Artigo

Gabarito Extraoficial ITEP RN – Informática


Olá, pessoal. Tudo bem?

Neste artigo faremos uma breve correção da prova de Informática aplicada para os cargos de Agente de Necropsia, Perito Criminal e Agente Técnico Forense do ITEP-RN. Vale ressaltar que essa correção é EXTRAOFICIAL, sendo necessário aguardar o gabarito preliminar da banca para confirmar o seu desempenho.

Vamos lá?

CORREÇÃO EXTRAOFICIAL – CARGO: Agente de Necropsia

PROVA 4 – INFORMÁTICA

11- Um funcionário do ITEP está fazendo revisão em documentos…

A) ERRADO.

B) CORRETO. Alternativa correta para que o controle de alteração continue a ser realizado e não apareça detalhadamente no documento é a marcação simples.

C) ERRADO.

D) ERRADO.

E) ERRADO.

12- Você necessita fazer uma apresentação no MS-Power-Point

A) ERRADO.

B) ERRADO.

C) ERRADO.

D) ERRADO.

E) CORRETA.

13- Um funcionário do ITEP relata que está com dificuldades de terminar o trabalho …

A) ERRADO.

B) ERRADO.

C) CORRETA. RAM é a memória principal, memória volátil.

D) ERRADO.

E) ERRADO.

14- Existe uma série de tipos de discos para computadores …

A) ERRADO. Possuem centenas de trilhas, possuem milhares de setores.

B) ERRADO. Não tem redundância.

C) ERRADO.

D) CORRETO.

E) ERRADO. O disco rígido é magnético, trabalha com uma agulha de leitura e gravação.

15- Existem diversas pessoas mal-intencionadas que passam horas…

A) ERRADO.

B) ERRADO.

C) ERRADO.

D) ERRADO.

E) CORRETO. Genericamente todos esses programas mencionados na alternativa são malwares.

16- Um colega de trabalho encontrou em seu computador um arquivo …

A) CORRETO. A extensão RAR é um extensão de arquivo compactado, lembrar do WINRAR, utilitário bastante popular para compressão, compactação de arquivos.

B) ERRADO.

C) ERRADO.

D) ERRADO.

E) ERRADO.

17- Durante a manutenção de rotina …

A) ERRADO.

B) ERRADO.

C) ERRADO.

D) CORRETO. Quando a questão diz “defeito de segurança” é uma vulnerabilidade, uma fraqueza que pode ser estourada. O professor entende que a letra A e D estão muito próxima, mas aposta na letra D, pois o conceito de vulnerabilidade é uma fraqueza existente a um software, que compromete a segurança.

E) ERRADO.

18- Diante da necessidade de expandir funcionalidades de um editor …

A) ERRADO.

B) CORRETO. É necessário a instalação de um plug-in.

C) ERRADO.

D) ERRADO.

E) ERRADO.

19- Sabendo que o Linux é um sistema operacional …

A) ERRADO.

B) CORRETO. VI é um comando para acessar textos no LINUX. Está no guia FOCA, material de referência do LINUX.

C) ERRADO.

D) ERRADO.

E) ERRADO.

20- Os computadores possuem diferentes tipos de hardware….

A) ERRADO.

B) CORRETO. Esse hardware é também denominado como periférico.

C) ERRADO.

D) ERRADO.

E) ERRADO.

CORREÇÃO EXTRAOFICIAL – CARGO: Perito Criminal

PROVA 4 – INFORMÁTICA

11- Uma prática dos cybercriminosos é enviar…

A) ERRADO.

B) ERRADO.

C) CERTO. É o ato de enganar as pessoas para que compartilhem informações confidenciais como senhas. Como em uma verdadeira pescaria.

D) ERRADO.

E) ERRADO.

12- Um profissional do ITEP localizou em seu computador…

A) ERRADO.

B) ERRADO.

C) ERRADO.

D) CERTO. Respectivamente ODS, PNG e ODT

E) ERRADO.

13- Um funcionário do ITEP necessita entregar…

A) ERRADO.

B) ERRADO.

C) ERRADO.

D) CERTO. Recurso muito utilizado por  professores de ensino formal que precisam colocar as notas dos alunos, em destaque, vermelho ou azul conforme vai se digitando, um recurso de formatação condicional.

E) ERRADO.

14- Em um computador, existe um componente de hardware que lê instruções e dados…

A) ERRADO.

B) ERRADO.

C) CERTO. Ele recebe, processa e depois ele sai. Utiliza-se sinais digitais.

D) ERRADO.

E) ERRADO.

15- O departamento em que você trabalha irá…

A) ERRADO.

B) ERRADO.

C) ERRADO.

D) CERTO. Questão com uma abordagem inédita no edital, falando sobre reuniões a distância, videoconferências. Exigindo do candidato um conhecimento sobre tais ferramentas.

E) ERRADO.

16- Um colega de trabalho lhe pediu ajuda…

A) ERRADO.

B) CERTO. Assunto não tão comum de ser cobrado em prova.

C) ERRADO.

D) ERRADO.

E) ERRADO.

17- Mexendo em seu computador, você encontrou o arquivo…

A) ERRADO.

B) CERTO. Capaz de acessar o conteúdo de um arquivo iso.

C) ERRADO.

D) ERRADO.

E) ERRADO.

18- No cenário tecnológico atual, existem…

A) CERTO. IoT A Internet das Coisas que busca conectar os itens usados no dia a dia à rede mundial de computadores.

B) ERRADO.

C) ERRADO.

D) ERRADO.

E) ERRADO.

19- Nos computadores, qual é o tipo de memória que é…

A) ERRADO.

B) CERTO. Pensa-se em um tipo de memória flash, um tipo de tecnologia que vem sendo adotada num pendrive, SSD. Ou seja, uma memória de baixo tempo de acesso e baixo custo.

C) ERRADO.

D) ERRADO.

E) ERRADO.

20- Um funcionário do ITEP tem uma dúvida no MS-PowerPoint referente…

A)ERRADO.

B) CERTO.

C)ERRADO.

D)ERRADO.

E)ERRADO.

CORREÇÃO EXTRAOFICIAL – CARGO: Agente Técnico Forense

PROVA TIPO 1 – INFORMÁTICA

11- Em um computador existe uma estrutura que consiste em múltiplos…

A) CORRETO. Barramento – Local por onde as informações trafegam, uma via de comunicação – pode ser serial, paralelo, pode transmitir sinais digitais

B) ERRADO.

C) ERRADO.

D) ERRADO.

E) ERRADO.

12- O Windows 7 de um colega de trabalho apresentou um erro. Esse colega veio…

A) ERRADO.

B) ERRADO.

C) CORRETO. Visualizador de eventos – Gabarito letra C

D) ERRADO.

E) ERRADO.

13- O sistema operacional Linux é baseado em software livre composto de três diferentes componentes…

A) ERRADO.

B) ERRADO.

C) ERRADO

D) ERRADO.

E) CORRETO. Por exclusão letra E

14- Nos sistemas operacionais Linux uma forma de programa que recebe os comandos dos usuários…

A) ERRADO.

B) CORRETO. Letra B – Interface de linha de comando

C) ERRADO.

D) ERRADO.

E) ERRADO.

15- Um colega de trabalho necessita utilizar uma fórmula do MS-Excel que conta o número

A) ERRADO.

B) ERRADO.

C) CORRETO. Cont valores conta qualquer coisa diferente de vazio.

D) ERRADO.

E) ERRADO.

16- Uma colega de trabalho necessita utilizar uma fórmula no LibreOffice Calc…

A) CORRETO. Função teto é uma função matemática que arredonda pra cima de acordo com o múltiplo

B) ERRADO.

C) ERRADO.

D) ERRADO.

E) ERRADO.

17- Você efetuará uma navegação na internet usando o navegador Google Chrome na versão em Língua Portuguesa…

A) ERRADO.

B) ERRADO.

C) ERRADO.

D) ERRADO.

E) CORRETO. Control + Shift + N é a navegação anônima/privativa – é a navegação que não deixa rastros acerca de cookies, históricos e arquivos temporários.

18- Um computador trabalha com diferentes tipos de bases de numeração. Assinale a alternativa…

A) ERRADO.

B) ERRADO.

C) ERRADO.

D) CORRETO. Observem que temos só a base binário e o padrão do computador é o binário

E) ERRADO.

19- Existe uma forma de vírus usada por cibercriminosos com o objetivo de se replicar e usar as redes…

A) ERRADO.

B) ERRADO.

C) ERRADO.

D) CORRETO. Quando fala “com objetivo de se replicar” o único malware dentre os listados capaz de se replicar é o worm. Ele é capaz de causar lentidão, congestionamento, usado para ataques, propagar spam. Dentre as alternativas, os demais não se replicam. Por exclusão, a melhor resposta é a letra D.

E) ERRADO.

20- Um indivíduo fez uma apresentação que pode ser usada para formatar futuras apresentações…

A) ERRADO.

B) ERRADO.

C) ERRADO.

D) ERRADO.

E) CORRETO. É um modelo, modelo de designer, modelo no PowerPoint é pot, extensão pot, pode ser potx ou potm


Esperamos que tenham ido bem!

Abraços.

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Veja os comentários
  • Nenhum comentário enviado.