Olá, pessoal. Tudo bem?
Neste artigo faremos uma breve correção da prova de Informática aplicada para os cargos de Agente de Necropsia, Perito Criminal e Agente Técnico Forense do ITEP-RN. Vale ressaltar que essa correção é EXTRAOFICIAL, sendo necessário aguardar o gabarito preliminar da banca para confirmar o seu desempenho.
Vamos lá?
PROVA 4 – INFORMÁTICA
11- Um funcionário do ITEP está fazendo revisão em documentos…
A) ERRADO.
B) CORRETO. Alternativa correta para que o controle de alteração continue a ser realizado e não apareça detalhadamente no documento é a marcação simples.
C) ERRADO.
D) ERRADO.
E) ERRADO.
12- Você necessita fazer uma apresentação no MS-Power-Point
A) ERRADO.
B) ERRADO.
C) ERRADO.
D) ERRADO.
E) CORRETA.
13- Um funcionário do ITEP relata que está com dificuldades de terminar o trabalho …
A) ERRADO.
B) ERRADO.
C) CORRETA. RAM é a memória principal, memória volátil.
D) ERRADO.
E) ERRADO.
14- Existe uma série de tipos de discos para computadores …
A) ERRADO. Possuem centenas de trilhas, possuem milhares de setores.
B) ERRADO. Não tem redundância.
C) ERRADO.
D) CORRETO.
E) ERRADO. O disco rígido é magnético, trabalha com uma agulha de leitura e gravação.
15- Existem diversas pessoas mal-intencionadas que passam horas…
A) ERRADO.
B) ERRADO.
C) ERRADO.
D) ERRADO.
E) CORRETO. Genericamente todos esses programas mencionados na alternativa são malwares.
16- Um colega de trabalho encontrou em seu computador um arquivo …
A) CORRETO. A extensão RAR é um extensão de arquivo compactado, lembrar do WINRAR, utilitário bastante popular para compressão, compactação de arquivos.
B) ERRADO.
C) ERRADO.
D) ERRADO.
E) ERRADO.
17- Durante a manutenção de rotina …
A) ERRADO.
B) ERRADO.
C) ERRADO.
D) CORRETO. Quando a questão diz “defeito de segurança” é uma vulnerabilidade, uma fraqueza que pode ser estourada. O professor entende que a letra A e D estão muito próxima, mas aposta na letra D, pois o conceito de vulnerabilidade é uma fraqueza existente a um software, que compromete a segurança.
E) ERRADO.
18- Diante da necessidade de expandir funcionalidades de um editor …
A) ERRADO.
B) CORRETO. É necessário a instalação de um plug-in.
C) ERRADO.
D) ERRADO.
E) ERRADO.
19- Sabendo que o Linux é um sistema operacional …
A) ERRADO.
B) CORRETO. VI é um comando para acessar textos no LINUX. Está no guia FOCA, material de referência do LINUX.
C) ERRADO.
D) ERRADO.
E) ERRADO.
20- Os computadores possuem diferentes tipos de hardware….
A) ERRADO.
B) CORRETO. Esse hardware é também denominado como periférico.
C) ERRADO.
D) ERRADO.
E) ERRADO.
PROVA 4 – INFORMÁTICA
11- Uma prática dos cybercriminosos é enviar…
A) ERRADO.
B) ERRADO.
C) CERTO. É o ato de enganar as pessoas para que compartilhem informações confidenciais como senhas. Como em uma verdadeira pescaria.
D) ERRADO.
E) ERRADO.
12- Um profissional do ITEP localizou em seu computador…
A) ERRADO.
B) ERRADO.
C) ERRADO.
D) CERTO. Respectivamente ODS, PNG e ODT
E) ERRADO.
13- Um funcionário do ITEP necessita entregar…
A) ERRADO.
B) ERRADO.
C) ERRADO.
D) CERTO. Recurso muito utilizado por professores de ensino formal que precisam colocar as notas dos alunos, em destaque, vermelho ou azul conforme vai se digitando, um recurso de formatação condicional.
E) ERRADO.
14- Em um computador, existe um componente de hardware que lê instruções e dados…
A) ERRADO.
B) ERRADO.
C) CERTO. Ele recebe, processa e depois ele sai. Utiliza-se sinais digitais.
D) ERRADO.
E) ERRADO.
15- O departamento em que você trabalha irá…
A) ERRADO.
B) ERRADO.
C) ERRADO.
D) CERTO. Questão com uma abordagem inédita no edital, falando sobre reuniões a distância, videoconferências. Exigindo do candidato um conhecimento sobre tais ferramentas.
E) ERRADO.
16- Um colega de trabalho lhe pediu ajuda…
A) ERRADO.
B) CERTO. Assunto não tão comum de ser cobrado em prova.
C) ERRADO.
D) ERRADO.
E) ERRADO.
17- Mexendo em seu computador, você encontrou o arquivo…
A) ERRADO.
B) CERTO. Capaz de acessar o conteúdo de um arquivo iso.
C) ERRADO.
D) ERRADO.
E) ERRADO.
18- No cenário tecnológico atual, existem…
A) CERTO. IoT A Internet das Coisas que busca conectar os itens usados no dia a dia à rede mundial de computadores.
B) ERRADO.
C) ERRADO.
D) ERRADO.
E) ERRADO.
19- Nos computadores, qual é o tipo de memória que é…
A) ERRADO.
B) CERTO. Pensa-se em um tipo de memória flash, um tipo de tecnologia que vem sendo adotada num pendrive, SSD. Ou seja, uma memória de baixo tempo de acesso e baixo custo.
C) ERRADO.
D) ERRADO.
E) ERRADO.
20- Um funcionário do ITEP tem uma dúvida no MS-PowerPoint referente…
A)ERRADO.
B) CERTO.
C)ERRADO.
D)ERRADO.
E)ERRADO.
PROVA TIPO 1 – INFORMÁTICA
11- Em um computador existe uma estrutura que consiste em múltiplos…
A) CORRETO. Barramento – Local por onde as informações trafegam, uma via de comunicação – pode ser serial, paralelo, pode transmitir sinais digitais
B) ERRADO.
C) ERRADO.
D) ERRADO.
E) ERRADO.
12- O Windows 7 de um colega de trabalho apresentou um erro. Esse colega veio…
A) ERRADO.
B) ERRADO.
C) CORRETO. Visualizador de eventos – Gabarito letra C
D) ERRADO.
E) ERRADO.
13- O sistema operacional Linux é baseado em software livre composto de três diferentes componentes…
A) ERRADO.
B) ERRADO.
C) ERRADO
D) ERRADO.
E) CORRETO. Por exclusão letra E
14- Nos sistemas operacionais Linux uma forma de programa que recebe os comandos dos usuários…
A) ERRADO.
B) CORRETO. Letra B – Interface de linha de comando
C) ERRADO.
D) ERRADO.
E) ERRADO.
15- Um colega de trabalho necessita utilizar uma fórmula do MS-Excel que conta o número
A) ERRADO.
B) ERRADO.
C) CORRETO. Cont valores conta qualquer coisa diferente de vazio.
D) ERRADO.
E) ERRADO.
16- Uma colega de trabalho necessita utilizar uma fórmula no LibreOffice Calc…
A) CORRETO. Função teto é uma função matemática que arredonda pra cima de acordo com o múltiplo
B) ERRADO.
C) ERRADO.
D) ERRADO.
E) ERRADO.
17- Você efetuará uma navegação na internet usando o navegador Google Chrome na versão em Língua Portuguesa…
A) ERRADO.
B) ERRADO.
C) ERRADO.
D) ERRADO.
E) CORRETO. Control + Shift + N é a navegação anônima/privativa – é a navegação que não deixa rastros acerca de cookies, históricos e arquivos temporários.
18- Um computador trabalha com diferentes tipos de bases de numeração. Assinale a alternativa…
A) ERRADO.
B) ERRADO.
C) ERRADO.
D) CORRETO. Observem que temos só a base binário e o padrão do computador é o binário
E) ERRADO.
19- Existe uma forma de vírus usada por cibercriminosos com o objetivo de se replicar e usar as redes…
A) ERRADO.
B) ERRADO.
C) ERRADO.
D) CORRETO. Quando fala “com objetivo de se replicar” o único malware dentre os listados capaz de se replicar é o worm. Ele é capaz de causar lentidão, congestionamento, usado para ataques, propagar spam. Dentre as alternativas, os demais não se replicam. Por exclusão, a melhor resposta é a letra D.
E) ERRADO.
20- Um indivíduo fez uma apresentação que pode ser usada para formatar futuras apresentações…
A) ERRADO.
B) ERRADO.
C) ERRADO.
D) ERRADO.
E) CORRETO. É um modelo, modelo de designer, modelo no PowerPoint é pot, extensão pot, pode ser potx ou potm
Esperamos que tenham ido bem!
Abraços.
Olá, tudo bem? Hoje responderemos ao questionamento sobre a constitucionalidade das emendas de redação e…
Neste artigo você encontrará um resumo do Transtorno de Personalidade Esquizotípica, pertencente ao tópico de…
Olá, pessoal, tudo bem? As funções essenciais à justiça estarão em pauta hoje no nosso…
Confira quais são os hospitais de lotação! Iniciais de até R$ 17,9 mil! O edital…
Neste artigo você encontrará um resumo do Transtorno de Personalidade Evitativa, pertencente ao tópico de…
Olá, pessoal, tudo bem? Hoje vamos falar sobre controle de constitucionalidade. Dada a proximidade da…