Comentários - Concurso SEDUC - Rondônia - Nível Supeior

Banca IBADE

Segunda-Feira , 28 de Novembro de 2016 - Comentários Questões

Olá pessoal,

Ontem (27/11/2016) tivemos o concurso da SEDUC/RO, concurso realizada pela banca IBADE, antiga FUNCAB, com questões de informática para nível médio e nível superior, para professor foram 5 questões, Analista Educacional 10 e nível médio 10 questões. As de nível médio foram 10 questões tranquilas para quem estudou comigo. Agora as do nível superior, para analista educacional, tivemos 6 questões ministradas em sala de aula, 2 de assuntos “decorebas” e duas com assuntos que nem sei como classificar. Quem precisa saber sobre porta e regras de firewall é técnico em informática. Tanta coisa para perguntar sobre o Windows, Navegadores, etc a banca do “capeta” cobra comando especifico do Prompt de Comando, para falar a verdade ela foi tão ruim que não perguntou o comando e sim os parâmetros de um comando especifico que lascou tudo.

Fiquei feliz, porque, apesar do “capiroto” ter elaborado a prova os de Deus conseguiram ficar acima da média em um conteúdo extenso como foi esse de informática neste concurso.

Vamos aos comentários das questões.

Prova: Analista Educacional – Administrador – S01 V – Tarde.

 

QUESTÃO 16

Um usuário de editor de textos selecionou um parágrafo em um documento do MS Word 2013. Ele deseja contar as palavras desse parágrafo. O ícone que acessa esse serviço no MS Word 2016 é:

 

COMENTÁRIOS

Uma questão sobre a interface do Word que sempre falo para os alunos “Assunto Decoreba”. Aí não tem jeito é saber mesmo ícone. Que dá até para deduzir na letra D porque tem ABC 123, ou seja, conta as letras do texto.

RESPOSTA: D


QUESTÃO 17

Em uma apresentação feita no MS PowerPoint 2016, deseja-se que a transição de um slide seja feita através modo de transição denominada Apagar. Para isso o usuário precisa acessar o ícone de transição:

 

COMENTÁRIOS

Como também é decoreba coloquei as alterativas já com seus respectivos nomes.

 

RESPOSTA: D


QUESTÃO 18

Em uma planilha do MS Excel 2013, na célula A11 inseriu-se a formula =SOMA($A$1:A10). Copiou-se o conteúdo dessa célula e colou-se na célula F11. Nesse caso a fórmula assumiu o formato:

A) =SOMA(F$1:F10)

B) =SOMA($A$1:A10)

C) =SOMA($A$1:F10)

D) =SOMA(F1:A10)

E) =SOMA(F1:F10)

 

COMENTÁRIOS

Essa daqui se o cara não sentou em uma sala de aula e aprendeu como funciona copiar e colar no Excel e também para que ser o $ não saberia nem em qual chutar.

Quando se copia e cola no Excel e o valor real da célula faz referência a outra célula o Excel automaticamente faz o ajuste na fórmula copiada da quantidade de linhas e colunas alteradas desde a célula copiada até a célula colada só que o ajuste só pode acontecer nas colunas e linhas que não tem o $.

A11 copiada e colada e  F11, alterou 5 colunas e 0 linhas, então paga essa alteração e aplica na fórmula copiada.

A11 =SOMA($A$1:A10) => F11 =SOMA($A$1:F10)

RESPOSTA: C


QUESTÃO 19

Em se tratando de computação na nuvem (cloud computing), quando se usa um software em regime de utilização web (como, por exemplo, o software Google Docs), esse é classificado como sendo do tipo:

A) Serviço para desenvolvimento (DaaS)

B) Infraestrutura como Serviço (IaaS)

C) Software como Serviço (SaaS)

D) Datacenter Proprietário

E) Plataforma como Serviço (PaaS)

 

COMENTÁRIOS

Toma-lhe mais que falamos na sala de aula ainda dei as palavras chaves para responder.

Software como serviço (SaaS)

Plataforma como um serviço (PaaS)

Infraestrutura como um serviço (IaaS)

Serviço para desenvolvimento (DaaS)

 

RESPOSTA: C


QUESTÃO 20

As teclas de atalhos para se acessar a página de downloads em uma nova guia, nas versões mais atuais do navegador Google Chrome são CTRL +

A) T

B) F

C) P

D) N

E) J

 

COMENTÁRIOS

T – Nova aba

F – Localizar na página

P – Imprimir

N – Nova janela

J – Janela de Downloads

 

RESPOSTA: E


QUESTÃO 21

Em uma máquina com MS Windows 8.1 tem-se a seguinte estrutura de pastas:

    

Um usuário se posiciona (via comando cd) na pasta Diretório 2. Caso ele deseja se posicionar, a partir dessa, para a pasta Diretório 4, via prompt de comando, o comando completo que  ele deve utilizar para essa operação é: cd

A) ..\Diretorio 1\..\Diretorio 4

B) c:\..\Diretorio 3\Diretorio 4

C) .\ Diretorio 3\Diretorio 4

D) ..\Diretorio 3\Diretorio 4

E) \Diretorio 4

 

COMENTÁRIOS

E o Prompt de Comando apareceu de novo. Nem sei o que comentar porque do comando CD nos falamos. Mas eles foram além, pedindo os parâmetros deste comando.

RESPOSTA: D


QUESTÃO 22

Um usuário do Mozilla Thunderbird acessou a pasta de Mensagens de Entrada configuradas para seu e-mail. Após se posicionar na primeira mensagem do conjunto, ele deseja avançar para ver as próximas mensagens não lidas, mas quer fazer isso utilizando teclas de atalho. Para isso, a tecla de atalho para acessar as próximas mensagens não lidas é:

A) F7

B) N

C) F

D) F6

E) R

 

COMENTÁRIOS

A) F7 – Trocar a navegação por cursor

B) N – Ir para a mensagem não lida seguinte.

C) F – Ir para mensagem seguinte

D) F6 - Mover para o painel de correio seguinte.

E) R – Marcar tópico como lido.

RESPOSTA: B


QUESTÃO 23

Deseja-se bloquear, via um aplicativo de Firewall, o acesso a funlão de Telnet de um computador. Para isso, deve-se bloquear a porta TCP/UDP correspondente. A porta a ser bloqueada, nesse caso é a de número:

A) 7

B) 80

C) 53

D) 23

E) 21

 

COMENTÁRIOS

Isso só me dá tristeza, vamos conhecer as portas.

A) 7 - ECHO protocol

B) 80 – HTTP (Procolo de transferência de HiperTexto) - usada para transferir páginas WWW

C) 53 - DNS (Sistema de nome de domínio)

D) 23 - Telnet protocol - Comunicação de texto sem encriptação

E) 21 - FTP Protocolo de transferência de arquivo

RESPOSTA: D


QUESTÃO 24

Um computador foi atacado por um programa automático, que recolhe informações sobre o usuário, tais como, os seus hábitos regulares de acesso à internet, e transmite essas informações a uma entidade externa da rede de computadores, sem o conhecimento ou consentimento do usuário. Esse tipo de praga virtual é denominada:

A) hijacking session.

B) wardialer.

C) poisoning DNS.

D) keylogger

E) spyware.

 

COMENTÁRIOS

Opa, essa sim estamos de volta ao jogo. Ministrada várias vezes em sala de aula.

Vou explicar 1 a 1 para que possamos eliminar as próximas questões.

A) hijacking session -> Sequestra as configurações dos navegadores, impossibilitando que o usuário modifique, por exemplo: sua página inicial ou seu motor de busca.

B) wardialer. -> Ataque a celulares para realizar ligações

C) poisoning DNS. -> Conhecido também como pharming ataca os servidores DNS para troca de endereço IP de destino de um domínio.

D) keylogger -> Spyware que captura as teclas digitadas.

E) spyware. -> Categoria de malware que coleta dados de usuários e envia para o seu criador.

RESPOSTA: E


QUESTÃO 25

Nos sistemas operacionais, com interfaces gráficas para usuários, é importante saber o significado dos ícones ligados a esse sistema. No MS Windows 8.1 o modelo de ícone  é utilizado quando se deseja indicar:

A) lixeira vazia.

B) lixeira cheia.

C) unidade de disco remota.

D) explorador de arquivos.

E) unidade de disco ativa.

 

COMENTÁRIOS

Essa daqui nem precisa de comentário.

 

RESPOSTA: B


Bom pessoal aí mais 10 questões de concurso e vamos juntos até a aprovação.

Depois volto com mais comentários.

Enviar comentário

Créditos

Professor

Analista de Sistemas

Desenvolvedor de Sites

© 2011 - Todos os direitos reservados

Porto Velho - Rondônia