GABARITO DAS QUESTÕES DE INFORMATIOCA E RACIOCINIO LÓGICO PMDF
QUESTÃO 12
C5,2 = 10 duplas
10 duplas - (Alberto e Carlos) e ( Belizário e Demóstenes) = 8 duplas
8 duplas / por 2 duplas para cada ronda = 4 rondas
Gabarito: D
QUESTÃO 13
A NEGAÇÃO DE “SE ENTÃO”, CONSERVA-SE A PRIMEIRA, SUBSTITUI O CONECTIVO SE ENTÃO POR “E” E NEGA-SE A SEGUNDA. PORTANTO:
A ROSA É AMARELA E O CRAVO NÃO É VERMELHO
Gabarito: E
QUESTÃO 14
O ENUNCIADO DA QUESTÃO INFORMOU QUE OS “DOIS LANÇAMENTOS” FORAM SUCESSIVOS, COM RESULTADOS 4 E 5, SENDO ASSIM, PAR E DEPOIS IMPAR, CONSEQUENTEMENTE, SE COMEÇOU NA CASA PRETA (COMO DIZ A FIGURA E ENUNCIADO, “A PARTIR DA POSIÇÃO MOSTRADA”), TEMOS A ORDEM PRETA, BRANCA E PRETA.
Gabarito: C
QUESTÃO 15
FAZENDO O MOVIMENTO INVERSO DA PEDRA, ELA SÓ PODERIA ESTAR, DE ACORDO COM O ENUNCIA NA CASA D4, UMA VEZ QUE É A ALTERNATIVA POSSÍVEL.
Gabarito: D
QUESTÃO 16
PERMUTAÇÃO COM REPETIÇÃO:
SÃO OITO PEÇAS QUE SERÃO ORGANIZADAS, SENDO QUE TRÊS DELAS SE REPETEM.
PORTANTO:
1 REI, 1 RAINHA, 2 CAVALOS, 2 BISPOS E 2 TORRES.
LOGO:
8!/2! . 2! . 2! = 5.040
GABARITO: B
QUESTÃO 17
GABARITO:C
INICIAR / TODOS OS PROGRAMAS / ACESSÓRIOS
OBS: QUESTÃO SIMPLES E BÁSICA.
QUESTÃO 18
A INTRANET É UMA REDE COORPORATIVA RESTRITA A UMA EMPRESA, PARA SEUS FUNCIONÁRIOS COM O INTUITO DE MANTER O FOCO DO TRABALHO. USA O CONJUNTO DE PROTOCLOS TCP/IP, ASSIM COMO A INTERNET. LOGO, CONCLUI-SE QUE A ÚNICA ALTERNATIVA VÁLIDA É A D
GABARITO: D
QUESTÃO 19
SPAM - Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas.
SPYWARE - Consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
PHISHING - termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.
TROJAN - Um Cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.
WORM - Um Worm (verme, em português) é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por e-mail. A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão gerada na rede de computadores mundial nos níveis mais alto de seu ataque .
Gabarito: C
QUESTÃO 20
Backup incremental
Um backup incremental fornece um backup dos arquivos que foram alterados ou novos desde o último backup incremental ou backup full (backup completo). Para iniciar o processo, um arquivo com a opção incremental selecionada é usado para executar um backup. Você pode selecionar o tipo de backup clicando em Opções no menu Configurações e, em seguida, clique na guia Backup.
Para o primeiro backup incremental, todos os arquivos no conjunto de arquivos de backup (assim como um backup completo). Se você usar o mesmo arquivo definido para executar um backup incremental mais tarde, somente os arquivos que foram alterados são backup. Se você usar o mesmo conjunto de arquivos para um terceiro backup, somente os arquivos que foram alterados desde o backup do segundo contam até, e assim por diante.
No Backup, você pode selecionar arquivos e/ou pastas de backup. Se você selecionar uma pasta, todos os arquivos e pastas dentro dessa pasta são selecionadas. Em um backup incremental, se você selecionar uma pasta, arquivos adicionados à pasta serão incluídos durante o próximo backup. Se você selecionar arquivos específicos, arquivos que são adicionados à pasta não estão incluídos durante o próximo backup.
Gabarito: E
INFORMATICA
MATERIAL TEÓRICO DE ACORDO COM O EDITAL DE 12 DE DEZEMBRO DE 2012
MATERIAIS DIVERSOS