
Olá concurseiros! A FUMARC disponibilizou o caderno de provas objetivas do concurso PC MG.
Confira as questões comentadas de Noções de Informática.

Comentário:
Segundo o inciso IV do Art. 3º “preservação e garantia da neutralidade de rede;”. Portanto o primeiro princípio citado está incorreto. (F)
O inciso II cita “proteção da privacidade;”. Portanto o segundo princípio está correto. (V)
Este terceiro princípio é citado no inciso III “proteção dos dados pessoais, na forma da lei”. Portanto está correto. (V)
O último princípio não é citado em nenhum inciso do Art. 3º, além de ser um ataque ao Art. 5º da constituição. (F)
Alternativa correta, letras c)

Comentário:
A topologia em barramento apresenta um único cabo de barramento, também conhecido como backbone. O backbone conecta o primeiro computador da rede até o último computador da rede, terminando em ambas as extremidades. Como ele apresenta um único cabo para a ligação, todos os hosts estão conectados ao mesmo cabo. Afirmativa I correta.
A afirmativa II se refere a topologia em anel. A topologia em malha é a topologia onde dispositivos possuem múltiplas rotas entre si. Afirmativa II incorreta.
A afirmativa III faz referência a topologia em malha. Portanto a afirmativa III está incorreta.
Alternativa correta, letra b)

Comentário:
De todas as alternativas, a única alternativa que não é um protocolo de transferência é o HTML. O HTML é na verdade uma linguagem de marcação de hipertexto.
Alternativa correta, letra c)

Comentário:
A chave simétrica tem apenas uma chave para criptografar e descriptografar uma mesma mensagem, esta chamada de chave secreta. Item I correto.
É importante frisar que a distribuição de chave pública (A que codifica o código), pode ser distribuída livremente, porém a chave privada, utilizada para descriptografar a mensagem, deve permanecer sempre com o destinatário da mensagem. Item II correto.
A ICP-Brasil é um conjunto de entidades governamentais ou de iniciativa privada, padrões técnicos e regulamentos, elaborados para suportar um sistema criptográfico com base em certificados digitais e visa assegurar as transações entre titulares de certificados digitais e detentores de chaves públicas, no Brasil. Portanto afirmativa III está correta.
Alternativa correta, letra b)

Comentário:

Alternativa correta, alternativa d)

Na opção câmera é possível habilitar/desabilitar quais aplicativos terão acesso a câmera. Alternativa I correta.
Na opção localização localização é possível habilitar o serviço de localização do computador, além de habilitar/desabilitar os aplicativos que podem utilizar este serviço. Alternativa II correta.
Contatos é para gerenciamento de contatos e não de usuários. Alternativa III incorreta.
Alternativa correta, letra c)

Comentário:
A única afirmativa incorreta é que o servidor precisa estar na mesma LAN em que o host se encontra. A LAN pode estar segmentada em várias VLANs.
Alternativa correta, letra b)

Comentário:
ARRED é utilizado para arredondar números para uma quantidade de algarismos significativos predefinido. Alternativa I correta.
A função AGORA() retorna tanto a hora atual quanto a data atual do computador. Alternativa II incorreta.
A função CONCAT() concatena o texto de vários intervalos, podendo ser esse intervalo o argumento para função. Alternativa III correta.
Alternativa correta, letra c)

Comentário:
Criptografia assimétrica possui duas chaves, a pública e a privada, sendo que a chave pública é pública. Portanto a letra b) é incorreta.
Alternativa correta, letra b)

Comentário:
Este é um malware que é uma variação do Phishing o famigerado Pharming.
Alternativa correta, letra c).
Por ora, não visualizo possibilidades de recurso.
Siga-me em meu Instagram @profvictordalton