Questões Comentadas - Geral

ALESE - Comentários das questões - Técnico Legislativo - Área Apoio Técnico-Administrativo

E aí pessoal, belexxxx???

 

Hoje, feriadão, 1° de maio, dia do trabalho. Então, já que é uma data especial vou comentar uma prova da FCC para quem vai fazer o concurso do Tribunal Regional do Trabalho 2ª Região já é uma ótima preparação.

A prova escolhida da banca FCC é a de Técnico Legislativo - Área Apoio Técnico-Administrativo da Assembleia Legislativa do Estado de Sergipe – Caderno tipo 001.

Foram 8 questões no estilo FCC, questões cópia e cola, ou seja, os passos para um determinado procedimento, Excel e uma questão avançada de informática.

Esta banca sempre coloca uma questão fora dos padrões ou nada a ver com a função que será exercida. E raramente, raramente mesmo utiliza imagens em suas provas.

Vamos lá as questões

 

23.

Considere a planilha abaixo, digitada no Excel 2010, em português.

Para somar na célula D9 somente os valores da coluna D referentes ao credor TELEMAR NORTE LESTE S/A, utiliza-se a fórmula

(A) =SOMA(D4:D7)

(B) =SE(C="TELEMAR NORTE LESTE S/A";SOMAR())

(C) =SOMASE(C4:C8;A9;D4:D8)

(D) =SOMA(D4:D8;"TELEMAR NORTE LESTE S/A")

(E) =SOMASE(C4:C8;"TELEMAR NORTE LESTE S/A";D4:D8)

 

COMENTÁRIOS

A primeira questão já da-lhe no meio da canela!!! Uma questão de Excel, mas com certeza este aplicativo de escritório do Pacote Office está deixando de ser o terror dos concursos para gente. O enunciado já vai nos indicar qual a função que será utilizada para responder a questão.

Então o enunciado diz assim:

Para somar só com isso já eliminamos a alternativa B.

Somente os valores da coluna D até aqui pode ser utilizado a função soma ou somase.

Ao credor das funções aptas só a função SOMASE soma de acordo com uma condição e a condição é TELEMAR NORTE LESTE S/A. Já sai a alternativa A e a alternativa D, sobrando apenas duas opções.

(C) =SOMASE(C4:C8;A9;D4:D8) – Vai procurar na coluna C4 até C8 o valor que se encontra na célula A9 e depois somar os valores das células correspondentes de D4 até D8. Só que em A9 tem o conteúdo: Total TELEMAR NORTE LESTE S/A que é diferente de TELEMAR NORTE LESTE S/A, ou seja, só nos resta a alternativa E.

 

RESPOSTA: E


24.

Considere o seguinte trecho de texto digitado no Microsoft Word 2013, em português.

Parágrafo Único - Por motivo de relevância ou força maior, e deliberação da Mesa ad referendum da maioria absoluta de seus Deputados, poderá a Assembleia Legislativa reunir-se temporariamente, em qualquer cidade do Estado.

(Disponível em: http://www.al.se.gov.br/arq_transparencia/arq_regimento/regimento_interno.pdf)

O trecho “Parágrafo Único” está com a letra mais escura ou encorpada e o trecho “ad referendum’’ está com a letra levemente inclinada para a direita. Para conseguir este efeito, após selecionar cada um dos trechos, devem ser utilizadas, respectivamente, as teclas de atalho

(A) Ctrl + B e Ctrl + I

(B) Shift + B e Shift + T

(C) Ctrl + N e Ctrl + I

(D) Ctrl + Alt + N e Ctrl + Alt + T

(E) Alt + N e Alt + I

 

COMENTÁRIOS

Kkkkkkkkkkkkkkkkkkkkkkkkkk, milhões de vezes falei em sala. Vai estudar o Word? Então estude a Aba/Guia Página Inicial, 90% das questões de Word estão nesta aba. Olha aí mais uma, e tem gente que fala que isso não cai mais. Peco pelo excesso mas nunca pela falta. Como temos vários atalhos vou explicar todos:

Ctrl + B – Salvar.

Ctrl + I – Itálico.

Shift + B – Apresenta B maiúsculo.

Shift + T – Apresenta T maiúsculo.

Ctrl + N – Negrito.

Ctrl + Alt + N – Alternar para o modo de exibição de rascunho.

Ctrl + Alt + T – Exibe o símbolo de marca comercial

Alt + N – Sem função especifica.

Alt + I – Aba INSERIR.

RESPOSTA: C


25.

Para resolver um problema de conexão do computador do escritório onde trabalha com a Internet, um Técnico Administrativo ligou para o suporte da empresa provedora de serviços de Internet. O funcionário do suporte solicitou ao Técnico que informasse o endereço IPv4 do computador. Para obter esse número, o Técnico abriu o prompt de comandos do Windows 7, em português, digitou um comando e pressionou a tecla Enter. O comando digitado foi

(A) netsh -ip

(B) ipconfig

(C) showIP -v4

(D) netconfig -ip

(E) ls –ip

COMENTÁRIOS

Bom pessoal, com a facilidade da interface gráfica do Windows este procedimento é mais rápido só não mais fácil para um técnico administrativo. E quando eu falo de Prompt do Comando em sala de aula,algumas vezes falo sobre este comando. Então já anota aí porque isso aparece em concurso não frequente mas aparece.

O comando é ipconfig

RESPOSTA: B


26.

Um Técnico Administrativo percebe, ao executar suas tarefas de rotina, que seu computador, com o sistema operacional Windows 7, travou. Tentou, inutilmente, clicar a combinação das teclas Ctrl + Alt + Del para acessar a área onde possíveis processos estariam causando o problema. Atribuiu, então, o travamento ao acionamento acidental da tecla Break. Para que o computador volte a funcionar, o Técnico deve

(A) desligar o computador, mantendo pressionado o botão liga/desliga do gabinete por cerca de 5 segundos. Depois, pressionar novamente o botão liga/desliga, aguardar o Windows inicializar e retomar suas tarefas de rotina.

(B) tirar o computador da tomada e, após cessar o fornecimento de energia e o computador desligar, colocá-lo na tomada novamente, ligá-lo, e retomar todas as tarefas do ponto onde parou, já que o Windows 7 recupera automaticamente tudo que estava sendo realizado antes do desligamento.

(C) chamar o suporte de Tecnologia da Informação, já que desligar o computador, nesse caso, irá danificá-lo permanentemente, impossibilitando o acesso a todos os documentos gravados.

(D) pressionar a combinação de teclas Ctrl + R, pois o travamento ocorreu porque o computador entrou em modo de bloqueio, decorrente do pressionamento inadvertido da tecla Break, que bloqueia as funções principais do computador.

(E) desconectar o teclado e o mouse do gabinete do computador e, após 5 segundos, conectá-los novamente, pois esse procedimento fará com que o Windows habilite novamente as funções destes componentes.

COMENTÁRIOS

Rapaz, pensa numa tecla Break potente essa que não deixou nem executar o CTRL + ALT + DEL.

Letra A – pode ser a resposta, vamos analisar as outras.

Letra B – “já que o Windows 7 recupera automaticamente tudo que estava sendo realizado antes do desligamento.” Isso só acontece se o computador estiver no modo de hibernação.

Letra C – O técnico também irá utilizar um recurso para reiniciar o computador

Letra D – Se o tá tudo travado não dá para utilizar este recurso. E no Windows CTRL + R não tem função nenhuma.

Letra E – “desconectar o teclado e o mouse do gabinete do computador” isso com certeza não irá resolver o problema.

RESPOSTA: A


27.

Para desinstalar o Microsoft Office 2010 de um computador que usa o Windows 7, em português, a forma correta é abrir

(A) o Painel de Controle, selecionar a opção para desinstalar um programa, selecionar o Microsoft Office 2010 na lista de softwares instalados, clicar na opção Desinstalar e executar os passos de confirmação da desinstalação.

(B) o Gerenciador de Arquivos, selecionar o Microsoft Office 2010 na lista de softwares instalados e clicar na opção Desinstalação segura. Em seguida, deve-se confirmar a desinstalação.

(C) as Ferramentas Administrativas, clicar em Desinstalar, digitar Microsoft Office 2010 no campo de pesquisa e clicar na opção Desinstalação segura. Em seguida, basta confirmar clicando-se no botão ok.

(D) o Explorador de Arquivos do Windows 7, selecionar a pasta onde está o Microsoft Office 2010 e pressionar a tecla Delete, confirmando, em seguida, a exclusão.

(E) o Gerenciador de Tarefas, clicar na opção Desinstalar, selecionar o Microsoft Office 2010 na lista de softwares instalados, clicar no botão ok e executar os passos de confirmação da desinstalação.

 

COMENTÁRIOS

A janela de configurações do Windows é a painel de controle e sempre aviso e falo em sala de aula que ela é muito importante para o concurso, mas, que bom que as questões sobre esta janela, na maioria, são tranquilas de resolver.

Se você pretende desinstalar um aplicativo você deve acessar o painel de controle e escolher a opção Desinstalar programa.

RESPOSTA: A


28.

O ícone de uma estrela que aparece do lado direito, no interior da linha de endereço do navegador Google Chrome (onde se digita o endereço dos sites que se quer visitar), serve para

(A) alterar as configurações do navegador.

(B) adicionar extensões, ou plug-ins, ao navegador.

(C) adicionar a página corrente à lista de sites favoritos.

(D) indicar que o site é patrocinado por alguma organização.

(E) exibir a lista de sites favoritos.

COMENTÁRIOS

Isso é tão lindo que meu coração dispara de alegria. E tem gente que isso não cai mais, toma, olha aí FCC cobrando.

A estrela, nos navegadores, sempre representa favoritos, neste caso é adicionar a página corrente à lista de sites favoritos.

RESPOSTA: C


29.

Considere o trecho a seguir, retirado do Relatório de Crimes Cibernéticos da empresa Norton:

Vírus de computador e ataques de malware são os tipos mais comuns de crime cibernético que as pessoas sofrem, com 51% dos adultos sentindo os efeitos desses crimes mundialmente.

Na Nova Zelândia, Brasil e China é ainda pior, com mais de 6 em 10 computadores infectados (61%, 62% e 65%, respectivamente). Os adultos em todo o mundo também são alvos de golpes (scams) online, ataques de phishing, roubo de perfis de redes sociais e fraude de cartão de crédito. 7% dos adultos até mesmo se depararam com predadores sexuais online.

(Disponível em: http://www.symantec.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Norton_Portuguese-Hu man%20Impact-A4_Aug18.pdf)

O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista

(A) faz varreduras na rede do usuário, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles.

(B) tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

(C) armazena tudo o que o usuário digita pelo teclado do computador e depois obtém estes dados remotamente.

(D) altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

(E) utiliza um computador ou dispositivo móvel para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

COMENTÁRIOS

Olha aí pessoal o golpe “Carolina Dieckmann”, ou seja, algo falso tentando se passar por real ou confiável para que o usuário forneça informações importantes.

O roubo de informações no item Malwares (ameças) da segurança da informação é estudado no grupo conhecido como Spyware (espião), que são técnicas para conseguir informações de usuários ou sistemas, existem vários tipos de Spyware, como: KeyLogger, ScreenLogger, Snifferes, Pshishing e Engenharia Social.

Ameaças de cada alternativa:

A – PortScan

C – Keylogger.

D – Spoofing – troca ou oculta um remetente de uma mensagem.

E – DOS – Ataque de negação de serviço.

RESPOSTA: B


30.

Uma ação que NÃO potencializa o risco de golpes (scam) na Internet e de infecção de computador por malware é

(A) baixar atualizações ou softwares em sites de acesso mais rápido que o do fabricante.

(B) entrar em sites para baixar uma faixa musical, álbum ou filmes sem pagar.

(C) utilizar a mesma senha complexa em todos os sites que possui cadastro.

(D) utilizar Virtual Private Network confiável para acessar a Internet em locais públicos.

(E) abrir arquivos anexos no webmail, quando o assunto indicar alta prioridade.

COMENTÁRIOS

A última questão da nossa disciplina nesta prova fala sobre procedimentos de segurança, ou seja, como o usuário pode trabalhar em seu computador sem aumentar os riscos de golpes.

Na alternativa A já potencializa porque atualizações e softwares devem ser baixados nos próprios sites dos fabricantes evitando receber alguma ameaça de sites de terceiros.

Na letra B é o mundo da pirataria e a possibilidade de ameaças com este procedimento é imensa.

Na C, utilizar a mesma senha não é um procedimento correto, ou seja, potencializa.

Utilizar VPN, rede virtual de trabalho é aconselhável para aumentar a segurança, ou seja, não potencializar riscos ou golpes.

Na letra E anexos você só deve abrir se garantir a origem do e-mail.

RESPOSTA: D


Bom pessoal, aí estão mais 8 questões comentadas...

 

Fiquem com Deus e até a próxima.

0 Comentários

Envie sua mensagem, pergunte ao professor