Oi, pessoal,
Agora é hora de checar a prova de Informática para Papoloscopista. Mas nesta prova ainda não encontrei espaço para recursos. Vamos lá.
Acerca de conceitos de hardware, julgue o item seguinte.
21 Diferentemente dos computadores pessoais ou PCs tradicionais, que são operados por meio de teclado e mouse, os tablets, computadores pessoais portáteis, dispõem de recurso touch-screen. Outra diferença entre esses dois tipos de computadores diz respeito ao fato de o tablet possuir firmwares, em vez de processadores, como o PC.
Comentários
Os tablets possuem processador. A afirmação está errada.
GABARITO PRELIMINAR: E.
A respeito de softwares para edição de textos, planilhas e apresentações, julgue os próximos itens.
22 O BrOffice 3, que reúne, entre outros softwares livres de escritório, o editor de texto Writer, a planilha eletrônica Calc e o editor de apresentação Impress, é compatível com as plataformas computacionais Microsoft Windows, Linux e MacOS-X.
Comentários
O BrOffice possui versões para as plataformas citadas. Item correto.
GABARITO PRELIMINAR: C.
23 O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing).
Comentários
A afirmação está errada. O nome correto é Skydrive e ele funciona como um disco virtual na Internet. Por meio do Skydriver é possível armazenar e compartilhar arquivos. Segundo a própria Microsoft: "Windows Live Skydrive. Seu pendrive virtual. Com o Windows SkyDrive você tem seus principais arquivos sempre à mão. Ou melhor, tem todos os arquivos que você quiser...".
GABARITO PRELIMINAR: E.
Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais e organização de arquivos.
24 Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se em um caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas unidades de disco nas quais permanecem até serem apagados. Em uma mesma rede é possível haver comunicação e escrita de pastas, diretórios e arquivos entre máquinas com Windows e máquinas com Linux.
Comentários
Todas as afirmações estão corretas. Via rede é possível compartilhar recursos entre os sistemas operacionais.
GABARITO PRELIMINAR: C.
25 Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para propiciar o compartilhamento de arquivos entre seus usuários.
Comentários
ERRADO. Scrap é um recado e sua função principal é enviar mensagens e não o compartilhamento de arquivos. Ainda que algumas redes permitam o compartilhamento de fotos e gifs animados, o objetivo não é o compartilhamento de arquivos e nem todas as redes citadas assim permitem.
GABARITO PRELIMINAR: E.
Julgue os itens subsequentes, acerca de segurança da informação.
26 A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque.
Comentários
Um spyware é um programa espião. Ele não é um vírus de computador e não se multiplica de forma independente. O objetivo do spyware é espionar as atividades do usuário e enviar os dados captados, acerca do comportamento do usuário, a um destinatário que, em tese, usará estes dados com fins de direcionar propagandas e coisas do gênero.
GABARITO PRELIMINAR: E.
27 As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais.
Comentários
Correto. Quanto maior a senha, mais difícil de quebrar via um processo chamado “força bruta” (tentativa e erro). Além disso, é importante que a senha não seja uma palavra conhecida em alguma língua, para dificultar o ataque de dicionário. Finalmente, usar dados pessoais em senhas é facilitar o trabalho de quem deseja descobrir a tal senha. Geralmente são as primeiras tentativas. Aliás, criar uma senha bem difícil e escrevê-la em um papel que ficará grudado no teclado também não resolve nada, rsrsrs.
GABARITO PRELIMINAR: C.
28 Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações como, por exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas associadas a essas informações em segurança, disponibilizando-as somente para pessoas autorizadas.
Comentários
O CESPE listou algumas das ações básicas para segurança de informações. Item CORRETO.
GABARITO PRELIMINAR: C.
29 Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações.
Comentários
Manter as mídias o mais próximo possível do sistema principal de armazenamento? Não mesmo! Se a ideia é manter os dados em segurança de forma a possibilitar restaurar em caso de perda, como ficaria se o CPD (a sala dos computadores) fosse incendiada? Adeus dados e adeus backup! Em uma enchente, como seria possível recuperar os dados depois?
Uma das premissas do backup é guardar as mídias em local seguro e distante do sistema principal de armazenamento, se possível em outro prédio, cidade, estado, país!
Sem querer alongar, mas lembra-se das torres gêmeas? Pois é, ocorreu caso de empresa que tinha uma sala em uma torre e guardou o backup na outra!
GABARITO PRELIMINAR: E.
30 Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques.
Comentários
Correto. IPS é a sigla para "Intrusion Prevention System" ou sistema de prevenção de invasão. IDS é a sigla para "Intrusion Detection System" ou sistema de detecção de invasão. Ambos são termosdo contexto de "invasão" de computadores, redes e sistemas de informação e trabalham de forma similar na identificação de ataques.
GABARITO PRELIMINAR: C.
Julgue os próximos itens, relativos a cloud storage e processos de informação.
31 Os processos de informação fundamentam-se em dado, informação e conhecimento, sendo este último o mais valorado dos três, por ser composto por experiências tácitas, ideias e valores, além de ser dinâmico e acessível por meio da colaboração direta e comunicação entre as pessoas detentoras de conhecimento.
Comentários
Item CERTO. O conhecimento é um dos ativos mais importantes das organizações nos dias atuais.
GABARITO PRELIMINAR: C.
32 O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas.
Comentários
Não é verdade. É possível armazenar dados na grande rede (nuvem), ainda que públicas, e gerenciar o acesso a eles. Aliás, é exatamente pelo fato de os dados serem armazenados na Internet (rede) que temos o nome cloud (nuvem) storage (armazenamento).
GABARITO PRELIMINAR: E.
Abraços,
Lênin
Pesquisar
quarta-feira, 9 de maio de 2012
Correção da Prova para Agente da Polícia Federal 2012
Olá, pessoal,
Apresento a resolução da prova para Agente
da Polícia Federal. Observe as possibilidades de recurso que anotei nas
questões.
VISITE O SITE: http://www.questaocomentada.com.br
Para proferir uma palestra acerca de crime
organizado, um agente conectou dispositivo USB do tipo bluetooth no
computador que lhe estava disponível. A respeito desse cenário, julgue o item
abaixo.
27. O uso de dispositivos bluetooth em
portas USB necessita de driver especial do sistema operacional. Em termos de
funcionalidade, esse driver equivale ao de uma interface de rede sem fio
(wireless LAN), pois ambas as tecnologias trabalham com o mesmo tipo de
endereço físico.
Comentários
Esta, certamente, será uma questão polêmica. Eu acredito que o gabarito deveria ser ERRADO, pois o bluetooth é classificado como uma rede PAN e não LAN. Ele é um padrão para redes de curto alcance. Ainda assim, entendo o posicionamento de quem diz que a questão não ficou clara, especialmente quando quer comparar as funcionalidades de um driver a outros. Neste caso, pode muito bem caber um recurso solicitando a anulação desta questão.
É fato que os dispositivos necessitam de drivers para que o sistema operacional saiba como operá-los.
É fato que o bluetooth é uma rede wireless (WPAN – wireless PAN – de baixo alcance, diferente de uma LAN), com características bem particulares: conexão em estrutura de mestre e escravo e limite de 7 sete dispositivos, por exemplo.
É fato que os dispositivos possuem um endereço físico único, que os identifica na rede.
Agora, dizer que as funcionalidades do bluetooth são as mesmas de uma LAN eu entendo que está errado ou, pelo menos, não está bem delimitado. Sim, devem possuir, em uma visão mais abstrata, funcionalidades comuns como: conectar, desconectar, transmitir etc. Mas neste caso eu poderia dizer que toda rede possui driver equivalente. Basta observar que as redes wireless (WLAN) obedecem ao padrão 802.11, enquanto que o bluetooth atende ao padrão 802.15. São padrões diferentes, que atendem a requisitos e funções diferentes.
No meu entendimento, a questão está ERRADA.
GABARITO PRELIMINAR: E.
Acerca do Excel 2010, julgue os itens
seguintes.
28. Um usuário que deseje que todos os
valores contidos nas células de B2 até B16 de uma planilha Excel sejam
automaticamente formatados para o tipo número e o formato moeda (R$) pode
fazê-lo mediante a seguinte sequência de ações: selecionar as células
desejadas; clicar, na barra de ferramentas do Excel, a opção Formato de Número
de Contabilização; e, por fim, selecionar a unidade monetária desejada.
Comentários
Há possibilidade de RECURSO. Esta
questão deveria ser ANULADA.
Existe, sim, na Faixa de Opções do Excel
2010 (que a banca chamou de barra de ferramentas) o botão “Formato de Número de
Contabilização” que seleciona o formato a ser aplicado às células selecionadas.
Ao lado deste botão existe um pequeno triângulo indicando que ali reside um
menu de opções referentes, no caso, às unidades monetárias. Clicando este botão
(que a banca chamou de opção Formato de Número de Contabilização) acionamos o
menu e podemos selecionar a unidade monetária.
Bem, o erro da banca está em entender que
clicar a opção é clicar o tal triângulo. Ainda que possamos selecionar a
unidade monetária mesmo após clicar o botão, para, por exemplo, mudar o formato
da moeda, a afirmação ficou – no mínimo – confusa.
GABARITO PRELIMINAR: C.
29. Em uma planilha Excel, para somar os
valores contidos nas células de B2 até B16 e colocar o resultado na célula B17,
é suficiente que o usuário digite, na célula B17, a fórmula =SOMA(B2:B16) e
tecle ENTER.
Comentários
Item correto. Uma das formas para fazer o
somatório dos valores em uma faixa de células é o descrito na questão.
GABARITO PRELIMINAR: C.
Considerando a figura acima, que representa
as propriedades de um disco em um sistema operacional Windows, julgue os itens
subsequentes.
30. Se o usuário clicar o botão [Limpeza de Disco], todos os vírus de
computador detectados no disco C serão removidos do sistema operacional.
Comentários
A Limpeza de Disco é uma funcionalidade que
permite liberar espaço no disco rígido. Para remover vírus utilizam-se os
programas antivírus. Ainda assim nem os melhores sistemas antivírus do mercado
garantem eliminar todos os vírus do sistema. Item ERRADO.
GABARITO PRELIMINAR: E.
31. O sistema operacional em questão não
pode ser o Windows 7 Professional, uma vez que o tipo do sistema de arquivo não
é FAT32.
Comentários
Pode sim (item ERRADO). O Windows 7
reconhece e manipula o sistema FAT32. O padrão do Windows 7 é o sistema NTFS,
porém ainda convive com outros formatos (FAT e FAT32).
GABARITO PRELIMINAR: E.
Considerando que, para acessar uma página da
Internet via conexão segura (HTTPS), um usuário tenha ficado em dúvida sobre
qual software de navegação escolher, julgue os itens que se seguem.
32. Se o certificado digital na conexão
HTTPS for maior que 1.024 bits, o usuário deverá escolher o Mozilla Firefox ou
o Internet Explorer, que suportariam a conexão, pois o Google Chrome trabalha
somente com certificados de até 796 bits.
Comentários
Negativo. A conexão HTTPS é a conexão HTTP
segura, e o Google Chrome permite certificados com mais de 796 bits. Afirmativa
ERRADA.
GABARITO PRELIMINAR: E.
33. O Google Chrome, o Mozilla Firefox e o
Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário
uma conexão segura, mediante certificados digitais.
Comentários
Sim, CORRETO. Os principais
navegadores do mercado, em especial estes citados na questão, aceitam o
protocolo HTTPS, que é o protocolo HTTP com o componente de Segurança.
GABARITO PRELIMINAR: C.
Figura
1
Figura 2
Com base nas figuras apresentadas acima,
julgue os itens consecutivos.
34. A figura 2 ilustra um conector do tipo
S-Vídeo, utilizado para ligar dispositivos de vídeo em computadores ou em
outros equipamentos de vídeo.
Comentários
Para quem já está (ou esteve) habituado a
utilizar estes cabos não deve ter sido um grande problema identificar os
respectivos modelos nas imagens. Digo esteve habituado, pois hoje existem cabos
mais modernos e mais difundidos.
Bem, a figura 2 mostra, claramente a
presença de apenas 4 pinos e uma guia próxima à borda. Isto é uma
característica do cabo S-Video, que possui apenas 4 pinos, embora seja possível
encontrar cabos S-Video com 7 pinos.
A resposta aqui deve ser CERTO.
GABARITO PRELIMINAR: C.
35. Na figura 1, o conector é do tipo PS2,
utilizado para conectar mouses e teclados aos computadores.
Comentários
Este figura não permite uma análise segura
sobre a quantidade de pinos presente no conector. Quem conhece, pode deduzir
que existem 6 pinos no conector além do pino guia. Especialmente porque podemos
perceber 2 pinos no lado esquerdo e dois no lado superior. Daí, julgamos que
existem 2 pinos no lado direito. Ademais, com a guia ao centro, fica evidente
que é um conector PS2.
Ah, mas aí complicou. Sim, complicou. Este
conector é antigo, da época que a IBM lançou este padrão em 1987. Foi um
computador que não firmou no mercado e deixou o conector como legado. Este
conector existe ainda hoje, certo. Mas depois do USB, tende a desaparecer
completamente. Quem já viu na parte de trás do micro um conector roxo (ou
lilás) e outro verde? Pois é, um para o teclado e o outro para o mouse padrão
PS2.
Por isso, o gabarito desta questão deve ser
CERTO. Mas eu aposto em um recurso bem fundamentado para esta questão. A
imagem não é tão clara quanto à quantidade de pinos presentes no conector
apresentado, dificultando a resolução da questão.
GABARITO PRELIMINAR: C.
Aplicativos do tipo firewall são úteis para
proteger de acessos indesejados computadores conectados à Internet. A respeito
do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7
configurados e em funcionamento normal, julgue os próximos itens.
36. Quando a solicitação de conexão do tipo
UDP na porta 21 for recebida por estação com firewall desligado, caberá ao
sistema operacional habilitar o firewall, receber a conexão, processar a
requisição e desligar o firewall. Esse procedimento é realizado porque a função
do UDP na porta 21 é testar a conexão do firewall com a Internet.
Comentários
Item ERRADO. O firewall não é
ligado por conta de uma determinada tentativa de conexão. Quando se instala um firewall
é para que ele proteja o sistema para que a conexão não aconteça, ou seja,
antes mesmo de ser solicitada.
Além disso, a porta 21 é do tipo TCP,
reservada para as funções de controle do protocolo FTP. Aliás, o FTP faz –
principalmente - a transferência de arquivos e não o teste de conexão do
firewall.
GABARITO PRELIMINAR: E.
37. Se uma estação com firewall habilitado
receber solicitação de conexão do tipo TCP, a conexão será automaticamente
negada, porque, comumente, o protocolo TCP transporta vírus.
Comentários
Não existe associação direta entre o vírus
e o tipo da conexão para que ele seja transportado. Tanto o protocolo UDP
quanto o TCP podem transferir um vírus para o computador. Negar todas as
conexões TCP seria impossibilitar quase todas as atividades via rede. Muitos
serviços são executados por conexões TCP (HTTP, FTP, TELNET), pois este é o
protocolo de transporte que permite o gerenciamento da conexão. O UDP é usado
para conexões que não precisam deste controle, onde a velocidade é mais importante
(vídeo, por exemplo). Item ERRADO.
GABARITO PRELIMINAR: E.
A figura acima apresenta as propriedades
básicas de um arquivo em disco, no sistema operacional Windows. A respeito da
figura, julgue os itens a seguir.
38. Marcar a caixa da opção [Oculto], em [Atributos], tornará o arquivo
em questão inacessível para softwares antivírus.
Comentários
Infelizmente não torna inacessível. Estes
softwares conseguem enxergar estes arquivos. Item ERRADO.
GABARITO PRELIMINAR: E.
39. Caso deseje alterar o nome do arquivo
em questão, o usuário deverá selecionar o nome do arquivo na caixa de texto,
alterá-lo conforme desejado e clicar o botão [OK].
Comentários
Correto. Usar o botão aplicar também
efetiva a ação, mas não fecha a janela.
GABARITO PRELIMINAR: C.
40. Ao clicar na guia [Detalhes], o usuário
visualizará a data de criação do arquivo e a data de sua última modificação.
Comentários
CORRETO. Clicando em Detalhes, o usuário
visualizará as datas citadas, entre outros atributos do arquivo (nome, tamanho,
tipo etc).
GABARITO PRELIMINAR: C.
Um grande abraço,
Lênin
quinta-feira, 3 de maio de 2012
Simulado de Noções de Informática para a PF
Olá,
pessoal, tudo bem?
Vamos
fazer um simulado com 10 questões de informática direcionadas para o
cargo de
Agente da Polícia Federal? São questões já aplicadas pelo CESPE em
certames
anteriores, mas que podem ser reeditadas e/ou adaptadas.
Escolhi
10 questões comentadas sobre temas diversos presentes no edital. São
questões interessantes para quem quer testar os conhecimentos e saber
mais
sobre o estilo de prova do CESPE. Vale a pena checar se você está
afiado!
Veja
mais questões em www.questaocomenteda.com.br
Ótimos
estudos e até já!
Lênin.
SIMULADO
CESPE
1.
(CESPE – 2011
– Correios - Agente de Correios) Ao
se selecionar uma palavra do documento e se clicar o botão , será
aplicado negrito a essa
palavra, caso ela não esteja assim formatada.
2.
(CESPE
– 2010 – CAIXA-
TÉCNICO BANCÁRIO) A
opção Salvar Como, disponível no menu
das aplicações do MS Office, permite que o usuário salve o documento
correntemente aberto com outro nome. Nesse caso, a versão antiga do
documento é
apagada e só a nova versão permanece armazenada no computador.
3.
(CESPE – 2010 – UERN - Agente Técnico
Administrativo) Para
selecionar as células A1, B3, C3 e D6, é suficiente pressionar e manter
pressionada a tecla SHIFT e clicar com o mouse o
centro de cada uma
dessas células.
4.
(CESPE
– 2010 - MPS - Agente Administrativo) A fórmula
=SE(MÉDIA(C7:C12)>10;SOMA(C7:C12);0) está
sintaticamente correta e pode ser inserida na célula C14.
A
figura acima ilustra uma janela do aplicativo Calc com uma planilha em
elaboração, relacionando os valores de determinados itens em função da
quantidade e do preço unitário. Considerando essa figura, julgue o
próximo
item.
5.
(CESPE - 2009 -
TRT - 17ª Região
(ES) - Técnico Judiciário)
Considere a realização do seguinte procedimento: na célula D9, digitar
=soma(B4:C8) e, a seguir, teclar ENTER.
Nesse caso, será realizada a soma dos valores relativos às quantidades
das
células de A4 até A8, sendo excluídos os valores produzidos por outras
fórmulas
SOMA, mesmo que tais valores estejam contidos na seleção informada.
Assim, na
situação da planilha acima, o resultado será R$ 268,00.
6.
(CESPE
– 2010 – MPS – Técnico em Comunicação Social) Para facilitar
o acesso de pastas e
arquivos aos usuários, o Windows Explorer oferece o modo de
visualização em
Lista, que disponibiliza os arquivos contidos na unidade ou diretório
selecionado, com informações sobre nome, tamanho, tipo, data de criação
e data
de modificação.
7.
(CESPE
– 2010 – INCA - Assistente em Ciência e Tecnologia - Apoio Técnico
Administrativo) A pasta ou
diretório de nome Arquivos de Programas do
Windows, localizada no diretório raiz C:, é o local designado para a
instalação
de programas executáveis nesse sistema operacional. Essa centralização
de
instaladores facilita, principalmente, a identificação de quais são os
sistemas
instalados para que possa ser feita uma remoção adequada, bastando,
para tanto,
apagar o diretório completo que contém o programa que se deseja
desinstalar.
8.
(CESPE
– 2010
– BASA - Técnico Científico - Tecnologia da Informação) As principais
funções da UCP são
controlar e executar as operações de processamento dos dados, tendo um
papel
importante no desempenho do sistema computacional e executando as
instruções
que estão na memória principal.
9.
(CESPE
– 2010 - BASA - Técnico Científico -
Tecnologia da Informação) Os
registradores são dispositivos de memória lentos e
com custo baixo.
10.
(CESPE – 2010 –
EMBASA - Analista de
Saneamento) Na criptografia
de chave pública, os usuários usam um
par de chaves, sendo que o que é realizado com uma chave só pode ser
desfeito
com a outra chave.
CORREÇÃO DO
SIMULADO
1.
(CESPE – 2011 –
Correios - Agente de
Correios) Ao se
selecionar uma palavra do documento e se clicar o botão , será
aplicado negrito a essa
palavra, caso ela não esteja assim formatada.
Comentários
Isso mesmo,
esta questão foi muito
fácil!!
GABARITO: item CERTO.
2.
(CESPE
– 2010 – CAIXA-
TÉCNICO BANCÁRIO) A
opção Salvar Como, disponível no menu
das aplicações do MS Office, permite que o usuário salve o documento
correntemente aberto com outro nome. Nesse caso, a versão antiga do
documento é
apagada e só a nova versão permanece armazenada no computador.
Comentários
A
opção Salvar (CTRL + B) é utilizada quando
o documento já está salvo e/ou quando se abre um documento para
fazer alguma alteração no mesmo.
Já
a opção Salvar Como é usada
sempre que o documento for salvo pela primeira vez; mesmo se for
clicado em Salvar, irá aparecer a
tela do Salvar Como. Nesse caso, a
versão antiga do documento permanece (não será apagada, conforme
afirmou a
questão!!) e você irá armazenar também a nova versão, com outro nome,
em seu
computador.
GABARITO:
item ERRADO.
3.
(CESPE – 2010 – UERN - Agente Técnico
Administrativo) Para
selecionar as células A1, B3, C3 e D6, é suficiente pressionar e manter
pressionada a tecla SHIFT e clicar com o mouse o
centro de cada uma
dessas células.
Comentários
A
afirmação fala da seleção de células não contíguas. A tecla SHIFT não
seleciona células individualmente, mas sim todo o grupo de células
(intervalo)
entre a célula selecionada e a célula que receberá o clique com o shift
pressionado. No caso, A1 é a origem da seleção e selecionando B3 com o
SHIFT
pressionado, criará a seleção do quadrado de A1 a B3.
Clicando,
posteriormente, em C3 (mantendo a tecla SHIFT pressionada), aumentará a
área
selecionada para A1:C3
Para selecionar
células individualmente, a tecla a ser
pressionada é o CTRL!
GABARITO: item ERRADO.
4.
(CESPE
– 2010 - MPS - Agente Administrativo) A fórmula
=SE(MÉDIA(C7:C12)>10;SOMA(C7:C12);0) está
sintaticamente correta e pode ser inserida na célula C14.
Comentários
A
função “se”, presente na fórmula possui a sintaxe:
SE
(<condição>; <resultado
se condição=verdadeiro>; <resultado se
condição=falso>)
Traduzindo
a fórmula da questão, temos:
-
<condição> = MÉDIA(C7:C12)>10
-
<resultado se condição=verdadeiro> = SOMA(C7:C12);
-
<resultado se condição=falso> = 0
Leia-se:
se a média das células de C7 a C12 for maior do que 10, então mostre a
soma
destas células. Caso contrário, mostre 0.
Para
o caso apresentado, temos que C7:C12 contém os valores 15,00, 37,00,
26,5,
6,50, 7,90 e 49,00. A média entre estes valores é: 23,70. Logo a
condição é
verdadeira e será apresentado o valor da soma = 141,90
GABARITO: item CERTO.
A figura acima
ilustra
uma janela do aplicativo Calc com uma planilha em elaboração,
relacionando os
valores de determinados itens em função da quantidade e do preço
unitário.
Considerando essa figura, julgue o próximo item.
5.
(CESPE - 2009 -
TRT - 17ª Região
(ES) - Técnico Judiciário)
Considere a realização do seguinte procedimento: na célula D9, digitar
=soma(B4:C8) e, a seguir, teclar ENTER.
Nesse caso, será realizada a soma dos valores relativos às quantidades
das
células de A4 até A8, sendo excluídos os valores produzidos por outras
fórmulas
SOMA, mesmo que tais valores estejam contidos na seleção informada.
Assim, na
situação da planilha acima, o resultado será R$ 268,00.
Comentários
ERRADO! Digitar
a fórmula
=soma(B4:C8) fará a soma de todos os valores compreendidos entre B4 e
C8, onde
B4 é o canto superior esquerdo do intervalo e C8 o canto oposto.
Não há
impedimento que existam
outras fórmulas neste retângulo formado pelo intervalo, nem haverá
qualquer
anulação dos resultados. Apenas, claro, se houver algum valor em D9,
este, sim,
será substituído pelo resultado da fórmula criada.
Aplicando a
fórmula à planilha da
questão, obtemos o valor R$ 373,00.
GABARITO:
E.
6.
(CESPE
– 2010 – MPS – Técnico em Comunicação Social) Para facilitar
o acesso de pastas e
arquivos aos usuários, o Windows Explorer oferece o modo de
visualização em
Lista, que disponibiliza os arquivos contidos na unidade ou diretório
selecionado, com informações sobre nome, tamanho, tipo, data de criação
e data
de modificação.
Comentários
Errou por afirmar que o modo de
exibição “em Lista” mostra
detalhes do arquivo. Negativo. Este modo de exibição mostra uma lista
de itens,
com várias colunas, apenas contendo o nome e o ícone do arquivo. Veja
abaixo. A
janela do Explorer mostra a pasta “Arquivos de programas” de um
computador.
Clicando no modo de exibição “em Lista”, observamos os itens do painel
à
direita em um rol com 3 colunas, contendo apenas um ícone
(identificando o tipo
do arquivo) e o nome.
GABARITO:
item ERRADO.
7.
(CESPE
– 2010 – INCA - Assistente em Ciência e Tecnologia - Apoio Técnico
Administrativo) A pasta ou
diretório de nome Arquivos de Programas do
Windows, localizada no diretório raiz C:, é o local designado para a
instalação
de programas executáveis nesse sistema operacional. Essa centralização
de
instaladores facilita, principalmente, a identificação de quais são os
sistemas
instalados para que possa ser feita uma remoção adequada, bastando,
para tanto,
apagar o diretório completo que contém o programa que se deseja
desinstalar.
Comentários
Não basta
apagar uma pasta onde um aplicativo
foi instalado. Em muitos casos, o programa – ao ser instalado –
armazena
informações e configurações no sistema operacional e, ainda, pode
instalar
alguns programas especiais como drivers,
aplicativos compartilhados do Windows e bibliotecas. Estes arquivos
normalmente
não ficam na pasta do programa e, portanto, não seriam excluídos apenas
apagando a parta localizada em “arquivos de programas”. Para remover
adequadamente um programa é preciso utilizar-se do item “adicionar ou
remover
programas” do painel de controle (ou um aplicativo do próprio programa
instalado especializado na remoção do software).
GABARITO: item
ERRADO.
8.
(CESPE
– 2010
– BASA - Técnico Científico - Tecnologia da Informação) As principais
funções da UCP são
controlar e executar as operações de processamento dos dados, tendo um
papel
importante no desempenho do sistema computacional e executando as
instruções
que estão na memória principal.
Comentários
Sim,
a UCP ou CPU tem como funções principais controlar e executar as
operações de
processamento de dados.
A
CPU exerce o controle do computador, sendo responsável pela busca das
instruções (na memória), pela sua decodificação (ou interpretação) e
execução.
A
busca e a decodificação das instruções são realizadas pela Unidade de
Controle,
enquanto que a execução fica ao encargo da Unidade de Execução. A
unidade de
execução, por sua vez, é composta pela Unidade Lógica e Aritmética e
por um
conjunto de Registradores de uso genérico.
GABARITO:
item CERTO.
9.
(CESPE
– 2010 - BASA - Técnico Científico -
Tecnologia da Informação) Os
registradores são dispositivos de memória lentos e
com custo baixo.
Comentários
Ao
contrário!!! São rápidos e de custo muito elevado. Registradores
são dispositivos de armazenamento temporário,
localizados na Unidade Central de Processamento (UCP), extremamente
rápidos, com capacidade para apenas um dado (uma
palavra). Devido a sua tecnologia de construção e por estar localizado
como
parte da própria pastilha ("chip") da UCP, é
muito caro. O conceito de registrador surgiu da necessidade
da
UCP de armazenar temporariamente dados intermediários durante um
processamento.
Por exemplo, quando um dado resultado de operação precisa ser
armazenado até
que o resultado de uma busca da memória esteja disponível para com ele
realizar
uma nova operação.
Registradores
são voláteis, isto é, dependem de
estar energizados para manter armazenado seu conteúdo.
GABARITO:
item ERRADO.
10.
(CESPE – 2010 –
EMBASA - Analista de
Saneamento) Na criptografia
de chave pública, os usuários usam um
par de chaves, sendo que o que é realizado com uma chave só pode ser
desfeito
com a outra chave.
Comentários
Na criptografia de chave pública existem duas chaves. Lembre-se, que se existisse apenas uma chave e esta fosse pública, não teria sentido criptografar. Temos um par de chaves, uma pública e outra privada. Criptografamos com uma e fazemos o inverso com a outra. Publicamos uma e mantemos uma em segredo. Quer mandar algo para mim de forma secreta, use minha chave pública para gerar o texto secreto. Somente o detentor da chave privada (eu) poderá transformar em texto claro.
Na criptografia de chave pública existem duas chaves. Lembre-se, que se existisse apenas uma chave e esta fosse pública, não teria sentido criptografar. Temos um par de chaves, uma pública e outra privada. Criptografamos com uma e fazemos o inverso com a outra. Publicamos uma e mantemos uma em segredo. Quer mandar algo para mim de forma secreta, use minha chave pública para gerar o texto secreto. Somente o detentor da chave privada (eu) poderá transformar em texto claro.
Exemplo:
Quando Alice quer mandar uma mensagem para Bob, ela procura a chave
pública
dele em um diretório e usa esta chave para encriptar a mensagem. Bob,
ao
receber a mensagem de Alice, usa a sua chave privada para decriptar a
mensagem
e lê-la. Este sistema também permite a autenticação digital de
mensagens, ou
seja, é possível garantir ao receptor a identidade do transmissor e a
integridade da mensagem.
Quando
uma mensagem é encriptada com uma chave privada, ao invés da chave
pública, o
resultado é uma assinatura digital: uma mensagem que só uma pessoa
poderia
produzir, mas que todos possam verificar.
Normalmente
autenticação se refere ao uso de assinaturas digitais: a assinatura é
um
conjunto inforjável de dados assegurando o nome do autor ou funcionando
como
uma assinatura de documentos. Isto indica que a pessoa concorda com o
que está
escrito. Além do que, evita que a pessoa que assinou a mensagem depois
possa se
livrar de responsabilidades, alegando que a mensagem foi forjada
(garantia do
não-repúdio).
GABARITO: item
CERTO.
Forte
abraço e bons estudos!
Prof.
Lênin
sexta-feira, 13 de janeiro de 2012
Comentários à prova de Informática do TRT11
Olá
pessoal, tudo bem?
As
provas do Tribunal Regional do Trabalho da 11ª Região para os cargos de
Analista e Técnico – pelo menos em Informática – contaram com as mesmas
questões! Isto reforça meu entendimento de que o nível de conhecimento e
profundidade das questões para os cargos de Técnico são os mesmos exigidos para
os Analistas.
Analisando
a prova como um todo, não foi uma prova difícil, mas exigiu um nível de
conhecimento em BrOffice.Org Impress um pouco acima do padrão, o que não é
muito comum nas provas recentes.
Foram
5 questões, das quais uma sobre Microsoft Office, uma sobre BrOffice (no caso
Impress), uma sobre Sistema Operacional (Vista), uma sobre Internet e uma sobre
Segurança. Enfim, uma prova bem distribuída dentro do contexto do edital.
Vamos,
agora, resolver a prova de Informática.
21.
Ao dar um duplo clique no botão esquerdo do mouse, quando o cursor do mouse
estiver apontando para a direita e posicionado na margem esquerda do texto de
um documento no Word 2010, será
(A)
posicionado o cursor de texto no início da linha.
(B)
selecionado todo o texto do documento.
(C)
selecionada a primeira palavra da linha.
(D)
selecionado todo o parágrafo.
(E)
selecionada toda a linha.
Comentários
Uma
questão que considerei fácil. A seguir, replico um trecho da minha aula sobre o
Microsoft Word 2010 onde destaco como selecionar um parágrafo usando o mouse.
Um
parágrafo
|
Mova o ponteiro
para a esquerda do parágrafo até que ele assuma a forma de uma seta para a
direita e clique duas vezes. Você também pode clicar três vezes em qualquer
lugar do parágrafo.
|
Gabarito preliminar: (D).
22.
Em um slide mestre do BrOffice.org Apresentação (Impress), NÃO se trata de um
espaço reservado que se possa configurar a partir da janela Elementos mestres:
(A)
Número da página.
(B)
Texto do título.
(C)
Data/hora.
(D)
Rodapé.
(E)
Cabeçalho.
Comentários
Não
é, ainda, comum encontrarmos questões sobre o Impress em provas de concursos,
especialmente como esta. Aqui é exigido um conhecimento aprofundado sobre o
aplicativo, uma vez que indaga sobre uma característica peculiar do slide
mestre.
Em
uma de minhas aulas, cheguei a comentar: “Você
pode fazer alterações no slide mestre como faria em qualquer slide, lembrando
que o texto no mestre é somente para fins de estilo. O texto do slide, como títulos e listas, deve
ser inserido no slide no modo de exibição normal e o texto de cabeçalhos e
rodapés, na caixa de diálogo Cabeçalho e Rodapé.”
Note
que o Texto do Título não deve ser alterado no slide mestre, mas sim nos slides
no modo de exibição normal.
Gabarito preliminar: (B).
23.
No Windows Vista
(A)
uma janela maximizada só pode ter suas dimensões alteradas através do botão
Restaurar, exibido no canto superior direito ou clicando duas vezes,
rapidamente, na barra de título.
(B)
todas as janelas podem ser maximizadas e redimensionadas.
(C) é
possível alternar entre as duas últimas janelas ativadas ou navegar através de
todas as janelas abertas, usando conjuntamente as teclas Alt e Tab.
(D)
para fechar uma janela minimizada é necessário torná-la ativa, clicando no seu
respectivo botão da barra de tarefas.
(E) é
possível, manualmente, organizar as janelas de várias maneiras na área de
trabalho. Porém, podem ser organizadas automaticamente pelo Windows, apenas nas
formas em cascata e lado a lado.
Comentários
O
Windows Vista é muito parecido com o Windows Seven (7). Porém existem vários
avanços – especialmente visuais – em relação ao Windows XP. Uma das inovações
que devemos destacar é a nova interface Aero.
O
detalhe desta questão é que ela exigiu uma interpretação acerca das opções para
redimensionamento das janelas. Além das opções tradicionais de maximizar,
minimizar e restaurar via botões e menu, no Windows Vista passamos a contar com
novas formas de acionar estas formas de apresentação, assim como novas formas
de posicionar as janelas na tela.
Vou
comentar cada uma das opções da questão individualmente.
(A) Não é verdade. Dimensionar uma janela é
alterar seu tamanho. Então, podemos alterar o tamanho de uma janela arrastando
as bordas, quando a janela não está maximizada ou minimizada. Minimizada,
Restaurada e Maximizada são os estados em que uma janela pode estar (no Windows
XP). Podemos até considerar isto como formas de alterar as dimensões de uma
janela, mas não podemos esquecer de que podemos alterar as dimensões por meio
das bordas e pelo menu janela, acessível via ícone no canto superior esquerdo
da janela. Ah, é bom lembrar que no Windows Vista e 7 podemos arrastar a janela
para obter os efeitos de maximizada, restaurada, ocupando metade da tela
(esquerda e direita). Sem contar as teclas de atalho!
(B) Item errado. Nem todas as janelas podem
ser maximizadas e redimensionadas. Os programadores podem definir se as janelas
de seus programas poderão ser redimensionadas e/ou maximizadas. As caixas de
diálogo, por exemplo, são janelas e muitas delas não permitem nem o
redimensionamento, nem a maximização. Além disso, não é possível redimensionar
uma janela maximizada ou minimizada.
(C) Aqui está o gabarito da questão. Existem várias
formas de alternar entre as janelas no Windows Vista. Uma delas é a combinação Alt
e Tab. Por meio desta combinação é possível alternar entre as janelas. Clicando
e soltando de forma rápida, alternamos entre as duas últimas janelas ativadas.
Se mantemos a tecla ALT pressionada, ao clicar na tecla TAB uma janela com os
documentos abertos é apresentada. Pressionando a tecla TAB é possível navegar
entre as janelas abertas.
(D) Item errado. Para fechar uma janela
minimizada, basta clicar com o botão direito do mouse no botão que representa a
janela na barra de tarefas e escolher a opção fechar janela.
(E) Item errado. Para alinhar as janelas:
clicar com o botão direito sobre a barra de tarefas e escolher uma das opções:
Janela em Cascatas, Mostrar Janelas Empilhadas ou Mostrar Janelas Lado a Lado.
Gabarito preliminar: (C).
24.
Em relação à tecnologia e aplicativos associados à internet, é correto
afirmar.
(A)
Navegação por abas, find as you type (mecanismo de busca interna na página) e
motor de busca são recursos existentes tanto no Mozilla Firefox, quanto no
Internet Explorer 8.
(B) A
opção de bloqueio a pop-ups, um recurso presente no Mozilla Firefox, inexiste
no Internet Explorer 8.
(C)
No ambiente Web, o uso de teclado virtual em aplicativos tem como objetivo
facilitar a inserção dos dados das senhas apenas com o uso do mouse.
(D)
Em ambiente Wi-Fi, os elementos de rede que fazem a comunicação entre os
computadores dos usuários, utilizam fibras óticas, conectadas a um hub.
(E)
No Thunderbird 2, o acionamento do botão Encaminhar exibirá uma janela de opções,
entre as quais a Lixeira de mensagens.
Comentários
Encontramos
a resposta da questão logo na primeira opção. Tanto o Mozilla Firefox quanto o
Internet Explorer 8 oferecem a navegação em abas e a pesquisa enquanto digita
(find as you type).
Usando o mouse, basta clicar em um dos ícones acima (no Firefox = primeiro ícone e no IE = segundo) que aparece ao lado da última aba visível. Outra forma é abrir uma nova aba quando clicamos em um link. Se pressionarmos a tecla [Ctrl] ao clicar em um hiperlink, ao invés de abrir a nova página na mesma aba, será criada uma nova aba e o sítio objeto do hiperlink será carregado na nova guia.
Para
fechar uma aba, basta clicar no “x” que aparece na aba (passe o mouse sobre a
aba caso o “x” não esteja visível) ou pressione [Ctrl] e [W]. A combinação
[Ctrl]+[F4] também funciona para este caso.
Pressionando as teclas
, aparece a ferramenta “Localizar” logo acima da barra de status no
Firefox e logo abaixo das abas no IE.
Acima
temos a barra “Localizar” no IE. Abaixo, a mesma barra no Firefox.
As demais
opções da questão estão erradas.
(B) O
IE 8 oferece a opção de bloqueio de pop-ups, disponível no menu Ferramentas, opção
“Bloqueador de Pop-ups”. Neste navegador, ao selecionar estes menus são
apresentadas duas outras opções de menu: “Habilitar Bloqueador de Pop-ups” e
“Configurações do Bloqueador de Pop-ups”. Clicando na primeira opção, o
bloqueador fica ativo e a segunda opção também. Agora é possível modificar as
opções do bloqueador. Além disso, quando o bloqueio está ativo, a opção
“Habilitar...” é modificada para “Desabilitar...”.
(C) O
objetivo principal uso do teclado virtual é dificultar a obtenção de dados dos
usuários por meio de programas maliciosos que observam o que é digitado no
teclado.
(D) O
ambiente Wi-Fi é o ambiente sem fio. Se é sem fio, então não há fibra ótica!
(E) Nem
precisa conhecer o Thunderbird para responder. Encaminhar uma mensagem é enviar
a mensagem, sem acrescentar automaticamente o
campo de destinatário. Desta forma podemos enviar a mensagem que
recebemos a outras pessoas. Bom, se enviamos uma mensagem, a janela para
criação de uma mensagem é exibida e nada tem de Lixeira neste processo.
Gabarito preliminar: (A).
25.
Quando o cliente de um banco acessa sua conta corrente através da internet, é
comum que tenha que digitar a senha em um teclado virtual, cujas teclas mudam
de lugar a cada caractere fornecido. Esse procedimento de segurança visa evitar
ataques de
(A) spywares e
adwares.
(B) keyloggers e adwares.
(C)
screenloggers e adwares.
(D) phishing e
pharming.
(E) keyloggers e screenloggers.
Comentários
Os
programas maliciosos que tentam coletar dados vindos do teclado e da tela do
computador são os keyloggers (teclado) e screenloggers (tela). Portanto,
devemos escolher a letra E como resposta da questão.
Gabarito preliminar: (E).
Alexandre Lênin Carneiro é Analista de Planejamento e Orçamento do Ministério do Planejamento, na área de Tecnologia da Informação. É professor de Noções de Informática no Estratégia Concursos e EuVouPassar. Formado em Tecnologia em Processamento de Dados, é também Mestre em Ciência da Computação pela Universidade de Brasília. Foi professor substituto da UnB, Analista de Sistemas do Serpro, Analista Ambiental do Ibama e Analista Tributário da Receita Federal. Professor desde os 18 anos, lecionou em diversas escolas e universidades de Goiânia e Brasília, onde se especializou no ensino de Informática para Concursos. Autor (no prelo) do livro de Noções de Informática para concursos e do livro (no prelo) de poemas Primeiros Encantos. É, nas horas vagas, blogueiro (www.blogdolenin.blogspot.br) e correspondente em sites especializados escrevendo artigos de dicas de informática.
Assinar:
Postagens (Atom)