Olá, pessoal! Vamos comentar o gabarito extraoficial, dado pela equipe de Informática e TI do Estratégia, para a prova de Informática, cargos de Agente, Escrivão e Papiloscopista da Polícia Federal.
As 36 questões dessa disciplina foram idênticas para os três cargos, diferentemente do que aconteceu na prova de 2018. De modo geral, a prova estava um pouco mais tranquila do que estávamos imaginando que seria. Passaremos abaixo a nossa impressão inicial. No mais, devemos aguardar o posicionamento da banca com o gabarito oficial.
Vamos lá?
A respeito de Internet e de intranet, julgue os itens a seguir (Questões 61 a 65).
61. No Linux, o comando pwd é utilizado para realizar a troca de senha das contas de usuários do sistema, ação que somente pode ser realizada por usuário que tenha determinados privilégios no ambiente para executá-la.
Gab.: ERRADO
Solução: O comando correto era o passwd.
62. Se um usuário recebesse a planilha Excel a seguir somente com os dados contidos nas colunas A e B e necessitasse preencher a coluna C, em vez de digitar manualmente os dados, ele poderia, para fazer o referido preenchimento, digitar o conteúdo “Acre – AC” na célula C1; selecionar a célula C1; e adicionar o botão
na guia de dados.
Gab.: CERTO
Solução: O Excel, de fato, preencherá os campos.
63. A forma correta de pesquisar no Google a correspondência exata da frase “crime organizado”, exclusivamente no sítio pf.gov.br, é “crime organizado” in pf.gov.br.
Gab.: ERRADA
Solução: O comando que vai restringir as buscas para o site da polícia federal é o comando site.
64. Se, quando do acesso ao sítio https://www.gov.br/pf/pt-br na versão mais recente do Google Chrome, for visualizado o ícone de um cadeado cinza ao lado da URL, o símbolo em questão estará sinalizando que esse ambiente refere-se à intranet da Polícia Federal.
Gab.: ERRADA
Solução: Podemos ter o HTTPS em qualquer site da internet, não apenas na intranet.
65. A versão atual do Google Chrome dispõe de recurso que permite avisar o usuário sobre a possibilidade de ele estar utilizando uma combinação de senha e de nome de usuário comprometida em um vazamento de dados em um sítio ou em um aplicativo de terceiros.
Gab.: CERTA
Solução: Sim, essa funcionalidade está disponível no Chrome.
No que se refere a redes de computadores, julgue os itens que se seguem (Questões 66 a 68).
66. Na comunicação entre dois dispositivos na Internet, o protocolo IP especifica o formato dos pacotes que trafegam entre roteadores e sistemas finais.
Gab.: CERTA
Solução: Exato. É uma das funcionalidades do protocolo IP.
67. A pilha de protocolos TCP/IP de cinco camadas e a pilha do modelo de referência OSI têm, em comum, as camadas física, de enlace, de rede, de transporte e de aplicação.
Gab.: CERTA
Solução: Apesar de termos uma predileção pelo modelo de 4 camadas, o Cespe citou o modelo como sendo o de 5 camadas, que está correto.
68. O SMTP é o protocolo indicado para prover o serviço confiável de transferência de dados em formulários de dados no caso de o usuário estar trafegando em sítios da Internet, por exemplo.
Gab.: ERRADA
Solução: O SMTP não é suportado para navegadores. Seria o HTTP(S).
Com referência a conceitos de proteção e de segurança, julgue os itens subsecutivos (Questões 69 e 70).
69. Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e esses arquivos estejam em uma mídia de armazenamento local em sua estação de trabalho, recomenda-se a utilização de IDS (Intrusion detection system) para realização da limpeza dos arquivos.
Gab.: ERRADA
Solução: A ferramenta que limpa o pendrive é o antivirus.
70. Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o restabelecimento do acesso a seus dados.
Gab.: ERRADA
Solução: O malware dito na questão é o ransomware.
Acerca de computação na nuvem (cloud computing), julgue os itens subsequentes (Questões 71 e 72).
71. A PaaS (plataforma como um serviço) contém os componentes básicos da IT na nuvem e oferece o mais alto nível de flexibilidade e de controle de gerenciamento sobre os recursos de tecnologia da informação no que diz respeito a cloud computing.
Gab.: ERRADA
Solução: É a IaaS, não a PaaS.
72. As desvantagens da cloud computing incluem a inflexibilidade relativa ao provisionamento de recursos computacionais: é necessário estabelece-los no momento da contratação e não há possibilidade de ajustes de escala, de acordo com a evolução das necessidades, no mesmo contrato.
Gab.: ERRADA
Solução: Como características, podemos considerar a elasticidade, a alta disponibilidade de serviços por demanda, e etc.
Considerando a teoria geral de sistemas e sistemas de informação, julgue os itens a seguir (Questões 73 a 76).
73. À medida que os sistemas sofrem mudanças, o ajustamento sistemático ocorre de forma contínua; dessas mudanças e dos ajustamentos decorrem fenômenos como, por exemplo, a entropia e a homeostasia.
Gab.: CERTA
Solução: A entropia é a medida da incerteza, e a homeostasia é a tendência de equilíbrio, ambos usados para ajuste dos sistemas.
74. Embora não seja dirigido a riscos, o modelo de desenvolvimento de sistemas espiral de Boehm inclui, em seu framework, a etapa de análise e validação dos requisitos.
Gab.: ERRADA
Solução: Ela é SIM dirigida a riscos.
75. Cada sistema existe dentro de um meio ambiente constituído por outros sistemas e, nesse contexto, os sistemas abertos caracterizam-se por consistirem em um processo infinito de intercâmbio com o seu ambiente para a realização da troca de informação.
Gab.: CERTA
Solução: Sistemas abertos interagem com o ambiente, como dito na assertiva.
76. Uma das etapas descritas em um método de desenvolvimento de sistema clássico é a de análise e definição de requisitos, etapa em que as restrições e as metas do sistema são obtidas por meio de consulta a usuários, com o objetivo de realizar a especificação do sistema.
Gab.: CERTA
Solução: Essas são, de fato, etapas na engenharia de requisitos.
Considere que a Polícia Federal tenha registrado, em determinado período, a prisão de 1.789 traficantes de drogas pertencentes a facções criminosas, conforme faixas etárias mostradas no gráfico. Com referência às informações e ao gráfico precedentes, julgue os itens subsecutivos: (Questões 77 e 78)
77. Considerando-se a classificação dados, informação, conhecimento e inteligência, é correto afirmar que o gráfico representa, por si só, a inteligência.
Gab.: ERRADA
Solução: O gráfico representa uma informação.
78. O número 1.789 sozinho caracteriza uma informação, independentemente do contexto.
Gab.: ERRADA
Solução: Caracteriza um dado, não uma informação.
Com referência aos conceitos de redes de computadores, julgue os itens a seguir (Questões 79 a 82):
79. Os roteadores operam na camada de rede do modelo ISO/OSI.
Gab.: CERTA
Solução: Perfeito. É o ativo característico da camada de rede.
80. Os bits são empacotados em quadros (dataframes) em camada de transporte do modelo de rede.
Gab.: ERRADA
Solução: A nomenclatura do dado na camada de enlace é a que chamamos de quadro.
81. Em uma LAN (local area network) fornece conectividade em tempo integral para os serviços de conexão da internet.
Gab.: ERRADA
Solução: A LAN provê serviço em tempo integral para serviços locais.
82. UDP (user datagram protocol) e TCP (transmission control protocol) são protocolos da camada de transporte do modelo ISO/OSI.
Gab.: CERTA
Solução: Tanto UDP quanto TCP são protocolos da camada de transporte.
Julgue o próximo item, relativo a conceitos de metadados de arquivos (Questão 83).
83. A função do metadado de arquivo é descrever o destino final do arquivo definido pelo emissor da mensagem e proprietário do arquivo.
Gab.: ERRADA
Solução: Na verdade, o metadado traz informações dados sobre o arquivo.
Com relação a conceitos de programação Python e R, julgue os itens que se seguem (Questões 84 e 85).
84. O código Python a seguir apresenta como resultado “True”.
x = bool (-3)
y = bool (“True”*x)
z = bool (“False”)
print (x and y and z)
Gab.: CERTA
Solução: As 4 linhas retornam True.
85. O resultado do código R seguinte será “12”.
f<- function(x) {
g <- function(y) {
y + z
}
z <- 4
x + g(x)
}
z <- 10
f (4)
Gab.: CERTA
Solução: O resultado da execução está correto.
Acerca dos conceitos de mineração de dados, aprendizado de máquina e bigdata, julgue os próximos itens (Questões 86 a 88).
86. As aplicações de big data caracterizam-se exclusivamente pelo grande volume de dados armazenados em tabelas relacionais.
Gab.: ERRADA
Solução: Não é exclusivamente, e também é possível utilizar dados não-estruturados.
87. Entropia da informação é uma medida de certeza de que o intervalo contém um parâmetro da população.
Gab.: ERRADA
Solução: Na verdade, é uma medida de incerteza.
88. Análise de clustering é uma tarefa que consiste em agrupar um conjunto de objetos de tal forma que estes, juntos no mesmo grupo, sejam mais semelhantes entre si que em outros grupos.
Gab.: CERTA
Solução: É o conceito de agrupamento (clustering). Agrupa-se objetos com similaridade para realizar a análise.
No que diz respeito a modelagem conceitual, julgue os itens que se seguem (Questões 89 e 90).
89. Se uma tabela de banco de dados tiver 205 atributos, então isso significa que ela tem 205 registros.
Gab.: ERRADA
Solução: São 205 campos, não registros.
90. No modelo de entidade-relacionamento, entidade normalmente representa um objeto do mundo real.
Gab.: CERTA
Solução: Nem sempre representa um objeto do mundo real, mas podemos aceitar o que está descrito na questão.
Julgue os itens a seguir relativos a conceitos de base de dados, documentação e prototipação.
91. Em um sistema gerenciado de banco de dados, as restrições de integridade garantem que os dados possam ser armazenados, consultados e utilizados com confiabilidade.
Gab.: CERTA
Solução: O termo mais preciso é consistência, mas confiabilidade não é errado.
92. Atomicidade refere-se à propriedade de um sistema gerenciador de banco de dados (SGBD) que garante que os dados armazenados sejam indivisíveis.
Gab.: ERRADA
Solução: Confunde a propriedade das transações (ACID) com um campo ser atômico. Atomicidade garante que as transações ocorrem ou não.
Considerando os conceitos de chaves e relacionamentos, julgue o item seguinte.
93. Uma hiperchave é uma tupla que permite recuperar uma relação de uma tabela.
Gab.: ERRADA
Solução: Não existe esse conceito de hiperchave.
No que se refere aos conceitos de dados estruturados e não estruturados, julgue o próximo item (Questão 94).
94. Os dados estruturados diferenciam-se dos dados não estruturados pela rigidez em seu formato e pelo fato de poderem ser armazenados em campos de tabelas de um banco de dados relacional.
Gab.: CERTA
Solução: Dados estruturados são rígidos no sentido de terem, como o nome diz, estruturas definidas. São também os utilizados em bancos relacionais.
Com referência a conceitos de bancos de dados relacionais, julgue o item subsequente (Questão 95).
95. Na linguagem SQL (structured query language), DTL (data transaction language) são comandos responsáveis por gerenciar diferentes transações ocorridas dentro de um banco de dados.
Gab.: CERTA
Solução: Sim. A DTL é o conjunto de linguagens usado para realizar transações.
Julgue o item a seguir, a respeito dos conceitos de API (application programming interface) (Questão 96).
96. API é um padrão XML usado para desenvolver uma interface de aplicativos em dispositivos computacionais em servidores HTTP e HTTPS.
Gab.: ERRADA
Solução: O XML não é uma linguagem de programação, logo, não é utilizada para desenvolver interface de aplicativos.
—-
Esperamos que todos vocês tenham feito uma boa prova! Abraços.
O Estratégia realiza semanalmente aulas, eventos, entrevistas, simulados, revisões e maratonas dos principais concursos de…
Se você está ligad@ aqui no Estratégia Carreiras Jurídicas, sabe a aprovação está no horizonte proximo!…
O concurso do Ministério Público do Paraná (MP PR) ocorreu no último domingo de setembro…
Os resultados preliminares das provas objetivas do concurso TRF 5 (Tribunal Regional Federal da 5ª Região) já…
Resultados preliminares das provas objetivas disponíveis O concurso do Tribunal Regional Federal da 5ª Região…
Oportunidades em todos os níveis de escolaridade! Foi divulgado o resultado preliminar da prova discursiva…