Warning: session_start() [function.session-start]: open(/var/lib/php-cgi/session/sess_20f8jli2b0mbm7d33l6eap9fj0, O_RDWR) failed: No such file or directory (2) in /home/storage/b/5f/6b/alissoncleiton/public_html/econteudo/classes/config.php on line 8
Comentários das questões TJDF - 2015 Nível Superior e Médio - Professor Alisson Cleiton
Questões Comentadas - Geral

Comentários das questões TJDF - 2015 Nível Superior e Médio

Bom dia pessoal,

Vamos lá comentários de mais questões CESPE. Agora vamos comentar as questões de nível superior e médio do concurso do órgão TRIBUNAL DE JUSTIÇA DO DISTRITO FEDERAL (TJDF) as provas foram realizadas no dia 17/01/2016, vamos aos comentários.

Prova Nível Superior - Cargo 2

CARGO 2: ANALISTA JUDICIÁRIO – ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE: BIBLIOTECONOMIA

A respeito de sistemas operacionais e aplicativos para edição de textos, julgue os itens que se seguem.

27 Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não autorizados, a instalação de um equipamento de hardware na máquina é desnecessária.

COMENTÁRIOS:

Assunto que CESPE adora da segurança da informação. O Firewall é sim um mecanismo que auxilia contra acessos ou saídas não autorizadas de todas as ameaças físicas ou lógicas  (hacker, cracker, spyware, vírus, worms, etc). Existem equipamentos que são criados exclusivos para firewall, ou seja, um hardware combinando com software exclusivo para proteção contra acessos não autorizados. No Windows o firewall dispensa a instalação de um hardware para este fim.

RESPOSTA: C


28 Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente.

COMENTÁRIOS:

Boot - Inicialização. Existe sim um vírus que ataca a inicialização do computador, ou seja, a inicialização do sistema operacional, esta inicialização é conhecida como boot e com isso impede que o sistema operacional seja executado e sem sistema operacional o usuário não consegue utilizar seus aplicativos, ferramentas e recursos de seu computador.

RESPOSTA: C


29 No MS Word, é possível efetuar a junção de dois arquivos a fim de que se forme um só. Para tanto, é necessário fazer uso da opção Área de Transferência, que lista os arquivos recentemente utilizados ou os pretendidos pelo usuário para reutilização.

COMENTÁRIOS:

No Word é possível sim efetuar a junção de dois arquivos através do menu Revisão -> Opção Comparar, nesta opção temos o próprio Comparar faz o que o nome indica e a opção Combinar que combina revisões de vários autores em um único documento, conforme tela abaixo:

A área de transferência é onde ficam armazenados os conteúdos copiados e/ou recortados, ou seja, quando se pressiona CTRL + C ou CTRL + X  o conteúdo é armazenado na área de transferência, quando se pressiona CTRL + V o conteúdo colado é o conteúdo que se encontra na área de transferência.

RESPOSTA: E


30 - ANULADA


31 No ambiente Windows, os arquivos criados pelo usuário na própria máquina são automaticamente armazenados na pasta Meus Documentos, enquanto os arquivos baixados da Internet, ou seja, que não são criados pelo usuário, ficam armazenados na pasta Downloads.

COMENTÁRIOS:

A pasta Meus Documentos é uma pasta como todas as outras do sistema operacional, ou seja, arquivos criados, movidos ou copiados para ou nesta pasta  ficam armazenados nela, agora se você criar em qualquer outro local os arquivos ficaram no local criado. Arquivos do Word, Excel, Powerpoint e outros programas de suite (Microsoft Office (MS-Office) ou LibreOffice) para escritório indicam esta pasta para armazenamento padrão e mesmo assim é possível modificar.

Arquivos baixados automaticamente são armazenados na pasta padrão configurada no navegador, normalmente a Downloads só que em alguns downloads é possível escolher uma pasta diferente.

RESPOSTA: E


Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue os itens a seguir.

32 Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas.

COMENTÁRIOS:

Hardware = Físico / Software = Lógico

Controles físicos são soluções que podem ser configuradas no sistema operacional e não implementadas. Aí dependendo do controle físico para garantir a disponibilidade como o uso de no-break, integridade como assinatura digital e para garantir a confidencialidade o uso da criptografia, para essas duas últimas não é necessário controles físicos. Questão muito genérica para fins específicos.

RESPOSTA: E


33 As entidades denominadas certificadoras são entidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados digitais para usuários ou instituições que desejam utilizá-los.

COMENTÁRIOS:

A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. No brasil o modelo adotado para certificação foi o de certificação com raíz única, sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz), também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos.

Fonte: http://www.iti.gov.br/index.php/icp-brasil/

RESPOSTA: C


34 O Outlook Express permite que sejam assinadas digitalmente as mensagens de correio eletrônico, no entanto essas mensagens serão assinadas apenas se a identidade digital estiver instalada no computador do usuário.

COMENTÁRIOS:

É necessário adicionar/instalar seu certificado no PC para assinar documentos eletrônicos nos produtos Microsoft de forma simples a senha(PIN) será solicitada em todas as assinaturas, ou seja, é seguro desde que você coloque um PIN seguro e não divulgue para ninguém.

 

RESPOSTA: C


35 Ao se fazer uma pesquisa no Google utilizando-se a expressão "Edital TJDFT", serão apresentadas todas as páginas que contenham apenas a palavra Edital e apenas a palavra TJDFT, além das páginas com a expressão exata Edital TJDFT.

COMENTÁRIOS:

Critérios de busca no Google. Quando se utiliza aspas em uma busca o Google irá buscar apenas os termos exatos.

Mais critérios você pode encontrar na Apostila do Google - Clique aqui

RESPOSTA: E


36 Uma virtual private network é um tipo de rede privada dedicada exclusivamente para o tráfego de dados seguros e que precisa estar segregada dos backbones públicos da Internet. Em outras palavras, ela dispensa a infraestrutura das redes comuns.

COMENTÁRIOS:

VPN - Rede Virtual Privada, serve para acesso seguro a uma rede interna quando se esta fora desta rede. Backbones conjuntos de roteadores para comunicação de diferentes redes. Ela utiliza infraestrutura de redes sim.

RESPOSTA: E


Agora vamos as questões do nível médio

Prova Nível Médio - Cargo 13

CARGO 13: TÉCNICO JUDICIÁRIO – ÁREA: ADMINISTRATIVA

Julgue os itens a seguir a respeito de conceitos de informática.

28 Um email recebido por meio de um computador localizado em um órgão governamental que utiliza o Outlook é considerado seguro, mesmo quando o destinatário é desconhecido e possua arquivos anexos. Isso ocorre porque instituições públicas possuem servidores com antivírus que garantem a segurança total do ambiente computacional.

COMENTÁRIOS:

Todos o e-mail recebido deve ser colocado sobre suspeita. Só aí já elimina a questão.

RESPOSTA: E


29 Ao longo do tempo, percebe-se que a área de trabalho do ambiente Windows tem agrupado evidentes melhorias, como organização, barra iniciar rapidamente, Internet Explorer, além da inserção de aprimoramentos visuais e de segurança. No caso do Windows 7, o desktop trabalha com o agrupamento das janelas de um mesmo programa no mesmo botão da barra de tarefas, de forma que, na alternância para a janela desejada, é necessário dar um clique no botão e, a seguir, outro na janela específica.

COMENTÁRIOS:

Questão jeito CESPE de ser, sempre aviso nunca leia ela direto, vá separando pelas virgulas. Esta tudo certinho até quando ela fala "é necessário", não é necessário, só posicionar o mouse em cima dos botões as janelas já aparecem em miniaturas para o usuário selecionar a desejada.

RESPOSTA: E


30 Uma das vantagens do Google Chrome é permitir a realização de busca a partir da barra de endereço. Para isso, é suficiente clicá-la, digitar o que se deseja pesquisar e, em seguida, pressionar a tecla .

COMENTÁRIOS:

Sem comentário, tudo certinho.

RESPOSTA: C


31 Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. origem e a proposta original da Deep Web são legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais.

COMENTÁRIOS:

Apresento a vocês a:

Deep Web: (também chamada de Deepnet, Web Invisível, Undernet ou Web oculta) se refere ao conteúdo da World Wide Web que não é indexado pelos mecanismos de busca padrão, ou seja, não faz parte da Surface Web. É um conteúdo que você não localiza através do Google ou Bing por exemplo.

Dark Web: Internet obscura ou endereço obscuro refere-se a qualquer ou todos os servidores de rede inalcançáveis na Internet. Também é chamada espaço de endereços obscuros.

DarkNet: É qualquer rede fechada, contendo um grupo privado de pessoas com o intuito de se comunicar.

Surface Web: ou Internet superficial é a parte da World Wide Web indexada pelos motores de busca. É um conteúdo que você localiza através do Google ou Bing por exemplo.

RESPOSTA: C


Considerando a figura apresentada, que ilustra uma janela do MS Word com um documento em processo de edição, julgue os próximos itens.

32 O procedimento de salvar o arquivo no computador e na rede é considerado um becape, pois, caso aconteça algum problema no computador local, é possível recuperar o arquivo em outro local da rede.

COMENTÁRIOS:

Becape - Cópia de Segurança, ou seja, armazenar suas informações em local seguro e fisicamente distinta do local de origem. Salvar seus arquivos em um outro computador na rede pode sim ser considerado um "backup"

RESPOSTA: C


33 O documento está em modo de edição de tópicos ou modo de leitura, com visualização de 100%.

COMENTÁRIOS:

Uma questão de "DECOREBA" sobre o editor de textos, na minha apostila tem todos os itens da interface(tela) do Word e suas respectivas funcionalidades. De acordo com as informações na barra de status a visualização esta 100% mais o modo de exibição é layout de impressão e não edição de tópicos.

RESPOSTA: E


34 O arquivo correspondente foi salvo no disco C com o nome Documento 3, e está compartilhado em rede.

COMENTÁRIOS:

A interface do Word não indica o local que o arquivo foi salvo e sim seu nome. O Word utiliza a palavra "Documento" e um numeral para indicar que o arquivo ainda não foi salvo.

RESPOSTA: E


35 O título do documento em edição está alinhado à esquerda, com estilo Normal.

COMENTÁRIOS:

Outra questão sobre "DECOREBA", para responder tem que localizar o cursor/ponteiro ou área selecionada a partir dai observar os grupos de formatação (fonte/parágrafo/estilo) e verificar se atendem ao que a questão pede.

O cursor esta antes da palavra Texto 1, ou seja, no primeiro parágrafo. A questão pergunta se o alinhamento é à esquerda, se esta falando de parágrafo não precisa de seleção, só a posição do cursor mesmo precisa ser observada e de acordo com a grupo Parágrafo neste ponto o alinhamento selecionado é sim o da esquerda.

E ainda pergunta se o Estilo é Normal, ou que envolve o parágrafo inteiro e de acordo com o grupo Estilo esta selecionado o grupo Normal.

Então o trecho esta de acordo com o enunciado.

RESPOSTA: C


Então pessoal, ai mais 17 questões CESPE comentadas.

Qualquer, dúvida, questionamentos ou solicitação de material só enviar uma mensagem pelo contato.

Bons estudos e até a aprovação.

0 Comentários

Envie sua mensagem, pergunte ao professor


Warning: Unknown: open(/var/lib/php-cgi/session/sess_20f8jli2b0mbm7d33l6eap9fj0, O_RDWR) failed: No such file or directory (2) in Unknown on line 0

Warning: Unknown: Failed to write session data (files). Please verify that the current setting of session.save_path is correct (/var/lib/php-cgi/session) in Unknown on line 0