31 Jeferson Bogo, Policial Civil do Rio de Janeiro, está rea-lizando uma busca no site de buscas Google sobre um novo armamento que a delegacia onde ele é lotado está comprando. Assinale a alternativa correta para que ele possa procurar exatamente a expressão desejada (Glock G19) e somente no site do fabricante (https://
us.glock.com/en).
(A) #Glock G19# in:https://us.glock.com/en (B) *Glock G19* site:https://us.glock.com/em (C) -Glock G19 define:https://us.glock.com/em (D) +Glock G19 in:https://us.glock.com/em (E) “Glock G19” site:https://us.glock.com/en Letra e.
Para buscar uma expressão exata (todas as palavras e na ordem em que foram digitadas), utilizam-se as aspas duplas. Para pesquisar em um site específico, utiliza-se a sintaxe site:url ou domínio (note que não pode haver espaço nem antes nem depois dos “:”). A única outra sintaxe correta (mas que não faz o que foi solicitado) é a da letra C: o sinal de “-“ retira um termo da busca e a palavra “define:” traz a definição do termo colocado depois (não um url, como na questão).
32 Jeferson Bogo, Policial Civil do Rio de Janeiro, utiliza, na delegacia onde está lotado, um computador com o Windows 10, configuração padrão – português Brasil. Ao acessar um arquivo pela rede (gravado em outro compu-tador), ele pressionou a tecla “DEL” e confirmou a ação na caixa de diálogo exibida. Após esse procedimento, o arquivo foi:
(A) Movido para a lixeira do computador em uso (unida-de lógica “C:”).
(B) Excluído permanentemente, estando armazenado na lixeira do computador (unidade lógica C:”).
(C) Movido para uma pasta temporária.
(D) Excluído permanentemente (não é movido para ne-nhuma lixeira).
(E) Movido para a lixeira do computador acessado.
Letra d.
Quando um arquivo armazenado em um pen drive e/ou em uma unidade da rede é apagado, mesmo usando só a tecla DEL, a exclusão, se confirmada, será PERMANENTE!
33 Um Policial Civil do Rio de Janeiro está utilizando o Win-dows 10, configuração padrão – português do Brasil. No momento, ele tem quatro janelas, de programas distin-tos, abertas em uma única área de trabalho. Para que ele possa alternar entre essas janelas, sem exibir uma miniatura delas, deve usar o atalho:
(A) ALT + TAB (B) + HOME (C) CTRL + ESC (D) ALT + ESC (E) SHIFT+DEL Letra d.
(A) Alterna entre as janelas exibindo uma miniatura.
(B) Minimiza todas as janelas, exceto a ativa.
(C) Abre o menu iniciar.
(E) Exclui permanentemente um item.
34 Um Policial Civil do Rio de Janeiro é o responsável pela manutenção das máquinas da delegacia onde trabalha.
Ele detectou que algumas máquinas estavam usando o sistema chamado “memória virtual” muitas vezes ao longo do dia. Para minimizar esse problema, é recomen-dável que ele troque, ou acrescente mais:
(A) Disco rígido (preferencialmente SSD).
(B) Placa mãe mais nova.
(C) Memória RAM.
(D) Placa de vídeo com mais memória.
(E) Water Cooler.
Letra c.
A memória virtual é a utilização do disco rígido quando a capacidade da memória RAM está acabando, deixando o computador um pouco mais lento.
(A) O disco rígido é responsável por armazenar os dados.
(B) A placa mãe conecta direta/indiretamente os dispo-sitivos internos do computador.
(D) A placa de vídeo processa as imagens e as exibe no monitor.
(E) Water cooler é responsável por resfriar a CPU.
35 Jeferson Bogo, Policial Civil do Rio de Janeiro, deseja en-viar uma mensagem eletronicamente para Giovanna, ga-rantindo que a mensagem é autêntica, íntegra e irretra-tável, portanto, deve assiná-la digitalmente usando um certificado digital devidamente emitido por uma autori-dade certificadora registrada junto à ICP-Br (Infraestru-tura de Chaves Públicas do Brasil). Nesse caso, Jeferson deve assinar a mensagem com a chave:
(A) Pública de Giovanna.
(B) Privada de Giovanna.
(C) Pública de Jeferson.
(D) Privada de Jeferson.
(E) Simétrica Letra d.
A assinatura digital é realizada com a chave privada do remetente, nesse caso, de Jeferson, e a “conferência”
dos pilares citados (Integridade, Autenticidade e Não Repúdio ou Irretratabilidade) é feita com a chave pública do remetente, ou seja, as duas chaves utilizadas são do remetente.
(A) Ao usar a chave pública de Giovanna, ele estaria ape-nas criptografando a mensagem.
(B) Não há como ele ter a chave privada da Giovanna.
(C) Ao usar a chave pública dele, só ele poderia abrir com a chave privada dele.
(E) Não se usa a criptografia simétrica para assinar uma mensagem.
36 Os dispositivos de um computador podem ser analidos quanto à função de entrada, saída ou entrada e sa-ída de dados, ou seja, nesse caso, eles são híbridos, re-alizam tanto a entrada como a saída de dados. Assinale abaixo um dispositivo apenas de saída de dados:
(A) Microfone (B) Impressora
(C) Monitor touch screen (D) Mouse
(E) Webcam Letra b.
Conheça cada um dos dispositivos:
(A) Microfone – somente entrada (a saída se dá nos al-to-falantes).
(B) Impressora – quando vier na prova escrito só “impres-sora”, considere um dispositivo apenas de saída (para ser de entrada e saída, tem de ser uma multifuncional).
(C) Monitor touch screen – nesse caso, o dispositivo é de entrada e saída, mas, quando vier apenas “monitor”, considere apenas um disposto de saída.
(D) Mouse – apenas de entrada.
(E) Webcam – somente entrada.
37 Um Policial Civil do Rio de Janeiro está editando uma pla-nilha usando o Libreoffice Calc, versão 7, configuração padrão – português do Brasil. Na coluna “B”, das linhas 2 até 5, ele está lançando a situação dos inquéritos em andamento. Na coluna “C”, da linha 2 até 5, ele deseja que apareça a palavra “Arquivar” quando a situação do inquérito, lançado na coluna “B” das linhas 2 até 5, for
“Resolvido”, caso contrário deseja lançar “Investigar”.
Para isso, ele deve digitar na célula “C2” a função (essa função depois será copiada para as demais células):
(A) =SE(B2="Resolvido";"Investigar";"Resolvido") (B) =SE(B2="Resolvido";B2;C3)
(C) =CONT.SE(Resolvido ";B2;C3)
(D) =Modo(B2=Resolvido;B2;"Investigar") (E) =SE(B2="Resolvido";B2;"Investigar") Letra e.
A função SE tem a seguinte sintaxe: =SE (Teste Lógico;
Condição Verdade; Condição Falsa). O teste lógico será:
Verdadeiro OU Falso. Quando for verdadeiro, executa--se apenas a condição verdade e, se for falso, apenas a condição falsa. A ordem das condições não muda. Na questão, o que se tem é =SE(B2="Resolvido";B2;"Invest igar"), em que B2=“Resolvido” é o teste lógico; “B2” é a condição-verdade; e “investigar é a condição falsa.
(A) A ordem dos testes está invertida.
(B) A condição falsa não pode ser C3, pois, ao copiar, ela vai mudando para a célula de baixo, gerando erro na análise.
(C) Essa função conta a quantidade de células que aten-dem ao critério – sua sintaxe é =cont.se(intervalo;critério) (D) Essa função calcula a moda (valor que mais se repe-te), e sua sintaxe é =modo(intervalo).
38 Jeferson Bogo, Policial Civil do Rio de Janeiro, está confi-gurando, na delegacia onde está lotado, o programa Ou-tlook 2016. Assinale a alternativa que indica os protoco-los que ele pode configurar para o envio e recebimento de mensagens, respectivamente:
(A) SMTP e IMAP.
(B) POP e SMTP.
(C) HTML e DNS.
(D) HTTPS e DHCP.
(E) DNS e POP.
Letra a.
Para o envio, tem-se como opção apenas o SMTP. Já, para o recebimento, podem ser usados o POP3 ou o POP (são o mesmo protocolo), que, nesse caso, baixam as mensagens para a máquina. Ou o protocolo IMAP, que não baixa as mensagens para a máquina, acessando-as remotamente. Outros protocolos citados: DCHP atribui dinamicamente um IP às máquinas da rede; HTTPS per-mite a navegação segura criptografando os dados; DNS converte um url em seu respectivo IP, e vice-versa. HTML não é um protocolo, é uma linguagem usada para “cons-truir” as páginas da Internet.
39 Os programas Word, pertencentes ao pacote Office, versão 2019, configuração padrão – português do Bra-sil, bem como o Writer, do pacote Libreoffice, versão 7, configuração padrão – português do Brasil possuem muitas diferenças, porém, alguns atalhos de teclados são comuns aos dois programas. Assinale a alternativa que contenha atalhos que possuem a mesma função em ambos os programas:
(A) CTRL+A e CTRL+J.
(B) CTRL+P e CTRL+J.
(C) CTRL+0 e CTRL+N.
(D) CTRL+I e CTRL+B.
(E) CTRL+B e CTRL+U.
Letra b.
Os atalhos de ambos os programas são muito cobrados, assim veja a função de cada um deles:
– CTRL+A (abrir no Word e selecionar tudo no Writer) e CTRL+J (justificar em ambos).
– CTRL+E (centralizar em ambos) e CTRL+J (justificar em ambos).
– CTRL+0 (novo documento, no Word, e abrir, no Writer) e CTRL+N (Negrito no Word e Novo documento).
– CTRL+P (imprimir em ambos).
40 Um usuário, ao acessar o site da delegacia virtual da Polícia Civil do Rio de Janeiro, https://dedic.pcivil.rj.gov.
br/, percebe que o protocolo de acesso usado nessa pá-gina é o HTTPS, portanto, há um certificado digital asso-ciado ao endereço e todas as informações enviadas e re-cebidas serão criptografadas. Assinale a alternativa que contém um protocolo que pode ser associado ao HTPP para prover tal segurança:
(A) FTPS.
(B) SMTP.
(C) DHCP.
(D) SSL.
(E) DNS.
Letra d.
Conheça os demais protocolos:
– FTPS é a versão segura do protocolo FTP (usado nas transferências de arquivos na Internet).
– SMTP é o protocolo de envio de e-mails.
– DHCP é o protocolo usado para atribuir dinamicamen-te IPs a máquinas de uma rede.
– DNS é o protocolo que converte um URL no seu respec-tivo IP e vice-versa.