Simulado PF - 03

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 4

Simulado PF/2021

Prof. Almeida Júnior


Grupo Telegram
https://t.me/concursospolicias_almeidajr

INFORMÁTICA

1. Conceito de internet e intranet.

01. Torrent é a extensão de arquivos utilizados por um protocolo de transferência do tipo


P2P

2 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e


procedimentos associados a internet/intranet. 2.1 Ferramentas e aplicativos
comerciais de navegação, de correio eletrônico, de grupos de discussão, de
busca, de pesquisa e de redes sociais. 2.2 Noções de sistema operacional
(ambiente Linux e Windows). 2.3 Acesso à distância a computadores,
transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia.
2.4 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e
LibreOffice).

02. O Microsoft Defender Antivírus oferece proteção abrangente, contínua e em


tempo real contra ameaças de software, como vírus, malware e spyware.

03. Você pode usar a Área de Trabalho Remota para conectar e controlar seu
computador de um dispositivo remoto usando um Cliente de Área de Trabalho Remota
da Microsoft, para isso o cliente deve ser necessariamente ser um Windows.

04. Você pode controlar um computador remoto usando um cliente da Área de Trabalho
Remota da Microsoft. O cliente pode ser executado em Android.

05. No power point 2013, para criar um slide mestre, deve ir até a guia criar e escolher
Slide Mestre.

3 Redes de computadores.

06. No FTP, ao usar a estrutura de arquivo, o arquivo é divido em páginas. Por sua vez,
ao se usar uma estrutura de arquivo este é dividido em um conjunto de registro.

07. No FTP, no modo comprimido, os dados entregue ao TCP tem formato de blocos,
sendo este o modo padrão.

08. O comando FTP mget permite receber múltiplos arquivos

09. No Windows, é possível identificar o IP de uma máquina usando o comando


IPDISCOVERY no prompt de comando.

4 Conceitos de proteção e segurança. 4.1 Noções de vírus, worms e pragas


virtuais. 4.2 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.).
5 Computação na nuvem (cloud computing).

10. A re-hospedagem (ou re-hosting) ocorre quando uma licença de uma máquina é
movida para outra. Isso envolve desativar a licença em uma máquina e ativar em outra.

11. O re-hosting, muitas vezes visto como uma maneira rápida de reduzir custos
operacionais e aumentar a acessibilidade, consiste em utilizar um ambiente de legado
existente, de um ambiente proprietário baseado em mainframe ou Unix, e recolocá-lo
em uma plataforma física ou na nuvem.

12. Se o seu aplicativo legado contém uma lógica de negócio valiosa, mas restringe a
agilidade do seu negócio por sua natureza monolítica, a rearquitetura pode ser o
caminho mais correto. Também conhecido como modernização de aplicação, ele
reescreve as aplicações legadas em estruturas modernas, como Java .Net e PaaS, ao
mesmo tempo em que mantém os diferenciais de negócios atuais.

6 Fundamentos da Teoria Geral de Sistemas.

13. A Teoria Geral dos Sistemas (TGS) teve por base os estudos realizados pelo
físico Ludwig Von Bertalanffy.

7 Sistemas de informação. 7.1 Fases e etapas de sistema de informação.

8 Teoria da informação. 8.1 Conceitos de informação, dados, representação de


dados, de conhecimentos, segurança e inteligência.

9 Banco de dados. 9.1 Base de dados, documentação e prototipação. 9.2


Modelagem conceitual: abstração, modelo entidade-relacionamento, análise
funcional e administração de dados. 9.3 Dados estruturados e não estruturados.
9.4 Banco de dados relacionais: conceitos básicos e características. 53 9.5
Chaves e relacionamentos. 9.6 Noções de mineração de dados: conceituação e
características. 9.7 Noções de aprendizado de máquina. 9.8 Noções de bigdata:
conceito, premissas e aplicação.
14. O modelo anterior é conhecido como MER. Ao ser mapeado em um banco
relacional, preço será a chave primária da tabela produto.

15. A cardinalidade da entidade produto é n

16. O MER anterior permite a adição de colunas

17. Para implementar um relacionamento n:n em banco relacional será sempre


necessária uma tabela própria.

18. Se relacionamento da figura tivesse cardinalidade n:n, a chave primária é formada


pelas colunas código e código.

10 Redes de comunicação. 10.1 Introdução a redes


(computação/telecomunicações). 10.2 Camada física, de enlace de dados e
subcamada de acesso ao meio. 10.3 Noções básicas de transmissão de dados:
tipos de enlace, códigos, modos e meios de transmissão.

11 Redes de computadores: locais, metropolitanas e de longa distância. 11.1


Terminologia e aplicações, topologias, modelos de arquitetura (OSI/ISO e TCP/IP)
e protocolos. 11.2 Interconexão de redes, nível de transporte.

12 Noções de programação Python e R.

19. Considere o seguinte código em R:

x <- (10,12)
y <- (2,3)
z <- x+y
print(z)

A saída será:

[1] 12 15

20. Considere o seguinte código em R:

y <- "TRUE"
class(y)

A saída será:

[1] "logical"

13 API (application programming interface).

-
14 Metadados de arquivos

GABARITO

01. C
02. C
03. E
04. C
05. E
06. E
07. E
08. C
09. E
10. C
11. C
12. C
13. E
14. E
15. E
16. C
17. C
18. C
19. E
20. E

Você também pode gostar