Prova comentada Informática Advogado Correios
Código Ética Correios

Prova comentada Informática Advogado Correios

Olá, pessoal, tudo certo?!

Em 15/12/2024, foi aplicada a prova objetiva do concurso público para os Correios (ECT). Assim que divulgados o caderno de provas e o gabarito preliminar oficial, nosso time de professores analisou cada uma das questões que agora serão apresentadas em nossa PROVA COMENTADA.

Este material visa a auxiliá-los na aferição das notas, elaboração de eventuais recursos, verificação das chances de avanço para fase discursiva, bem como na revisão do conteúdo cobrado no certame.

Desde já, destacamos que nosso time de professores identificou 2 questões passíveis de recurso e/ou que devem ser anuladas, por apresentarem duas ou nenhuma alternativa correta, como veremos adiante. No tipo de prova comentado, trata-se das questões 21 e 43.

De modo complementar, elaboramos também o RANKING do Advogado dos Correios (ECT), no qual qualquer um, mesmo que ainda não seja nosso aluno, poderá inserir suas respostas à prova, e, ao final, aferir sua nota, de acordo com o gabarito elaborado por nossos professores, e, posteriormente, conforme o gabarito preliminar e o gabarito definido. Com o ranking, poderemos estimar a nota de corte da 1ª fase. Essa ferramenta é gratuita.

Além disso, montamos um caderno para você, que é nosso aluno e nossa aluna, futuros aprovados em carreiras jurídicas, no qual poderão analisar os comentários longos à prova, e, no futuro, os comentários em vídeo às questões: confira AQUI!

Por fim, comentaremos a prova, as questões mais polêmicas, as possibilidades de recurso, bem como a estimativa da nota de corte no TERMÔMETRO PÓS-PROVA, no nosso canal do Youtube. Inscreva-se e ative as notificações! Estratégia Carreira Jurídica – YouTube

Confira AQUI as provas comentadas de todas as disciplinas

Prova comentada Informática

QUESTÃO 16. Assinale a alternativa que apresenta o operador de pesquisa utilizado para encontrar uma frase exata em ferramentas de busca como o Google.

a) Usar asterisco (*)

b) Colocar a frase entre aspas (*”)

c) Usar o simbolo de mais (+)

d) Colocar a frase entre parênteses (( ))

Comentários

A alternativa correta é a letra B. A questão trata sobre ferramentas de buscas.

A alternativa A está incorreta. O asterisco é utilizado como coringa no google, que representa qualquer palavra desconhecida ou parte de uma palavra.

A alternativa B está correta. As aspas são utilizadas para indicar uma frase exata.

A alternativa C está incorreta. O símbolo de mais era utilizado antigamente para exigir a presença de uma palavra específica nos resultados, mas essa funcionalidade foi substituída pelo uso de aspas e outros operadores de pesquisa avançada.

A alternativa D está incorreta. Colocar uma frase entre parênteses não influencia a pesquisa do Google e não é um operador de busca válido para encontrar uma frase exata.

QUESTÃO 17. Assinale a alternativa que apresenta a função do modo de navegação anônima nos navegadores.

a) Salvar senhas e cookies de sites

b) Bloquear o rastreamento de atividades online pelos sites visitados

c) Proteger contra todos os tipos de malware

d) Não salvar histórico de navegação, cookies e dados temporários no dispositivo

Comentários

A alternativa correta é a letra D. A questão trata sobre navegação anônima.

A alternativa A está incorreta. O modo de navegação anônima não salva senhas, cookies ou quaisquer dados de sites após o encerramento da sessão.

A alternativa B está incorreta. Embora o modo de navegação anônima impeça o navegador de armazenar seu histórico de navegação, cookies e dados temporários, ele não bloqueia o rastreamento feito pelos sites visitados, anunciantes ou provedores de serviços de internet (ISPs).

A alternativa C está incorreta. O modo de navegação anônima não oferece proteção contra malware. Ele apenas evita que o navegador salve o histórico de navegação e outros dados temporários.

A alternativa D está incorreta. O modo de navegação anônima é projetado para não salvar o histórico de navegação, cookies e outros dados temporários no dispositivo.

QUESTÃO 18. Assinale a alternativa que apresenta a prática recomendada para evitar spam e ataques de phishing em e-mails corporativos.

a) Clicar em links desconhecidos sem verificar a origem

b) Ignorar as políticas de segurança da empresa

c) Usar a mesma senha para diferentes contas de e-mail

d) Não abrir anexos de remetentes desconhecidos e verificar endereços de e-mail suspeitos

Comentários

A alternativa correta é a letra D.

A questão trata sobre spam.

A alternativa A está incorreta. Clicar em links desconhecidos sem verificar a origem é uma prática perigosa e pode levar a sites maliciosos que executam ataques de phishing ou instalam malware no dispositivo.

A alternativa B está incorreta. Ignorar as políticas de segurança da empresa compromete a proteção de dados e aumenta o risco de ataques.

A alternativa C está incorreta. Usar a mesma senha para diferentes contas facilita o trabalho dos atacantes.

A alternativa D está correta. Evitar abrir anexos de remetentes desconhecidos e verificar cuidadosamente os endereços de e-mail suspeitos são práticas recomendadas para reduzir o risco de cair em ataques de spam e phishing.

QUESTÃO 19. Ao acompanhar cronogramas de execução de projetos, assinale a alternativa que apresenta a ação que pode ser usada no Microsoft Excel para gerenciar prazos e dependências entre tarefas.

a) Usar apenas a função SOMA para calcular datas

b) Utilizar apenas tabelas estáticas sem automatização

c) Criar gráficos de Gantt com base nas datas inseridas nas células e usar formatação condicional para destacar atrasos

d) Usar fórmulas simples sem considerar a automatização dos prazos

Comentários

A alternativa correta é a letra C.

A alternativa A está incorreta. A função SOMA no Excel é usada para somar valores numéricos.

A alternativa B está incorreta. A utilização de tabelas estáticas sem automatização não é eficiente para gerenciar cronogramas de projetos.

A alternativa C está correta. A criação de gráficos de Gantt no Excel é uma prática recomendada para gerenciar prazos e dependências entre tarefas. Gráficos de Gantt fornecem uma representação visual das tarefas ao longo do tempo, mostrando suas dependências e prazos.

A alternativa D está incorreta. Usar apenas fórmulas simples sem considerar a automatização dos prazos é inadequado para uma gestão eficiente de projetos.

QUESTÃO 20. No Microsoft Word, assinale a alternativa que apresenta como criar um índice de forma automática para um documento extenso.

a) Aplicando estilos de título e, em seguida, inserindo o sumário automático

b) Digitando manualmente todos os títulos e números de página

c) Colocando os títulos em negrito e sublinhado

d) Usando listas numeradas simples

Comentários

A alternativa correta é a letra A.  A questão trata sobre Microsoft Word, mais especificamente sobre a maneira correta de criar um índice automaticamente.

A alternativa A está correta. Esta é a maneira recomendada de criar um índice automaticamente no Microsoft Word, conforme assim descreve a alternativa.

A alternativa B está incorreta. Digitar manualmente todos os títulos e números de página é um processo demorado e sujeito a erros, sendo, portanto, o oposto da criação automática de índices.

A alternativa C está incorreta. Apenas colocar os títulos em negrito e sublinhado não permite que o Word os reconheça para a criação de um índice automático.

A alternativa D está incorreta. Usar listas numeradas simples não é uma maneira eficiente de criar um índice automático.

QUESTÃO 21. Ao tentar acessar um site seguro (HTTPS), o usuário recebe repetidamente avisos certificado inválido, impedindo o acesso.

Sabendo que o relógio do sistema está correto e que o site é confiável, assinale a alternativa que apresenta a ação que deve ser tomada para resolver o problema.

a) Desinstalar e reinstalar o navegador de internet

b) Adicionar o site aos sites confiáveis nas configurações do navegador

c) Verificar se o antivírus está realizando inspeção de HTTPS e ajustar suas configurações

d) Ignorar o aviso de segurança e prosseguir para o site

Comentários

A alternativa correta é a letra C conforme o gabarito oficial divulgado pela banca examinadora. Contudo, tanto a alternativa B quanto a alternativa C oferecem respostas tecnicamente coerentes e eficazes para resolver o problema apresentado, sendo essa questão passível de anulação.  A questão trata a respeito de avisos de certificado inválido ao acessar um site seguro (HTTPS). O enunciado deixa claro que o relógio do sistema está correto e que o site acessado é confiável, mas mesmo assim o navegador apresenta avisos impedindo o acesso. Diante desse cenário, duas alternativas apresentadas oferecem soluções plausíveis e tecnicamente aceitáveis.

A alternativa A está incorreta. Este tipo de problema está geralmente relacionado à configuração do sistema ou à segurança, não ao navegador em si.

A alternativa B está correta. Adicionar o site aos sites confiáveis pode resolver o problema temporariamente, mas não é a ação mais segura ou recomendada.

A alternativa B sugere adicionar o site aos sites confiáveis nas configurações do navegador. Essa ação é válida, uma vez que, se o site é realmente confiável, conforme indicado no enunciado, essa medida resolve o problema diretamente, permitindo o acesso sem que o alerta de segurança impeça a navegação.

A alternativa C está correta. O antivírus pode estar realizando inspeção de HTTPS, o que às vezes causa problemas com certificados. Ajustar as configurações do antivírus pode resolver esses problemas.

A alternativa C propõe verificar se o antivírus está realizando inspeção de HTTPS e ajustar suas configurações. Essa também é uma solução correta, pois muitos antivírus interferem na conexão HTTPS ao inspecionar os certificados, o que acaba gerando conflitos e ocasionando o erro mencionado no enunciado.

A alternativa D está incorreta. Os avisos de segurança estão lá para proteger os usuários contra possíveis ataques ou sites maliciosos.

QUESTÃO 22. Assinale a alternativa que apresenta o atalho de teclado que insere uma quebra de página no Microsoft Word, iniciando um novo conteúdo na página seguinte.

a) Ctrl + S

c) Alt + F4

b) Ctri + Enter

d) Shift + Tab

Comentários

A alternativa correta é a letra B. A questão trata sobre atalho no teclado que insere uma quebra de página no Microsoft Word.

A alternativa A está incorreta. No Word, Ctrl + S é para sublinhar o texto.

A alternativa B está correta. O atalho Alt + F4 corresponde a quebra de página.

A alternativa C está incorreta. Ctr + Enter corresponde ao encerramento da aplicação, ou, também, conhecido fechar a janela.

A alternativa D está incorreta. O atalho Shift + Tab refere-se retroceder a tabulação.

QUESTÃO 23. Em editores de planilhas, assinale a alternativa que apresenta o significado de referência absoluta de célula e como ela é indicada no Excel.

a) Uma célula que não muda ao copiar a fórmula; indicada por cifrão (S) antes da coluna e linha, como $AS1

b) Uma célula que muda apenas a coluna: indicada por S antes da coluna, como SA1

c) Uma célula que muda apenas a linha; indicada por $ antes da linha, como A$1

d) Não existe referência absoluta, todas as referências são relativas

Comentários

A questão trata sobre referência absoluta de célula e como ela é indicada no Excel.

A alternativa A está correta. Uma referência absoluta de célula no Excel é indicada por cifrões ($) antes da coluna e da linha. Isso significa que, ao copiar a fórmula para outras células, a referência ($A$1) não se altera. Portanto, as demais alternativas estão incorretas.

QUESTÃO 24. Assinale a alternativa que apresenta o que é “phishing” no contexto de correio eletrônico.

a) Uma técnica de segurança para proteger e-mails

b) Um tipo de filtro de spam

c) Um método de envio de grandes anexos

d) Uma fraude eletrônica para obter dados pessoais

Comentários

A questão trata sobre phishing, mais especificamente no contexto de correio eletrônico.

A alternativa D está correta. Phishing é uma técnica de fraude eletrônica onde atacantes tentam obter dados pessoais, financeiros ou de login dos usuários se passando por entidades confiáveis, geralmente por meio de e-mails falsos. Portanto, as demais alternativas estão incorretas.

QUESTÃO 25. Considerando a segurança da informação, assinale a alternativa que apresenta a extensão de arquivo frequentemente explorada por programas atacantes para a execução de código malicioso em sistemas Windows

a) .docx

b) xIsx

c) .exe

d) .jpg

Comentários

A questão trata sobre extensão de arquivo.

A alternativa A está incorreta. Arquivos .docx são comuns para documentos de texto e podem ser protegidos por medidas de segurança, como desabilitar macros.

A alternativa B está incorreta. Arquivos .xlsx são usados para planilhas e cálculos, e a segurança pode ser melhorada desabilitando macros.

A alternativa C está correta. Arquivos .exe são projetados para executar programas e comandos. Eles são comuns em ataques de malware porque, uma vez executados, podem realizar qualquer ação programada, incluindo a instalação de software malicioso. A alternativa D está incorreta. Arquivos de imagem são geralmente inofensivos, mas podem ser explorados por técnicas avançadas, como esteganografia, para ocultar dados maliciosos.

Saiba mais: concurso Advogado Correios

Quer saber tudo sobre concursos previstos?
Confira nossos artigos!

Cursos e Assinaturas

O Estratégia Carreira Jurídica é campeão de aprovações nos concursos para Carreiras Jurídicas com um corpo docente qualificado e materiais completos. Conheça nossos cursos e garanta sua aprovação:

Assinaturas Jurídicas

Faça a sua assinatura!

Escolha a sua área.

0 Shares:
Você pode gostar também