INFORMÁTICA INFORMÁTICA PARA CONCURSOS – Polícia Civil/SP – Perito (20/01/2013) Fernando Nishimura de Aragão Data: 27/01/2013
Cargo de PERITO – disponível em http://www.vunesp.com.br/PCSP1201/PCSP1201_EDITAL_29_9_201 http://www.vunesp.com.br/PCSP1201/PCSP1201_EDITAL_29_9_2012.pdf 2.pdf 5. Informática 5.1. Sistemas operacionais operacionais MS Windows XP, Vista e 7; operação e configuração. 5.2. Softwares aplicativos: aplicativos: processadores de texto , planilhas eletrônicas, bancos de dados , multimídia, armazenamento de dados, cópia de segurança, geração e digitalização de material escrito. Softwares utilitários básicos dos sistemas operacionais. 5.3. Internet e intranet: navegadores, correio eletrônico, transferência de arquivos, sistemas de busca e pesquisa. 5.4. Comunicação: noções de protocolos de comunicação em redes; acesso remoto. 5.5. Computadores pessoais (desktops, (desktops, notebooks, tablets e netbooks) e periféricos: classificação, noções gerais e operação. 5.6. Segurança da Informação: hash, criptografia, criptografia, códigos maliciosos.
Diferente dos outros editais (Agente, Escrivão e Investigador), esta prova exige conhecimentos de Informática, muito mais abrangentes que o Noções de Informática. Acompanhe a resolução das questões e comentários. • Apesar de citar Windows XP e Vista no edital, apenas o conhecimento de Windows 7 foi suficiente; • As questões foram resolvidas de forma lógica, inclusive aquela sobre Microsoft Access 2010. Somente a questão de Excel 2010 p oderia gerar discussão e talvez pensar em recurso. • • A última questão foi a mais difícil de toda a prova (versão 1), sobre HASH de criptografia. A única vez que vi algo assim foi em 2009 na prova Cespe para Analista Administrativo de Rede e Segurança na ANATEL. • Com o material Polícia Civil/Acadepol Civil/Acadepol + Polícia Civil/VUNESP ministrado em Informática para Concursos nas minhas aulas, foi possível responder 8 questões desta prova (exceto Access [por não termos no nosso material] e esta última sobre HASH, que foi o ‘ponto fora da reta’ )
Fernando Nishimura de Aragão é Administrador de Redes e Instrutor de Informática. Atua na área de informática
desde 1992. Formado em Técnico de Processamento de Dados, graduado em Gestão de Tecnologia da Informação, pós-graduando em Segurança da Informação, profissional 5 estrelas Microsoft e Microsoft Community Contributor. Trabalha na área de Redes de Computadores desde 2002. Na área de concursos públicos desde 2010 na UNICURSOS São José dos Campos-SP. Endereço de e-mail =
[email protected]
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização autorização expressa do Autor e do UNICURSOS
Pág. 1
Questões de Concursos 31. Observe a barra de tarefas do MS-Windows 7 – instalado na sua configuração padrão – exibida na figura:
Ao se clicar com o botão secundário do mouse sobre o MS-Word, indicado por X, e com o botão principal do mouse sobre a seta, indicada por Y, serão exibidos(as), respectivamente: (A) lista de ferramentas, incluindo o verificador de ortografia e gramática; indicação de novas atualizações disponíveis. (B) opção de fechar a janela d o MS-Word; Windows Media Player. (C) lista de programas do botão Iniciar; ícone para remover hardware e ejetar mídia com segurança. (D) lista de atalhos para os documentos abertos recentemente; gerenciador da área de notificação da barra de tarefas. (E) opção de fixar o programa MS-Word na barra de tarefas; Internet Explorer.
32. O Controle de Conta de Usuário (UAC) do MS-Windows 7 é um recurso que auxilia a manter o controle do computador, informando ao usuário quando um programa faz uma alteração que e xige permissão em nível de administrador. Relacione corretamente o ícone de notificação de permissão do UAC com sua respectiva descrição.
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização autorização expressa do Autor e do UNICURSOS
Pág. 2
Assinale a relação correta. (A) I-x; II-w; III-z; IV-y. (D) I-w; II-y; III-z; IV-x.
(B) I-y; II-x; III-w; IV-z. (E) I-w; II-z; III-x; IV-y.
(C) I-z; II-w; III-y; IV-x.
33. No MS-Word 2010, a partir da sua configuração configuração padrão, para personalizar uma marca d’água em um documento que está sendo editado, deve-se acessar o menu (A) Inserir, grupo Configurar Página. (B) Layout de Página, grupo Ilustrações. (C) Inserir, grupo Ilustrações. (D) Inserir, grupo Plano de Fundo de Página. (E) Layout de Página, grupo Plano de Fundo de Página. 34. Observe a planilha do MS-Excel 2010, em sua configuração original: original:
Os critérios de validação de dados da caixa Permitir estão exibidos na próxima figura:
Dentre os critérios apresentados, assinale qual foi utilizado na célula B1. (A) Lista. (B) Qualquer valor. (C) Decimal. (D) Valor inteiro. (E) Comprimento do texto.
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização autorização expressa do Autor e do UNICURSOS
Pág. 3
35. Observe o banco de dados construído no MS-Access 2010, em sua configuração padrão, e apresentado parcialmente na figura.
O objeto AtivosEstendidos é um(a) (A) Macro. (B) Consulta.
(C) Tabela.
(D) Formulário.
(E) Relatório.
36. Observe a lista de utilitários do MS-Windows 7, na sua configuração padrão, apresentados na figura:
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização autorização expressa do Autor e do UNICURSOS
Pág. 4
Assinale a alternativa que contém o local onde os utilitários são encontrados. (A) Ferramentas Administrativas. (B) Ferramentas do Sistema. (C) Painel de Controle. (D) Acessórios. (E) Meu Computador. 37. Considere o argumento de pesquisa no Google, exibido abaixo:
Assinale a alternativa que preenche corretamente a lacuna da afirmação: O termo multithread será pesquisado na internet ________________ site wikipedia.org. (A) inclusive no (B) priorizando o (C) somente no (D) considerando o (E) exceto no 38. Na arquitetura TCP/IP, os protocolos que atuam na camada de transporte são (A) FTP e UDP. (B) TCP e UDP. (C) IP e SMTP. (D) TCP e IP.
(E) HTTP e FTP.
39. Depois de estabelecida a conexão do servidor com a internet, assinale a alternativa com o comando ftp que baixa um arquivo remoto para a máquina do usuário. (A) Receive. (B) Send. (C) Get. (D) File. (E) Put. 40. A criptografia hash permite que seja calculado um identificador digital de tamanho fixo, chamado de valor hash, a partir de uma string de qualquer tamanho. Assinale a alternativa que contém o algoritmo hash que trabalha com o valor fixo de 20 bytes. (A) SHA-1 (B) SHA-2 (C) MD2 (D) MD5 (E) MD4.0
Gabarito comentado 31. Letra D. O clique sobre o ícone do Word com o botão secundário (botão direito na configuração padrão), acionará a Lista de Tarefas (no material Agente e Papiloscopista, a imagem de Itens do Windows 7) e o clique com o botão principal do mouse sobre o triângulo acionará o gerenciador da área de notificação da barra de tarefas (no material Agente e Pailoscopista, Pailoscopista, a imagem da Organização específica do Windows 7, onde o triângulo indica a lista d e sub-pastas de uma pasta [apontando para o lado], recolher as sub-pastas mostradas [apontando para baixo], lista de itens disponíveis [apontando para cima]). A letra C é a opção fictícia, porque o Menu Iniciar está ‘do lado oposto’ ao item Word (X). 32. Letra C. Questão padrão VUNESP ao exibir imagens e pedir a sua descrição. Poucas pessoas se atentam ao que cada símbolo mostra na descrição do balão, ainda mais considerando que a maioria das pessoas usa o computador como administrador e não como usuário restrito (no Controle de Contas de Usuário é possível definir os níveis de alertas). A resolução pode ser feita por lógica. O item I é um escudo com o logotipo do Windows. Logo, I está para Z. Pronto. A única resposta que tem esta associação é a letra C.
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização autorização expressa do Autor e do UNICURSOS
Pág. 5
O Windows precisa da sua permissão para continuar Um programa precisa de sua permissão para continuar Um programa não identificado deseja ter acesso ao seu computador
Este programa foi bloqueado. 33. Letra E. Para identificar esta resposta basta lembrarmos das dicas VUNESP de como encontrar a resposta em guias/abas do Word 2010, Excel 2010, etc. A guia Inserir é para adicionar um item que não existe em nosso documento uma única vez. A guia Layout de Página é para configurações que afetam a página e todo o documento. A questão não especifica que a marca d’água será somente em uma página. Se isto estivesse especificado, teríamos que usar Seção (divisão do documento). A marca d’água será para todo o documento, logo está na guia Layout de Página, e esta guia não possui o grupo Ilustrações (citado na letra B). No material Agente/Papiloscopista Agente/Papiloscopista está na parte sobre a guia Layout de Página.
34. Letra A. Outra questão padrão VUNESP baseado em imagens. A célula possui um triângulo de lista ao lado da nota digitada 11. Provavelmente as notas esperadas sejam 0 até 10, e 11 acusou erro. Porque provavelmente? Existem dois motivos: (1) para especificar uma lista de valores é preciso que eles existam em algum local da pasta de trabalho do Excel [mas a imagem não mostra onde estaria esta lista de valores] e (2) a segunda imagem não é a imagem da caixa de diálogo com a opção selecionada LISTA, mas Personalizado.
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização autorização expressa do Autor e do UNICURSOS
Pág. 6
Cabe recurso? Apesar de ser uma prova objetiva e precisarmos deduzir que exista uma lista de valores válidos em algum lugar que não está sendo exibida, o recurso para esta questão poderia se basear justamente na necessidade de deduzir algo que não está sendo mostrado na questão. E no enunciado está dizendo que a questão deve ser respondida com base nas duas imagens exibidas. 35. Letra B. Através da imagem (pelo menos aqui...) não é possível identificar qual é o ícone desta guia. Então precisamos olhar na parte abaixo, onde mostram os detalhes da guia selecionada (pelo menos isto deu para ver, que a guia está selecionada porque está em negrito). E analisando os comandos associados para ‘pesquisável’ ‘na categoria’, podemos deduzir ser uma Consulta (letra B). Nesta questão não avaliou o conhecimento do candidato em Access, porque foi uma simples questão de dedução lógica. 36. Letra D. Simples e fácil. São os acessórios do Windows, comentados na apostila Agente/Papiloscopista após o Windows Live Essentials (e tem até questão na apostila sobre as Notas Autoadesivas). 37. Letra E. Opções de comandos de sites de pesquisas, como o Google, comentados na apostila Agente/Papiloscopista na tabela de opções do Google. A VUNESP foi ‘malandrinha’ ao juntar dois comandos em um só, o símbolo de menos para excluir um item da pesquisa e a opção site: para informar um site específico. 38. Letra B. No material de Polícia Civil/2012 ACADEPOL que os alunos receberam nas aulas, além do conteúdo teórico sobre as 7 camadas do modelo OSI e as 5 camadas do modelo TCP, estudamos Intranet e Internet. Camada
Protocolo
5.Aplicação
HTTP, SMTP, FTP, SSH, Telne t, DHCP, RDP, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, ...
4.Transporte
TCP, UDP, RTP, SCTP, DCCP ...
3.Rede
IP (IPv4, IPv6) , ARP, RARP, ICMP, IPsec ...
2.Enlace
Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, F DDI, PPP,Frame relay,…
1.Física
Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, ...
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização autorização expressa do Autor e do UNICURSOS
Pág. 7
Entre as dicas, protocolo que o usuário tem acesso está na camada de Aplicação. Descartamos rapidamente o HTTP, referente a letra E. FTP também... Portanto, letra A também sai da ‘possível resposta’, assim como a letra C (por causa do SMTP para envio de e-mails pelo cliente de e-mail). Sobrou apenas letra B ou D. A letra D mostra o IP (Internet Protocol, da camada de Rede, para atribuição de endereço IP). Sobrou a letra B. Foi complicado? Vamos simplificar. Nas aulas em 2012 citei que a “Intranet usa os mesmos protocolos da Internet”, e uma das principais diferenças estava no protocolo da camada de transporte, onde o TCP é orientado a conexão e o UDP não. Letra B.
39. Letra C. Outra questão que pode ser resolvida por lógica... O comando que obtém um arquivo no servidor remoto de FTP e transfere para a máquina (cliente) do usuário é o GET. Receive é a confirmação do recebimento, Send o envio. File é arquivo, e Put é ‘colocar’. 40. Letra A. O SHA-1 é o mais usado por uma grande variedade de aplicações aplicações e protocolos, apesar de ser de 1995, pertence a família de SHA (Secure Hash Algorithm) e está relacionada com as funções criptográficas. Além do SHA-1 existe o SHA, mais conhecido como SHA-0 que também usa 20 bytes (160 bits). O SHA-2 é de 512 bits (64 bytes). O MD2, MD4 e MD5 usam 16 bytes, o MD4.0 não existe. Esta questão foi ‘fundo’ em um histórico da evolução das hashs de criptografia. Precisei consultar a tabela em http://en.wikipedia. http://en.wikipedia.org/wiki/Compa org/wiki/Comparison_of_cryptogra rison_of_cryptographic_hash_functions phic_hash_functions
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização autorização expressa do Autor e do UNICURSOS
Pág. 8