Javascript desabilitado
Logo MPF nome Logo MPF

Espírito Santo

Gabarito da Prova Objetiva de Informática - Engenharia da Computação, Sistemas da Informação e Ciências da Computação



2ª Instância TRF2

Gabarito informática - Processo seletivo de estagiário 2022 - PR/ES:
1)E
2)D
3)A
4)D
5)A
6)D
7)B
8)C
9)E
10)A
11)B
12)D
13)B
14)A
15)B
16)C
17)D
18)E
19)B
20)C

Prova de Informática - Processo seletivo de estagiário 2022 - PR/ES

 

Questão 1 - A ampla variedade de sistemas de armazenamento pode ser organizada em uma hierarquia, de acordo com a velocidade e custo. Os níveis mais altos são caros, porém velozes. De acordo com que se desce nessa hierarquia, o custo por bit geralmente decresce, enquanto o tempo de acesso em geral aumenta. Assinale a opção que representa a hierarquia dos dispositivos de armazenamento, do mais caro e rápido até o mais barato e lento:

a) Registradores - Cache - Memória principal - Disco de estado sólido (SSD) - Disco ótico - Disco magnético (HD) - Fitas magnéticas
b) Registradores - Cache - Memória principal - Disco magnético (HD) - Disco de estado sólido (SSD) - Fitas magnéticas - Disco ótico
c) Registradores - Memória principal - Cache - Disco de estado sólido (SSD) - Disco magnético (HD) - Disco ótico - Fitas magnéticas
d) Memória principal - Registradores - Cache - Disco de estado sólido (SSD) - Disco magnético (HD) - Fitas magnéticas - Disco ótico
e) Registradores - Cache - Memória principal - Disco de estado sólido (SSD) - Disco magnético (HD) - Disco ótico - Fitas magnéticas

 

Questão 2 - Técnica utilizada em sistemas multitarefa visando assegurar um tempo de resposta razoável, em que os processos são alternados entre a memória principal e o disco:

a) Multiprogramação.
b) Caching.
c) Threading.
d) Swapping.
e) Paralelização.

 

Questão 3 - Considere as afirmativas:

I - O programa inicial, ou programa bootstrap, geralmente é armazenado dentro do hardware do computador em memória de somete leitura (ROM) ou em memória somente de leitura eletricamente apagável e programável (EEPROM).
II - Podemos considerar o sistema operacional como um alocador de recursos.
III - Todos os programas do sistema fazem parte do kernel.

Assinale a opção CORRETA:

a) As afirmativas I e II são verdadeiras.
b) As afirmativas I e III são verdadeiras.
c) As afirmativas II e III são verdadeiras.
d) Somente a afirmativa I é verdadeira.
e) Somente a afirmativa II é verdadeira.

 

Questão 4 - São exemplos de finalidade do sistema operacional, EXCETO:

a) Fornecer um ambiente para que um usuário execute programas no hardware do computador de maneira conveniente e eficiente.
b) Alocar os recursos do computador conforme o necessário para resolver o problema dado. O processo de alocação deve ser o mais claro e eficiente possível.
c) Supervisionar a execução de programas de usuário para evitar erros e o uso impróprio do computador.
d) Filtrar o tráfego de rede através de regras pré-definidas.
e) Gerenciar a operação e controle dos dispositivos de Entrada/Saída.

 

Questão 5 - Acerca de drivers de dispositivo assinale a opção CORRETA:

a) Fornecem uma interface uniforme entre um dispositivo e o resto do sistema operacional.
b) Controlam o acesso do sistema operacional à memória primária.
c) São responsáveis pelo controle de acesso de usuários a certos dispositivos mediante autenticação e autorização apropriada.
d) Fazem parte do sistema operacional, portanto não é necessário instalá-los.
e) Controlam o acesso aos registradores do processador.

 

Questão 6 - O protocolo que permite que as estações na rede obtenham um endereço IP automaticamente é o:

a) DNS.
b) Ethernet.
c) IPSec.
d) DHCP.
e) TFTP.

 

Questão 7 - Sobre o protocolo SMTP podemos afirmar que entre servidores:

I - É obrigatório que todo o dado transmitido por ele seja feito no formato ASCII.
II - O servidor do remetente se conecta diretamente via TCP com o servidor do destinatário.
III - Não permite a utilização de uma conexão para o envio de mais de uma mensagem de correio.

Assinale a opção CORRETA:

a) As afirmativas I, II e III são verdadeiras.
b) As afirmativas I e II são verdadeiras.
c) As afirmativas II e III são verdadeiras.
d) Somente a afirmativa I é verdadeira.
e) Somente a afirmativa II é verdadeira.

 

Questão 8 - São exemplos de camadas da pilha de protocolos da Internet (TCP/IP), EXCETO:

a) Enlace.
b) Transporte.
c) Sessão.
d) Físico.
e) Rede.

 

Questão 9 - Considere a rede 10.72.0.0/18. Um endereço IP que não é válido nesta rede é:

a) 10.72.0.190
b) 10.72.20.103
c) 10.72.5.37
d) 10.72.18.12
e) 10.72.69.21

 

Questão 10 - Sobre o protocolo DNS podemos afirmar que:

I - Facilita o uso da internet traduzindo nomes de servidores WWW em endereços IP.
II - Existem apenas 13 servidores DNS espalhados pelo mundo.
III - Os servidores DNS são organizados hierarquicamente.

Assinale a opção CORRETA:

a) As afirmativas I e III são verdadeiras.
b) As afirmativas I e II são verdadeiras.
c) As afirmativas II e III são verdadeiras.
d) Somente a afirmativa I é verdadeira.
e) Somente a afirmativa II é verdadeira.

 

Questão 11 - Quantas das frases abaixo podem ser consideradas proposições lógicas?

I - João está em casa.
II - Amanhã é domingo de Natal?
III - Vá logo caminhar.
IV - A areia da praia é quente.

a) Apenas uma.
b) Apenas duas.
c) Três.
d) Quatro.
e) Nenhuma.

 

Questão 12 - Todo M é N, e todo R não é N, portanto:

a) Algum M é R.
b) Algum N é R.
c) nenhum N é M.
d) nenhum M é R.
e) nenhum M é N.

 

Questão 13 - Sejam as proposições “p”: Maria é inteligente e “q”: Ana joga tênis. Então, ~(~p v q), em linguagem corrente, é:

Legenda:
~: Negação.
^: Conjunção.
v: Disjunção.

a) Maria é inteligente ou Ana não joga tênis.
b) Maria é inteligente e Ana não joga tênis.
c) Maria não é inteligente e Ana não joga tênis.
d) Maria não é inteligente ou Ana joga tênis.
e) Maria é inteligente ou Ana joga tênis.

 

Questão 14 - Marcelo, Murilo e Maurílio trabalham na mesma empresa e torcem por times diferentes: um é flamenguista, outro é vascaíno, e outro é tricolor. Num dia da semana, eles chegaram ao trabalho em horários diferentes e a secretária anotou:

- Marcelo chegou depois do flamenguista.
- Maurílio não foi o primeiro a chegar.

Sabendo que Murilo é vascaíno, é correto concluir que:

a) Murilo foi o primeiro a chegar.
b) Maurílio é tricolor.
c) Marcelo chegou antes que Murilo.
d) Murilo chegou depois que o flamenguista.
e) O vascaíno chegou depois que Marcelo.

 

Questão 15 - Em uma determinada pesquisa eleitoral, foram entrevistados 500 eleitores, obtendo-se os seguintes resultados:

- 260 eleitores votam no candidato Jarbas.
- 290 eleitores votam no candidato Epaminondas.
- 200 eleitores votam no candidato Esdras.
- 50 eleitores votam nos três candidatos.
- 70 eleitores votam apenas nos candidatos Jarbas e Epaminondas.
- 90 eleitores votam nos candidatos Jarbas e Esdras.
- 100 eleitores votam nos candidatos Epaminondas e Esdras.

Com base nesses resultados, assinale a alternativa que contenha, respectivamente:

I - O número de eleitores que votam apenas no candidato Jarbas.
II - O número de eleitores que votam apenas nos candidatos Esdras e Jarbas.
III - O número de eleitores que não votam no candidato Epaminondas.

a) 260, 40 e 200
b) 100, 40 e 210
c) 100, 90 e 200
d) 100, 40 e 200
e) 260, 22 e 200

 

Questão 16 - Um e-mail enviado com a intenção de obter dados pessoais e financeiros de um usuário, pela utilização de meios técnicos e engenharia social, é um exemplo de um ataque de:

a) Malware.
b) Scanning.
c) Phishing-scam.
d) Worm.
e) Sniffing.

 

Questão 17 - Algumas técnicas de ataque na Internet podem ser usadas de forma legítima, para verificar a segurança de computadores e redes ou monitoramento de rede para detectar atividades maliciosas. Dois exemplos de técnicas que podem ser usadas desta forma são:

a) Varredura em redes (scanning) e Negação de Serviço (DoS).
b) Desfiguração de página (Defacement) e Interceptação de tráfego (Sniffing).
c) Negação de Serviço (DoS) e Falsificação de E-mail (E-mail Spoofing).
d) Interceptação de tráfego (Sniffing) e Varredura em redes (Scanning).
e) Desfiguração de página (Defacement) e Falsificação de E-mail (E-mail Spoofing).

 

Questão 18 - As redes sociais fazem parte do cotidiano de grande parte de usuários da internet, que as utilizam para se informar sobre os assuntos do momento e para saber o que seus amigos e ídolos estão fazendo, por exemplo. São exemplos de formas de preservar a privacidade, EXCETO:

a) Manter o perfil na rede social restrito ao acesso somente de pessoas ou grupos específicos.
b) Ser seletivo ao aceitar novos contatos.
c) Ser cuidadoso ao fornecer a sua localização.
d) Não divulgar planos de viagem e nem por quanto tempo ficará ausente da sua residência.
e) Ao usar redes sociais baseadas em geolocalização, procurar fazer check-in quando chegar ao local.

 

Questão 19 - Código malicioso é o termo genérico para se referir a programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador ou dispositivo móvel. A opção que NÃO configura um exemplo de tipo de código malicioso é:

a) Worm.
b) Javascript.
c) Spyware.
d) Cavalo de troia.
e) Vírus.

 

Questão 20 - Considere os itens abaixo:

I - Programa usado para proteger um computador contra acessos não autorizados vindos da Internet.
II - Tipo de ferramenta antimalware desenvolvida para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos.

I e II são respectivamente:

a) Antivírus e Antispam.
b) Antispyware e Firewall pessoal.
c) Firewall pessoal e Antivírus.
d) Firewall pessoal e Antispam.
e) Antispyware e Antivírus.



Não

Não

Atualmente não existem itens nessa pasta.

Contatos
Endereço da Unidade

Av. Jerônimo Monteiro, nº 625
Centro - Vitória/ES
CEP: 29.010-003

(27) 3211-6400
Atendimento de segunda a sexta, das 12h às 17h30

Atendimento ao cidadão
(27) 3211-6455

Plantão Jurídico
Telefone: (27) 99244-7831
Escala de Plantão

Assessoria de Imprensa
Telefone: (27) 3211-6444
E-mail: pres-ascom@mpf.mp.br

Como chegar