Questões Comentadas - Geral

TRE/PR - Comentários das questões

 

E ai meu povo, blz??

 

Como é bom manter a tradição. Hoje vou comentar as questões do concurso do TRE-PR, que teve como banca a FCC e tivemos 3  tanto no nível médio quando no superior.

 

O concurso aconteceu no dia 03/09/2017. E houve uma chuva de reclamações sobre a prova, graças a Deus na nossa disciplina saiu tudo nos conformes e de acordo com o que estuamos em sala de aula.

 

Vamos lá aos comentários.

 

Técnico Judiciário - Área Administrativa

11. Considere a planilha abaixo editada no aplicativo LibreOffice Calc versão 5.2.7.2, em português.

https://dhg1h5j42swfq.cloudfront.net/2017/09/04190150/Captura-de-Tela-2017-09-04-a%CC%80s-19.01.26.png

É necessário fazer a soma de todos os eleitores Aptos da coluna E (de E2 até E5) e colocar o resultado na célula E6 e fazer o mesmo para os Cancelados da coluna F e para os Suspensos da coluna G, colocando os resultados em F6 e G6, respectivamente. Para fazer isso, um Técnico deve selecionar a célula E6, digitar

(A) = e, após selecionar os valores de E2 até E5, pressionar o botão direito do mouse. Escolher a função SOMAR na janela que se abre. Depois deve arrastar E6 para F6 e G6.

(B) =SOMA(E2:E5) e pressionar a tecla ENTER. Selecionar a célula F6, digitar =SOMA(F2:F5) e pressionar a tecla ENTER. Selecionar a célula G6, digitar =SOMA(G2:G5) e pressionar a tecla ENTER.

(C) = e, após selecionar os valores de E2 até E5, pressionar a tecla ENTER. Depois deve arrastar E6 para F6 e G6.

(D) =SOMAR(E2:E5) e pressionar a tecla ENTER. Depois deve arrastar E6 para F6 e G6.

(E) =SOMA(E2;E5) e pressionar a tecla ENTER. Depois deve arrastar E6 para F6 e G6.

 

COMENTÁRIOS

A primeira questão já vem com o Excel e perguntando como somar de E2 até, ou seja, : (cabeça-bunda) E5 e guardar o resultado em E6 depois fazer o mesmo em F6 e G6. Vamos analisar cada alternativa.

A) – Um procedimento complicado, mas só de ter mencionar o SOMAR isso não existe nos programas de planilhas, a função correta é a SOMA.

B) – Minha nossa, fez tudo manual só que esta correta demais.

C) – Se é até então se faz necessário utilizar a função SOMA ou colocar =E2+E3+E4+E5

D) – Eliminada por utilizar a função que não existe =SOMAR o Calc vai apresentar um erro chamada #NOME!

E) – Até a função está OK, só que ele quer na inicial até a final e o operador que esta separando o E3 do E5 é o ponto-e-vírgula e com isso não é tudo é E3 e E5 apenas neste cálculo.

 RESPOSTA: B


12. Um usuário está utilizando o navegador

(A) Mozilla Firefox, em português, e pressionou as teclas CTRL + H para limpar os dados de navegação.

(B) Mozilla Firefox, em português, e digitou na linha de endereço mozilla/preferencias para alterar o local de downloads.

(C) Google Chrome, em português, e digitou na linha de endereço chrome://configuracoes para alterar o local de downloads.

(D) Google Chrome, em português, e digitou na linha de endereço chrome://history para ter acesso ao serviço de limpar os dados de navegação.

(E) Google Chrome, em português, e digitou na linha de endereço chrome://maps para acessar o Google Maps.

 

COMENTÁRIOS

Olha, muito parecida com a questão cobrada no concurso TRT 11, em Manaus (confira no link: http://alissoncleiton.com/lerConteudo.php?news=282)

A) – Visualizar histórico. Para limpar os dados de navegação é CTRL + SHIFT + DEL

B) – Endereço nos navegadores sempre em inglês.

C) – Igual a de Manaus e é chrome://settings/

D) – No momento que exibe o histórico também é possível limpar.

E) – Google Maps é um serviço Web e não do Google Chrome.

RESPOSTA: D


13. Considere a notícia abaixo.

“Um tipo sofisticado de ......... (programa automático de computador projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros) vem infectando sigilosamente centenas de computadores de governos por toda a Europa e nos Estados Unidos, em um dos mais complexos programas de espionagem cibernética descobertos até hoje. Vários pesquisadores em segurança e funcionários da área de inteligência ocidentais dizem acreditar que o malware, conhecido como ‘Turla’, é um programa espião que está sendo vinculado a uma enorme operação previamente conhecida de espionagem

cibernética mundial, apelidada de Outubro Vermelho, e cujo alvo eram redes de pesquisa nuclear, diplomática e militar. Essas constatações se baseiam na análise das táticas empregadas pelos hackers, bem como nos indicadores técnicos e em relatos das vítimas que eram seu alvo.”

(Adaptado de: http://g1.globo.com/tecnologia/noticia/2014/03/)

Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida por:

(A) ransomware.

(B) trojan DoS.

(C) spyware.

(D) addware.

(E) bootnetspy.

 

COMENTÁRIOS:

No enunciado ele já menciona programa para monitorar sistemas e enviar informações coletadas. Pra quem estudou com a gente já para de ler e vai procurar nas respostas a categoria de malware espião que são os Spywares, ou seja, já marcaria a C. Mas, como sempre faço vou comentar o que são as outras ameaças desta questão.

A) – Ransoware: Sequestra arquivos e pastas dos usuários, só que este sequestro não é retirar do computador os arquivos e sim criptografa-los e solicitar um valor de resgate, por isso sequestro, para descriptografar os arquivos. Normalmente é cobrado em bitcoins o resgate.

B) – Trojan Dos: Ameaça que transforma o computador em zumbi para que possa ser utilizado em ataques de negação de serviço (DOS)

C) – Resposta

D) – Addware que na verdade é adware programa gerador de publicidade que ficam incorporadas em programas ou páginas web.

E) bootnetspy – Vamos separar Botnet -> Rede de computadores zumbi. A palavra é invenção da FCC.

 

RESPOSTA: C


Agora vamos aos comentários do nível superior.

Analista Judiciário - Área Judiciária

11. No Microsoft Word 2013, em português, um Analista criou uma tabela com 20 linhas e 3 colunas. Em certo momento, percebeu a necessidade de quebrar a tabela em duas, a partir da linha 10. Posicionou então o cursor na linha 10 e,

(A) na guia Layout das ferramentas de tabela, clicou na opção Dividir Tabela do grupo Mesclar.

(B) no grupo Configurar da guia Layout da Página, clicou em Quebras e, em seguida, na opção Quebra de Tabela.

(C) na guia Formatar das ferramentas de tabela, clicou na opção Quebras do grupo Mesclar e, em seguida, na opção Quebra de Tabela.

(D) na guia Inserir, clicou a opção Quebra de Tabela do grupo Tabela.

(E) na guia Layout da Tabela, clicou na opção Dividir Tabela do grupo Formatar.

 

COMENTÁRIOS

Velho, milhões de vezes falo em sala de aula, faço as apostilas, distribui porque não se deve errar questão de “decorebas”. Tá aí criançada mais uma vez decoreba sobre tabela e tem lá na nossa apostila. É desta Guia que a questão pergunta.

Ou seja, a resposta é a letra A.

RESPOSTA: A


12. Considere a planilha abaixo, digitada por uma Analista no LibreOffice Calc 5.1, em português.

https://dhg1h5j42swfq.cloudfront.net/2017/09/04193730/Captura-de-Tela-2017-09-04-a%CC%80s-19.37.11.png

Na célula A8 foi realizada uma pesquisa no intervalo de células de A2 até D5, pelo município correspondente à seção 76. A fórmula corretamente utilizada nessa pesquisa foi:

(A) =PROCH(76;A2:D5;3;0)

(B) =PROCV(A2:D5;76;C2:C5)

(C) =BUSCAR(76;A2:D5;3)

(D) =PROCH(A2:D5;76;C2:C5)

(E) =PROCV(76;A2:D5;3;0)

 

COMENTÁRIOS

Chora cavaco!!!!! Olha ela aí de novo... Bom demais quando isso acontece, mais de 450 funções e ele cobra aquilo que falamos em sala de aula.

PROCV – Procura na vertical, ou seja, nas linhas o valor, na linha que este valor for encontrado, pega o valor que está na coluna indicada na função, exemplo:

=PROCV(76;A2:D5;3;0)

76 – Valor a ser procurado nas linhas.

A2:D5 – Intervalo a ser procurado.

3 – Coluna que ira pegar o valor (A = COLUNA 1; B = COLUNA 2; C = COLUNA 3 e D = COLUNA 4)

0/1 – Exata / semelhante ou próxima.

 

A função mencionada na LETRA C não existe no Excel e a PROCH tem a mesma função da PROCV só que busca por coluna e não nas linhas.

 

RESPOSTA: A


13. Considere a imagem abaixo, da rede interna de uma empresa, conectada à Internet.

https://dhg1h5j42swfq.cloudfront.net/2017/09/04193754/Captura-de-Tela-2017-09-04-a%CC%80s-19.37.03.png

Como uma solução de segurança, na prática, um firewall de aplicação, também conhecido como proxy, deve ser instalado no ponto identificado pela letra

(A) A.

(B) E.

(C) G.

(D) B.

(E) C.

 

COMENTÁRIOS

Firewall é o porteiro de rede, responsável por filtrar todas as entradas e saídas de uma rede e se ele é o porteiro tem que ficar cuidando da entrada e saída da rede, ou seja, antes do switch de rede é o seu local.

 

RESPOSTA: A


 

Aí pessoal mais 6 questões de concursos. Não foram questões fáceis nos há tornamos com muito estudo e dedicação. Vamos continuar nossa preparação até o nosso tribunal e pelo jeito estamos no caminho certo.

Contem comigo até a aprovação de vocês e vamos juntos.

 

Até a próxima.

0 Comentários

Envie sua mensagem, pergunte ao professor