Oi, pessoal,
Agora é hora de checar a prova de Informática para Papoloscopista. Mas nesta prova ainda não encontrei espaço para recursos. Vamos lá.
Acerca de conceitos de hardware, julgue o item seguinte.
21 Diferentemente dos computadores pessoais ou PCs tradicionais, que são operados por meio de teclado e mouse, os tablets, computadores pessoais portáteis, dispõem de recurso touch-screen. Outra diferença entre esses dois tipos de computadores diz respeito ao fato de o tablet possuir firmwares, em vez de processadores, como o PC.
Comentários
Os tablets possuem processador. A afirmação está errada.
GABARITO PRELIMINAR: E.
A respeito de softwares para edição de textos, planilhas e apresentações, julgue os próximos itens.
22 O BrOffice 3, que reúne, entre outros softwares livres de escritório, o editor de texto Writer, a planilha eletrônica Calc e o editor de apresentação Impress, é compatível com as plataformas computacionais Microsoft Windows, Linux e MacOS-X.
Comentários
O BrOffice possui versões para as plataformas citadas. Item correto.
GABARITO PRELIMINAR: C.
23 O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing).
Comentários
A afirmação está errada. O nome correto é Skydrive e ele funciona como um disco virtual na Internet. Por meio do Skydriver é possível armazenar e compartilhar arquivos. Segundo a própria Microsoft: "Windows Live Skydrive. Seu pendrive virtual. Com o Windows SkyDrive você tem seus principais arquivos sempre à mão. Ou melhor, tem todos os arquivos que você quiser...".
GABARITO PRELIMINAR: E.
Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais e organização de arquivos.
24 Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se em um caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas unidades de disco nas quais permanecem até serem apagados. Em uma mesma rede é possível haver comunicação e escrita de pastas, diretórios e arquivos entre máquinas com Windows e máquinas com Linux.
Comentários
Todas as afirmações estão corretas. Via rede é possível compartilhar recursos entre os sistemas operacionais.
GABARITO PRELIMINAR: C.
25 Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para propiciar o compartilhamento de arquivos entre seus usuários.
Comentários
ERRADO. Scrap é um recado e sua função principal é enviar mensagens e não o compartilhamento de arquivos. Ainda que algumas redes permitam o compartilhamento de fotos e gifs animados, o objetivo não é o compartilhamento de arquivos e nem todas as redes citadas assim permitem.
GABARITO PRELIMINAR: E.
Julgue os itens subsequentes, acerca de segurança da informação.
26 A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque.
Comentários
Um spyware é um programa espião. Ele não é um vírus de computador e não se multiplica de forma independente. O objetivo do spyware é espionar as atividades do usuário e enviar os dados captados, acerca do comportamento do usuário, a um destinatário que, em tese, usará estes dados com fins de direcionar propagandas e coisas do gênero.
GABARITO PRELIMINAR: E.
27 As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais.
Comentários
Correto. Quanto maior a senha, mais difícil de quebrar via um processo chamado “força bruta” (tentativa e erro). Além disso, é importante que a senha não seja uma palavra conhecida em alguma língua, para dificultar o ataque de dicionário. Finalmente, usar dados pessoais em senhas é facilitar o trabalho de quem deseja descobrir a tal senha. Geralmente são as primeiras tentativas. Aliás, criar uma senha bem difícil e escrevê-la em um papel que ficará grudado no teclado também não resolve nada, rsrsrs.
GABARITO PRELIMINAR: C.
28 Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações como, por exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas associadas a essas informações em segurança, disponibilizando-as somente para pessoas autorizadas.
Comentários
O CESPE listou algumas das ações básicas para segurança de informações. Item CORRETO.
GABARITO PRELIMINAR: C.
29 Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações.
Comentários
Manter as mídias o mais próximo possível do sistema principal de armazenamento? Não mesmo! Se a ideia é manter os dados em segurança de forma a possibilitar restaurar em caso de perda, como ficaria se o CPD (a sala dos computadores) fosse incendiada? Adeus dados e adeus backup! Em uma enchente, como seria possível recuperar os dados depois?
Uma das premissas do backup é guardar as mídias em local seguro e distante do sistema principal de armazenamento, se possível em outro prédio, cidade, estado, país!
Sem querer alongar, mas lembra-se das torres gêmeas? Pois é, ocorreu caso de empresa que tinha uma sala em uma torre e guardou o backup na outra!
GABARITO PRELIMINAR: E.
30 Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques.
Comentários
Correto. IPS é a sigla para "Intrusion Prevention System" ou sistema de prevenção de invasão. IDS é a sigla para "Intrusion Detection System" ou sistema de detecção de invasão. Ambos são termosdo contexto de "invasão" de computadores, redes e sistemas de informação e trabalham de forma similar na identificação de ataques.
GABARITO PRELIMINAR: C.
Julgue os próximos itens, relativos a cloud storage e processos de informação.
31 Os processos de informação fundamentam-se em dado, informação e conhecimento, sendo este último o mais valorado dos três, por ser composto por experiências tácitas, ideias e valores, além de ser dinâmico e acessível por meio da colaboração direta e comunicação entre as pessoas detentoras de conhecimento.
Comentários
Item CERTO. O conhecimento é um dos ativos mais importantes das organizações nos dias atuais.
GABARITO PRELIMINAR: C.
32 O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas.
Comentários
Não é verdade. É possível armazenar dados na grande rede (nuvem), ainda que públicas, e gerenciar o acesso a eles. Aliás, é exatamente pelo fato de os dados serem armazenados na Internet (rede) que temos o nome cloud (nuvem) storage (armazenamento).
GABARITO PRELIMINAR: E.
Abraços,
Lênin
Pesquisar
quarta-feira, 9 de maio de 2012
Correção da Prova para Agente da Polícia Federal 2012
Olá, pessoal,
Apresento a resolução da prova para Agente
da Polícia Federal. Observe as possibilidades de recurso que anotei nas
questões.
VISITE O SITE: http://www.questaocomentada.com.br
Para proferir uma palestra acerca de crime
organizado, um agente conectou dispositivo USB do tipo bluetooth no
computador que lhe estava disponível. A respeito desse cenário, julgue o item
abaixo.
27. O uso de dispositivos bluetooth em
portas USB necessita de driver especial do sistema operacional. Em termos de
funcionalidade, esse driver equivale ao de uma interface de rede sem fio
(wireless LAN), pois ambas as tecnologias trabalham com o mesmo tipo de
endereço físico.
Comentários
Esta, certamente, será uma questão polêmica. Eu acredito que o gabarito deveria ser ERRADO, pois o bluetooth é classificado como uma rede PAN e não LAN. Ele é um padrão para redes de curto alcance. Ainda assim, entendo o posicionamento de quem diz que a questão não ficou clara, especialmente quando quer comparar as funcionalidades de um driver a outros. Neste caso, pode muito bem caber um recurso solicitando a anulação desta questão.
É fato que os dispositivos necessitam de drivers para que o sistema operacional saiba como operá-los.
É fato que o bluetooth é uma rede wireless (WPAN – wireless PAN – de baixo alcance, diferente de uma LAN), com características bem particulares: conexão em estrutura de mestre e escravo e limite de 7 sete dispositivos, por exemplo.
É fato que os dispositivos possuem um endereço físico único, que os identifica na rede.
Agora, dizer que as funcionalidades do bluetooth são as mesmas de uma LAN eu entendo que está errado ou, pelo menos, não está bem delimitado. Sim, devem possuir, em uma visão mais abstrata, funcionalidades comuns como: conectar, desconectar, transmitir etc. Mas neste caso eu poderia dizer que toda rede possui driver equivalente. Basta observar que as redes wireless (WLAN) obedecem ao padrão 802.11, enquanto que o bluetooth atende ao padrão 802.15. São padrões diferentes, que atendem a requisitos e funções diferentes.
No meu entendimento, a questão está ERRADA.
GABARITO PRELIMINAR: E.
Acerca do Excel 2010, julgue os itens
seguintes.
28. Um usuário que deseje que todos os
valores contidos nas células de B2 até B16 de uma planilha Excel sejam
automaticamente formatados para o tipo número e o formato moeda (R$) pode
fazê-lo mediante a seguinte sequência de ações: selecionar as células
desejadas; clicar, na barra de ferramentas do Excel, a opção Formato de Número
de Contabilização; e, por fim, selecionar a unidade monetária desejada.
Comentários
Há possibilidade de RECURSO. Esta
questão deveria ser ANULADA.
Existe, sim, na Faixa de Opções do Excel
2010 (que a banca chamou de barra de ferramentas) o botão “Formato de Número de
Contabilização” que seleciona o formato a ser aplicado às células selecionadas.
Ao lado deste botão existe um pequeno triângulo indicando que ali reside um
menu de opções referentes, no caso, às unidades monetárias. Clicando este botão
(que a banca chamou de opção Formato de Número de Contabilização) acionamos o
menu e podemos selecionar a unidade monetária.
Bem, o erro da banca está em entender que
clicar a opção é clicar o tal triângulo. Ainda que possamos selecionar a
unidade monetária mesmo após clicar o botão, para, por exemplo, mudar o formato
da moeda, a afirmação ficou – no mínimo – confusa.
GABARITO PRELIMINAR: C.
29. Em uma planilha Excel, para somar os
valores contidos nas células de B2 até B16 e colocar o resultado na célula B17,
é suficiente que o usuário digite, na célula B17, a fórmula =SOMA(B2:B16) e
tecle ENTER.
Comentários
Item correto. Uma das formas para fazer o
somatório dos valores em uma faixa de células é o descrito na questão.
GABARITO PRELIMINAR: C.
Considerando a figura acima, que representa
as propriedades de um disco em um sistema operacional Windows, julgue os itens
subsequentes.
30. Se o usuário clicar o botão [Limpeza de Disco], todos os vírus de
computador detectados no disco C serão removidos do sistema operacional.
Comentários
A Limpeza de Disco é uma funcionalidade que
permite liberar espaço no disco rígido. Para remover vírus utilizam-se os
programas antivírus. Ainda assim nem os melhores sistemas antivírus do mercado
garantem eliminar todos os vírus do sistema. Item ERRADO.
GABARITO PRELIMINAR: E.
31. O sistema operacional em questão não
pode ser o Windows 7 Professional, uma vez que o tipo do sistema de arquivo não
é FAT32.
Comentários
Pode sim (item ERRADO). O Windows 7
reconhece e manipula o sistema FAT32. O padrão do Windows 7 é o sistema NTFS,
porém ainda convive com outros formatos (FAT e FAT32).
GABARITO PRELIMINAR: E.
Considerando que, para acessar uma página da
Internet via conexão segura (HTTPS), um usuário tenha ficado em dúvida sobre
qual software de navegação escolher, julgue os itens que se seguem.
32. Se o certificado digital na conexão
HTTPS for maior que 1.024 bits, o usuário deverá escolher o Mozilla Firefox ou
o Internet Explorer, que suportariam a conexão, pois o Google Chrome trabalha
somente com certificados de até 796 bits.
Comentários
Negativo. A conexão HTTPS é a conexão HTTP
segura, e o Google Chrome permite certificados com mais de 796 bits. Afirmativa
ERRADA.
GABARITO PRELIMINAR: E.
33. O Google Chrome, o Mozilla Firefox e o
Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário
uma conexão segura, mediante certificados digitais.
Comentários
Sim, CORRETO. Os principais
navegadores do mercado, em especial estes citados na questão, aceitam o
protocolo HTTPS, que é o protocolo HTTP com o componente de Segurança.
GABARITO PRELIMINAR: C.
Figura
1
Figura 2
Com base nas figuras apresentadas acima,
julgue os itens consecutivos.
34. A figura 2 ilustra um conector do tipo
S-Vídeo, utilizado para ligar dispositivos de vídeo em computadores ou em
outros equipamentos de vídeo.
Comentários
Para quem já está (ou esteve) habituado a
utilizar estes cabos não deve ter sido um grande problema identificar os
respectivos modelos nas imagens. Digo esteve habituado, pois hoje existem cabos
mais modernos e mais difundidos.
Bem, a figura 2 mostra, claramente a
presença de apenas 4 pinos e uma guia próxima à borda. Isto é uma
característica do cabo S-Video, que possui apenas 4 pinos, embora seja possível
encontrar cabos S-Video com 7 pinos.
A resposta aqui deve ser CERTO.
GABARITO PRELIMINAR: C.
35. Na figura 1, o conector é do tipo PS2,
utilizado para conectar mouses e teclados aos computadores.
Comentários
Este figura não permite uma análise segura
sobre a quantidade de pinos presente no conector. Quem conhece, pode deduzir
que existem 6 pinos no conector além do pino guia. Especialmente porque podemos
perceber 2 pinos no lado esquerdo e dois no lado superior. Daí, julgamos que
existem 2 pinos no lado direito. Ademais, com a guia ao centro, fica evidente
que é um conector PS2.
Ah, mas aí complicou. Sim, complicou. Este
conector é antigo, da época que a IBM lançou este padrão em 1987. Foi um
computador que não firmou no mercado e deixou o conector como legado. Este
conector existe ainda hoje, certo. Mas depois do USB, tende a desaparecer
completamente. Quem já viu na parte de trás do micro um conector roxo (ou
lilás) e outro verde? Pois é, um para o teclado e o outro para o mouse padrão
PS2.
Por isso, o gabarito desta questão deve ser
CERTO. Mas eu aposto em um recurso bem fundamentado para esta questão. A
imagem não é tão clara quanto à quantidade de pinos presentes no conector
apresentado, dificultando a resolução da questão.
GABARITO PRELIMINAR: C.
Aplicativos do tipo firewall são úteis para
proteger de acessos indesejados computadores conectados à Internet. A respeito
do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7
configurados e em funcionamento normal, julgue os próximos itens.
36. Quando a solicitação de conexão do tipo
UDP na porta 21 for recebida por estação com firewall desligado, caberá ao
sistema operacional habilitar o firewall, receber a conexão, processar a
requisição e desligar o firewall. Esse procedimento é realizado porque a função
do UDP na porta 21 é testar a conexão do firewall com a Internet.
Comentários
Item ERRADO. O firewall não é
ligado por conta de uma determinada tentativa de conexão. Quando se instala um firewall
é para que ele proteja o sistema para que a conexão não aconteça, ou seja,
antes mesmo de ser solicitada.
Além disso, a porta 21 é do tipo TCP,
reservada para as funções de controle do protocolo FTP. Aliás, o FTP faz –
principalmente - a transferência de arquivos e não o teste de conexão do
firewall.
GABARITO PRELIMINAR: E.
37. Se uma estação com firewall habilitado
receber solicitação de conexão do tipo TCP, a conexão será automaticamente
negada, porque, comumente, o protocolo TCP transporta vírus.
Comentários
Não existe associação direta entre o vírus
e o tipo da conexão para que ele seja transportado. Tanto o protocolo UDP
quanto o TCP podem transferir um vírus para o computador. Negar todas as
conexões TCP seria impossibilitar quase todas as atividades via rede. Muitos
serviços são executados por conexões TCP (HTTP, FTP, TELNET), pois este é o
protocolo de transporte que permite o gerenciamento da conexão. O UDP é usado
para conexões que não precisam deste controle, onde a velocidade é mais importante
(vídeo, por exemplo). Item ERRADO.
GABARITO PRELIMINAR: E.
A figura acima apresenta as propriedades
básicas de um arquivo em disco, no sistema operacional Windows. A respeito da
figura, julgue os itens a seguir.
38. Marcar a caixa da opção [Oculto], em [Atributos], tornará o arquivo
em questão inacessível para softwares antivírus.
Comentários
Infelizmente não torna inacessível. Estes
softwares conseguem enxergar estes arquivos. Item ERRADO.
GABARITO PRELIMINAR: E.
39. Caso deseje alterar o nome do arquivo
em questão, o usuário deverá selecionar o nome do arquivo na caixa de texto,
alterá-lo conforme desejado e clicar o botão [OK].
Comentários
Correto. Usar o botão aplicar também
efetiva a ação, mas não fecha a janela.
GABARITO PRELIMINAR: C.
40. Ao clicar na guia [Detalhes], o usuário
visualizará a data de criação do arquivo e a data de sua última modificação.
Comentários
CORRETO. Clicando em Detalhes, o usuário
visualizará as datas citadas, entre outros atributos do arquivo (nome, tamanho,
tipo etc).
GABARITO PRELIMINAR: C.
Um grande abraço,
Lênin
quinta-feira, 3 de maio de 2012
Simulado de Noções de Informática para a PF
Olá,
pessoal, tudo bem?
Vamos
fazer um simulado com 10 questões de informática direcionadas para o
cargo de
Agente da Polícia Federal? São questões já aplicadas pelo CESPE em
certames
anteriores, mas que podem ser reeditadas e/ou adaptadas.
Escolhi
10 questões comentadas sobre temas diversos presentes no edital. São
questões interessantes para quem quer testar os conhecimentos e saber
mais
sobre o estilo de prova do CESPE. Vale a pena checar se você está
afiado!
Veja
mais questões em www.questaocomenteda.com.br
Ótimos
estudos e até já!
Lênin.
SIMULADO
CESPE
1.
(CESPE – 2011
– Correios - Agente de Correios) Ao
se selecionar uma palavra do documento e se clicar o botão , será
aplicado negrito a essa
palavra, caso ela não esteja assim formatada.
2.
(CESPE
– 2010 – CAIXA-
TÉCNICO BANCÁRIO) A
opção Salvar Como, disponível no menu
das aplicações do MS Office, permite que o usuário salve o documento
correntemente aberto com outro nome. Nesse caso, a versão antiga do
documento é
apagada e só a nova versão permanece armazenada no computador.
3.
(CESPE – 2010 – UERN - Agente Técnico
Administrativo) Para
selecionar as células A1, B3, C3 e D6, é suficiente pressionar e manter
pressionada a tecla SHIFT e clicar com o mouse o
centro de cada uma
dessas células.
4.
(CESPE
– 2010 - MPS - Agente Administrativo) A fórmula
=SE(MÉDIA(C7:C12)>10;SOMA(C7:C12);0) está
sintaticamente correta e pode ser inserida na célula C14.
A
figura acima ilustra uma janela do aplicativo Calc com uma planilha em
elaboração, relacionando os valores de determinados itens em função da
quantidade e do preço unitário. Considerando essa figura, julgue o
próximo
item.
5.
(CESPE - 2009 -
TRT - 17ª Região
(ES) - Técnico Judiciário)
Considere a realização do seguinte procedimento: na célula D9, digitar
=soma(B4:C8) e, a seguir, teclar ENTER.
Nesse caso, será realizada a soma dos valores relativos às quantidades
das
células de A4 até A8, sendo excluídos os valores produzidos por outras
fórmulas
SOMA, mesmo que tais valores estejam contidos na seleção informada.
Assim, na
situação da planilha acima, o resultado será R$ 268,00.
6.
(CESPE
– 2010 – MPS – Técnico em Comunicação Social) Para facilitar
o acesso de pastas e
arquivos aos usuários, o Windows Explorer oferece o modo de
visualização em
Lista, que disponibiliza os arquivos contidos na unidade ou diretório
selecionado, com informações sobre nome, tamanho, tipo, data de criação
e data
de modificação.
7.
(CESPE
– 2010 – INCA - Assistente em Ciência e Tecnologia - Apoio Técnico
Administrativo) A pasta ou
diretório de nome Arquivos de Programas do
Windows, localizada no diretório raiz C:, é o local designado para a
instalação
de programas executáveis nesse sistema operacional. Essa centralização
de
instaladores facilita, principalmente, a identificação de quais são os
sistemas
instalados para que possa ser feita uma remoção adequada, bastando,
para tanto,
apagar o diretório completo que contém o programa que se deseja
desinstalar.
8.
(CESPE
– 2010
– BASA - Técnico Científico - Tecnologia da Informação) As principais
funções da UCP são
controlar e executar as operações de processamento dos dados, tendo um
papel
importante no desempenho do sistema computacional e executando as
instruções
que estão na memória principal.
9.
(CESPE
– 2010 - BASA - Técnico Científico -
Tecnologia da Informação) Os
registradores são dispositivos de memória lentos e
com custo baixo.
10.
(CESPE – 2010 –
EMBASA - Analista de
Saneamento) Na criptografia
de chave pública, os usuários usam um
par de chaves, sendo que o que é realizado com uma chave só pode ser
desfeito
com a outra chave.
CORREÇÃO DO
SIMULADO
1.
(CESPE – 2011 –
Correios - Agente de
Correios) Ao se
selecionar uma palavra do documento e se clicar o botão , será
aplicado negrito a essa
palavra, caso ela não esteja assim formatada.
Comentários
Isso mesmo,
esta questão foi muito
fácil!!
GABARITO: item CERTO.
2.
(CESPE
– 2010 – CAIXA-
TÉCNICO BANCÁRIO) A
opção Salvar Como, disponível no menu
das aplicações do MS Office, permite que o usuário salve o documento
correntemente aberto com outro nome. Nesse caso, a versão antiga do
documento é
apagada e só a nova versão permanece armazenada no computador.
Comentários
A
opção Salvar (CTRL + B) é utilizada quando
o documento já está salvo e/ou quando se abre um documento para
fazer alguma alteração no mesmo.
Já
a opção Salvar Como é usada
sempre que o documento for salvo pela primeira vez; mesmo se for
clicado em Salvar, irá aparecer a
tela do Salvar Como. Nesse caso, a
versão antiga do documento permanece (não será apagada, conforme
afirmou a
questão!!) e você irá armazenar também a nova versão, com outro nome,
em seu
computador.
GABARITO:
item ERRADO.
3.
(CESPE – 2010 – UERN - Agente Técnico
Administrativo) Para
selecionar as células A1, B3, C3 e D6, é suficiente pressionar e manter
pressionada a tecla SHIFT e clicar com o mouse o
centro de cada uma
dessas células.
Comentários
A
afirmação fala da seleção de células não contíguas. A tecla SHIFT não
seleciona células individualmente, mas sim todo o grupo de células
(intervalo)
entre a célula selecionada e a célula que receberá o clique com o shift
pressionado. No caso, A1 é a origem da seleção e selecionando B3 com o
SHIFT
pressionado, criará a seleção do quadrado de A1 a B3.
Clicando,
posteriormente, em C3 (mantendo a tecla SHIFT pressionada), aumentará a
área
selecionada para A1:C3
Para selecionar
células individualmente, a tecla a ser
pressionada é o CTRL!
GABARITO: item ERRADO.
4.
(CESPE
– 2010 - MPS - Agente Administrativo) A fórmula
=SE(MÉDIA(C7:C12)>10;SOMA(C7:C12);0) está
sintaticamente correta e pode ser inserida na célula C14.
Comentários
A
função “se”, presente na fórmula possui a sintaxe:
SE
(<condição>; <resultado
se condição=verdadeiro>; <resultado se
condição=falso>)
Traduzindo
a fórmula da questão, temos:
-
<condição> = MÉDIA(C7:C12)>10
-
<resultado se condição=verdadeiro> = SOMA(C7:C12);
-
<resultado se condição=falso> = 0
Leia-se:
se a média das células de C7 a C12 for maior do que 10, então mostre a
soma
destas células. Caso contrário, mostre 0.
Para
o caso apresentado, temos que C7:C12 contém os valores 15,00, 37,00,
26,5,
6,50, 7,90 e 49,00. A média entre estes valores é: 23,70. Logo a
condição é
verdadeira e será apresentado o valor da soma = 141,90
GABARITO: item CERTO.
A figura acima
ilustra
uma janela do aplicativo Calc com uma planilha em elaboração,
relacionando os
valores de determinados itens em função da quantidade e do preço
unitário.
Considerando essa figura, julgue o próximo item.
5.
(CESPE - 2009 -
TRT - 17ª Região
(ES) - Técnico Judiciário)
Considere a realização do seguinte procedimento: na célula D9, digitar
=soma(B4:C8) e, a seguir, teclar ENTER.
Nesse caso, será realizada a soma dos valores relativos às quantidades
das
células de A4 até A8, sendo excluídos os valores produzidos por outras
fórmulas
SOMA, mesmo que tais valores estejam contidos na seleção informada.
Assim, na
situação da planilha acima, o resultado será R$ 268,00.
Comentários
ERRADO! Digitar
a fórmula
=soma(B4:C8) fará a soma de todos os valores compreendidos entre B4 e
C8, onde
B4 é o canto superior esquerdo do intervalo e C8 o canto oposto.
Não há
impedimento que existam
outras fórmulas neste retângulo formado pelo intervalo, nem haverá
qualquer
anulação dos resultados. Apenas, claro, se houver algum valor em D9,
este, sim,
será substituído pelo resultado da fórmula criada.
Aplicando a
fórmula à planilha da
questão, obtemos o valor R$ 373,00.
GABARITO:
E.
6.
(CESPE
– 2010 – MPS – Técnico em Comunicação Social) Para facilitar
o acesso de pastas e
arquivos aos usuários, o Windows Explorer oferece o modo de
visualização em
Lista, que disponibiliza os arquivos contidos na unidade ou diretório
selecionado, com informações sobre nome, tamanho, tipo, data de criação
e data
de modificação.
Comentários
Errou por afirmar que o modo de
exibição “em Lista” mostra
detalhes do arquivo. Negativo. Este modo de exibição mostra uma lista
de itens,
com várias colunas, apenas contendo o nome e o ícone do arquivo. Veja
abaixo. A
janela do Explorer mostra a pasta “Arquivos de programas” de um
computador.
Clicando no modo de exibição “em Lista”, observamos os itens do painel
à
direita em um rol com 3 colunas, contendo apenas um ícone
(identificando o tipo
do arquivo) e o nome.
GABARITO:
item ERRADO.
7.
(CESPE
– 2010 – INCA - Assistente em Ciência e Tecnologia - Apoio Técnico
Administrativo) A pasta ou
diretório de nome Arquivos de Programas do
Windows, localizada no diretório raiz C:, é o local designado para a
instalação
de programas executáveis nesse sistema operacional. Essa centralização
de
instaladores facilita, principalmente, a identificação de quais são os
sistemas
instalados para que possa ser feita uma remoção adequada, bastando,
para tanto,
apagar o diretório completo que contém o programa que se deseja
desinstalar.
Comentários
Não basta
apagar uma pasta onde um aplicativo
foi instalado. Em muitos casos, o programa – ao ser instalado –
armazena
informações e configurações no sistema operacional e, ainda, pode
instalar
alguns programas especiais como drivers,
aplicativos compartilhados do Windows e bibliotecas. Estes arquivos
normalmente
não ficam na pasta do programa e, portanto, não seriam excluídos apenas
apagando a parta localizada em “arquivos de programas”. Para remover
adequadamente um programa é preciso utilizar-se do item “adicionar ou
remover
programas” do painel de controle (ou um aplicativo do próprio programa
instalado especializado na remoção do software).
GABARITO: item
ERRADO.
8.
(CESPE
– 2010
– BASA - Técnico Científico - Tecnologia da Informação) As principais
funções da UCP são
controlar e executar as operações de processamento dos dados, tendo um
papel
importante no desempenho do sistema computacional e executando as
instruções
que estão na memória principal.
Comentários
Sim,
a UCP ou CPU tem como funções principais controlar e executar as
operações de
processamento de dados.
A
CPU exerce o controle do computador, sendo responsável pela busca das
instruções (na memória), pela sua decodificação (ou interpretação) e
execução.
A
busca e a decodificação das instruções são realizadas pela Unidade de
Controle,
enquanto que a execução fica ao encargo da Unidade de Execução. A
unidade de
execução, por sua vez, é composta pela Unidade Lógica e Aritmética e
por um
conjunto de Registradores de uso genérico.
GABARITO:
item CERTO.
9.
(CESPE
– 2010 - BASA - Técnico Científico -
Tecnologia da Informação) Os
registradores são dispositivos de memória lentos e
com custo baixo.
Comentários
Ao
contrário!!! São rápidos e de custo muito elevado. Registradores
são dispositivos de armazenamento temporário,
localizados na Unidade Central de Processamento (UCP), extremamente
rápidos, com capacidade para apenas um dado (uma
palavra). Devido a sua tecnologia de construção e por estar localizado
como
parte da própria pastilha ("chip") da UCP, é
muito caro. O conceito de registrador surgiu da necessidade
da
UCP de armazenar temporariamente dados intermediários durante um
processamento.
Por exemplo, quando um dado resultado de operação precisa ser
armazenado até
que o resultado de uma busca da memória esteja disponível para com ele
realizar
uma nova operação.
Registradores
são voláteis, isto é, dependem de
estar energizados para manter armazenado seu conteúdo.
GABARITO:
item ERRADO.
10.
(CESPE – 2010 –
EMBASA - Analista de
Saneamento) Na criptografia
de chave pública, os usuários usam um
par de chaves, sendo que o que é realizado com uma chave só pode ser
desfeito
com a outra chave.
Comentários
Na criptografia de chave pública existem duas chaves. Lembre-se, que se existisse apenas uma chave e esta fosse pública, não teria sentido criptografar. Temos um par de chaves, uma pública e outra privada. Criptografamos com uma e fazemos o inverso com a outra. Publicamos uma e mantemos uma em segredo. Quer mandar algo para mim de forma secreta, use minha chave pública para gerar o texto secreto. Somente o detentor da chave privada (eu) poderá transformar em texto claro.
Na criptografia de chave pública existem duas chaves. Lembre-se, que se existisse apenas uma chave e esta fosse pública, não teria sentido criptografar. Temos um par de chaves, uma pública e outra privada. Criptografamos com uma e fazemos o inverso com a outra. Publicamos uma e mantemos uma em segredo. Quer mandar algo para mim de forma secreta, use minha chave pública para gerar o texto secreto. Somente o detentor da chave privada (eu) poderá transformar em texto claro.
Exemplo:
Quando Alice quer mandar uma mensagem para Bob, ela procura a chave
pública
dele em um diretório e usa esta chave para encriptar a mensagem. Bob,
ao
receber a mensagem de Alice, usa a sua chave privada para decriptar a
mensagem
e lê-la. Este sistema também permite a autenticação digital de
mensagens, ou
seja, é possível garantir ao receptor a identidade do transmissor e a
integridade da mensagem.
Quando
uma mensagem é encriptada com uma chave privada, ao invés da chave
pública, o
resultado é uma assinatura digital: uma mensagem que só uma pessoa
poderia
produzir, mas que todos possam verificar.
Normalmente
autenticação se refere ao uso de assinaturas digitais: a assinatura é
um
conjunto inforjável de dados assegurando o nome do autor ou funcionando
como
uma assinatura de documentos. Isto indica que a pessoa concorda com o
que está
escrito. Além do que, evita que a pessoa que assinou a mensagem depois
possa se
livrar de responsabilidades, alegando que a mensagem foi forjada
(garantia do
não-repúdio).
GABARITO: item
CERTO.
Forte
abraço e bons estudos!
Prof.
Lênin
Assinar:
Postagens (Atom)