quinta-feira, 10 de junho de 2010

UFT!!!





Comandos do Linux

Se o Linux que você utiliza entra direto no modo gráfico ao ser inicializado, é possível inserir comandos no sistema através de uma aplicação de terminal. Esse recurso é facilmente localizável em qualquer distribuição.
Se o computador que você acessa não estiver com o modo gráfico ativado, será possível digitar comandos diretamente, bastando se logar. Quando o comando é inserido, cabe ao interpretador de comandos (também conhecido como shell) executá-lo. O Linux conta com mais de um, sendo os mais conhecidos o bash e o sh.
Quando um terminal é acessado, uma informação aparece no campo de inserção de comandos. É importante saber interpretá-la. Para isso, veja os exemplos abaixo:


Exemplo 1: [root@profdelgado /root]#
Exemplo 2: [profdelgado@prof /]$

Observação: dependendo de sua distribuição e de seu shell, a linha de comandos pode ter um formato ligeiramente diferente do que é mostrado nos exemplos. No Ubuntu Linux, por exemplo, o segundo exemplo fica na seguinte forma:

profdelgado@prof: ~$
Nos exemplos, a palavra existente antes do símbolo @ diz qual o nome do usuário que está usando o terminal (lembre-se de que no Linux é necessário ter um usuário para utilizar o sistema). Os nomes que aparecem depois do @ indicam o computador que está sendo acessado seguido do diretório.
O caractere que aparece no final indica qual o poder do usuário. Se o símbolo for #, significa que usuário tem poderes de administrador (root). Por outro lado, se o símbolo for $, significa que este é um usuário comum, incapaz de acessar todos os recursos que um administrador acessa. Independente de qual seja, é depois do caractere que o usuário pode digitar os comandos.

Os comandos básicos do Linux

Agora que você já sabe como agir em um terminal, vamos aos comandos do Linux mais comuns. Para utilizá-los, basta digitá-los e pressionar a tecla Enter de seu teclado. É importante frisar que, dependendo de sua distribuição Linux, um ou outro comando pode estar indisponível. Além disso, alguns comandos só podem ser executados por usuários com privilégios de administrador.

A relação a seguir mostra os comandos seguidos de uma descrição:

cal: exibe um calendário;
cat arquivo: mostra o conteúdo de um arquivo. Por exemplo, para ver o arquivo concurso.txt, basta digitar cat concurso.txt;
cd diretório: abre um diretório. Por exemplo, para abrir a pasta /mnt, basta digitar cd /mnt. Para ir ao diretório raiz a partir de qualquer outro, digite apenas cd;
chmod: comando para alterar as permissões de arquivos e diretórios. Saiba mais neste artigo;
clear: elimina todo o conteúdo visível, deixando a linha de comando no topo, como se o sistema acabasse de ter sido acessado;
cp origem destino: copia um arquivo ou diretório para outro local. Por exemplo, para copiar o arquivo concurso.txt com o nome concurso2.txt para /home, basta digitar cp concurso.txt /home/ concurso 2.txt;
date: mostra a data e a hora atual;
df: mostra as partições usadas;
diff arquivo1 arquivo2: indica as diferenças entre dois arquivos, por exemplo: diff calc.c calc2.c;
du diretório: mostra o tamanho de um diretório;
emacs: abre o editor de textos emacs;
file arquivo: mostra informações de um arquivo;
find diretório parâmetro termo: o comando find serve para localizar informações. Para isso, deve-se digitar o comando seguido do diretório da pesquisa mais um parâmetro (ver lista abaixo) e o termo da busca. Parâmetros:
name - busca por nome
type - busca por tipo
size - busca pelo tamanho do arquivo
mtime - busca por data de modificação
Exemplo: find /home name tristania
finger usuário: exibe informações sobre o usuário indicado;
free: mostra a quantidade de memória RAM disponível;
halt: desliga o computador;
history: mostra os últimos comandos inseridos;
id usuário: mostra qual o número de identificação do usuário especificado no sistema;
kill: encerra processados em andamento.
ls: lista os arquivos e diretórios da pasta atual;
lpr arquivo: imprime o arquivo especificado;
lpq: mostra o status da fila de impressão;
lprm: remove trabalhos da fila de impressão;
lynx: abre o navegador de internet de mesmo nome;
mv origem destino: tem a mesma função do comando cp, só que ao invés de copiar, move o arquivo ou o diretório para o destino especificado;
mkdir diretório: cria um diretório, por exemplo, mkdir concursos cria uma pasta de nome concurso;
passwd: altera sua senha. Para um administrador mudar a senha de um usuário, basta digitar passwd seguido do nome deste;
ps: mostra os processos em execução.
pwd: mostra o diretório em que você está;
reboot: reinicia o sistema imediatamente (pouco recomendável, preferível shutdown -r now);
rm arquivo: apaga o arquivo especificado;
rmdir diretório: apaga o diretório especificado, desde que vazio;
shutdown: desliga ou reinicia o computador, veja:
shutdown -r now: reinicia o computador
shutdown -h now: desliga o computador
O parâmetro now pode ser mudado. Por exemplo: digite shutdown -r +10 e o sistema irá reiniciar daqui a 10 minutos;
su: passa para o usuário administrador, isto é, root (perceba que o símbolo $ mudará para #);
tar -xzvf arquivo.tar.gz: extrai um arquivo compactado em tar.gz;
telnet: ativa o serviço de Telnet em uma máquina. Para acessar esse computador a partir de outros por Telnet, basta digitar telnet nomedamáquina ou telnet IP. Por exemplo: telnet 192.168.0.10. Após abrir o Telnet, digite help para conhecer suas funções;
top: exibe a lista dos processos, conforme os recursos de memória consumidos;
uname: mostra informações do sistema operacional e do computador. Digite uname -a para obter mais detalhes;
useradd usuário: cria uma nova conta usuário, por exemplo, useradd aluno cria o usuário aluno;
userdel usuário: apaga a conta do usuário especificado;
uptime: mostra a quantas horas seu computador está ligado;
vi: inicia o editor de textos vi.
whereis nome: procura pelo binário do arquivo indicado, útil para conhecer seu diretório ou se ele existe no sistema;
w: mostra os usuários logados atualmente no computador (útil para servidores);
who: mostra quem está usando o sistema.
Finalizando
Praticamente todos os comandos citados possuem parâmetros que permitem incrementar suas funcionalidades. Por exemplo, se você digitar o comando ls com o parâmetro -R (ls -R), este mostrará todos os arquivos do diretório, inclusive os ocultos.
A melhor forma de conhecer os parâmetros adicionais de cada comando é consultando as informações de ajuda. Para isso, pode-se usar o recurso --help. Veja o exemplo para o comando ls:
ls --help

Também é possível utilizar o comando man (desde que seu conteúdo esteja instalado), que geralmente fornece informações mais detalhadas. Par usar o man para obter detalhes do comando cp, por exemplo, a sintaxe é:man cp

Se você estiver utilizando o bash, pode-se aplicar o comando help ou info da mesma forma que o comando man:

help cp
info cp

Assim como conhecer os comandos básicos do Linux é importante, também o é saber como acessar seus recursos de ajuda, pois isso te desobriga de decorar as seqüências das funcionalidades extras. Sabendo usar todos os recursos, você certamente terá boa produtividade em suas tarefas no Linux.

VALEU GALERA, MEUS AMIGOS, DÚVIDAS ENVIE UM E-MAIL!!!ABRAÇOS,

quarta-feira, 9 de junho de 2010

QUENTE PARA UFT E PREFEITURA!!

1-Ao baixar um programa através de um site da internet, o usuário observou a presença da palavra “BETA” ao lado do nome do programa. Esta palavra indica que o programa ainda está em fase de desenvolvimento.
2-OPENSOURCE são distribuições de softwares que têm como característica fundamental a disponibilização de seu “código-fonte”, permitindo assim a alteração do programa, como por exemplo, a adequação do mesmo para a realização de tarefas específicas. Um sinônimo comum utilizado para designar um OPENSOURCE é “Software Livre”.
3-Um programa "freeware" é um software gratuito, cujo "código-fonte" não está disponível para download, e portanto, também não pode ser alterado. Porem um “freeware” pode ser "opensource".
4-Softwares livres relacionam-se com a liberdade dos usuários de executar, copiar, redistribuir, estudar, modificar e melhorar os programas sem necessidade de receber permissão do fornecedor.



DICAS DE SEGURANÇA - PRESTE ATENÇÃO NAS DICAS, CONCURSEIROS

5-Um usuário, ao acessar a página de uma instituição bancária, percebeu que a página em questão era falsa, uma réplica quase que perfeita do site oficial da instituição. Esta falsa página visava capturar os dados particulares do usuário, como nome de usuário e senha. Esta técnica, muito comum atualmente, é conhecida como PHISHING (SCAM).
6-IP-SPOOFING é a técnica utilizada para mascarar, alterar, manipular a seqüência numérica que identifica um computador em uma rede.
7- SPYWARE é um programa malicioso que vigia os passos do usuário, registrando por exemplo, as páginas da web visitadas por ele através da internet. Este programa é normalmente adquirido e instalado de forma involuntária, através de SPAMs ou janelas POP-UP:
8-A página da Receita Federal esteve fora do ar por 2 dias, segundo notícia do jornal “O Globo”. De acordo com investigações, este inconveniente foi causado por um vírus chamado “block.z”, que uma vez alojado em um micro desprotegido de um usuário da web, enviou vários pedidos ao computador servidor da Receita, congestionando-o, impedindo-o de funcionar corretamente. Isto fez com que muitos internautas não conseguissem acessar o site. Este tipo de ação é conhecida como NEGAÇÃO DE SERVIÇO (DoS - Denial of Service).
9- Para adquirir um CERTIFICADO DIGITAL, o requerente deve entrar em contato com uma AC (Autoridade Certificadora). É uma AC que disponibiliza o certificado, permitindo assim a identificação de sites acessados ou e-mails recebidos.
10- O papel de um ANTIVÍRUS é proteger o computador de ataques vindos de programas tidos como “malwares”. Este software realiza buscas, faz varreduras no computador a procura destas pragas. Um tipo de “malware” muito conhecido é o BACKDOOR, que tem como característica principal o fato de conseguir (ou tentar) abrir portas no micro da vítima. Ao abrir uma destas portas, o computador atacado fica vulnerável a outros tipos de ameaças.
11-Um backdoor é um tipo de ameaça digital que, ao agir em um computador, aumenta consideravelmente a chance de invasão ou infecções por outras ameaças. A principal característica de um backdoor é a "abertura de portas" no micro infectado.
12-As instituições bancárias que disponibilizam acesso a serviços on-line para seus clientes, utilizam um recurso conhecido como "teclado virtual", cuja finalidade está ligada diretamente à uma ameaça conhecida como key-logger.
13- Ao abrirmos o Microsoft Outlook Express ou o “webmail” - através do site do provedor -, é bastante comum o recebimento de uma enxurrada de mensagens não-solicitadas que teimam em chegar em nossa caixa de entrada (inbox). Estes e-mails indesejados são chamados de SPAMs e são enviados para os usuários pelos SPAMMERs. Apesar de aparentemente inofensivos, é através de um SPAM que muitos usuários desatentos podem ser vítimas de TROJAN, SPYWARE, BACKDOOR e até mesmo de PHISHING.
14-As instituições bancárias que disponibilizam acesso a serviços on-line para seus clientes, utilizam um recurso conhecido como "teclado virtual", cuja finalidade está ligada diretamente à uma ameaça conhecida como key-logger.

ABRAÇOS @@@@@@@@@@@@@@@@@@@@@@@ DELGADO JUNIOR

PROTOCOS PARA PREFEITURA E UFT!!!

Olá Pessoal,


TCP/IP é um conjunto de protocolos, portanto, não é um apenas... como vimos em sala de aula (escrevo sem muito apego à explicação porque sei que vocês já as tiveram na sala)...

Protocolos de Rede:

IP: Responsável pelo endereçamento e roteamento dos pacotes de dados pela rede. É o endereço IP que é lido pelos roteadores e isso permite que o roteador saiba a quem repassar esse pacote (outro roteador) até que ele chegue ao destino, o que o faz um protocolo de comunicação ponto a ponto (ou seja, para realizar o roteamento).

ICMP: responsável pelo envio de mensagens de controle pela rede.

ARP: serve para traduzir os enderecos IP para endereços físicos (endereços MAC das placas de rede).

RARP: faz o contrário: traduz um endereço MAC (físico) para um endereço IP (lógico).

Protocolos de Transporte: realizam uma conexão fim-a-fim (ou seja, origem-destino).

TCP: Orientado a conexão; confiável (garante a entrega); menos rápido.

UDP: Não orientado a conexão; Não confiável (não garante a entrega dos pacotes); mais rápido.

Protocolos de Aplicação: São associados a tarefas (serviços) específicos na Internet, bem como a portas de comunicação específicas.

HTTP: Usado para transferir páginas da Web. Usa a porta 80;

FTP: Usado para transferir arquivos pela Internet. Usa as portas 20 e 21;

SMTP: Usado para enviar correio eletrônico (e-mail). Usa a porta 25;

POP: Usado para receber correio eletrônico (mas lembre-se: com o POP, as mensagens de correio sao trazidas para o computador do usuário). Usa a porta 110

IMAP: Parecido com o POP. Serve para que o usuário acesse a sua caixa postal no servidor sem trazer as mensagens para o computador dele. O IMAP permite que o usuário manipule suas mensagens livremente no servidor, como por exemplo: ele pode apaga-las, responde-las, abri-las, ver seu conteúdo, etc...

DNS: Serviço de resolução de nomes de domínios. Faz a tradução de um endereco do tipo www.qualquercoisa.com para endereços IP. (os roteadores só entendem o IP, portanto, o endereço do site tem que ser traduzido para que se possa achar o computador onde o site está).

TELNET: Acesso remoto a servidores (emulação de terminal é outro nome comum). Com esse protocolo se pode abrir uma conexão com um computador longíquo e assumir controle de todas (ou algumas de) as duas funções. Esse protocolo usa a porta 23.

DHCP: Fornece os chamados Endereços IP dinâmicos, que recebemos quando nos conectamos à Internet.

NNTP: usado no antigo serviço de News (grupos de notícias). Usa a porta 119.

"Vixi"... Acho que por hoje é só!

Deus Abençoe a todos vocês!

DELGADO JÚNIOR -------- O BAIANO...ABRAÇOS

CONCURSO DA PREFEITURA

Olá pessoal do Fortium e galera de Porto Nacional, preste atenção nas dicas que postei hj..abraços e saudades das aulas,,,,,,,,,,,

Segue aqui um resumo dos tipos de memórias de um computador, o que pode ser oportuno para essas provas que estão para acontecer, Caixa Econômica, Banco do Brasil, Polícia Militar e o Quadro Geral.
1) O que é memória?

Memória é o nome genérico dado a todo componente no computador que permite o armazenamento de informações. Há vários tipos de memórias, como os disquetes, os CDs, os Discos Rígidos e etc. Há memórias que armazenam dados “para sempre” e outras, por sua vez, que armazenam dados apenas por alguns segundos.

2) Como classificar as memórias?

Em primeiro lugar, podemos classificá-las quanto a sua importância dentro da arquitetura dos computadores atuais:

• Memória Principal: RAM e ROM (vamos conhecê-las)
• Memória Secundária: HD (Disco Rígido), Disquetes, CDs, e todas as unidades de armazenamento permanente de dados.
• Memória intermediária: Cache (Alguns autores a colocam dentro da classificação de principal, mas a maioria cria esta terceira classe).

2.1) Memória ROM: Usada para armazenar dados permanentemente. ROM significa “Memória Somente para Leitura”. Esse tipo de memória, presente em todos os computadores, é gravado na fábrica e seus dados não podem ser alterados pelo usuário. Resumindo, a memória ROM é imutável (a memória PURAMENTE ROM é imutável, veja abaixo)!

Há outros subtipos de ROM:

• PROM: é vendida “virgem”, ou seja, sem dados e pode ser gravada uma única vez através de equipamentos esquisitos e raros chamados “Gravadores de ROM”.
• EPROM: Pode ser gravada e regravada várias vezes através de raios ultra-violeta.
• EEPROM (ou memória Flash): Pode ser gravada e regravada várias vezes através de eletricidade meramente.

Todos os tipos de ROM são não-voláteis, ou seja, não precisam de energia elétrica para manter os dados armazenados.
Num computador, a ROM guarda normalmente o BIOS (Sistema Básico de Entrada e Saída) que se encarrega de realizar o processo de BOOT (inicialização do computador), que é aquele conjunto de “bips” e operações que antecedem a entrada “triunfal” do Windows.

2.2) Memória RAM: é uma memória volátil, ou seja, só mantém seus dados armazenados se existir energia elétrica alimentando-a, pois os dados armazenados são, na verdade, apenas pequenos pulsos elétricos.

As memórias RAM podem ser classificadas em:

• RAM ESTÁTICA (SRAM): Memória bem rápida, consome pouca energia, não precisa ser realimentada (REFRESH). É muito cara.
• RAM DINÂMICA (DRAM): Memória menos rápida que a SRAM, e, por isso, mais barata. Precisa ser realimentada de vez em quando (processo chamado REFRESH) porque armazena dados como pequenas cargas elétricas em
componentes chamados capacitores.

Hoje em dia, as memórias DRAM ainda podem ser divididas em:


• SDRAM (DRAM Síncrona): Mais lenta de todas, o tipo mais comum de memória atualmente.

• DDR-DRAM (ou simplesmente DDR – Dupla Taxa de Dados): Duas vezes mais rápida que a memória SDRAM.

• RAMBUS (Ou RDRAM): Fabricada, originalmente, por uma empresa chamada RAMBUS, essa memória é tão veloz quanto a DDR. Ambas são concorrentes, mas creio que, em alguns anos, a DDR vai tomar conta do mercado e a RAMBUS será esquecida.

Nossos computadores têm memória RAM, claro! A memória RAM é exatamente onde os programas são colocados enquanto são executados. Os arquivos que editamos, digitamos, alteramos também são colocados na RAM. Eu resumo em uma única frase: “O que você está vendo na tela está, naquele momento, na memória RAM”.

A chamada memória RAM de nossos computadores é, necessariamente, dinâmica (qualquer um dos três tipos apresentados, depende de quem compra o micro especificar isso).

Nos nossos computadores há um pouco que memória RAM Estática, que é chamada Memória Cache, e está localizada dentro do processador (o “cérebro” do computador). Como é de se esperar, a memória Cache é muito mais rápida, e, por isso, muito mais cara que a nossa memória RAM propriamente dita.

A função da memória Cache é armazenar os dados que foram mais recentemente buscados da RAM principal, evitando que, caso sejam requisitados novamente, seja necessário buscá-los de lá outra vez. A memória Cache é mais rápida e mais próxima da CPU (Unidade Central de Processamento do computador, o “Sistema Nervoso Central” do micro) o que faz o desempenho do computador subir consideravelmente em procedimentos repetitivos (tente abrir o Word duas vezes seguidas e veja como ele abre mais rapidamente na segunda vez).

3) Memórias Secundárias: São memórias que auxiliam o computador a guardar dados por mais tempo, como os disquetes, CDs e HD. Podem ser divididas em relação à mídia que utilizam (tipo de disco):

• Mídia Magnética: Armazenam dados como pulsos magnéticos (pequenos ímãs). Ex. Disquete e Disco Rígido.

• Mídia Óptica: Armazenam dados como pulsos luminosos (luz refletida pela superfície do disco). Ex. CD e DVD.

• Mídia Magneto-óptica: Usa o magnetismo para gravar os dados e a luz para ler os dados previamente gravados. Apenas alguns discos trouxeram essa característica.

O HD, além de ser usado como local para o armazenamento de informações definitivas (até que o usuário queira apagá-las), pode ser usado como uma falsa Memória RAM. Quando a memória RAM física (real) é usada em seu limite, é “alugado” um espaço do disco rígido para que este sirva como memória RAM. Esse espaço é chamado Memória VIRTUAL.
Ao usar memória Virtual, o computador está “se livrando” da limitação imposta pela quantidade de memória RAM física, mas ao custo do desempenho geral. Quando um dado deixa de ser gravado em uma memória elétrica, apenas com a manipulação de pulsos elétricos, e passa a ser gravado em um disco magnético, que tem que girar várias superfícies e movimentar um “braço” de gravação (ou seja, processo mecânico), o tempo gasto para gravar o dado aumenta consideravelmente.

É nessa hora que seu computador passa a fazer aquele barulhinho chato de discos rodando e a ampulheta (relógio de areia) aparece na tela... (que bonitinho... o micro está “pensando”... tem gente que diz...).

Bem, acho que por hoje é só...


Fiquem com Deus e estudem...

Prof. Delgado Júnior

FORMULAS DO EXCEL - PREFEITURA E UFT


oi, meus amigos, concurseiros, estou colocando aqui todas as formulas comentadas em sala, e outras novas...abraços


SOMA (somar os valores apresentados)
=SOMA(A1:A4)
=(A1+A2+A3+A4)
=(4+3+2+1)
=(10)
Obs: O operador : (dois pontos) representa um conjunto de células (intervalo) na planilha.
=SOMA(A1;A4)
=(A1+A4)
=(4+1)
=(5)
Obs: O operador ; (ponto e vírgula) representa valores específicos de uma planilha.
Prática:
1) =SOMA(A3:D3)
2) =SOMA(B2:C3)
3) =SOMA(A1:A4;A1:D1;B3)
4) =SOMA(E1:E5) (texto e células vazias na função são ignoradas)
Respostas:
1) 14
2) 14
3) 25
4) 300

MÉDIA (somar os valores e dividir pela quantidade de valores)
=MÉDIA(C1:C4)
=(C1+C2+C3+C4)
=(2+4+2+4)/4
=(12)/4
=(3)
Prática:
1) =MÉDIA(A3;B3:C4)
2) =MÉDIA(E1:E5) (texto e células vazias na função são ignoradas)
Resposta:
1) 4
2) 100

MULT (multiplicar os valores apresentados)
=MULT(A1:A3)
=(A1*A2*A3)
=4*3*2
=24
Prática:
1) =MULT(D1:D3;B4)
2) =MULT(B3;C3:D4)
Respostas:
1) 420
2) 1200

SOMAQUAD (elevar ao quadrado cada um dos valores apresentados e somar)
=SOMAQUAD(A1:A3;B2)
=(4+3+2+3)
=(16+9+4+9)
=38
Prática:
1) =SOMAQUAD(D1:D3;B4)
2) =SOMAQUAD(C1:C3;D1:D3)
Respostas:
1) 99
2) 74

MOD (resto da divisão)
=MOD(D4;D3)
=1
Obs: Onde D4 representa o número e D3 o divisor. Se o número do divisor for igual a 0 a resposta
será #DIV/0
MED (Mediana da estatística: O valor central de uma lista ordenada)
=MED(B4:D4)
=(7;4;6)
=(4;6;7)
=(6)
=MED(B1:C2)
=(1;3;2;4)
=(1;2;3;4) (Como temos dois valores centrais, devemos fazer a média dos dois valores)
=(2+3)/2
=(5)/2
=(2,5)
Prática:
1) =MED(A3:C3)
2) =MED(B1:D3)
3) =MED(B3:C4)
Respostas:
1) 2
2) 3
3) 4,5

MODO (moda da estatística: o valor que mais se repete dos valores apresentados)
Lembrete: Na resolução desta função devemos observar a preferência da “linha” e não da “coluna”
como nas funções anteriores.
=MODO(A1:B2)
=(A1;B1;A2;B2)
=(4;1;3;3)
=(3)
=MODO(A1:B4)
=(A1;B1;A2;B2;A3;B3;A4;B4)
=(4;1;3;3;2;5;1;7)
=(1)
(neste caso temos dois valores que mais repetem, o 1 e 3, no caso do Excel a resposta final e sempre
o 1° que aparece obedecendo a ordem de resolução da linha)
Prática:
1) =MODO(C1:D4)
2) =MODO(A2:D3)
3) =MODO(B1:D2)
4) =MODO(A1:D1;A4:D4)
Respostas:
1) 4
2) 3
3) 3
4) 4
Obs: se não for encontrado nenhum valor que mais se repete, por exemplo, =MODO(A1:4) temos uma referência AMODAL e a resposta dentro da célula será #N/D.

SE (=SE(teste_lógico;se_verdadeiro;se_falso))
A função SE é composta por três argumentos (partes). A primeira parte é um teste lógico que deve
ser avaliado como verdadeiro ou falso. O segundo argumento, após o ; (ponto e vírgula) representa
o valor se verdadeiro, ou seja, o valor contido no segundo argumento é a resposta final da função
caso o teste lógico seja verdadeiro. O terceiro argumento representa o valor se falso, ou seja, o valor
contido no terceiro argumento é a resposta final da função caso o teste lógico seja falso.
=SE(A1>A2;”oi”;”tchau”)
=4>3 (verdadeiro: buscar o valor que se encontra no se_verdadeiro)
=oi
Prática:
1) =SE(MÉDIA(A4:D4)>=5;”aprovado”;”reprovado”)
2) =SE(SOMA(A1:A4)<>SOMA(A1:D1);10;”sim”)
3) =SE(A1<=B1+B2;A1+1;A1+2)
Respostas:
1) reprovado
2) sim
3) 5
Lembrete: Observem que as palavras devem ser apresentadas entre aspas. Tudo que estiver entre
aspas é texto. Na questão 3 caso desejássemos que a resposta não fosse 5 e sim A1+1 deveríamos
colocar as aspas ficando desta maneira a questão =SE(A1<=B1+B2;”A1+1”;A1+2). A1+1 deixa de
ser um cálculo e passa a ser texto, pois está entre aspas.

SOMASE (os valores que somados são apenas os que se adaptam a condição de resolução)
=SOMASE(A1:B4;”>=4”)
=(4+3+2+1+1+3+5+7) (somar apenas os que forem >= a 4)
=(4+5+7)
=(16)
Prática:
1) =SOMASE(C1:D4;”<>4”)
Resposta:
1) 18

MÍNIMO (menor valor dos valores apresentados)
=MÍNIMO(A1:C3)
=(4;3;2;1;3;5;2;4;2)
=1

MÁXIMO (maior valor dos valores apresentados)
=MÁXIMO(B2:D4)
=(3;5;7;4;2;4;4;5;6)

=7

CONT.VALORES (contar às células que contém valores sejam números ou letras)

=CONT.VALORES(E1:E5)
=(Casa;100;0;200) (contar a quantidade de valores)
=4
CONT.NÚM (conta apenas às células que contém números)
=CONT.NÚM(E1:E5)
=(100;0;200)
=3
CONTAR.VAZIO (conta o número de células que estão vazias)
=CONTAR.VAZIO(E1:E5)
=(E3)
=1
CONT.SE (conta o número de células de acordo com a condição de resolução)
=CONT.SE(A1:A4;”>=4”)
=(A1) célula com valor maior ou igual a 4
=1

ARRED (número;número_de_dígitos) retorna o valor com a quantidade de casas decimais
descrita no segundo argumento.


=ARRED(2,15;1)
=2,2
=ARRED(2,149;1)
=2,1
=ARRED(-1,475;2)
=-1,48
Obs: obedece a regra de arredondamento.

TRUNCAR (retorna apenas o número inteiro. Não arredonda apenas retira a parte
fracionada)

=TRUNCAR(8,942)
=8
=TRUNCAR(-4,56)
=-4
=TRUNCAR(PI())
=3
Podemos também especificar quantas casas decimais ele irá manter. Por exemplo,
=TRUNCAR(4,567;2) a resposta será 4,56.

INT (retorna o número inteiro obedecendo às regras de arredondamento)

=INT(10,466)
=10
=INT(10,657)
=11
Prática:
1) =INT(4,567)
2) =INT(6,489)
3) =INT(3,965)
Gabarito:
1) 5
2) 6
3) 4
Obs: com valores negativos fica =INT(-4,3) resposta =-5 e =INT(-4,5) resposta =-3.

HOJE (data atual do computador)

=HOJE()
=13/10/2006
É importante lembrar que não acrescentamos nada entre os parênteses.
AGORA (data e hora atual do computador)
=AGORA()
=13/10/2006 23:00
É importante lembrar que não acrescentamos nada entre os parênteses.

sexta-feira, 18 de setembro de 2009

CONVERSANDO SOBRE PRF


O próprio edital diz: "Cada questão da prova objetiva poderá contemplar mais de uma habilidade e conhecimentos relativos a mais de uma área de conhecimento". Por isso, é necessária uma preparação abrangente para o candidato conquistar uma das 340 vagas.

Confira abaixo um infográfico com todas as informações sobre o concurso e, em seguida, as dicas de estudo dos especialistas consultados pelo G1 .

Legislação de trânsito

Além de ter o maior número de questões, a prova de legislação de trânsito será a primeira opção no critério de desempate. Por isso, o candidato deve dedicar mais tempo à disciplina.

O professor de legislação , Jayme Amorim, aconselha os candidatos a estudarem todas as resoluções previstas no edital, além da Lei 9.503 , que instituiu o Código de Trânsito Brasileiro , e todas as suas atualizações. Ele indica os sites www.denatran.gov.br e www.planalto.gov.br para consulta da legislação.

Amorim recomenda especial atenção para os artigos que tratam de infrações e penalidades, como o 165, que trata da lei seca , além de regras sobre circulação de veículos, categorias de habilitação, documentação de veículos e sinalização. No caso das infrações e penalidades, para facilitar os estudos, ele indica separa-las por nível de gravidade para melhor assimilação.

Redação

Cláudia Beltrão, professora de português do curso preparatório Central de Concursos, alerta que não adianta o candidato acertar todas as questões da prova objetiva se ele não se sair bem na redação.

A professora recomenda que os concorrentes consultem na internet modelos de redação de vestibulares, principalmente as que tiveram as melhores notas e que pratique a escrita diariamente, nem que seja escrevendo um parágrafo por dia. Mas ela afirma que é mais motivador se houver alguém para corrigir ou opinar sobre o texto.

Ela indica ainda se informar sobre assuntos atuais, como lei seca , segurança pública e meio ambiente, que podem ser temas da redação.

Para Cláudia Beltrão, o candidato não pode fugir do tema nem do estilo de texto pedidos, além de não ultrapassar 30 linhas. "O candidato deve fazer um texto mais formal, sem escrever na primeira pessoa, tem que fundamentar bem as idéias e amarrá-las", opina.

Cláudia aconselha o candidato a fazer textos em casa e depois dar para alguém ler em voz alta. "É nessa hora que ele irá perceber os problemas", diz.

Para Carlos Alberto de Lucca, coordenador-geral do curso preparatório Siga Concursos, o aluno deve dar importância à argumentação e coerência, além da ortografia. Ele considera essencial que o candidato dê para algum especialista ler e avaliar os textos.

Informática

A prova de informática exigirá dos candidatos conhecimentos de software livre. Eu Delgado Junior posso dizer que isso é uma inovação porque normalmente os concursos pedem conhecimentos dos pacotes da Microsoft. Ele sugere que os candidatos baixem o programa BROffice 2.4 no computador para aprender a mexer e treinar.

Outro programa que será cobrado e que deve ser estudado é o Mozilla Thunderbird versão 2, semelhante ao Outlook Express.

Mas ele recomenda também que os candidatos estudem a parte teórica dos programas. Clique aqui para baixar o programa BROffice .

Direito

A prova de direito abrange cinco tipos: constitucional, penal, processual penal, administrativo e civil. Por isso, De Lucca recomenda que o candidato estude um pouco de cada um deles quando for se dedicar à disciplina.

André Alencar, professor de direito constitucional, diz que o candidato deve se ater à parte de direitos e garantias constitucionais (artigo 5º da Constituição ), e à parte de segurança pública (artigo 144). Para direito administrativo, o foco deve ser na lei 8.112 , de 1990, e o Código de Ética Profissonal do Servidor Público.

Alencar diz que o Cespe costuma "envolver" o candidato num contexto e a partir dele fazer a pergunta. Por isso, é preciso cuidado para interpretar as normas. "Não adianta estudar as leis, tem que entendê-las dentro de um contexto", diz.

Matemática e raciocínio lógico

De Lucca, que é professor de matemática e raciocínio lógico, recomenda que os candidatos estudem lógica formal, probabilidade, análises combinatórias, porcentagens, razões e proporções, progressões aritméticas e geométricas.

Conhecimentos gerais

Rodrigo Barbati, professor de conhecimentos e atualidades do Siga Concursos, diz que o candidato deve focar os estudos nas regiões Norte e Centro-Oeste. Ele recomenda que o concorrente se atenha aos aspectos geográfico, econômico e de atualidades das regiões.

"As questões do Cespe trazem um volume grande de informação, correlacionando os temas históricos, geográficos e atuais, por isso o candidato deve ter uma visão global de tudo".

Para ele, na parte de atualidades os concorrentes devem se interar sobre assuntos como questão indígena e agrária, meio ambiente, desmatamento e agronegócios. Ele recomenda também a leitura de sites de jornais locais da região.

Teste físico

Muitos candidatos deixam para se preparar para o teste físico depois da prova objetiva. Para Alessandro Março Alencar Alves, instrutor da Polícia Militar, Polícia Federal, Agência Brasileira de Informação (Abin) e do Ministério Público, a preparação deve começar desde já.

O teste de capacitação física geralmente é aplicado de 30 a 40 dias após o exame escrito. Por isso, deve ser realizado na segunda quinzena de outubro.

Alves recomenda que nesse primeiro mês os candidatos façam exercícios aeróbicos como andar de bicicleta, nadar, correr e fazer academia, de 25 a 40 minutos por dia, com dois dias de descanso na semana.

Depois é indicado que sejam alternados os exercícios aeróbicos com os focados nos testes do concurso.

Ele aconselha que sejam trabalhados os membros superiores para exercícios de barra fixa -piscina, aparelho de musculação, levantamento de peso -, os membros inferiores para o exercício de impulsão horizontal (salto) -corrida na areia, subir escada pulando, musculação e piscina.

No caso da natação, se o candidato não souber nadar ele terá de fazer um mês pelo menos de treinamento. Se já está acostumado, é bom treinar duas vezes por semana pelo menos.

Para a corrida de 12 metros ele acha importante o acompanhamento de um especialista para evitar lesões. "Não é só correr, tem que aquecer, alongar, saber como correr, como pisar no chão e cronometrar o tempo", diz.

Alves diz que os candidatos podem tirar dúvidas sobre a maneira de fazer os exercícios nos Centros de Capacitação Física da Polícia Militar e pedir auxílio aos oficiais. "Em todos os estados da federação as corporações têm esses centros. Os oficiais podem ensinar a forma correta de fazer os exercícios."

Ele salienta que os treinamentos devem ser feitos ou bem cedo da manhã, até 8h30, ou a partir do final da tarde, às 17h30, devido à baixa umidade do ar.

Nível médio x nível superior

O novo concurso poderá ser o último para o cargo a exigir nível médio de escolaridade. Apesar de o presidente Luiz Inácio Lula da Silva ter autorizado concurso para 3 mil vagas na PRF e ter mantido o nível médio para policial, a medida provisória precisa ser votada pela Câmara dos Deputados.

A própria PRF reivindica que o cargo passe a exigir nível superior de escolaridade. De acordo com a assessoria de imprensa do órgão, o Ministério do Planejamento informou que irá aceitar emendas dos deputados à medida provisória.

Inscrições

A prova que foi suspensa, organizada pelo Núcleo de Computação Eletrônica da Universidade Federal do Rio de Janeiro (NCE/UFRJ), teve mais de 122,4 mil inscrições. Dessa vez novos candidatos poderão se inscrever. Além disso, os já inscritos no ano passado terão de confirmar a inscrição e quem desistir poderá pedir devolução da taxa de inscrição.

Local de trabalho

Os policiais trabalharão ao longo de um trecho de 1,6 mil km da BR-163, que começa a 200 km de Cuiabá (MT) e vai até Santarém (PA). Candidatos de todo o Brasil devem fazer o concurso porque o policial poderá pedir transferência para outros estados depois de três anos na função, conforme prevê o edital.

Etapas do concurso

O concurso terá duas etapas. A primeira delas terá quatro fases: prova objetiva e redação, exame de capacidade física, exames médicos e avaliação psicológica. A segunda etapa será o curso de formação profissional.

Todas as fases são eliminatórias, ou seja, o candidato deverá ser aprovado em cada uma delas para continuar apto a concorrer.

Os inscritos no concurso do ano passado podem levar vantagem caso já tenham se preparado para a prova objetiva, que acabou suspensa. É que o edital divulgado esta semana teve poucas mudanças em relação ao anterior. Já os novos inscritos terão praticamente pouco mais de um mês e meio para se preparar.

Novidades do novo edital

A principal mudança entre um edital e outro é que a legislação de trânsito teve acréscimo de novas resoluções e terá 30 das 80 questões da prova objetiva. As 50 perguntas restantes serão divididas entre língua portuguesa, raciocínio lógico e matemático, conhecimentos gerais e atualidades, informática e direito.

O candidato deve acertar pelo menos 48 questões para não ser eliminado do concurso. Cada questão correta equivale a um ponto. Os 20 pontos restantes serão dados pela prova de redação, que foi incluída pela primeira vez no concurso para policial rodoviário.

sábado, 15 de agosto de 2009

COMENTÁRIO DE PROVA RECENTE!!

Olá caros colegas, E AMIGOS CONCURSEIROS DO FORTIUM,,,,,
FINAL DE SEMANA E EU AQUI COM SAUDADES DA SALA DE AULA,,VIXE,,,VIXE,,,,
GOSTARIA QUE AS VEZES PODEM DEIXAR UM COMENTÁRIO,,ENCHE MEU EGO NO POSITIVO OU NEGATIVO,,ABRALOS


Como podemos ver este último domingo foi bastante agitado, fora a prova do DEPEN, tivemos também a prova para o CRECI-PR realizada pela AOCP, banca esta que interessa bastante aos nossos colegas que irão prestar a prova para a Brigada Militar-RS. Sendo assim vamos comentar um pouco desta prova para os cargos de Agente Fiscal e Agente Administrativo.

AGENTE FISCAL
31. Em relação ao BrOffice.org Writer pt-BR, português Brasil, instalação padrão, assinale a alternativa que apresenta o caminho de acesso para a configuração de parágrafos.
a) Formatar, Parágrafo.
b) Tabela, Parágrafo.
c) Ferramentas, Parágrafo.
d) Inserir, Parágrafo.
e) Editar, Parágrafo.
Gabarito: Letra A
Comentário: Esta não tinha como errar, a opção para formatação ou configuração como a questão chama, é encontrada do menu FORMATAR tanto no Writer como no Word.

32. Assinale a alternativa correta. Em relação ao BrOffice.org Writer pt-BR, português Brasil, instalação padrão, ao selecionar um bloco de texto, logo após pressionar o botão , qual será o comportamento do texto?
a) Diminuir recuo.
b) Aumentar recuo.
c) Alinhar a Esquerda.
d) Alinhar a Direita.
e) Alinhar ao Centro.
Gabarito: Letra B
Comentário: Cobrança da parte gráfica, acredito que a duvida do aluno tenha sido com relação a aumentar ou diminuir o recuo. Preste atenção no sentido da flecha deslocando o texto e por conseqüência aumentando o recuo.

33. Assinale a alternativa que apresenta a definição de FTP.
a) Protocolo para compreensão de arquivos.
b) Protocolo para criptografia de arquivos.
c) Protocolo de atribuição de Ips (DHCP).
d) Protocolo para transferência de arquivos.
e) Protocolo de validação de arquivos.
Gabarito: Letra D
Comentário: Cobrança sobre protocolos, uma cobrança bastante comum em provas. Neste caso a cobrança é sobre o FTP que é responsável pela transferência de arquivos.

34. Assinale a alternativa com a definição de DHCP.
a)Protocolo responsável pela configuração de Ips, máscaras e gateway automaticamente.
b)Protocolo responsável pela configuração de Ips, máscaras e gateway manualmente.
c) Protocolo responsável por somente envio de e-mails.
d) Protocolo responsável pela configuração de vídeo.
e) Protocolo responsável pelo envio e recebimento de e-mails.


Gabarito: Letra A
Comentário: Opa, pelo visto a banca gostou de cobrar sobre Internet, agora foi a vez do DHCP que é responsável por distribuir de forma automática o endereço ip aos usuários que desejam se conectar a grande rede.

35. Assinale a alternativa que NÃO apresenta apenas nomes de distribuições Linux.
a) Debian, Kurumim e Fedora.
b) Ubuntu, Mandriva e Kurumin.
c) Red Hat, Debian e Kalango.
d) Debian, Ubuntu e CentOS.
e) Debian, Ubuntu e Macintosh.
Gabarito: Letra E
Comentário: A cobrança de Linux tem se tornado freqüente na maioria dos concursos, por isto é importante avaliarmos o perfil destas cobranças. Aqui a cobrança sobre distribuições, ou melhor dizendo... qual não é uma distribuição.
Macintosh, ou Mac, é o nome dos computadores pessoais fabricados e comercializados pela Apple, este é o único erro que encontramos na alternativa E.

AGENTE ADMINISTRATIVO
26. Assinale a alternativa que apresenta a função que NÃO é possível ser realizada, em se tratando de um CD-R.
a) Gravar Dados.
b) Gravar Imagens.
c) Gravar arquivos de backup.
d) Apagar arquivos Gravados.
e) Gravar arquivos em várias sessões.
Gabarito: Letra D
Comentário: Em um CD-R podemos gravar qualquer tipo de informação e esta gravação pode até mesmo ser feita em etapas (é que chamamos de gravar em sessões), o que não se pode fazer é regravar ou apagar os arquivos já gravado (isto é uma característica de um CD-RW).

27. Em relação ao CPU, assinale a alternativa correta.
a) Trata-se de uma caixa de metal também chamada de gabinete.
b) Trata-se do protocolo responsável por envio e recebimento de e-mails.
c) Trata-se do dispositivo móvel para conexão wireless.
d) Trata-se do dispositivo de armazenamento de dados.
e) Trata-se da unidade central de processamento.
Gabarito: Letra E
Comentário: Ahahahah, esta é boa, acredito que alguns tenham marcado letra A, esta é a confusão mais comum. CPU é o termo em inglês usado para designar a Unidade Central de Processamento, em outras palavras o cérebro de seu computador.



28. Assinale a alternativa que NÃO apresenta um software, que possui a função de conversas através de Mensagens Instantâneas.
a) Windows Live Messenger 8.5.
b) aMSN 0.97.2.
c) Pidgin 2.5.4.
d) Kopete Instant Messenger.
e) FTP Live win MSN 0.2.1.
Gabarito: Letra E
Comentário: Puxa vida aqui o bixo pegou, eu não tenho conhecimento de boa parte destes softwares, tive que fazer uso do GOOGLE (santo Google) para confirmar quem existe realmente quem não....É claro que no dia da prova eu arriscaria a letra E, em função do protocolo FTP não ter nenhuma associação com mensagens em tempo real. Acredito que quem tenha usado esta lógica tenha se dado bem.

29. Utilizando o Mozilla Firefox 3.0.5 pt-BR, instalação padrão, pode-se bloquear scripts perigosos feitos com Java Script. Assinale a alternativa que identifica o caminho para bloquear esses conteúdos.
a) Ferramentas, opções, conteúdo e desmarcar a opção Permitir JavaScript.
b) Ferramentas, opções, segurança e desmarcar a opção Permitir JavaScript.
c) Ferramentas, opções, programas e desmarcar a opção Permitir JavaScript.
d) Ferramentas, opções, privacidade e desmarcar a opção Permitir JavaScript.
e) Ferramentas, opções, Avançado e desmarcar a opção Permitir JavaScript.
Gabarito: Letra A
Comentário: Outra questão complicada, agora cobrando o passo a passo para bloquear os conteúdos feitos em JavaScript. Observe a tela ao lado.



30. Assinale a alternativa correta.
a) POP é um protocolo para envio de mensagens instantâneas, como MSN.
b) IMAP é um protocolo utilizado para fazer donwloads de e-mails, não sendo possível armazenar cópias, no servidor de origem.
c) Microsoft Office Outlook serve como cliente de mensagens instantâneas.
d) Microsoft Office Outlook serve como cliente de emails.
e) SMTP é um protocolo para recebimento de e-mails.
Gabarito: Letra D
Comentário: Cobrança simples, com um conhecimento básico dos protocolos de e-mail o aluno chegaria bem próximo da resposta.
SMTP => protocolo usado para o envio de mensagens.
POP => protocolo de recebimento, onde as mensagens são descarregadas do servidor para a maquina do usuário.
IMAP => outro protocolo de recebimento, só que neste caso as mensagens permanecem no servidor e uma copa é trazida até a máquina do usuário.
Agora a resposta ficou sobre qual é o papel do Outlook => gerenciador de e-mails.

31. Em relação ao backup, Assinale a alternativa INCORRETA.
a) Backup: cópia reserva de um arquivo ou conjunto de arquivos.
b) O termo backup pode ser substituído por cópia de segurança.
c) Quando se deseja fazer backup de uma grande quantidade de dados, em vez de disquete, usam-se fitas magnéticas ou discos magnéticos de grande capacidade (zip drive).
d) Um recurso muito usado ao se fazer backups é a compactação (ou compressão) de dados.
e) E – Arquivos de backups geralmente possuem extensão .src ou .com.
Gabarito: Letra E (possibilidade de anulação)
Comentário: Olhe só, os arquivos de backup possuem com extensões padrão .BKP, .BAK, .BKF ou .TAR (no caso do linux), mas com certeza não extensões como .SCR (proteção de tela) ou .COM (executável do DOS).
O problema desta questão é fato que na alternativa C, a banca trata o termo zip drive como sendo a mídia de armazenamento, porém zip drive é unidade físca que irá realizar a leitura ou gravação de um zip disk, por isto esta alternativa também está errada e esta questão deve ser anulada por apresentar duas respostas válidas.



32. Assinale a alternativa que apresenta a extensão de arquivos que tem menor possibilidade de ser um arquivo malicioso, vírus.
a) .com.
b) .bat.
c) .exe.
d) .src.
e) .xlsx.
Gabarito: Letra E
Comentário: Os arquivos com a extensão .xlsx são arquivos do Excel, na verdade estes forma é usado pela nova versão do Excel. Em vez do tradicional .xls, agora a extensão é .xlsx (os outros formatos do Office também têm um 'x' no final agora, como .docx e .pptx).
Conforme podemos observar na tabela abaixo, por se tratar de uma pasta de trabalho sem a chance de possuir macros, este não poderá ter vírus.

Tipo de arquivo XML

Extensão
Pasta de trabalho

.xlsx
Pasta de trabalho habilitada para macro

.xlsm
Modelo

.xltx
Modelo habilitado para macro

.xltm
Pasta de trabalho binária não-XML

.xlsb
Suplemento habilitado para macro

.xlam

33. Em relação a um IP, assinale a alternativa INCORRETA.
a) Trata-se da forma abreviada de Internet Protocol.
b) Trata-se do protocolo para acesso a um endereço em um servidor ou computador da rede.
c) Um IP pode ser representado pela seguinte cadeia de caracter: 255.255.255.256.
d) Um endereço de IP é uma seqüência de números separados por pontos.
e) Um IP serve como rota para acesso a uma outra rede local ou até a internet.
Gabarito: Letra C
Comentário: Cada um dos quatros números que compõem o IP são chamados também de octeto, recebem este nome devido a sua relação ao byte (8 bits), sendo assim os valores que são aceitos vão de 0 a 255.

34. Utilizando a planilha eletrônica BrOffice.org 3.0 Calc pt-BR, instalação padrão, ao ser acionado o conjunto de teclas Ctrl + B, assinale assinale a alternativa que apresenta qual será a função habilitada no software. (Obs: a tecla + serve apenas para fins de interpretação.)
a) Negrito.
b) Sublinhado.
c) Itálico.
d) Maiúsculas.
e) Minúsculas.
Gabarito: Letra A
Comentário: Esta questão poderia ter sido mais bem explorada, quem sabe se nas alternativas aparecesse a opção salvar (Ctrl + B no Word é salvar). Vamos lembrar que as teclas de atalho do Writer devem ser pensadas em inglês, onde Ctrl + B significa BOLD (negrito).



35. Considerando-se o editor de texto BrOffice.org 3.0 Writer pt-BR, instalação padrão, assinale a alternativa que apresenta o conjunto de teclas que acionam o menu abrir.
a) Ctrl + A.
b) Ctrl + C.
c) Ctrl + D.
d) Ctrl + O.
e) Ctrl + J.
Gabarito: Letra D
Comentário: Mais uma de tecla de atalho, aqui vale a mesma regra Ctrl + O (open).

COMENTÁRIOS FINAIS
Avaliamos 15 questões, destas 15 apenas duas ou três poderiam ser consideradas difíceis, de resto tudo dentro do esperado. Acredito que a AOCP irá manter este perfil para a prova da Brigada Militar, levando em consideração que o edital da Brigada é bem mais resumido (Windows 98, Word 7 e Internet).
O material voltado a AOCP – Brigada Militar já está finalizado, por se tratar de um material mais básico (pela própria cobrança do edital), este CD terá um valor diferenciado (R$ 10,00) e até o final do mês de fevereiro a despesa com o envio (correio) correrá por minha conta.
Quantos aos pedidos de informação referente a elaboração de um CD para bancas como ESAF, CESPE e FCC, a informação que posso passar até o momento é que o CD da ESAF, que irá atender a todos que pretende concorrer aos cargos de Auditor e Analista da Receita Federal e para Técnico Fazendário. está em fase de elaboração, acredito que até inicio de Abril terei ele em mãos.

DICAS PARA A PROVA DE ESCRIVÃO DE POLICIA!!


Olá, Concurseiros

Este artigo trata de um dos pontos do programa de Escrivão de Polícia Federal que tem preocupado muitos candidatos. Neste caso, vamos tratar de Segurança de Redes e boas práticas em Segurança da Informação.

Vamos lá!

BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO

Segurança em Redes de Computadores

A segurança da rede local, está relacionada à necessidade de proteção contra acessos não autorizados, manipulação dos dados armazenados na rede, assim como a sua integridade, e utilização não autorizada de computadores ou de seus respectivos dispositivos periféricos. Essa necessidade de proteção deve ser definida a partir das possíveis ameaças e riscos que a rede sofre, além dos objetivos traçados pela instituição, sendo tudo isso formalizado nos termos de uma política de segurança. Dessa forma, procura-se evitar que pessoas não-autorizadas tenham acesso a informações particulares de qualquer usuário da rede.

O que é política de segurança de informações - PSI?

Política de segurança de informações é um conjunto de princípios que norteiam a gestão de segurança de informações e que deve ser observado pelo corpo técnico e gerencial e pelos usuários internos e externos.
As diretrizes estabelecidas nesta política determinam as linhas mestras que devem ser seguidas pela organização para que sejam assegurados seus recursos computacionais e suas informações.
Um sistema de comunicação de dados pode ser considerado seguro quando garante o cumprimento dessa política, que deve incluir regras detalhadas definindo como as informações e recursos oferecidos pela rede devem ser manipulados.

Quem são os responsáveis por elaborar a PSI?

É recomendável que na estrutura da organização exista uma área responsável pela segurança de informações, a qual deve iniciar o processo de elaboração da política de segurança de informações, bem como coordenar sua implantação, aprová-la e revisá-la, além de designar
funções de segurança. Vale salientar, entretanto, que pessoas de áreas críticas da organização devem participar do processo de elaboração da PSI, como a alta administração e os diversos gerentes e proprietários dos sistemas informatizados. Além disso, é recomendável que a PSI seja aprovada pelo mais alto dirigente da organização.

Que assuntos devem ser abordados na PSI?

A política de segurança de informações deve extrapolar o escopo abrangido pelas áreas de sistemas de informação e recursos computacionais Ela não deve ficar restrita à área de informática. Ao contrário, ela deve estar integrada à visão, à missão, ao negócio e às metas institucionais, bem como ao plano estratégico de informática e às políticas da organização concernentes à segurança em geral.O conteúdo da PSI varia, de organização para organização, em função de seu estágio de maturidade,grau de informatização, área de atuação, cultura organizacional, necessidades requeridas,requisitos de segurança, entre outros aspectos. No entanto, é comum a presença de alguns tópicos na PSI, tais como:
• definição de segurança de informações e de sua importância como mecanismo que possibilita o compartilhamento de informações;
• declaração do comprometimento da alta administração com a PSI, apoiando suas metas e princípios;
• objetivos de segurança da organização;
• definição de responsabilidades gerais na gestão de segurança de informações;
• orientações sobre análise e gerência de riscos;
• princípios de conformidade dos sistemascomputacionais com a PSI;
• padrões mínimos de qualidade que esses sistemas devem possuir;
• políticas de controle de acesso a recursos e sistemas computacionais;
• classificação das informações (de uso irrestrito,interno, confidencial e secretas);
• procedimentos de prevenção e detecção de vírus;
• princípios legais que devem ser observados quanto à tecnologia da informação (direitos de propriedade de produção intelectual, direitos sobre software, normas legais correlatas aos sistemas desenvolvidos, cláusulas contratuais);
• princípios de supervisão constante dastentativas de violação da segurança de informações;
• conseqüências de violações de normas estabelecidas na política de segurança;
• princípios de gestão da continuidade do negócio;
• plano de treinamento em segurança de informações.


A quem deve ser divulgada a PSI?

A divulgação ampla a todos os usuários internos e externos à organização é um passo indispensável para que o processo de implantação da PSI tenha sucesso. A
PSI deve ser de conhecimento de todos que interagem com a organização e que, direta ou indiretamente, serão afetados por ela. É necessário que fique bastante claro, para todos, as conseqüências advindas do uso inadequado dos sistemas computacionais e de
informações, as medidas preventivas e corretivas que estão a seu cargo para o bom, regular e efetivo controle dos ativos computacionais. A PSI fornece orientação básica aos agentes envolvidos de como agir corretamente para atender às regras nela estabelecidas. É importante, ainda, que a PSI esteja permanentemente acessível a todos.

Uma vez definida, a PSI pode ser alterada?

A PSI não só pode ser alterada, como deve passar por processo de revisão definido e periódico que garanta sua reavaliação a qualquer mudança que venha afetar a análise de risco original, tais como: incidente de segurança significativo, novas vulnerabilidades, mudanças organizacionais ou na infra-estrutura tecnológica. Além disso, deve haver análise periódica da efetividade da política, demonstrada pelo tipo, volume e impacto dos
incidentes de segurança registrados. É desejável, também, que sejam avaliados o custo e o impacto dos controles na eficiência do negócio, a fim de que esta não seja comprometida pelo excesso ou escassez de controles. É importante frisar, ainda, que a PSI deve ter um gestor responsável por sua manutenção e análise crítica.

O que é Plano de Contingências?

Plano de Contingências consiste num conjunto de estratégias e procedimentos que devem ser adotados quando a instituição ou uma área depara-se com problemas que comprometem o andamento normal dos processos e a conseqüente prestação dos serviços. Essas estratégias e procedimentos deverão minimizar o impacto sofrido
diante do acontecimento de situações inesperadas, desastres, falhas de segurança, entre outras, até que se retorne à normalidade. O Plano de Contingências é um conjunto de medidas que combinam ações preventivas e de recuperação. Obviamente, os tipos de riscos a que estão sujeitas as organizações variam no tempo e no espaço. Porém, pode-se citar como exemplos de riscos mais comuns a ocorrência de desastres naturais (enchentes, terremotos, furacões), incêndios, desabamentos, falhas de equipamentos, acidentes, greves, terrorismo, sabotagem, ações intencionais. O Plano de Contingências pode ser desenvolvido por organizações que contenham ou não sistemas computadorizados.
Qual é a importância do Plano de Contingências?

Atualmente, é inquestionável a dependência das organizações aos computadores, sejam eles de pequeno, médio ou grande porte. Essa característica quase generalizada, por si só, já é capaz de explicar a importância do Plano de Contingências, pois se para fins de manutenção de seus serviços, as organizações dependem de computadores e de informações armazenadas em meio eletrônico, o que fazer na ocorrência de situações inesperadas que comprometam o processamento ou disponibilidade desses computadores ou informações? Ao contrário do que ocorria antigamente, os funcionários
não mais detêm o conhecimento integral, assim como a habilidade para consecução dos processos organizacionais, pois eles são, muitas vezes, executados de forma transparente. Além disso, as informações não mais se restringem ao papel, ao contrário,
elas estão estrategicamente organizadas em arquivos magnéticos.
Por conseguinte, pode-se considerar o Plano de Contingências quesito essencial para as organizações preocupadas com a segurança de suas informações.
Qual é o objetivo do Plano de Contingências?

O objetivo do Plano de Contingências é manter a integridade e a disponibilidade dos dados da organização, bem como a disponibilidade dos seus serviços quando da ocorrência de situações fortuitas que comprometam o bom andamento dos negócios. Possui como objetivo, ainda, garantir que o funcionamento dos sistemas informatizados seja restabelecido no menor tempo possível a fim de reduzir os impactos causados
por fatos imprevistos. É normal que, em determinadas situações de anormalidade, o Plano preveja a possibilidade de fornecimento de serviços temporários ou com restrições, que, pelo menos, supram as necessidades imediatas e mais críticas.
Cabe destacar que o Plano é um entre vários requisitos de segurança necessários para que os aspectos de integridade e disponibilidade sejam preservados durante todo o tempo.

Por que o Plano de Contingências deve ser testado?
Os planos de continuidade do negócio podem apresentar falhas quando testados, geralmente devido a pressupostos incorretos, omissões ou mudanças de equipamentos, de pessoal, de prioridades. Por isto eles devem ser testados regularmente, de forma a garantir sua permanente atualização e efetividade. Tais testes também devem assegurar que todos os envolvidos na recuperação e os alocados em outras funções críticas
possuam conhecimento do Plano.
Deve existir uma programação que especifique quando e como o Plano de Contingências deverá ser testado. Ele pode ser testado na sua totalidade, caracterizando uma situação bem próxima da realidade; pode ser testado parcialmente, quando restringem-se os testes a apenas um conjunto de procedimentos, atividades ou aplicativos componentes do Plano; ou, ainda, pode ser testado por meio de simulações, quando ocorre representações de situação emergencial. A partir da avaliação dos resultados
dos testes, é possível reavaliar o Plano, alterá-lo e adequá-lo, se for o caso.

Mecanismos de Segurança
Uma política de segurança pode ser implementada com a utilização de vários
mecanismos. Abaixo, temos alguns dos mais importantes mecanismos de segurança utilizados em redes de computadores.

Criptografia

Em meios de comunicação onde não é possível impedir que o fluxo de pacote de dados
seja interceptado, podendo as informações serem lidas, é necessária a criptografia. Nesse mecanismo, utiliza-se um método que modifique o texto original da mensagem
transmitida, gerando um texto criptografado na origem, através de um processo de codificação definido por um método de criptografia. O pacote é então transmitido e, ao chegar no destino, ocorre o processo inverso, isto é, o método de criptografia é aplicado agora para decodificar a mensagem, transformando-a na mensagem original.

Algoritmos Criptográficos

Existem duas classes de algoritmos criptográficos: simétricos (chave-secreta ou chave de sessão) e assimétricos (ou de chave-pública). Os algoritmos simétricos utilizam uma mesma chave tanto para cifrar como para decifrar, ou seja, a mesma chave utilizada para “fechar o cadeado” é utilizada para “abrir o cadeado”. Nos algoritmos assimétricos temos chaves distintas, uma para cifrar e outra para decifrar e, além disso, a chave de decifração não pode ser obtida a partir do conhecimento da chave de cifração apenas. Aqui, uma chave é utilizada para “fechar” e outra chave, diferente, mas relacionada à primeira, tem que ser utilizada para “abrir”. Por isso, nos algoritmos assimétricos, as chaves são sempre geradas aos pares: uma para cifrar e a sua correspondente para decifrar. Os principais algoritmos criptográficos são:
Simétricos – DES, 3DES, AES;
Assimétricos- RSA.

Controle de Acesso
O controle de acesso, na segurança da informação, é composto dos processos de autenticação, autorização e auditoria. Neste contexto o controle de acesso pode ser entendido como a habilidade de permitir ou negar a utilização de um objeto (uma entidade passiva, como um sistema ou arquivo) por um sujeito (uma entidade ativa, como um indivíduo ou um processo). A autenticação identifica quem acessa o sistema, a autorização determina o que um usuário autenticado pode fazer, e a auditoria diz o que o usuário fez.
Como técnicas utilizadas, tem-se a utilização de listas ou matrizes de controles de acesso, que associam recursos a usuários autorizados; ou senhas e tokens associadas aos recursos, cuja posse determina os direitos de acesso do usuário que as possui.

O que são tokens?

A idéia de fornecer tokens aos usuários como forma de identificá-los é bastante antiga. No nosso dia- a-dia estamos freqüentemente utilizando tokens para acessar alguma coisa. As chaves que abrem a porta da sua residência ou seu cartão com tarja magnética para utilizar o caixa eletrônico do banco são exemplos de tokens. O cartão magnético é ainda uma token especial, pois guarda outras informações, como por exemplo,sua conta bancária. Token pode ser definida, então, como um objeto que o usuário possui, que o diferencia das outras pessoas e o habilita a acessar algum objeto. A desvantagem das tokens em relação às senhas é que as tokens,por serem objetos, podem ser perdidas, roubadas ou reproduzidas com maior facilidade.

O que são cartões magnéticos inteligentes?

Os cartões inteligentes são tokens que contêm microprocessadores e capacidade de memória suficiente para armazenar dados, a fim de dificultar sua utilização por outras pessoas que não seus proprietários legítimos.O cartão inteligente não só pode armazenar informações para serem lidas, mas também é capaz deprocessar informações. Sua clonagem é mais difícil e a maioria dos cartões inteligentes ainda oferece criptografia.
Normalmente o usuário de cartão inteligente precisa fornecer uma senha à leitora de cartão para que o acesso seja permitido, como uma medida de proteção a mais contra o roubo de cartões.
As instituições bancárias, financeiras e governamentais são os principais usuários dessa tecnologia,em função de seus benefícios em relação à segurança de informações e pela possibilidade de redução de custos de instalações e pessoal, como por exemplo,a substituição dos guichês de atendimento ao público nos bancos por caixas eletrônicos. Os cartões inteligentes têm sido usados em diversas aplicações:
• cartões bancários, telefônicos e de crédito, dinheiro eletrônico, segurança de acesso, carteiras de identidade.
O que são sistemas biométricos?

Os sistemas biométricos são sistemas automáticos de verificação de identidade baseados em características físicas do usuário. Esses sistemas têm como objetivo suprir deficiências de segurança das senhas, que podem ser reveladas ou descobertas, e das tokens, que podem ser perdidas ou roubadas.
Os sistemas biométricos automáticos são uma evolução natural dos sistemas manuais de reconhecimento amplamente difundidos há muito tempo,como a análise grafológica de assinaturas, a análise de impressões digitais e o reconhecimento de voz. Hoje já existem sistemas ainda mais sofisticados, como os sistemas de análise da conformação dos vasos sangüíneos na retina.

Que características humanas podem ser verificadas por sistemas biométricos?
Teoricamente, qualquer característica humana pode ser usada como base para a identificação biométrica. Na prática, entretanto, existem algumas limitações. A tecnologia deve ser capaz de medir determinada característica de tal forma que o indivíduo seja realmente único, distinguindo inclusive gêmeos, porém não deve ser invasiva ou ferir os direitos dos indivíduos.
Um dos problemas enfrentados pelos sistemas biométricos atuais é sua alta taxa de erro, em função da mudança das características de uma pessoa com o passar dos anos, ou devido a problemas de saúde ou nervosismo, por exemplo.
A tolerância a erros deve ser estabelecida com precisão, de forma a não ser grande o suficiente para admitir impostores, nem pequena demais a ponto de negar acesso a usuários legítimos. Abaixo serão apresentadas algumas características humanas verificadas por sistemas biométricos existentes:
• Impressões digitais – são características únicas e consistentes. Nos sistemas biométricos que utilizam essa opção, são armazenados de 40 a 60 pontos para verificar uma identidade. O sistema compara a impressão lida com impressões digitais de pessoas autorizadas, armazenadas em sua base de dados. Atualmente, estão sendo utilizadas impressões digitais em alguns sistemas governamentais, como por exemplo, o sistema de previdência social na Espanha e o de registro de
eleitores na Costa Rica;
• Voz – os sistemas de reconhecimento de voz são usados para controle de acesso, porém não são tão confiáveis quanto às impressões digitais, em função dos erros causados por ruídos do ambiente e problemas de garganta ou nas cordas vocais das pessoas a eles submetidas;
• Geometria da mão – também é usada em sistemas de controle de acesso, porém essa característica pode ser alterada por aumento ou diminuição de peso ou artrite;
• Configuração da íris e da retina – os sistemas que utilizam essas características se propõem a efetuar identificação mais confiável do que os sistemas que verificam impressões digitais. Entretanto, são sistemas invasivos, pois direcionam feixes de luz aos olhos das pessoas que se submetem à sua identificação;
• Reconhecimento facial através de termogramas - o termograma facial é uma imagem
captada por uma câmera infravermelha que mostra os padrões térmicos de uma face.
Essa imagem é única e, combinada com algoritmos sofisticados de comparação de diferentes níveis de temperatura distribuídos pela face, constitui-se em uma técnica não invasiva, altamente confiável, não sendo afetada por alterações de saúde, idade ou temperatura do corpo. São armazenados ao todo 19.000 pontos de identificação, podendo distinguir gêmeos idênticos, mesmo no escuro. O desenvolvimento dessa tecnologia tem como um de seus objetivos baratear seu custo para que possa ser usada em um número maior de aplicações de identificação e autenticação.
Como restringir o acesso aos recursos informacionais?
O fato de um usuário ter sido identificado e autenticado não quer dizer que ele poderá acessar qualquer informação ou aplicativo sem qualquer restrição. Deve-se implementar um controle específico restringindo o acesso dos usuários apenas às aplicações, arquivos e utilitários imprescindíveis para desempenhar suas funções na organização. Esse controle pode ser feito por menus, funções ou arquivos.
O que são logs?
Os logs são registros cronológicos de atividades do sistema que possibilitam a reconstrução, revisão e análise dos ambientes e atividades relativas a uma operação, procedimento ou evento, acompanhados do início ao fim. Os logs são utilizados como medidas de detecção e monitoramento, registrando atividades, falhas de acesso (tentativas frustradas de logon ou de acesso a recursos protegidos) ou uso do sistema operacional, utilitários e aplicati-vos, e detalhando o que foi acessado, por quem e quando.
Com os dados dos logs, pode-se identificar e corrigir falhas da estratégia de segurança. Por conterem informações essenciais para a detecção de acesso não autorizado, os arquivos de log devem ser protegidos contra alteração ou destruição por usuários ou invasores que queiram encobrir suas atividades.
O que deve ser registrado em logs?
Devido à grande quantidade de dados armazenada em logs, deve-se levar em consideração que seu uso pode degradar o desempenho dos sistemas. Sendo assim, é aconselhável balancear a necessidade de registro de atividades críticas e os custos, em termos de desempenho global dos sistemas. Normalmente,os registros de log incluem:
• identificação dos usuários;
• datas e horários de entrada (logon) e saída do sistema (logoff);
• identificação da estação de trabalho e, quando possível, sua localização;
• registros das tentativas de acesso (aceitas e rejeitadas) ao sistema;
• registros das tentativas de acesso (aceitas e rejeitadas) a outros recursos e dados.
Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Nada adianta ter um log se ele não é periodicamente revisado. Para auxiliar a gerência de segurança na árdua tarefa de análise de logs, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional.

domingo, 2 de agosto de 2009

Resolução TRF - 2005/2006 - Primeira Parte

06/02/2006 - Resolução TRF - 2005/2006 - Primeira Parte


Olá Amigos,

Aqui está a correção das 8 primeiras questões da prova de técnico da Receita Federal. Não deu tempo de fazer mais porque eu tenho aula hoje à tarde e à noite! Depois da minha aula noturna (lá para as 22:30), eu continuo a correção desta prova, OK?

Amanha de manha, as demais questões aparecem corrigidas aqui mesmo! Vamos às primeiras!



- QUESTÃO 41 -

Analise as seguintes afirmações relacionadas aos conceitos básicos de informática: Hardware e Software.

I. Freqüência de atualização de um monitor é a freqüência com que a tela de vídeo é redesenhada para evitar que a imagem fique piscando. A área da imagem inteira da maioria dos monitores é atualizada aproximadamente 1024 vezes por segundo.

II. Nas versões mais novas do Windows, para se utilizar o recurso de suporte a vários monitores, precisa-se, para cada monitor, de um adaptador de vídeo PCI, AGP, onboard ou outro tipo compatível com a placa-mãe.

III. O USB (Universal Seria lBus- barramento serial universal) é um barramento externo que dá suporte à instalação Plug and Play, permitindo a conexão e desconexão de dispositivos sem desligar ou reiniciar o computador.

IV. A resolução de tela é a configuração que determina a quantidade de informações apresentadas na tela do monitor, medida em polegadas quadradas. Uma resolução baixa, como 640 x 480, faz com que os itens na tela apareçam menores e a área da tela torna-se pequena. Uma resolução alta, como 1024 x 768, apresenta uma área de exibição maior e os itens individuais tornam-se grandes.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

- RESOLUÇÃO -

I. FALSO: a taxa de atualização de um monitor não é de 1024 vezes por segundo (1024 é o número de colunas em uma resolução 1024x768). A taxa de atualização de um monitor é, normalmente, de uns 60Hz (60 telas por segundo)... Quanto maior for essa taxa, menos “tremulação” será sentida na tela.

II. VERDADEIRO(*): O Windows oferece suporte a vários monitores, desde que haja um adaptador (placa) de vídeo para cada um.

III. VERDADEIRO: O USB é realmente um barramento externo com suporte à tecnologia Plug And Play (mais além: HOT PLUG AND PLAY, porque permite que sejam ligados e desligados equipamentos sem a necessidade de desligar o micro).

IV. FALSO: Quanto mais resolução de tela (1024x768, por exemplo), maior será a tela e menores serão os ícones e objetos mostrados nela!

(*): O que muitos podem reclamar (e conseguirão algo se tentarem) é que em alguns casos, não há a necessidade de se ter um adaptador de vídeo (placa de vídeo) para cada monitor, pois há diversas placas de vídeo que dão suporte a dois monitores (um conector DVI e um conector VGA). Isso é comum na maioria das placas comerciais, como GeForce FX, ATI Radeon, etc.

Como o enunciado mostra “...precisa-se, para cada monitor, de um adaptador de vídeo PCI, AGP, onboard...” essa frase pode estar errada se levarmos em consideração a existência de placas de vídeo AGP, PCI Express 16 e outros modelos oferecendo suporte a dois monitores.

- RESPOSTA: B – O Gabarito Preliminar está Correto



- QUESTÃO 42 –

Nos dispositivos de armazenamento de dados, quando se utiliza espelhamento visando a um sistema tolerante a falhas, é correto afirmar que

a) ao apagar um arquivo em um disco com sistema de espelhamento, o arquivo equivalente no disco espelhado só será apagado após a execução de uma ação específica de limpeza que deve ser executada periodicamente pelo usuário.

b) ao ocorrer uma falha física em um dos discos, os dados nos dois discos tornam-se indisponíveis. Os dados só serão mantidos em um dos discos quando se tratar de uma falha de gravação de dados.

c) o sistema fornece redundância de dados usando uma cópia do volume para duplicar as informações nele contidas.

d) o disco principal e o seu espelho devem estar sempre em partições diferentes, porém no mesmo disco físico.

e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco principal a ser espelhado.

- RESOLUCAO –

Um sistema espelhado é uma reunião de dois ou mais discos (de mesmo tamanho, normalmente) que apresentam exatamente o mesmo conteúdo. Caso um dos discos falhe, o outro disco assumirá automaticamente o trabalho do anterior, sem danos ou interrupções no sistema.

Tudo que for feito em um dos discos, acontecerá automaticamente no outro disco: o usuário nem saberá em que disco está trabalhando (para ele, é invisível).

Um sistema espelhado acontece com o uso de dois discos diferentes (sempre), até porque não seria muito inteligente ter o disco principal e seu espelho dentro de um único disco físico (como fala a letra D).

Um exemplo de sistema espelhado é a matriz de disco RAID 1, que usa dois discos diferentes (volumes) para simular a existência de um único disco acessível ao usuário. Na verdade, qualquer arquivo que for gravado naquele “disco ilusório” será gravado redundantemente nos dois discos físicos reais!

- RESPOSTA: C – O Gabarito Preliminar está Correto



- QUESTÃO 43 -

O Kernel de um Sistema Operacional

a) é o programa mais elementar existente no computador para ser executado antes do POST. Com a configuração do Kernel, pode-se gerenciar todas as configurações de hardware da máquina, como tamanho e tipo de disco rígido, tipo e quantidade de memória RAM, interrupções e acesso à memória (IRQs e DMA), hora e data do relógio interno e o estado de todos os periféricos conectados.

b) é o método gráfico de controlar como o usuário interage com o computador. Ao invés de executar ações através de linha, o usuário desenvolve as tarefas desejadas usando um mouse para escolher entre um conjunto de opções apresentadas na tela.

c) é uma tecnologia utilizada para fazer a “ponte” entre o browser e as aplicações de servidor. Os programas de servidor, denominados Kernel, são utilizados para desempenhar inúmeras tarefas, como por exemplo, processar os dados inseridos em formulários, mostrar banners publicitários e permitir o envio de notícias para amigos.

d) representa a camada mais baixa de interface com o hardware, sendo responsável por gerenciar os recursos do sistema como um todo. Ele define as funções para operação com periféricos e gerenciamento de memória.

e) é uma interface para programadores que criam scripts ou aplicativos que são executados em segundo plano em um servidor da Web. Esses scripts podem gerar textos ou outros tipos de dados sem afetar outras operações.

- RESOLUCAO –

Eu realmente não acredito que eles repetiram essa! Foi quase idêntica à questão da prova de Auditor Fiscal... Estavam sem “criatividade”, foi? PelamordeDeus!!!

O Kernel é o núcleo do sistema operacional, o programa responsável por fazer o sistema operacional falar com o hardware (a máquina).

É função do sistema operacional gerenciar tudo o que o micro faz, desde o uso da memória até o tempo que cada processo (programa em execução) usa da CPU (o processador).

- RESPOSTA: D – O Gabarito Preliminar está Correto



- QUESTÃO 44 –

A memória virtual é um recurso de armazenamento temporário usado por um computador para executar programas que precisam de mais memória do que ele dispõe. Em relação ao uso e gerenciamento da memória virtual de um computador com o sistema operacional Windows é correto afirmar que:

a) para cada 2 Kbytes reservado em disco para uso como memória virtual, o sistema irá utilizar apenas 1 Kbyte para armazenamento devido às diferenças entre palavras de 16 bits e 32 bits existentes entre a memória RAM e o HD.

b) o espaço reservado em disco para uso como memória virtual deverá estar localizado somente na raiz da unidade de disco na qual está instalado o sistema operacional.

c) quando o computador está com pouca memória RAM e precisa de mais, imediatamente, para completar a tarefa atual, o Windows usará espaço em disco rígido para simular RAM do sistema.

d) o despejo da memória do sistema quando ocorre em memória virtual permite que o sistema se recupere do erro sem ser reiniciado.

e) ao se reduzir as configurações de tamanho máximo ou mínimo do arquivo de paginação, não será necessário reiniciar o computador para que as alterações sejam efetivadas.

- RESOLUÇÃO –

Apesar de apresentar uma série de alternativas estranhas (mas criativas), que podem levar o candidato a pensar duas ou mais vezes antes de marcar a certa, não há como errar essa: A memória Virtual.

A Memória Virtual é um espaço, reservado no Disco Rígido pelo Sistema Operacional, para que se crie a ilusão de que há mais memória RAM que aquela realmente instalada. Quando algum programa precisa de mais memória RAM, os seus dados e instruções são armazenados na memória Virtual, como se esta fosse um complemento da RAM.

Quando o Windows cria a memória Virtual, ele o faz como um arquivo (chamado arquivo de troca) que pode estar em qualquer lugar do disco rígido (não somente na RAIZ, embora normalmente lá!).

Não há duvidas quanto à questão acima...

- RESPOSTA: C – O Gabarito Preliminar está Correto



- QUESTAO 45 -

O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é

a) o elo entre o usuário e o sistema, funcionando como intérprete entre o dois. Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo Kernel e vice-versa. Sem o Shell a interação entre usuário e o Kernel seria bastante complexa.

b) o núcleo do sistema. É responsável pelas operações de baixo nível, tais como: gerenciamento de memória, suporte ao sistema de arquivos, periféricos e dispositivos.

c) o substituto do Kernel para as distribuições mais recentes do Linux.

d) o responsável por incorporar novas funcionalidades ao sistema. É através dele que se torna possível a implementação de serviços necessários ao sistema, divididos em aplicações do sistema e aplicações do usuário.

e) o responsável pelo gerenciamento dos processos em execução pelo Sistema Operacional.

- RESOLUCAO –

Perguntaram pelo Kernel e agora perguntaram pelo Shell... realmente essas primeiras perguntas não foram muito assustadoras não, foram?

Shell é a parte do sistema operacional que “entra em contato com o usuário”, permitindo que este dê comandos e que esses comandos sejam transferidos ao Kernel para que este (o kernel) os execute.

O Shell é a interface entre o usuário e o Kernel.

- RESPOSTA: A – O Gabarito Preliminar está Correto



- QUESTAO 46 –

No sistema operacional Linux devem-se respeitar vários tipos de limites de recursos que podem interferir com a operação de alguns aplicativos. Particularmente mais importantes são os limites do número de processos por usuário, o número de arquivos abertos por processo e a quantidade de memória disponível para cada processo. Nesse sistema operacional, o

a) comando /etc/conf/bin/idtune SHMMAX 100 define que a quantidade máxima de arquivos abertos suportados pelo sistema é igual a 100.

b) comando /etc/conf/bin/idtune -g SHMMAX define a quantidade máxima de arquivos que podem ser abertos.

c) comando /proc/sys/fs/file-max informa a quantidade máxima de arquivos que o sistema suporta.

d) limite original padrão para o número de arquivos abertos geralmente é definido como um valor igual a zero.

e) limite máximo de arquivos por processo é fixado quando o núcleo é compilado.

- RESOLUCAO –

Bom, e eu que havia falado em questões “não tão assustadoras”... Essa aqui foi, no mínimo, covarde... Essa é uma das questões que a ESAF coloca para NÃO RESPONDEREM! Ou seja, é uma das que eu considero “impossíveis”.

Em primeiro lugar, o diretório /etc/conf não existe! (na verdade, seria interessante, ao candidato que iria chutar, deduzir que o diretório /etc não tem comandos, mas apenas arquivos de configuração). Portanto, A e B estão provavelmente erradas.

O comando idtune não existe, mas nas distribuições mais novas do Linux, há o comando xvidtune que permite configurar o monitor de vídeo para a resolução e as taxas de atualização horizontal e vertical. Portanto, A e B estão erradas mesmo!

O arquivo file-max é uma variável de ambiente (ou seja, uma informação que é requisitada constantemente pelo Sistema Operacional e que pode ter seu valor alterado). Ela significa a quantidade máxima de ARQUIVOS QUE PODEM SER ABERTOS SIMULTANEAMENTE no sistema Linux. Como é um arquivo de texto, não deve ser executado como a alternativa C define (ou seja, apenas digitando seu nome), deve-se ler o arquivo (já que é de texto) com o comando cat:

$ cat /proc/sys/fs/file-max

No caso, um computador com 512MB de RAM normalmente tem esse valor definido como 65000 ou mais. Configurar com ZERO, como diz a letra D, é fazer o Linux não conseguir abrir nenhum arquivo na RAM! (ou seja, é estupidez).

Só nos resta a letra E... Que está correta mesmo: No Linux, o número máximo de arquivos que cada processo pode abrir é algo definido no Kernel do Sistema, antes de este ser compilado (antes de se tornar executável). Ou seja, caso seja necessário possuir um sistema operacional que permita mais arquivos abertos por cada processo, será necessário ter o código fonte do Kernel, alterar seus parâmetros de configuração e recompilá-lo, criando um novo Kernel executável e pronto para uso!

Mas essa, sinceramente...

- RESPOSTA: E – O Gabarito Preliminar está Correto



- QUESTAO 47 -

Considerando o processador de textos Microsoft Word, em suas versões mais recentes do mercado, ao se copiar um texto de um documento para outro, a formatação resultante do texto copiado no documento de destino dependerá da forma como ele é selecionado no documento de origem. Nesse contexto é correto afirmar que, se o texto de origem

a) possuir um estilo de parágrafo específico e for copiado junto com sua formatação para um documento que contém um estilo com o mesmo nome, o texto copiado passa a ter a formatação do estilo do documento de des¬tino.

b) incluir uma quebra de seção, apenas a formatação relacionada à seção será desprezada durante a cópia para o documento de destino.

c) incluir uma quebra de seção, apenas a formatação relacionada à seção será copiada para o documento de destino.

d) incluir uma marca de parágrafo, o estilo de parágrafo e os formatos de parágrafo adicionais aplicados ao parágrafo serão copiados, exceto o estilo de caractere e dos formatos de caractere adicionais aplicados à seleção.

e) não incluir uma marca de parágrafo, apenas o texto será copiado, sem nenhuma formatação.

- RESOLUCAO –

Rá rá... Muitos pensaram: finalmente, uma de Word... Vou acertar! Essa questão de Word foi o cúmulo da especificidade! Os caras pegaram um caso mais que detalhado para fazer a questão... Tem sentido isso? Meus amigos da ESAF, por que esse tipo de questão? Por que fazer esse tipo de coisa? A de Linux eu nem reclamei, mas não vou deixar essa passar...

Imaginem isso, concurseiros... Vocês têm um documento com um parágrafo de estilo chamado “Titulo 1”. Esse estilo é VERDANA, 20, Negrito, Itálico, Vermelho, Centralizado. Caso vocês copiem um trecho de texto nesse estilo e o colem em outro documento que também possui o estilo “Titulo 1”, só que em outro formato (ARIAL, 18, preto, Negrito), o trecho copiado será colado nesse formato do Titulo 1 do destino (o que importa é o fato de ser no estilo Titulo 1, que irá se adaptar às definições deste estilo no novo documento).

A explicação acima corrobora com o texto da alternativa A.

De todas as alternativas, a letra A é a adequada (testei as demais e vários problemas ocorreram, tornando-as falsas)...

Mas, se você errou, aqui vai uma chance de anulá-la...

Na alternativa A, o elaborador da questão usou a expressão “...o texto copiado passa a ter a formatação...do destino.”, quando, na verdade, não é o texto copiado que passa a ter a formatação do destino.

Ora, o texto copiado é aquele que está na área de transferência, ou ainda, é aquele que está no documento original (de onde foi copiado). O texto que passa a ter a formatação do destino é o texto COLADO (que, por sinal, é outro texto, visto que o texto original ainda permanece na origem).

Acho que o termo “texto copiado” está inadequado, fazendo alusão ao texto que apareceu no documento de destino, embora refira-se, de maneira mais adequada, ao texto que está no documento original, que não sofreu nenhuma alteração de formato ou estilo.

Para a alternativa estar correta, dever-se-ia usar, no meu entender, a expressão “o texto colado”...

É isso... quem sabe, né? (eles não anularam nenhuma na prova de AFRF...)

- RESPOSTA: A – “A de Aceitável”... O Gabarito está Aceitável, mas pode ser anulado...



- QUESTAO 48 – (Atenção! Corrigi aqui, estavam faltando as TECLAS nos enunciados!)

Uma tabela é composta por linhas e colunas de células que podem ser preenchidas com textos e elementos gráficos. Considere uma tabela no Word com N linhas e M colunas, onde N e M são maiores que 2, e analise as seguintes afirmações relacionadas à navegação nesta tabela.

I. Ao se teclar ENTER com o cursor posicionado no início da primeira célula de uma tabela, o Word irá permitir a inserção de um texto antes da tabela, caso esta esteja no início do documento.

II. Ao se teclar TAB com o cursor posicionado no fim da última linha de uma tabela, o Word irá adicionar uma nova linha na parte inferior da tabela.

III. Ao se teclar ALT + END em uma tabela, o Word irá mover o cursor para a última célula da coluna em que se encontra o cursor.

IV. Ao se teclar SHIFT + TAB em uma tabela, o Word irá mover o cursor para a última célula na tabela.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

- RESOLUCAO -

I. VERDADEIRO: Quando o usuário está na primeira célula de uma tabela, caso ele pressione ENTER, será criada uma linha vazia de texto antes da tabela (acima dela) e o ponto de inserção ficará posicionado nesta linha nova.

II. VERDADEIRO: Ao pressionar TAB na ultima célula de uma tabela (no fim da ultima linha, como eles descreveram), será criada uma nova linha para a tabela. Essa nova linha será criada abaixo da atual última linha.

III. FALSO: ALT+END leva o cursor para a ultima célula da LINHA ATUAL, não da COLUNA ATUAL, como o texto diz.

IV. FALSO: SHIFT+TAB apenas faz o cursor voltar uma célula (o TAB faz ele saltar uma célula para a frente).

- RESPOSTA: A - O Gabarito Preliminar está Correto



Pessoal,

Hoje à noite trarei as outras questões resolvidas (ainda em tempo de achar um recurso qualquer para elas, se houver, OK?)

Estou saindo para dar aula (à tarde e à noite), mas coloco ainda hoje (ou no mais tardar amanha)...

Eles pegaram pesado, não foi? Mas dava facilmente para obter o mínimo! Desculpem-me pela fraqueza, mas acho que só não atingiu o mínimo quem negligenciou a informática... Vamos tentar conseguir algo para anular, ta legal?

Abraços a todos, Deus os ilumine sempre,

segunda-feira, 1 de junho de 2009

Esteganografia e Anti-estenagografia!!!QUE COISA!!


Esteganografia e Anti-estenagografia

O jornal Folha de São Paulo de 10 de março de 2008 trouxe a seguinte nota:

"Você nunca mais verá a Hello Kitty com olhos inocentes. A culpa é do traficante colombiano Juan Carlos Ramírez Abadía. Quando foi preso em São Paulo, em agosto do ano passado, os delegados da Polícia Federal ficaram intrigados com a quantidade de imagens da gatinha japonesa que ele guardava nos computadores. Eram quase 200 imagens, quase todas enviadas por e-mail. A surpresa maior foi a descoberta de que a Hello Kitty não era só uma Hello Kitty. Havia mensagens de voz e de texto escondidas nas imagens. Algumas delas podem mudar o destino de Abadía no Brasil: elas contêm ordens para movimentar cocaína entre países e para sumir com pessoas na Colômbia, segundo análise feita pelo DEA, a agência antidrogas dos EUA. Para os americanos, Abadía continuou a comandar o tráfico na Colômbia mesmo após se mudar para o
Brasil. (...)"

A primeira técnica que vamos conhecer é a esteganografia e tem a ver com este episódio. Repare pelo texto que a desconfiança da polícia só ocorreu devido a inusitada quantidade e tipo de imagem que o traficante escolheu. Se usasse imagens na forma de assinatura, logotipo e até imagens invisíveis é quase certo que não despertaria a desconfiança da polícia.

Esteganografia é uma palavra de origem grega que quer dizer escrita escondida: Stegano (oculto) + Graphía (escrita). Em informática é uma técnica que consiste em ocultar mensagens em arquivos, sendo o mais comum a ocultação em arquivos de imagens.

Enquanto a criptografia deixa a mensagem ininteligível, necessitando descriptografar, a esteganografia não muda a mensagem, apenas a torna oculta dentro de algum arquivo e até mesmo num texto:

ABRAÇOS

domingo, 31 de maio de 2009

AGORA FUNASA!!!! VIVA!!! MEMÓRIAS PARA COMEÇAR!!

DESCULPE A DEMORA,,GALERA DO CURSINHO DO JURIDICO,,DESCULPE,,ESTOU COM UMA TURMA NO FORTIUM DA RECEITA FEDERAL,,,,,AGORA VAMOS FALAR DA FUNASA, QUE VEM AI!!!!

FALTA POUCO,,,,


1) O que é memória?

Memória é o nome genérico dado a todo componente no computador que permite o armazenamento de informações. Há vários tipos de memórias, como os disquetes, os CDs, os Discos Rígidos e etc. Há memórias que armazenam dados “para sempre” e outras, por sua vez, que armazenam dados apenas por alguns segundos.

2) Como classificar as memórias?

Em primeiro lugar, podemos classificá-las quanto a sua importância dentro da arquitetura dos computadores atuais:

• Memória Principal: RAM e ROM (vamos conhecê-las)

• Memória Secundária: HD (Disco Rígido), Disquetes, CDs, e todas as unidades de armazenamento permanente de dados.

• Memória intermediária: Cache (Alguns autores a colocam dentro da classificação de principal, mas a maioria cria esta terceira classe).

2.1) Memória ROM: Usada para armazenar dados permanentemente. ROM significa “Memória Somente para Leitura”. Esse tipo de memória, presente em todos os computadores, é gravado na fábrica e seus dados não podem ser alterados pelo usuário. Resumindo, a memória ROM é imutável (a memória PURAMENTE ROM é imutável, veja abaixo)!

Há outros subtipos de ROM:

• PROM: é vendida “virgem”, ou seja, sem dados e pode ser gravada uma única vez através de equipamentos esquisitos e raros chamados “Gravadores de ROM”.

• EPROM: Pode ser gravada e regravada várias vezes através de raios ultra-violeta.

• EEPROM (ou memória Flash): Pode ser gravada e regravada várias vezes através de eletricidade meramente.

Todos os tipos de ROM são não-voláteis, ou seja, não precisam de energia elétrica para manter os dados armazenados.

Num computador, a ROM guarda normalmente o BIOS (Sistema Básico de Entrada e Saída) que se encarrega de realizar o processo de BOOT (inicialização do computador), que é aquele conjunto de “bips” e operações que antecedem a entrada “triunfal” do Windows.

2.2) Memória RAM: é uma memória volátil, ou seja, só mantém seus dados armazenados se existir energia elétrica alimentando-a, pois os dados armazenados são, na verdade, apenas pequenos pulsos elétricos.

As memórias RAM podem ser classificadas em:

• RAM ESTÁTICA (SRAM): Memória bem rápida, consome pouca energia, não precisa ser realimentada (REFRESH). É muito cara.

• RAM DINÂMICA (DRAM): Memória menos rápida que a SRAM, e, por isso, mais barata. Precisa ser realimentada de vez em quando (processo chamado REFRESH) porque armazena dados como pequenas cargas elétricas em componentes chamados capacitores.

Hoje em dia, as memórias DRAM ainda podem ser divididas em:

• SDRAM (DRAM Síncrona): Mais lenta de todas, o tipo mais comum de memória atualmente.

• DDR-DRAM (ou simplesmente DDR – Dupla Taxa de Dados): Duas vezes mais rápida que a memória SDRAM.

• RAMBUS (Ou RDRAM): Fabricada, originalmente, por uma empresa chamada RAMBUS, essa memória é tão veloz quanto a DDR. Ambas são concorrentes, mas creio que, em alguns anos, a DDR vai tomar conta do mercado e a RAMBUS será esquecida.

Nossos computadores têm memória RAM, claro! A memória RAM é exatamente onde os programas são colocados enquanto são executados. Os arquivos que editamos, digitamos, alteramos também são colocados na RAM. Eu resumo em uma única frase: “O que você está vendo na tela está, naquele momento, na memória RAM”.

A chamada memória RAM de nossos computadores é, necessariamente, dinâmica (qualquer um dos três tipos apresentados, depende de quem compra o micro especificar isso).

Nos nossos computadores há um pouco que memória RAM Estática, que é chamada Memória Cache, e está localizada dentro do processador (o “cérebro” do computador). Como é de se esperar, a memória Cache é muito mais rápida, e, por isso, muito mais cara que a nossa memória RAM propriamente dita.

A função da memória Cache é armazenar os dados que foram mais recentemente buscados da RAM principal, evitando que, caso sejam requisitados novamente, seja necessário buscá-los de lá outra vez. A memória Cache é mais rápida e mais próxima da CPU (Unidade Central de Processamento do computador, o “Sistema Nervoso Central” do micro) o que faz o desempenho do computador subir consideravelmente em procedimentos repetitivos (tente abrir o Word duas vezes seguidas e veja como ele abre mais rapidamente na segunda vez).

3) Memórias Secundárias: São memórias que auxiliam o computador a guardar dados por mais tempo, como os disquetes, CDs e HD. Podem ser divididas em relação à mídia que utilizam (tipo de disco):

• Mídia Magnética: Armazenam dados como pulsos magnéticos (pequenos ímãs). Ex. Disquete e Disco Rígido.

• Mídia Óptica: Armazenam dados como pulsos luminosos (luz refletida pela superfície do disco). Ex. CD e DVD.

• Mídia Magneto-óptica: Usa o magnetismo para gravar os dados e a luz para ler os dados previamente gravados. Apenas alguns discos trouxeram essa característica.

O HD, além de ser usado como local para o armazenamento de informações definitivas (até que o usuário queira apagá-las), pode ser usado como uma falsa Memória RAM. Quando a memória RAM física (real) é usada em seu limite, é “alugado” um espaço do disco rígido para que este sirva como memória RAM. Esse espaço é chamado Memória VIRTUAL.

Ao usar memória Virtual, o computador está “se livrando” da limitação imposta pela quantidade de memória RAM física, mas ao custo do desempenho geral. Quando um dado deixa de ser gravado em uma memória elétrica, apenas com a manipulação de pulsos elétricos, e passa a ser gravado em um disco magnético, que tem que girar várias superfícies e movimentar um “braço” de gravação (ou seja, processo mecânico), o tempo gasto para gravar o dado aumenta consideravelmente.

É nessa hora que seu computador passa a fazer aquele barulhinho chato de discos rodando e a ampulheta (relógio de areia) aparece na tela... (que bonitinho... o micro está “pensando”... tem gente que diz...).

Bem, acho que por hoje é só...


Fiquem com Deus e estudem...
ABRAÇOS A MEUS AMIGOS DOS CURSINHOS,,,