Cadastre-se e receba grátis as principais notícias do Correio.
Priscila Natividade
Publicado em 23 de julho de 2018 às 06:00
- Atualizado há 2 anos
No segundo especial da série de questões comentadas para a prova da Polícia Federal, a disciplina é Informática. A resolução das 20 questões foi comentada professor de Informática para Concursos, Júlio Xavier. Ele é formado em Tecnologia de Rede e trabalha no Ímpar Cursos Online e no Curso Opção. >
Acerca de conceitos de informática, julgue os itens a seguir.>
1. A ativação do firewall do Windows impede que emails com arquivos anexos infectados com vírus sejam abertos na máquina do usuário. >
2. Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confiden- ciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. >
Resposta: errada. O Phishing é um golpe de internet baseado em Engenharia Social. Logo, ele não é um programa mal intencionado (malware). Sua principal forma de propagação é via mensagens de e-mail não solicitadas (Spam), quando, atra- vés dessas mensagens, o atacante tenta induzir o usuário a fornecer seus dados pessoais via formulários ou páginas clonadas.>
3. A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o hardware para armazenamento de dados, que ficam armazenados em softwares.>
Resposta: errada. O Cloud Storage, termo associado a armazenamento remoto que é um dos itens da computação em nuvem, não dispensa o hardware para armazenamento de dados. Os dados são armazenados em datacenters remotos. >
4. Por ser o Linux o kernel, ou seja, o sistema operacional em si, para que ele funcione será necessária a sua instalação em conjunto com outros aplicativos ou utilitá-rios, especialmente em distribuições como Debian e Ubuntu. >
Resposta: certa. O kernel é a parte central de todo sistema operacional e, no caso do Linux, são necessários que outros aplicativos e utilitários sejam agregados a ele para a execução das demais tarefas.>
5. O DualBoot permite que dois sistemas operacionais sejam instalados e utilizados simultaneamente em uma mesma máquina. >
Resposta: errada. DualBoot é um termo utilizado para dizer que no dispositivo existem dois sistemas operacionais instalados, mas o usuário vai optar por um deles na hora da inicialização.>
6. O Microsoft Word apresenta a opção de criar documentos em colaboração, que permite que duas ou mais pessoas possam revisar e alterar um mesmo documento. Para tanto, o Word oferece modos de marcação e destaque para as partes do texto alteradas. >
Resposta: certa. Esse recurso está disponível a partir do Office 365, mas é necessário que o arquivo seja salvo no Onedrive ou SharePoint.>
7. No Microsoft Excel, a opção Congelar Painéis permite que determinadas células, linhas ou colunas sejam protegidas, o que impossibilita alterações em seus conteúdos. >
Resposta: errada. A opção congelar painéis é utilizada para manter os títulos das linhas e colunas visíveis enquanto se locomove pela planilha.>
Resposta: errada. Os dados que estão sendo manipulados durante o funcionamento do dispositivo ficam na memória principal (RAM) que é volátil, então o Linux não é capaz de reter os dados da memória RAM com uma falta abrupta de energia elétrica.>
9. No Word 2013, a partir de opção disponível no menu Inserir, é possível inserir em um documento uma imagem localizada no próprio computador ou em outros computadores a que o usuário esteja conectado, seja em rede local, seja na Web.>
Resposta: certa. Sim, é possível inserir imagem Local ou de rede Local através do botão Imagens do Grupo Ilustrações da Guia Inserir. E o Botão Imagens Online para pegar imagens da Web.>
10. Para criar um documento no Word 2013 e enviá-lo para outras pessoas, o usuário deve clicar o menu Inserir e, na lista disponibilizada, selecionar a opção Iniciar Mala Direta. >
Resposta: errada. O recurso Mala Direta, que permite a mescla de um texto padrão, com uma base de dados externa ou uma tabela do Word encontra-se na Guia Correspondência. Esse recurso permite que um mesmo documento seja enviado para várias pessoas seja via e-mail ou impressão.>
11. No Word 2013, ao se selecionar uma palavra, clicar sobre ela com o botão direito do mouse e, na lista disponibilizada, selecionar a opção Definir, será mostrado, desde que estejam satisfeitas todas as configurações exigidas, um dicionário contendo significados da palavra selecionada. >
Resposta: certa. Esse recurso disponível na versão 2013 do pacote office requer que o usuário possua uma conta na Microsoft. Para poder configurar o dicionário corretamente.>
12. As rotinas de inicialização GRUB e LILO, utilizadas em diversas distribuições Linux, podem ser acessadas por uma interface de linha de comando. >
Resposta: certa. Essas ferramentas são as responsáveis pelo processo de inicialização de máquinas com dois sistemas (DualBoot) e podem ser configuradas via linha de comando por usuários experientes do Linux.>
13. Julgue os itens que se seguem, referentes a redes de computadores, às ferramentas utilizadas nessas redes e ao navegador Google Chrome. Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os usuários acessem um computador com o sistema operacional Linux a partir de um computador com sistema Windows, bem como permitem a execução remota de comandos. >
Resposta: certa. O PuTTY é um aplicativo para conexões remotas via Protocolos, raw, tcp, telnet e outros. Ele é de uso exclusivo de programadores ou analista de rede. >
14. Uma importante funcionalidade do navegador Google Chrome é a capacidade de manter o histórico de páginas visitadas pelo usuário — como, por exemplo, páginas de sítios eletrônicos seguros — por um período de tempo superior ao disponibilizado pelos demais navegadores. >
Resposta: errada. O histórico de navegação é praticamente padrão entre os navegadores. O que não habilita o Chrome a reter endereços visitados por mais tempo que os demais navegadores.>
15. Os protocolos — programas padronizados utilizados para estabelecer comunicação entre computadores e demais dispositivos em rede — são específicos para cada sistema operacional. >
Resposta: errada. Os protocolos de rede são um conjunto de regras que permitem que as máquinas troquem informações entre si, não importando qual sistema operacional seja instalado. >
16. Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (metropolitan área network) não utilizam tecnologias de transmissão sem fio.>
Resposta: errada. A redes do tipo MAN, utilizam transmissão sem fio, tal como as redes LAN, WAN e PAN.>
Julgue os itens a seguir, relativos a computação em nuvem e ao programa de correio eletrônico Mozilla Thunderbird.>
17. Entre as desvantagens da computação em nuvem está o fato de as aplicações terem de ser executadas diretamente na nuvem, não sendo permitido, por exemplo, que uma aplicação instalada em um computador pessoal seja executada.>
Resposta: errada. Na computação em nuvem podemos rodar programas locais e salvar os dados remotamente bem como podemos usar ferramentas totalmente online como o google docs, da suíte google Drive.>
18. Na computação em nuvem, diversos computadores são interligados para que trabalhem de modo colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes.>
Resposta: certa. Sim, pois esse é um dos princípios da computação em nuvem. Permitir que sistemas diferentes(Linux, Windows, Mac-OS) trabalhem de forma transparente.>
19. Se um usuário do Mozilla Thunderbird receber email de pessoa cujo nome esteja contido na lista de endereços desse usuário, o endereço de email do remetente não será mostrado ao destinatário.>
Resposta: certa. Será exibido apenas o nome do remetente para o destinatário.>
20. Com relação a organização e gerenciamento de arquivos, julgue os itens seguintes. No Windows 8, ao se clicar, com o botão direito do mouse, sobre o nome de um arquivo do PowerPoint e, em seguida, selecionar a opção Mostrar, o referido arquivo será aberto para uma visualização rápida; se, após esse procedimento, qualquer tecla for pressionada, o arquivo será fechado.>
Resposta: errada. Esse procedimento colocara o arquivo em modo de apresentação de slides, e caso qualquer tecla seja pressionada será exibido o próximo slide da apresentação.>
DICA DE MESTRE 'A banca costuma misturar disciplinas', alerta o professor (Foto: Divulgação) Só não vale chutar Muito concurseiro tem medo das provas elaboradas pela Cespe/Cebraspe. Mas o professor Júlio Xavier garante: passar nessa banca pode parecer difícil, mas não é uma tarefa impossível: “O candidato vai precisar dispor de mais tempo de estudo, pois a banca costuma misturar as disciplinas no caderno de questões, começando por português e mudando para outra sem aviso prévio”, alerta. Também é preciso ficar atento as armadilhas do ‘certo’ e ‘errado’, como destaca, ainda, o mestre. “Esse é outro ponto crucial. Dessa forma, uma questão errada anula uma certa. Logo a Cespe/Cebraspe não é uma banca para você chutar, ela requer mais atenção. Se você conhece o assunto marque; se não, deixe em branco. Não pontua, porém não tira ponto. Há quem defenda o chute, mas eu prefiro não recomendar essa técnica”. Quanto à prova de informática, de acordo com Xavier, a banca costuma trocar um item de lugar nas questões relativas aos programas, como, por exemplo, o local onde se imprime um arquivo com o local onde se encontra o recurso de mala direta; trocar a função do firewall com a função do antivírus, e assim por diante. “Para fazer uma excelente prova, é importante responder várias provas anteriores, pois as questões podem sofrer alterações mínimas”. Outra dica é praticar toda a teoria no próprio computador. “Não precisa fazer mil questões práticas por dia, mas duas ou três para ir pegando ritmo e fixando o assunto”, aconselha o professor.>