1. Comentários de Prova
Informática
Polícia Civil – Perito
Janeiro/2013
Francis David, Prof.
www.fdavid.com.br
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.
2. O Edital: VUNESP
5.1. MS-Windows 7: conceito de pastas, diretórios, arquivos e atalhos, área de
trabalho, área de transferência, manipulação de arquivos e pastas, uso dos menus,
programas e aplicativos, interação com o conjunto de aplicativos do MS-Office 2010.
5.2. MS-Word 2010: estrutura básica dos documentos, edição e formatação de textos,
cabeçalhos, parágrafos, fontes, colunas, marcadores simbólicos e numéricos, tabelas,
impressão, controle de quebras e numeração de páginas, legendas, índices, inserção
de objetos, campos predefinidos, caixas de texto.
5.3. MS-Excel 2010: estrutura básica das planilhas, conceitos de células, linhas,
colunas, pastas e gráficos, elaboração de tabelas e gráficos, uso de fórmulas, funções
e macros, impressão, inserção de objetos, campos predefinidos, controle de quebras e
numeração de páginas, obtenção de dados externos, classificação de dados.
5.4. MS-PowerPoint 2010: estrutura básica das apresentações, conceitos de slides,
anotações, régua, guias, cabeçalhos e rodapés, noções de edição e formatação de
apresentações, inserção de objetos, numeração de páginas, botões de ação, animação
e transição entre slides.
5.5. Correio Eletrônico: uso de correio eletrônico, preparo e envio de mensagens,
anexação de arquivos.
5.6. Internet: Navegação Internet, conceitos de URL, links, sites, busca e impressão
de páginas.
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.
3. 31. Observe a barra de tarefas do MS-Windows 7 –
instalado na sua configuração padrão – exibida na figura:
Ao se clicar com o botão secundário do mouse sobre o MS-Word, indicado por X, e
com o botão principal do mouse sobre a seta, indicada por Y, serão exibidos(as),
respectivamente:
(A) lista de ferramentas, incluindo o verificador de ortografia e gramática; indicação de
novas atualizações disponíveis.
(B) opção de fechar a janela do MS-Word; Windows Media Player.
(C) lista de programas do botão Iniciar; ícone para remover hardware e ejetar mídia
com segurança.
(D) lista de atalhos para os documentos abertos recentemente; gerenciador da área de
notificação da barra de tarefas.
(E) opção de fixar o programa MS-Word na barra de tarefas; Internet Explorer.
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.
4. Questão #31 (Edital 5.1)
Botão esquerdo (principal) e botão direito (secundário).
(A) As ferramentas do Word somente estarão disponíveis quando o mesmo estiver
aberto, enquanto a indicação de novas atualizações seria a bandeira ao lado direto da
seta.
(B) Estando minimizado para ser fechado é necessário clicar com o botão direito e
opção Fechar, já o Windows Media Player é o quinto ícone da esquerda para direita.
(C) A lista de programas do botão Iniciar esta no botão Iniciar, enquanto o ícone para
remover hardware e ejetar mídia com segurança não esta visível.
(D) lista de atalhos para os documentos abertos recentemente; gerenciador da
área de notificação da barra de tarefas.
(E) Opção de fixar o programa MS-Word na barra de tarefas está disponível clicando
com o botão direito, enquanto o Internet Explorer é o segundo ícone da esquerda para
direita.
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.
5. 32. O Controle de Conta de Usuário (UAC) do MS-Windows
7 é um recurso que auxilia a manter o controle do
computador, informando ao usuário quando um programa
faz uma alteração que exige permissão em nível de
administrador. Relacione corretamente o ícone de
notificação de permissão do UAC com sua respectiva
descrição.
Assinale a relação correta.
(A) I-x; II-w; III-z; IV-y.
(B) I-y; II-x; III-w; IV-z.
(C) I-z; II-w; III-y; IV-x.
(D) I-w; II-y; III-z; IV-x.
(E) I-w; II-z; III-x; IV-y.
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.
6. Questão #32 (Edital 5.1)
“O UAC impede alterações não autorizadas solicitando uma permissão ou a
senha do administrador antes de executar ações que poderiam afetar o
funcionamento do computador ou alterar as configurações que afetem outros
usuários...o UAC pode ajudar a impedir que software mal-intencionados
(malware) e spyware sejam instalados ou alterem o seu computador sem
permissão.”
fonte: O que é Controle de Conta de Usuário?
(C) I-z; II-w; III-y; IV-x.
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.
7. 33. No MS-Word 2010, a partir da sua configuração
padrão, para personalizar uma marca d’água em um
documento que está sendo editado, deve-se acessar o
menu
(A) Inserir, grupo Configurar Página.
(B) Layout de Página, grupo Ilustrações.
(C) Inserir, grupo Ilustrações.
(D) Inserir, grupo Plano de Fundo de Página.
(E) Layout de Página, grupo Plano de Fundo de Página.
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.
8. Questão #33 (Edital 5.2)
(A) A guia Inserir não possui o grupo Configurar Página, esse se encontra na guia
Layout de Página.
(B) O grupo Ilustrações esta na guia Inserir.
(C) Inserir, grupo Ilustrações são ferramentas para inserção de imagens, gráficos e
objetos.
(D) O grupo Plano de Fundo de Página esta na guia Layout de Página.
(E) Layout de Página, grupo Plano de Fundo de Página.
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.
9. 34. Observe a planilha do MS-Excel 2010, em sua
configuração original:
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.
10. Os critérios de validação de dados da caixa Permitir estão
exibidos na próxima figura:
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.
11. Dentre os critérios apresentados, assinale qual foi
utilizado na célula B1.
(A) Lista.
(B) Qualquer valor.
(C) Decimal.
(D) Valor inteiro.
(E) Comprimento do texto.
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.
12. Questão #34 (Edital 5.3)
(A) Com o critério de validação “Lista”, você pode limitar as opcões de
preenchimento mediante apresentacao de uma lista de valores. O USO DESSE
CRITÉRIO cria uma CAIXA DE SELEÇÃO ao lado da celula, no entendimento da
questão foi criada uma lista de notas, provavelmente de 0 a 10.
(B) Para “Qualquer valor” não se aplica nenhum critério de validação.
(C) O critério “Decimal” permite somente números decimais, e.g: 0,10.
(D) Esse critério “Valor inteiro” confundiu muitos candidados, pois se estamos entrando
com notas bimestrais subentende-se que são números compreendidos entre 0 e 10,
seria uma opção validar com esse critério, mas não foi o utilizado..
(E) “Comprimento do texto” é útil em campos de descrições, você pode limitar o
número de caracteres a serem digitados em uma célula.
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.
13. 35. Observe o banco de dados construído no MS-Access
2010, em sua configuração padrão, e apresentado
parcialmente na figura.
O objeto AtivosEstendidos é
um(a):
(A) Macro.
(B) Consulta.
(C) Tabela.
(D) Formulário.
(E) Relatório.
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.
14. Questão #35 (Edital 5.1)
“5.1... MS-Office 2010” esse trecho do edital justifica a inclusão do Access na
prova, dando margem para perguntar sobre OneNote e vários outros aplicativos
não tão utilizados, dificultando muito a prova.
(B) Consulta é um critério semelhante a uma fórmula, uma cadeia de caracteres
que pode consistir em referências de campo, operadores e constantes.
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.
15. 36. Observe a lista de utilitários do MS-Windows 7, na sua
configuração padrão, apresentados na figura:
Assinale a alternativa que contém o local onde os
utilitários são encontrados.
(A) Ferramentas Administrativas.
(B) Ferramentas do Sistema.
(C) Painel de Controle.
(D) Acessórios.
(E) Meu Computador.
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.
16. Questão #36 (Edital 5.1)
(A) “Ferramentas Administrativas” é encontrado no Painel de Controle.
(B) “Ferramentas do Sistema” é o utilitário do Windows, e.g: Desfragmentador, Backup
e Scandisk.
(C) “Painel de Controle”, é uma opção do botão Iniciar.
(D) Na opção “Acessórios” estão todos os software que fazem parte do pacote
Windows.
(E) O termo “Meu Computador” esteve presente até o Windows XP, onde foi substituido
pelo “Computador” no Windows 7.
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.
17. 37. Considere o argumento de pesquisa no Google,
exibido abaixo:
Assinale a alternativa que preenche corretamente a lacuna da afirmação:
O termo multithread será pesquisado na internet _______________ site wikipedia.org.
(A) inclusive no
(B) priorizando o
(C) somente no
(D) considerando o
(E) exceto no
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.
18. Questão #37 (Edital 5.6)
A palavra “multithread” pode confundir o concurseiro, ela é somente o termo que
se deseja pesquisar, semelhante a “carro”, “barco” etc.
Na imagem merece atenção o elemento de pesquisa “site” usado para procurar
em somente uma página, similar ao “inurl”.
(A) “inclusive no” (+) Para forçar a pesquisa em um website, é o mesmo que somente
utilizar o elemento “site”.
(E) “exceto no” (-) Força o Google a não realizar a pesquisa no website que
consta no elemento “site”.
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.
19. 38. Na arquitetura TCP/IP, os protocolos que atuam na
camada de transporte são
(A) FTP e UDP.
(B) TCP e UDP.
(C) IP e SMTP.
(D) TCP e IP.
(E) HTTP e FTP.
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.
20. Questão #38 (Edital 5.6)
Sempre digo em aula que TCP/IP não são dois protocolos, como a barra pode
sugerir, mas sim camadas específicas. Onde o TCP é responsável pela
transmissão dos dados (datagrama) e o IP a identificação, isso de forma bem
simplificada.
Assim como o TCP, o UDP também é um protocolo de transporte e compatível
com IPv4 e IPv6, entretanto não confiável na entrega do pacote.
Apesar de TCP/IP estar diretamente relacionado a Internet, para maior
aprofundamento deveria ter constado ESTRUTURA DE REDE ou internet.
(B) TCP e UDP
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.
21. 39. Depois de estabelecida a conexão do servidor com a
internet, assinale a alternativa com o comando ftp que
baixa um arquivo remoto para a máquina do usuário.
(A) Receive.
(B) Send.
(C) Get.
(D) File.
(E) Put.
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.
22. Questão #39 (Edital 5.6)
Essa questão teve uma dificuldade muito elevada, nenhum usuário sabe qual é o
comando, tenho conhecimento deles por já ter usado FTP em linha de comando.
O comando existe mesmo utilizando um front-end (software visual), mas esses
são abstraídos para facilitar a usabilidade.
(C) Get.
(E) Put é o comando usado para enviar um arquivo ao servidor remoto..
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.
23. 40. A criptografia hash permite que seja calculado um
identificador digital de tamanho fixo, chamado de valor
hash, a partir de uma string de qualquer tamanho.
Assinale a alternativa que contém o algoritmo hash que
trabalha com o valor fixo de 20 bytes.
(A) SHA-1
(B) SHA-2
(C) MD2
(D) MD5
(E) MD4.0
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.
24. Questão #40 (Edital 5.6)
Não é uma questão complicada, desde que fosse incluida no edital, SEGURANÇA
DA INFORMAÇÃO ou CRIPTOGRAFIA.
Apesar das hashs MD terem o mesmo tamanho, tem particularidades específicas.
(A) SHA-1
(B) SHA-2 não existe, da familia SHA temos: SHA-0, SHA-1, SHA-256, SHA-512
(C) MD2 tem tamanho de 16 bytes.
(D) MD5 tem tamanho de 16 bytes.
(E) MD4.0tem tamanho de 16 bytes.
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.
25. Conclusão
Tivemos questões clássicas “onde está ...” e o
sempre presente Microsoft Excel.
Com excessão da questão #39 (FTP), se o edital
fosse mais detalhado as questões poderiam ser
respondidas facilmente.
Por Francis David, licenciado sobre a Creative Commons Attribution-NonCommercial 3.0 Brazil License.