Aprova Concursos - Blog

Inscreva-se

Receba as notícias por e-mail

Prova TRE GO – Técnico Judiciário/Administrativa – Informática

Publicado em 5 de março de 2015 por - Um Comentário

Confira abaixo comentários das questões de Informática da  prova de Conhecimentos Básicos aplicada neste domingo (1) aos candidatos às vagas de Técnico Judiciário da área Administrativa do concurso do Tribunal Regional Eleitoral de Goiás (TRE GO).

Julgue os itens a seguir, acerca de sistemas operacionais.

41. No Linux, a execução do comando ps – aexf | grep arq  mostrará uma lista de processos em execução que tenham em sua descrição a sequência de caracteres arq.

Questão correta, (GABARITO CORRETO) o comando ps te a finalidade de apresentar os processos em execução,

Sobre os parâmetros deste comando encontramos:

a – mostra todos os processos existentes;

e – exibe as variáveis de ambiente relacionadas aos processos;

f – exibe a árvore de execução dos processos;

x – exibe os processos que não estão associados a terminais;

A expressão grep rocura por um texto dentro de um arquivo(s) ou no dispositivo de entrada padrão, neste caso pelo termo arq

 

42. No Windows 8.1, com o uso do mouse, mesmo que esteja na tela iniciar ou em um aplicativo do Windows Store, o usuário tem como acessar a barra de tarefas.

Questão correta, (GABARITO CORRETO) há a possibilidade de acesso a Barra de Tarefas no Windows 8, conforme indicado na página de ajuda do próprio site da Microsoft.

Para mostrar ou ocultar a barra de tarefas, enquanto usando um aplicativo da Windows Store

  1. Mova o cursor abaixo da borda inferior da tela para mostrar a barra de tarefas. Em seguida, toque ou clique em um botão, um ícone ou uma notificação da barra de tarefas.
  2. Quando você terminar, mova o cursor do mouse para longe da borda inferior da tela para ocultar a barra de tarefas.

Fonte: http://windows.microsoft.com/pt-br/windows-8/use-the-taskbar

 

A respeito da edição de textos e planilhas, julgue os seguintes itens.

43. No Excel 2013, a ferramente tabela dinâmica permite converter dados em gráficos ou minigráficos dinâmicos com formatação condicional a partir dos dados selecionados.

Questão deverá ser anulada, (ANULAÇÃO DA QUESTÃO) do ponto de vista de conteúdo a questão está errada de fato, uma vez que a tabela dinâmica assim como os gráficos dinâmicos criam novas tabelas ou gráficos com base em dados preliminarmente selecionados.

A anulação da questão deve-se ao fato de que o conteúdo ora solicitado não foi relacionado no referido edital, conforme destacado abaixo.

edital_inf_tre_go_cargo3

Não é possível encontrar o conteúdo do Microsoft Office, apenas de suítes gratuitas como LibreOffice e OpenOffice.

 

 

44. Além de permitir a abertura de arquivos .doc e sua conversão para o formato .pdf o Microsoft Word 2013 é compatível com arquivos em formato .odt (Open Document Text).

Questão deverá ser anulada (ANULAÇÃO DA QUESTÃO), do ponto de vista de conteúdo a questão está correta, uma vez que o Word 2013 tem a possibilidade de exportar e abrir arquivos com a extensão .odt.

A anulação da questão deve-se ao fato de que o conteúdo ora solicitado não foi relacionado no referido edital, conforme destacado abaixo.

edital_inf_tre_go_cargo3

 

Não é possível encontrar o conteúdo do Microsoft Office, apenas de suítes gratuitas como LibreOffice e OpenOffice.

 

45. O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um.

Questão errada (GABARITO CORRETO), a questão apresenta o protocolo de endereçamento IPv6 que de fato possui um tamanho de 128bits e é representado por valores hexadecimais, porém a divisão foi apresentada equivocadamente, uma vez que a divisão se dá em oito espaços de 16 bits cada.

 

Julgue os itens que se seguem, relativos a organização e gerenciamento de informações, arquivos, pastas e programas.

46. No Windows 7, todos os arquivos de usuários que não requeiram segurança devem estar associados a uma das bibliotecas padrão (Documentos, Música, Imagens e Vídeos), haja vista que não é possível criar novas bibliotecas para outras coleções.

Questão errada (GABARITO CORRETO), a associação em relação a segurança não possui lógica na questão e é possível criar novas bibliotecas para outras coleções de arquivos.

47. Os documentos pessoais dos usuários, quando se requer segurança em seu acesso, devem ficar armazenados em locais específicos: no ambiente Windows, na pasta /Windows/system; no Linux, na pasta /bin. Em ambos os casos, a organização dos arquivos se dá por meio de acesso restrito da raiz até a folha.

Questão errada (GABARITO CORRETO), em nenhum dos casos é implementada segurança no simples armazenamento dos conteúdos nos referidos locais apresentados na questão.

 

Julgue os itens subsecutivos, acerca de procedimento de segurança e educação a distância (EAD).

48. A Bog Data pode ser utilizada na EAD para se entender as preferências e necessidades de aprendizagem dos alunos e, assim, contribuir para soluções mais eficientes de educação mediada por tecnologia.

Questão correta (GABARITO CORRETO), o termo Big Data só pode ser considerado na questão em foco uma vez que o elaborador afirma “pode ser”, de fato pode, segundo a definição encontrada em InfoWester

O conceito de Big Data

A princípio, podemos definir o conceito de Big Data como sendo conjuntos de dados extremamente amplos e que, por este motivo, necessitam de ferramentas especialmente preparadas para lidar com grandes volumes, de forma que toda e qualquer informação nestes meios possa ser encontrada, analisada e aproveitada em tempo hábil.

Fonte: http://www.infowester.com/big-data.php

49. No Linux, quando há mais de um administrador na rede, eles devem, sempre que possível, utilizar a conta root diretamente. Esse procedimento permite que os administradores tenham os privilégios mais elevados, sem restrição, para acessar o sistema e para executar aplicativos.

Questão errada (GABARITO CORRETO), não é aconselhável logar com a senha de root diretamente uma vez que é uma senha que apresenta plenos privilégios e deverá ser usada com extremo cuidado.

50. Convém que todo tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometido caso existam rotas alternativas para acesso ao interior da referida rede.

Questão correta (GABARITO CORRETO), correta a questão uma vez que o Firewall precisa controlar o tráfego na rede, e no caso de desvio de rotas podemos observar certas situações de falhas na defesa da referida rede ou computador.


Inscreva-se

Receba as notícias por e-mail

Um comentário

Comente:

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *