Buscar

Banco-do-Nordeste-Comentário-Informática



Continue navegando


Prévia do material em texto

PROVA BANCO DO NORDESTE – ANALISTA BANCÁRIO 1 
QUESTÕES DE INFORMÁTICA 
 
QUESTÃO NÚMERO 48 
GABARITO PRELIMINAR: E 
COMENTÁRIO: 
O Word 2013 permite fazer referência cruzada de itens localizados em um mesmo documento e também de 
itens localizados em documentos separados. 
Veja o que diz a própria Microsoft: 
Uma referência cruzada permite criar vínculos com outras partes do mesmo documento. Por exemplo, você 
pode usar uma referência cruzada para criar vínculo com um gráfico que aparece em algum lugar no 
documento. A referência cruzada aparece como um link que leva o leitor até o item referenciado. 
 
Se deseja criar vínculo com um documento separado, você pode criar um hiperlink. 
 
Fonte: https://support.office.com/pt-br/article/criar-uma-referência-cruzada-300b208c-e45a-487a-880b-
a02767d9774b 
 
QUESTÃO NÚMERO 49 
GABARITO PRELIMINAR: C 
COMENTÁRIO: 
O Word 2013, por padrão, cria quebras de texto automaticamente nas células das tabelas, mas é possível 
alterar essa configuração. 
A opção de quebras de texto automaticamente já vem habilitada e pode ser desabilitada. Basta ir as 
propriedades da tabela e desmarcar a opção. Veja: 
 
https://support.office.com/pt-br/article/criar-uma-referência-cruzada-300b208c-e45a-487a-880b-a02767d9774b
https://support.office.com/pt-br/article/criar-uma-referência-cruzada-300b208c-e45a-487a-880b-a02767d9774b
 
 
 
 
QUESTÃO NÚMERO 50 
GABARITO PRELIMINAR: C 
COMENTÁRIO: 
No sistema operacional Linux, é possível utilizar duas extensões para nomear os arquivos. Assim, nesse sistema, 
um arquivo poderia ser nomeado, por exemplo, como contrato_BNB.tar.gz. 
No Linux não haverá problema em renomear um arquivo com duas (2) extensões. Já no Windows poderá haver 
problema de reconhecimento do arquivo. 
 
Veja abaixo: 
 
QUESTÃO NÚMERO 51 
GABARITO PRELIMINAR: E 
COMENTÁRIO: 
Quando se cria um diretório no ambiente Linux, são criados outros dois diretórios: o “.”, que faz referência ao 
diretório anterior, dentro da árvore de diretórios; e o “..”, que faz referência ao diretório atual. 
PEGADINHA! O Examinador inverteu o conceito. O “.”faz referencia ao diretório atual e os “..”ao diretório 
anterior. Só lembrar que, quando digitamos cd.. voltamos ao diretório anterior. 
 
QUESTÃO NÚMERO 52 
GABARITO PRELIMINAR: E 
COMENTÁRIO: 
Na utilização do terminal de qualquer sistema operacional Linux, como o Ubuntu, o aparecimento do caractere 
$ no prompt de comando significa que o usuário que esteja conectado é o superusuário root. 
 
 
 
No Linux o root é representado pelo: # e o usuário comum: $. 
 
 
QUESTÃO NÚMERO 53 
GABARITO PRELIMINAR: E 
COMENTÁRIO: 
Diferentemente do SMTP, o protocolo IMAP permite que sejam utilizadas aplicações de acesso a terminal, 
como o Telnet. 
Nível muito difícil desse item pois não é comum esse tipo de questão em provas para cargos administrativos. 
Existe sim a possibilidade de acesso a terminal tanto pelo SMTP como também pelo IMAP. SMTP: Protocolo 
para envio de e-mail. IMAP: protocolo para recebimento de e-mail. Telnet: Protocolo para acesso remoto. 
 
QUESTÃO NÚMERO 54 
GABARITO PRELIMINAR: E 
COMENTÁRIO: 
Uma das ferramentas mais completas do Mozilla Firefox é o corretor ortográfico, que é instalado no navegador 
e contém todos os idiomas em um único dicionário. 
Existe sim o corretor ortográfico no Firefox, porém não contém TODOS os idiomas em um único dicionário. No 
próprio site da Mozilla existe essa afirmação, veja: https://support.mozilla.org/pt-BR/kb/como-usar-o-
corretor-ortografico-do-firefox 
 
QUESTÃO NÚMERO 55 
GABARITO PRELIMINAR: C 
COMENTÁRIO: 
No Mozilla Firefox, para exibir a janela no modo tela inteira, é suficiente clicar, sucessivamente, o botão 
, localizado no lado direito da barra de ferramentas, e, entre as opções da lista disponibilizada, o botão 
. 
É suficiente sim, o procedimento acima, para exibir a janela no modo tela inteira. Ou então a tecla de atalho 
F11. 
 
QUESTÃO NÚMERO 56 
GABARITO PRELIMINAR: C 
https://support.mozilla.org/pt-BR/kb/como-usar-o-corretor-ortografico-do-firefox
https://support.mozilla.org/pt-BR/kb/como-usar-o-corretor-ortografico-do-firefox
 
 
COMENTÁRIO: 
Instruções típicas como USER e PASS são permitidas pelo protocolo POP. 
Outro item avançado na prova ao cobrar instruções. Apesar que poderia ter usado a lógica pelos termos USER 
de usuário e PASS de password (senha). 
 
USER login: Este comando permite a autenticação. Ele deve ser seguido do nome do usuário, ou seja, uma 
cadeia de caracteres que identificam o usuário no servidor. O comando USER deve preceder o comando 
PASS. 
PASS senha: O comando PASS, permite indicar a senha do usuário, cujo nome tenha sido especificado por um 
comando USER prévio 
 
QUESTÃO NÚMERO 57 
GABARITO PRELIMINAR: E 
COMENTÁRIO: 
O Google permite que seja realizada uma combinação de pesquisas por meio do operador OR. Dessa forma, é 
possível, por exemplo, encontrar resultados que contenham as palavras crédito ou investimento em uma 
única pesquisa, por meio da inserção de crédito OR investimento na caixa de pesquisa. 
Famosos conectivos Booleanos do raciocínio Lógico! Podemos usar o OR/OU para pesquisar um termo OU o 
outro no Google. 
 
QUESTÃO NÚMERO 58 
GABARITO PRELIMINAR: C 
COMENTÁRIO: 
Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é o scareware, pois os 
antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de remover 99% dos vírus 
existentes. 
Scareware! Vamos traduzir: software que assusta. Não é um antivírus mas sim um Malware que faz com que 
os usuários de computadores acessem sites infestados por outros Malwares. Outro detalhe, se antivírus 
gratuito tivesse efetividade de remover 99% dos vírus, não precisaríamos comprar antivírus. 
 
QUESTÃO NÚMERO 59 
GABARITO PRELIMINAR: C 
COMENTÁRIO: 
 
 
Se um Rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois 
as mudanças nele implementadas pelo rootkit permanecerão ativas. 
Vejamos: Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um 
invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e 
técnicas fornecido pelos rootkits pode ser usado para: remover evidências em arquivos de logs; instalar 
outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; 
esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de 
rede, etc; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; 
capturar informações da rede onde o computador comprometido está localizado, pela interceptação de 
tráfego. É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o 
compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo. 
 
Se o Rootkit altera ou apaga as evidencias de log, o fato de remove-lo não irá voltar essas alterações no sistema, 
por isso que julgo o item como CERTO. 
 
QUESTÃO NÚMERO 60 
GABARITO PRELIMINAR: E 
COMENTÁRIO: 
Situação hipotética: Foram realizadas duas pesquisas na Web por meio do Google. Na primeira inseriu-se na 
caixa de pesquisa a expressão site: bnb.com.br. Na segunda inseriu-se na caixa de pesquisa a expressão 
site: bnb.com.br. Assertiva: em ambos os casos os resultados obtidos serão exatamente os mesmos, pois 
o Google não distingue o uso de espaço entre o termo de pesquisa e o símbolo ou a palavra. 
O Google difere sim os espaços colocados nas pesquisas. O que o Google não difere são as letras minúsculas e 
maiúsculas (Case Sensitive). 
Fabricio Melo 
 
Graduado em Sistemas de Informação. Especialista em concursos públicos, professor em diversos 
cursos preparatórios de Brasília e São Paulo desde 2005. Com mais de 70 cursosna área de 
Informática, suas aulas se destacam pela excelente didática voltada para conhecimentos práticos 
aplicados às questões mais recentes de provas de concursos públicos.