Artigo

Gabarito PF Informática: Correção de Agente, Escrivão e Papiloscopista

Olá, pessoal! Vamos comentar o gabarito extraoficial, dado pela equipe de Informática e TI do Estratégia, para a prova de Informática, cargos de Agente, Escrivão e Papiloscopista da Polícia Federal.

As 36 questões dessa disciplina foram idênticas para os três cargos, diferentemente do que aconteceu na prova de 2018. De modo geral, a prova estava um pouco mais tranquila do que estávamos imaginando que seria. Passaremos abaixo a nossa impressão inicial. No mais, devemos aguardar o posicionamento da banca com o gabarito oficial.

Vamos lá?

A respeito de Internet e de intranet, julgue os itens a seguir (Questões 61 a 65).

61. No Linux, o comando pwd é utilizado para realizar a troca de senha das contas de usuários do sistema, ação que somente pode ser realizada por usuário que tenha determinados privilégios no ambiente para executá-la.

Gab.: ERRADO

Solução: O comando correto era o passwd.

62. Se um usuário recebesse a planilha Excel a seguir somente com os dados contidos nas colunas A e B e necessitasse preencher a coluna C, em vez de digitar manualmente os dados, ele poderia, para fazer o referido preenchimento, digitar o conteúdo “Acre – AC” na célula C1; selecionar a célula C1; e adicionar o botão

na guia de dados.

Gab.: CERTO

Solução: O Excel, de fato, preencherá os campos.

63. A forma correta de pesquisar no Google a correspondência exata da frase “crime organizado”, exclusivamente no sítio pf.gov.br, é “crime organizado” in pf.gov.br.

Gab.: ERRADA

Solução: O comando que vai restringir as buscas para o site da polícia federal é o comando site.

64. Se, quando do acesso ao sítio https://www.gov.br/pf/pt-br na versão mais recente do Google Chrome, for visualizado o ícone de um cadeado cinza  ao lado da URL, o símbolo em questão estará sinalizando que esse ambiente refere-se à intranet da Polícia Federal.

Gab.: ERRADA

Solução: Podemos ter o HTTPS em qualquer site da internet, não apenas na intranet.

65. A versão atual do Google Chrome dispõe de recurso que permite avisar o usuário sobre a possibilidade de ele estar utilizando uma combinação de senha e de nome de usuário comprometida em um vazamento de dados em um sítio ou em um aplicativo de terceiros.

Gab.: CERTA

Solução: Sim, essa funcionalidade está disponível no Chrome.

No que se refere a redes de computadores, julgue os itens que se seguem (Questões 66 a 68).

66. Na comunicação entre dois dispositivos na Internet, o protocolo IP especifica o formato dos pacotes que trafegam entre roteadores e sistemas finais.

Gab.: CERTA

Solução: Exato. É uma das funcionalidades do protocolo IP.

67. A pilha de protocolos TCP/IP de cinco camadas e a pilha do modelo de referência OSI têm, em comum, as camadas física, de enlace, de rede, de transporte e de aplicação.

Gab.: CERTA

Solução: Apesar de termos uma predileção pelo modelo de 4 camadas, o Cespe citou o modelo como sendo o de 5 camadas, que está correto.

68. O SMTP é o protocolo indicado para prover o serviço confiável de transferência de dados em formulários de dados no caso de o usuário estar trafegando em sítios da Internet, por exemplo.

Gab.: ERRADA

Solução: O SMTP não é suportado para navegadores. Seria o HTTP(S).

Com referência a conceitos de proteção e de segurança, julgue os itens subsecutivos (Questões 69 e 70).

69. Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e esses arquivos estejam em uma mídia de armazenamento local em sua estação de trabalho, recomenda-se a utilização de IDS (Intrusion detection system) para realização da limpeza dos arquivos.

Gab.: ERRADA

Solução: A ferramenta que limpa o pendrive é o antivirus.

70. Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o restabelecimento do acesso a seus dados.

Gab.: ERRADA

Solução: O malware dito na questão é o ransomware.

Acerca de computação na nuvem (cloud computing), julgue os itens subsequentes (Questões 71 e 72).

71. A PaaS (plataforma como um serviço) contém os componentes básicos da IT na nuvem e oferece o mais alto nível de flexibilidade e de controle de gerenciamento sobre os recursos de tecnologia da informação no que diz respeito a cloud computing.

Gab.: ERRADA

Solução: É a IaaS, não a PaaS.

72. As desvantagens da cloud computing incluem a inflexibilidade relativa ao provisionamento de recursos computacionais: é necessário estabelece-los no momento da contratação e não há possibilidade de ajustes de escala, de acordo com a evolução das necessidades, no mesmo contrato.

Gab.: ERRADA

Solução: Como características, podemos considerar a elasticidade, a alta disponibilidade de serviços por demanda, e etc.

Considerando a teoria geral de sistemas e sistemas de informação, julgue os itens a seguir (Questões 73 a 76).

73. À medida que os sistemas sofrem mudanças, o ajustamento sistemático ocorre de forma contínua; dessas mudanças e dos ajustamentos decorrem fenômenos como, por exemplo, a entropia e a homeostasia.

Gab.: CERTA

Solução: A entropia é a medida da incerteza, e a homeostasia é a tendência de equilíbrio, ambos usados para ajuste dos sistemas.

74. Embora não seja dirigido a riscos, o modelo de desenvolvimento de sistemas espiral de Boehm inclui, em seu framework, a etapa de análise e validação dos requisitos.

Gab.: ERRADA

Solução: Ela é SIM dirigida a riscos.

75. Cada sistema existe dentro de um meio ambiente constituído por outros sistemas e, nesse contexto, os sistemas abertos caracterizam-se por consistirem em um processo infinito de intercâmbio com o seu ambiente para a realização da troca de informação.

Gab.: CERTA

Solução: Sistemas abertos interagem com o ambiente, como dito na assertiva.

76. Uma das etapas descritas em um método de desenvolvimento de sistema clássico é a de análise e definição de requisitos, etapa em que as restrições e as metas do sistema são obtidas por meio de consulta a usuários, com o objetivo de realizar a especificação do sistema.

Gab.: CERTA

Solução: Essas são, de fato, etapas na engenharia de requisitos.

Considere que a Polícia Federal tenha registrado, em determinado período, a prisão de 1.789 traficantes de drogas pertencentes a facções criminosas, conforme faixas etárias mostradas no gráfico. Com referência às informações e ao gráfico precedentes, julgue os itens subsecutivos: (Questões 77 e 78)

77. Considerando-se a classificação dados, informação, conhecimento e inteligência, é correto afirmar que o gráfico representa, por si só, a inteligência.

Gab.: ERRADA

Solução: O gráfico representa uma informação.

78. O número 1.789 sozinho caracteriza uma informação, independentemente do contexto.

Gab.: ERRADA

Solução: Caracteriza um dado, não uma informação.

Com referência aos conceitos de redes de computadores, julgue os itens a seguir (Questões 79 a 82):

79. Os roteadores operam na camada de rede do modelo ISO/OSI.

Gab.: CERTA

Solução: Perfeito. É o ativo característico da camada de rede.

80. Os bits são empacotados em quadros (dataframes) em camada de transporte do modelo de rede.

Gab.: ERRADA

Solução: A nomenclatura do dado na camada de enlace é a que chamamos de quadro.

81. Em uma LAN (local area network) fornece conectividade em tempo integral para os serviços de conexão da internet.

Gab.: ERRADA

Solução: A LAN provê serviço em tempo integral para serviços locais.

82. UDP (user datagram protocol) e TCP (transmission control protocol) são protocolos da camada de transporte do modelo ISO/OSI.

Gab.: CERTA

Solução: Tanto UDP quanto TCP são protocolos da camada de transporte.

Julgue o próximo item, relativo a conceitos de metadados de arquivos (Questão 83).

83. A função do metadado de arquivo é descrever o destino final do arquivo definido pelo emissor da mensagem e proprietário do arquivo.

Gab.: ERRADA

Solução: Na verdade, o metadado traz informações dados sobre o arquivo.

Com relação a conceitos de programação Python e R, julgue os itens que se seguem (Questões 84 e 85).

84. O código Python a seguir apresenta como resultado “True”.

x = bool (-3)

y = bool (“True”*x)

z = bool (“False”)

print (x and y and z)

Gab.: CERTA

Solução: As 4 linhas retornam True.

85. O resultado do código R seguinte será “12”.

f<- function(x) {

     g <- function(y) {

           y + z

     }

     z <- 4

     x + g(x)

}

z <- 10

f (4)

Gab.: CERTA

Solução: O resultado da execução está correto.

Acerca dos conceitos de mineração de dados, aprendizado de máquina e bigdata, julgue os próximos itens (Questões 86 a 88).

86. As aplicações de big data caracterizam-se exclusivamente pelo grande volume de dados armazenados em tabelas relacionais.

Gab.: ERRADA

Solução: Não é exclusivamente, e também é possível utilizar dados não-estruturados.

87. Entropia da informação é uma medida de certeza de que o intervalo contém um parâmetro da população.

Gab.: ERRADA

Solução: Na verdade, é uma medida de incerteza.

88. Análise de clustering é uma tarefa que consiste em agrupar um conjunto de objetos de tal forma que estes, juntos no mesmo grupo, sejam mais semelhantes entre si que em outros grupos.

Gab.: CERTA

Solução: É o conceito de agrupamento (clustering). Agrupa-se objetos com similaridade para realizar a análise.

No que diz respeito a modelagem conceitual, julgue os itens que se seguem (Questões 89 e 90).

89. Se uma tabela de banco de dados tiver 205 atributos, então isso significa que ela tem 205 registros.

Gab.: ERRADA

Solução: São 205 campos, não registros.

90. No modelo de entidade-relacionamento, entidade normalmente representa um objeto do mundo real.

Gab.: CERTA

Solução: Nem sempre representa um objeto do mundo real, mas podemos aceitar o que está descrito na questão.

Julgue os itens a seguir relativos a conceitos de base de dados, documentação e prototipação.

91. Em um sistema gerenciado de banco de dados, as restrições de integridade garantem que os dados possam ser armazenados, consultados e utilizados com confiabilidade.

Gab.: CERTA

Solução: O termo mais preciso é consistência, mas confiabilidade não é errado.

92. Atomicidade refere-se à propriedade de um sistema gerenciador de banco de dados (SGBD) que garante que os dados armazenados sejam indivisíveis.

Gab.: ERRADA

Solução: Confunde a propriedade das transações (ACID) com um campo ser atômico. Atomicidade garante que as transações ocorrem ou não.

Considerando os conceitos de chaves e relacionamentos, julgue o item seguinte.

93. Uma hiperchave é uma tupla que permite recuperar uma relação de uma tabela.

Gab.: ERRADA

Solução: Não existe esse conceito de hiperchave.

No que se refere aos conceitos de dados estruturados e não estruturados, julgue o próximo item (Questão 94).

94. Os dados estruturados diferenciam-se dos dados não estruturados pela rigidez em seu formato e pelo fato de poderem ser armazenados em campos de tabelas de um banco de dados relacional.

Gab.: CERTA

Solução: Dados estruturados são rígidos no sentido de terem, como o nome diz, estruturas definidas. São também os utilizados em bancos relacionais.

Com referência a conceitos de bancos de dados relacionais, julgue o item subsequente (Questão 95).

95. Na linguagem SQL (structured query language), DTL (data transaction language) são comandos responsáveis por gerenciar diferentes transações ocorridas dentro de um banco de dados.

Gab.: CERTA

Solução: Sim. A DTL é o conjunto de linguagens usado para realizar transações.

Julgue o item a seguir, a respeito dos conceitos de API (application programming interface) (Questão 96).

96. API é um padrão XML usado para desenvolver uma interface de aplicativos em dispositivos computacionais em servidores HTTP e HTTPS.

Gab.: ERRADA

Solução: O XML não é uma linguagem de programação, logo, não é utilizada para desenvolver interface de aplicativos.

—-

Esperamos que todos vocês tenham feito uma boa prova! Abraços.

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Veja os comentários
  • Nenhum comentário enviado.