Gabarito Extraoficial Polícia Federal 2018 – Comentários de Informática

8400

Concurso PF 2018: Gabarito e correção prova de Informática

Olá, alfartanos! A prova do concurso PF foi realizada neste domingo, dia 16 de setembro de 2018. Nossa equipe de professores reuniram-se para fazer os comentários das provas. Confira, nesta postagem, o Concurso PF 2018: Gabarito e correção prova de Informática.

>> Acesse o curso gratuito e saiba como estudar forte com o Evandro Guedes!

Comentários de Informática da prova da PF 2018

INFORMÁTICA – Ranielison, João Paulo e Luiz Rezende

61 Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública.

Gabarito – Certo.

O servidor Proxy atua como gateway de rede.

 

62 O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender. composta por ferramentas antivírus e de firewall pessoal, entre outras.

Gabarito – Certo.

Pode estar errado se a considerar o Windows 10 desatualizado.

 

 

63 WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs comidas no seu histórico de navegação.

Gabarito – Errado.

Whois é um serviço que permite buscar quem é o dono de um domínio e quais endereços de servidores NS.

 

 

64 A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet.

Gabarito – Certo.

Acesso remoto pela ferramenta do Windows.

 

 

65 O endereço 172.20.1.1 identificado por Marta é o endereço lPv4 de um servidor web na Internet pública.

Gabarito – Certo.

Endereço 172 é um endereço IP “quente”, ou seja, usado na Internet.

 

 

66 A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.

Gabarito – Certo.

Malwares podem ser obtidos de diversas fontes

 

 

67 Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.

Gabarito – Errado.

Autenticação em duas etapas consiste de senha ou biometria e token.

 

 

68 A superexposição de dados pessoais nas redes sociais facilita o finto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por e-mail ou redes sociais.

Gabarito – Certo.

Quanto mais dados você divulgar mais fácil para os outros se passarem por você.

 

 

69 Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.

Gabarito – Errado.

 

 

 

70 Se, para enviar e receber e-mails sem precisar gerenciar recursos adicionais voltados ao software de e-mail e sem precisar manter os servidores e sistemas operacionais nos quais o software de e-mail estiver sendo executado, os gestores optarem por um serviço de e-mail em nuvem embasado em webmail, eles deverão contratar, para esse serviço, um modelo de computação em nuvem do tipo plataforma como um serviço (PaaS).

Gabarito – Errado.

Questão capciosa, pois não deixa claro a forma de implantação e do serviço de emai, ou se será usado apenas.

 

 

71 Para o armazenamento de dados de trabalho dos colaboradores desse órgão público, incluindo-se documentos, imagens e planilhas, e para o uso de recursos de rede compartilhados, como impressoras e computadores, seria adequado contratar o modelo de computação em nuvem denominado infraestrutura como um serviço (IaaS).

Gabarito – Errado.

IaaS é um serviço na nuvem não para compartilhamento de impressoras.

 

 

72 Um estudo técnico de viabilidade e um projeto de re-hosting em computação em nuvem laaS é indicado para as aplicações legadas do órgão que tenham sido originalmente desenvolvidas para mainframe.

Gabarito – Certo.

Re-hosting é a técnica de migração facilitada de serviços, atualmente muitos servidores oferecem essa facilidade para seus clientes.

 

 

73 Essa teoria contribui para a unidade da ciência, ao desenvolver princípios unificadores que atravessam verticalmente os universos particulares das diversas ciências envolvidas.

Gabarito – Certo.

Cópia da Wikipédia

 

74 Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser manipulado por diferentes programas, processos ou hardwares, mas, para que os fluxos de dados de determinada aplicação multimídia sejam qualitativamente otimizados na transmissão ou no armazenamento, eles devem ser encapsulados juntos, em um formato de contêiner.

Gabarito – Certo.

Avi, mkv,

 

75 Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor a base de dados da pesquisa.

Gabarito – Certo.

Os bots do google são exemplo disso.

 

 

76 Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho especial de controle.

Gabarito – Errado.

 

77 Considere que um designer que habitualmente utiliza o software Microsoft Visio, da Microsoft Office, necessite realizar um trabalho de editoração de gráficos vetoriais e diagramação em um computador no qual esteja instalada apenas a plataforma BrOffice. Nessa situação, para essa tarefa, seria adequada a utilização do software Draw, da plataforma BrOffice, levando-se em conta a semelhança das funcionalidades dos dois softwares.

Gabarito – Certo

 

78 Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir arquivos no formato . odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos . pptx originais do PowerPoint como arquivos . odp.

Gabarito – Errado

 

79 No desenvolvimento de um sistema de informação, a fase de levantamento de requisitos consiste em compreender o problema, dando aos desenvolvedores e usuários a mesma visão do que deve ser construído para resolvê-lo, e a fase de projeto consiste na realização da descrição computacional, incluindo a arquitetura do sistema, a linguagem de programação utilizada e o sistema gerenciador de banco de dados (SGBD) utilizado.

Gabarito – Certo.

Fora do edital

 

 

80 O conceito de conhecimento é mais complexo que o de informação, pois conhecimento pressupõe um processo de compreensão e internalização das informações recebidas, possivelmente combinando-as.

Gabarito – Certo

 

81 Situação hipotética: Ao analisar o modelo ER em questão, Paulo verificou que há duas chaves identificadas com o mesmo nome: código — em tipo de produto e em produto. Paulo sabe que o conceito de chaves é básico para estabelecer relações entre linhas de tabelas de um banco de dados relacional e que as chaves primárias devem ser únicas. Assertiva: Nessa situação, Paulo deve invalidar o modelo ER em questão, pois ele está semanticamente errado, já que não pode haver chaves primárias com nomes iguais, ainda que em entidades distintas.

Gabarito – Errado

 

82 Conforme o modelo ER em questão, um tipo de produto pode estar associado a somente 1 produto e cada produto possui um preço e uma descrição.

Gabarito – Errado

 

83 Considerando-se apenas o diagrama apresentado, infere-se que, na aplicação das regras para a transformação do modelo ER em um modelo relacional, é necessário realizar a fusão das tabelas referentes às entidades envolvidas no relacionamento.

Julgue os itens que se seguem, relativos a noções de mineração de dados, big data e aprendizado de máquina.

Gabarito – Errado.

 

84 Big data refere-se a uma nova geração de tecnologias e arquiteturas projetadas para processar volumes muito grandes e com grande variedade de dados, permitindo alta velocidade de captura, descoberta e análise.

Gabarito – Certo

 

 

85 Pode-se definir mineração de dados como o processo de identificar, em dados, padrões válidos, novos, potencialmente úteis e, ao final, compreensíveis.

Gabarito – Certo

 

 

86 Situação hipotética: Na ação de obtenção de informações por meio de aprendizado de máquina, verificou-se que o processo que estava sendo realizado consistia em examinar as características de determinado objeto e atribuir-lhe uma ou mais classes; verificou-se também que os algoritmos utilizados eram embasados em algoritmos de aprendizagem supervisionados. Assertiva: Nessa situação, a ação em realização está relacionada ao processo de classificação.

Acerca de redes de comunicação, julgue os itens a seguir.

Gabarito – Certo.

 

 

87 A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si, pode ser realizada com o uso de comutadores (switches) de pacotes, os quais têm como função encaminhar a um de seus enlaces de saída o pacote que está chegando a um de seus enlaces de entrada.

Gabarito – Certo.

 

 

 

 

88 Situação • hipotética: Múltiplos hospedeiros devem ser conectados a LANs sem fio, a redes por satélite e a redes de fibra (HFC). Para isso, deve-se escolher entre dois tipos de canais distintos, em função das características da camada de enlace: difusão (broadcast) ou ponto a ponto. Assertiva: Nessa situação, deve-se fazer a conexão dos hospedeiros por meio de difusão.

Gabarito – Certo.

 

 

89 DNS é um protocolo da camada de aplicação que usa o UDP — com o UDP há apresentação entre as entidades remetente e destinatária da camada de transporte antes do envio de um segmento.

Gabarito – Errado

 

 

 

90 As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area network), MAN (metropolitan area network), e WAN (wide area network).

Gabarito – Certo.

 

 

91 Um protocolo da camada de transporte é implementado no sistema final e fornece comunicação lógica entre processos de aplicação que rodam em hospedeiros diferentes.

Gabarito – Certo

 

 

92 Os modelos de arquitetura OSI/ISO e TCP/IP possuem, respectivamente, sete e quatro camadas. Na camada de rede, o modelo OSI/ISO é compatível com a comunicação sem conexão e com a comunicação orientada a conexões. No modelo TCP/IP, só há um modo de operação na camada de rede (sem conexão), mas, na camada de transporte, o modelo TCP/IP aceita ambos os modos, oferecendo aos usuários a possibilidade de escolha.

Gabarito – Errado

 

 

93 Considere o programa a seguir, escrito em R.

x <- c (3, 5, 7)

y <- c (1, 9, 1 1) print (x + y)

Após a execução do programa, será obtido o seguinte resultado.

(1] 36

Gabarito – Errado

 

94 Considere o programa a seguir, escrito em R.

x <- TRUE

y <- FALSE print (xy)

Após a execução do programa, será obtido o seguinte resultado.

(1] FALSE

Gabarito – Errado

 

95 Considere o programa a seguir, na linguagem Python. if 5 > 2

print(“True!”)

}

A sintaxe do programa está correta e, quando executado, ele apresentará o seguinte resultado.

True!

 

Gabarito – Errado

 

96 Considere o programa a seguir, na linguagem Python.

letras == (“P”, “F”] for x in letras

print(x)

}

A sintaxe do programa está correta e, quando executado, ele apresentará o seguinte resultado.

PF

Gabarito – Errado

>> Confira a correção ao vivo clicando aqui << 

Comentários

comentarios