Gabarito da Polícia Federal 2014 – Informática
Confira a partir de agora todas as questões da prova para Agente da Polícia Federal.
Nesse momento, veja a correção da prova de Informática, com o Professor João Paulo!
Informática
Questão: Para criar um documento no Word 2013 e enviá-lo para outras pessoas, o usuário deve clicar o menu inserir e, na lista disponibilizada, selecionar a opção Iniciar Mala Direta.
Gabarito: Errado.
Comentário: Não há opção Mala Direta na Aba Inserir, pois tal opção se encontra na Aba Correspondências.
Questão: No Word 2013, ao se selecionar uma palavra, clicar sobre ela com o botão direito do mouse e, na lista disponibilizada, selecionar a opção Definir, será mostrado, desde que estejam satisfeitas todas as configurações exigidas, um dicionário contendo significados da palavra selecionada.
Gabarito: Certo.
Comentário: uma das novidades do Office 2013 é o dicionário de significados.
Questão: As rotinas de inicialização GRUB e LILO, utilizadas em diversas distribuições Linux, podem ser acessados por uma interface de linha de comando.
Gabarito: Certo.
Comentário: Questão capciosa, pois o termo acessado causa dualidade de interpretação. Tais aplicativos são iniciados antes do próprio SO e não são acessados pelo terminal do Linux diretamente, apesar de ser possível sua configuração por meio de tal. O GRUB pode ser acessado antes do Boot já o LILO não.
Questão: Comparativamente a computadores com outros sistemas operacionais, computadores com sistema Linux apresentam a vantagem de não perderem dados caso as máquinas sejam desligadas por meio de interrupção de fornecimento de energia elétrica.
Gabarito: Errado.
Comentário: dados que estejam apenas na memória RAM são perdidos em caso de falta de energia independente do SO.
Questão: No Word 2013, a partir de opção disponível no menu inserir, é possível inserir em um documento uma imagem localizada no próprio computador ou em outros computadores a que o usuário esteja conectado, seja em rede local, seja na Web.
Gabarito: Certo.
Comentário: o Office 2013 apresenta as opções Imagem e Imagens Online na Aba Inserir.
Questão: Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distintas, as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio.
Gabarito: Errado.
Comentário: uma MAN é a rede que abrange o tamanho da cidade, não para ligar cidades distantes, a essa rede se da o nome de WAN, ou seja, a própria Internet.
Questão: Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os usuários acessem um computador com sistema operacional Linux a partir de um computador com sistema Windows, bem como permitem a execução remota de comandos.
Gabarito: Certo.
Comentário: o PuTTY é um cliente SSH e Telnet, ou seja, um aplicativo para realizar conexões remotas utilizando esses protocolos.
Questão: Uma importante funcionalidade do navegador Google Chrome é a capacidade de manter o histórico de páginas visitadas pelo usuário como, por exemplo, páginas de sítios eletrônicos seguros por um período de tempo superior ao disponibilizado pelos demais navegadores.
Gabarito: Certo *.
Comentário: questão capciosa, primeiramente o histórico é uma funcionalidade básica dos browsers. Outro ponto é o fato de inferiorizar os demais navegadores.
Questão: Os protocolos programas padronizados utilizados para estabelecer comunicação entre computadores e demais dispositivos em rede são específicos para cada sistema operacional.
Gabarito: Errado.
Comentário: protocolos são regras não programas.
Questão: Na computação em nuvem, diversos computadores são interligados para que trabalhem de modo colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes.
Gabarito: Certo
Comentário: a computação na nuvem independe de sistemas operacionais e a conexão citada é a rede ou a própria Internet.
Questão: Se Um usuário do Mozilla Thunderbird receber email de pessoa cujo nome esteja contido na lista de endereços desse usuário, o endereço de email do remetente não será mostrado ao destinatário.
Gabarito: Certo.
Comentário: de imediato o endereço não é mostrado, mas o usuário pode clicar com o botão direito do mouse sobre o nome do contato e exibir as propriedades, assim ter acesso ao endereço do e-mail.
Questão: Caso deseje imprimir uma lista de mensagens de uma pasta do Mozilla Thunderbird, o usuário deverá selecionar a lista desejada, clicar o menu Arquivo e, em seguida, clicar a opção imprimir.
Gabarito: Certo.
Comentário: questão um tanto quanto capciosa, pois o que se deseja imprimir é a lista propriamente dita ou o conteúdo dos emails selecionados. Se a referência for aos conteúdos então a questão esta correta, mas se for apenas à lista ilustrada na caixa de entrada se torna errada.
Questão: Entre as desvantagens da computação em nuvem está o fato de as aplicações terem de ser executadas diretamente na nuvem, não sendo permitido, por exemplo, que uma aplicação instalada em um computador pessoal seja executada.
Gabarito: Errado.
Comentário: o fato de ser executado na nuvem normalmente é visto como vantagem, pois assim não consome recursos do computador do usuário. Contudo, vários serviços oferecem a opção para download de recursos adicionais, mas vale lembrar que é um opcional.
Questão: No Windows 8, ao se clica, com o botão direito do mouse, sobre o nome de um arquivo do PowerPoint e, em seguida, selecionar a opção mostrar, o referido arquivo será aberto para uma visualização rápida; se, após esse procedimento, qualquer tecla for pressionada, o arquivo será fechado.
Gabarito: Errado.
Comentário: não existe opção Mostrar no local indicado no Windows 8.
Questão: Se devido a razões de segurança, o usuário que tiver produzido um arquivo no Word 2013 desejar remover as propriedades e informações desse arquivo – como, por exemplo, autoria, tamanho e data de criação – ele poderá fazê-lo por meio de funcionalidades do Windows Explorer do Windows 8.
Gabarito: Errado.
Comentário: não é possível alterar a data de criação de um arquivo.
Questão: Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam.
Gabarito: Certo.
Comentário: um botnet é um robô controlado a distância, ou seja, remotamente.
Questão: Os hackers são exemplos de códigos maliciosos que, sem que os usuários percebam, invadem computadores e, por exemplo, modificam o registro do Windows.
Gabarito: Errado.
Comentário: primeiro se escreve HIJACKER e segundo eles alteram os arquivos do browser não registros do Windows.
Questão: Embora os firewalls sejam equipamentos ou softwares utilizados no controle das conexões de uma rede, eles não protegem computadores contra ataques internos.
Gabarito: Errado.
Comentário: questão capciosa, pois o firewall monitora também a rede interna, mas não outras vias como CDs e pendrives.