domingo, 13 de junho de 2010

PROVA E GABARITO DA POLÍCIA CIVIL DE SP COM COMENTÁRIOS SIMPLES

Olá turma.
Saudações calorosas!


Seguem a prova e o gabarito da prova de informática do concurso de escrivão de polícia da Polícia Civil de São Paulo.
Os comentários completos e as explicações de cada exercício somente na aula de internet do Curso FMB a Distância (www.fmbadistancia.com.br).

O gabarito existente é o apresentado pela Polícia Civil e, claro, olhando por cima, há algumas questões polêmicas com as quais não concordo com as respostas ou estão mal formuladas.... Não quero trazer polêmica, nem alimentar nenhuma indústria de recursos, mas as algumas questões precisariam ser anuladas porque não encontram guarida na informática. 

Espero que tenha ido bem na prova de informática.

Abs

prof Idankas


PROVA DE INFORMÁTICA DA POLÍCIA CIVIL

85) O protocolo mais comum utilizado para dar suporte ao correio eletrônico é
a) HTTP
b) NTFS
c) FTP
d) TELNET
e) SMTP
GABARITO DA PC:(E)
COMENTÁRIO>> Três são os protocolos de uso de email: SMTP, POP3 e IMAP.
Não há campo de recurso.



86) A configuração de rede mais adequada para conectar computadores de um edifício, uma cidade, um país, respectivamente, é:
a) LAN,LAN, WAN
b) LAN, LAN, LAN.
c) WAN, WAN , LAN
d) LAN, WAN, LAN
e) LAN, WAN,WAN
GABARITO DA PC:(E)
COMENTÁRIO>> Quanto ao dimensionamento de uma rede, ela pode ser: LAN (rede pequena), MAN (rede média) e WAN (rede geograficamente distribuída).
***** Há campo de recurso.



87) As teclas de atalho padronizadas no Word – Microsoft, utilizadas para criar novo documento, desfazer a operação e abrir documento, respectivamente, são:
a) Ctrl+ N, Ctrl+P , Ctrl+B
b) Ctrl+C, Ctrl+Z, Ctrl+S
c) Ctrl+O, Ctrl+Z, Ctrl+A
d) Ctrl+N, Ctrl+D, Ctrl+A
e) Ctrl+O, Ctrl+Z, Ctrl+P
GABARITO DA PC:(C)
COMENTÁRIO>> CTRL+O cria um novo documento, CTRL+Z desfaz ação anterior e para abrir documento usamos o CTRL+F12. Não foi mencionada a versão do Word, logo o recurso é aceitável.
***** Há campo de recurso.



88) Ao configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve(m)-se liberar:
a) a porta de comunicação 20
b) a porta de comunicação 80
c) a porta de comunicação 25
d) a porta de comunicação 110 e 21
e) todas as portas de comunicação
GABARITO DA PC:(B)
COMENTÁRIO>> Firewall é o sistema que protege a rede. DMZ é área desmilitarizada onde colocamos nosso servidor para acesso externo (internet). Para acessar seu conteúdo liberamos o serviço HTTP pela porta 80.
Não há campo de recurso.





89) Em uma rede pode ser necessário que o mesmo endereço IP possa ser usado em diferentes placas de rede em momentos istintos. Isto pode ser feito pelo protocolo
a) DHCP
b) SMTP
c) SNMP
d) FTP anônimo
e) RIP
GABARITO DA PC:(A)
COMENTÁRIO>> DHCP é o protocolo de distribuição de endereços IP em uma rede.
Não há campo de recurso.



90) A extensão padrão para gravar arquivos de áudio no Windows Media Player é
a) Mp3
b) Wma
c) Ogg
d) Wmf
e) Bmp
GABARITO DA PC:(B)
COMENTÁRIO>> Esta tem uma pegadinha: o padrão de arquivo de áudio da internet é MP3, porém do WMP é wma.
Não há campo de recurso.




91) Qualquer aplicação aberta no Windows pode ser fechada no botão “fechar” ou utilizando a combinação de teclas
a) Crtl+F4
b) Shift+ F4
c) Alt+ X
d) Alt+ F4
e) Alt+Esc
GABARITO DA PC:(D)
COMENTÁRIO>> Para fechar uma aplicação aberta usa-se as teclas de atalho ALT+F4.
Não há campo de recurso.



92) Construído para centralizar as configurações do Windows , onde pode ser acessado os dispositivos e componentes do computador , hardware e software. Estamos nos referindo a
a) Active Desktop.
b) Painel de Controle.
c) Barra de tarefa .
d) Configurações.
e) Regedit.
GABARITO DA PC:(B)
COMENTÁRIO>> Painel de controle dá acesso a todos os recursos de um computador.
Não há campo de recurso.



93) No Windows para formatarmos um CDRW e deixá-lo pronto para uso devemos utilizar o processo:
a) executar o prompt do MS-DOS e digitar format c:.
b) clicar no CDRW dentro do Windows Explorer e selecionar limpar disco.
c) clicar no CDRW, dentro do Windows Explorer, e selecionar formatar.
d) clicar no CDRW dentro do Painel de controle e selecionar Formatar.
e) executar o prompt do MS-Dos e digitar Del *.*
GABARITO DA PC:(C)
COMENTÁRIO>> A forma mais simples: com o Windows Explorer, clicar sobre o disco e usar a opção formatar.
Não há campo de recurso.




94) Memória interposta entre RAM e microprocessador , ou já incorporada aos microprocessadores, destinada a aumentar a taxa de transferência entre RAM e o processador. Esta descrição define qual memória?
a) ROM.
b) Virtual .
c) Cache.
d) Principal.
e) Secundária.
GABARITO DA PC:(C)
COMENTÁRIO>> Memória CACHE é a destinada a aumentar o desempenho do processador, interposta entre o núcleo e a RAM.

***** Há pouco campo de recurso.




95) A velocidade de transmissão de dados via modem é medida em
a) bits por segundo .
b) hertz por megahertz .
c) bytes por minuto .
d) bytes por segundo
e) megabyte por segundo.
GABARITO DA PC:(A)
COMENTÁRIO>> Apesar de os equipamentos usarem a nomenclatura "não adequada" de Kbps (kilo bits por segundo), o correto seria Bauds por segundo ou Kilo Bauds por segundo.

***** Há campo para recurso. 





96) Sobre o PowerPoint é correto dizer:
a) o trabalho com o PowerPoint se inicia com uma das opções: Auto Conteúdo, Modelo, Apresentação em Branco ou abrir um slide existente.
b) o PowerPoint permite criar arquivos que poderão ser lidos e apresentados no Word
c) o assistente de autoconteúdo permite a criação automática de apenas um slide. A criação de slides subseqüentes se dá pelo Modo de classificação de slides.
d) o trabalho com o PowerPoint se inicia com uma das opções: Assistente de Auto Conteúdo, Modelo, Apresentação em Branco ou abrir uma apresentação existente.
e) O PowerPoint não permite alterar arquivos lidos
GABARITO DA PC:(D)
COMENTÁRIO>> Discutíveis algumas alternativas...





97) Voz sobre IP, telefonia IP e telefonia internet é a tecnologia que nos permite a voz sobre banda larga e é denominada
a) Skype
b) VOIP
c) MSN
d) GSM
e) EDGE
GABARITO DA PC:(B)
COMENTÁRIO>> O examinador deixou de ser preciso na elaboração da questão quando misturou conceitos de VOIP e TOIP.

***** Há campo de recurso.





98) O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e cobrar um resgate do usuário para fornecer uma senha para descriptar os dados, é um malware do tipo
a) Backdoor, denominado ransomware.
b) Worm, denominado ransomware .
c) Trojan, denominado spyware.
d) Backdoor, denominado spyware.
e) Trojan, denominado ransomware.
GABARITO DA PC:(E)
COMENTÁRIO>> Ransomware é um programa que criptografa conteúdo de disco rígido (todo ou parte). Porém, não se pode afirmar com certeza que é um troja horse (Cavalo de Troia), pois os conceitos são diferentes.
***** Há campo de recurso.




99) Assinale a opção correta.
a) A lixeira do Windows é configurada por default (padrão) em 10% do tamanho do HD. Tal valor pode ser alterado.
b) A lixeira do Windows é configurada por default (padrão) em 15% do tamanho do HD . Tal valor pode ser alterado.
c) A lixeira do Windows é configurada por default (padrão) em 10% do tamanho do HD. Tal valor não pode ser alterado.
d) Por meio das propriedades da Lixeira, não é possível configurá-la para que os arquivos sejam excluídos sem serem armazenados.
e) A lixeira do Windows não pode ser configurada, o valor não pode ser alterado.
GABARITO DA PC:(A)
COMENTÁRIO>> Questão bem objetiva e clara.
Não há campo de recurso.






100) O SMTP e o POP3 são protocolos de comunicação utilizados na troca de e-mail. No processo de configuração de um firewall os protocolos SMTP e POP3 estão relacionados, respectivamente, por padrão às portas
a) UDP 35 e TCP 80
b) UDP 25 e UDP 110
c) UDP 53 e UDP 80
d) TCP 25 e TCP 110
e) TCP 53 e TCP 80
GABARITO DA PC:(D)
COMENTÁRIO>> Os serviços de email devem ser garantidos (mensagens devem ter garantia de entrega), por isso usam o TCP. As portas lógicas são: 25 e 110.
Não há campo de recurso.




8 comentários:

asdf disse...

Cara conseguir acertar 12 de 15 ainda não esta bom pois trabalho na área. Muito rápido você companheiro não achei respostas ainda.

Parabéns.

Anônimo disse...

Boa noite Professor Rodney !!

Sou aluno seu no Claretiano, e infelizmente fiquei por uma questao (87-info)na prova de EP-2010. Vi sem seus comentarios que essa questão é passível de recurso e queria saber se vc pode me indicar livros para que eu possa documentar o recurso o qual entrarei ate dia 25.
Se vc puder me responder ficarei muito grato!!
abraços,

Daniel.

INFORMÁTICA PARA CONCURSOS disse...

Dois livros indicados para recursos:

1-Informática para Concursos - 2a. edição - editora Método

2- Questões de Informática - Editora MB

Anônimo disse...

Boa tarde,
no caso da questão 96, o que seria discutível?
Eu creio que seja a alternativa A e D!
Obrigada!

Anônimo disse...

boa noite e vou fazer a prova da mrs de innformatica portugues e matematica gostaria de saber o que deve cair na prova de informatica pois no gabarito pede conhecimento em windos e a prova e de marca x vc pode me da um dica pois colegas meus fizeram e me falaram que so cai o basico mesmo

Fernanda Costa disse...

Consegui acertar todas as questoes!!!!!!! amo informatica!!!!!!!

Laura Ferreira Silva disse...

Valeu, esta me ajudando muito, pois estou estudando para um concurso.
Obrigada :)

Laura Ferreira Silva disse...

Valeu, está me ajudando muito para um concurso.