Acesse sua conta
Ainda não é assinante?
Ao continuar, você concorda com a nossa Política de Privacidade
ou
Entre com o Google
Alterar senha
Preencha os campos abaixo, e clique em "Confirma alteração" para confirmar a mudança.
Recuperar senha
Preencha o campo abaixo com seu email.

Já tem uma conta? Entre
Alterar senha
Preencha os campos abaixo, e clique em "Confirma alteração" para confirmar a mudança.
Dados não encontrados!
Você ainda não é nosso assinante!
Mas é facil resolver isso, clique abaixo e veja como fazer parte da comunidade Correio *
ASSINE

Polícia Federal: confira 20 questões comentadas de Informática

Perfil da banca exige maior atenção do candidato na hora de analisar as questões; professor dá dicas para se sair bem na prova

  • Foto do(a) author(a) Priscila Natividade
  • Priscila Natividade

Publicado em 23 de julho de 2018 às 06:00

 - Atualizado há 2 anos

. Crédito: Foto: EBC

No segundo especial da série de questões comentadas para a prova da Polícia Federal, a disciplina é Informática.  A resolução das 20 questões foi comentada professor de Informática para Concursos, Júlio Xavier. Ele é formado em Tecnologia de Rede e trabalha no Ímpar Cursos Online  e no Curso Opção. 

Acerca de conceitos de informática, julgue os itens a seguir.

1. A ativação do firewall do Windows impede que emails com arquivos anexos infectados com vírus sejam abertos na máquina do usuário. 

 Resposta: errada.  O Firewall é uma ferramenta de proteção para as redes de computadores. Embora ele possa impedir que o dispositivo envie malwares, ele não faz varredura de vírus em anexos de email.

2. Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confiden- ciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. 

Resposta: errada.  O Phishing é um golpe de internet baseado em Engenharia Social. Logo, ele não é um programa mal intencionado (malware). Sua principal forma de propagação é via mensagens de e-mail não solicitadas (Spam), quando, atra- vés dessas mensagens, o atacante tenta induzir o usuário a fornecer seus dados pessoais via formulários ou páginas clonadas.

3. A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o hardware para armazenamento de dados, que ficam armazenados em softwares.

Resposta: errada.  O Cloud Storage, termo associado a armazenamento remoto que é um dos itens da computação em nuvem, não dispensa o hardware para armazenamento de dados. Os dados são armazenados em datacenters remotos. 

4. Por ser o Linux o kernel, ou seja, o sistema operacional em si, para que ele funcione será necessária a sua instalação em conjunto com outros aplicativos ou utilitá-rios, especialmente em distribuições como Debian e Ubuntu. 

Resposta: certa. O kernel é a parte central de todo sistema operacional e, no caso do Linux, são necessários que outros aplicativos e utilitários sejam agregados a ele para a execução das demais tarefas.

5. O DualBoot permite que dois sistemas operacionais sejam instalados e utilizados simultaneamente em uma mesma máquina. 

Resposta: errada.  DualBoot é um termo utilizado para dizer que no dispositivo existem dois sistemas operacionais instalados, mas o usuário vai optar por um deles na hora da inicialização.

6. O Microsoft Word apresenta a opção de criar documentos em colaboração, que permite que duas ou mais pessoas possam revisar e alterar um mesmo documento. Para tanto, o Word oferece modos de marcação e destaque para as partes do texto alteradas. 

Resposta: certa. Esse recurso está disponível a partir do Office 365, mas é necessário que o arquivo seja salvo no Onedrive ou SharePoint.

7. No Microsoft Excel, a opção Congelar Painéis permite que determinadas células, linhas ou colunas sejam protegidas, o que impossibilita alterações em seus conteúdos. 

Resposta: errada. A opção congelar painéis é utilizada para manter os títulos das linhas e colunas visíveis enquanto se locomove pela planilha.

8. Julgue os itens a seguir, relativos aos sistemas operacionais Linux e Microsoft Word 2013. Comparativamente a computadores com outros sistemas operacionais, computadores com o sistema Linux apresentam a vantagem de não perderem dados caso as máquinas sejam desligadas por meio de interrupção do fornecimento de energia elétrica.

Resposta: errada.  Os dados que estão sendo manipulados durante o funcionamento do dispositivo ficam na memória principal (RAM) que é volátil, então o Linux não é capaz de reter os dados da memória RAM com uma falta abrupta de energia elétrica.

9. No Word 2013, a partir de opção disponível no menu Inserir, é possível inserir em um documento uma imagem localizada no próprio computador ou em outros computadores a que o usuário esteja conectado, seja em rede local, seja na Web.

Resposta: certa. Sim, é possível inserir imagem Local ou de rede Local através do botão Imagens do Grupo Ilustrações da Guia Inserir. E o Botão Imagens Online para pegar imagens da Web.

10. Para criar um documento no Word 2013 e enviá-lo para outras pessoas, o usuário deve clicar o menu Inserir e, na lista disponibilizada, selecionar a opção Iniciar Mala Direta. 

Resposta: errada. O recurso Mala Direta, que permite a mescla de um texto padrão, com uma base de dados externa ou uma tabela do Word encontra-se na Guia Correspondência. Esse recurso permite que um mesmo documento seja enviado para várias pessoas seja via e-mail ou impressão.

11. No Word 2013, ao se selecionar uma palavra, clicar sobre ela com o botão direito do mouse e, na lista disponibilizada, selecionar a opção Definir, será mostrado, desde que estejam satisfeitas todas as configurações exigidas, um dicionário contendo significados da palavra selecionada.  

Resposta: certa. Esse recurso disponível na versão 2013 do pacote office requer que o usuário possua uma conta na Microsoft. Para poder configurar o dicionário corretamente.

12. As rotinas de inicialização GRUB e LILO, utilizadas em diversas distribuições Linux, podem ser acessadas por uma interface de linha de comando.  

Resposta: certa. Essas ferramentas são as responsáveis pelo processo de inicialização de máquinas com dois sistemas (DualBoot) e podem ser configuradas via linha de comando por usuários experientes do Linux.

13. Julgue os itens que se seguem, referentes a redes de computadores, às ferramentas utilizadas nessas redes e ao navegador Google Chrome. Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os usuários acessem um computador com o sistema operacional Linux a partir de um computador com sistema Windows, bem como permitem a execução remota de comandos. 

Resposta: certa. O PuTTY é um aplicativo para conexões remotas via Protocolos, raw, tcp, telnet e outros. Ele é de uso exclusivo de programadores ou analista de rede. 

14. Uma importante funcionalidade do navegador Google Chrome é a capacidade de manter o histórico de páginas visitadas pelo usuário — como, por exemplo, páginas de sítios eletrônicos seguros — por um período de tempo superior ao disponibilizado pelos demais navegadores.  

Resposta: errada. O histórico de navegação é praticamente padrão entre os navegadores. O que não habilita o Chrome a reter endereços visitados por mais tempo que os demais navegadores.

15. Os protocolos — programas padronizados utilizados para estabelecer comunicação entre computadores e demais dispositivos em rede — são específicos para cada sistema operacional. 

Resposta: errada.  Os protocolos de rede são um conjunto de regras que permitem que as máquinas troquem informações entre si, não importando qual sistema operacional seja instalado. 

16. Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (metropolitan área network) não utilizam tecnologias de transmissão sem fio.

Resposta: errada. A redes do tipo MAN, utilizam transmissão sem fio, tal como as redes LAN, WAN e PAN.

Julgue os itens a seguir, relativos a computação em nuvem e ao programa de correio eletrônico Mozilla Thunderbird.

17. Entre as desvantagens da computação em nuvem está o fato de as aplicações terem de ser executadas diretamente na nuvem, não sendo permitido, por exemplo, que uma aplicação instalada em um computador pessoal seja executada.

Resposta: errada. Na computação em nuvem podemos rodar programas locais e salvar os dados remotamente bem como podemos usar ferramentas totalmente online como o google docs, da suíte google Drive.

18. Na computação em nuvem, diversos computadores são interligados para que trabalhem de modo colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes.

Resposta: certa. Sim, pois esse é um dos princípios da computação em nuvem. Permitir que sistemas diferentes(Linux, Windows, Mac-OS) trabalhem de forma transparente.

19. Se um usuário do Mozilla Thunderbird receber email de pessoa cujo nome esteja contido na lista de endereços desse usuário, o endereço de email do remetente não será mostrado ao destinatário.

Resposta: certa. Será exibido apenas o nome do remetente para o destinatário.

20. Com relação a organização e gerenciamento de arquivos, julgue os itens seguintes. No Windows 8, ao se clicar, com o botão direito do mouse, sobre o nome de um arquivo do PowerPoint e, em seguida, selecionar a opção Mostrar, o referido arquivo será aberto para uma visualização rápida; se, após esse procedimento, qualquer tecla for pressionada, o arquivo será fechado.

Resposta: errada. Esse procedimento colocara o arquivo em modo de apresentação de slides, e caso qualquer tecla seja pressionada será exibido o próximo slide da apresentação.

DICA DE MESTRE 'A banca costuma misturar disciplinas', alerta o professor (Foto: Divulgação) Só não vale chutar Muito concurseiro tem medo das provas elaboradas pela Cespe/Cebraspe.  Mas o professor Júlio Xavier garante: passar nessa banca pode parecer difícil, mas não é uma tarefa impossível: “O candidato vai precisar dispor de mais tempo de estudo, pois a banca costuma misturar as disciplinas no caderno de questões, começando por português e mudando para outra sem aviso prévio”, alerta. Também é preciso ficar atento as armadilhas do ‘certo’ e ‘errado’, como destaca, ainda, o mestre. “Esse é outro ponto crucial. Dessa forma, uma questão errada anula uma certa. Logo a Cespe/Cebraspe não é uma banca para você chutar, ela requer mais atenção. Se você conhece o assunto marque; se não, deixe em branco. Não pontua, porém não tira ponto. Há quem defenda o chute, mas eu prefiro não recomendar essa técnica”. Quanto à prova de informática, de acordo com Xavier, a banca costuma trocar um item de lugar nas questões relativas aos programas, como, por exemplo, o local onde se imprime um arquivo com o local onde se encontra o recurso de mala direta; trocar a função do firewall com a função do antivírus, e assim por diante. “Para fazer uma excelente prova,  é importante responder várias provas anteriores, pois as questões podem sofrer alterações mínimas”. Outra dica é praticar toda a teoria no próprio computador. “Não precisa fazer mil questões práticas por dia, mas duas ou três para ir pegando ritmo e fixando o assunto”, aconselha o professor.