Prova Resolvida Informática TRT SP: comentários às questões FCC (Analista de TI e Contabilidade)

Olá pessoal!

Venho aqui para comentar as questões de informática com o gabarito aplicadas para Analista Judiciário: Especialidades TI e Contabilidade, no concurso do TRT2, cuja banca organizadora era a FCC.

Mas antes de conferir a correção, não deixe de participar do Ranking TRT SP para conferir seu desempenho na prova. Clique na imagem abaixo para cadastrar seu gabarito:

Vejamos:

21. Considere hipoteticamente que um Analista possui uma apresentação gerada pelo Microsoft PowerPoint 2010, em português, denominada TRTSP.pptx. Ele deseja que esta apresentação seja salva em um formato de autoapresentação. Nesse formato basta dar um duplo clique no nome do arquivo para que o conteúdo seja exibido automaticamente e a transição dos slides possa ser configurada com cliques no mouse ou através da barra de espaço. O formato que permite essa apresentação de slides é

(A) .ppsx

(B) .ppxs

(C) .ppsm

(D) .pptm

(E) .potx

 

Comentários: O formato PPSX é o chamado formato de autoapresentação. Neste formato, a apresentação está pronta para ser executada, inclusive em computadores que não possuam o PowerPoint instalado. PPXS e PPSM não existem, enquanto PPTM é o formato de apresentação com macro e POTX é o formato de modelo de apresentação.

Resposta certa, alternativa a).

 

22. Um Analista estava utilizando o navegador Mozila Firefox em português (versão 60.0.1, 64 bits), em condições ideais, e digitou a sequência de teclas Ctrl+Shift+P para

(A) localizar algo de seu interesse na página na qual estava navegando.

(B) acessar o gerenciador de extensões.

(C) fechar a página na qual estava navegando.

(D) abrir uma nova janela privativa e navegar de modo privativo.

(E)abrir o histórico de navegação.

 

Comentários: CTRL + SHIFT + P é um dos comandos mais famosos do Firefox, justamente porque habilita a navegação privativa.

Resposta certa, alternativa d).

 

23. Um Analista estava utilizando um computador com o sistema operacional Windows 7, em português, e desejava mudar o atributo do arquivo CNDT.pdf para somente leitura. Para isso, ele abriu o Windows Explorer, localizou o arquivo na pasta,

(A)  deu um duplo clique sobre o nome do arquivo e escolheu Salvar Como na janela que se abriu. Na aba Geral da janela Salvar Como marcou Somente leitura, clicou em Aplicar e em OK.

(B)  clicou com o botão esquerdo do mouse sobre o nome do arquivo. Na janela que se abriu, escolheu Salvar como… no menu Arquivo, selecionou Somente leitura e clicou em Salvar.

(C)  clicou com o botão direito do mouse sobre o nome do arquivo, escolheu Propriedades na janela que se abriu. Na aba Geral da janela Propriedades de CNDT.pdf marcou Somente leitura, clicou em Aplicar e em OK.

(D)  clicou com o botão direito do mouse sobre o nome do arquivo, escolheu Abrir com o LibreOffice Writer na janela que se abriu. Dentro do Writer escolheu Salvar como… no menu Arquivo, selecionou Somente leitura e clicou em Salvar.

(E)  deu um duplo clique sobre o nome do arquivo. Na janela que se abriu, escolheu Salvar como… no menu Arquivo, selecionou Somente leitura e clicou em Salvar.

 

Comentários: Para modificar as propriedades de um arquivo, deve-se clicar com o botão direito sobre ele e ir em suas propriedades. A única alternativa que segue por este caminho é a alternativa c).

 

24. Considere o texto de um fabricante em relação ao seu produto:

Como um serviço pago conforme o uso, o backup em servidores virtuais oferece flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser protegê-los. Configure o controle de acesso limitado para que apenas seus usuários autorizados possam realizar operações críticas de backup. Uma notificação será enviada se o backup detectar alguma atividade suspeita, como Wanna Cry e similares, antes que seus dados sejam comprometidos. Qualquer exclusão não autorizada de seus backups será mantida por dias, para que você ganhe tempo para proteger seu ambiente e iniciar o processo de recuperação.

O tipo de serviço e o tipo de malware referenciados no texto são, correta e respectivamente,

(A)  Full backup – hoax.

(B)  Decremental backup – ransomware

(C)  Cloud storage – phishing

(D)  Cloud computing – pharming

(E)  Cloud backup – ransomware

 

Comentários: O texto tem o estilo de ajuda da Microsoft, não é mesmo? E é!

https://azure.microsoft.com/pt-br/services/backup/

Além disso, percebe-se uma nítida oferta de um serviço de Backup em Nuvem, o que fica fácil concluir tratar-se de um Cloud Backup. Por fim, Wannacry é um dos ransomwares mais famosos do mundo, o que nos leva a marcar a alternativa e)  como correta.

 

25. Considere hipoteticamente que um Analista acessou em seu navegador o site de busca Google (www.google.com.br). Na página que se abriu, digitou na linha de pesquisa site:http://www.trtsp.jus.br inurl:pje. O objetivo do Analista era

(A)  encontrar todos os sites relacionados ao site http://www.trtsp.jus.br que contenham a palavra pje.

(B)  restringir os resultados da busca às páginas do site http://www.trtsp.jus.br que contenham a palavra pje.

(C)  refinar a pesquisa para arquivos do tipo .pje no site http://www.trtsp.jus.br.

(D)  encontrar artigos que tenham um título que se inicia com pje e contenham mais palavras de que ele não se recorda, dentro da homepage do site http://www.trtsp.jus.br.

(E)  excluir a palavra pje dos resultados da busca dentro do site http://www.trtsp.jus.br.

Comentários: Quando utilizamos SITE: desejamos realizar uma pesquisa dentro do site, e quando utilizamos INURL: é porque desejamos buscar aquele conteúdo na URL de uma página.

Portanto, o objetivo do analista é encontrar, dentro do domínio http://www.trtsp.jus.br, páginas que contenham a palavra pje em sua URL.

Embora eu ache que a alternativa b) poderia ser mais explícita em relação ao termo URL, por eliminação, é o único item que atende ao que se pede.

 

Considerações finais: Acredito que seja uma excelente prova de informática, com questões que premiam aqueles que se preparam, ao mesmo tempo que descarta os “aventureiros”, que partem para a prova sem estudar adequadamente. Por ter sido aplicada a um público de TI, me atrevo a dizer que os alunos acharam a prova fácil. E se você não achou a prova fácil, saiba que é preciso estudar com QUALIDADE E DIREÇÃO, para que você não tropece novamente no futuro.

Coordenação

Ver comentários

Posts recentes

Gabarito Extraoficial ALE RS – Técnico Legislativo: acompanhe

Neste domingo, 28 de abril, foram aplicadas as provas do concurso ALE RS. De acordo com…

2 horas atrás

Gabarito Extraoficial Câmara de Belo Horizonte – Técnico

Neste domingo, 23 de abril, são aplicadas as provas do concurso Câmara de Belo Horizonte. De…

4 horas atrás

Gabarito Extraoficial – SEMED Nova Iguaçu – Agente Administrativo III

Neste domingo (28), foram aplicadas as provas do concurso SEMED Nova Iguaçu. De acordo com o…

6 horas atrás

Gabarito Extraoficial ANA: veja a correção da Especialidade 3

Neste domingo, 28, foram aplicadas as provas do concurso ANA (Agência Nacional de Águas) ao…

8 horas atrás

Simulado final SEMED Maricá – Docente II

Atenção, coruja: o Estratégia Concursos terá o simulado final SEMED Maricá - Docente II! O…

10 horas atrás

Gabarito Extraoficial MPO: APO – Especialidade Geral

Neste domingo, 28, foram aplicadas as provas do concurso MPO (Ministério do Planejamento e Orçamento)…

10 horas atrás