ONLINE
1





Partilhe esta Página





Total de visitas: 99854
POLÍCIA MILITAR DO DF - PMDF
POLÍCIA MILITAR DO DF - PMDF

 

GABARITO DAS QUESTÕES DE INFORMATIOCA E RACIOCINIO LÓGICO PMDF


 

QUESTÃO 12

 

C5,2 = 10 duplas

 

10 duplas - (Alberto e Carlos) e ( Belizário e Demóstenes) = 8 duplas

 

8 duplas / por 2 duplas para cada ronda = 4 rondas

 

Gabarito: D

 

 

QUESTÃO 13

 

A NEGAÇÃO DE “SE ENTÃO”, CONSERVA-SE A PRIMEIRA, SUBSTITUI O CONECTIVO SE ENTÃO POR “E” E NEGA-SE A SEGUNDA. PORTANTO:

 

A ROSA É AMARELA E O CRAVO NÃO É VERMELHO

 

Gabarito: E

 

 

 

QUESTÃO 14

 

O ENUNCIADO DA QUESTÃO INFORMOU QUE OS “DOIS LANÇAMENTOS” FORAM SUCESSIVOS, COM RESULTADOS 4 E 5, SENDO ASSIM, PAR E DEPOIS IMPAR, CONSEQUENTEMENTE, SE COMEÇOU NA CASA PRETA (COMO DIZ A FIGURA E ENUNCIADO, “A PARTIR DA POSIÇÃO MOSTRADA”), TEMOS A ORDEM PRETA, BRANCA E PRETA.

 

Gabarito: C

 

 

 

QUESTÃO 15

 

FAZENDO O MOVIMENTO INVERSO DA PEDRA, ELA SÓ PODERIA ESTAR, DE ACORDO COM O ENUNCIA NA CASA D4, UMA VEZ QUE É A ALTERNATIVA POSSÍVEL.

 

Gabarito: D

 

 

QUESTÃO 16

 

PERMUTAÇÃO COM REPETIÇÃO:

 

SÃO OITO PEÇAS QUE SERÃO ORGANIZADAS, SENDO QUE TRÊS DELAS SE REPETEM.

 

PORTANTO:

 

1 REI, 1 RAINHA, 2 CAVALOS, 2 BISPOS E 2 TORRES.

 

LOGO:

 

8!/2! . 2! . 2! = 5.040

 

GABARITO: B

 

 

QUESTÃO 17

 

GABARITO:C

 

INICIAR / TODOS OS PROGRAMAS / ACESSÓRIOS

 

OBS: QUESTÃO SIMPLES E BÁSICA.

 

 

QUESTÃO 18

 

A INTRANET É UMA REDE COORPORATIVA RESTRITA A UMA EMPRESA, PARA SEUS FUNCIONÁRIOS COM O INTUITO DE MANTER O FOCO DO TRABALHO. USA O CONJUNTO DE PROTOCLOS TCP/IP, ASSIM COMO A INTERNET. LOGO, CONCLUI-SE QUE A ÚNICA ALTERNATIVA VÁLIDA É A D

 

GABARITO: D

 

QUESTÃO 19

 

SPAM  - Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas.

 

SPYWARE - Consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.

 

PHISHING - termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.

 

TROJAN -  Um Cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.

 

WORM -  Um Worm (verme, em português) é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por e-mail. A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão gerada na rede de computadores mundial nos níveis mais alto de seu ataque .

 

 Gabarito: C

 

QUESTÃO 20

 

 

Backup incremental

 

Um backup incremental fornece um backup dos arquivos que foram alterados ou novos desde o último backup incremental ou backup full (backup completo). Para iniciar o processo, um arquivo com a opção incremental selecionada é usado para executar um backup. Você pode selecionar o tipo de backup clicando em Opções no menu Configurações e, em seguida, clique na guia Backup.

 

Para o primeiro backup incremental, todos os arquivos no conjunto de arquivos de backup (assim como um backup completo). Se você usar o mesmo arquivo definido para executar um backup incremental mais tarde, somente os arquivos que foram alterados são backup. Se você usar o mesmo conjunto de arquivos para um terceiro backup, somente os arquivos que foram alterados desde o backup do segundo contam até, e assim por diante.

 

No Backup, você pode selecionar arquivos e/ou pastas de backup. Se você selecionar uma pasta, todos os arquivos e pastas dentro dessa pasta são selecionadas. Em um backup incremental, se você selecionar uma pasta, arquivos adicionados à pasta serão incluídos durante o próximo backup. Se você selecionar arquivos específicos, arquivos que são adicionados à pasta não estão incluídos durante o próximo backup.

Gabarito: E



INFORMATICA

 

MATERIAL TEÓRICO DE ACORDO COM O EDITAL DE 12 DE DEZEMBRO DE 2012

 

 

 

 

 

 

 

 

 

 

 

EXERCÍCIOS GERAIS DE INFORMÁTICA

 

 

 

 

 

 

 COMPLEMENTAR DE INFORMATICA

PALAVRAS CRUZADAS SEGURANÇA DA INFORMAÇÃO

 

PALAVRAS CRUZADAS MALWARE

 

PALAVRAS CRUZADAS INTERNET


BARRA DE FERRAMENTAS WORD E EXCEL

 

BARRA DE FERRAMENTAS WORD

 

BARRA DE FERRAMENTAS EXCEL

 

 

MATERIAIS DIVERSOS

 

 

 

 

VÍDEOS SOBRE INFORMATICA -  BASTANTE INTERESSANTE!