Artigo

Prova Resolvida Informática TRT SP: comentários às questões FCC (Analista de TI e Contabilidade)

Olá pessoal!

Venho aqui para comentar as questões de informática com o gabarito aplicadas para Analista Judiciário: Especialidades TI e Contabilidade, no concurso do TRT2, cuja banca organizadora era a FCC.

Mas antes de conferir a correção, não deixe de participar do Ranking TRT SP para conferir seu desempenho na prova. Clique na imagem abaixo para cadastrar seu gabarito:

Vejamos:

21. Considere hipoteticamente que um Analista possui uma apresentação gerada pelo Microsoft PowerPoint 2010, em português, denominada TRTSP.pptx. Ele deseja que esta apresentação seja salva em um formato de autoapresentação. Nesse formato basta dar um duplo clique no nome do arquivo para que o conteúdo seja exibido automaticamente e a transição dos slides possa ser configurada com cliques no mouse ou através da barra de espaço. O formato que permite essa apresentação de slides é

(A) .ppsx

(B) .ppxs

(C) .ppsm

(D) .pptm

(E) .potx

 

Comentários: O formato PPSX é o chamado formato de autoapresentação. Neste formato, a apresentação está pronta para ser executada, inclusive em computadores que não possuam o PowerPoint instalado. PPXS e PPSM não existem, enquanto PPTM é o formato de apresentação com macro e POTX é o formato de modelo de apresentação.

Resposta certa, alternativa a).

 

22. Um Analista estava utilizando o navegador Mozila Firefox em português (versão 60.0.1, 64 bits), em condições ideais, e digitou a sequência de teclas Ctrl+Shift+P para

(A) localizar algo de seu interesse na página na qual estava navegando.

(B) acessar o gerenciador de extensões.

(C) fechar a página na qual estava navegando.

(D) abrir uma nova janela privativa e navegar de modo privativo.

(E)abrir o histórico de navegação.

 

Comentários: CTRL + SHIFT + P é um dos comandos mais famosos do Firefox, justamente porque habilita a navegação privativa.

Resposta certa, alternativa d).

 

23. Um Analista estava utilizando um computador com o sistema operacional Windows 7, em português, e desejava mudar o atributo do arquivo CNDT.pdf para somente leitura. Para isso, ele abriu o Windows Explorer, localizou o arquivo na pasta,

(A)  deu um duplo clique sobre o nome do arquivo e escolheu Salvar Como na janela que se abriu. Na aba Geral da janela Salvar Como marcou Somente leitura, clicou em Aplicar e em OK.

(B)  clicou com o botão esquerdo do mouse sobre o nome do arquivo. Na janela que se abriu, escolheu Salvar como… no menu Arquivo, selecionou Somente leitura e clicou em Salvar.

(C)  clicou com o botão direito do mouse sobre o nome do arquivo, escolheu Propriedades na janela que se abriu. Na aba Geral da janela Propriedades de CNDT.pdf marcou Somente leitura, clicou em Aplicar e em OK.

(D)  clicou com o botão direito do mouse sobre o nome do arquivo, escolheu Abrir com o LibreOffice Writer na janela que se abriu. Dentro do Writer escolheu Salvar como… no menu Arquivo, selecionou Somente leitura e clicou em Salvar.

(E)  deu um duplo clique sobre o nome do arquivo. Na janela que se abriu, escolheu Salvar como… no menu Arquivo, selecionou Somente leitura e clicou em Salvar.

 

Comentários: Para modificar as propriedades de um arquivo, deve-se clicar com o botão direito sobre ele e ir em suas propriedades. A única alternativa que segue por este caminho é a alternativa c).

 

24. Considere o texto de um fabricante em relação ao seu produto:

Como um serviço pago conforme o uso, o backup em servidores virtuais oferece flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser protegê-los. Configure o controle de acesso limitado para que apenas seus usuários autorizados possam realizar operações críticas de backup. Uma notificação será enviada se o backup detectar alguma atividade suspeita, como Wanna Cry e similares, antes que seus dados sejam comprometidos. Qualquer exclusão não autorizada de seus backups será mantida por dias, para que você ganhe tempo para proteger seu ambiente e iniciar o processo de recuperação.

O tipo de serviço e o tipo de malware referenciados no texto são, correta e respectivamente,

(A)  Full backup – hoax.

(B)  Decremental backup – ransomware

(C)  Cloud storage – phishing

(D)  Cloud computing – pharming

(E)  Cloud backup – ransomware

 

Comentários: O texto tem o estilo de ajuda da Microsoft, não é mesmo? E é!

https://azure.microsoft.com/pt-br/services/backup/

Além disso, percebe-se uma nítida oferta de um serviço de Backup em Nuvem, o que fica fácil concluir tratar-se de um Cloud Backup. Por fim, Wannacry é um dos ransomwares mais famosos do mundo, o que nos leva a marcar a alternativa e)  como correta.

 

25. Considere hipoteticamente que um Analista acessou em seu navegador o site de busca Google (www.google.com.br). Na página que se abriu, digitou na linha de pesquisa site:http://www.trtsp.jus.br inurl:pje. O objetivo do Analista era

(A)  encontrar todos os sites relacionados ao site http://www.trtsp.jus.br que contenham a palavra pje.

(B)  restringir os resultados da busca às páginas do site http://www.trtsp.jus.br que contenham a palavra pje.

(C)  refinar a pesquisa para arquivos do tipo .pje no site http://www.trtsp.jus.br.

(D)  encontrar artigos que tenham um título que se inicia com pje e contenham mais palavras de que ele não se recorda, dentro da homepage do site http://www.trtsp.jus.br.

(E)  excluir a palavra pje dos resultados da busca dentro do site http://www.trtsp.jus.br.

Comentários: Quando utilizamos SITE: desejamos realizar uma pesquisa dentro do site, e quando utilizamos INURL: é porque desejamos buscar aquele conteúdo na URL de uma página.

Portanto, o objetivo do analista é encontrar, dentro do domínio http://www.trtsp.jus.br, páginas que contenham a palavra pje em sua URL.

Embora eu ache que a alternativa b) poderia ser mais explícita em relação ao termo URL, por eliminação, é o único item que atende ao que se pede.

 

Considerações finais: Acredito que seja uma excelente prova de informática, com questões que premiam aqueles que se preparam, ao mesmo tempo que descarta os “aventureiros”, que partem para a prova sem estudar adequadamente. Por ter sido aplicada a um público de TI, me atrevo a dizer que os alunos acharam a prova fácil. E se você não achou a prova fácil, saiba que é preciso estudar com QUALIDADE E DIREÇÃO, para que você não tropece novamente no futuro.

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Veja os comentários
  • Já fiz vários concursos! Sempre tive bons resultados. Hoje sou concursada e ajudo meu filho na empresa dele. Deixo minha dica. Estudar é importante. Sempre usei a Estratégia de fazer provas. Muitas provas anteriores. Com isso passei em mais de 5 concursos. Porém a tranquilidade na hora da prova é fundamental.
    sheila em 08/08/18 às 18:14
  • https://www.youtube.com/watch?v=rMTcHPB_4DM&t=4s Em breve por escrito.
    Victor Dalton em 24/07/18 às 16:47
  • Obrigado por informar! Vou atualizar o título
    Victor Dalton em 24/07/18 às 12:43
  • https://www.estrategiaconcursos.com.br/blog/prova-resolvida-informatica-camara-jf-comentarios-as-questoes-consulpam-com-recursos/
    Victor Dalton em 24/07/18 às 12:42
  • Professor, essa prova não foi aplicada apenas para TI. Fiz para Contabilidade e foram essas questões!
    Thalyne em 24/07/18 às 11:46
  • Professor, você vai corrigir as provas de informática do concurso de Juiz de fora?
    Fabricio em 24/07/18 às 11:26
  • Vai entender!!! Também achei a mesma coisa!
    Victor Dalton em 24/07/18 às 11:09
  • Vou te contar... a prova de informática para especialidade em TI é mais fácil do que a dos cargos que não são da área de TI... vai entender...
    Danilo em 24/07/18 às 11:04