Você está na página 1de 3

Gabarito comentado da prova de Informtica para o cargo de Escriturrio do concurso do Banco do

Brasil 2014.
46. O sistema operacional Windows 7 utiliza e permite criar links para acessar, em dispositivos como o disco
rgido (HD), arquivos, programas e pastas que so acessados com muita frequncia.
Como se chamam esses links?
(A) reas de transferncia
(B) Endereos lgicos
(C) Pastas
(D) Atalhos
(E) Plug & Play
Questo mais simples que trata basicamente dos atalhos, so arquivos que apontam para outros
arquivos a fim de agilizar o acesso.
47. O sistema operacional cujas caractersticas so utilizar cdigo aberto e interface por linha de comando o
(A) Mac OS
(B) iOS
(C) Linux
(D) Windows
(E) Android
Questo sobre Linux, de certa forma mais simples, que apresenta a situao de ser livre e permitir
a operao por meio de comandos, ou seja, por linha de comando.
48. Os diferentes tipos de memrias encontrados nos computadores atuais apresentam caractersticas diversas
em relao a tecnologia, velocidade, capacidade e utilizao.
Uma caracterstica vlida que
(A) As memrias SSD so baseadas em discos magnticos.
(B) A memria de armazenamento tercirio faz parte da estrutura interna do microcomputador.
(C) A memria ROM usada como cache.
(D) A memria RAM memria mais lenta que os discos rgidos baseados na tecnologia SATA.
(E) A memria cache mais rpida que as memrias no volteis.
Questo de hardware que trata de diversas memrias, inclusive da memria cache, que em alguns
casos j apresenta-se integrada aos processadores, e sem dvida mais rpida que os dispositivos
de armazenamento, no caso memrias no volteis.
49. Um software de reproduo de udio e vdeo, como o Windows Media Center, utiliza outros programas de
computador para traduzir o vdeo e o udio empacotados dentro de um arquivo multimdia, permitindo que
sejam apresentados na tela e no dispositivo de udio. Normalmente, cada formato exige um programa
especfico.
Como conhecido esse tipo de programa de computador?
(A) Reader
(B) Modem
(C) Burner
(D) Codec
(E) Driver
Os CODECS so realmente estruturas que permitem e viabilizam a apresentao dos vdeos,
eventualmente um vdeo no reproduzido corretamente em um computador em virtude da
desatualizao do pacote de codecs.
50. O Facebook uma rede social em que pessoas interagem postando contedo na forma de status,
interagindo com o contedo postado por outras pessoas por meio de trs aes.
Disponibilizadas por meio de links, logo aps o contedo original, essas trs aes aparecem na seguinte
ordem:
(A) Cutucar, Curtir e Comentar.
(B) Curtir, Comentar e Repostar.
(C) Comentar, Curtir e Gostar.
(D) Convidar, Curtir e Divulgar.
(E) Curtir, Comentar e Compartilhar
Questo que acaba, sendo tendncia em alguns elaboradores, falando sobre redes sociais, indica
as 3 situaes apresentadas em determinadas postagens no feed de notcias.
51. Uma transao financeira por meio de navegadores de internet deve usar na mesma, porta alocada ao
protocolo HTTP, um protocolo mais seguro tambm conhecido como HTTP/TLS.
A URL desse protocolo diferenciada por comear com
(A) t-http
(B) s- http
(C) https
(D) http-s
(E) httpt
Questo com pequena falha no enunciado, onde se l URI deveria ser URL, mas no afeta a
resposta que indica a alternativa correta como sendo https://, implementado por SSL ou TLS
(recursos de criptografia)

52. Um escriturrio divulgou seguinte texto no MS Word


Os arquivos referentes a transaes bancrias geram muito papel. O avansso tecnolgico que criou os processos de digitalizao ajudam a administrao desse acervo relevante.
Aps ter verificado que a palavra avansso estava digitada, equivocadamente, o escriturrio resolveu fazer uma correo
bvia.
Para isso, colocou o cursor na palavra avansso; logo depois da letra n, pressionou as teclas ctrl+delete; clicou
no boto de negrito e completou a palavra corretamente, digitando as letras e o.
Qual a nova apresentao a nova apresentao do pargrafo em que a palavra em questo se encontra?
(A) Os arquivos referentes a transaes bancrias geram muito papel. O osso tecnolgico que criou s
processos de digitao ajudam a administrao desse acervo relevante.
(B) Os arquivos referentes a transaes bancrias geram muito papel. O avano tecnolgico que
criou s processos de digitao ajudam a administrao desse acervo relevante.
(C) Os arquivos referentes a transaes bancrias geram muito papel. O o
(D) osso tecnolgico que criou s processos de digitao ajudam a administrao desse acervo relevante.
(E) Os arquivos referentes a transaes bancrias geram muito papel. O avano tecnolgico que criou s
processos de digitao ajudam a administrao desse acervo relevante.
Ctrl + delete exclui uma palavra a direita.
53. Analise o dilogo apresentado a seguir.
Sr. Jos, bom dia: Aqui fala o suporte tcnico do seu provedor de Internet. O senhor est feliz com o nosso
atendimento?
Sim, bastante.
Sr. Jos, constatamos uma ligeira reduo na velocidade da sua conexo e por isso gostaramos de confirmar
alguns dados para poder estar melhorando o servio que lhe prestamos. possvel?
Pois no!
O seu endereo rua do Bastio, 37?
Sim.
O seu e-mail jose.arrose@empresa.com.br?
Sim.
Muito obrigado, Sr. Jos, seus dados foram confirmados e podemos continuar nossa entrevista. O seu
histrico de cliente bom pagador gerou um benefcio. A sua velocidade de conexo ser aumentada sem
qualquer acrscimo na sua mensalidade. Bons clientes, melhores servios. O senhor aceita esse prmio por
bom relacionamento?
Sim.
Sr. Jos, podemos fazer isso imediatamente, nossos recursos de acesso remoto incorporaram novas
funcionalidades que permitem que eu mesmo, com um simples comando no meu computador, modifique a
configurao do seu modem e troque essa velocidade. O senhor autoriza essa manobra? So 10 M em lugar do
seus 2 M atuais.
Sim.
O senhor, ento, pode ditar sua senha de acesso, por favor?
4 5 2 8 4 7 9 3.
Muito obrigado, Sr. Jos. Aguarde uns 30 min e verifique como estaro mais rpidos os seus acessos. O seu
provedor agradece.
Esse dilogo caracteriza um ataque segurana da informao conhecido por
(A) port scanner
(B) cavalo de troia
(C) spyware
(D) tcnica de entrevista
(E) engenharia social
Questo que explora o ataque de engenharia social que acaba explorando as relaes de confiana
entre as pessoas, ou seja, questes de ingenuidade. No utiliza nenhum tipo de recurso malicioso.
54. H caractersticas importantes que distinguem os cdigos maliciosos denominados worm daqueles
denominados trojan.
Uma dessas caractersticas a
(A) autorreplicao automtica pela rede
(B) instalao por execuo de arquivo infectado
(C) contaminao atravs de redes sociais
(D) contaminao por compartilhamento de arquivos
(E) instalao por execuo explcita do cdigo malicioso
Os worms so infectantes como os vrus, porm os vrus infectam arquivos. Os worms so
programas autnomos. J o cavalo de troia executa funes maliciosas porm no tem
caractersticas infectantes.
55. O BROffice Calc tem recursos para a realizao de operaes matemticas.
Em uma expresso, onde s aparecem os operadores de exponenciao, soma e multiplicao, a prioridade a
ser respeitada na sequncia de execuo das operaes correspondentes dada pela seguinte ordem:
(A) exponenciao, soma e multiplicao
(B) exponenciao, multiplicao e soma
(C) soma, multiplicao e exponenciao
(D) multiplicao, soma e exponenciao

(E) multiplicao, exponenciao e soma


Ao analisar os operadores aritmticos a situao apresentada no Calc repete-se no Excel, ou seja, a
operao similar. Neste caso precisamos observar a ordem de execuo dos operadores. () ^ * / +
-, sendo que a multiplicao e a diviso, esto no mesmo nvel hierrquico e em um nvel abaixo
soma e subtrao no mesmo nvel.