Questões Comentadas - Geral

Comentários TRE-GO 2014/Prova: 01/03/2015 - Cargos 1, 2 e 3

Olá Pessoal,

Continuando nossa preparação para concursos públicos, no último final de semana (01/03/2015) realizou-se o certame para o preenchimento de vagar no Tribunal Regional Eleitoral de Goiana/TRE-GO.

Então vamos aos comentários das questões.

 

Caderno de provas - Conhecimentos Básicos - Cargos 1 e 2

Julgue os itens a seguir, a respeito de noções de sistema operacional.

29 No Windows 8.1, o acesso aos programas e configurações ocorre por meio de ícones existentes na área de trabalho, a partir do toque na tela nos dispositivos touch screen, uma vez que, nesse software, foram eliminados o painel de controle e o menu Iniciar.

 

COMENTÁRIOS:

Bom pessoal, o painel de controle nunca saiu de nenhuma das versões do Windows desde a versão 95, a versão do Windows 8.1 veio com esta alteração bastante aguardada que era a volta o menu Iniciar que voltou só que não da mesma forma como é o menu Iniciar do Windows 7.

RESPOSTA: E


30 No Linux, o comando cd /etc/teste cria o diretório teste dentro do diretório /etc.

COMENTÁRIOS:

De acordo com os comandos do Linux, igual no Windows em modo texto o comando, “cd” serve para navegar entre as pastas, ou seja, entrar e sair de pastas. O comando para criação de pastas no Linux é o “mkdir” e no Windows é o “md”

RESPOSTA: E


Julgue os próximos itens, acerca da edição de textos e planilhas.

 

31 No BrOffice Calc 3, a opção Atingir Metas do menu Ferramentas permite formatar de maneira condicional a cor de uma célula (fundo e fontes), ao se atingir determinado valor ou meta.

 

COMENTÁRIOS:

Com o Atingir Metas pode calcular um valor que, por ser parte de uma fórmula, leva ao resultado especificado para a fórmula. Dessa forma, você define a fórmula com diversos valores fixos e um valor variável e o resultado da fórmula.

O recurso que permite formatar células de maneira condicional é a Formatação Condicional que fica no menu Formatar do Calc

 

RESPOSTA: E


 

32 No BrOffice Writer 3, a opção Marcador do menu Inserir permite que o fundo de um texto seja pintado com cor diferenciada, de forma similar a um marcador de texto.

 

COMENTÁRIOS:

No menu Inserir não existe a opção Marcador o mais próximo é opção Marcadores e numerações do menu Formatar só que é um recurso do parágrafo. A opção neste Processador de Textos que trabalha como um marcador de textos é o Realce que se encontra na barra de ferramentas formatação.

 

RESPOSTA: E


 

No que se refere a redes de computadores, julgue os itens seguintes.

 

33 No Google Chrome, é possível sincronizar, entre outros, marcadores, extensões da Web e histórico, a partir da iniciação de uma sessão no Chrome.

 

COMENTÁRIOS:

O login no Google Chrome leva seus favoritos, aplicativos, histórico e outras configurações para todos os seus dispositivos. Tudo o que você atualiza em um dispositivo é atualizado instantaneamente nos outros, e seus dados do Chrome ficam seguros se alguma coisa acontece com seu computador. É sua web. Leve-a com você. Acesse o menu de chave inglesa e selecione “Fazer login no Chrome…”, ou seja, iniciar uma sessão.

A imagem acima mostra uma sessão iniciada no navegador Google Chrome.

 

E na tela abaixo é possível inicial a sessão.

 

RESPOSTA: C


 

34 A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador central chamado token, que é responsável por gerenciar a comunicação entre os nós.

 

COMENTÁRIOS

A primeira parte sobre topologia esta correta: “A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados”. Agora quando menciona que o computador central de qualquer rede, mesmo que seja topologia estrela, que controla a comunicação é conhecido como Token? Ai forçou demais hein!!!! É o servidor/provedor

 

TOKEN: É um dispositivo eletrônico gerador de senhas, geralmente sem conexão física com o computador, podendo também, em algumas versões, ser conectado a uma porta USB.

 

RESPOSTA: E


 

Julgue o item a seguir, a respeito de organização e de gerenciamento de arquivos.

 

35 No Linux, todo arquivo executável tem como extensão o sufixo .exe.

 

COMENTÁRIOS

A extensão (na maioria dos casos) não é requerida pelo sistema operacional GNU/Linux, mas é conveniente o seu uso para determinarmos facilmente o tipo de arquivo e que programa precisaremos usar para abri-lo. No Linux a extensão não tem tanta importância, o que torna o arquivo executável é o comando chmod +x "arquivo". Se "arquivo" for binário ele torna-se um executável binário, se for texto torna-se um script, que é como os arquivos em lotes do Linux são chamados.

 

RESPOSTA: E


 

Acerca de procedimentos de segurança e de ensino a distância, julgue os itens subsecutivos.

 

36 Quanto à segurança da informação, sugere-se que se crie um disco de recuperação do sistema, assim como se desabilite a autoexecução de mídias removíveis e de arquivos anexados.

 

COMENTÁRIOS:

São alguns recursos que aumentam o nível de segurança da informação.

 

A autoexecução é um risco muito grande se possível é aconselhável desabilitar todas.

 

RESPOSTA: C


 

37 Em apoio à visão construcionista social, o software de ensino a distância Moodle, em sua versão 2.8, conta com atividades projetadas para permitir que os alunos controlem o conteúdo comum, tais como fóruns, wikis, glossários, bancos de dados e mensagens.

 

COMENTÁRIOS

Bom ai é conhecer mesmo o programa. No endereço:

https://docs.moodle.org/all/pt_br/Moodle_2.0_release_notes

Tem algumas informações sobre Moodle.

 

RESPOSTA: C


 

38 Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.

 

COMENTÁRIOS

Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

http://cartilha.cert.br/malware/

 

RESPOSTA: C


 

CADERNO DE PROVAS - CONHECIMENTOS BÁSICOS - CARGO 3

 

Julgue os itens a seguir, acerca de sistemas operacionais.

41 No Linux, a execução do comando ps –aexf * grep arq mostrará uma lista de processos em execução que tenham em sua descrição a sequência de caracteres arq.

 

COMENTÁRIOS

Velho, que dizer que estudar Linux para CESPE agora é igual estudar Excel para a FCC? Na FCC você tem que saber todas as funções do Excel porque em uma prova ou outra aparece uma função nova.  E agora o LINUX na CESPE também estão forçando pedindo parâmetros de comandos que para o nível administrativo isso não é necessário.

 

RESPOSTA: C


 

42 No Windows 8.1, com o uso do mouse, mesmo que esteja na tela Iniciar ou em um aplicativo do Windows Store, o usuário tem como acessar a barra de tarefas.

 

COMENTÁRIOS

A barra de tarefas esta sempre presente na Área de Trabalho e alguns programas da Windows Sotre não ocupam toda a área de trabalho como faz a janela da Windows Store.

 

RESPOSTA: C


 

A respeito da edição de textos e planilhas, julgue os seguintes itens.

 

43 No Excel 2013, a ferramenta Tabela Dinâmica permite converter dados em gráficos ou minigráficos dinâmicos com formatação condicional a partir dos dados selecionados.

 

COMENTÁRIOS:

O recurso Tabela Dinâmica possibilita a criação de tabelas para facilitar a comparação, elaboração de relatórios e acesso aos dados de suas planilhas. É possível organizar dados, utilizar filtros e critérios para agrupamentos de valores para criação de uma nova tabela com dados que atendam os critérios na sua geração.

 

RESPOSTA: E


 

44 Além de permitir a abertura de arquivos .doc e sua conversão para o formato .pdf, o Microsoft Word 2013 é compatível com arquivos em formato .odt (OpenDocument Text).

 

COMENTÁRIOS:

Recurso básico do Word desde a versão 2010.

 

RESPOSTA: C


 

Acerca de redes de computadores, julgue o item a seguir.

 

45 O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um.

 

COMENTÁRIOS:

IPv6 é a versão mais atual do Protocolo de Internet criar a "nova geração do IP". O protocolo está sendo implantado gradativamente na Internet e deve funcionar lado a lado com o IPv4 que ainda é versão mais utilizada atualmente formada por 4 conjuntos de 8 bits totalizando 32 bits com este tamanho é possível a criação de 4.294.967.296 de endereços, 4 bilhões (4x109) de endereços IP, contra cerca de 3,4x1038 endereços do novo protocolo. O IPVA6 é formado por 128 bits divididos em 8 grupos de 16 bits, com isso, teoricamente, a quantidade de endereços disponíveis pode chegar a 340.282.366.920.938.463.463.374.607.431.768.211.456 utiliza oito sequências de até quatro caracteres separado por ':' (sinal de dois pontos), mas considerando o sistema hexadecimal, por exemplo, pode ser:

FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF.

 

RESPOSTA: E


 

Julgue os itens que se seguem, relativos a organização e gerenciamento de informações, arquivos, pastas e programas.

 

46 No Windows 7, todos os arquivos de usuários que não requeiram segurança devem estar associados a uma das bibliotecas padrão (Documentos, Músicas, Imagens e Vídeos), haja vista que não é possível criar novas bibliotecas para outras coleções.

 

COMENTÁRIOS

Bibliotecas são atalhos no Windows para reunir conteúdos de várias pastas em um único local não os movendo de sua origem. É possível a criação de novas pastas. Para não ter segurança em seus arquivos é só salvar em pastas fora do padrão Windows, ou seja, em locais diferente de C:Usuários

 

RESPOSTA: E


 

47 Os documentos pessoais dos usuários, quando se requer segurança em seu acesso, devem ficar armazenados em locais específicos: no ambiente Windows, na pasta /Windows/system; no Linux, no diretório /bin. Em ambos os casos, a organização dos arquivos se dá por meio de acesso restrito da raiz até a folha.

 

COMENTÁRIOS

Conforme explicado na questão anterior, o Windows gerencia as informações, arquivos e personalizações de cada usuário dentro da pasta C:Usuários ou C:Users que é nome real da pasta. Já o Linux é dentro da pasta /home/

 

RESPOSTA: E


Julgue os itens subsecutivos, acerca de procedimentos de segurança e educação a distância (EAD).

 

48 A Big Data pode ser utilizada na EAD para se entender as preferências e necessidades de aprendizagem dos alunos e, assim, contribuir para soluções mais eficientes de educação mediada por tecnologia.

 

COMENTÁRIOS

Esta questão foi retirada do livro: Big Data, CP, P extrair volume, variedade, velocidade e valor da avalanche de informação cotidiana – 2014 – Viktor Mayer S. Kenneth Cukter – Editora Campus e foi tirada de forma completa e exata.

 

RESPOSTA: C


 

49 No Linux, quando há mais de um administrador na rede, eles devem, sempre que possível, utilizar a conta root diretamente. Esse procedimento permite que os administradores tenham os privilégios mais elevados, sem restrição, para acessar o sistema e para executar aplicativos.

 

COMENTÁRIOS

Essa foi uma pegadinha como a CESPE sempre faz em suas provas. Começa falando de Linux e bem no meio coloca o administrador na rede. O certo seria os administradores deste sistema e não administradores de rede.

 

RESPOSTA: E


 

50 Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede.

 

COMENTÁRIOS

O FIREWALL tem a função de inibir acessos não autorizados e/ou nocivos e saídas de dados e informações da rede também, ou seja, para não colocar em risco a rede. O FIREWALL é um equipamento que pode ser cobrado em prova tanto como software quanto hardware mas a função é sempre a mesma.

 

RESPOSTA: C


 

Bom pessoal está ai mais 20 questões CESPE comentadas para que possamos nos preparar ainda mais para os novos concursos..

 

Bons estudos e qualquer coisa só mandar e-mail ai.

0 Comentários

Envie sua mensagem, pergunte ao professor