Artigo

Prova Informática básica – TRT-16 – comentada.

Olá, pessoal,

Divulgo a resolução das questões de Informática presentes nas provas para os cargos Analista Judiciário (exceto especialista em TI). Não encontrei problemas nos gabaritos ou na elaboração das questões. Aliás, achei a prova bem tranquila e dentro do que trabalhamos nas aulas, exceto por uma questão sobre o Excel, que exigiu conhecimento acerca de funções muito pouco usadas, tanto em provas quanto na vida cotidiana.

As questões a seguir são as questões para o cargo C03 – Analista judiciário – Administrativo (tipo 1). Os demais cargos que possuem esta disciplina no edital aplicaram as mesmas questões, porém em quantidade menor.

 

16. Ana possui instalado em seu notebook de trabalho o Microsoft Office Professional Plus 2010, em português, na sua configuração padrão. Foi solicitada por seu chefe a escrever a ata de uma reunião com início em cinco minutos. Como não se recordava do formato adequado de uma ata de reunião formal, lembrou-se que o aplicativo Word possui um conjunto de modelos de documentos que inclui currículos, atas, convites, formulários etc. Para abrir um destes modelos de ata, Ana entrou no Microsoft Word, clicou

(A) na guia Inserir, selecionou a opção Modelos de Documentos na divisão Modelos, clicou na opção Atas para abrir a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou no botão Baixar.

(B) na guia Página Inicial, selecionou Modelos do Office.com na divisão Estilo, clicou na opção Modelos Formais, clicou na opção Atas de Reunião, selecionou o modelo de ata de sua preferência e clicou em Abrir.

(C) na opção Modelos de Documentos da guia Inserir, selecionou a opção Atas na divisão Modelos do Office.com, abriu a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou em Abrir.

(D) no menu Arquivo, em seguida, na opção Abrir, selecionou a opção Atas na divisão Modelos do Office.com, abriu a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou na opção Abrir.

(E) no menu Arquivo, em seguida, na opção Novo, selecionou a opção Atas na divisão Modelos do Office.com, abriu a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou em Baixar.

Comentários

Somente a letra (E) está correta. A opção para trabalhar com modelos – abrir um modelo de ata como indicado na questão – está na Guia (ou menu) Arquivo. Daí, somente as opções (D) e (E) apontaram um caminho para a solução. A diferença básica entre elas é a opção após a Guia Arquivo. O correto é NOVO (criar um novo arquivo com base em um modelo). Então, a resposta é a letra E. Não se engane, a opção Abrir abre um documento existente para edição. Até podemos abrir um modelo para editar, mas para criar um documento com base em um modelo, a opção correta é Arquivo > Novo.

GABARITO PRELIMINAR: E.

 

17. Luiza trabalha no Tribunal Regional do Trabalho da 16a Região do estado do Maranhão e recebeu uma planilha criada no Microsoft Excel 2010 em português, com apenas os nomes e os cargos dos magistrados que compõem o Tribunal, dados também presentes no site da instituição. A tarefa de Luiza é, a partir desta planilha, criar mais 2 colunas, uma com o primeiro nome dos magistrados e a outra com seu último sobrenome.

imagem não disponível – vide prova.

Para exibir o primeiro nome dos magistrados, Luiza digitou na célula C2 uma fórmula que obteve e exibiu apenas a primeira parte do nome contido na célula A2, neste caso, “Luiz”. Em seguida Luiza arrastou a fórmula para as células abaixo, obtendo o primeiro nome de todos os demais membros do Tribunal. A fórmula correta digitada por Luiza na célula C2 foi

(A) =SEERRO(DIREITA(A2;PROCURAR("-";A2)-1);A2)

(B) =PROCURAR(ESQUERDA(A2,1);A2)

(C) =SEERRO(ESQUERDA(A2;PROCURAR(" ";A2)-1);A2)

(D) =SEERRO(LEFT(A2;PROCURAR(A2)-1);A2)

(E) =SEERRO(ESQUERDA(A2;PROCURAR(" ";A2)+1);A2)

Comentários

A questão pede para separarmos uma parte de uma sequência de caracteres que está na célula A2. Algumas funções podem nos ajudar a fazer isto:

  • Esquerda() à retorna um número especificado de caracteres do começo do texto;
  • Direita()à retorna um número especificado de caracteres do final do texto;
  • Ext.texto()à retorna uma sequência do meio do texto, com base no número caracteres e início do texto a ser extraído.

Para resolver o problema especificado aqui, podemos usar a função esquerda(), pois ela retornará quantos caracteres quisermos a partir do início do texto. Então, se soubermos quantas letras tem a primeira palavra do texto, podemos usar esta função.

A solução é partir do princípio que após a primeira palavra sempre existirá um espaço em branco, uma vez que a planilha apresenta nomes completos das pessoas e que estes nomes possuem mais de uma palavra. Assim, podemos usar a função Procurar() para determinar qual a posição do primeiro espaço em branco e, com este dado, determinar a quantidade de caracteres a partir do início queremos capturar.

A função procurar(“ “;A2) determina a posição do primeiro espaço em A2. Como não queremos incluir o espaço na resposta, precisamos diminuir em uma unidade: =procurar(“ “;A2)-1. Agora, sabemos quantos caracteres tem o primeiro nome e passamos a utilizar a função esquerda para encontrar a primeira palavra: =esquerda(A2; procurar(“ “;A2)-1).

Pronto. Ah, e a função SEERRO? Bem, ela verifica se ocorreu algum erro na função que aparece como primeiro argumento. Se sim, mostra o segundo argumento como resposta, de forma que não apareçam códigos de erro na planilha.

A resposta final, portanto, é a letra (C):

=SEERRO(ESQUERDA(A2;PROCURAR(" ";A2)-1);A2)

GABARITO PRELIMINAR: C.

 

18. A criptografia é um dos principais mecanismos de segurança contra os riscos associados ao uso da internet. Por meio do uso da criptografia é possível proteger

I. os dados sigilosos armazenados em um computador, como um arquivo de senhas e uma declaração de Imposto de Renda.

II. um arquivo para que este não seja danificado ou excluído, pois os mecanismos de criptografia garantem sua integridade.

III. os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.

IV. as comunicações realizadas pela internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

Está correto o que se afirma APENAS em

(A) I, III e IV.

(B) III e IV.

(C) I e II.

(D) II e IV.

(E) I e III.

Comentários

Somente a segunda afirmativa está errada, pois a criptografia não impede que um arquivo seja excluído. As demais afirmativas mostram exemplos de aplicação para a criptografia com objetivo de proteger.

GABARITO PRELIMINAR: A.

 

19. A seguinte figura apresenta um ícone presente na Área de trabalho do sistema operacional Windows em suas versões mais recentes.

imagem não disponível – vide prova.

Na figura, o ícone com a sobreposição do símbolo com a seta

(A) indica que o ícone foi criado a partir de um download de programa da Internet.

(B) representa um arquivo criado no Bloco de Notas.

(C) indica que o ícone é um Atalho para o programa Bloco de Notas.

(D) representa uma cópia do programa Bloco de Notas.

(E) indica que o ícone é um Atalho para um arquivo criado no Bloco de Notas.

Comentários

Essa foi bem fácil. Normalmente uma seta como a apresentada na figura, no ambiente do Sistema Operacional Windows, indica que o item é um atalho. No caso, a seta está associada ao bloco de notas.

GABARITO PRELIMINAR: C.

 

20. Originalmente, os sistemas operacionais Windows e Linux possuíam primordialmente interfaces de modo texto, tais como o Prompt de comando no Windows e o Shell de comando no Linux, para que o usuário utilizasse os recursos do sistema operacional. Por exemplo, para listar os arquivos de uma pasta utilizando o Prompt de comando do Windows deve-se utilizar o comando dir. O comando equivalente no Shell de comando do Linux é

(A) ls.

(B) pwd.

(C) cat.

(D) mkdir.

(E) cd.

Comentários

O comando que lista os arquivos de uma pasta (diretório) no Linux é o ls. A resposta é a letra A.

GABARITO PRELIMINAR: A.

 

21. Devido à avançada infraestrutura de comunicação criada por todo o mundo é que as informações da Internet são transmitidas em quantidades e velocidades cada vez maiores. É correto afirmar que

(A) quando um usuário envia um e-mail para uma pessoa, a mensagem sai do seu computador, passa necessariamente pelo browser e é entregue à operadora de telefonia deste usuário. Em seguida, a operadora entrega os dados em uma rede de conexões capaz de levar tudo isso até o backbone.

(B) a internet funciona como uma grande estrada de cabos telefônicos, que trabalha levando as informações de forma rápida até um backbone de dados fazendo, assim, com que as mensagens cheguem aos destinos usando as redes de telefonia instaladas.

(C) os backbones cruzam vários países interligando todos os 5 continentes da Terra, incluindo a Antártica. Essa tecnologia de comunicação de dados atravessa o espaço aéreo de todo o planeta, fazendo com que a troca de informações entre os mais longínquos países seja rápida e sempre eficiente.

(D) a maior parte das transmissões de dados da internet é coberta pelos satélites, uma vez que eles apresentam uma conexão muito rápida. Dessa forma, os cabos funcionam como um mecanismo adicional, que podem garantir a transmissão das informações no caso de acontecer algum acidente com os satélites.

(E) a infraestrutura de comunicação da internet é composta por milhares de quilômetros de fibra óptica, que respondem pela maior parte das conexões do planeta. Trafegando em cabos submarinos, contam com uma capacidade enorme de troca de dados.

Comentários

A infraestrutura da Internet é composta, de fato, por fibra óptica. E mais a conexão entre os continentes é feita por cabos submarinos. Então, a resposta correta é a letra (E).

GABARITO PRELIMINAR: E.

 

22. Para que funcionários tenham acesso à intranet de uma empresa, seus computadores precisam estar conectados …I…. da organização. Eles também precisarão dispor de browsers para permitir o acesso à web. O software e hardware .I…I.. atuam como mecanismos de proteção, interpondo-se entre a internet e a intranet da empresa, monitorando todos os dados que chegam e saem em busca de solicitações suspeitas ou não autorizadas. Para criar, publicar e administrar o conteúdo de uma intranet, a maioria das empresas utiliza um I..I…I. , aplicativo disponível via web, que facilita a criação de informações padronizadas para a web, sem que o usuário precise conhecer as linguagens de marcação e de programação. As lacunas são, correta e respectivamente, preenchidas por:

(A) à rede de local (LAN) − de firewall − sistema de gestão de conteúdo (CMS)

(B) ao modem − cliente/servidor − sistema de gestão empresarial (ERP)

(C) à internet − de firewall − sistema de gestão empresarial (ERP)

(D) à rede de local (LAN) − TCP/IP − sistema de gestão de conhecimento (KMS)

(E) ao modem − antimalware − sistema de gestão de conhecimento (KMS)

Comentários

Completando as frases: “Para que funcionários tenham acesso à intranet de uma empresa, seus computadores precisam estar conectados à rede local (LAN) da organização. Eles também precisarão dispor de browsers para permitir o acesso à web. O software e hardware de firewall atuam como mecanismos de proteção, interpondo-se entre a internet e a intranet da empresa, monitorando todos os dados que chegam e saem em busca de solicitações suspeitas ou não autorizadas. Para criar, publicar e administrar o conteúdo de uma intranet, a maioria das empresas utiliza um sistema de gestão de conteúdo (CMS), aplicativo disponível via web, que facilita a criação de informações padronizadas para a web, sem que o usuário precise conhecer as linguagens de marcação e de programação. Resposta = letra (A).

GABARITO PRELIMINAR: A.

 

23. Diversos mecanismos de segurança foram desenvolvidos para prover e garantir proteção da informação que, quando corretamente configurados e utilizados, podem auxiliar os usuários a se protegerem dos riscos envolvendo o uso da Internet. Os serviços disponibilizados e as comunicações realizadas pela internet devem garantir os requisitos básicos de segurança e proteção da informação, como: Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

I. Verificar se a entidade é realmente quem ela diz ser.

II. Determinar as ações que a entidade pode executar.

III. Proteger a informação contra alteração não autorizada.

IV. Proteger a informação contra acesso não autorizado.

V. Evitar que uma entidade possa negar que foi ela que executou uma ação.

Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

As definições numeradas de I a V correspondem, respectivamente, a:

(A) Integridade; Autenticação; Autorização; Acessabilidade; Não repúdio.

(B) Identificação; Raio de Ação; Autorização; Acessabilidade; Negação.

(C) Autenticação; Autorização; Integridade; Confidencialidade; Não repúdio.

(D) Autenticação; Raio de Ação; Integridade; Confidencialidade; Identificação.

(E) Integridade; Confidencialidade; Autenticação; Autorização; Negação.

Comentários

AUTENTICAÇÃO = Verificar se a entidade é realmente quem ela diz ser.

AUTORIZAÇÃO = Determinar as ações que a entidade pode executar.

INTEGRIDADE = Proteger a informação contra alteração não autorizada.

CONFIDENCIALIDADE = Proteger a informação contra acesso não autorizado.

IRRETRATABILIDADE OU NÃO REPÚDIO = Evitar que uma entidade possa negar que foi ela que executou uma ação.

GABARITO PRELIMINAR: C.

Bons estudos,

 

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Veja os comentários
  • Nenhum comentário enviado.