Buscar

PROVA COMENTADA BANCODOBRASIL - CESGRANRIO - 2012

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prof. Jeferson Bogo 
 
PROVA BANCO DO BRASIL – MARÇO 2012 
 
CONHECIMENTOS GERAIS DE INFORMÁTICA 
 
31 
Na Internet, para evitar que o tráfego de dados entre os usuários e seus servidores 
seja visualizado por terceiros, alguns sites, como os de bancos e de comércio 
eletrônico, utilizam em suas conexões o protocolo 
(A) X25 
(B) BSC 
(C) SMTP 
(D) HTTPS 
(E) FTP 
 
Comentário: O HTTPS: Protocolo para transferência de Hipertexto Seguro – 
Utiliza criptografia (baseada nos protocolos SSL ou TLS) para proteger a 
informação no transporte entre cliente/servidor e vice versa. 
 
 
 
32 
Os sistemas operacionais Linux, com suas interfaces gráficas cada vez mais 
estáveis e amigáveis para os usuários, utilizam, entre outros, a suíte de aplicativos 
para escritório. 
 
(A) SecurityOffice 
(B) LibreOffice 
(C) Avira Premium for Office 
(D) Labo Solutions for Office 
(E) Borland Office 
 
Comentário: Nessa questão a banca agiu com um pouco de maldade, pois no 
edital estava cobrando o pacote BROFFICE, contudo, comentei várias vezes 
em sala que ele havia mudado de nome, passando a se chamar LIBREOFFICE 
e que existiam versões para o Windows e para o Linux. 
 
 
 
33 
Nos sistemas operacionais Microsoft Windows, como o Windows XP, a interação 
direta (não gráfica) entre o usuário e o sistema operacional na qual ele pode criar e 
editar arquivos de lotes é proporcionada pelo uso do 
(A) windows update 
(B) microsoft access 
(C) prompt de comando 
(D) windows movie maker 
(E) teclado virtual 
 
Comentário: O Prompt de comando do Windows, acessível pelo menu 
Acessórios, é exemplo de Shell para Windows, onde trabalhamos apenas com 
ambiente de texto, ou seja, digitando comandos (dir, cls, etc). 
 
 
 
 
 
 
Prof. Jeferson Bogo 
 
34 
Muito utilizados para interagir com a Internet, os softwares navegadores Internet 
Explorer da Microsoft e Firefox da Mozilla Foundation, entre outras características, 
diferem porque apenas um deles faz uso de 
(A) filtragem ActiveX 
(B) protocolos TCP/IP 
(C) navegação in private 
(D) bloqueador de pop-up 
(E) complementos 
 
Comentário: Aqui novamente a banca demonstrou certa maldade, abordando 
uma diferença extremamente técnica entre os dois navegadores. O ActiveX é 
um recurso pelo qual o Internet Explorer (IE) carrega outras aplicações. 
Através do ActiveX, o IE carrega o Windows Media Player, Flash, Quicktime e 
outras aplicações que podem ler arquivos embutidos em páginas da web. O 
navegador Mozilla Firefox não suporta, oficialmente, o ActiveX, possuindo um 
recurso próprio (Netscape Plugin Application Programming Interface (NPAPI) 
para executar funções similares. A filtragem ActiveX tem como objetivo, 
permitir ao usuário definir quais aplicativos serão carregados através desse 
recurso. 
 
 
 
35 
No Microsoft Word versão 2007, para alinhar um texto selecionado tanto à margem 
direita quanto à margem esquerda, acrescentando espaço extra entre as palavras, 
conforme seja necessário, pode-se utilizar o atalho de teclado 
(A) Ctrl + j 
(B) Ctrl + d 
(C) Alt + a 
(D) Alt + b 
(E) Ctrl + e 
 
 
Comentário: CTRL+J = Justificar – Alinha simultaneamente a esquerda e a 
direita. 
 
 
36 
O aplicativo Excel da Microsoft, em suas diversas versões, inclui quatro diferentes 
tipos de operadores de cálculo, que são aritmético, de comparação, de 
concatenação de texto e de 
 
(A) gráfico 
(B) lista 
(C) referência 
(D) soma 
(E) classe 
 
Comentário: Citamos os operadores de referencia e fizemos exemplos do uso 
tanto do “:” = Até quanto “;” = E. 
 
 
 
 
 
 
Prof. Jeferson Bogo 
 
37 
A figura a seguir apresenta um slide criado no aplicativo PowerPoint versão 2007, 
com um texto selecionado. 
 
Após aplicar o comando Converter em SmartArt ao texto selecionado e, logo em 
seguida, um estilo de efeito moderado ao elemento gráfico gerado, o resultado 
apresentado foi o seguinte: 
 
Analisando-se esse resultado, conclui-se que o Elemento Gráfico SmartArt utilizado 
foi 
(A) Radial Básico 
(B) Radial Divergente 
Prof. Jeferson Bogo 
 
(C) Setas Divergentes 
(D) Venn Básico 
(E) Ciclo Básico 
 
Comentário: O SmartArt é uma forma de representar visualmente informações 
através de diferentes layouts. É possível escolher um layout desejado e então 
inserir o texto ou converter um texto já digitado, como apresentado na 
questão. 
 
 
 
38 
O uso de correio eletrônico é normalmente efetuado por meio de clientes de e-mail, 
como o Outlook Express da Microsoft, ou por meio de webmails, ferramentas 
disponibilizadas pelos provedores de internet em seus sites. 
Considerando como exemplo o programa da Microsoft, verifica-se que uma 
diferença entre essas ferramentas disponibilizadas pelos provedores e o programa 
Outlook Express consiste no fato de que nele 
(A) as mensagens são salvas automaticamente, na pasta Rascunho, assim que são 
criadas, enquanto as mensagens são salvas, no webmail, apenas se o usuário 
comandar essa operação. 
(B) existe um limite de 20 destinatários para cada mensagem a ser enviada, 
enquanto, no webmail, esse limite é de apenas 5 destinatários. 
(C) existe uma pasta específica para catalogar as mensagens enviadas, enquanto, 
no webmail, essas mensagens são descartadas após o envio. 
(D) os arquivos anexados à mensagem podem ser de qualquer tipo, enquanto, no 
webmail, apenas arquivos de texto podem ser anexados à mensagem. 
(E) as mensagens são gravadas em uma pasta específica na máquina do usuário 
para serem visualizadas, enquanto, no webmail, não é necessária essa operação. 
Comentário: Utilizando o protocolo POP receberemos as mensagens inteiras, 
onde todos os anexos recebidos ficaram salvos no computador do Usuário, o 
mesmo não acontece no WebMail que acessa os emails diretamente pelo 
navegador. 
 
 
 
39 
No Microsoft Word versão 2007, a guia Referências oferece, por padrão, o comando 
(A) Definir Idioma, cuja finalidade é definir o idioma usado para verificar a ortografia 
e a gramática do texto selecionado. 
(B) Linhas de Grade, cuja finalidade é ativar linhas de grade para servir como 
referência no alinhamento dos objetos do documento. 
(C) Controlar Alterações, cuja finalidade é controlar as alterações feitas no 
documento, incluindo inserções, exclusões e alterações de formatação. 
(D) Marcar Citação, cuja finalidade é adicionar o texto selecionado como uma 
entrada no índice de autoridades. 
(E) Visualizar Resultados, cuja finalidade é substituir os campos de mesclagem do 
documento pelos dados reais da lista de destinatários. 
 
Comentário: O campo CITAÇÃO exibe informações sobre uma fonte específica, 
de acordo com o estilo de citação escolhido. A maneira mais fácil de inserir 
uma citação no documento é usar o comando Inserir Citação no grupo 
Citações e Bibliografia, na guia Referências. 
 
Prof. Jeferson Bogo 
 
Você pode personalizar a citação adicionando chaves ao código de campo 
CITAÇÃO. Essas chaves não estão disponíveis nas caixas de diálogo Editar 
Citação ou Editar Fonte Bibliográfica. 
 
 
40 
Nas empresas, o ataque às informações eletrônicas por vírus, malwares e hackers é 
muito comum pelo fato de as redes estarem, habitualmente, conectadas à internet. 
Para proteger suas informações, entre outras atitudes relacionadas à segurança, as 
empresas devem 
(A) limitar a quantidade de mensagens que trafegam pela 
internet. 
(B) efetuar cópias periódicas de suas bases de dados. 
(C) proibir o uso da internet em todos os setores produtivos. 
(D) proceder à atualização da base de dados após o expediente normal. 
(E) criar dados virtuais para atrair esses ataques. 
 
Comentário: O famoso BACKUP.

Continue navegando