Artigo

TRE-GO – Informática Básica para Cargo 03

Salve, salve turma, tudo bem?

Hoje vou disponibilizar para vocês os comentários das questões de Informática Básica do CARGO 3: TÉCNICO JUDICIÁRIO – ÁREA: ADMINISTRATIVA do concurso do TRE-GO. A prova foi bem elaborada, mas nada que assusta-se nossos alunos de informática básica. Nosso curso está bem alinhado com o conteúdo cobrado pelo CESPE!

Quero chamar a atenção para as questões 43 e 44. Estas questões envolvem itens que não foram citados no edital, então, possivelmente teremos recursos nesta prova.

Então, vamos aos comentários?

Julgue os itens a seguir, acerca de sistemas operacionais.

Questão 41 – No Linux, a execução do comando ps –aexf | grep arq mostrará uma lista de processos em execução que tenham em sua descrição a sequência de caracteres arq.

Comentários:

Correto. O comando ps possibilita uma listagem de todos os processos em execução na máquina. Este comando possui algumas opções, como:

-a: lista os processos de todos os usuários.

-e: lista as variáveis de ambiente no momento da inicialização do processo.

-x: lista todos os processos que não foram iniciados no console.

-f: lista uma árvore de execução de comandos.

-u: exibe o nome do usuário e a hora de início do processo.

A questão trás o comando “ps -aexf”. Este comando em conjunto destas opções possibilita detalhar com mais informações a listagem de todos os processos em execução na máquina.

Usar o comando ps puro pode deixar a sua listagem de processos em execução muito extensa e é ai que entra o comando grep, utilizado para filtrar as ocorrências em uma listagem, deixando-a pequena e apenas com as informações relevantes para a situação.

Analisando o comando da questão podemos afirmar que ao utilizar o comando ps –aexf | grep arq ele mostrará uma lista de processos em execução que tenham em sua descrição a sequência de caracteres arq.

Um detalhe deste comando é o operador | utilizado para redirecionar os resultados do comando ps para o comando grep.

Gabarito: Certo.

 

Questão 42 – No Windows 8.1, com o uso do mouse, mesmo que esteja na tela Iniciar ou em um aplicativo do Windows Store, o usuário tem como acessar a barra de tarefas.

Comentários

Como é sabido, a barra de tarefas por padrão fica localizada na parte inferior da janela.

barra tarefas windows8

Com o uso do mouse podemos acessá-la mesmo que estejamos na tela Iniciar ou em um aplicativo do Windows Store. Para realizar está tarefa basta mover o cursor do mouse abaixo da borda inferior da tela que a barra de tarefas será exibida.

Gabarito: Certo.

 

A respeito da edição de textos e planilhas, julgue os seguintes itens.

Questão 43 – No Excel 2013, a ferramenta Tabela Dinâmica permite converter dados em gráficos ou minigráficos dinâmicos com formatação condicional a partir dos dados selecionados.

Comentários

Item errado. As tabelas dinâmicas são usadas para resumir os seus dados em uma tabela dinâmica ou gráfico dinâmico. Estas tabelas possibilitam organizar e resumir dados complicados, tornando-os mais fáceis para analise.

Mas atenção! A banca não indicou em seu edital que iria cobrar o tema Microsoft Excel 2013. Possivelmente teremos um recurso aqui.

Gabarito: Errado.

 

Questão 44 – Além de permitir a abertura de arquivos .doc e sua conversão para o formato .pdf, o Microsoft Word 2013 é compatível com arquivos em formato .odt (OpenDocument Text).

Comentários

Correto. O Microsoft Word 2013 que tem como padrão a extensão .docx, possibilita o trabalho com diversas outras extensões como .doc e .odt (OpenDocumento Text). Você talvez possa estar estranhando a extensão .odt, normalmente usada pelo aplicativo Writer do LibreOffice, mas não estranhe, a Microsoft também adotou o padrão ODF, um padrão de arquivo que possibilita diversos fabricantes trabalharem com um mesmo arquivo sem que este perca suas características, ou seja, você pode criar um arquivo no Microsoft Word, salvá-lo com extensão .odt e futuramente trabalhar este mesmo arquivo em qualquer aplicativo que também adote o padrão ODF como o Writer do LibreOffice sem perder suas características principais como fontes, efeitos, margens, parágrafos, etc.

O padrão ODF tem como suas principais extensões: .odt para texto, .ods para planilhas e .odp para apresentações.

Outro ponto correto desta questão é a possibilidade de converter qualquer documento que você esteja trabalhando no Microsoft Word 2013 para PDF. Para realizar está conversão basta que o documento que você deseje converter esteja aberto e Salvá-lo como PDF.

Mas atenção! A banca não indicou em seu edital que iria cobrar o tema Microsoft Word 2013. Possivelmente teremos um recurso aqui.

Gabarito: Certo.

 

Acerca de redes de computadores, julgue o item a seguir.

Questão 45 – O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um.

Comentários

Errado. O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em 8 grupos de 4 dígitos. Por exemplo:

2005:0ca7:83b3:07f4:1319:8a2e:0370:7344

Gabarito: Errado.

 

Julgue os itens que se seguem, relativos a organização e gerenciamento de informações, arquivos, pastas e programas.

Questão 46 – No Windows 7, todos os arquivos de usuários que não requeiram segurança devem estar associados a uma das bibliotecas padrão (Documentos, Músicas, Imagens e Vídeos), haja vista que não é possível criar novas bibliotecas para outras coleções.

Comentários

Está questão está totalmente errada. Primeiro, cada perfil no Windows 7 possui suas próprias bibliotecas (Documentos, Músicas, Imagens e Vídeos). Estas bibliotecas por padrão são visíveis apenas aos seus proprietários. Eu digo por padrão porque você pode alterar suas permissões ou até mesmo compartilhar cada uma delas tornando-as visíveis a todos os usuários do Windows ou até mesmo em uma rede. Outro ponto errado da questão está na afirmação de que não podemos criar novas bibliotecas para outras coleções. Errado, podemos criar quantas bibliotecas quisermos e este recurso, novidade criada no Windows 7, veio para melhorar nossa organização de arquivos e pastas.

Gabarito: Errado.

 

Questão 47 – Os documentos pessoais dos usuários, quando se requer segurança em seu acesso, devem ficar armazenados em locais específicos: no ambiente Windows, na pasta /Windows/system; no Linux, no diretório /bin. Em ambos os casos, a organização dos arquivos se dá por meio de acesso restrito da raiz até a folha.

Comentários

Errado. Os documentos pessoais dos usuários, quando se requer segurança em seu acesso, devem ficar armazenados em suas bibliotecas pertencentes a cada perfil (Documentos, Músicas, Imagens e Vídeos).

A pasta /Windows/system no ambiente Windows e o diretório /bin do Linux são utilizadas para armazenar os arquivos necessários para execução dos sistemas operacionais.

Gabarito: Errado.

 

Julgue os itens subsecutivos, acerca de procedimentos de segurança e educação a distância (EAD).

Questão 48 – A Big Data pode ser utilizada na EAD para se entender as preferências e necessidades de aprendizagem dos alunos e, assim, contribuir para soluções mais eficientes de educação mediada por tecnologia.

Comentários

Correto. Big Data é um conjunto de dados muito grande que pode ser processado para gerar dados estratégicos em tomadas de decisões. Está ferramenta hoje está sendo muito utilizada na EAD para se entender as preferências e necessidades de aprendizagem dos alunos e, assim, contribuir para soluções mais eficientes de educação mediada por tecnologia. Por exemplo, com a ajuda do Big Data pode-se detectar onde alunos estão tendo mais dificuldades em um determinado curso, o que possibilita um ajuste no seu conteúdo para facilitar o entendimento destes mesmos alunos.

Gabarito: Certo.

 

Questão 49 – No Linux, quando há mais de um administrador na rede, eles devem, sempre que possível, utilizar a conta root diretamente. Esse procedimento permite que os administradores tenham os privilégios mais elevados, sem restrição, para acessar o sistema e para executar aplicativos.

Comentários

Errado. No Linux um administrador é um root, ou seja, ele já possui todos os privilégios necessários para acessar o sistema e para executar qualquer aplicativo.

Gabarito: Errado.

 

Questão 50 – Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede.

Comentários

Correto. Para que um firewall consiga a maior eficácia de segurança possível no tráfego de uma rede é necessário que todo o fluxo deste tráfego passe pelo firewall. Rotas alternativas podem ser usadas por pessoas mal intencionadas para burlar a segurança da rede.

Gabarito: Certo.

 

É isso turma! E se não deu desta vez, não desista, o sucesso chega para aqueles que persistem!

Acesse nossos cursos de informática básica

https://www.estrategiaconcursos.com.br/cursosPorProfessor/junior-martins-3315/

Contatos Pessoais:

Facebook: https://www.facebook.com/Junior.MartinsL

Grupo de Estudos: https://www.facebook.com/HoradoEstudoConcursos

Site: www.senaco.com.br

Bons estudos!

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Veja os comentários
  • Nenhum comentário enviado.