1. ANALISTA TRE-RJ – CESPE 2012
10 QUESTÕES
DISTRIBUIÇÃO DAS QUESTÕES
1 – Windows
2 – Linux
1 – Word
1 – Writer
1 – PowerPoint
2 – Internet
2 – Segurança
0 - Linux
26 No Windows 7, é possível organizar os arquivos em pastas e subpastas ou, ainda, em
bibliotecas. Caso se opte por organizar os arquivos em bibliotecas, os arquivos serão movidos
fisicamente de onde eles estavam armazenados para as bibliotecas, a fim de melhorar a
performance de consulta.
ERRADA
Questão tranquila sobre biblioteca, a mesma funciona como um atalho, permitindo o acesso a
pastas e arquivos de diferentes locais. Os arquivos não são movidos, excluídos do local de
origem quando inseridos em uma biblioteca.
27 No Linux, a sintaxe sudoadduser fulano criará o usuário fulano no grupo /etc/skell, bem
como criará o diretório /home/fulano.
ERRADA
Menos covarde que a de excel, mas que também aborda conhecimentos muito técnicos.
Quando o usuário é criado cria-se um GRUPO com o nome do usuário e em seu diretório /home
são copiadas as configurações tidas como padrão contidas em /etc/skel (com um único L).
Acerca de edição de textos, planilhas e apresentações nos ambientes Microsoft Office 2010 e
BrOffice 3.0, julgue os itens a seguir.
28 No Microsoft Word, é possível utilizar caracteres curingas paraautomatizar a pesquisa de
texto. Para se localizar um único caractere qualquer, por exemplo, utiliza-se “?”, e para se
localizar uma sequência de caracteres, utiliza-se “*”.
CERTA
Fácil quando o usuário conhecia os curingas do Windows que por analogia são usados em
outros aplicativos e serviços (até mesmo no Google).
29 Por meio do ícone , presente na barra de ferramentas do BrOffice Writer 3.0, é possível criar
um hiperlink para um endereço web (URL).
Fácil também, ícone sugestivo, conceito de link ligação com outro parágrafo, página,
documento, arquivo...
30 Por intermédio do Microsoft PowerPoint 2010,é possível salvar uma apresentação como
vídeo, sendo possível, ainda, visualizar a apresentação mesmo por meio de computador sem o
PowerPoint instalado em seu sistema, e configurar a resolução e o tamanho desses arquivos de
2. vídeo tanto para dispositivos móveis como para monitores de computadores de alta resolução
HD.
CERTA
Embora o assunto seja pouco cobrado me lembrou uma prova da Câmara desse ano do Cespe,
observe:
Com o objetivo de criar trilhas sonoras em eslaides, o
PowerPoint permite a inclusão de áudio em apresentações e, a
partir da versão 2010, podem ser utilizados arquivos de áudio
no formato MP3. Porém, essas trilhas sonoras, quando
aplicadas, deverão abranger toda a apresentação, não sendo
permitido restringir a aplicação a apenas uma parte dela.
Mais uma vez ele consultou o HELP
Quando quiser fornecer uma versão de alta fidelidade de sua apresentação para colegas ou
clientes (como um anexo de email, publicação na web ou em um CD ou DVD), salve-a para
permitir que seja reproduzida como um vídeo.
Agora, no PowerPoint 2010, você pode salvar a apresentação em um arquivo Windows Media
Video(.wmv) e distribuí-la com tranquilidade, sabendo que sua apresentação em multimídia,
animada e narrada, será exibida sem nenhuma falha. Caso não queira usar o formato de
arquivo .wmv, use um utilitário preferido de terceiros para converter o arquivo em outro
formato (.avi, .mov etc.).
Algumas dicas para lembrar ao gravar a apresentação como um vídeo:
Você pode gravar, sincronizar a narração de voz e movimentar o apontador laser no vídeo.
Você pode controlar o tamanho do arquivo multimídia e a qualidade do vídeo.
Você pode incluir animações e transições no vídeo.
As pessoas que vão assisti-lo não precisam ter o PowerPoint instalado em seus computadores.
Se a sua apresentação contiver um vídeo inserido, o vídeo será reproduzido corretamente sem
que você precise controlá-lo.
Dependendo do conteúdo da sua apresentação, a criação de um vídeo pode demorar muito
tempo. Apresentações longas e com animações, transições e conteúdo de mídia provavelmente
demoram mais para serem criadas. Felizmente, você pode continuar usando o PowerPoint
enquanto o vídeo está sendo criado.
Julgue os itens seguintes, referentes a redes de computadores.
31 Caso se digite, na caixa de pesquisa do Google, o argumento “crime eleitoral” site:www.tre-
rj.gov.br, será localizada a ocorrência do termo “crime eleitoral”, exatamente com essas
palavras e nessa mesma ordem, apenas no sítio www.tre-rj.gov.br.
CERTA
Até que enfim uma questão idêntica a que foi dada em aula, idêntica a questão nr. 12 retirada
da prova da Assembléia legislativa do Espirito Santo, dada inclusive no AULÂO do CONCURSO
VIRTUAL 1 dia antes da prova!!!
32 A URL ftp://intranet.tre-rj.gov.br/ é um exemplo de endereço eletrônico não factível, visto
que o protocolo FTP não é empregado em intranet, sendo utilizado apenas para transferência
de dados na Internet.
ERRADO
Trata-se de uma URL válida, canso de falar em aula que URL não é exclusivamente endereço de
página, a sintaxe com FTP é valida e está nos vídeos de Internet 2012.
Com relação à organização e ao gerenciamento de programas e diretórios, julgue o item
abaixo.
3. 33 No Linux, o diretório /bin contém programas do sistema que são utilizados pelos usuários,
não sendo necessário, para que esses programas sejam executados, que eles possuam a
extensão .exe.
CERTA
Questão que abordou conhecimentos dos diretórios do Linux, assunto que estava disponível nos
materiais teóricos para decoreba. A questão é que ninguém achava interessante decorar.
A respeito de segurança da informação, julgue os itens subsequentes.
34 Nos procedimentos de backup, é recomendável que as mídias do backup sejam
armazenadas no mesmo local dos dados de origem, a fim de tornar a recuperação dos dados
mais rápida e eficiente.
ERRADA
Outra muito batida em aula, backup deve ser mantido em local geograficamente distinto,
seguro, conforme norma da ISO 27002 e muito parecida com a questão de PAPILOSCOPISTA
DA PF
Uma característica desejada para o sistema de backup é que ele
permita a restauração rápida das informações quando houver
incidente de perda de dados. Assim, as mídias de backup devem
ser mantidas o mais próximo possível do sistema principal de
armazenamento das informações.
35 Para que um vírus de computador torne-se ativo e dê continuidade ao processo de infecção,
não é necessário que o programa hospedeiro seja executado, basta que o e-mail que contenha
o arquivo infectado anexado seja aberto.
ERRADA
Assunto batido em aula, página 31 da cartilha de segurança da informação.
www.cartilha.cert.br
Resumindo, se em técnico não fomos tão bem, em analista podemos colocar que fomos muito
bem e quem sabe a informática não fará a diferença nesta prova!!!