Confira a correção da prova de Informática do Banco do Brasil

127

O Professor João Paulo corrigiu a prova de Informática do concurso do Banco do Brasil, realizado no último domingo (09). De acordo com ele, a prova estava em um nível bem acessível, apenas uma questão cobrada na prova não foi trabalhada no curso regular para Escriturário, mas foi abordada em turmas de exercícios.

“A prova no geral estava tranquila, os alunos do Alfa têm a obrigação de terem acertado no mínimo 7 das 10 questões de informática, se fizeram menos questões é porque não prestaram atenção nas aulas.”, afirma o Professor. Confira a correção da prova de Informática:

pd info bb46: O sistema operacional Windows 7 utiliza e permite criar links para acessar, em dispositivos como o disco rígido (HD), arquivos, programas e pastas que são acessados com muita frequência. Como se chamam esses links?

a) Áreas de transferência
b) Endereços lógicos
c) Pastas
d) Atalhos
e) Plug & Play

Comentário: um atalho é um caminho alternativo, e normalmente mais rápido, para acessar um programa, pasta ou arquivo. Quando um atalho é criado uma seta no canto inferior esquerdo que indica ser um atalho . No Windows 7 inclusive, ao arrastar um ícone com a tecla Alt pressionada um texto ilustra o texto criar um link.

47: O sistema operacional cujas características são utilizar código aberto e interface por linha de comando é o:
a) Mac OS
b) OS
c) Linux
d) Windows
e) Android

Comentário: o Linux é hoje o principal exemplo de software livre seguido do BrOffice, como também possui histórico de em suas primeiras versões possuir apenas interface de texto, ou seja para linhas de comando.

48: Os diferentes tipos de memórias encontrados nos computadores atuais apresentam características diversas em relação a tecnologia, velocidade, capacidade e utilização. Uma característica válida é que:
a) as memórias SSD são baseadas em discos magnéticos.
b) a memória de armazenamento terciário faz parte da estrutura interna do microprocessador.
c) a memória ROM é usada como cache.
d) a memória RAM é memória mais lenta que os discos rígidos baseados na tecnologia SATA.
e) a memória cache é mais rápida que as memórias não voláteis.

Comentário: SSD são os discos de estado sólido, ou seja, elétricos. Memórias terciarias são do HD para as mais lentas. ROM é uma memória de armazenamento. A RAM existe justamente para amenizar a diferença entre a grande velocidade do processador e a lentidão do HD, mantendo nela os dados para evitar o acesso ao disco. Cache de modo geral é um espaço de armazenamento usado para armazenar as informações que são usadas com maior frequência e recentes.

49: Um software de reprodução de áudio e vídeo, como o Windows Media Center, utiliza outros programas de computador para traduzir o vídeo e o áudio empacotados dentro de um arquivo multimídia, permitindo que sejam apresentados na tela e no dispositivo de áudio. Normalmente, cada formato exige um programa específico.
Como é conhecido esse tipo de programa de computador?
a) reader
b) modem
c) burner
d) codec
e) driver

Comentário: um codec de áudio ou vídeo é um algoritmo de decodificação do dado, usado para conseguir armazenar maior quantidade de informações no menor espaço de disco, ou para priorizar velocidade. Quando alguns formatos de vídeo não funcionam, na verdade é porque falta o codec de reprodução dele.

50: O Facebook é uma rede social em que pessoas interagem postando conteúdo na forma de “status”, interagindo com o conteúdo postado por outras pessoas por meio de três ações.
Disponibilizadas por meio de links, logo após o conteúdo original, essas três ações aparecem na seguinte ordem:
a) Cutucar, Curtir e Comentar.
b) Curtir, Comentar e Repostar.
c) Comentar, Compartilhar e Gostar.
d) Convidar, Curtir e Divulgar.
e)Curtir, Comentar e Compartilhar.

Comentário: essa questão até curti, por isso estou comentando sobre ela e para que você também conheça vou compartilhar com você.

51: Uma transação financeira por meio de navegadores de internet deve usar, na mesma porta alocada ao protocolo HTTP, um protocolo mais seguro também conhecido como HTTP/TLS.
A URI desse protocolo é diferenciada por começar com
a) t-http
b) s-http
c) https
d) http-s
e) httpt

Comentário: HTTP e HTTPS são protocolos multimídia, sendo que no HTTPS são utilizados mecanismos de segurança como TLS ou SSL. Uma URI é uma parte da URL que indica o serviço em uso.

52: Um escriturário digitou o seguinte texto no MS Word:
” Os arquivos referentes a transações bancárias geram muito papel. O avansso tecnológico que criou os processos de digitalização ajudam a administração desse acervo relevante.”

Após ter verificado que a palavra “avansso” estava digitada, equivocadamente, o escriturário resolveu fazer uma correção óbvia.
Para isso, colocou o cursor na palavra avansso; logo depois da letra n, pressionou as teclas crtl+delete; clicou no botão de negrito e completou a palavra corretamente, digitando as letras “ç” e “o”.
Qual é a nova apresentação do parágrafo em que a palavra em questão se encontra?

a) Os arquivos referentes a transações bancárias geram muito papel. O çosso tecnológico que criou os processos de digitalização ajudam a administração desse acervo relevante.
b) Os arquivos referentes a transações bancárias geram muito papel. O avanço tecnológico que criou os processos de digitalização ajudam a administração desse acervo relevante.
c) Os arquivos referentes a transações bancárias geram muito papel. O ço
d) ço tecnológico que criou os processos de digitalização ajudam a administração desse acervo relevante.
e) Os arquivos referentes a transações bancárias geram muito papel. O avanço tecnológico que criou os processos de digitalização ajudam a administração desse acervo relevante.

Comentário: a combinação CTRL + delete apaga o texto a partir do ponto de inserção até o final da palavra, similarmente ao CTRL + backspace que apaga até o inicio. A tecla CTRL em combinação com as setas de navegação pula de palavra em palavra. Também deve ser observado que o texto não está negrito e o botão foi ativo.

53: Analise o diálogo apresentado a seguir.
— Sr. José, bom dia: Aqui fala o suporte técnico do seu provedor de Internet. O senhor está feliz com o nosso atendimento?
— Sim, bastante.
— Sr. José, constatamos uma ligeira redução na velocidade da sua conexão e por isso gostaríamos de confirmar alguns dados para poder estar melhorando o serviço que lhe prestamos. É possível?
— Pois não!
— O seu endereço é rua do Bastião, 37?
— Sim.
— O seu e-mail é jose.arrose@empresa.com.br?
— Sim.
— Muito obrigado, Sr. José, seus dados foram confirmados e podemos continuar nossa entrevista. O seu histórico de cliente bom pagador gerou um benefício. A sua velocidade de conexão será aumentada sem qualquer acréscimo na sua mensalidade. Bons clientes, melhores serviços. O senhor aceita esse prêmio por bom relacionamento?
— Sim.
— Sr. José, podemos fazer isso imediatamente, nossos recursos de acesso remoto incorporaram novas funcionalidades que permitem que eu mesmo, com um simples comando no meu computador, modifique a configuração do seu modem e troque essa velocidade. O senhor autoriza essa manobra? São 10 M em lugar do seus 2 M atuais.
— Sim.
— O senhor, então, pode ditar sua senha de acesso, por favor?
— 4 5 2 8 4 7 9 3.
— Muito obrigado, Sr. José. Aguarde uns 30 min e verifique como estarão mais rápidos os seus acessos. O seu provedor agradece.

Esse diálogo caracteriza um ataque à segurança da informação conhecido por:

a) port scanner
b) cavalo de troia
c) spyware
d) técnica de entrevista
e) engenharia social

Comentário: nunca forneça sua senha. A técnica usada é a de um estelionatário que se passar por um serviço ou pessoa com intuito de obter vantagens ou informações, essa técnica é chamada de engenharia social.

54: Há características importantes que distinguem os códigos maliciosos denominados worm daqueles denominados trojan.
Uma dessas características é a:

a) autorreplicação automática pela rede
b) instalação por execução de arquivo infectado
c) contaminação através de redes sociais
d) contaminação por compartilhamento de arquivos
e) instalação por execução explícita do código malicioso

Comentário: características do Worm são criar cópias de si mesmo automaticamente, normalmente usando a rede de dados, logo só pode ser a A, uma vez que pede a característica que o diferencia. As alternativa C e D representam exemplos de possíveis caminhos usados apenas.

55: O BROffice Calc tem recursos para a realização de operações matemáticas.
Em uma expressão, onde só aparecem os operadores de exponenciação, soma e multiplicação, a prioridade a ser respeitada na sequência de execução das operações correspondentes é dada pela seguinte ordem:

a) exponenciação, soma e multiplicação
b) exponenciação, multiplicação e soma
c) soma, multiplicação e exponenciação
d) multiplicação, soma e exponenciação
e) multiplicação, exponenciação e soma

Comentário: questão mais com cara de matemática do que informática, a precedência de operações. Dentre os operadores aritméticos o de maior precedência é o menos unário, seguido pelo percentual, exponenciação, multiplicação e divisão estão no mesmo nível e por fim as somas e subtrações que também possuem a mesma prioridade.

Comentários

comentarios