Cavalcanti
Aula 08

Simulado ........................................................................................................................... 2
Questões Comentadas ....................................................................................................... 5

PRF (Policial) Passo Estratégico de Informática - 2022 (Pré-Edital) 1


www.estrategiaconcursos.com.br 9
04522201141 - Yasmin
1429426Paniago Barbosa
Thiago Rodrigues Cavalcanti
Aula 08

SIMULADO
Vamos começar nosso terceiro simulado. Lembrando que os
simulados do curso do Passo Estratégico são direcionados pela
análise dos últimos concursos aplicados pela banca, que no nosso
caso é o CESPE / CEBRASPE, e servem de treinamento para nosso
concurso da Polícia Rodoviária Federal - PRF. Esse simulado terá como base o assunto das aulas 06
e 07. Nosso objetivo é ajudar a você na fixação do assunto. Espero que goste! Qualquer dúvida estou
às ordens! Forte abraço!

1.
No sistema operacional Windows 7, as Bibliotecas, coletam conteúdos de várias pastas.
Podem-se incluir pastas de diversos locais na mesma biblioteca e, depois, exibir e organizar os
arquivos nessas pastas como uma coleção. Porém quando se remove uma pasta de uma
biblioteca, a pasta e o seu conteúdo não são excluídos do seu local original.

2.
Um servidor, utilizando um computador com Windows 7 armazenou o arquivo Relatório.docx
na pasta Documentos do seu usuário do sistema. Para facilitar o acesso a esse arquivo, ele
decidiu criar um atalho para esse arquivo na Área de Trabalho. Para isso ele deve selecionar o
arquivo Relatório.docx na pasta Documentos, arrastá-lo para a Área de Trabalho e soltá-lo,
mantendo pressionados simultaneamente durante essa ação o botão esquerdo do mouse e a
tecla Ctrl.

3.
Um usuário, utilizando o Windows 10, excluiu, acidentalmente, uma pasta de arquivos
armazenada na sua área de trabalho. No entanto, ele conseguiu desfazer a exclusão em
seguida, recuperando-a com o uso combinado das teclas de atalho Shift + R.

4.
No sistema operacional Windows, as extensões dos tipos de arquivo conhecidos são, por
padrão, ocultadas. Uma das formas de mostrar as extensões dos arquivos no Windows 7 é por

PRF (Policial) Passo Estratégico de Informática - 2022 (Pré-Edital) 2


www.estrategiaconcursos.com.br 9
04522201141 - Yasmin
1429426Paniago Barbosa
Thiago Rodrigues Cavalcanti
Aula 08

meio do Painel de Controle → Opções de Pasta → na aba Modo de Exibição → localizar o item
Ocultar as extensões dos tipos de arquivos conhecidos e desmarcar.

5.
Um usuário utiliza um computador com o Windows 10 e trabalha frequentemente com
diversas janelas de aplicativos abertas. Para alternar entre as janelas abertas e para fechar a
janela ativa, ele utiliza respectivamente as combinações de teclas Alt + Tab e Alt + F4.

6.
==15cfb2==

Considerando o modelo TCP/IP, podemos afirmar que o FTP é um protocolo da camada de


aplicação que utiliza o TCP como protocolo de transporte.

7.
O acesso remoto a computadores pode ser feito através de uma Virtual Private Network − VPN,
criada por meio do protocolo SSL, ou ser feito por software.

8.
Para aumentar a segurança pode-se utilizar o FTP sobre SSL. A maioria dos servidores tem o
serviço FTP bloqueado e este mesmo serviço sobre SSL liberado. Na configuração do Firewall,
as Portas TCP que bloqueiam o serviço FTP (control port) e liberam o serviço FTP sobre SSL são,
respectivamente, as de números 21 e 443.

9.
Uma VPN (Virtual Private Network) pode ser criada utilizando esquemas de criptografia de
chaves simétricas ou assimétricas para prover um túnel de comunicação seguro. Se um analista
escolher o esquema de criptografia de chaves simétricas para a sua VPN, ele terá como
vantagem o menor tempo para criptografar se comparado com a que utiliza chaves
assimétricas.

10.
A VPN (Virtual Private Network) permite o estabelecimento de um enlace virtual seguro sobre
uma rede pública de comunicação de dados. A técnica de encapsulamento seguro de pacotes
em pacotes, utilizada na modalidade de VPN Gateway-To-Gateway, é conhecida como
tunelamento.

PRF (Policial) Passo Estratégico de Informática - 2022 (Pré-Edital) 3


www.estrategiaconcursos.com.br 9
04522201141 - Yasmin
1429426Paniago Barbosa
Thiago Rodrigues Cavalcanti
Aula 08

PRF (Policial) Passo Estratégico de Informática - 2022 (Pré-Edital) 4


www.estrategiaconcursos.com.br 9
04522201141 - Yasmin
1429426Paniago Barbosa
Thiago Rodrigues Cavalcanti
Aula 08

QUESTÕES COMENTADAS

1.
No sistema operacional Windows 7, as Bibliotecas, coletam conteúdos de várias pastas.
Podem-se incluir pastas de diversos locais na mesma biblioteca e, depois, exibir e organizar os
arquivos nessas pastas como uma coleção. Porém quando se remove uma pasta de uma
biblioteca, a pasta e o seu conteúdo não são excluídos do seu local original.

Comentários
Na pasta Bibliotecas, é possível acrescentar novas pastas criadas pelo usuário. As pastas localizadas
dentro de Bibliotecas são concentradoras de arquivos. Os arquivos são apontados para aquele local,
que apenas nos apresenta em formato de pasta, porém a localização real dos arquivos não é
modificada. Portanto, a assertiva está correta.
Gabarito: certo.

2.
Um servidor, utilizando um computador com Windows 7 armazenou o arquivo Relatório.docx
na pasta Documentos do seu usuário do sistema. Para facilitar o acesso a esse arquivo, ele
decidiu criar um atalho para esse arquivo na Área de Trabalho. Para isso ele deve selecionar o
arquivo Relatório.docx na pasta Documentos, arrastá-lo para a Área de Trabalho e soltá-lo,
mantendo pressionados simultaneamente durante essa ação o botão esquerdo do mouse e a
tecla Ctrl.

Comentários
Questão muito interessante sobre a ação combinada entre as teclas e o mouse. Ao arrastar um
arquivo de uma pasta para a Área de Trabalho, sem pressionar nenhuma tecla, esse arquivo estando
na mesma unidade de disco, como é o caso das pastas Documentos e Área de Trabalho, esse arquivo
será movido de um local para outro. Quando realizamos essa ação pressionando a tecla Ctrl, será
criada uma cópia do arquivo. E quando realizamos essa ação pressionando a tecla Alt, será criado
um link para esse arquivo (link = atalho). Desse modo a assertiva está incorreta.

PRF (Policial) Passo Estratégico de Informática - 2022 (Pré-Edital) 5


www.estrategiaconcursos.com.br 9
04522201141 - Yasmin
1429426Paniago Barbosa
Thiago Rodrigues Cavalcanti
Aula 08

Gabarito: errado.

3.
Um usuário, utilizando o Windows 10, excluiu, acidentalmente, uma pasta de arquivos
armazenada na sua área de trabalho. No entanto, ele conseguiu desfazer a exclusão em
seguida, recuperando-a com o uso combinado das teclas de atalho Shift + R.

Comentários
Ao excluir (enviando para a Lixeira, não definitivamente) um arquivo ou pasta no Windows, seja ele
na versão 7 ou 10, é possível desfazer a ação através do atalho que funciona praticamente para
todos os aplicativos, o Ctrl+Z. Como a assertiva cita que o atalho para recuperar o arquivo é o Shift+R,
ela está incorreta.

No Windows 7, mesmo não sendo uma exclusão definitiva, é necessário confirmar o envio
do arquivo para a Lixeira. Já o Windows 10 essa confirmação foi suprimida. Ao pressionar
a tecla Del ou Delete, o arquivo é automaticamente enviado para a Lixeira.

Gabarito: errado.

4.
No sistema operacional Windows, as extensões dos tipos de arquivo conhecidos são, por
padrão, ocultadas. Uma das formas de mostrar as extensões dos arquivos no Windows 7 é por
meio do Painel de Controle → Opções de Pasta → na aba Modo de Exibição → localizar o item
Ocultar as extensões dos tipos de arquivos conhecidos e desmarcar.

Comentários
Você pode verificar que as extensões conhecidas como: DOCX, XLSX, PDF, JPG, BMP, GIF, PNG, MP3,
WMA, AVI, entre muitas outras, não aparecem ao final dos arquivos. Entretanto, uma extensão
como SRT (para legenda de filmes) estará presente na composição do nome do arquivo. Para que
todas as extensões sejam exibidas, basta seguir o caminho até o Painel de Controle, acessar o ícone
Opções de Pasta e na aba Modo de Exibição desmarcar o item Ocultar as extensões dos tipos de
arquivos conhecidos. Você pode observar isso na imagem abaixo. Portanto, a assertiva está correta.

PRF (Policial) Passo Estratégico de Informática - 2022 (Pré-Edital) 6


www.estrategiaconcursos.com.br 9
04522201141 - Yasmin
1429426Paniago Barbosa
Thiago Rodrigues Cavalcanti
Aula 08

Gabarito: certo.

5.
Um usuário utiliza um computador com o Windows 10 e trabalha frequentemente com
diversas janelas de aplicativos abertas. Para alternar entre as janelas abertas e para fechar a
janela ativa, ele utiliza respectivamente as combinações de teclas Alt + Tab e Alt + F4.

Comentários
Entre os muitos atalhos do Windows, os que mais auxiliam o usuário que trabalha com várias janelas
abertas são o Alt + Tab, que é usado para alternar entre as janelas e o Alt + F4 que fecha a janela
atual. Portanto, a assertiva está correta.
Outros atalhos que destaquei como importantes para decorar, podem ser observados no capítulo 7
da nossa aula.
Gabarito: certo.

6.
Considerando o modelo TCP/IP, podemos afirmar que o FTP é um protocolo da camada de
aplicação que utiliza o TCP como protocolo de transporte.

PRF (Policial) Passo Estratégico de Informática - 2022 (Pré-Edital) 7


www.estrategiaconcursos.com.br 9
04522201141 - Yasmin
1429426Paniago Barbosa
Thiago Rodrigues Cavalcanti
Aula 08

Comentários
FTP é um protocolo do tipo cliente-servidor que se baseia em dois canais de comunicação entre o
cliente e o servidor: o canal de comando para o controle da conversa e o canal de dados para
transmitir o conteúdo do arquivo. O cliente inicia a conversa com o servidor requisitando o download
de um arquivo. Usando o FTP, um cliente pode enviar, baixar, deletar, renomear, mover ou copar
arquivos num servidor. Normalmente, um usuário precisa logar num servidor FTP, no entanto,
alguns servidores tornam algum ou todo o seu conteúdo disponível sem login, também conhecido
como FTP anônimo.
O FTP atua na camada de aplicação e usa o TCP como protocolo de transporte.
Gabarito: certo.

7.
O acesso remoto a computadores pode ser feito através de uma Virtual Private Network − VPN,
criada por meio do protocolo SSL, ou ser feito por software.

Comentários
Além da utilização de programas específicos para a operação remota de computadores via Internet,
as VPNs representam um importante recurso para tal operação.
SSL (Secure Socket Layer) é um protocolo usado em conjunto com outros (como o FTP e o HTTP, por
exemplo) para implementar a criptografia nas informações que trafegam entre as máquinas que
estão se comunicando, aumentando a segurança.
Gabarito: certo.

8.
Para aumentar a segurança pode-se utilizar o FTP sobre SSL. A maioria dos servidores tem o
serviço FTP bloqueado e este mesmo serviço sobre SSL liberado. Na configuração do Firewall,
as Portas TCP que bloqueiam o serviço FTP (control port) e liberam o serviço FTP sobre SSL são,
respectivamente, as de números 21 e 443.

Comentários
O FTP através do TCP estabelece duas conexões entre os hosts, sendo uma utilizada para a
transferência de dados e outra para informações de controle, ou seja, os comandos e as respostas,
tornando o FTP mais eficiente. Tais conexões são estabelecidas pelo protocolo TCP, através das

PRF (Policial) Passo Estratégico de Informática - 2022 (Pré-Edital) 8


www.estrategiaconcursos.com.br 9
04522201141 - Yasmin
1429426Paniago Barbosa
Thiago Rodrigues Cavalcanti
Aula 08

portas 21 (para a conexão de controle) e a porta 20 (para a conexão de dados). Os serviços FTPS com
SSL implícito geralmente são executados na porta 990. Portanto, a assertiva está incorreta.
Gabarito: errado.

9.
Uma VPN (Virtual Private Network) pode ser criada utilizando esquemas de criptografia de
chaves simétricas ou assimétricas para prover um túnel de comunicação seguro. Se um analista
escolher o esquema de criptografia de chaves simétricas para a sua VPN, ele terá como
vantagem o menor tempo para criptografar se comparado com a que utiliza chaves
assimétricas.

Comentários
Os algoritmos assimétricos normalmente demandam chaves maiores que os simétricos para
fornecer segurança semelhante. Esse fator, aliado aos tipos de operações matemáticas
normalmente requeridos pelos algoritmos assimétricos faz com que o tempo de execução desses
últimos seja mais elevado que um algoritmo simétrico de segurança semelhante, quando fornecida
uma mesma entrada a ambos. Portanto, assertiva correta.
Gabarito: certo.

10.
A VPN (Virtual Private Network) permite o estabelecimento de um enlace virtual seguro sobre
uma rede pública de comunicação de dados. A técnica de encapsulamento seguro de pacotes
em pacotes, utilizada na modalidade de VPN Gateway-To-Gateway, é conhecida como
tunelamento.

Comentários
A técnica que chamamos de tunelamento é nada mais que um endereço lógico por onde as
informações vão ser enviadas de uma forma segura até o seu destino. Portanto, assertiva correta.
Gabarito: certo.

PRF (Policial) Passo Estratégico de Informática - 2022 (Pré-Edital) 9


www.estrategiaconcursos.com.br 9
04522201141 - Yasmin
1429426Paniago Barbosa

Você também pode gostar