You are on page 1of 8

INFORMTICA PARA CONCURSOS Polcia Civil/SP Perito (20/01/2013) Fernando Nishimura de Arago Data: 27/01/2013

Cargo de PERITO disponvel em http://www.vunesp.com.br/PCSP1201/PCSP1201_EDITAL_29_9_2012.pdf 5. Informtica 5.1. Sistemas operacionais MS Windows XP, Vista e 7; operao e configurao. 5.2. Softwares aplicativos: processadores de texto, planilhas eletrnicas, bancos de dados, multimdia, armazenamento de dados, cpia de segurana, gerao e digitalizao de material escrito. Softwares utilitrios bsicos dos sistemas operacionais. 5.3. Internet e intranet: navegadores, correio eletrnico, transferncia de arquivos, sistemas de busca e pesquisa. 5.4. Comunicao: noes de protocolos de comunicao em redes; acesso remoto. 5.5. Computadores pessoais (desktops, notebooks, tablets e netbooks) e perifricos: classificao, noes gerais e operao. 5.6. Segurana da Informao: hash, criptografia, cdigos maliciosos.

Diferente dos outros editais (Agente, Escrivo e Investigador), esta prova exige conhecimentos de Informtica, muito mais abrangentes que o Noes de Informtica. Acompanhe a resoluo das questes e comentrios. Apesar de citar Windows XP e Vista no edital, apenas o conhecimento de Windows 7 foi suficiente; As questes foram resolvidas de forma lgica, inclusive aquela sobre Microsoft Access 2010. Somente a questo de Excel 2010 poderia gerar discusso e talvez pensar em recurso. A ltima questo foi a mais difcil de toda a prova (verso 1), sobre HASH de criptografia. A nica vez que vi algo assim foi em 2009 na prova Cespe para Analista Administrativo de Rede e Segurana na ANATEL. Com o material Polcia Civil/Acadepol + Polcia Civil/VUNESP ministrado em Informtica para Concursos nas minhas aulas, foi possvel responder 8 questes desta prova (exceto Access [por no termos no nosso material] e esta ltima sobre HASH, que foi o ponto fora da reta )

Fernando Nishimura de Arago Administrador de Redes e Instrutor de Informtica. Atua na rea de informtica desde 1992. Formado em Tcnico de Processamento de Dados, graduado em Gesto de Tecnologia da Informao, ps-graduando em Segurana da Informao, profissional 5 estrelas Microsoft e Microsoft Community Contributor. Trabalha na rea de Redes de Computadores desde 2002. Na rea de concursos pblicos desde 2010 na UNICURSOS So Jos dos Campos-SP. Endereo de e-mail = mediugorie@hotmail.com

Proibida a reproduo, mesmo parcial e por qualquer processo, sem autorizao expressa do Autor e do UNICURSOS

Pg. 1

Questes de Concursos
31. Observe a barra de tarefas do MS-Windows 7 instalado na sua configurao padro exibida na figura:

Ao se clicar com o boto secundrio do mouse sobre o MS-Word, indicado por X, e com o boto principal do mouse sobre a seta, indicada por Y, sero exibidos(as), respectivamente: (A) lista de ferramentas, incluindo o verificador de ortografia e gramtica; indicao de novas atualizaes disponveis. (B) opo de fechar a janela do MS-Word; Windows Media Player. (C) lista de programas do boto Iniciar; cone para remover hardware e ejetar mdia com segurana. (D) lista de atalhos para os documentos abertos recentemente; gerenciador da rea de notificao da barra de tarefas. (E) opo de fixar o programa MS-Word na barra de tarefas; Internet Explorer.

32. O Controle de Conta de Usurio (UAC) do MS-Windows 7 um recurso que auxilia a manter o controle do computador, informando ao usurio quando um programa faz uma alterao que exige permisso em nvel de administrador. Relacione corretamente o cone de notificao de permisso do UAC com sua respectiva descrio.

Proibida a reproduo, mesmo parcial e por qualquer processo, sem autorizao expressa do Autor e do UNICURSOS

Pg. 2

Assinale a relao correta. (A) I-x; II-w; III-z; IV-y. (D) I-w; II-y; III-z; IV-x.

(B) I-y; II-x; III-w; IV-z. (E) I-w; II-z; III-x; IV-y.

(C) I-z; II-w; III-y; IV-x.

33. No MS-Word 2010, a partir da sua configurao padro, para personalizar uma marca dgua em um documento que est sendo editado, deve-se acessar o menu (A) Inserir, grupo Configurar Pgina. (B) Layout de Pgina, grupo Ilustraes. (C) Inserir, grupo Ilustraes. (D) Inserir, grupo Plano de Fundo de Pgina. (E) Layout de Pgina, grupo Plano de Fundo de Pgina. 34. Observe a planilha do MS-Excel 2010, em sua configurao original:

Os critrios de validao de dados da caixa Permitir esto exibidos na prxima figura:

Dentre os critrios apresentados, assinale qual foi utilizado na clula B1. (A) Lista. (B) Qualquer valor. (C) Decimal. (D) Valor inteiro. (E) Comprimento do texto.

Proibida a reproduo, mesmo parcial e por qualquer processo, sem autorizao expressa do Autor e do UNICURSOS

Pg. 3

35. Observe o banco de dados construdo no MS-Access 2010, em sua configurao padro, e apresentado parcialmente na figura.

O objeto AtivosEstendidos um(a) (A) Macro. (B) Consulta.

(C) Tabela.

(D) Formulrio.

(E) Relatrio.

36. Observe a lista de utilitrios do MS-Windows 7, na sua configurao padro, apresentados na figura:

Proibida a reproduo, mesmo parcial e por qualquer processo, sem autorizao expressa do Autor e do UNICURSOS

Pg. 4

Assinale a alternativa que contm o local onde os utilitrios so encontrados. (A) Ferramentas Administrativas. (B) Ferramentas do Sistema. (C) Painel de Controle. (D) Acessrios. (E) Meu Computador. 37. Considere o argumento de pesquisa no Google, exibido abaixo:

Assinale a alternativa que preenche corretamente a lacuna da afirmao: O termo multithread ser pesquisado na internet ________________ site wikipedia.org. (A) inclusive no (B) priorizando o (C) somente no (D) considerando o (E) exceto no 38. Na arquitetura TCP/IP, os protocolos que atuam na camada de transporte so (A) FTP e UDP. (B) TCP e UDP. (C) IP e SMTP. (D) TCP e IP.

(E) HTTP e FTP.

39. Depois de estabelecida a conexo do servidor com a internet, assinale a alternativa com o comando ftp que baixa um arquivo remoto para a mquina do usurio. (A) Receive. (B) Send. (C) Get. (D) File. (E) Put. 40. A criptografia hash permite que seja calculado um identificador digital de tamanho fixo, chamado de valor hash, a partir de uma string de qualquer tamanho. Assinale a alternativa que contm o algoritmo hash que trabalha com o valor fixo de 20 bytes. (A) SHA-1 (B) SHA-2 (C) MD2 (D) MD5 (E) MD4.0

Gabarito comentado
31. Letra D. O clique sobre o cone do Word com o boto secundrio (boto direito na configurao padro), acionar a Lista de Tarefas (no material Agente e Papiloscopista, a imagem de Itens do Windows 7) e o clique com o boto principal do mouse sobre o tringulo acionar o gerenciador da rea de notificao da barra de tarefas (no material Agente e Pailoscopista, a imagem da Organizao especfica do Windows 7, onde o tringulo indica a lista de sub-pastas de uma pasta [apontando para o lado], recolher as sub-pastas mostradas [apontando para baixo], lista de itens disponveis [apontando para cima]). A letra C a opo fictcia, porque o Menu Iniciar est do lado oposto ao item Word (X). 32. Letra C. Questo padro VUNESP ao exibir imagens e pedir a sua descrio. Poucas pessoas se atentam ao que cada smbolo mostra na descrio do balo, ainda mais considerando que a maioria das pessoas usa o computador como administrador e no como usurio restrito (no Controle de Contas de Usurio possvel definir os nveis de alertas). A resoluo pode ser feita por lgica. O item I um escudo com o logotipo do Windows. Logo, I est para Z. Pronto. A nica resposta que tem esta associao a letra C.
Proibida a reproduo, mesmo parcial e por qualquer processo, sem autorizao expressa do Autor e do UNICURSOS Pg. 5

O Windows precisa da sua permisso para continuar Um programa precisa de sua permisso para continuar Um programa no identificado deseja ter acesso ao seu computador Este programa foi bloqueado. 33. Letra E. Para identificar esta resposta basta lembrarmos das dicas VUNESP de como encontrar a resposta em guias/abas do Word 2010, Excel 2010, etc. A guia Inserir para adicionar um item que no existe em nosso documento uma nica vez. A guia Layout de Pgina para configuraes que afetam a pgina e todo o documento. A questo no especifica que a marca dgua ser somente em uma pgina. Se isto estivesse especificado, teramos que usar Seo (diviso do documento). A marca dgua ser para todo o documento, logo est na guia Layout de Pgina, e esta guia no possui o grupo Ilustraes (citado na letra B). No material Agente/Papiloscopista est na parte sobre a guia Layout de Pgina.

34. Letra A. Outra questo padro VUNESP baseado em imagens. A clula possui um tringulo de lista ao lado da nota digitada 11. Provavelmente as notas esperadas sejam 0 at 10, e 11 acusou erro. Porque provavelmente? Existem dois motivos: (1) para especificar uma lista de valores preciso que eles existam em algum local da pasta de trabalho do Excel [mas a imagem no mostra onde estaria esta lista de valores] e (2) a segunda imagem no a imagem da caixa de dilogo com a opo selecionada LISTA, mas Personalizado.

Proibida a reproduo, mesmo parcial e por qualquer processo, sem autorizao expressa do Autor e do UNICURSOS

Pg. 6

Cabe recurso? Apesar de ser uma prova objetiva e precisarmos deduzir que exista uma lista de valores vlidos em algum lugar que no est sendo exibida, o recurso para esta questo poderia se basear justamente na necessidade de deduzir algo que no est sendo mostrado na questo. E no enunciado est dizendo que a questo deve ser respondida com base nas duas imagens exibidas. 35. Letra B. Atravs da imagem (pelo menos aqui...) no possvel identificar qual o cone desta guia. Ento precisamos olhar na parte abaixo, onde mostram os detalhes da guia selecionada (pelo menos isto deu para ver, que a guia est selecionada porque est em negrito). E analisando os comandos associados para pesquisvel na categoria, podemos deduzir ser uma Consulta (letra B). Nesta questo no avaliou o conhecimento do candidato em Access, porque foi uma simples questo de deduo lgica. 36. Letra D. Simples e fcil. So os acessrios do Windows, comentados na apostila Agente/Papiloscopista aps o Windows Live Essentials (e tem at questo na apostila sobre as Notas Autoadesivas). 37. Letra E. Opes de comandos de sites de pesquisas, como o Google, comentados na apostila Agente/Papiloscopista na tabela de opes do Google. A VUNESP foi malandrinha ao juntar dois comandos em um s, o smbolo de menos para excluir um item da pesquisa e a opo site: para informar um site especfico. 38. Letra B. No material de Polcia Civil/2012 ACADEPOL que os alunos receberam nas aulas, alm do contedo terico sobre as 7 camadas do modelo OSI e as 5 camadas do modelo TCP, estudamos Intranet e Internet. Camada 5.Aplicao 4.Transporte 3.Rede 2.Enlace 1.Fsica Protocolo HTTP, SMTP, FTP, SSH, Telnet, DHCP, RDP, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, ... TCP, UDP, RTP, SCTP, DCCP ... IP (IPv4, IPv6) , ARP, RARP, ICMP, IPsec ... Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP,Frame relay, Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, ...

Proibida a reproduo, mesmo parcial e por qualquer processo, sem autorizao expressa do Autor e do UNICURSOS

Pg. 7

Entre as dicas, protocolo que o usurio tem acesso est na camada de Aplicao. Descartamos rapidamente o HTTP, referente a letra E. FTP tambm... Portanto, letra A tambm sai da possvel resposta, assim como a letra C (por causa do SMTP para envio de e-mails pelo cliente de e-mail). Sobrou apenas letra B ou D. A letra D mostra o IP (Internet Protocol, da camada de Rede, para atribuio de endereo IP). Sobrou a letra B. Foi complicado? Vamos simplificar. Nas aulas em 2012 citei que a Intranet usa os mesmos protocolos da Internet, e uma das principais diferenas estava no protocolo da camada de transporte, onde o TCP orientado a conexo e o UDP no. Letra B.

39. Letra C. Outra questo que pode ser resolvida por lgica... O comando que obtm um arquivo no servidor remoto de FTP e transfere para a mquina (cliente) do usurio o GET. Receive a confirmao do recebimento, Send o envio. File arquivo, e Put colocar. 40. Letra A. O SHA-1 o mais usado por uma grande variedade de aplicaes e protocolos, apesar de ser de 1995, pertence a famlia de SHA (Secure Hash Algorithm) e est relacionada com as funes criptogrficas. Alm do SHA-1 existe o SHA, mais conhecido como SHA-0 que tambm usa 20 bytes (160 bits). O SHA-2 de 512 bits (64 bytes). O MD2, MD4 e MD5 usam 16 bytes, o MD4.0 no existe. Esta questo foi fundo em um histrico da evoluo das hashs de criptografia. Precisei consultar a tabela em http://en.wikipedia.org/wiki/Comparison_of_cryptographic_hash_functions

Proibida a reproduo, mesmo parcial e por qualquer processo, sem autorizao expressa do Autor e do UNICURSOS

Pg. 8

You might also like