4

Click here to load reader

Comentário das provas de Agente e Escrivão de Polícia Federal 2009 - Gabarito

Embed Size (px)

Citation preview

Page 1: Comentário das provas de Agente e Escrivão de Polícia Federal 2009 - Gabarito

UnB/CESPE – MJ/DPF - Cargo: Escrivão de Polícia Federal – Numeração OriginalPolícia Federal - Análise das Questões da Prova...

Escrivão da Polícia Federal

INTERNET EXPLORER

34 - FALSO - o botão da "casinha" não transforma a página atual em página INICIAL. O botão da "casinha" simplesmente ACESSA a página que foi previamente configurada como página INICIAL. (Essa questão é muito comum no Cespe!!!)

35 - VERDADEIRO - definição bonita do GOOGLE!!!

HARDWARE

36 - VERDADEIRO - a memória ROM realmente é NÃO-VOLÁTIL... Ela nao perde seu conteúdo quando o micro é apagado.

37 - VERDADEIRO - Existem pendrives que possuem capacidades de mais de 1 bilhão de bytes (1GB). Os pendrives são ligados, claro, através das portas USB!

WORD

38 - FALSO - ao se clicar no botão PI (parece um "PI", mas é chamado de "exibir/ocultar caracteres não imprimíveis), os caracteres especiais que não são impressos pararão de ser vistos (note que eles estão, na foto, sendo visualizados). A pergunta induz a crer em "clicou no botão, inseriu o caractere"!

39 - VERDADEIRO - a janela mostrada está RESTAURADA (nem maximizada, nem minimizada), percebe-se isso pela presença do botão maximizar, na figura. Duplo clique na barra de título (a barra que contém o nome da janela) simplesmente maximizará a referida janela!

40 - FALSO - CTRL+C não é para centralizar! CTRL+C simplesmente copia o conteúdo para a área de transferência... CTRL+E é para Centralizar!!!

EXCEL

41 - VERDADEIRO - A fórmula =B3*C3, colocada em D3, realmente trará como resultado o total a ser gasto pelas oito cadeiras da planilha (já que em B3 há o valor unitário das cadeiras (100,00) e em C3 existe a quantidade delas (8)).

42 - FALSO - A questão quis induzir o candidato a crer que o botão mostrado (desfazer) faz o mesmo que a setinha do teclado (a que aponta para a esquerda). DESFAZER simplesmente desfaz a última operação feita pelo usuário!

INTERNET

43 - FALSO!!!! Pisei nesta tecla constantemente...

No conjunto TCP/IP, as mensagens são divididas em pedaços, chamados pacotes... Que podem transitar por vários caminhos e se reunir no destino...

QUESTÕES DA "FOTO" DAS REDES...

EM primeiro lugar, a imagem mostrada foi tirada do site honeyclient.org, e descreve uma estrutura de rede VIRTUAL (dentro de uma única máquina física). Honeyclient é um programa para permitir a interação, numa rede virtual, entre várias máquinas virtuais rodando em VMWARE num único computador! Não sei se seria a imagem mais adequada para representar uma estrutura de redes... Talvez tenha sido só preguiça...

É como UMA PESSOA ter múltiplas personalidades e reuni-las para conversar numa "mesa redonda" dentro de sua própria cabeça... pense... Imagine, portanto, um único micro, cuja memória RAM está dividida em vários "micros virtuais" ligados em uma "rede virtual"... É isso que a foto apresenta...

Bom, os micros #5, #6, #7 (coisa de americano, indicar "número 5" como #5) estão numa rede de IPs 10.0.0.0/24 (ou seja, com máscara 255.255.255.0). Isso significa que todos os micros desta mesma rede estão com prefixo 10.0.0.____.

Estes três mencionados mais uma das conexões do MICRO REAL (Host System - #2) e mais o firewall virtual (#8) formam esta rede...

Pela setinha curva que descreve "VM Traffic Flow", (o fluxo do tráfego na máquina virtual), os micros da vmnet 1 (10.0.0.___) precisam passar pelo Firewall #8... Depois disso, o tráfego é mantido na rede vmnet8 (com endereços 192.168.0.0/24, ou seja, todos os micros desta rede possuem prefixo 192.168.0.____)... E só depois é que vai realmente para o HOST (micro anfitrião) que traduzirá tudo para a Internet... até o micro #10 (200.252.137.135)... Este micro está fora da empresa!

A rede vmnet8 aparenta ser uma ZONA DESMILITARIZADA (DMZ), uma rede auxiliar, semiprotegida, onde ficam os servidores da rede da emprsa... MAs tudo isso é, na verdade, dentro de uma única máquina (um único HOST)... Isso tudo é VIRTUAL (na memória RAM do HOST SYSTEM)...

44 - VERDADEIRO - se considerarmos que as redes virtuais são redes mesmo! (ou se o elaborador quis fazer com que parecessem redes de verdade), sim, há tres redes, no mínimo (dentro da NUVEM DA INTERNET, há mais redes)... As duas redes virtuais não possuem servidores, por isso, são consideradas ponto-a-ponto (sem estrutura cliente-servidor)...

Page 2: Comentário das provas de Agente e Escrivão de Polícia Federal 2009 - Gabarito

UnB/CESPE – MJ/DPF - Cargo: Escrivão de Polícia Federal – Numeração OriginalMas eu mesmo assim ainda acho estranho terem escolhido uma foto de uma rede VIRTUAL... muitas interpretações poderiam surgir daí... De qualquer forma... Uma rede Virtual É UMA REDE (do ponto de vista de objetivo).

45 - FALSO - pela setinha do "VM TRAFFIC FLOW", caso o micro #10 (fora da rede) peça uma página (HTML) ao micro #6, o fluxo não passará pela "parede" #3, que tem o intuito de BLOQUEAR todo o tráfego entre HOST (internet) e REDE 1 (vmnet1). Ele está lá para BLOQUEAR, nao para DEIXAR PASSAR (o firewall, nesse caso, seria o micro #8).

46 - FALSO - o micro #10 está na Internet! Mesmo que ele não use o DNS (como afirma a questão), que seria responsável por permitir nomes amigáveis (como www.algumacoisa.com.br) ao invés de endereços IP, obrigando-o, assim, a saber o IP do destino, ele nao poderá usar o endereço 10.0.0.253 para apontar para o micro #7.

Endereços 10.__.__.__ são reservados para serem usados em comunicações em redes Internas (LAN), não são válidos para a Internet. Logo, o micro #10 NUNCA poderia usar o endereço 10.0.0.253 para se comunicar com o micro #7... deve ser configurada outra solução! NUNCA SERIA ENDEREÇADO DIRETAMENTE!

47 - FALSO - Fazer tráfego via POP é responsabilidade do protocolo TCP (na camada de transporte) e não do UDP! A questão sugere que #10 é um servidor de e-mails e que #5 tem um programa cliente que aponta para #10... mesmo que isso seja verdade (e não há porque ir de encontro a essa descrição), não será feito por UDP o transporte!

48 - VERDADEIRO - ao estabelecer uma VPN (Rede Privada Virtual), os endereços IP dos pacotes não são mais diretamente ORIGEM_REAL e DESTINO_REAL, pois para "passar" pela VPN, é necessário que sejam usados alguns endereços IP das partes internas das VPNs... Para o tráfego naquele trecho...

Logo, quando o micro #10 enviar pacotes em VPN para o micro #8 (que é virtual), ele mandará para o IP do micro #2, que o traduzirá, via NAT para o destino 192.168.0.1 (que enviará para a rede Vmnet8)... As respostas de 192.168.0.128 serão mandadas para DESTINO: 192.168.0.1 (de volta ao micro #2) que as traduzirá para o micro #10, na internet...

Complicado de localizar, mas verdadeiro!!!

BANCOS DE DADOS / INFORMAÇÕES

49 - VERDADEIRO - "chave estrangeira" é um recurso que visa manter a integridade referencial dos dados do banco de dados relacional (relacionamentos entre as tabelas). Deste modo,

um cliente, em uma clínica veterinária, que possua 3 animais cadastrados no seu nome, quando for excluído, não serão mantidos os animais SEM DONO no cadastro da clínica..

Isso com certeza não tem nada a ver com a segurança (confidencialidade, disponibilidade e autenticidade)... mas quiseram "misturar" o termo "integridade referencial dos dados" com "integridade" de segurança! Ehehehe... foi bem pensada! É VERDADEIRO PORQUE O ELABORADOR DISSE QUE a chave estrangeira beneficiaria mais a INTEGRIDADE DOS DADOS do que os princípios da segurança... COM CERTEZA!!! Visto que não tem nada a ver com segurança!

50 - VERDADEIRO - Mas esses componentes do ciclo de vida da informação não são unanimidade! Alguns autores defendem esta versão, como...

Stephens, David. Gerencimamento de Registros: Transição do Papel para meio eletrônico (2007)

51 - FALSO - a "Central de Segurança" do Windows gerencia três componentes de segurança: Antivírus (Windows não tem...) e a foto mostra que o computador em questão não possui antivírus instalado; Firewall (Windows traz o seu) e Atualizações Automáticas (para justamente o Windows ir buscar, na Internet, os patches - corretivos - da Microsoft).

52 - VERDADEIRO - normalmente, os Firewall, em suas configurações padrão, trazem de fábrica inúmeras proibições para tráfego de entrada (da Internet para o Micro) e quase nenhuma de saída (do micro para a Internet); É claro que o usuário poderá especificar suas regras posteriormente, mas a questão fala em "em sua configuração padrão".

53 - FALSO - pelo contrário! A frase: "O Windows não encontrou o software antivirus neste computador" indica que o micro não tem antivírus instalado.

É, pessoal... O Bicho pegou!!! Aquela de Redes foi nó cego!!! Mas dava para deduzir "algumas coisas" para atingir as respostas...

AGENTE DA PF

INTERNET / INTRANET

36 - FALSO - Intranet necessariamente usa os mesmos protocolos da Internet (TCP/IP); A parte que diz "restrita aos usuários de empresas estaria mais certa dizendo "funcionários".

37 - FALSO - A definição de Cookies (na primeira frase) está correta. Mas está ERRADO o trecho que diz que os cookies não podem ser apagados!

Page 3: Comentário das provas de Agente e Escrivão de Polícia Federal 2009 - Gabarito

UnB/CESPE – MJ/DPF - Cargo: Escrivão de Polícia Federal – Numeração Original

INTERNET EXPLORER (Idêntica à prova de ESCRIVÃO)

38 - FALSO - o botão da "casinha" não transforma a página atual em página INICIAL. O botão da "casinha" simplesmente ACESSA a página que foi previamente configurada como página INICIAL. (Essa questão é muito comum no Cespe!!!)

39 - VERDADEIRO - definição bonita do GOOGLE!!!

HARDWARE (Idem...)

40 - VERDADEIRO - a memória ROM realmente é NÃO-VOLÁTIL... Ela nao perde seu conteúdo quando o micro é apagado.

41 - VERDADEIRO - Existem pendrives que possuem capacidades de mais de 1 bilhão de bytes (1GB). Os pendrives são ligados, claro, através das portas USB!

WINDOWS

42 - VERDADEIRO - Ao clicar com o botão direito do mouse no ícone da lixeira, surgirá um menu de opções que apresenta a opção ESVAZIAR LIXEIRA;

43 - FALSO - Não é suficiente UM CLIQUE para abrir a pasta... São necessários DOIS CLIQUES RÁPIDOS (duplo clique);WORD (Idênticas às questões de WORD da prova de Escrivão)

44 - FALSO - ao se clicar no botão PI (parece um "PI", mas é chamado de "exibir/ocultar caracteres não imprimíveis), os caracteres especiais que não são impressos pararão de ser vistos (note que eles estão, na foto, sendo visualizados). A pergunta induz a crer em "clicou no botão, inseriu o caractere"!

45 - VERDADEIRO - a janela mostrada está RESTAURADA (nem maximizada, nem minimizada), percebe-se isso pela presença do botão maximizar, na figura. Duplo clique na barra de título (a barra que contém o nome da janela) simplesmente maximizará a referida janela!

46 - FALSO - CTRL+C não é para centralizar! CTRL+C simplesmente copia o conteúdo para a área de transferência... CTRL+E é para Centralizar!!!

EXCEL

47 - VERDADEIRO - A fórmula =B3*C3, colocada em D3, realmente trará como resultado o total a ser gasto pelas oito cadeiras da planilha (já que em B3 há o valor unitário das cadeiras (100,00) e em C3 existe a quantidade delas (8)).

48 - FALSO - O botão informado é o MESCLAR E CENTRALIZAR... Não serve para inserir linhas!

INTERNET

49 - VERDADEIRO - FTP é a sigla de PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS e tem, como o nome já diz, essa função, realmente!