Artigo

Prova resolvida Informática PM PE e CBM PE Oficial: gabarito das questões IAUPE/UPENET

Olá amigos!

Venho aqui comentar as questões de informática aplicadas no concurso da Polícia Militar de Pernambuco/Bombeiros Militares de Pernambuco, para o cargo de Oficial.

Vejamos:

BM PE

11. Algumas empresas interconectam todas as suas redes internas, frequentemente usando a mesma tecnologia da Internet. Essas ____I_____ em geral só estão acessíveis dentro da empresa, mas, em todos os outros aspectos, funcionam do mesmo modo que a ____II___. As lacunas I e II são, CORRETA e respectivamente, preenchidas pelos termos indicados na alternativa

A) Intranets / Internet

B) MAN (Metropolitan Area Network) / Intranet

C) WAN (wide area network) / Extranet

D) Extranets / Internet

E) Intranets / Extranet

Comentários: As Intranets são estruturas análogas à Internet, com a característica de serem voltadas para funcionamento interno.

Resposta certa, alternativa a).

 

12. A segurança da informação deve considerar três princípios básicos. Ações que comprometam um desses princípios atentam contra a segurança da informação. Dentre esses princípios, estão a garantia

I. de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário.

II. da exatidão e completeza da informação e dos métodos de processamento; permitir que a informação não seja modificada, alterada ou destruída sem autorização e que ela seja legítima e permaneça consistente.

III. de que a informação seja acessível apenas por pessoas autorizadas. A informação não deve ser acessada por pessoa não autorizada, intencionalmente ou não.

Os princípios definidos em I, II e III visam assegurar

A) confidencialidade, integridade e disponibilidade.

B) acessibilidade, consistência e autorização.

C) integridade, disponibilidade e confidencialidade.

D) disponibilidade, integridade e confidencialidade

E) ininterruptibilidade, consistência e autenticidade.

Comentários: os itens I, II e III, apresentam as definições literais de disponibilidade, integridade e confidencialidade, respectivamente.

Resposta certa, alternativa d).

 

13. Na computação, o armazenamento dos dados é realizado em dispositivos denominados memória. Assinale a alternativa em que ambas as memórias de armazenamento são voláteis.

A) ROM e HD

B) Cache e RAM

C) Cache e ROM

D) RAM e ROM

E) RAM e HD

Comentários: Memórias voláteis são aquelas que não armazenam energia elétrica na ausência de energia elétrica. Nas alternativas, apenas a Cache e a RAM são memórias voláteis.

Resposta certa, alternativa b).

 

14. A camada de aplicação do TCP-IP contém protocolos de nível mais alto. Entre eles, inclui-se o

A) SMTP para transferência de arquivos.

B) FTP para e-mail.

C) TCP para as aplicações enviarem datagramas IP encapsulados, sem que seja necessário se estabelecer uma conexão.

D) UDP para cuidar do controle de fluxo.

E) HTTP para navegar na Internet.

Comentários: Analisando os protocolos:

SMTP – envio de emails;

FTP – transferência de arquivos;

TCP – tráfego de dados orientado à conexão;

UDP – tráfego de dados sem confirmação de entrega;

HTTP – transferência de hipertexto, utilizado para páginas da web.

Resposta certa, alternativa e).

 

15. Sobre computação em nuvem (cloud computing), assinale a alternativa INCORRETA.

A) O conceito de computação em nuvem faz referência ao fornecimento de serviços de computação – servidores, armazenamento, bancos de dados, rede, software, análise entre outros – pela Internet.

B) O armazenamento de dados em nuvens (cloud storage) apresenta-se como um benefício tanto para o acesso a informações a partir de qualquer lugar onde se tenha acesso à Internet quanto para a sua segurança, uma vez que possibilita que cópia de segurança dessas informações seja mantida em outra área de armazenamento.

C) As empresas que oferecem esses serviços de computação são denominadas provedoras de nuvem e não podem cobrar pelos serviços de computação em nuvem.

D) São modalidades de serviços oferecidos em cloud computing: SaaS – (software como serviço ou aplicativo como serviço), IaaS (infraestrutura como serviço) e PaaS (plataforma como serviço).

E) São modelos de implementação em cloud computing: Pública, Privada e Híbrida.

Comentários: Todas as alternativas trazem conceitos corretos sobre a nuvem, à exceção da alternativa c), que insinua, de forma absurda, que empresas não podem cobrar pelos serviços em nuvem.

 

PM PE

25. Analise as afirmações com relação a instalações físicas de redes de computadores, utilizando a tecnologia Ethernet com cabos de pares trançados.

I. O conector utilizado nas terminações dos cabos é denominado de UTP.

II. A topologia de rede mais comumente implementada é do tipo Estrela/HUB.

III. Na topologia Estrela, um defeito em um dos computadores conectados não afeta o funcionamento da rede.

Está(ão) CORRETA(S) apenas

A) I e II.

B) I e III.

C) II e III.

D) I.

E) II.

Comentários: analisando os itens:

I – o conector mais utilizado é o RJ-45;

II – correto!

III – correto! Na topologia estrela, o ponto fraco é o dispositivo central da rede. Qualquer computador que pare de funcionar não interrompe a rede.

Resposta certa, alternativa c).

 

26. Com relação aos recursos de rede local do MS Windows, analise as afirmações abaixo:

I. É possível acessar arquivos e impressoras presentes em outros computadores da mesma rede, desde que seus donos ativem o compartilhamento.

II. É possível acessar todos os arquivos presentes em outros computadores da mesma rede, mesmo que seus donos não ativem o compartilhamento e as impressoras que foram compartilhadas.

III. Não é possível acessar arquivos ou impressoras presentes em outros computadores da mesma rede. Esses recursos são disponibilizados, apenas, pelos servidores centrais de rede.

Está(ão) CORRETA(S) apenas

A) I e II.

B) I e III.

C) II e III.

D) I.

E) II.

Comentários: Apenas o item I é correto. No II, não se pode acessar arquivos remotos sem a devida permissão, assim como o item III é o oposto do item I.

Resposta certa, alternativa d).

 

27. O princípio em que as informações e os dados são guardados em sua forma original é denominado de

A) disponibilidade.

B) confidencialidade.

C) autenticidade.

D) auditoria.

E) integridade.

Comentários: Se as informações irão ser salvas em sua forma original, elas não serão modificadas e estarão íntegras. Logo, é o princípio da INTEGRIDADE.

Resposta certa, alternativa e).

 

28. Com relação à segurança das informações, analise as afirmações abaixo:

I. A periodicidade da realização de um backup deve ser definida por meio de uma política de segurança da informação, devendo-se observar as normas de classificação da informação, o gerenciamento de mídias removíveis e de tabelas de temporalidade.

II. Três gerações, ou ciclos, de cópias de segurança das aplicações críticas é a quantidade mínima recomendada, que deve ser mantida em ambiente de backup com os mesmos controles adotados para as mídias no ambiente principal.

III. Em um ambiente computacional, a perda de informações por estragos causados por vírus, invasões indevidas ou intempéries podem ser amenizadas por meio da realização de backups periódicos das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados.

Está(ão) CORRETA(S)

A) I e II, apenas.

B) I e III, apenas.

C) II e III, apenas.

D) I, II e III.

E) I, apenas.

Comentários: Todos os itens estão corretos acerca de backup. Resposta certa, alternativa d).

P.S: encontrei uma questão do CESPE de 2009 que traz como alternativa correta o item II da questão atual. O item é baseado em um bibliografia antiga, porém, não encontrei bibliografia atual que refute o item. Não gostei da questão.

 

29. Com relação a gerenciamento de arquivos, pastas e programas, analise as afirmações abaixo:

I. O formato escolhido para gravar uma imagem não afeta diretamente o tamanho do arquivo, mesmo quando os elementos da imagem são iguais ou semelhantes.

II. O termo PDF/X foi criado para definir uma série de instruções que orientam a construção e o manuseio de arquivos em PDF específicos para uso de áudio.

III. O formato JPEG permite comprimir um arquivo e obter como resultado final uma imagem com qualidade razoável e pequena em tamanho.

Está(ão) CORRETA(S) apenas

A) I.

B) II.

C) III.

D) I e II.

E) I e III.

Comentários: analisando os itens:

I – naturalmente, cada formato de imagem reflete em um tamanho para esta. BMP, por exemplo, ocupa muito mais espaço em disco do que PNG;

II – PDF/X é um subconjunto do formato PDF otimizado para gráficos. Ficou estranho associar PDF a áudio;

III – item correto.

Resposta certa, alternativa c).

 

30. O editor de texto, que faz parte do pacote de escritório LIBREOFFICE, é o

A) Writer.

B) Word.

C) Vim.

D) Emacs.

E) Nano.

Comentários: O Writer é o editor de texto do LibreOffice.

Considerações finais: Não foi uma prova difícil, mas percebe-se que a banca precisa ser mais madura, no sentido de deixar mais claro que conteúdo irá cobrar em prova. O conteúdo cobrado fica no limiar do que está previsto no edital. Por exemplo, cobrar memória volátil em armazenamento de arquivos é puxado; seria muito mais razoável que hardware estivesse no edital. Da mesma forma vejo a cobrança de tipos e extensões de arquivo. Deste jeito, o aluno, em tese, tem todo um UNIVERSO de conteúdo para estudar para uma linha bem pequena do edital.

E você, concorda? Comente abaixo…

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Veja os comentários
  • Nenhum comentário enviado.