Artigo

Gabarito Informática TRT-RJ: comentários às questões AOCP (Analista) – COM RECURSO!

Olá amigos e amigas!

Venho aqui corrigir as questões de informática aplicadas pela AOCP para o concurso do TRT-RJ, para os cargos de Analista Judiciário.

Vamos lá?

OFICIAL DE JUSTIÇA/PSICOLOGIA

AOCP – TRT/RJ – Analista: Oficial de Justiça – 2018) O backup dos arquivos é altamente recomendado para prevenir a perda de dados importantes. Dos recursos apresentados a seguir, qual NÃO serve para fazer BACKUP de arquivos?

a) Flash drive

b) Memória RAM

c) HD Externo

d) Nuvem

e) Fita magnética

Comentários: Ao analisar os itens, vemos que a única alternativa que possui um item que não serve para backup é a alternativa b), pois a memória RAM é volátil, e não guarda informações na ausência de energia elétrica. Logo, jamais serviria para a realização de cópias de segurança.

 

AOCP – TRT/RJ – Analista:Oficial de Justiça – 2018) Um arquivo de vídeo normalmente possui uma combinação de imagens e sons, permitindo a visualização de filmes, animações e filmagens. Qual das alternativas a seguir possui somente extensões de arquivos utilizadas para a reprodução de vídeos?

a) ppt, mp4 e avi

b) jpg, png e gif

c) avi, mp3 e gif

d) mp3, mp4 e avi

e) avi, mp4 e mkv

Comentários: Com conhecimento e um pouco de eliminação, vemos que apenas a alternativa e) possui extensões de arquivos de vídeo. Extensões como PPT, JPG, PNG, MP3 e GIF condenam as demais alternativas.

 

AOCP – TRT/RJ – Analista:Oficial de Justiça – 2018) Ao enviar um email incluindo endereços de destinatário no campo “Cco”, disponível em todas as ferramentas populares para o envio de e-mails, o que acontece?

a) Os destinatários que estão em “Cco” não conseguem ver para quem a mensagem foi enviada pelo campo “Para”.

b) Os destinatários que estão em “Cc” conseguem ver para quem a mensagem foi enviada em “Cco”.

c) O remetente receberá uma confirmação de quando a mensagem foi lida por cada destinatário incluído em “Cco”.

d) Os destinatários que não estão em “Cco” não conseguem ver para quem a mensagem foi enviada em “Cco”.

e) Somente os destinatários em “Cco” conseguem visualizar outros destinatários em “Cco”.

Comentários: O campo Cco (cópia oculta) é um campo que esconde o destinatário dos demais destinatários (inclusive de outros destinatários em Cco). Por outro lado, quem está no campo Cco enxerga normalmente os usuários que estão nos campos “Para” ou “Cc”. Desta forma, apenas a alternativa d) apresenta uma sentença correta.

 

AOCP – TRT/RJ – Analista:Oficial de Justiça – 2018) A imagem a seguir é uma janela do navegador Google Chrome (versão 66.x) na página de busca do Google. Ao acessar sites que exijam informações sensíveis, como dados de login, números de cartões de crédito e senhas, é essencial que o site forneça uma conexão criptografada e um certificado digital válido. Para obter informações sobre o certificado digital da página, em qual opção o usuário deverá clicar?

a) Na opção “Sobre” que está na parte inferior da imagem.

b) No símbolo de menu   e depois na opção “Sobre o certificado digital”.

c) No cadeado à esquerda do endereço do Google e depois na opção “Certificado”.

d) No símbolo de menu   e depois na opção “Segurança”.

e) No símbolo   e depois na opção “Segurança”.

Comentários: O cadeado à esquerda da URL contém as informações do certificado digital. Afinal, é o cadeado que está indicando que a conexão é segura.

Resposta certa, alternativa c).

 

AOCP – TRT/RJ – Analista:Oficial de Justiça – 2018) Os periféricos de um computador podem ser classificados como sendo de entrada ou de saída. Qual das alternativas a seguir possui um exemplo de cada?

a) Mouse e teclado.

b) Monitor e impressora matricial.

c) Microfone e caixa de som.

d) Teclado e leitor de digitais.

e) Touch pad e teclado.

Comentários: Periféricos de entrada são aqueles que colocam informação para dentro do computador, como Mouse, Teclado, Microfone, Leitor de Digitais e Touchpad. Periféricos de saída retiram informações de dentro do computador, tais como Monitor, Impressora, Caixa de Som. Portanto, apenas a alternativa c) apresenta um periférico de entrada e um de saída, respectivamente.

 

ANALISTA JUDICIÁRIO ÁREA ADMINISTRATIVA / ANALISTA JUDICIÁRIO ÁREA JUDICIÁRIA

 

AOCP – TRT/RJ – Analista Judiciário – 2018) Uma aplicação exportou dados de um banco de dados para um arquivo de extensão ‘.csv’. Esse arquivo contém algumas centenas de linhas e várias colunas. Será necessário ordenar os dados contidos no arquivo e manipular alguns valores. No seu computador, estão disponíveis as ferramentas do Microsoft Office e LibreOffice. Qual das seguintes alternativas de software é a recomendada para realizar a tarefa necessária?

a) Bloco de notas.

b) Impress.

c) PowerPoint.

d) Calc.

e) Thunderbird.

Comentários: A questão deixa bem claro que o programa que vai auxiliar o usuário é uma ferramenta de planilha eletrônica. Excel, no Microsoft Office, e Calc, no LibreOffice são as soluções. Por eliminação, apenas a alternativa d) pode ser marcada.

 

AOCP – TRT/RJ – Analista Judiciário – 2018) Visualizadores de imagens podem ser utilizados para abrir arquivos como fotos, logos e desenhos. Das alternativas a seguir, qual possui somente extensões de arquivos utilizadas por visualizadores de imagens, para imagens sem animação?

a) gif e mp3

b) jpg e ppt

c) img e mkv

d) mp4 e tiff

e) jpg e png

Comentários: Provavelmente os dois formatos de imagens sem animação mais famosos do mercado são JPG e PNG, este último o preferido do momento, por permitir compactação sem perda de qualidade. Resposta certa, alternativa e).

 

AOCP – TRT/RJ – Analista Judiciário – 2018) Um sistema de uma empresa está acessível aos seus colaboradores através da sua Internet. Isso significa que

a) o sistema pode ser acessado somente por colaboradores internos ou usuários previamente autorizados, e somente através da rede local da organização (o usuário deve estar fisicamente nas instalações da empresa).

b) qualquer usuário na internet pode acessar o sistema

c) faz parte da deep web

d) o sistema pode ser acessado somente por usuários previamente autorizados, mas também pode ser possível o acesso através da Internet, dependendo de como a Intranet foi configurada.

e) as tecnologias utilizadas pela rede que armazena o sistema são diferentes das tecnologias utilizadas na Internet.

Comentários: Já é mais do que sabido por nós que a Intranet é ANÁLOGA à Internet, e que, nos dias atuais, tanto as Intranets podem possuir acesso à Internet quanto é possível, de diversas formas, permitir que o usuário que está na Internet consiga acessar a Intranet, desde que corretamente configurada. Resposta certa, alternativa d).

 

AOCP – TRT/RJ – Analista Judiciário – 2018) No Mozilla Firefox versão 57.x, com as configurações que são padrão de instalação, toda vez que o usuário realiza um download de um arquivo, este é salvo automaticamente no diretório “Download”, que está dentro do diretório padrão do usuário. Para que o usuário possa escolher o diretório onde quer salvar os arquivos baixados, qual das opções do menu ele deve escolher?

a) Personalizar.

b) Preferências.

c) Web Developer.

d) Editar.

e) Extensões.

Comentários: Cabe RECURSO! O Firefox para Windows e Mac possuem sutis diferenças. No Windows, para ajustar as preferências do usuário deve-se buscar o item Opções, no menu do Navegador.

No Mac, por outro lado, este recurso é chamado Preferências.

A própria ajuda do Firefox indica a existência dos dois nomes:

https://support.mozilla.org/pt-BR/products/firefox/manage-preferences-and-add-ons-firefox

 

Em virtude de o sistema operacional Windows ser o sistema operacional cobrado no edital, entendo que o item Preferências não poderia ser cobrado em prova. Portanto, solicita-se a anulação da questão.

 

 

AOCP – TRT/RJ – Analista Judiciário – 2018) Em uma época em que cada vez mais as informações trafegam e são armazenadas em meios digitais, tornaram-se comuns notícias sobre os prejuízos causados por ameaças como vírus, spywares e ransomwares. Essas ameaças também podem ser classificadas como:

a) Bugs.

b) Malwares.

c) Spam.

d) Badwares.

e) Phishing.

Comentários: Ransonware, Vírus e Spywares são espécies do gênero Malwares, programas criados especificamente para causar danos em computadores. Resposta certa, alternativa b).

 

Considerações finais: Acredito que a prova tenha sido muito boa, e premiou em CHEIO quem estudou conosco. E, mesmo quem apenas assistiu o aulão de véspera que realizamos para este concurso ainda assim teve ótimo desempenho.

E você, como foi? Comente abaixo…

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Veja os comentários
  • Professor!!! Você é o cara!!! Que didática!!! Não sabia nada de informática, comprei seu curso e vi algumas revisões suas, incluindo o aulão de véspera. A minha preocupação era apenas não zerar informática... mas... gabaritei na prova de técnico e na de analista só errei a que cabe recurso. Muito obrigada!!! Grande mestre!!!
    Vivian em 13/06/18 às 20:56
  • Prof, guru!! Tudo que foi dito na revisão de véspera caiu!Uhuuuu Obrigada, professor!
    EDNA em 11/06/18 às 00:53