Olá, pessoal! Vamos comentar o gabarito extraoficial, dado pela equipe de Informática e TI do Estratégia, para a prova de Informática, cargos de Agente, Escrivão e Papiloscopista da Polícia Federal.
As 36 questões dessa disciplina foram idênticas para os três cargos, diferentemente do que aconteceu na prova de 2018. De modo geral, a prova estava um pouco mais tranquila do que estávamos imaginando que seria. Passaremos abaixo a nossa impressão inicial. No mais, devemos aguardar o posicionamento da banca com o gabarito oficial.
Vamos lá?
A respeito de Internet e de intranet, julgue os itens a seguir (Questões 61 a 65).
61. No Linux, o comando pwd é utilizado para realizar a troca de senha das contas de usuários do sistema, ação que somente pode ser realizada por usuário que tenha determinados privilégios no ambiente para executá-la.
Gab.: ERRADO
Solução: O comando correto era o passwd.
62. Se um usuário recebesse a planilha Excel a seguir somente com os dados contidos nas colunas A e B e necessitasse preencher a coluna C, em vez de digitar manualmente os dados, ele poderia, para fazer o referido preenchimento, digitar o conteúdo “Acre – AC” na célula C1; selecionar a célula C1; e adicionar o botão
na guia de dados.
Gab.: CERTO
Solução: O Excel, de fato, preencherá os campos.
63. A forma correta de pesquisar no Google a correspondência exata da frase “crime organizado”, exclusivamente no sítio pf.gov.br, é “crime organizado” in pf.gov.br.
Gab.: ERRADA
Solução: O comando que vai restringir as buscas para o site da polícia federal é o comando site.
64. Se, quando do acesso ao sítio https://www.gov.br/pf/pt-br na versão mais recente do Google Chrome, for visualizado o ícone de um cadeado cinza ao lado da URL, o símbolo em questão estará sinalizando que esse ambiente refere-se à intranet da Polícia Federal.
Gab.: ERRADA
Solução: Podemos ter o HTTPS em qualquer site da internet, não apenas na intranet.
65. A versão atual do Google Chrome dispõe de recurso que permite avisar o usuário sobre a possibilidade de ele estar utilizando uma combinação de senha e de nome de usuário comprometida em um vazamento de dados em um sítio ou em um aplicativo de terceiros.
Gab.: CERTA
Solução: Sim, essa funcionalidade está disponível no Chrome.
No que se refere a redes de computadores, julgue os itens que se seguem (Questões 66 a 68).
66. Na comunicação entre dois dispositivos na Internet, o protocolo IP especifica o formato dos pacotes que trafegam entre roteadores e sistemas finais.
Gab.: CERTA
Solução: Exato. É uma das funcionalidades do protocolo IP.
67. A pilha de protocolos TCP/IP de cinco camadas e a pilha do modelo de referência OSI têm, em comum, as camadas física, de enlace, de rede, de transporte e de aplicação.
Gab.: CERTA
Solução: Apesar de termos uma predileção pelo modelo de 4 camadas, o Cespe citou o modelo como sendo o de 5 camadas, que está correto.
68. O SMTP é o protocolo indicado para prover o serviço confiável de transferência de dados em formulários de dados no caso de o usuário estar trafegando em sítios da Internet, por exemplo.
Gab.: ERRADA
Solução: O SMTP não é suportado para navegadores. Seria o HTTP(S).
Com referência a conceitos de proteção e de segurança, julgue os itens subsecutivos (Questões 69 e 70).
69. Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e esses arquivos estejam em uma mídia de armazenamento local em sua estação de trabalho, recomenda-se a utilização de IDS (Intrusion detection system) para realização da limpeza dos arquivos.
Gab.: ERRADA
Solução: A ferramenta que limpa o pendrive é o antivirus.
70. Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o restabelecimento do acesso a seus dados.
Gab.: ERRADA
Solução: O malware dito na questão é o ransomware.
Acerca de computação na nuvem (cloud computing), julgue os itens subsequentes (Questões 71 e 72).
71. A PaaS (plataforma como um serviço) contém os componentes básicos da IT na nuvem e oferece o mais alto nível de flexibilidade e de controle de gerenciamento sobre os recursos de tecnologia da informação no que diz respeito a cloud computing.
Gab.: ERRADA
Solução: É a IaaS, não a PaaS.
72. As desvantagens da cloud computing incluem a inflexibilidade relativa ao provisionamento de recursos computacionais: é necessário estabelece-los no momento da contratação e não há possibilidade de ajustes de escala, de acordo com a evolução das necessidades, no mesmo contrato.
Gab.: ERRADA
Solução: Como características, podemos considerar a elasticidade, a alta disponibilidade de serviços por demanda, e etc.
Considerando a teoria geral de sistemas e sistemas de informação, julgue os itens a seguir (Questões 73 a 76).
73. À medida que os sistemas sofrem mudanças, o ajustamento sistemático ocorre de forma contínua; dessas mudanças e dos ajustamentos decorrem fenômenos como, por exemplo, a entropia e a homeostasia.
Gab.: CERTA
Solução: A entropia é a medida da incerteza, e a homeostasia é a tendência de equilíbrio, ambos usados para ajuste dos sistemas.
74. Embora não seja dirigido a riscos, o modelo de desenvolvimento de sistemas espiral de Boehm inclui, em seu framework, a etapa de análise e validação dos requisitos.
Gab.: ERRADA
Solução: Ela é SIM dirigida a riscos.
75. Cada sistema existe dentro de um meio ambiente constituído por outros sistemas e, nesse contexto, os sistemas abertos caracterizam-se por consistirem em um processo infinito de intercâmbio com o seu ambiente para a realização da troca de informação.
Gab.: CERTA
Solução: Sistemas abertos interagem com o ambiente, como dito na assertiva.
76. Uma das etapas descritas em um método de desenvolvimento de sistema clássico é a de análise e definição de requisitos, etapa em que as restrições e as metas do sistema são obtidas por meio de consulta a usuários, com o objetivo de realizar a especificação do sistema.
Gab.: CERTA
Solução: Essas são, de fato, etapas na engenharia de requisitos.
Considere que a Polícia Federal tenha registrado, em determinado período, a prisão de 1.789 traficantes de drogas pertencentes a facções criminosas, conforme faixas etárias mostradas no gráfico. Com referência às informações e ao gráfico precedentes, julgue os itens subsecutivos: (Questões 77 e 78)
77. Considerando-se a classificação dados, informação, conhecimento e inteligência, é correto afirmar que o gráfico representa, por si só, a inteligência.
Gab.: ERRADA
Solução: O gráfico representa uma informação.
78. O número 1.789 sozinho caracteriza uma informação, independentemente do contexto.
Gab.: ERRADA
Solução: Caracteriza um dado, não uma informação.
Com referência aos conceitos de redes de computadores, julgue os itens a seguir (Questões 79 a 82):
79. Os roteadores operam na camada de rede do modelo ISO/OSI.
Gab.: CERTA
Solução: Perfeito. É o ativo característico da camada de rede.
80. Os bits são empacotados em quadros (dataframes) em camada de transporte do modelo de rede.
Gab.: ERRADA
Solução: A nomenclatura do dado na camada de enlace é a que chamamos de quadro.
81. Em uma LAN (local area network) fornece conectividade em tempo integral para os serviços de conexão da internet.
Gab.: ERRADA
Solução: A LAN provê serviço em tempo integral para serviços locais.
82. UDP (user datagram protocol) e TCP (transmission control protocol) são protocolos da camada de transporte do modelo ISO/OSI.
Gab.: CERTA
Solução: Tanto UDP quanto TCP são protocolos da camada de transporte.
Julgue o próximo item, relativo a conceitos de metadados de arquivos (Questão 83).
83. A função do metadado de arquivo é descrever o destino final do arquivo definido pelo emissor da mensagem e proprietário do arquivo.
Gab.: ERRADA
Solução: Na verdade, o metadado traz informações dados sobre o arquivo.
Com relação a conceitos de programação Python e R, julgue os itens que se seguem (Questões 84 e 85).
84. O código Python a seguir apresenta como resultado “True”.
x = bool (-3)
y = bool (“True”*x)
z = bool (“False”)
print (x and y and z)
Gab.: CERTA
Solução: As 4 linhas retornam True.
85. O resultado do código R seguinte será “12”.
f<- function(x) {
g <- function(y) {
y + z
}
z <- 4
x + g(x)
}
z <- 10
f (4)
Gab.: CERTA
Solução: O resultado da execução está correto.
Acerca dos conceitos de mineração de dados, aprendizado de máquina e bigdata, julgue os próximos itens (Questões 86 a 88).
86. As aplicações de big data caracterizam-se exclusivamente pelo grande volume de dados armazenados em tabelas relacionais.
Gab.: ERRADA
Solução: Não é exclusivamente, e também é possível utilizar dados não-estruturados.
87. Entropia da informação é uma medida de certeza de que o intervalo contém um parâmetro da população.
Gab.: ERRADA
Solução: Na verdade, é uma medida de incerteza.
88. Análise de clustering é uma tarefa que consiste em agrupar um conjunto de objetos de tal forma que estes, juntos no mesmo grupo, sejam mais semelhantes entre si que em outros grupos.
Gab.: CERTA
Solução: É o conceito de agrupamento (clustering). Agrupa-se objetos com similaridade para realizar a análise.
No que diz respeito a modelagem conceitual, julgue os itens que se seguem (Questões 89 e 90).
89. Se uma tabela de banco de dados tiver 205 atributos, então isso significa que ela tem 205 registros.
Gab.: ERRADA
Solução: São 205 campos, não registros.
90. No modelo de entidade-relacionamento, entidade normalmente representa um objeto do mundo real.
Gab.: CERTA
Solução: Nem sempre representa um objeto do mundo real, mas podemos aceitar o que está descrito na questão.
Julgue os itens a seguir relativos a conceitos de base de dados, documentação e prototipação.
91. Em um sistema gerenciado de banco de dados, as restrições de integridade garantem que os dados possam ser armazenados, consultados e utilizados com confiabilidade.
Gab.: CERTA
Solução: O termo mais preciso é consistência, mas confiabilidade não é errado.
92. Atomicidade refere-se à propriedade de um sistema gerenciador de banco de dados (SGBD) que garante que os dados armazenados sejam indivisíveis.
Gab.: ERRADA
Solução: Confunde a propriedade das transações (ACID) com um campo ser atômico. Atomicidade garante que as transações ocorrem ou não.
Considerando os conceitos de chaves e relacionamentos, julgue o item seguinte.
93. Uma hiperchave é uma tupla que permite recuperar uma relação de uma tabela.
Gab.: ERRADA
Solução: Não existe esse conceito de hiperchave.
No que se refere aos conceitos de dados estruturados e não estruturados, julgue o próximo item (Questão 94).
94. Os dados estruturados diferenciam-se dos dados não estruturados pela rigidez em seu formato e pelo fato de poderem ser armazenados em campos de tabelas de um banco de dados relacional.
Gab.: CERTA
Solução: Dados estruturados são rígidos no sentido de terem, como o nome diz, estruturas definidas. São também os utilizados em bancos relacionais.
Com referência a conceitos de bancos de dados relacionais, julgue o item subsequente (Questão 95).
95. Na linguagem SQL (structured query language), DTL (data transaction language) são comandos responsáveis por gerenciar diferentes transações ocorridas dentro de um banco de dados.
Gab.: CERTA
Solução: Sim. A DTL é o conjunto de linguagens usado para realizar transações.
Julgue o item a seguir, a respeito dos conceitos de API (application programming interface) (Questão 96).
96. API é um padrão XML usado para desenvolver uma interface de aplicativos em dispositivos computacionais em servidores HTTP e HTTPS.
Gab.: ERRADA
Solução: O XML não é uma linguagem de programação, logo, não é utilizada para desenvolver interface de aplicativos.
—-
Esperamos que todos vocês tenham feito uma boa prova! Abraços.
Neste domingo, 28 de abril, foram aplicadas as provas do concurso ALE RS. De acordo com…
Neste domingo, 23 de abril, são aplicadas as provas do concurso Câmara de Belo Horizonte. De…
Neste domingo, 28 de abril, são aplicadas as provas do concurso SEMED Nova Iguaçu. De acordo…
Neste domingo, 28, serão aplicadas as provas do concurso ANA (Agência Nacional de Águas) ao…
Atenção, coruja: o Estratégia Concursos terá o simulado final SEMED Maricá - Docente II! O…
Neste domingo, 28, foram aplicadas as provas do concurso MPO (Ministério do Planejamento e Orçamento)…