Comentários questões TRT20 - MÉDIO/SUPERIOR

Banca: FCC

Terça-Feira , 28 de Março de 2017 - Comentários Questões

Olá pessoal,

Olha eu aqui de novo comentando mais algumas questões de concurso. As questões agora são as do concurso do TRIBUNAL REGIONAL DO TRABALHO DA 24º REGIÃO (TRT 24º), concurso que aconteceu no domingo dia 26/03/2017.  Foram 8 questões de informática , 4 para o nível médio e 4 para o nível superior. A banca deste concurso foi a Fundação Carlos Chagas.

Essa banca só pode ter algo contra o pessoal do nível médio das 4 questões 2, tenho que admitir, foram de lascar. Primeiro veio perguntando sobre Defacement, e confesso, isso nunca falei em sala de aula. Procurei vídeos relacionados ao assunto e só o professor Paulo Carneloço comentou sobre em 2010 (fonte: http://informatica-concursos.blogspot.com.br/2010/05/o-que-signifaca-deface-ou-defacement.html).

E a outra questão, é o que sempre falo em sala de aula, o excel tem em torno de 450 funções, estudamos cerca de 30 em sala de aula volta e meia a FCC sai um pouco desse roll e ai quando sai o que podemos fazer é ir eliminando as possibilidades conhecendo o máximo de funções possíveis.

Já as questões de nível superior foram 4 questões tranquilas dentro dos assuntos que estudamos em sala de aula.

 

Vamos aos comentários das do nível médio:

Técnico Judiciário - Área Administrativa

17. Quando uma pasta ou um arquivo é criado, o Windows 7 em português atribui permissões padrão a esse objeto. Modificar é a permissão mínima necessária para concluir esse procedimento. Para um usuário definir, exibir, alterar ou remover permissões de arquivos e pastas deve-se, inicialmente:

- Clicar com o botão direito do mouse no arquivo ou na pasta para o qual deseja definir permissões, clicar em Propriedades e clicar na guia I.

- Clicar em II para abrir a caixa de diálogo Permissões para .

As lacunas I e II são, correta e respectivamente, preenchidas com

 

 

(A) Compartilhamento – Adicionar

(B) Compartilhamento – Compartilhar

(C) Geral – Escolher Arquivo

(D) Segurança – Editar

(E) Geral – Atributos

 

COMENTÁRIOS

 

O mesmo assunto cobrado no TRT 20 (Questão: Um Técnico precisa enviar 80 arquivos que estão na pasta relatórios de um computador com Windows 7 Professional em português, pelo webmail. Antes de compactar o conteúdo da pasta, para verificar o tamanho em disco ocupado pelos arquivos, o Técnico deve clicar), ou seja, opções da janela Propriedades de um arquivo ou pasta, que pode ser aberta clicando com o botão direito do mouse sobre o item e escolher aopção: Propriedades ou pressionando ALT+ENTER depois do item selecionado, a janela abaixo será aberta.

 

 

Esta janela tem 4 Abas a primeira é a GERAL que exibe as informações sobre o arquivo. A segunda, SEGURANÇA, que é a resposta da questão exibe opções para você alterar os usuários e permissões de acesso ao item, DETALHES exibe informações sobre o dono do arquivo e local onde foi criado o arquivo e VERSÕES ANTERIORES exibe backups realizados deste item.

 

 

 

 

 

 

RESPOSTA: D


18. Um Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente desfigurado, com o conteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das informações, verificou que um atacante, para desfigurar uma página web, pode:

− explorar erros da aplicação web;

− explorar vulnerabilidades do servidor de aplicação web;

− explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação web;

− invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arquivos que compõem o site;

− furtar senhas de acesso à interface web usada para administração remota.

O Técnico concluiu, corretamente, que este tipo de ataque é conhecido como

(A) Defacement.

(B) inundação UDP.

(C) engenharia social.

(D) wardriving.

(E) IP spoofing.

 

COMENTÁRIOS

A questão já começa assim: “Um técnico em informática” e eu sou técnico para saber dessas coisas? O que eu tenho que saber é como identificar se o site é phishing ou não e não o nome do ataque que o site com falha de segurança sofreu.

Mas vamos lá conhecer os itens

B) inundação UDP: O hacker envia cada vez mais pacotes, até que o servidor fique sobrecarregado e não consiga mais responder aos usuários legítimos gerando um ataque de DOS.

C) Engenharia Social: Opa, eu já vi em sala de aula, é o roubo de informação baseado em relação de confiança uma pessoa engana a outra para roubar informações.

D) wardriving (drivers de guerra): atividade de dirigir um carro à procura de redes sem fio abertas, passíveis de invasão.

E) IP spoofing: Esse também conheço, quando um remetente é ocultado ou trocado que não seja possível identificar o remetente correto.

 

RESPOSTA: A

 


 19. O Internet Explorer 11, em português, tem uma opção no menu Ferramentas que oferece diversas funcionalidades, dentre as quais encontram-se:

− Excluir histórico de navegação

− Navegação InPrivate

− Habilitar proteção contra rastreamento

− Desativar filtro SmartScreen

− Relatar site não seguro

 

A opção do menu Ferramentas que oferece estas funcionalidades é:

(A) Gerenciar opções de navegação na internet.

(B) Gerenciar complementos.

(C) Segurança.

(D) Configurações do modo de exibição de compatibilidade.

(E) Relatar problemas do site.

 

COMENTÁRIOS:

 

Os itens indicados na questão estão relacionados à navegação segura, ou seja, só me resta marca Segurança.

 

A letra A não existe nesta opção. Letra B, sabemos que complemento é o mesmo que plug-ins, ou seja, pequenos programas que se anexam ao navegador para aumentar suas funcionalidades. Configurações do modo de exibição de compatibilidade quando um site se apresenta desconfigurado por causa da versão do navegador e Relatar um problema, como o próprio nome já diz enviar um possível problema com o site aberto direto a Microsoft.

 

 

 

RESPOSTA: C


20. Considere que um Técnico de Informática está utilizando o Microsoft Excel 2007, em português, e deseja utilizar uma função para procurar um item em um intervalo de células e, então, retornar a posição relativa desse item no intervalo. Por exemplo, se o intervalo A1:A3 contiver os valores 5, 7 e 38, a fórmula

 

(A) =INTERVALO(7;A1:A3;0) retorna true, pois 7 é um item no intervalo.

(B) =INTERV(7,A1:A3) retorna o número 2, pois 7 é o segundo item no intervalo.

(C) =CORRESP(7,A1:A3) retorna true, pois 7 é um item no intervalo.

(D) =INTERVALO(7,A1:A3,3) retorna o número 2, pois 7 é o segundo item no intervalo de 3 valores.

(E) =CORRESP(7;A1:A3;0) retorna o número 2, pois 7 é o segundo item no intervalo.

 

COMENTÁRIOS

 

Uma questão que entrou dentro do que sempre falo em sala de aula, temos mais de 450 funções no Excel e ele pegou uma fora das 30 que falo em sala de aula.

Como responder uma questão assim? Calma, respira e tenta aplicar o que aprendeu em sala de aula comigo.

Quando eu falo sobre operadores de referência eu sempre digo que em funções ou se utiliza o : ou ; para separar ou indicar os argumentos, lembrado disso podemos eliminar a B, C e D, porque a vírgula não se utiliza.

Agora ficamos entre a A e E,  e agora o que faço? “Eu sempre marco a errado quando fico por duas”. Isso é você pensando lá na hora da prova.

Aí fica fácil, se ele falou no enunciado que quer a “posição relativa desse item no intervalo” e eu estou por 2 alternativas, 7 da relação de números “5, 7 e 38” esta em qual posição? É o segundo, primeiro 5, segundo 7 e terceiro 38 na letra E ele coloca bem claro retorna o número 2, pois 7 é o segundo item no intervalo, alternativa correta.

 
Conhecendo as funções:

INTERVALO: Não existe no Excel.

INTERV: Não existe no Excel.

CORRESP: Retorna a posição relativa de um item em uma matriz que corresponda a um valor específico em uma ordem específica.

SINTAXE:

=CORRESP(Valor_Procurado;Matriz­_Procurada(Intervalo de células);Tipo_Correspondência(0/1 apenas))

 

RESPOSTA: E


 

Agora as questões de nível superior.

Analista Judiciário - Área Administrativa

17. É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego; dentre outras possibilidades. No entanto, seu nome não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter o acesso privilegiado.

(Disponível em: http://cartilha.cert.br/malware/)

 

O texto descreve um tipo de ameaça à segurança das informações conhecido como

(A) bot.

(B) rootkit.

(C) engenharia social.

(D) wardriving.

(E) worm.

 

COMENTÁRIOS

Opa a primeira já começa dentro do que estudamos em sala de aula. Só existe um programa com técnica para esconder a presença de um invasor dentro do seu computador, é um dos itens que sempre falo quando o assunto é Segurança da Informação, tópico Malware.

Bot: Programa que infecta o computador para proporcionar o controle remoto deste computador infectado, transforma o computador em “zumbi”.

Engenharia Social: tá lá na questão 18 do nível médio.

Wardriving: tá lá na questão 18 do nível médio.

Worm: Programa que tem a capacidade de auto contaminação, autorreplicação através da rede, contaminando os outros computadores, e sua característica principal é criar cópias de si mesmo, ocupando espaço em disco, e também consumindo recurso do computador deixando-o com menos desempenho, ou seja, mais lento.

 

RESPOSTA: B


 

18. Um usuário deseja navegar na internet usando o Internet Explorer 11, em português, de forma a evitar que o navegador armazene dados da sua sessão de navegação, incluindo cookies, arquivos de internet temporários, histórico etc. Além disso, as barras de ferramentas e extensões também deverão ficar desabilitadas. Para isso, deve

(A) clicar em Enviar caminho de URL como UTF-8, usando as Opções de Internet.

(B) excluir o Histórico de Navegação, pressionando as teclas Ctrl + Shift + Del.

(C) habilitar o modo Protegido, através da opção Redefinir as configurações do Internet Explorer.

(D) clicar em Nunca permitir sites da web que solicitem sua localização física, usando as Opções de Internet.

(E) acionar o modo Navegação InPrivate, pressionando as teclas Ctrl + Shift + P.

 

COMENTÁRIOS

Kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk estou rindo porque essa é tarimbada já. Sempre que falamos de internet eu falo dos “caguetas” e para evitar o armazenamento destes é só navegar de forma Privativa ou anônima.  Como esta falando de Internet Explorer o nome é Navegação InPrivate, letra E.

RESPOSTA: E


 

19. A Microsoft traz em uma de suas páginas da internet as funções do Microsoft Excel 2007, em português, mais utilizadas. Dentre estas funções estão as listadas abaixo.

I. É usada para retornar um valor caso uma condição seja verdadeira e outro valor caso seja falsa.

II. É útil para localizar informações em linhas de uma tabela ou de um intervalo. Por exemplo, procurar pelo sobrenome de uma funcionária, por seu número de identificação ou encontrar seu telefone pesquisando seu sobrenome (como um catálogo de telefone).

III. É utilizada para selecionar um valor entre 254 valores que se baseie no número de índice. Por exemplo, se de valor 1 até valor 7 corresponder aos números da semana, a função retorna um dos dias quando um número entre 1 e 7 for usado como núm_índice.

Os nomes das funções listadas em I, II e III são, correta e respectivamente,

(A) CASO – PROC – CORRESP

(B) COND – PROC – ÍNDICE

(C) CASO – PROCURAR – CORRESP

(D) SE – PROCV – ESCOLHER

(E) SE – PROCURAR – ESCOLHER

 

COMENTÁRIOS

Olha, teve uma que ele saiu do rol das 30 que estudamos, mas não precisamos dela para marcar a resposta correta.

=SE(condição;verdade;falso), ou seja, é a função para retorna um valor caso verdadeiro e outro caso falo.

=PROCV(valor_procurar;matriz;coluna;0/1), ou seja, localiza em uma matriz um valor e retorna a coluna indicada na mesma linha que o valor foi encontrado.

Como tenho que marcar uma correta, a função do item III é com certeza ESCOLHER.

RESPOSTA: D


 

20. Quando uma pasta ou um arquivo é criado, o Windows 7, em português, atribui permissões padrão a esse objeto ou o criador pode atribuir permissões específicas. Ler é a permissão mínima necessária para exibir permissões efetivas. Para um usuário exibir permissões efetivas de arquivos e pastas, ele deve inicialmente

− Clicar com o botão direito do mouse no arquivo ou na pasta, clicar em Propriedades e clicar na guia I .

− Clicar em II .

− Na caixa de diálogo que se abre, clicar na guia Permissões Efetivas e fazer a seleção desejada.

As lacunas I e II são, correta e respectivamente, preenchidas com

 

(A) Segurança – Avançadas

(B) Permissões – Avançadas

(C) Permissões – Permissões Especiais

(D) Geral – Permissões Especiais

(E) Permissões – Auditoria

 

COMENTÁRIOS

Mesmo assunto cobrado na questão 17 do nível médio.

 

RESPOSTA: A


 

Bom pessoal, aí mais 8 questões de informática e vamos que vamos até a aprovação.

Enviar comentário

Créditos

Professor

Analista de Sistemas

Desenvolvedor de Sites

© 2011 - Todos os direitos reservados

Porto Velho - Rondônia