Prova Comentada [SEAD/PA – IPC|EPC / 2012]

Prova Objetiva
Investigador da Polícia Civil – IPC / Escrivão da Polícia Civil – EPC

Secretaria do Estado de Administração – SEAD/PA


11. Sobre a internet é correto afirmar que:

a) Trata-se de uma única rede que conecta milhões de computadores.
b) Para se conectar a internet basta ter um modem instalado no computador.
c) Contém computadores servidores que utilizam browsers para visualizar as páginas dos sites.
d) Nela a comunicação é feita pelo protocolo HTTP.
e) Chat, www e ftp são serviços fornecido pela internet.

(Conteúdo Programático – Conceitos de Internet e Intranet)
Resposta: Alternativa “E”. A dúvida poderia surgir entre Alternativas “D” e “E”, mas a “D” está errada pois a comunicação na internet é feita pelos protocolos TCP/IP e seus sub-conjuntos. A resposta é sim a Letra “D”. Chat é um serviço de Bate-papo disponibilizado na Rede e utiliza o protocolo IRC, é um serviço semelhante aos fóruns de discussão públicos. WWW (Indica conexão pública), é uma rede dentro da própria Internet, cujos computadores falam o protocolo HTTP. E por fim o FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) é um serviço da Internet que permite transferir arquivos entre dois computadores, em geral, um deles sendo o computador pessoal de um utilizador e o outro um servidor público de arquivos na Internet, onde se pode encontrar documentação variada, anti-vírus, software diverso, etc.


12. O que significa cada uma das partes da URL: http://www.concursopublico.gov.br

a) http – protocolo que permite a comunicação entre os servidores web e os navegadores. www– a grande rede mundial que representa o padrão da parte gráfica que nos permite visualizar as imagens, textos formatados e ouvir sons. concursopublico – empresa ou organização responsável pelo site ou que o site representa. gov – tipo de organização. br – indica o país da organização que o site representa.

b) http – protocolo que permite a comunicação entre os servidores web e os navegadores. www– a grande rede mundial que representa o padrão da parte gráfica que nos permite visualizar as imagens, textos formatados e ouvir sons. concursopublico – empresa ou organização responsável pelo site ou que o site representa. gov – tipo de organização. br – indica o país onde a página está hospedada.

c) http – protocolo que permite o transporte de informações e documentos dos servidores web para os navegadores. www– a grande rede mundial que representa o padrão da parte gráfica que nos permite visualizar as imagens, textos formatados e ouvir sons. concursopublico – empresa ou organização responsável pelo site ou que o site representa. gov – tipo de organização. br – indica o país onde a página está hospedada.

d) http – protocolo que permite o transporte de informações e documentos dos servidores web para os navegadores. www– sistema que tem a função de descarregar as informações de servidores web e mostrá-las na tela do usuário. concursopublico – empresa ou organização responsável pelo site ou que o site representa. gov – tipo de organização. br – indica o país da organização que o site representa.

e) http – protocolo que permite o transporte de informações e documentos dos servidores web para os navegadores. www– sistema que tem a função de descarregar as informações de servidores web e mostrá-las na tela do usuário. concursopublico – empresa ou organização responsável pelo site ou que o site representa. gov – tipo de organização. br – indica o país onde a página está hospedada.

(Conteúdo Programático – Conceitos de Internet e Intranet)
Resposta: Esta questão, exige muita atenção do leitor, visto que são muito parecidas, mas diferente apenas em detalhes:

  • HTTP: é um protocolo de comunicação pública. Um serviço disponibilizado para transmitir informações entre clientes-servidores. Vimos que os computadores que disponibilizam páginas de informação na Web falam o protocolo HTTP com o programa que consulta essas mesmas páginas, o browser. O protocolo HTTP permite transferir informação entre estas duas entidades, em especial a informação que vai ser visualizada no seu monitor.
  • WWW (World Wide Web – Ampla Rede Mundial ou A Grande Rede Mundial), Para facilitar as coisas, podemos também ver a Web como um conjunto de computadores que fornecem informação em formato hipermédia, (documentos sob a forma de texto, som ou imagem), que podem estar associados a outros documentos do mesmo tipo em outros computadores.
  • concursopublico: indica a empresa, ou provedor.
  • .gov: a categoria do site, no caso, site governamental.
  • .br: a sigla final, quando aparece, indica o local onde a página está hospedada. Quando não aparece sigla nenhuma é porque a página é norte-americana.

13. Com relação à intranet, não é correto afirmar:

a) A utilização de intranet possibilita a diminuição da quantidade de hardware, uma vez que há possibilidade de compartilhar recursos.

b) Na intranet, os programas de FTP como WS-FTP e Getright são muito utilizados, porém permitem transferência de arquivos com menor velocidade do que o protocolo http.

c) Programas de e-mail, reuniões virtuais, contato remoto com a rede e listas de discussão são alguns dos recursos disponíveis na intranet.

d) A intranet é uma rede de computadores que se utiliza das mesmas tecnologias da internet, porém é caracterizada por ser uma rede privada.

e) Uma vantagem da intranet é poder compartilhar, de maneira mais eficiente, os dados entre diversos computadores de uma mesma empresa ou até na casa do usuário.

(Conteúdo Programático – Conceitos de Internet e Intranet)
Resposta: Gabarito Preliminar indica a Alternativa “B”, e indico à vocês os detalhes da questão:

  • Em minha opinião, não deveriam colocar estes programas utilizados para tais serviços, mesmo sendo os mais comuns, pois podem variar de organização para organização. Outro ponto é sobre estes Programas WS-FTP e Getright, são realmente os mais utilizados do mundo, principalmente este primeiro, mas  com certeza a transferência de informação não é mais lenta e sim mais rápida que outros protocolos.

14. Referente a um sistema de correio eletrônico, é correto afirmar:

a) O cabeçalho de uma mensagem de correio eletrônico é composto pelo endereço do remetente e do destinatário.

b) O correio eletrônico é um serviço da rede que permite a comunicação escrita on line entre pessoas através de computadores.

c) A pasta de mensagens é o local onde são arquivadas as cópias das mensagens recebidas pelo programa agente de correio eletrônico.

d) Um sistema de correio eletrônico exige um sistema de mensagens e um programa de correios que fornece a interface com o usuário.

e) A criptografia é uma técnica utilizada para facilitar a leitura de uma mensagem por outra pessoa que não seja o destinatário ou o remetente.

(Conteúdo Programático – Correio Eletrônico)
Resposta: Alternativa “D”. Correio eletrônico (e-mail), é um serviço para troca de informações através de mensagens eletrônicas, para que possa realizar tais atividades é necessário o cliente de email (interface com o usuário): seja o Webmail (Acessar via Browser) ou um Programa Local (Ex. MS Outlook).


15. Analise as seguintes afirmações sobre a planilha Excel e marque a alternativa correta:

I – A função MOD do Excel retorna a parte inteira da divisão.
II – Um documento do Excel é uma pasta de trabalho que contém uma planilha.
III – Para copiar uma fórmula de uma célula do Excel ao longo de várias linhas e colunas sem alterá-la, é necessário copiar essa fórmula com referência relativa.

a) Somente a afirmação I é verdadeira.
b) Somente as afirmações I e II são verdadeiras.
c) As afirmações I e III são falsas.
d) Todas as afirmações são falsas.
e) Todas as afirmações são verdadeiras.

(Conteúdo Programático – Principais aplicativos comerciais para edição de textos e planilhas)
Resposta: Alternativa “D”. Desmembrando as opões:
I. Função MOD: Retorna o resto da divisão após um número ter sido dividido por um divisor;
II. Nome dado ao arquivo Gerado pelo Excel é Pasta de Trabalho, que é um conjunto de uma ou mais planilhas, e não somente uma;
III. Se queres copiar uma fórmula sem alterá-la, e ainda ao longo de linhas e colunas deve-se copiar essa fórmula com referência absoluta e não relativa. Entenda Melhor:

tabela_prov_coment


16. Com relação ao editor de texto Word, é falso afirmar:

a) Mala direta, tabelas e índice remissivo são recursos disponíveis no Word.
b) Letra capitular e caixas de texto pré-formatadas são recursos disponíveis no word.
c) Não é possível inserir fórmulas matemáticas no Word.
d) É possível visualizar um arquivo do Word como uma página web.
e) Hifenização, legendas e citações podem ser inseridas no Word.

(Conteúdo Programático – Principais aplicativos comerciais para edição de textos e planilhas)
Resposta: Alternativa “C”. É possível sim inserir fórmulas matemáticas no Word e o nome da ferramenta é “Equação”, que se encontra na Guia Inserir.


17. Marque V (verdadeiro) ou F (falso) para as sentenças referentes à atividade de backup e assinale a alternativa que apresenta a sequência correta, de cima para baixo:

( V ) A redução no desempenho do servidor e a não atualização dos documentos em uso são desvantagens do backup online.

( F ) O backup total sintético consiste na cópia de todos os dados que foram alterados desde o último backup total, resultando em vários arquivos de segurança dos dados.

( V ) Em um serviço de backup, algumas questões devem ser consideradas, tais como: quais dados devem ser protegidos; se os dados são estruturados, semi-estruturados ou não-estruturados; os tipos de mídias que serão utilizados; quando e como podem ser feitos os backups.

( F ) O processo de backup utiliza a cópia de segurança para restaurar um sistema ao seu estado anterior.

( F ) A importância do backup independe da importância dos dados e, o tipo de backup a ser aplicado depende das características dos sistemas.

( F ) As cópias auxiliares são geradas mais rapidamente que os backups reais, porém não podem ser replicadas em vários locais diferentes.

a) V, V, V, F, F, F
b) V, V, V, F, F, V
c) V, F, V, F, F, F
d) F, V, F, F, V, V
e) F, F, F, F, F, F

(Conteúdo Programático – Procedimento para a realização de cópias de segurança)
Resposta: Alternativa “C”.

  1. Quando for realizar o Backup Online é recomendado fazê-lo quando não estiver utilizando o seu computador. Toda vez que realizar uma alteração em algum documento é necessário fazer o Backup Manualmente Novamente.
  2. Backup Total Sintético (ou Completo): Mescla o Total mais Recente como os Inscrementais. Copia todos os dados alterados desde o ultimo resultando em um único arquivo.
  3. Rotinas normais de Backup.
  4. O Backup utiliza a cópia de segurança para restaurar os arquivos desta cópia, específicos ou não. Para restaurar o Sistema ao seu estado anterior utilize a ferramenta Restauração do Sistema.
  5. Para criar Backup verifique sempre a importância dos arquivos para você.
  6. Cópias auxiliares podem ser replicadas em vários locais diferentes.

18. Assinale a alternativa que completa corretamente a seguinte frase: Na organização direta de arquivos, _________________.

a) as informações são acrescentadas e acessadas aleatoriamente mediante a sua posição, ou seja, indicando o lugar relativo que ocupam dentro do conjunto de posições possíveis.

b) as informações são acrescentadas e acessadas consecutivamente mediante a sua posição, ou seja, indicando o lugar relativo que ocupam dentro do conjunto de posições possíveis.

c) os registros ocupam posições consecutivas de memória e o computador só pode acessar um registro de cada vez, a partir do primeiro.

d) os registros ocupam posições aleatórias de memória e o computador pode acessar mais do que um registro de cada vez, a partir do primeiro.

e) o sistema acessa de maneira direta um segmento da área reservada para os registros de dados a partir de um arquivo sequencial criado pelo sistema, o qual contém informações sobre o arquivo acessado.

(Conteúdo Programático – Sistema de arquivo, sistema de entrada, saída e armazenamento e métodos de acesso)
Resposta: Alternativa “A”. Puro Conceito, é de praxe para os PROGRAMADORES. Não comum este conceito para usuários domésticos ou mesmo de empresas comerciais. Este conceito é diretamente ligado ao trabalho de um PROGRAMADOR DE COMPUTADOR. Portanto, na organização direta dos arquivos (arquivos diretos chamamos de hashing), há uma relação definida entre o valor da chave de um registro e seu endereço no dispositivo de armazenamento (de acesso direto).


19. Considerando o conceito de arquivo, é incorreto afirmar:

a) Os arquivos são armazenados em memórias secundárias ou auxiliares.
b) A vida de um arquivo não está limitada pela vida do programa que o criou.
c) Concatenação, intersecção e intercalação não são operações aplicáveis em arquivos.
d) A cópia consiste em criar um arquivo novo como duplicação de outro já existente.
e) Os arquivos permanentes contêm informação que pouco varia no decorrer do tempo.

(Conteúdo Programático – Sistema de arquivo, sistema de entrada, saída e armazenamento e métodos de acesso)
Resposta: Alternativa “C”. O Conteúdo desta questão não é comum a todos. Este assunto é bem aprofundado no nível de informática. Creio que não seria útil ao trabalho normal do dia-a-dia. Explicando as alternativas:

  1. São armazenados em memórias secundárias ou auxiliares: pen-drive, cd, dvd, sd…
  2. Ex. um documento criado pelo Word, não vai desaparecer ou sumir se o Programa for desinstalado.
  3. concatenação, ou união; intersecção de duas ou mais listas; e intercalação são modelos de implementação de processos sequenciais em arquivos. Ligado diretamente também aos PROGRAMADORES, pois isto se refere aos Algoritmos e Estruturas de Dados em programação.
  4. Processo de cópia de arquivos/ficheiros.
  5. Arquivos do Sistema por exemplo são permanentes e suas informações raras vezes mudam.

20. Analise as seguintes sentenças e marque a alternativa correta:

I – O gateway restringe e controla o fluxo de tráfego de dados entre redes, mais comumente entre uma rede empresarial interna e a internet.
II – Nenhum servidor interno é acessado diretamente de uma rede externa, mas todo servidor externo é cessado diretamente a partir da rede interna.
III – Worms são programas que aproveitam falhas do sistema para se propagar e se replicar, contaminando os arquivos do sistema.
IV – Hacker é o indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins criminosos, destruição de dados ou interrupção de sistema.

a) Somente as sentenças II e III são verdadeiras.
b) Somente as sentenças II e IV são verdadeiras.
c) Somente a sentença IV é verdadeira.
d) Todas as sentenças são verdadeiras.
e) Todas são falsas.

VÁLIDO RECURSO – (Conteúdo Programático – Não consta no conteúdo – esta questão refere-se à Segurança da Informação e não está no Conteúdo do Edital)
Pontos para Recurso:

1. III (Segurança da Informação), fora do Conteúdo Programático
2. IV se encaixa em Segurança da Informação, mas pode também entrar em conceitos de internet.
3. A grafia da II pode estar errada
4. Gabarito Preliminar Errado
5. IV, possui dupla interpretação, visto que um HACKER não necessariamente utiliza os conhecimentos que possui para fins criminosos, nesse caso se encaixa melhor o CRACKER. Mas como todo CRACKER é um HACKER, fica ai a dupla interpretação.

Resposta: O Gabarito Alternativa “E” – Todas são falsas. Mas a Afirmativa “I” está correta e a “IV” fica dupla interpretação, logo este Gabarito está errado.
I. é uma máquina intermediária, geralmente serve pra interligar redes ou separar domínios de colisão!!  Ex. roteador, firewall…
II. Possui erro de grafia: “mas todo servidor externo é cessado diretamente” (creio que a escrita seria acessado), mas se realmente for a intenção de indicar que um Servidor Externo é interrompido, diretamente dentro da intranet, estará certo dependendo da situação.
III. Worm é um tipo de malware (programa malicioso), que se replica no computador e em redes ocupando os espaços dos discos. Diferente dos Vírus ele não infecta arquivos. Possui corpo próprio.
IV. HACKER: Usuário que modifica softwares e hardwares com o intuito de aprimorá- los ou disponibilizar novas funcionalidades; nem todos os hackers praticam crimes. Nessa situação se encaixam os CRACKERS


Boa Sorte e Bons Estudos!!

Andre H O Santos

Pentester, Especialista em Segurança de Redes e Testes de Invasão, Programador, Consultor e Professor de T.I.. Geek Inveterado, Apaixonado por Segurança da Informação e Louco por GNU/Linux. Dedica grande parte do seu tempo para criar soluções que ajudem dezenas de milhares de pessoas com dicas e artigos em Tecnologia e Segurança da Informação. Possui algumas Certificações em Ethical Hacking, Cabling System, Security+, SIEM Netwitness, SIEM SNYPR Securonix e Proficiência em Soluções de Vulnerability Management da Tenable.

Você pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

17 − 14 =