Questões Comentadas - Geral

Comentários da prova SESAU/RO - ADMINISTRADOR - NÍVEL SUPERIOR

Olá pessoal,

Agora vou comentar as questões do nível superior. Tivemos mais 10 questões diferentes da de nível médio.

CARGO: ADMINISTRADOR

PROVA: NS01

 

QUESTÃO 26

Um usuário do Microsoft Word 2010 instalado no Windows 10 realizou a seguinte operação: selecionou o arquivo de nome DocumentoA.docx que está em uma pasta de nome Pasta1 e tentou copiá-lo para a pasta de nome Pasta2.

Considerando que a Pasta2 já contém um arquivo de nome DocumentoA.docx, será dada a seguinte resposta do sistema à operação realizada pelo usuário:

(A) será emitido um diálogo perguntando ao usuário se este deseja substituir o arquivo no destino.

(B) a operação será sumariamente ignorada.

(C) caso os dois arquivos tenham conteúdos iguais a operação será ignorada, mas caso tenham conteúdos diferentes o arquivo da Pasta2 será automaticamente substituído.

(D) será criada uma pasta de nome NovaPasta dentro de Pasta2 e o arquivo será copiado para a pasta NovaPasta.

(E) o arquivo será copiado automaticamente, mas será renomeado para DocumentoA-1.docx.

 

COMENTÁRIOS:

“Opa, já sei que zerar não vou.” Porque quando eu era criança pequena lá em Barbacena eu aprendi que nos procedimentos de copiar/recortar e colar se o destino já contém o arquivo com o mesmo nome e mesmo tipo, o Windows me oferece duas opções (apenas duas porque é Windows 10, no Windows 7 são 3 tem a opção manter os dois) uma para eu substituir o arquivo do local de  destino e a outra cancelar a  operação, ou seja, resultando apenas na letra A como resposta.

 

RESPOSTA: A


QUESTÃO 27

Avalie se as seguintes assertivas acerca de nomes de arquivos e pastas no sistema operacional Windows 10 são falsas (F) ou verdadeiras (V):

- O nome de um arquivo não pode conter os caracteres @ ou #.

- O nome NotasdeAlunos.TXT é um nome válido para uma pasta.

- Não é obrigatório que um nome de arquivo possua uma extensão.

As assertivas são respectivamente:

(A) V, V e F.

(B) V, F e V.

(C) F, V e V.

(D) F, F e V.

(E) V, V e V.

 

COMENTÁRIOS:

Assim como no nível médio mais uma questão sobre arquivos e pastas: nome, caracteres proibidos e extensão.

O nome de um arquivo só não pode conter os seguintes caracteres: /|<>:”?*, a primeira já é Falsa tu já elimina A, B e E.

O nome NotasdeAlunos.TXT é um nome válido para uma pasta, aqui o “capiroto” mostrando o rabo, mas quem estava lá na sala com a gente ralando sabe que apesar de parecer um nome de um arquivo pode sim ser utilizado em uma pasta já que não contém nenhum dos caracteres proibidos. Verdadeiro. Aqui já dá para marcar a resposta correta C. Mas vamos analisar o último item.

Não é obrigatório mesmo, no momento da criação de pasta/arquivo só é obrigatório o nome e o local onde será armazenado. Verdadeiro.

Confirmando a letra C como resposta.

 

RESPOSTA: C


QUESTÃO 28

Avalie se as seguintes assertivas sobre a manipulação e gerenciamento de arquivos no Windows 10 são falsas (F) ou verdadeiras (V):

- Ao se criar um atalho para um arquivo, o atalho fica associado ao arquivo de tal forma que, ao se remover o atalho, o arquivo também é automaticamente removido.

- É possível criar um atalho para diversos arquivos simultaneamente utilizando o caractere * como parte do nome do item apontado pelo atalho.

- É possível criar atalhos na Área de Trabalho.

As assertivas são respectivamente:

(A) V, F e V.

(B) F, V e V.

(C) V, F e F.

(D) F, F e V.

(E) V, V e V.

 

COMENTÁRIOS:

Olha rapaz uma questão sobre atalho, que legal fazia tempo que não aparecia uma questão assim.

Apesar da ligação atalho e o seu arquivo associado são 2 arquivos, ou seja, para você excluir os dois ao mesmo tempo só se estiverem selecionados, este já é falsa, eliminando as alternativas A, C e E.

Atalho é um arquivo, ou seja, não pode utilizar em seu nome os caracteres proibidos, este segundo item também é falso, ou seja, só sobra à letra D para ser marcada.

É possível criar atalhos, pastas, arquivos com certeza. Item verdadeiro.

 

RESPOSTA: D


QUESTÃO 29

No acesso à Internet utilizamos normalmente uma URL no navegador para fazer acesso a recursos em servidores remotos. A seguinte URL apresenta um protocolo que realiza uma comunicação criptografada entre o cliente e o servidor é a:

(A) http://banco.com.br

(B) ftp://acesso.prot.com

(C) https://transfer.net.br

(D) telnet://box.org.uk:8080

(E) news://reposit.org:80

 

COMENTÁRIOS:

Vexxxxxxxxxxxxiiiiiiiiiiii... Criptografia = Segurança e Segurança só com https.

Mas cuidado pessoal essa comunicação também pode acontecer com o protocolo SSH, que esta substituindo o TELNET, e é um acesso remoto criptografado também.

RESPOSTA: C


QUESTÃO 30

No Microsoft Word 2010 em português, um usuário pode especificar diferentes partes em um documento no qual cada uma delas tenha opções específicas de layout e formatação de página, tais como numeração de linhas, colunas ou cabeçalhos e rodapés. É possível, por exemplo, formatar a introdução de um relatório como uma única coluna e, em seguida, formatar o corpo do relatório como duas colunas. Essas partes são chamadas de:

(A) diretórios.

(B) temas.

(C) seleções.

(D) partições.

(E) seções.

 

COMENTÁRIOS:

Então vamos lá de Word agora. Para que a banca pede BrOffice e Linux meu pai se não cobra nenhuma? Menos mal, pelo menos ficaram mais fáceis as questões.

Eita, essa também foi dada em sala de aula, para dividir um documento em partes só um recurso possibilidade isso e é chamada SECÃO.

 

RESPOSTA: E


QUESTÃO 31

No Microsoft Word 2010 é possível criar um sumário de atualização automática aplicando ao texto:

(A) formas SmartArt.

(B) letras capitulares.

(C) tabelas.

(D) estilos de título.

(E) caixas de texto.

 

COMENTÁRIOS:

Opaaaaaa mais uma para conta. Para criação/atualização de sumário você tem 2 recursos no Word: Estilos Internos (Título 1, Título 2, Título 3, etc) e Nível do Tópico.

 

RESPOSTA: D


QUESTÃO 32

Considere o seguinte trecho de uma planilha do Microsoft Excel 2010 em português:

Ao se selecionar a célula B8, teclar CTRL-C, selecionar a célula C8 e teclar ENTER, o conteúdo da célula B8 será copiado para a célula C8. O valor mostrado em C8 então será:

(A) 100.

(B) 76.

(C) 50.

(D) 102.

(E) 25.

 

COMENTÁRIOS:

Opa, essas eu amo. Questão de copiar/colar com funções e sem cifrão.

B8 = SOMA(B2:B7) – CONT.NÚM(B2:B7)

 

Copiou B8 e colou em C8, ou seja, alterou 1 coluna e 0 linha. Agora vamos atualizar a fórmula copiada para achar a colada e responder a questão.

 

B8 = SOMA(B2:B7) – CONT.NÚM(B2:B7) => C8 = SOMA(C2:C7) – CONT.NÚM(C2:C7)

 

Agora pelo amor de Deus, é de C2 até C7, ou seja, soma apenas os números 19, 17, 32 e 12 que da 80 e subtrai pela quantidade de número que dá 4 então fica assim:

 

C8 = SOMA(C2:C7) – CONT.NÚM(C2:C7) => 80 – 4 = 76

 

RESPOSTA: B


QUESTÃO 33

São formatos de células no Microsoft Excel 2010 em português, EXCETO:

(A) número.

(B) contábil.

(C) porcentagem.

(D) logaritmo.

(E) fração.

 

COMENTÁRIOS:

Eita, essa daqui lascou. Decoreba puro de Excel. Mas sabemos que logaritmo não é um número e sim um cálculo.

 

RESPOSTA: D


QUESTÃO 34

Avalie se as assertivas a seguir, relativas a Certificação e Assinatura Digital, são falsas (F) ou verdadeiras (V):

- Para gerar uma assinatura digital para uma informação como, por exemplo, um documento, um usuário deverá usar sua chave pública.

- Gerar uma assinatura digital para um documento criptografa esse documento e garante que ele somente possa ser visualizado pelo seu destinatário.

- Uma das informações contidas em um certificado digital é a chave pública do dono do certificado.

As assertivas são respectivamente:

(A) V, V e F.

(B) F, F e V.

(C) V, F e V.

(D) F, V e F.

(E) V, V e V.

 

COMENTÁRIOS:

Este estava claro no edital. Bati em cima disso bastante.

A assinatura digital é realizada com a geração do código HASH para garantir a integridade e a autenticidade e este código é gerado com a chave privada do assinante/signatário. Primeiro item errado já eliminamos a letra A, C e E.

Gerar uma assinatura digital é garantir que se o documento sofrer alteração indevida é possível detectar e se alguém quiser se passar por outra pessoa também é possível detectar, apenas essas duas coisas: Integridade e Autenticidade. Segundo item também errado, ou seja, resposta letra B.

O certificado digital, para garantir confidencialidade e autenticidade, contém tanto a chave pública que serve para “criptografar” quanto a chave privada que serve para “decriptografar”, item verdadeiro.

 

RESPOSTA: B


QUESTÃO 35

Ao se configurar o aplicativo cliente de correio eletrônico no Windows 10 pode ser necessário preencher o nome do servidor responsável pelo envio de mensagens de correio. Para realizar esta tarefa, devemos especificar o servidor:

(A) DNS.

(B) DHCP.

(C) POP3.

(D) IMAP4.

(E) SMTP.

 

COMENTÁRIOS:

Kkkkkkkkkkkkkkkkkkkkkkkkkkkkkk. Quando se fala em e-mail e protocolo nossa resposta cai para apenas 3 protocolos SMTP, POP E IMAP.

SMTP – Envio de Mensagem (Sua Mensagem Tá Passando)

POP – Baixar mensagem para seu PC

IMAP – Possibilidade acessar/gerenciar os e-mail direto na internet.

 

RESPOSTA: E


Aí pessoal mais 10 questões. Manteve o mesmo nível de prova para os cargos de nível médio e vamos que vamos para cima.

Até a próxima.

0 Comentários

Envie sua mensagem, pergunte ao professor