• Nenhum resultado encontrado

INFORMÁTICA JEFERSON BOGO

31 Jeferson Bogo, Policial Civil do Rio de Janeiro, está rea-lizando uma busca no site de buscas Google sobre um novo armamento que a delegacia onde ele é lotado está comprando. Assinale a alternativa correta para que ele possa procurar exatamente a expressão desejada (Glock G19) e somente no site do fabricante (https://

us.glock.com/en).

(A) #Glock G19# in:https://us.glock.com/en (B) *Glock G19* site:https://us.glock.com/em (C) -Glock G19 define:https://us.glock.com/em (D) +Glock G19 in:https://us.glock.com/em (E) “Glock G19” site:https://us.glock.com/en Letra e.

Para buscar uma expressão exata (todas as palavras e na ordem em que foram digitadas), utilizam-se as aspas duplas. Para pesquisar em um site específico, utiliza-se a sintaxe site:url ou domínio (note que não pode haver espaço nem antes nem depois dos “:”). A única outra sintaxe correta (mas que não faz o que foi solicitado) é a da letra C: o sinal de “-“ retira um termo da busca e a palavra “define:” traz a definição do termo colocado depois (não um url, como na questão).

32 Jeferson Bogo, Policial Civil do Rio de Janeiro, utiliza, na delegacia onde está lotado, um computador com o Windows 10, configuração padrão – português Brasil. Ao acessar um arquivo pela rede (gravado em outro compu-tador), ele pressionou a tecla “DEL” e confirmou a ação na caixa de diálogo exibida. Após esse procedimento, o arquivo foi:

(A) Movido para a lixeira do computador em uso (unida-de lógica “C:”).

(B) Excluído permanentemente, estando armazenado na lixeira do computador (unidade lógica C:”).

(C) Movido para uma pasta temporária.

(D) Excluído permanentemente (não é movido para ne-nhuma lixeira).

(E) Movido para a lixeira do computador acessado.

Letra d.

Quando um arquivo armazenado em um pen drive e/ou em uma unidade da rede é apagado, mesmo usando só a tecla DEL, a exclusão, se confirmada, será PERMANENTE!

33 Um Policial Civil do Rio de Janeiro está utilizando o Win-dows 10, configuração padrão – português do Brasil. No momento, ele tem quatro janelas, de programas distin-tos, abertas em uma única área de trabalho. Para que ele possa alternar entre essas janelas, sem exibir uma miniatura delas, deve usar o atalho:

(A) ALT + TAB (B) + HOME (C) CTRL + ESC (D) ALT + ESC (E) SHIFT+DEL Letra d.

(A) Alterna entre as janelas exibindo uma miniatura.

(B) Minimiza todas as janelas, exceto a ativa.

(C) Abre o menu iniciar.

(E) Exclui permanentemente um item.

34 Um Policial Civil do Rio de Janeiro é o responsável pela manutenção das máquinas da delegacia onde trabalha.

Ele detectou que algumas máquinas estavam usando o sistema chamado “memória virtual” muitas vezes ao longo do dia. Para minimizar esse problema, é recomen-dável que ele troque, ou acrescente mais:

(A) Disco rígido (preferencialmente SSD).

(B) Placa mãe mais nova.

(C) Memória RAM.

(D) Placa de vídeo com mais memória.

(E) Water Cooler.

Letra c.

A memória virtual é a utilização do disco rígido quando a capacidade da memória RAM está acabando, deixando o computador um pouco mais lento.

(A) O disco rígido é responsável por armazenar os dados.

(B) A placa mãe conecta direta/indiretamente os dispo-sitivos internos do computador.

(D) A placa de vídeo processa as imagens e as exibe no monitor.

(E) Water cooler é responsável por resfriar a CPU.

35 Jeferson Bogo, Policial Civil do Rio de Janeiro, deseja en-viar uma mensagem eletronicamente para Giovanna, ga-rantindo que a mensagem é autêntica, íntegra e irretra-tável, portanto, deve assiná-la digitalmente usando um certificado digital devidamente emitido por uma autori-dade certificadora registrada junto à ICP-Br (Infraestru-tura de Chaves Públicas do Brasil). Nesse caso, Jeferson deve assinar a mensagem com a chave:

(A) Pública de Giovanna.

(B) Privada de Giovanna.

(C) Pública de Jeferson.

(D) Privada de Jeferson.

(E) Simétrica Letra d.

A assinatura digital é realizada com a chave privada do remetente, nesse caso, de Jeferson, e a “conferência”

dos pilares citados (Integridade, Autenticidade e Não Repúdio ou Irretratabilidade) é feita com a chave pública do remetente, ou seja, as duas chaves utilizadas são do remetente.

(A) Ao usar a chave pública de Giovanna, ele estaria ape-nas criptografando a mensagem.

(B) Não há como ele ter a chave privada da Giovanna.

(C) Ao usar a chave pública dele, só ele poderia abrir com a chave privada dele.

(E) Não se usa a criptografia simétrica para assinar uma mensagem.

36 Os dispositivos de um computador podem ser analidos quanto à função de entrada, saída ou entrada e sa-ída de dados, ou seja, nesse caso, eles são híbridos, re-alizam tanto a entrada como a saída de dados. Assinale abaixo um dispositivo apenas de saída de dados:

(A) Microfone (B) Impressora

(C) Monitor touch screen (D) Mouse

(E) Webcam Letra b.

Conheça cada um dos dispositivos:

(A) Microfone – somente entrada (a saída se dá nos al-to-falantes).

(B) Impressora – quando vier na prova escrito só “impres-sora”, considere um dispositivo apenas de saída (para ser de entrada e saída, tem de ser uma multifuncional).

(C) Monitor touch screen – nesse caso, o dispositivo é de entrada e saída, mas, quando vier apenas “monitor”, considere apenas um disposto de saída.

(D) Mouse – apenas de entrada.

(E) Webcam – somente entrada.

37 Um Policial Civil do Rio de Janeiro está editando uma pla-nilha usando o Libreoffice Calc, versão 7, configuração padrão – português do Brasil. Na coluna “B”, das linhas 2 até 5, ele está lançando a situação dos inquéritos em andamento. Na coluna “C”, da linha 2 até 5, ele deseja que apareça a palavra “Arquivar” quando a situação do inquérito, lançado na coluna “B” das linhas 2 até 5, for

“Resolvido”, caso contrário deseja lançar “Investigar”.

Para isso, ele deve digitar na célula “C2” a função (essa função depois será copiada para as demais células):

(A) =SE(B2="Resolvido";"Investigar";"Resolvido") (B) =SE(B2="Resolvido";B2;C3)

(C) =CONT.SE(Resolvido ";B2;C3)

(D) =Modo(B2=Resolvido;B2;"Investigar") (E) =SE(B2="Resolvido";B2;"Investigar") Letra e.

A função SE tem a seguinte sintaxe: =SE (Teste Lógico;

Condição Verdade; Condição Falsa). O teste lógico será:

Verdadeiro OU Falso. Quando for verdadeiro, executa--se apenas a condição verdade e, se for falso, apenas a condição falsa. A ordem das condições não muda. Na questão, o que se tem é =SE(B2="Resolvido";B2;"Invest igar"), em que B2=“Resolvido” é o teste lógico; “B2” é a condição-verdade; e “investigar é a condição falsa.

(A) A ordem dos testes está invertida.

(B) A condição falsa não pode ser C3, pois, ao copiar, ela vai mudando para a célula de baixo, gerando erro na análise.

(C) Essa função conta a quantidade de células que aten-dem ao critério – sua sintaxe é =cont.se(intervalo;critério) (D) Essa função calcula a moda (valor que mais se repe-te), e sua sintaxe é =modo(intervalo).

38 Jeferson Bogo, Policial Civil do Rio de Janeiro, está confi-gurando, na delegacia onde está lotado, o programa Ou-tlook 2016. Assinale a alternativa que indica os protoco-los que ele pode configurar para o envio e recebimento de mensagens, respectivamente:

(A) SMTP e IMAP.

(B) POP e SMTP.

(C) HTML e DNS.

(D) HTTPS e DHCP.

(E) DNS e POP.

Letra a.

Para o envio, tem-se como opção apenas o SMTP. Já, para o recebimento, podem ser usados o POP3 ou o POP (são o mesmo protocolo), que, nesse caso, baixam as mensagens para a máquina. Ou o protocolo IMAP, que não baixa as mensagens para a máquina, acessando-as remotamente. Outros protocolos citados: DCHP atribui dinamicamente um IP às máquinas da rede; HTTPS per-mite a navegação segura criptografando os dados; DNS converte um url em seu respectivo IP, e vice-versa. HTML não é um protocolo, é uma linguagem usada para “cons-truir” as páginas da Internet.

39 Os programas Word, pertencentes ao pacote Office, versão 2019, configuração padrão – português do Bra-sil, bem como o Writer, do pacote Libreoffice, versão 7, configuração padrão – português do Brasil possuem muitas diferenças, porém, alguns atalhos de teclados são comuns aos dois programas. Assinale a alternativa que contenha atalhos que possuem a mesma função em ambos os programas:

(A) CTRL+A e CTRL+J.

(B) CTRL+P e CTRL+J.

(C) CTRL+0 e CTRL+N.

(D) CTRL+I e CTRL+B.

(E) CTRL+B e CTRL+U.

Letra b.

Os atalhos de ambos os programas são muito cobrados, assim veja a função de cada um deles:

– CTRL+A (abrir no Word e selecionar tudo no Writer) e CTRL+J (justificar em ambos).

– CTRL+E (centralizar em ambos) e CTRL+J (justificar em ambos).

– CTRL+0 (novo documento, no Word, e abrir, no Writer) e CTRL+N (Negrito no Word e Novo documento).

– CTRL+P (imprimir em ambos).

40 Um usuário, ao acessar o site da delegacia virtual da Polícia Civil do Rio de Janeiro, https://dedic.pcivil.rj.gov.

br/, percebe que o protocolo de acesso usado nessa pá-gina é o HTTPS, portanto, há um certificado digital asso-ciado ao endereço e todas as informações enviadas e re-cebidas serão criptografadas. Assinale a alternativa que contém um protocolo que pode ser associado ao HTPP para prover tal segurança:

(A) FTPS.

(B) SMTP.

(C) DHCP.

(D) SSL.

(E) DNS.

Letra d.

Conheça os demais protocolos:

– FTPS é a versão segura do protocolo FTP (usado nas transferências de arquivos na Internet).

– SMTP é o protocolo de envio de e-mails.

– DHCP é o protocolo usado para atribuir dinamicamen-te IPs a máquinas de uma rede.

– DNS é o protocolo que converte um URL no seu respec-tivo IP e vice-versa.

CONHECIMENTOS ESPECÍFICOS

Documentos relacionados