Salve, salve turma, tudo bem?
Hoje vou disponibilizar para vocês os comentários das questões de Informática Básica do CARGO 1: ANALISTA JUDICIÁRIO – ÁREA: ADMINISTRATIVA e CARGO 2: ANALISTA JUDICIÁRIO – ÁREA: JUDICIÁRIA do concurso do TRE-GO. A prova foi bem elaborada, mas nada que assusta-se nossos alunos de informática básica. Nosso curso está bem alinhado com o conteúdo cobrado pelo CESPE!
Então, vamos aos comentários?
Julgue os itens a seguir, a respeito de noções de sistema operacional.
Questão 29 – No Windows 8.1, o acesso aos programas e configurações ocorre por meio de ícones existentes na área de trabalho, a partir do toque na tela nos dispositivos touch screen, uma vez que, nesse software, foram eliminados o painel de controle e o menu Iniciar.
Comentários
Errado. O Windows 8.1 apesar de ter sido projetado já pensando em dispositivos touch screen como tablets ou computadores com telas sensíveis ao toque, ainda possui como ambiente de trabalho principal os computadores que acessam seus recursos por meio de mouse ou teclado. Sendo sim, recursos como o painel de controle e o menu Iniciar continuam presentes no Windows 8.1.
Gabarito: Errado.
Questão 30 – No Linux, o comando cd /etc/teste cria o diretório teste dentro do diretório /etc.
Comentários
Errado. O comando cd ou chdir é utilizado para mudar de diretório. Então quando utilizamos o comando cd /etc/teste estamos dizendo ao Linux para mudar do diretório atual para o diretório /etc/teste.
Gabarito: Errado.
Julgue os próximos itens, acerca da edição de textos e planilhas.
Questão 31 – No BrOffice Calc 3, a opção Atingir Metas do menu Ferramentas permite formatar de maneira condicional a cor de uma célula (fundo e fontes), ao se atingir determinado valor ou meta.
Comentários
Errado. O recurso que possibilita formatar de maneira condicional a cor de uma célula (fundo e fontes), ao se atingir determinado valor e nomeado de Formatação condicional e pode ser acionado no meu Formatar. Já a opção Atingir Metas possibilita calcular um valor que, por ser parte de uma fórmula, leva ao resultado especificado para a fórmula.
Gabarito: Errado.
Questão 32 – No BrOffice Writer 3, a opção Marcador do menu Inserir permite que o fundo de um texto seja pintado com cor diferenciada, de forma similar a um marcador de texto.
Comentários
Errado. A opção Marcador do menu Inserir permite inserir marcações na posição em que estiver o cursor. Os marcadores são âncoras para utilização em navegação pelo documento.
O recurso utilizado para pintar o fundo de um texto com uma cor diferente é chamado de Realce e é encontrado na barra de formatação.
Gabarito: Errado.
No que se refere a redes de computadores, julgue os itens seguintes.
Questão 33 – No Google Chrome, é possível sincronizar, entre outros, marcadores, extensões da Web e histórico, a partir da iniciação de uma sessão no Chrome.
Comentários
Correto. Acessando o item Configurações do botão Ferramentas no Chrome (figura 1), você pode configurar os itens que deseja sincronizar clicando no botão Configurações de sincronização avançada e selecionando os itens como ilustrado na figura 2.
|
Como podemos observar é possível sincronizar, entre outros, marcadores, extensões da Web e histórico.
GABARITO: Certo.
Questão 34 – A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador central chamado token, que é responsável por gerenciar a comunicação entre os nós.
Comentários
Errado. Em uma topologia Estrela, todas as estações são conectadas a um periférico concentrador (hub ou switch), como ilustra a figura seguinte. Se uma rede está funcionando realmente como estrela, dois ou mais computadores podem transmitir seus sinais ao mesmo tempo (o que não acontece nas redes barra e anel).
Figura – Topologia em Estrela
GABARITO: Errado.
Julgue o item a seguir, a respeito de organização e de gerenciamento de arquivos.
Questão 35 – No Linux, todo arquivo executável tem como extensão o sufixo .exe.
Comentários
Errado. No Linux, entendemos que um arquivo é executável quando ele tem permissão de execução. Esta permissão é dada através do comando chmod -x.
O sufixo .exe é usado para identificar arquivos executáveis no ambiente Windows.
Gabarito: Errado.
Acerca de procedimentos de segurança e de ensino a distância, julgue os itens subsecutivos.
Questão 36 – Quanto à segurança da informação, sugere-se que se crie um disco de recuperação do sistema, assim como se desabilite a autoexecução de mídias removíveis e de arquivos anexados.
Comentários
Correto. É providencial manter em segurança uma cópia de recuperação do seu sistema. Está cópia é bastante útil para recuperar o seu ambiente de trabalho em caso de danos ao sistema causados por mau funcionamento ou até mesmo por ataques de pragas. Assim como podemos considerar uma boa prática de segurança desabilitar a autoexecução de mídias removíveis e de arquivos anexados. Quando a autoexecução está habilitada, existe o perigo de infecção do sistema por pragas que utilizam deste recurso para se auto instalarem no seu computador e causarem danos que podem ser irreversíveis.
Gabarito: Certo.
Questão 37 – Em apoio à visão construcionista social, o software de ensino a distância Moodle, em sua versão 2.8, conta com atividades projetadas para permitir que os alunos controlem o conteúdo comum, tais como fóruns, wikis, glossários, bancos de dados e mensagens.
Comentários
Correto. O Moodle é uma ferramenta bastante usada para o EAD que possibilita que os alunos controlem o conteúdo comum, tais como fóruns, wikis, glossários, bancos de dados e mensagens.
Gabarito: Certo.
Questão 38 – Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.
Comentários
Correto. Como explicado em nossa aula de segurança, Botnet é a junção da contração das palavras robot (bot) e network (net). Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor.
Gabarito: Certo.
É isso turma! E se não deu desta vez, não desista, o sucesso chega para aqueles que persistem!
Acesse nossos cursos de informática básica
https://www.estrategiaconcursos.com.br/cursosPorProfessor/junior-martins-3315/
Contatos Pessoais:
Facebook: https://www.facebook.com/Junior.MartinsL
Grupo de Estudos: https://www.facebook.com/HoradoEstudoConcursos
Site: www.senaco.com.br
Bons estudos!
Olá, tudo bem? Hoje responderemos ao questionamento sobre a constitucionalidade das emendas de redação e…
Neste artigo você encontrará um resumo do Transtorno de Personalidade Esquizotípica, pertencente ao tópico de…
Olá, pessoal, tudo bem? As funções essenciais à justiça estarão em pauta hoje no nosso…
Confira quais são os hospitais de lotação! Iniciais de até R$ 17,9 mil! O edital…
Neste artigo você encontrará um resumo do Transtorno de Personalidade Evitativa, pertencente ao tópico de…
Olá, pessoal, tudo bem? Hoje vamos falar sobre controle de constitucionalidade. Dada a proximidade da…