Confira os comentários sobre a prova de informática PF - Portal de notícias CERS

Confira os comentários sobre a prova de informática PF

Por:
Atualizado em 18/08/2014 - 01:04

Por Ana Laranjeira

O professor Raymundo Penna Forte, da disciplina de informática, tece comentários sobre cada uma das questões que caíram sobre o assunto na prova do concurso da Polícia Federal. Se você é um dos candidatos, confira o que diz o professor:

 

COMENTÁRIOS DA DISCIPLINA INFORMÁTICA – PROVA PF
PROFº RAYMUNDO PENNA FORTE

 

27 – O uso de dispositivos bluetooth em portas USB necessita de driver especial do sistema  operacional. Em termos de funcionalidade, esse driver equivale ao de uma interface de rede sem fio (wireless  LAN), pois ambas as tecnologias trabalham com o mesmo tipo de endereço físico.

Comentário: Resposta ERRADA [CONCORDO] – Inicialmente a conexão Bluetooth, apesar de ser também uma conexão wireless, não equivale a uma conexão LAN (local area network ou rede local). A conexão entre os dispositivos formam uma PAN (personal area network ou rede pessoal). Em relação ao driver, todo dispositivo deve possuir um driver específico ou genérico para funcionamento e, no caso dos dispositivos Bluetooth o driver é genérico da própria Microsoft, na maioria dos casos. Claro que o aplicativo que irá gerenciar a conexão poderá ser definido de acordo com o gosto do usuário. Em relação ao “tipo de endereço físico”, o tipo e não o mesmo endereço, a afirmativa está correta.

28 – Um usuário que deseje que todos os valores contidos nas células de  B2 até  B16 de uma planilha Excel sejam automaticamente formatados para o tipo número e o formato moeda (R$) pode fazê-lo mediante a seguinte sequência de ações: selecionar as células desejadas; clicar, na barra de ferramentas do Excel, a opção  Formato de Número de Contabilização; e, por fim, selecionar a unidade monetária desejada.

Comentário: Resposta CERTA [DISCORDO]: não mais existe o objeto barra de ferramentas no Excel 2010, a não ser é claro a Barra de Ferramentas de Acesso Rápido. O recurso chama-se Faixa de Opções, que é formado por guias. Assim, para a resposta ser considerada correta o texto deveria ser: substituindo Barra de Ferramentas por Faixa de Opções, Guia Página Inicial, Categoria Número e, o resto está certinho.

29 – Em uma planilha Excel, para somar os valores contidos nas células de B2 até B16 e colocar o resultado na célula B17, é suficiente que o usuário digite, na célula B17, a fórmula =SOMA(B2:B16) e tecle Enter.

Comentário: Resposta CERTA [CONCORDO]: estrutura correta, trabalhado com o operador “:” dois pontos, que o Excel entendo como até. Tudo certinho.

30 – Se o usuário clicar o botão LIMPEZA DE DISCO, todos os vírus de computador detectados no disco C serão removidos do sistema operacional.

Comentário: Resposta ERRADA [CONCORDO]: Lembrem-se que a ferramenta Limpeza de Disco não funciona como antivírus, tem a função de identificar os arquivos criados pelo sistema e desnecessários ao bom funcionamento deste e, permitir que o usuário os exclua caso necessite.

31 – O sistema operacional em questão não pode ser o Windows 7 Professional, uma vez que o tipo do sistema de arquivo não é FAT32.

Comentário: Resposta ERRADA [CONCORDO]: Independentemente da versão do Windows, desde a versão 2000 é possível definir o sistema de arquivos, NTFS ou FAT32, no processo de formatação do HD, ainda mais que o sistema de arquivos indicado e mais utilizado hoje pela Microsoft é o NTFS, sendo este mais seguro, torna o sistema mais rápido e gera menor desperdício de espaço.

32 – Se o certificado digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google Chrome trabalha somente com certificados de até 796 bits.

Comentário: Resposta ERRADA [CONCORDO]: Estes são os três maiores navegadores da internet, todos eles suportam Certificação Digital com 1024, 2048 bits ou superior. Imaginem o Google desenvolver um aplicativo para ser de uma categoria inferior em relação aos concorrentes existentes no mercado? Improvável.

33 – O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais.

Comentário: Resposta CERTA [CONCORDO]: sabemos que o HTTPS é uma variação do HTTP utilizado em páginas seguras e, ratificando o comentário da questão anterior, todos eles estão mais que testados e aptos para acessar estas páginas.

34 – A figura 2 ilustra um conector do tipo S-Vídeo, utilizado para ligar dispositivos de vídeo em computadores ou em outros equipamentos de vídeo.

Comentário: Resposta CERTA [CONCORDO]: que maldade da banca, este tipo de conexão (Super Vídeo), que possui normalmente 4 pinos, já está sendo substituído, em todos os equipamentos, pelo padrão HDMI que transmite áudio e vídeo com alta qualidade.

35 – Na figura 1, o conector é do tipo PS2, utilizado para conectar mouses e teclados aos computadores.

Comentário: Resposta CERTA [CONCORDO]: outra maldade da banca, o padrão PS2, que possui 6 pinos, ainda é utilizado para conexão de mouse e teclado, porém, já vem sendo substituído em grande escala e há alguns anos pelo padrão USB.

* Estas questões podem ser anuladas pela baixa, apesar de compreensível, qualidade das imagens na exibição dos pinos existentes em cada conector.

36 – Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por estação com firewall desligado, caberá ao sistema operacional habilitar o firewall, receber a conexão,  processar a requisição e desligar o  firewall. Esse procedimento é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a Internet.

Comentário: Resposta ERRADA [CONCORDO]: Independentemente de sabermos ou não que a porta 21 é utilizada pelo FTP, que existem 65536 portas de comunicação sendo que 1024 são as utilizadas como padrão. Caso o firewall esteja desligado ou desativado, ele não será ativado automaticamente e logo em seguida desativado, o usuário que desativou o recurso de segurança terá que reativá-lo. Lembrando-se que não devemos desativar o firewall em nenhuma hipótese para evitar que invasores consigam roubar informações do nosso equipamento.

Principais portas de comunicação

21 – FTP;             
23 – Telnet;        
25 – SMTP;         
80 – HTTP;          
110 – POP3;       
143 – IMAP;       
443 – HTTPS.

37 – Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será automaticamente negada, porque, comumente, o protocolo TCP transporta vírus

Comentário: Resposta ERRADA [CONCORDO]: o protocolo TCP é o responsável pelo transporte de praticamente tudo na Internet, se seu tráfego for negado simplesmente não iremos utilizar quase tudo da grande rede.

38 – Marcar a caixa da opção Oculto, em Atributos, tornará o arquivo em questão inacessível para softwares antivírus.

Comentário: Resposta ERRADA [CONCORDO]: simplesmente o arquivo deixará de ficar visível na listagem de arquivos nos aplicativos Windows Explorer e Meu Computador, a não ser que o usuário ative a caixa mostrar pastas, arquivos e unidades ocultos no item opções de pasta.

39 – Caso deseje alterar o nome do arquivo em questão, o usuário deverá selecionar o nome do arquivo na caixa de texto, alterá-lo conforme desejado e clicar o botão OK.

Comentário: Resposta CERTA [CONCORDO, com ressalvas]: caso o verbo “deverá” concorde até “…alterá-lo conforme desejado” pois após alterá-lo o usuário poderia pressionar Enter para confirmar e não obrigatoriamente “… clicar o botão OK”.

40 – Ao clicar na guia , o usuário visualizará a data de criação do arquivo e a data de sua última modificação.

Comentário: Resposta CERTA [CONCORDO]: mesmo visualizando estas informações na própria guia Geral, acessando a guia Detalhes conseguiremos visualizar outras informações como Proprietário e Computador onde foi criado o arquivo.

Tags relacionadas:

COMENTÁRIOS