You are on page 1of 9

Tribunal Regional do Trabalho da 2ª Região (São Paulo)

Analista e Técnico Judiciário

Neste espaço, temos a correção das questões de informática das provas de Analista e Técnico Judiciário do Tribunal
Regional do Trabalho da 2ª Região (São Paulo) realizada pela Fundação Carlos Chagas.

Qualquer dúvida, contem comigo!

Um grande abraço,
Helena Lacerda

Contato:
helena.lacerda@uol.com.br

Vamos às questões!

16. Começa a executar a partir da ROM quando o hardware é ligado. Exerce a função de identificar o dispositivo do
sistema a ser inicializado para, em última instância, executar o carregador de boot. Este enunciado define
(A) o kernel.
(B) o BIOS.
(C) o drive.
(D) a RAM.
(E) o sistema operacional.

Comentário: o BIOS (basic input/output system) é o sistema de ativação de entradas e saídas, ou seja, é o programa
básico do computador, encarregado de ativar seus recursos como processador, placa de vídeo, unidades de disco (disco
rígido, CD, disquete, pendrive) mouse, teclado, monitor, memória.

O BIOS é gravado em memória ROM pois, logo que se liga o computador o microprocessador ainda não pode dispor de
seus recursos básicos, assim o BIOS é gravado em memória permanente e programado em código de máquina, de modo a
inicializar o computador, sem depender de qualquer outro programa. Portanto, o BIOS inicializa todos os dispositivos
básicos do sistema e, logo a seguir entrega o comando ao sistema operacional.

Resposta: B

17. O Windows XP possui um componente chamado “restauração do sistema” que atua sobre o registry. Esse componente
salva periodicamente, além de outros estados de software,
(A) os barramentos.
(B) a memória RAM.
(C) o boot.
(D) os hives.
(E) o HD.

Comentário: Pois é, essa questão deixou muita gente de cabelo em pé! Ou melhor... sem cabelo de tanto pensar! :-)
Nessas horas, o melhor à fazer é ir por eliminação, então vamos lá: a letra A fala sobre barramentos (hardware), então,
não é a letra A. Na letra B, a memória RAM também é hardware, ou seja, não tem nada haver com o registro do Windows.
A letra C cita o boot, que é o processo de inicialização do computador, também não é! A letra D cita hives, que alguns
candidatos não tinham a mínima idéia do que se tratava... (e muitos confundiram “hives” com “drives”). Pulamos então
para a letra E que cita o HD (que também é um hardware).
Indo por eliminação, sobra apenas a letra D, mas afinal, o que são hives?
Tribunal Regional do Trabalho da 2ª Região (São Paulo)
Analista e Técnico Judiciário

Vamos lá: a questão fala sobre registry (registro), o registro contém informações às quais o Windows faz referência
continuamente durante a operação (funcionamento), como os perfis de cada usuário, os aplicativos instalados no
computador e os tipos de documentos que cada um pode criar, configurações da folha de propriedades para ícones de
pastas e aplicativos, o hardware existente no sistema, portas que são usadas, ou seja, todas as informações de
configurações do Windows.
Assim, é utilizada uma ramificação do registro, que é um grupo de chaves, subchaves e valores no registro que tem um
conjunto de arquivos de suporte que contém o backup das informações. Cada informação no registry (registro) é
armazenada numa unidade de informação chamada Chave.
Assim, Hive é um conjunto dessas chaves e subchaves do registro do Windows (Registry) que têm arquivos de backup
associados a eles.
Os dados do Hive são alterados quando um usuário loga-se no sistema, instala algum software... assim, os dados do
registry são atualizados, incluindo os dados que ficam nos arquivos de backup também (ou seja, os dados do Hive são
alterados).
Fazer uma restauração de sistema, portanto, restaura o estado do Registry e dos Hives para uma condição anterior
(porque os Hives são salvos periodicamente).
É isso aí! Agora quando ouvirem a palavra “hives” saberão que não é nenhum bicho de sete cabeças! :-)

Resposta: D

18. FAT, RAID e FTP são siglas aplicáveis, respectivamente, a


(A) sistema de arquivo, redundância de armazenamento de dados e topologia de rede.
(B) sistema de rede, sistema de arquivo e transferência de arquivo remoto.
(C) sistema de rede, redundância de armazenamento de dados e sistema de arquivo.
(D) protocolo de rede, redundância de armazenamento de dados e topologia de rede.
(E) sistema de arquivo, redundância de armazenamento de dados e transferência de arquivo remoto.

Comentário: Para quem gosta ou tem facilidade de decorar siglas, tirou essa questão de letra! FAT é a sigla para File
Allocation Table (ou tabela de alocação de arquivos) e é um sistema de arquivo.

RAID é a sigla para Redundant Array of Independent Disks. Sua definição em português seria "Matriz Redundante de
Discos Independentes", trata-se de uma tecnologia que combina vários discos rígidos (HD) para formar uma única unidade
lógica, onde os mesmos dados são armazenados em todos (redundância). Em outras palavras, é um conjunto de HDs que
funcionam como se fossem um só. Isso permite ter uma tolerância alta contra falhas, pois se um disco tiver problemas, os
demais continuam funcionando, disponibilizando os dados.

FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos) e como o próprio nome sugere, é um
protocolo da Internet para transferência de arquivos.

Resposta: E

19. A configuração de rede mais adequada para conectar computadores de

- um pavimento
- um estado
- uma nação

é, respectivamente:
(A) LAN, WAN, WAN.
(B) LAN, LAN, WAN.
(C) LAN, LAN, LAN.
(D) WAN, WAN, LAN.
(E) WAN, LAN, LAN.
Tribunal Regional do Trabalho da 2ª Região (São Paulo)
Analista e Técnico Judiciário

Comentário: Essa questão não teve nenhum mistério! Mas para os que tiveram dúvidas, vamos as descrições: Sabemos
que as redes são divididas em três tipos básicos, levando em conta principalmente à distância entre as máquinas que
compõe a rede.

 LAN (Local Area Network): São redes situadas em um mesmo local. Utilizando a tecnologia LAN, as empresas
podiam conectar todas as estações de trabalho, periféricos, terminais e outros dispositivos em um único edifício.
As LANs tornaram possível às empresas, compartilhar por exemplo, arquivos e impressoras, de modo eficiente.
As LANs são utilizadas em uma sala, um edifício ou até mesmo um grupo de prédios.

 MAN (Metropolitan Area Network): São redes que estão localizadas em uma mesma área metropolitana, suas
estruturas são semelhantes as das redes locais, contudo, quase sempre utiliza meios de transmissão de dados
mais modernos, como a transmissão por ondas de rádio ou satélites. Geralmente, uma MAN atravessa uma área
geográfica maior que uma LAN, mas menor que uma WAN.

 WAN (Wide Area Network): São redes situadas a longas distâncias. Como as WANs podiam conectar as redes
usuárias dentro de grandes áreas geográficas, elas tornaram possível a comunicação entre empresas a grandes
distâncias. Utilizam alta tecnologia e em geral transmitem seus dados via satélite. As WANs cobrem uma grande
área geográfica e conectam cidades e países.

Resposta: A

20. O protocolo mais comum utilizado para dar suporte ao


correio eletrônico é o
(A) HTTP.
(B) NTFS.
(C) SMTP.
(D) SNMP.
(E) FTP.

Comentário: Outra bem fácil! Com exceção a letra B (NTFS não é um protocolo), de todos os protocolos citados na
questão, o único que é utilizado em correio eletrônico é o SMTP. Nunca se esqueçam: POP3 e SMTP são dois protocolos
utilizados envio e recebimento de correio eletrônico e muito citados em concursos pelas principais bancas!

Resposta: C

21. Quando o modo de substituição do editor BrOffice.org Writer estiver ativado, o cursor de texto terá o formato de
(A) uma linha vertical intermitente.
(B) uma linha horizontal intermitente.
(C) um bloco intermitente.
(D) um bloco fixo.
(E) uma linha horizontal fixa.

Comentário: Essa questão deu o que falar! O “modo de substituição” como cita o enunciado da questão, é também
chamado modo de SOBRESCREVER (tem o mesmo efeito quando acionamos a tecla INSERT no teclado), ou seja, quando o
usuário digitar algo, o caracter digitado subtitui o caracter que estiver marcado “por um bloco” intermitente mostrado no
documento. Coloquei uma imagem para uma melhor compreenção de vocês:

Modo normal, com o cursor piscando entre as letras T e E:

Modo subescrever, com o cursor piscando em “bloco” entre as letras T e E:


Tribunal Regional do Trabalho da 2ª Região (São Paulo)
Analista e Técnico Judiciário

Se digitarmos alguma coisa agora, o caracter digitado vai substituir a letra E e assim por diante.

Essa opção pode ser alterada na barra de status do BrOffice.org Writer, coloquei mais uma imagem para ajudar na
compreenção:

Modo normal na barra de status do BrOffice.org Writer:

Modo sobre:

A resposta está certa, letra C, ou seja, “Quando o modo de substituição do editor BrOffice.org Writer estiver ativado, o
cursor de texto terá o formato de um bloco intermitente.”

Resposta: C

22. A exibição de um * (asterisco) em um determinado campo da barra de status da planilha BrOffice.org Calc indica
que apenas
(A) o documento novo ainda não foi salvo.
(B) as alterações no documento ainda não foram
salvas.
(C) o documento novo ainda não tem nome com a extensão
.ods.
(D) o documento novo ainda não tem nome com a
extensão .ods ou as alterações no documento ainda
não foram salvas.
(E) o documento novo ou as alterações no documento
ainda não foram salvas.

Comentário: Essa é uma característica interessante do pacote BrOffice.org! Quando você abre um aplicativo como o Calc
por exemplo, o * (asterisco) não aparece na barra de status. Ele só aparece depois que algum dado é inserido na célula,
ou se o documento já foi salvo, mas posteriormente foi inserida ou retirada alguma alteração, o * (asterisco) volta a
aparecer!

A resposta mais completa sem dúvidas é a letra E (mas a letra B também está certa!), portanto, letra E.

Se você pensar que a letra A também poderia estar certa, você quase caiu em uma pegadinha... :-)

Resposta: E
Tribunal Regional do Trabalho da 2ª Região (São Paulo)
Analista e Técnico Judiciário

23. A personalização do Mozilla Thunderbird 2, por meio do gerenciamento de extensões e temas em um único lugar,
ficou facilitada com o novo
(A) Gerenciador de Interfaces.
(B) Gerenciador de Complementos.
(C) Painel de Visualização.
(D) Painel de Configurações.
(E) Navegador de Mensagens.

Comentário: O Thunderbird permite que você adicione novos recursos a medida que precisar. Extensões e temas são
programas adicionais que podem ser instalados para dar novas funcionalidades ao Thunderbird, como aceleradores de
download, calendários, novas cores etc.

As extensões e os temas são considerados complementos e são instalados, excluídos e atualizados no Gerenciador de
Complementos, que pode ser acessado através da opção Ferramentas > Complementos.

Resposta: B

24. A função Live Bookmarks do Mozilla Firefox 2 permite receber


(A) atualizações automáticas do navegador.
(B) extensões de segurança.
(C) extensões de personalização.
(D) feeds de RSS no navegador.
(E) suporte multi-plataforma.

Comentário: Live Bookmarks é uma opção do Firefox que eu gosto muito. Essa opção armazena uma lista de favoritos
vinculadas a sites com RSS, ou seja, quando você utiliza a opção Live Bookmarks, os sites que ficam armazenados na sua
listagem de favoritos associados a tecnologia RSS, atualizam seu conteúdo automaticamente, não ficam desatualizados
como as listas de favoritos convencionais.

Resposta: D

25. O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e, na
seqüência, cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados, é um
malware do tipo
(A) trojan, denominado ransomware.
(B) backdoor, denominado ransomware.
(C) worm, denominado ransomware.
(D) trojan, denominado spyware.
(E) backdoor, denominado spyware.

Comentário: Muita gente nunca ouviu falar de ransomware, mas ele é mais comum do que se imagina! Ransomware é
um malware especializado em ataques. Normalmente esse arquivo invade o computador da vítima, “sequestra” alguns
arquivos e para o usuário ter os seus arquivos de volta, precisa pagar algum tipo de resgate. Por um ponto de vista, é até
um pouco engraçado... mas se acontecer com você, certamente você não achará tanta graça assim... :-)

Esse malware normalmente ao infectar o computador da vítima, procura por diversos tipos diferentes de arquivos no disco
rígido do computador e os comprime num arquivo protegido por senha ou na maioria das vezes, criptografa alguns
arquivos aleatoriamente com uma chave simétrica e deixa um aviso no computador do usuário-vítima, informando que a
chave criptográfica (necessária para "desembaralhar os arquivos") será entregue se a vítima “pagar o resgate”.
Tribunal Regional do Trabalho da 2ª Região (São Paulo)
Analista e Técnico Judiciário

Para a vítima “reaver” os seus arquivos, é necessário que a vítima faça compras em uma determinada loja virtual ou
deposite quantias em contas do tipo e-gold (contas virtuais que utilizam uma unidade monetária específica e que podem
ser abertas por qualquer um na rede sem grandes complicações). Uma vez pagos, os criminosos fornecem a senha
necessária para que os dados voltem a ser acessados pela vítima.

Um ransomware pode ser trazido na forma de um cavalo de tróia (trojan), ou seja, ele pode se apresentar para o usuário-
vítima de uma forma "inofensiva" para induzi-lo a executar o programa, portanto, esteja sempre alerta ao executar
programas desconhecidos no seu computador!

Resposta: A

Aqui terminamos a prova para Analista Judiciário - Área Judiciária do Tribunal Regional do Trabalho da 2ª
Região (São Paulo). Espero que todos vocês tenham ido bem !

Vamos agora para a prova de Técnico Judiciário - Área Administrativa também doTribunal Regional do Trabalho da 2ª
Região (São Paulo).

26. NÃO é um formato adotado em sistemas de arquivos usados em computadores o


(A) NTFS.
(B) POP3.
(C) FAT.
(D) High Sierra.
(E) FAT32.

Comentário: Primeiramente, você precisa saber o que é um sistema de arquivos para ter certeza da sua resposta! Um
sistema de arquivos, nada mais é, do que um conjunto de estruturas lógicas e de rotinas, que permitem ao sistema
operacional controlar o acesso ao disco rígido, ou seja, são regras que determinam como os arquivos vão ser gravados no
disco. O sistema de arquivos é determinado no momento da formatação do disco. Diferentes sistemas operacionais usam
diferentes sistemas de arquivos.
No sistema operacional Windows, temos apenas três sistemas de arquivos: FAT16, FAT32 e NTFS. O FAT16 é o mais
antigo, usado desde os tempos do MS-DOS, enquanto o NTFS é o mais complexo e atual.
E o que é High Sierra ? High Sierra também é um sistema de arquivos, só que utilizado pelo Linux. O Linux utiliza
sistemas de arquivos que incluem o EXT2, EXT3, ReiserFS, XFS, JFS e muitos outros.
Dentre as opções, a única que não é um formato adotado em sistemas de arquivos é o POP3, que como vocês já sabem, é
o protocolo de comunicação usado para o recebimento de mensagens de e-mail pela Internet

Resposta: B
Tribunal Regional do Trabalho da 2ª Região (São Paulo)
Analista e Técnico Judiciário

27. Um conjunto de regras semânticas e sintáticas, que descreve como transmitir dados, especialmente por uma rede.
Em alto nível, por exemplo, lida com a formatação dos dados, incluindo a sintaxe das mensagens, o diálogo do terminal
com o computador, conjuntos de caracteres e a seqüência das mensagens. Tal definição do conjunto de regras pertence
(A) ao roteador.
(B) à porta.
(C) ao sinal analógico.
(D) ao protocolo.
(E) à ponte.

Comentário: O enunciado define claramente que está fazendo referência a um PROTOCOLO. Um protocolo faz uma
descrição formal de um conjunto de regras e convenções que determinam como os dispositivos em uma rede trocam
informações.

Vamos entender rapidamente as outras opções: O roteador é um dispositivo que tem a capacidade de escolher a melhor
rota que um determinado pacote de dados deve seguir para chegar em seu destino. É como se a rede fosse uma cidade
grande e o roteador escolhesse os caminhos mais curtos e menos congestionados. Daí o nome de roteador.

Porta é o nome dado a um valor que é usado como identificador do protocolo a ser usado em uma comunicação.

Sinal analógico é a descrição de uma forma de transmissão física que não usa padrões digitais, como por exemplo, a linha
telefônicas. O sinal analógico utiliza valores irregulares e contínuos.

Ponte (também conhecido como bridge) é um dispositivo que liga duas ou mais redes de computadores que usam o
mesmo protocolo de comunicação, como por exemplo, a ligação de uma rede de um prédio para outro, dentro de um
campus.

Resposta: D

28. Uma seleção múltipla de textos é o resultado que pode ser obtido quando o modo de seleção do editor BrOffice.org
Writer estiver ativado no modo
(A) de extensão.
(B) de inserção.
(C) de seleção em bloco.
(D) padrão de seleção.
(E) de seleção adicional.

Comentário: É possível no BrOffice.org Writer selecionarmos o texto de formas diferentes. Você pode alternar entre

PADRÃO = padrão, EXT = Extensão, ADIC = Adição e BLOCO = Bloco. Essas opções podem ser alteradas na barra de
status do programa.

Eles funcionam da seguinte maneira:

Padrão: É a seleção normal, que já vem configurada. Você seleciona uma palavra ou frase e quando clica em outro ponto
do texto, a seleção anterior é desfeita.

Extensão: Você seleciona uma palavra ou frase, ao clicar em uma outra palavra, a seleção anterior não é desfeita, fazendo
uma seleção sequencial. Tem o mesmo efeito se você pressionar a tecla SHIFT no teclado. Essa opção pode ser ativada
usando a tecla de atalho F8.

Adição: Uma nova seleção é adicionada a uma seleção existente. O resultado será uma seleção múltipla. Essa opção pode
ser ativada usando a tecla de atalho SHIFT+F8.
Tribunal Regional do Trabalho da 2ª Região (São Paulo)
Analista e Técnico Judiciário

Bloco: Essa opção é utilizada quando desejamos fazer uma seleção em bloco, ou seja, não queremos selecionar palavras,
frases ou págrafos inteiros e sim um bloco de texto. Essa opção pode ser ativada usando a tecla de atalho Ctrl+Shift+F8.

Resposta: E

29. O campo SOMA da barra de status da planilha BrOffice.org Calc, por padrão,
(A) exibe a soma dos conteúdos numéricos das células
selecionadas.
(B) exibe a soma dos conteúdos numéricos de todas as
células da planilha.
(C) insere a função SOMA na célula selecionada.
(D) insere a função SOMA imediatamente após a última
linha da coluna selecionada.
(E) insere a função SOMA em todas as colunas, imediatamente
após a última linha da planilha.

Comentário: Essa questão confundiu alguns candidatos, mas a resposta é bem simples! O campo soma na barra de
status do BrOffice.org Calc, Mostra a soma dos conteúdos das células selecionadas naquele momento. Esse campo na
barra de status, poderá mostrar outros resultados se o usuário clicar com o botão direito do mouse e escolher a opção
desejada. Para uma melhor compreenção, veja imagem abaixo:

Resposta: A

30. O Mozilla Thunderbird 2 indica quando uma mensagem pode ser uma possível tentativa de golpe, que tenta enganar
o usuário para induzi-lo a fornecer dados pessoais, por meio do recurso de segurança denominado proteção
(A) anti-cookies.
(B) anti-spam inteligente.
(C) anti-phishing.
(D) de imagens remotas.
(E) de privacidade.

Comentário: Quase do conhecimento de todo internauta assíduo, phishing é o velho esquema do link dentro de um e-
mail redirecionando para um site falso de aparência bastante similar ao original. É uma tentativa de confundir as pessoas
para que forneçam suas informações pessoais, como o número de CPF e senhas, por exemplo. É comum os e-mails
chegarem na caixa de entrada do usuário entituladas como “SPC”, “Serasa”, “Receita Federal”, companhias aéreas e etc.

Resposta: C
Tribunal Regional do Trabalho da 2ª Região (São Paulo)
Analista e Técnico Judiciário

Foi um prazer poder corrigir essa prova para todos vocês! Espero que os comentários
abordados, tenham complementado ainda mais o seu conhecimento!

Estarei sempre me disponibilizando para fazer de vocês, os primeiros colocados!

Contem comigo e um grande abraço!

Com carinho,

Helena Lacerda :-)

You might also like