Prova Comentada Informática PGM Rio Branco AC!

Prova Comentada Informática PGM Rio Branco AC!

Olá, pessoal, tudo certo?!

Em 09/07/2023, foi aplicada a prova objetiva do concurso público para Procurador do Município de Rio Branco. Assim que encerrada, nosso time de professores elaborou o gabarito extraoficial, que, agora, será apresentado juntamente com a nossa PROVA COMENTADA.

Este material visa a auxiliá-los na aferição das notas, elaboração de eventuais recursos, verificação das chances de avanço para fase discursiva, bem como na revisão do conteúdo cobrado no certame.

Desde já, destacamos que nosso time de professores identificou 12 questões passíveis de recurso, por apresentarem duas ou nenhuma alternativa correta, como veremos adiante. No tipo de prova comentado, trata-se das questões 14, 32, 35, 42, 50, 58, 60, 65, 66, 73, 79 e 83.

De modo complementar, elaboramos também o RANKING de Procurador do Município de Rio Branco, em que nossos alunos e seguidores poderão inserir suas respostas à prova, e, ao final, aferir sua nota, de acordo com o gabarito elaborado por nossos professores. Através do ranking, também poderemos estimar a nota de corte da 1º fase. Essa ferramenta é gratuita e, para participar, basta clicar no link abaixo:

Além disso, montamos um caderno para nossos seguidores, alunos ou não, verem os comentários e comentar as questões da prova: Clique AQUI e acesse.

Por fim, lembramos que você sempre pode acompanhar mais novidades e informações sobre esta e outras provas no nosso canal do Youtube (Estratégia Carreira Jurídica – YouTube). Inscreva-se e ative as notificações!

Vocês também poderão acompanhar todos os eventos através deste link: 

Gabarito Extraoficial – Procurador do Município de Rio Branco(estrategia.com)

Prova Comentada Informática

QUESTÃO 11. Um navegador é o programa que dá acesso aos sites hospedados na internet, tanto em computadores quanto em dispositivos móveis como celulares e tablets. Posto isto, analise e responda.

1) Google Chrome.

2) Opera.

3) Mozilla Firefox.

4) Safari.

Das opções acima, quais são consideradas navegadores de internet?

a) 1 e 4.

b) 1, 2, 3 e 4.

c) 2, 3 e 4.

d) 3, apenas.

e) 1, 2 e 3.  

Comentários

A alternativa correta é a letra B. Vejamos item a item

O item 1 está correto porque o Google Chrome é o navegador de internet da empresa Google.

O item 2 está correto porque o Opera é o navegador de internet da empresa Opera Software.

O item 3 está correto porque o Mozilla Firefox é o navegador de internet da Mozilla Foundation.

O item 4 está correto porque o Safari é o navegador de internet da Apple Inc.

QUESTÃO 12. Os (As) ____________ são equipamentos ativos de rede que fazem a interligação entre dois segmentos de rede ligados por uma linha de comunicação.

A alternativa que preenche corretamente a lacuna acima é:

 a) Repetidores.

b) Hubs.

c) Roteadores.

d) Bridges.

e) Switches.

Comentários

A alternativa correta é a letra D, pois bridges são equipamentos de rede que permitem conectar segmentos de rede diferentes que podem ou não utilizar tecnologias de enlace distintas de forma que sua agregação pareça uma única rede, permitindo filtrar os quadros para que somente passe para o outro segmento da bridge dados enviados para algum destinatário presente nele, e que permite a redução de tráfego de dados, o aumento da largura de banda e a separação dos domínios de colisão.

A alternativa A está incorreta, pois os repetidores possuem a função de repetir o sinal de uma rede sem fio.

A alternativa B está incorreta, pois os hubs são dispositivos físicos que tem por função básica apenas interligar os computadores de uma rede local. Recebe dados vindos de um computador e os transmite às outras máquinas.

A alternativa C está incorreta, pois os roteadores são equipamentos que permitem interligar redes diferentes e escolher a melhor rota para que uma informação chegue ao destino. Esse dispositivo encaminha ou direciona pacotes de dados entre redes de computadores, geralmente funcionando como uma ponte entre redes diferentes. Hoje em dia, são muito comuns em residências para permitir a conexão entre redes locais domésticas (Rede LAN) e a Internet (Rede WAN).

A alternativa E está incorreta, pois um switch (comutador) é um equipamento de rede semelhante a uma ponte com múltiplas portas, capaz de analisar dados que chegam em suas portas de entrada e filtrá-los para repassar apenas às portas específicas de destino.

QUESTÃO 13. “Os _______________ se disfarçam de aplicativos inofensivos, enganando os usuários para que façam download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque”.

A lacuna acima deve ser preenchida por:

a) Spywares.

b) Worms.

c) Scarewares.

d) Adwares.

e) Cavalo de troia.

Comentários.

A alternativa correta é a letra E, pois, o cavalo de tróia pode além de iniciar ataques, também tem sua versão spy, que tem a função de coletar dados e informações.

A alternativa A está incorreta, pois, os spywares são um software malicioso que ao invadir o dispositivo tem a função de coletar dados pessoais e informações de navegação e afins, não realizando ataques.

A alternativa B está incorreta, pois, os worms após conseguirem infectar um sistema, tem como objetivo sua replicação e disseminação para os demais computadores da rede.

A alternativa C está incorreta, pois os scarewares são softwares que levam o usuário a acessar um site que possua malwares, ou seja um software que incita a instalação de outros como: spywares, adwares e etc.

A alternativa D está incorreta, pois os adwares são softwares que abrem automaticamente uma grande quantidade de anúncios.

QUESTÃO 14. No MS-Excel, o atalho Ctrl + T é utilizado para:

a) aplicar ou remover sublinhado.

b) recortar células alinhadas.

c) exibir caixa de diálogo “Criar Tabela”. 

d) salvar arquivo.

e) aplicar ou remover formatação em itálico.

Comentários

A alternativa correta é a letra C, responsável por criar a caixa de diálogo “Criar Tabela” (porém somente em sua versão em inglês, sendo passível de recurso).

A alternativa A está incorreta, pois o atalho para aplicar ou remover o sublinhado é Ctrl + S.

A alternativa B está incorreta, pois o atalho para recortar células alinhadas é Ctrl + X.

A alternativa D está incorreta, pois o atalho para salvar arquivos é Ctrl + B.

A alternativa E está incorreta, pois o atalho para aplicar ou remover formatação em itálico é Ctrl + I.

Assim, sugere-se recurso pois a questão não possui alternativa correta.

QUESTÃO 15. Para que, no MS-Word, o usuário alterne o modo de exibição para o modo exibição de estrutura de tópicos, qual atalho deve ser utilizado?

a) Ctrl + Shift + C.

b) Shift + Tab.

c) Alt + Ctrl + O.

d) F5.

e) Alt  + Shift + T.

Comentários

A alternativa correta é a letra C. 

A alternativa A está incorreta, pois o Ctrl + Shift + C é responsável pela cópia da formatação.

A alternativa B está incorreta, pois o atalho Shift + Tab é responsável por retroceder recuo.

A alternativa D está incorreta, pois o atalho F5 é responsável pelo “ir para”.

A alternativa E está incorreta, pois o atalho Alt + Shift + T é responsável por inserir hora.

QUESTÃO 16. A arquitetura TCP/IP é organizada em quatro camadas, uma delas conhecida como camada de interface de rede.

Sobre esta camada, é possível afirmar que.

a) refere-se aos programas de aplicação que se utilizam dos serviços da camada de transporte.

b) se relaciona a tudo aquilo que um pacote IP necessita para realmente estabelecer link físico.

c) possibilita a comunicação entre programas de aplicação, de uma forma fim-a-fim, ou seja, garante que os dados transmitidos/recebidos estarão corretos .

d) recebe pedidos de transporte para envio de pacotes e conduz estes até a estação final de destino.

e) essa camada funciona como um fiscal, ela observa se o pacote tem algum defeito em sua formatação e controla o fluxo com que os pacotes são enviados.

Comentários

A camada de interface também pode ser chamada de camada física.

A alternativa correta é a letra B, pois a camada física coordena as funções necessárias para transportar um fluxo de bits através de um meio físico. Ela trata das especificações mecânicas e elétricas da interface e do meio de transmissão e também define os procedimentos e funções que os dispositivos físicos e interfaces têm de executar para que a transmissão seja possível.

A alternativa A está incorreta, pois se enquadra na camada de transporte.

A alternativa C está incorreta, pois se enquadra na camada de transporte.

A alternativa D está incorreta, pois se enquadra na camada de internet

A alternativa E está incorreta, pois se enquadra na camada de transporte.

QUESTÃO 17. “Nesse tipo de topologia cada nó (computador) se conecta a um nó central (computador ou switch) utilizando uma conexão independente dos outros computadores. Ela é bastante utilizada atualmente, principalmente em redes de pequeno porte. É de fácil manutenção e de fácil identificação de problemas, entretanto, uma falha do nó central pode desativar toda a rede.

O trecho acima diz respeito a qual topologia de rede?

a) Topologia anel.

b) Topologia árvore.

c) Topologia estrela.

d) Topologia barramento.

e) Topologia malha.

Comentários

A alternativa correta é a letra C. pois se enquadra no modelo de rede que os nós se conectam a um hub central.

A alternativa A está incorreta, pois a topologia em anel é feita com cada máquina atua com duas vizinhas, tendo um formato circular.

A alternativa B está incorreta, pois a topologia arvore é realizada em níveis, podendo também ser chamada de Topologia hierárquica, onde os níveis “inferiores” vão se conectando aos níveis “superiores”.

A alternativa D está incorreta, pois a topologia barramento é feita com computadores conectados entre si por um cabo.

A alternativa E está incorreta, pois a topologia malha é feita com a conexão de todos os nós entre si.

QUESTÃO 18. Analise as assertivas abaixo.

1) Cria uma cópia de todos os dados presentes em um servidor para outro local. – (backup completo)

2) Nesse modelo só é realizada a cópia de segurança dos dados que foram alterados desde a última operação de backup. – (backup incremental)

3) Copia todos os dados alterados desde o backup completo anterior. – (backup diferencial)

As assertivas se referem, respectivamente, ao:

a) Backup completo, backup incremental e backup diferencial.

b) Backup incremental, backup completo e backup diferencial.

c) Backup diferencial, backup completo e backup incremental.

d) Backup completo, backup diferencial e backup incremental.

e) Backup incremental, backup diferencial e backup completo.

Comentários

A alternativa correta é a letra A, pois enquadra as alternativas de forma correta, vejamos item a item.

O item 1 conceitua corretamente o modelo de um backup completo, pois inclui todo o conteúdo do servidor.

O item 2 conceitua corretamente o backup incremental já que adere dados desde a última operação de backup, realizando o salvamento somente dos dados alterados.

O item 3 conceitua corretamente o backup diferencial, realiza o backup de todos os dados modificados desde o último backup completo.

QUESTÃO 19. O nobreak é a ferramenta que garante qual princípio da segurança da informação.

a) Princípio da confidencialidade.

b) Princípio da integridade.

c) Princípio da Autenticidade.

d) Princípio da Humanidade.

e) Princípio da Disponibilidade.

Comentários

A alternativa correta é a letra E. pois o nobreak é uma ferramenta que garante que o computador continue em funcionamento caso aconteça uma queda de energia, logo atendendo o princípio da disponibilidade.

A alternativa A está incorreta, pois a confidencialidade é o princípio de que a informação não esteja disponível ou seja revelada a indivíduos, entidades ou processos não autorizados. E essa não é uma função do nobreak.

A alternativa B está incorreta, pois a Integridade é a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida. Esse princípio geralmente trata da salvaguarda da exatidão e completeza da informação, com o intuito de aferir que a informação não tenha sido alterada sem autorização durante seu percurso, de sua origem ao seu destino, mantendo todas as características originais estabelecidas pelo proprietário da informação.

A alternativa C está incorreta, pois o princípio da autenticidade é a garantia de que as entidades identificadas em um processo de comunicação como remetentes ou autores sejam, exatamente, os mencionados nela

A alternativa D está incorreta, pois não consta na doutrina majoritária o princípio da humanidade como um princípio da segurança da informação.

QUESTÃO 20. Das alternativas abaixo, assinale a que corresponda a um exemplo de antivírus.

a) KasperSky.

b) Oracle Database.

c) CodeSandbox.

d) Sublime Text.

e) Microsoft Imagine.

Comentários

A alternativa correta é a letra A, pois o KasperSky é o antivírus da empresa Kaspersky Lab.

A alternativa B está incorreta, pois o Oracle Database é um software de banco de dados.

A alternativa C está incorreta, pois o CodeSandbox é um software de programação.

A alternativa D está incorreta, pois o Sublime Text é um software de edição de código fonte.

A alternativa E está incorreta, pois o Microsoft Imagine é um software para criação de design e desenvolvimento.

Concurso PGM Rio Branco Acre (Procurador)

Quer saber tudo sobre concursos jurídicos previstos?
Confira nossos artigos!

      A Judicialização do Direito à Saúde

      Assinatura Jurídica

      Conheça os planos

      concursos Procuradorias

      Assinatura de Procuradorias

      Conheça os planos

      0 Shares:
      Você pode gostar também