Aprova Concursos - Blog

Inscreva-se

Receba as notícias por e-mail

Gabarito Comentado – Informática – Banco do Brasil

Publicado em 14 de fevereiro de 2014 por - 4 Comentários

Confira o gabarito comentado da prova de Informática para o cargo de Escriturário do concurso do Banco do Brasil 2014.  A correção foi feita pelo professor do Aprova Concursos Ricardo Beck.

 

46. O sistema operacional Windows 7 utiliza e permite criar links para acessar,  em dispositivos como o disco rígido (HD), arquivos, programas e pastas que são acessados com muita frequência.

Como se chamam esses links?

(A)   Áreas de transferência

(B)   Endereços lógicos

(C)   Pastas

(D)   Atalhos

(E)    Plug & Play

Questão mais simples que trata basicamente dos atalhos, observados em sala, são arquivos que apontam para outros arquivos a fim de agilizar o acesso.

 

47. O sistema operacional cujas características são utilizar código aberto e interface por linha de comando é o

(A) Mac OS

(B) iOS

(C) Linux

(D) Windows

(E) Android

Questão sobre Linux, de certa forma mais simples, que apresenta a situação de ser livre e permitir a operação por meio de comandos, ou seja, por linha de comando.

 

48. Os diferentes tipos de memórias encontrados nos computadores atuais apresentam características diversas em relação a tecnologia, velocidade, capacidade e utilização.

Uma característica válida é que

(A)   As memórias SSD são baseadas em discos magnéticos.

(B)   A memória de armazenamento terciário faz parte da estrutura interna do microcomputador.

(C)   A memória ROM é usada como cache.

(D)   A memória RAM é memória mais lenta que os discos rígidos baseados na tecnologia SATA.

(E)    A memória cache é mais rápida que as memórias não voláteis.

Questão de hardware que trata de diversas memórias, inclusive da memória cache, que em alguns casos já apresenta-se integrada aos processadores, e sem dúvida é mais rápida que os dispositivos de armazenamento, no caso memórias não voláteis.

 

49. Um software de reprodução de áudio e vídeo, como o Windows Media Center, utiliza outros programas de computador para traduzir o vídeo e o áudio empacotados dentro de um arquivo multimídia, permitindo que sejam apresentados na tela e no dispositivo de áudio. Normalmente, cada formato exige um programa específico.

Como é conhecido esse tipo de programa de computador?

(A)   Reader

(B)   Modem

(C)   Burner

(D)   Codec

(E)    Driver

Os CODECS são realmente estruturas que permitem e viabilizam a apresentação dos vídeos, eventualmente um vídeo não é reproduzido corretamente em um computador em virtude da desatualização do pacote de codecs.

 

50. O Facebook é uma rede social em que pessoas interagem postando conteúdo na forma de “status”, interagindo com o conteúdo postado por outras pessoas por meio de três ações.

Disponibilizadas por meio de links, logo após o conteúdo original, essas três ações aparecem na seguinte ordem:

(A)   Cutucar, Curtir e Comentar.

(B)   Curtir, Comentar e Repostar.

(C)   Comentar, Curtir e Gostar.

(D)   Convidar, Curtir e Divulgar.

(E)    Curtir, Comentar e Compartilhar

Questão que acaba, sendo tendência em alguns elaboradores, falando sobre redes sociais, indica as 3 situações apresentadas em determinadas “postagens” no feed de notícias.

 

51. Uma transação financeira por meio de navegadores de internet deve usar na mesma, porta alocada ao protocolo HTTP, um protocolo mais seguro também conhecido como HTTP/TLS.

A URL desse protocolo é diferenciada por começar com

(A)   t-http

(B)   s- http

(C)   https

(D)   http-s

(E)    httpt

Questão com pequena falha no enunciado, onde se lê URI deveria ser URL, mas não afeta a resposta que indica a alternativa correta como sendo https://, implementado por SSL ou TLS (recursos de criptografia)

 

52. Um escriturário divulgou seguinte texto no MS Word

Os arquivos referentes a transações bancárias geram muito papel. O avansso tecnológico que criou os pro-cessos de digitalização ajudam a administração desse acervo relevante.

Após ter verificado que a palavra “avansso” estava digitada, equivocadamente, o escriturário resolveu fazer uma correção óbvia.

Para isso, colocou o cursor na palavra avansso; logo depois da letra n, pressionou as teclas ctrl+delete; clicou no botão de negrito e completou a palavra corretamente, digitando as letras “ç” e “o”.

Qual é a nova apresentação a nova apresentação do parágrafo em que a palavra em questão se encontra?

(A)   Os arquivos referentes a transações bancárias geram muito papel. O çosso tecnológico que criou s processos de digitação ajudam a administração desse acervo relevante.

(B)   Os arquivos referentes a transações bancárias geram muito papel. O avanço tecnológico que criou s processos de digitação ajudam a administração desse acervo relevante.

(C)   Os arquivos referentes a transações bancárias geram muito papel. O ço

(D)   çosso tecnológico que criou s processos de digitação ajudam a administração desse acervo relevante.

(E)    Os arquivos referentes a transações bancárias geram muito papel. O avanço tecnológico que criou s processos de digitação ajudam a administração desse acervo relevante.

Questão que trata da edição no Word, verificada com a tecla CTRL em aulas, indicando procedimento para edição de texto corretamente.

 

53. Analise o diálogo apresentado a seguir.

– Sr. José, bom dia: Aqui fala o suporte técnico do seu provedor de Internet. O senhor está feliz com o nosso atendimento?

— Sim, bastante.

— Sr. José, constatamos uma ligeira redução na velocidade da sua conexão e por isso gostaríamos de confirmar alguns dados para poder estar melhorando o serviço que lhe prestamos. É possível?

— Pois não!

— O seu endereço é rua do Bastião, 37?

— Sim.

— O seu e-mail é jose.arrose@empresa.com.br?

— Sim.

— Muito obrigado, Sr. José, seus dados foram confirmados e podemos continuar nossa entrevista. O seu histórico de cliente bom pagador gerou um benefício. A sua velocidade de conexão será aumentada sem qualquer acréscimo na sua mensalidade. Bons clientes, melhores serviços. O senhor aceita esse prêmio por bom relacionamento?

— Sim.

— Sr. José, podemos fazer isso imediatamente, nossos recursos de acesso remoto incorporaram novas funcionalidades que permitem que eu mesmo, com um simples comando no meu computador, modifique a configuração do seu modem e troque essa velocidade. O senhor autoriza essa manobra? São 10 M em lugar do seus 2 M atuais.

— Sim.

— O senhor, então, pode ditar sua senha de acesso, por favor?

— 4 5 2 8 4 7 9 3.

— Muito obrigado, Sr. José. Aguarde uns 30 min e verifique como estarão mais rápidos os seus acessos. O seu provedor agradece.

Esse diálogo caracteriza um ataque à segurança da informação conhecido por

(A) port scanner

(B) cavalo de troia

(C) spyware

(D) técnica de entrevista

(E) engenharia social

Questão que explora o ataque de engenharia social, observado em aula, acaba explorando as relações de confiança entre as pessoas, ou seja, questões de ingenuidade. Não utiliza nenhum tipo de recurso malicioso.

 

54. Há características importantes que distinguem os códigos maliciosos denominados worm daqueles denominados trojan.

Uma dessas características é a

(A) autorreplicação automática pela rede

(B) instalação por execução de arquivo infectado

(C) contaminação através de redes sociais

(D) contaminação por compartilhamento de arquivos

(E) instalação por execução explícita do código malicioso

Questão observada em aula também, os worms são infectantes como os vírus, porém os vírus infectam arquivos os worms são programas autônomos. Já o cavalo de troia executa funções maliciosas porém não tem características infectantes.

 

55. O BROffice Calc tem recursos para a realização de operações matemáticas.

Em uma expressão, onde só aparecem os operadores de exponenciação, soma e multiplicação, a prioridade a ser respeitada na sequência de execução das operações correspondentes é dada pela seguinte ordem:

(A) exponenciação, soma e multiplicação

(B) exponenciação, multiplicação e soma

(C) soma, multiplicação e exponenciação

(D) multiplicação, soma e exponenciação

(E) multiplicação, exponenciação e soma

Ao analisar os operadores aritméticos a situação apresentada no Calc repete-se no Excel, ou seja, a operação é similar. Neste caso precisamos observar a ordem de execução dos operadores. () ^ * / + -, sendo que a multiplicação e a divisão, estão no mesmo nível hierárquico e em um nível abaixo soma e subtração no mesmo nível.

 

 

 

 

 


Inscreva-se

Receba as notícias por e-mail

4 comentários

Comente:

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *