Vous êtes sur la page 1sur 8

Assunto: Provas Anteriores comentadas Fernando Nishimura de Arago mediugorie@hotmail.

com

Concurso de Ingresso Carreira de Escrivo de Polcia EP 1/2000 So Paulo/SP 31) Qual o grupo de ferramentas no qual voc pode alterar as configuraes de seu computador, desde a incluso de programas e fontes, at a personalizao de sua rea de trabalho? a. Painel de controle. b. Gerenciador de arquivos. c. Gerenciador de programas. d. Comando executar. 32) Para fazer um "Backup" (cpia) de arquivos no WINDOWS, qual o procedimento correto? a. Iniciar, painel de controle, acessrios, ferramentas de sistema, backup. b. Iniciar, programas, acessrios, ferramentas de sistema, backup. c. Iniciar, programas, configuraes, ferramentas de sistema, acessrios, backup. d. Iniciar, configuraes, acessrios, acessrios, ferramentas de sistema, backup. 33) "Uma figura que representa um programa, uma unidade de disco, um arquivo, uma pasta ou outro item" trata- se de um a. protocolo. b. documento. c. arquivo jpeg. d. cone. 34) No programa WORD, o recurso que alinha os pargrafos, igualmente esquerda e direita, dando ao documento uma aparncia de ordem, denomina- se: a. alinhar. b. justificar. c. estilos. d. satlite. 35) Para criar grficos de dados visveis na Planilha EXCEL voc ter que a. selecionar os dados e clicar sobre o boto "incluir grfico". b. selecionar os dados e clicar sobre o boto "assistente grfico". c. selecionar os dados e clicar sobre o boto "criar grfico". d. escolher o comando "opes" do menu utilitrios. 36) A Rede em Anel (RING), uma rede a. local. b. remota. c. de longa distncia. d. virtual . 37) Para criar grficos de dados visveis na Planilha EXCEL voc ter que: a. selecionar os dados e clicar sobre o boto "incluir grfico". b. selecionar os dados e clicar sobre o boto "auxiliar grfico". c. selecionar os dados e clicar sobre o boto " criar grfico". d. escolher o comando "opes" do menu utilitrios. 38) Qual dos itens abaixo no se enquadra na categoria de Software (programas)? a. Sistemas operacionais. b. Aplicativos. c. Utilitrios. d. Adaptadores de rede. 39) " um erro da codificao ou lgica que faz um programa funcionar mal ou produzir resultados incorretos". Estamos nos referindo a a. "buffer". b. "bug". c. "bridge". d. "break". 40) "Uma parte reservada da memria na qual so mantidos temporariamente espera de uma oportunidade para completar sua transferncia para um meio de armazenamento ou uma outra localizao da memria". Estamos no referindo : a. "break". b. "bridge". c. "buffer". d."bug".

Proibida a reproduo, mesmo parcial e por qualquer processo, sem autorizao expressa do Autor e do UNICURSOS)

Provas Anteriores - 1

Assunto: Provas anteriores comentadas Fernando Nishimura de Arago mediugorie@hotmail.com

Gabarito comentado das questes de concursos Concurso de Ingresso Carreira de Escrivo de Polcia EP 1/2000 31. Letra A. As ferramentas que permitem alterar as configuraes do computador esto agrupadas no Painel de Controle, acessvel pelo (XP) Iniciar, Configuraes, Painel de Controle. No Windows 7 est em boto Incio, Painel de Controle. O Gerenciador de Arquivos o Windows Explorer, que permite acesso indireto ao Painel de Controle. O Gerenciador de Programas um item do Painel de Controle, que permite acesso s configuraes de aplicativos instalados no Windows e tambm a caractersticas do prprio Windows. J o comando Executar, por si s, no acessa o Painel de Controle. necessrio executar o item CONTROL. 32. Letra B. A cpia de segurana um acessrio do Windows, chamado Backup, e est disponvel na lista de Ferramentas de Sistemas. 33. Letra D. A representao simblica de um item no computador realizada por um cone. Este cone um arquivo ICO que pode ser editado por aplicativos de desenho. 34. Letra B. O alinhamento simultneo realizado pelo item Justificar, disponvel no menu Formatar/Pargrafo/Alinhamento, Justificado, ou no Microsoft Fluent (2007) Incio, Justificar. A tecla de atalho CTRL+J. 35. Letra B. Na verdade, a seleo dos dados dispensvel, mas acionar o Assistente Grfico necessrio. Entre as opes, esta a correta. 36. Letra A. Este tipo de topologia, caracterizada pela ligao entre todos os membros na forma de crculo ou anel, uma rede local. Redes de curto alcance como PAN so montadas na topologia ponto-a-ponto. Redes de longo alcance na topologia na forma mista, envolvendo topologia estrela, barramento e demais possibilidades. As redes WAN so completamente mistas, full connected (completamente conectadas). 37. Anulada. O motivo foi a duplicidade com a questo 35. 38. Letra D. O adaptador de redes um hardware. 39. Letra B. O termo BUG atualmente pouco usado, mas refere-se a erros de programao, compilao ou execuo. quando um software trava, por exemplo. 40. Letra C. O buffer tambm um termo pouco usado atualmente, porque os dispositivos possuem quase a mesma velocidade, e o sincronismo realizado em janelas de tempo cada vez menores.

Provas Anteriores - 2

Proibida a reproduo, mesmo parcial e por qualquer processo, sem autorizao expressa do Autor e do UNICURSOS

Assunto: Provas Anteriores comentadas Fernando Nishimura de Arago mediugorie@hotmail.com

Concurso Polcia Civil Investigador de Polcia ACADEPOL 2009 Preambular So Paulo/SP 81 - O que Spyware? a) Um software que, uma vez instalado, rene informaes sobre os hbitos de navegao na internet do usurio. b) Ferramenta desenvolvida pela IBM que usa comandos simples, baseados em palavras em ingls. c) Programa da famlia do shareware ou freeware para controlar a bios do computador. d) Software projetado para detectar e eliminar vrus de computador. e) Software projetado para detectar e eliminar somente os vrus que afetam a memria do computador. 82 - O que Ransomware? a) Software antivrus criador pelo norte-americano David Ransom. b) Um software que, ao infectar um computador, criptografa todo ou parte do disco rgido. c) Programa da famlia do shareware ou freeware para controlar a bios do computador. d) Software projetado para detectar e eliminar vrus da memria Ransom. e) Programa da famlia do shareware ou freeware para controlar a bios do computador. 83 - O que Trojan Horse? a) Programa que controla a forma de acesso para as placas pci. b) Tambm conhecido como Cavalo de Tria que, quando instalado, evita um ataque malicioso ao computador. c) Um software que, ao infectar um computador, libera uma porta para uma possvel invaso. d) Software projetado para controlar as invases pela porta AGP (Advanced Graphics Port). e) Tecnologia usada na internet para gravar programas com a extenso *.trh. 84 - O que Rootkit? a) Nome tcnico do ponto inicial de uma rvore binria (root node). b) Conjunto de softwares que auxilia na criao de um root device c) Elemento particular de uma estrutura em rvore que permite alcanar todos os outros elementos dessa estrutura. d) Uma rotina que cria na estrutura hierrquica de diretrios em disco o ponto de entrada na rvore de diretrios. e) Tipo de malware com a funo de se camuflar, impedindo que seu cdigo seja encontrado por qualquer antivrus. 85 - O que Firmware? a) A condio que aparece, quando o resultado de uma operao aritmtica excede a capacidade de armazenamento do espao determinado, para receber este resultado em um computador. b) Interface bsica do sistema operacional do Macintosh, que permite ao usurio examinar o contedo de diretrios. c) Uma ou mais lminas inflexveis revestidas com um material que permite a gravao magntica de dados digitais. d) Conjunto de instrues essenciais para o funcionamento de um dispositivo, geralmente armazenado em um chip de memria ROM ou memria Flash. e) Byte existente no incio de um trilha de disco e que tem por funo indicar se esta trilha est correta ou defeituosa.

Proibida a reproduo, mesmo parcial e por qualquer processo, sem autorizao expressa do Autor e do UNICURSOS)

Provas Anteriores - 3

Assunto: Provas anteriores comentadas Fernando Nishimura de Arago mediugorie@hotmail.com

86 - O que HTML? a) Linguagem de formatao de texto. b) Linguagem de programao. c) Tecnologia usada em monitores de cristal lquido. d) Porta encontrada na maioria dos hubs, que permite interligar dois hubs utilizando um cabo de rede comum. e) Tecnologia de transmisso de dados sem fio. 87 - O que HTTP? a) Programa geralmente fornecido como parte dos processadores de texto que faz a separao silbica de palavras. b) Linguagem de programao, tambm conhecida como Java. c) Linguagem de formatao de texto. d) Protocolo de comunicao usado para transferir informao entre um servidor e um cliente. e) Linguagem de programao, tambm conhecida como Visual Basic. 88 - O que IP? a) Navegador da internet para acesso a sites de contedo livre. b) Software de desenvolvimento que combina a funo de editor e compilador de forma perfeitamente integrada. c) Endereo que indica o local de um determinado equipamento (geralmente computadores) em uma rede privada ou pblica. d) Processo segundo o qual um computador faz contato com um terminal, a fim de dar a este a oportunidade de transmitir uma mensagem que esteja pronta. e) Protocolo de comunicao usado para movimentar dados entre dois servidores ou programas em estaes de trabalho. 89 - Qual das alternativas contm apenas extenses de arquivos de vdeo? a) ra, dat e wma. d) wmv, asf e rmvb. b) dot, vob e mov. e) bin, swf e vob. c) mpg, avi e rtf 90 - Qual das alternativas contm apenas extenses de arquivos de formato de compresso? a) cab, zip e hlp. d) asp, ace e uue. b) arj, lzh e rar. e) bz2, sxc e xls. c) tar, ice e pdf. 91 - O que Cookie? a) Um sistema de mquina virtual que gera interao geral de tempo compartilhado. b) Arquivo do tipo biscoito que evita que o servidor possa rastrear padres e preferncias do usurio. c) Circuitos integrados, com formato de biscoito, que trabalham com baixa corrente eltrica, diminuindo o calor durante o funcionamento. d) Ferramenta que evita, em uma visita posterior ao mesmo site, utilizar informao armazenada para personalizar o que ser enviado ao usurio. e) Um grupo de dados trocados entre navegador e o servidor, colocado num arquivo de texto criado no computador do utilizador. 92 - Qual o nome do endereo de um recurso ou pgina, disponvel em uma rede (internet ou intranet)?
Provas Anteriores - 4

Proibida a reproduo, mesmo parcial e por qualquer processo, sem autorizao expressa do Autor e do UNICURSOS

Assunto: Provas Anteriores comentadas Fernando Nishimura de Arago mediugorie@hotmail.com

a) dns b) dot c) url

d) config e) wps

93 - Qual a funo dos servios, como TinyURL.com, micURL ou 1URL? a) Servidores de webmail. c) Organizar grupos de discusso. b) Provedores para conversas on-line, atravs de d) Encurtadores de url. url. e) Servidores de email, atravs de url. 94 - Como chamada a tecnologia de acesso rpido que usa a linha telefnica para a transmisso de dados do servidor para o cliente? a) Iden. d) Dial-up. b) Wi-Fi. e) Adware. c) ADSL. 95 - Qual dos programas no um browser? a) Samba. b) Kalel. c) Opera.

d) Viola. e) Arena.

96 - Qual das alternativas abaixo no um sistema operacional? a) Snow Leopard. d) Malibu. b) Debian. e) Gentoo. c) Ubuntu. 97 - Qual o nome da ferramenta que permite descobrir o caminho feito pelos pacotes de dados por uma rede de computadores, desde a sua origem at o seu destino? a) Traceroute. d) Telnet. b) Inetd. e) Home. c) Ipconfig. 98 - Qual o nome da ferramenta que serve para traduzir nomes de domnio para os nmeros de IP correspondentes, consultando os servidores de DNS? a) Ping. d) Nslookup. b) Recall. e) Babel. c) Callip. 99 - Qual o nome da ferramenta, comum ao Windows, Unix e Linux, utilizada para se obterem informaes sobre as conexes de rede (sada e entrada), tabelas de roteamento e informaes sobre a frequncia de eventos da utilizao da interface na rede? a) Whois. d) Netstat. b) Ipstat. e) Figer. c) Lsof. 100 - Qual o nome da ferramenta ou programa usado para monitorar o trfego de redes e descobrir portas abertas ou outras falhas de segurana? a) Single System. d) SNMP. b) SMTP. e) Sniffer. c) SIMM.
Proibida a reproduo, mesmo parcial e por qualquer processo, sem autorizao expressa do Autor e do UNICURSOS)

Provas Anteriores - 5

Assunto: Provas anteriores comentadas Fernando Nishimura de Arago mediugorie@hotmail.com

Gabarito comentado das questes de concursos Polcia Civil Investigador de Polcia ACADEPOL 2009 Preambular 81. Letra A. Spyware um tipo de praga digital. Ele pode ser detectado e removido com softwares como o Windows Defender (que faz parte do Sistema Operacional Windows) e antivrus como o Microsoft Security Essentials. Para concursos, bom saber que no h um antivrus padro no ambiente Windows, ao contrrio de outras definies como os Clientes de E-mail (Office XP Outlook, Windows XP - Outlook Express, Windows Vista - Windows Live Mail, Windows 7 Windows Mail). 82. Letra B. um procedimento de criptografia aplicado por esta praga digital, mais conhecida como sequestro virtual. O software criptografa os dados do usurio, tornando-os inacessveis, e o usurio s obtm acesso depois do pagamento de dinheiro ou algum benefcio para o hacker sequestrador. Na prtica, so cavalos de tria que cobram resgate. Ou seja, os Ransomwares so softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do contedo do disco rgido. Os responsveis pelo software exigem da vtima, um pagamento pelo "resgate" dos dados. Ransomwares so ferramentas para crimes de extorso e so extremamente ilegais. O PC Cyborg Trojan, foi o primeiro cdigo de um ransomware conhecido. Nomes de alguns Ransomwares conhecidos: Gpcode-B e PGPCoder. 83. Letra C. Trojan Horse mais conhecido como Cavalo de Tria. um tipo de praga digital que aps ser instalada no computador, abre as portas de conexo para novas infeces. Existem 65.536 portas TCP, sendo algumas conhecidas pelos seus servios, como FTP 21, http 80, HTTPS 443. Entretanto, existem muitas que so reservadas ou sem uso. So estas portas que o cavalo de tria libera acesso, permitindo ao invasor acesso e controle total sobre o computador e arquivos do usurio infectado. 84. Letra E. Rootkits so um tipo de malware cuja principal inteno se camuflar, impedindo que seu cdigo seja encontrado por qualquer antivrus. Isto possvel por que estas aplicaes tm a capacidade de interceptar as solicitaes feitas ao sistema operacional, podendo alterar o seu resultado. 85. Letra D. As memrias somente leitura, da categoria ROM, incluem o chip de BIOS. O chip de BIOS possui um programa conhecido como SETUP, que permite configurar o computador. Estas informaes gravadas em um chip somente leitura, o ROM-BIOS, conhecido como Firmware. 86. Letra A. HyperText Markup Language, uma linguagem de formatao de textos para construo de sites na Internet, por exemplo. A sua traduo Linguagem de Marcao de HiperTextos. 87. Letra D. O protocolo http (Hyper Text Transfer Protocol Protocolo de Transferncia de Hiper textos) utilizado para navegar nas pginas de Internet, usando um navegador ou browser. O protocolo http, como visto anteriormente, utiliza a porta TCP 80. A variao HTTPS (Secure) utiliza a porta TCP 443 e permite a transferncia segura de dados de sites da Internet. 88. Letra C (segundo o gabarito), mas possvel entender que a Letra E tambm est correta. IP Internet Protocol, e quando dizemos NMERO IP, estamos nos referindo a uma codificao de 4 octetos (IP v4) numerados de 0 a 255, divididos em 5 classes. Se falamos IP dentro da sigla TCP/IP, estamos nos referindo especificamente ao protocolo de transmisso de Intenet, que pode ser usado dentro de Intranets, porque TCP um protocolo de controle de transmisso de datagramas. 89. Letra D. WMV Windows Media Vdeo, formato padro do Windows Media Player para vdeo. ASF um formato de vdeo desenvolvido pela Microsoft, e tambm associado ao Windows Media
Provas Anteriores - 6
Proibida a reproduo, mesmo parcial e por qualquer processo, sem autorizao expressa do Autor e do UNICURSOS

Assunto: Provas Anteriores comentadas Fernando Nishimura de Arago mediugorie@hotmail.com

Player. J a ltima opo o RMVB a extenso do arquivo compacto de vdeo da Real Media, e usamos o Real Player para visualizar o seu contedo. 90. Letra B. Para resolver esta questo, basta observar as outras extenses conhecidas e eliminar as demais alternativas. HLP da opo A arquivo de ajuda, help. PDF da opo C arquivo porttil da Adobe, o Portable Document Format. ASP um arquivo criado com comandos Active Server Pages, para pginas de Internet. E XLS citado na opo E uma planilha do Excel 2002/2003. A extenso ARJ descompactado pelo programa ARJ, a extenso LZH pelo programa LHA e a extenso RAR pelo Winrar. 91. Letra E. Os arquivos denominados como cookies registram a navegao do usurio, e permitem a comunicao do computador local com o computador remoto. Algumas destas informaes so usadas para personalizao de servios, como pgina pessoal em redes sociais. 92. Letra C. O nome de um recurso na rede determinado pela URL associada, que significa Uniform Resource Locator, ou em uma traduo livre, Localizador de Recursos Universal. Cada dispositivo possui um endereo MAC (seqncia hexadecimal com 6 nmeros nica), a este endereo ser atribudo um nmero de IP (seqncia numrica com 4 octetos, segundo as classes A, B, C, D ou E), e a este nmero IP teremos um endereo URL associado. Veja a seguir exemplos: Endereo MAC 01 23 45 67 89 AB AB CD EF 98 76 54 98 76 54 32 10 AB Nmero IP 200.210.45.78 127.0.0.1 10.0.0.1 URL www.exemplo.com.br Localhost Servidorweb.uol.com.br

93. Letra D. Os sites citados, como o TinyURL, micURL, 1URL, alm de Bit.ly, goo.gl e tantos outros, so encurtadores de URL. Eles criam um atalho para um endereo de Internet longo. Eles se tornaram muito populares recentemente, com o advento do Twitter (servio de microblog com limite de 140 caracteres por mensagem). 94. Letra C. A tecnologia de acesso rpido que usa a linha telefnica convencional o padro xDSL, e no caso da Telefnica, do estado de So Paulo, a ADSL. 95. Letra B. Apenas o KALEL no um browser. Os demais so, em suas respectivas pocas. Em 1992, para Macintosh (Apple), o Samba. Em 1994 o Opera para Windows, Linux e Mac OS. Viola para Unix em 1992. Arena para UNIX tambm (servidores de grande porte, concorrentes do Windows Server e IBM OS), em 1993. 96. Letra D. Snow Leopard o codinome de uma verso de Mac OS. Debian, Ubuntu e Gentoo so variaes (distribuies) Linux. 97. Letra A. O comando TRACEROUTE original do Linux. No Windows o TRACERT, como na imagem a seguir.

Proibida a reproduo, mesmo parcial e por qualquer processo, sem autorizao expressa do Autor e do UNICURSOS)

Provas Anteriores - 7

Assunto: Provas anteriores comentadas Fernando Nishimura de Arago mediugorie@hotmail.com

98. Letra D. O comando NSLOOKUP permite a consulta de informaes de registro de IP via servidores DNS.

99. Letra D. O comando NETSTAT apresenta as conexes TCP ativas. Para um usurio com conhecimentos de rede, consegue identificar trfego no autorizado na rede.

100. Letra E. O monitoramento do trfego de rede realizado pela ferramenta SNIFFER, que uma categoria de software, mais conhecido como farejadores. Eles capturam os datagramas, analisam o trfego e enviam para o destinatrio. Existem sniffers do bem e tambm softwares maliciosos.

Provas Anteriores - 8

Proibida a reproduo, mesmo parcial e por qualquer processo, sem autorizao expressa do Autor e do UNICURSOS

Vous aimerez peut-être aussi