sexta-feira, 18 de setembro de 2009

CONVERSANDO SOBRE PRF


O próprio edital diz: "Cada questão da prova objetiva poderá contemplar mais de uma habilidade e conhecimentos relativos a mais de uma área de conhecimento". Por isso, é necessária uma preparação abrangente para o candidato conquistar uma das 340 vagas.

Confira abaixo um infográfico com todas as informações sobre o concurso e, em seguida, as dicas de estudo dos especialistas consultados pelo G1 .

Legislação de trânsito

Além de ter o maior número de questões, a prova de legislação de trânsito será a primeira opção no critério de desempate. Por isso, o candidato deve dedicar mais tempo à disciplina.

O professor de legislação , Jayme Amorim, aconselha os candidatos a estudarem todas as resoluções previstas no edital, além da Lei 9.503 , que instituiu o Código de Trânsito Brasileiro , e todas as suas atualizações. Ele indica os sites www.denatran.gov.br e www.planalto.gov.br para consulta da legislação.

Amorim recomenda especial atenção para os artigos que tratam de infrações e penalidades, como o 165, que trata da lei seca , além de regras sobre circulação de veículos, categorias de habilitação, documentação de veículos e sinalização. No caso das infrações e penalidades, para facilitar os estudos, ele indica separa-las por nível de gravidade para melhor assimilação.

Redação

Cláudia Beltrão, professora de português do curso preparatório Central de Concursos, alerta que não adianta o candidato acertar todas as questões da prova objetiva se ele não se sair bem na redação.

A professora recomenda que os concorrentes consultem na internet modelos de redação de vestibulares, principalmente as que tiveram as melhores notas e que pratique a escrita diariamente, nem que seja escrevendo um parágrafo por dia. Mas ela afirma que é mais motivador se houver alguém para corrigir ou opinar sobre o texto.

Ela indica ainda se informar sobre assuntos atuais, como lei seca , segurança pública e meio ambiente, que podem ser temas da redação.

Para Cláudia Beltrão, o candidato não pode fugir do tema nem do estilo de texto pedidos, além de não ultrapassar 30 linhas. "O candidato deve fazer um texto mais formal, sem escrever na primeira pessoa, tem que fundamentar bem as idéias e amarrá-las", opina.

Cláudia aconselha o candidato a fazer textos em casa e depois dar para alguém ler em voz alta. "É nessa hora que ele irá perceber os problemas", diz.

Para Carlos Alberto de Lucca, coordenador-geral do curso preparatório Siga Concursos, o aluno deve dar importância à argumentação e coerência, além da ortografia. Ele considera essencial que o candidato dê para algum especialista ler e avaliar os textos.

Informática

A prova de informática exigirá dos candidatos conhecimentos de software livre. Eu Delgado Junior posso dizer que isso é uma inovação porque normalmente os concursos pedem conhecimentos dos pacotes da Microsoft. Ele sugere que os candidatos baixem o programa BROffice 2.4 no computador para aprender a mexer e treinar.

Outro programa que será cobrado e que deve ser estudado é o Mozilla Thunderbird versão 2, semelhante ao Outlook Express.

Mas ele recomenda também que os candidatos estudem a parte teórica dos programas. Clique aqui para baixar o programa BROffice .

Direito

A prova de direito abrange cinco tipos: constitucional, penal, processual penal, administrativo e civil. Por isso, De Lucca recomenda que o candidato estude um pouco de cada um deles quando for se dedicar à disciplina.

André Alencar, professor de direito constitucional, diz que o candidato deve se ater à parte de direitos e garantias constitucionais (artigo 5º da Constituição ), e à parte de segurança pública (artigo 144). Para direito administrativo, o foco deve ser na lei 8.112 , de 1990, e o Código de Ética Profissonal do Servidor Público.

Alencar diz que o Cespe costuma "envolver" o candidato num contexto e a partir dele fazer a pergunta. Por isso, é preciso cuidado para interpretar as normas. "Não adianta estudar as leis, tem que entendê-las dentro de um contexto", diz.

Matemática e raciocínio lógico

De Lucca, que é professor de matemática e raciocínio lógico, recomenda que os candidatos estudem lógica formal, probabilidade, análises combinatórias, porcentagens, razões e proporções, progressões aritméticas e geométricas.

Conhecimentos gerais

Rodrigo Barbati, professor de conhecimentos e atualidades do Siga Concursos, diz que o candidato deve focar os estudos nas regiões Norte e Centro-Oeste. Ele recomenda que o concorrente se atenha aos aspectos geográfico, econômico e de atualidades das regiões.

"As questões do Cespe trazem um volume grande de informação, correlacionando os temas históricos, geográficos e atuais, por isso o candidato deve ter uma visão global de tudo".

Para ele, na parte de atualidades os concorrentes devem se interar sobre assuntos como questão indígena e agrária, meio ambiente, desmatamento e agronegócios. Ele recomenda também a leitura de sites de jornais locais da região.

Teste físico

Muitos candidatos deixam para se preparar para o teste físico depois da prova objetiva. Para Alessandro Março Alencar Alves, instrutor da Polícia Militar, Polícia Federal, Agência Brasileira de Informação (Abin) e do Ministério Público, a preparação deve começar desde já.

O teste de capacitação física geralmente é aplicado de 30 a 40 dias após o exame escrito. Por isso, deve ser realizado na segunda quinzena de outubro.

Alves recomenda que nesse primeiro mês os candidatos façam exercícios aeróbicos como andar de bicicleta, nadar, correr e fazer academia, de 25 a 40 minutos por dia, com dois dias de descanso na semana.

Depois é indicado que sejam alternados os exercícios aeróbicos com os focados nos testes do concurso.

Ele aconselha que sejam trabalhados os membros superiores para exercícios de barra fixa -piscina, aparelho de musculação, levantamento de peso -, os membros inferiores para o exercício de impulsão horizontal (salto) -corrida na areia, subir escada pulando, musculação e piscina.

No caso da natação, se o candidato não souber nadar ele terá de fazer um mês pelo menos de treinamento. Se já está acostumado, é bom treinar duas vezes por semana pelo menos.

Para a corrida de 12 metros ele acha importante o acompanhamento de um especialista para evitar lesões. "Não é só correr, tem que aquecer, alongar, saber como correr, como pisar no chão e cronometrar o tempo", diz.

Alves diz que os candidatos podem tirar dúvidas sobre a maneira de fazer os exercícios nos Centros de Capacitação Física da Polícia Militar e pedir auxílio aos oficiais. "Em todos os estados da federação as corporações têm esses centros. Os oficiais podem ensinar a forma correta de fazer os exercícios."

Ele salienta que os treinamentos devem ser feitos ou bem cedo da manhã, até 8h30, ou a partir do final da tarde, às 17h30, devido à baixa umidade do ar.

Nível médio x nível superior

O novo concurso poderá ser o último para o cargo a exigir nível médio de escolaridade. Apesar de o presidente Luiz Inácio Lula da Silva ter autorizado concurso para 3 mil vagas na PRF e ter mantido o nível médio para policial, a medida provisória precisa ser votada pela Câmara dos Deputados.

A própria PRF reivindica que o cargo passe a exigir nível superior de escolaridade. De acordo com a assessoria de imprensa do órgão, o Ministério do Planejamento informou que irá aceitar emendas dos deputados à medida provisória.

Inscrições

A prova que foi suspensa, organizada pelo Núcleo de Computação Eletrônica da Universidade Federal do Rio de Janeiro (NCE/UFRJ), teve mais de 122,4 mil inscrições. Dessa vez novos candidatos poderão se inscrever. Além disso, os já inscritos no ano passado terão de confirmar a inscrição e quem desistir poderá pedir devolução da taxa de inscrição.

Local de trabalho

Os policiais trabalharão ao longo de um trecho de 1,6 mil km da BR-163, que começa a 200 km de Cuiabá (MT) e vai até Santarém (PA). Candidatos de todo o Brasil devem fazer o concurso porque o policial poderá pedir transferência para outros estados depois de três anos na função, conforme prevê o edital.

Etapas do concurso

O concurso terá duas etapas. A primeira delas terá quatro fases: prova objetiva e redação, exame de capacidade física, exames médicos e avaliação psicológica. A segunda etapa será o curso de formação profissional.

Todas as fases são eliminatórias, ou seja, o candidato deverá ser aprovado em cada uma delas para continuar apto a concorrer.

Os inscritos no concurso do ano passado podem levar vantagem caso já tenham se preparado para a prova objetiva, que acabou suspensa. É que o edital divulgado esta semana teve poucas mudanças em relação ao anterior. Já os novos inscritos terão praticamente pouco mais de um mês e meio para se preparar.

Novidades do novo edital

A principal mudança entre um edital e outro é que a legislação de trânsito teve acréscimo de novas resoluções e terá 30 das 80 questões da prova objetiva. As 50 perguntas restantes serão divididas entre língua portuguesa, raciocínio lógico e matemático, conhecimentos gerais e atualidades, informática e direito.

O candidato deve acertar pelo menos 48 questões para não ser eliminado do concurso. Cada questão correta equivale a um ponto. Os 20 pontos restantes serão dados pela prova de redação, que foi incluída pela primeira vez no concurso para policial rodoviário.

sábado, 15 de agosto de 2009

COMENTÁRIO DE PROVA RECENTE!!

Olá caros colegas, E AMIGOS CONCURSEIROS DO FORTIUM,,,,,
FINAL DE SEMANA E EU AQUI COM SAUDADES DA SALA DE AULA,,VIXE,,,VIXE,,,,
GOSTARIA QUE AS VEZES PODEM DEIXAR UM COMENTÁRIO,,ENCHE MEU EGO NO POSITIVO OU NEGATIVO,,ABRALOS


Como podemos ver este último domingo foi bastante agitado, fora a prova do DEPEN, tivemos também a prova para o CRECI-PR realizada pela AOCP, banca esta que interessa bastante aos nossos colegas que irão prestar a prova para a Brigada Militar-RS. Sendo assim vamos comentar um pouco desta prova para os cargos de Agente Fiscal e Agente Administrativo.

AGENTE FISCAL
31. Em relação ao BrOffice.org Writer pt-BR, português Brasil, instalação padrão, assinale a alternativa que apresenta o caminho de acesso para a configuração de parágrafos.
a) Formatar, Parágrafo.
b) Tabela, Parágrafo.
c) Ferramentas, Parágrafo.
d) Inserir, Parágrafo.
e) Editar, Parágrafo.
Gabarito: Letra A
Comentário: Esta não tinha como errar, a opção para formatação ou configuração como a questão chama, é encontrada do menu FORMATAR tanto no Writer como no Word.

32. Assinale a alternativa correta. Em relação ao BrOffice.org Writer pt-BR, português Brasil, instalação padrão, ao selecionar um bloco de texto, logo após pressionar o botão , qual será o comportamento do texto?
a) Diminuir recuo.
b) Aumentar recuo.
c) Alinhar a Esquerda.
d) Alinhar a Direita.
e) Alinhar ao Centro.
Gabarito: Letra B
Comentário: Cobrança da parte gráfica, acredito que a duvida do aluno tenha sido com relação a aumentar ou diminuir o recuo. Preste atenção no sentido da flecha deslocando o texto e por conseqüência aumentando o recuo.

33. Assinale a alternativa que apresenta a definição de FTP.
a) Protocolo para compreensão de arquivos.
b) Protocolo para criptografia de arquivos.
c) Protocolo de atribuição de Ips (DHCP).
d) Protocolo para transferência de arquivos.
e) Protocolo de validação de arquivos.
Gabarito: Letra D
Comentário: Cobrança sobre protocolos, uma cobrança bastante comum em provas. Neste caso a cobrança é sobre o FTP que é responsável pela transferência de arquivos.

34. Assinale a alternativa com a definição de DHCP.
a)Protocolo responsável pela configuração de Ips, máscaras e gateway automaticamente.
b)Protocolo responsável pela configuração de Ips, máscaras e gateway manualmente.
c) Protocolo responsável por somente envio de e-mails.
d) Protocolo responsável pela configuração de vídeo.
e) Protocolo responsável pelo envio e recebimento de e-mails.


Gabarito: Letra A
Comentário: Opa, pelo visto a banca gostou de cobrar sobre Internet, agora foi a vez do DHCP que é responsável por distribuir de forma automática o endereço ip aos usuários que desejam se conectar a grande rede.

35. Assinale a alternativa que NÃO apresenta apenas nomes de distribuições Linux.
a) Debian, Kurumim e Fedora.
b) Ubuntu, Mandriva e Kurumin.
c) Red Hat, Debian e Kalango.
d) Debian, Ubuntu e CentOS.
e) Debian, Ubuntu e Macintosh.
Gabarito: Letra E
Comentário: A cobrança de Linux tem se tornado freqüente na maioria dos concursos, por isto é importante avaliarmos o perfil destas cobranças. Aqui a cobrança sobre distribuições, ou melhor dizendo... qual não é uma distribuição.
Macintosh, ou Mac, é o nome dos computadores pessoais fabricados e comercializados pela Apple, este é o único erro que encontramos na alternativa E.

AGENTE ADMINISTRATIVO
26. Assinale a alternativa que apresenta a função que NÃO é possível ser realizada, em se tratando de um CD-R.
a) Gravar Dados.
b) Gravar Imagens.
c) Gravar arquivos de backup.
d) Apagar arquivos Gravados.
e) Gravar arquivos em várias sessões.
Gabarito: Letra D
Comentário: Em um CD-R podemos gravar qualquer tipo de informação e esta gravação pode até mesmo ser feita em etapas (é que chamamos de gravar em sessões), o que não se pode fazer é regravar ou apagar os arquivos já gravado (isto é uma característica de um CD-RW).

27. Em relação ao CPU, assinale a alternativa correta.
a) Trata-se de uma caixa de metal também chamada de gabinete.
b) Trata-se do protocolo responsável por envio e recebimento de e-mails.
c) Trata-se do dispositivo móvel para conexão wireless.
d) Trata-se do dispositivo de armazenamento de dados.
e) Trata-se da unidade central de processamento.
Gabarito: Letra E
Comentário: Ahahahah, esta é boa, acredito que alguns tenham marcado letra A, esta é a confusão mais comum. CPU é o termo em inglês usado para designar a Unidade Central de Processamento, em outras palavras o cérebro de seu computador.



28. Assinale a alternativa que NÃO apresenta um software, que possui a função de conversas através de Mensagens Instantâneas.
a) Windows Live Messenger 8.5.
b) aMSN 0.97.2.
c) Pidgin 2.5.4.
d) Kopete Instant Messenger.
e) FTP Live win MSN 0.2.1.
Gabarito: Letra E
Comentário: Puxa vida aqui o bixo pegou, eu não tenho conhecimento de boa parte destes softwares, tive que fazer uso do GOOGLE (santo Google) para confirmar quem existe realmente quem não....É claro que no dia da prova eu arriscaria a letra E, em função do protocolo FTP não ter nenhuma associação com mensagens em tempo real. Acredito que quem tenha usado esta lógica tenha se dado bem.

29. Utilizando o Mozilla Firefox 3.0.5 pt-BR, instalação padrão, pode-se bloquear scripts perigosos feitos com Java Script. Assinale a alternativa que identifica o caminho para bloquear esses conteúdos.
a) Ferramentas, opções, conteúdo e desmarcar a opção Permitir JavaScript.
b) Ferramentas, opções, segurança e desmarcar a opção Permitir JavaScript.
c) Ferramentas, opções, programas e desmarcar a opção Permitir JavaScript.
d) Ferramentas, opções, privacidade e desmarcar a opção Permitir JavaScript.
e) Ferramentas, opções, Avançado e desmarcar a opção Permitir JavaScript.
Gabarito: Letra A
Comentário: Outra questão complicada, agora cobrando o passo a passo para bloquear os conteúdos feitos em JavaScript. Observe a tela ao lado.



30. Assinale a alternativa correta.
a) POP é um protocolo para envio de mensagens instantâneas, como MSN.
b) IMAP é um protocolo utilizado para fazer donwloads de e-mails, não sendo possível armazenar cópias, no servidor de origem.
c) Microsoft Office Outlook serve como cliente de mensagens instantâneas.
d) Microsoft Office Outlook serve como cliente de emails.
e) SMTP é um protocolo para recebimento de e-mails.
Gabarito: Letra D
Comentário: Cobrança simples, com um conhecimento básico dos protocolos de e-mail o aluno chegaria bem próximo da resposta.
SMTP => protocolo usado para o envio de mensagens.
POP => protocolo de recebimento, onde as mensagens são descarregadas do servidor para a maquina do usuário.
IMAP => outro protocolo de recebimento, só que neste caso as mensagens permanecem no servidor e uma copa é trazida até a máquina do usuário.
Agora a resposta ficou sobre qual é o papel do Outlook => gerenciador de e-mails.

31. Em relação ao backup, Assinale a alternativa INCORRETA.
a) Backup: cópia reserva de um arquivo ou conjunto de arquivos.
b) O termo backup pode ser substituído por cópia de segurança.
c) Quando se deseja fazer backup de uma grande quantidade de dados, em vez de disquete, usam-se fitas magnéticas ou discos magnéticos de grande capacidade (zip drive).
d) Um recurso muito usado ao se fazer backups é a compactação (ou compressão) de dados.
e) E – Arquivos de backups geralmente possuem extensão .src ou .com.
Gabarito: Letra E (possibilidade de anulação)
Comentário: Olhe só, os arquivos de backup possuem com extensões padrão .BKP, .BAK, .BKF ou .TAR (no caso do linux), mas com certeza não extensões como .SCR (proteção de tela) ou .COM (executável do DOS).
O problema desta questão é fato que na alternativa C, a banca trata o termo zip drive como sendo a mídia de armazenamento, porém zip drive é unidade físca que irá realizar a leitura ou gravação de um zip disk, por isto esta alternativa também está errada e esta questão deve ser anulada por apresentar duas respostas válidas.



32. Assinale a alternativa que apresenta a extensão de arquivos que tem menor possibilidade de ser um arquivo malicioso, vírus.
a) .com.
b) .bat.
c) .exe.
d) .src.
e) .xlsx.
Gabarito: Letra E
Comentário: Os arquivos com a extensão .xlsx são arquivos do Excel, na verdade estes forma é usado pela nova versão do Excel. Em vez do tradicional .xls, agora a extensão é .xlsx (os outros formatos do Office também têm um 'x' no final agora, como .docx e .pptx).
Conforme podemos observar na tabela abaixo, por se tratar de uma pasta de trabalho sem a chance de possuir macros, este não poderá ter vírus.

Tipo de arquivo XML

Extensão
Pasta de trabalho

.xlsx
Pasta de trabalho habilitada para macro

.xlsm
Modelo

.xltx
Modelo habilitado para macro

.xltm
Pasta de trabalho binária não-XML

.xlsb
Suplemento habilitado para macro

.xlam

33. Em relação a um IP, assinale a alternativa INCORRETA.
a) Trata-se da forma abreviada de Internet Protocol.
b) Trata-se do protocolo para acesso a um endereço em um servidor ou computador da rede.
c) Um IP pode ser representado pela seguinte cadeia de caracter: 255.255.255.256.
d) Um endereço de IP é uma seqüência de números separados por pontos.
e) Um IP serve como rota para acesso a uma outra rede local ou até a internet.
Gabarito: Letra C
Comentário: Cada um dos quatros números que compõem o IP são chamados também de octeto, recebem este nome devido a sua relação ao byte (8 bits), sendo assim os valores que são aceitos vão de 0 a 255.

34. Utilizando a planilha eletrônica BrOffice.org 3.0 Calc pt-BR, instalação padrão, ao ser acionado o conjunto de teclas Ctrl + B, assinale assinale a alternativa que apresenta qual será a função habilitada no software. (Obs: a tecla + serve apenas para fins de interpretação.)
a) Negrito.
b) Sublinhado.
c) Itálico.
d) Maiúsculas.
e) Minúsculas.
Gabarito: Letra A
Comentário: Esta questão poderia ter sido mais bem explorada, quem sabe se nas alternativas aparecesse a opção salvar (Ctrl + B no Word é salvar). Vamos lembrar que as teclas de atalho do Writer devem ser pensadas em inglês, onde Ctrl + B significa BOLD (negrito).



35. Considerando-se o editor de texto BrOffice.org 3.0 Writer pt-BR, instalação padrão, assinale a alternativa que apresenta o conjunto de teclas que acionam o menu abrir.
a) Ctrl + A.
b) Ctrl + C.
c) Ctrl + D.
d) Ctrl + O.
e) Ctrl + J.
Gabarito: Letra D
Comentário: Mais uma de tecla de atalho, aqui vale a mesma regra Ctrl + O (open).

COMENTÁRIOS FINAIS
Avaliamos 15 questões, destas 15 apenas duas ou três poderiam ser consideradas difíceis, de resto tudo dentro do esperado. Acredito que a AOCP irá manter este perfil para a prova da Brigada Militar, levando em consideração que o edital da Brigada é bem mais resumido (Windows 98, Word 7 e Internet).
O material voltado a AOCP – Brigada Militar já está finalizado, por se tratar de um material mais básico (pela própria cobrança do edital), este CD terá um valor diferenciado (R$ 10,00) e até o final do mês de fevereiro a despesa com o envio (correio) correrá por minha conta.
Quantos aos pedidos de informação referente a elaboração de um CD para bancas como ESAF, CESPE e FCC, a informação que posso passar até o momento é que o CD da ESAF, que irá atender a todos que pretende concorrer aos cargos de Auditor e Analista da Receita Federal e para Técnico Fazendário. está em fase de elaboração, acredito que até inicio de Abril terei ele em mãos.

DICAS PARA A PROVA DE ESCRIVÃO DE POLICIA!!


Olá, Concurseiros

Este artigo trata de um dos pontos do programa de Escrivão de Polícia Federal que tem preocupado muitos candidatos. Neste caso, vamos tratar de Segurança de Redes e boas práticas em Segurança da Informação.

Vamos lá!

BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO

Segurança em Redes de Computadores

A segurança da rede local, está relacionada à necessidade de proteção contra acessos não autorizados, manipulação dos dados armazenados na rede, assim como a sua integridade, e utilização não autorizada de computadores ou de seus respectivos dispositivos periféricos. Essa necessidade de proteção deve ser definida a partir das possíveis ameaças e riscos que a rede sofre, além dos objetivos traçados pela instituição, sendo tudo isso formalizado nos termos de uma política de segurança. Dessa forma, procura-se evitar que pessoas não-autorizadas tenham acesso a informações particulares de qualquer usuário da rede.

O que é política de segurança de informações - PSI?

Política de segurança de informações é um conjunto de princípios que norteiam a gestão de segurança de informações e que deve ser observado pelo corpo técnico e gerencial e pelos usuários internos e externos.
As diretrizes estabelecidas nesta política determinam as linhas mestras que devem ser seguidas pela organização para que sejam assegurados seus recursos computacionais e suas informações.
Um sistema de comunicação de dados pode ser considerado seguro quando garante o cumprimento dessa política, que deve incluir regras detalhadas definindo como as informações e recursos oferecidos pela rede devem ser manipulados.

Quem são os responsáveis por elaborar a PSI?

É recomendável que na estrutura da organização exista uma área responsável pela segurança de informações, a qual deve iniciar o processo de elaboração da política de segurança de informações, bem como coordenar sua implantação, aprová-la e revisá-la, além de designar
funções de segurança. Vale salientar, entretanto, que pessoas de áreas críticas da organização devem participar do processo de elaboração da PSI, como a alta administração e os diversos gerentes e proprietários dos sistemas informatizados. Além disso, é recomendável que a PSI seja aprovada pelo mais alto dirigente da organização.

Que assuntos devem ser abordados na PSI?

A política de segurança de informações deve extrapolar o escopo abrangido pelas áreas de sistemas de informação e recursos computacionais Ela não deve ficar restrita à área de informática. Ao contrário, ela deve estar integrada à visão, à missão, ao negócio e às metas institucionais, bem como ao plano estratégico de informática e às políticas da organização concernentes à segurança em geral.O conteúdo da PSI varia, de organização para organização, em função de seu estágio de maturidade,grau de informatização, área de atuação, cultura organizacional, necessidades requeridas,requisitos de segurança, entre outros aspectos. No entanto, é comum a presença de alguns tópicos na PSI, tais como:
• definição de segurança de informações e de sua importância como mecanismo que possibilita o compartilhamento de informações;
• declaração do comprometimento da alta administração com a PSI, apoiando suas metas e princípios;
• objetivos de segurança da organização;
• definição de responsabilidades gerais na gestão de segurança de informações;
• orientações sobre análise e gerência de riscos;
• princípios de conformidade dos sistemascomputacionais com a PSI;
• padrões mínimos de qualidade que esses sistemas devem possuir;
• políticas de controle de acesso a recursos e sistemas computacionais;
• classificação das informações (de uso irrestrito,interno, confidencial e secretas);
• procedimentos de prevenção e detecção de vírus;
• princípios legais que devem ser observados quanto à tecnologia da informação (direitos de propriedade de produção intelectual, direitos sobre software, normas legais correlatas aos sistemas desenvolvidos, cláusulas contratuais);
• princípios de supervisão constante dastentativas de violação da segurança de informações;
• conseqüências de violações de normas estabelecidas na política de segurança;
• princípios de gestão da continuidade do negócio;
• plano de treinamento em segurança de informações.


A quem deve ser divulgada a PSI?

A divulgação ampla a todos os usuários internos e externos à organização é um passo indispensável para que o processo de implantação da PSI tenha sucesso. A
PSI deve ser de conhecimento de todos que interagem com a organização e que, direta ou indiretamente, serão afetados por ela. É necessário que fique bastante claro, para todos, as conseqüências advindas do uso inadequado dos sistemas computacionais e de
informações, as medidas preventivas e corretivas que estão a seu cargo para o bom, regular e efetivo controle dos ativos computacionais. A PSI fornece orientação básica aos agentes envolvidos de como agir corretamente para atender às regras nela estabelecidas. É importante, ainda, que a PSI esteja permanentemente acessível a todos.

Uma vez definida, a PSI pode ser alterada?

A PSI não só pode ser alterada, como deve passar por processo de revisão definido e periódico que garanta sua reavaliação a qualquer mudança que venha afetar a análise de risco original, tais como: incidente de segurança significativo, novas vulnerabilidades, mudanças organizacionais ou na infra-estrutura tecnológica. Além disso, deve haver análise periódica da efetividade da política, demonstrada pelo tipo, volume e impacto dos
incidentes de segurança registrados. É desejável, também, que sejam avaliados o custo e o impacto dos controles na eficiência do negócio, a fim de que esta não seja comprometida pelo excesso ou escassez de controles. É importante frisar, ainda, que a PSI deve ter um gestor responsável por sua manutenção e análise crítica.

O que é Plano de Contingências?

Plano de Contingências consiste num conjunto de estratégias e procedimentos que devem ser adotados quando a instituição ou uma área depara-se com problemas que comprometem o andamento normal dos processos e a conseqüente prestação dos serviços. Essas estratégias e procedimentos deverão minimizar o impacto sofrido
diante do acontecimento de situações inesperadas, desastres, falhas de segurança, entre outras, até que se retorne à normalidade. O Plano de Contingências é um conjunto de medidas que combinam ações preventivas e de recuperação. Obviamente, os tipos de riscos a que estão sujeitas as organizações variam no tempo e no espaço. Porém, pode-se citar como exemplos de riscos mais comuns a ocorrência de desastres naturais (enchentes, terremotos, furacões), incêndios, desabamentos, falhas de equipamentos, acidentes, greves, terrorismo, sabotagem, ações intencionais. O Plano de Contingências pode ser desenvolvido por organizações que contenham ou não sistemas computadorizados.
Qual é a importância do Plano de Contingências?

Atualmente, é inquestionável a dependência das organizações aos computadores, sejam eles de pequeno, médio ou grande porte. Essa característica quase generalizada, por si só, já é capaz de explicar a importância do Plano de Contingências, pois se para fins de manutenção de seus serviços, as organizações dependem de computadores e de informações armazenadas em meio eletrônico, o que fazer na ocorrência de situações inesperadas que comprometam o processamento ou disponibilidade desses computadores ou informações? Ao contrário do que ocorria antigamente, os funcionários
não mais detêm o conhecimento integral, assim como a habilidade para consecução dos processos organizacionais, pois eles são, muitas vezes, executados de forma transparente. Além disso, as informações não mais se restringem ao papel, ao contrário,
elas estão estrategicamente organizadas em arquivos magnéticos.
Por conseguinte, pode-se considerar o Plano de Contingências quesito essencial para as organizações preocupadas com a segurança de suas informações.
Qual é o objetivo do Plano de Contingências?

O objetivo do Plano de Contingências é manter a integridade e a disponibilidade dos dados da organização, bem como a disponibilidade dos seus serviços quando da ocorrência de situações fortuitas que comprometam o bom andamento dos negócios. Possui como objetivo, ainda, garantir que o funcionamento dos sistemas informatizados seja restabelecido no menor tempo possível a fim de reduzir os impactos causados
por fatos imprevistos. É normal que, em determinadas situações de anormalidade, o Plano preveja a possibilidade de fornecimento de serviços temporários ou com restrições, que, pelo menos, supram as necessidades imediatas e mais críticas.
Cabe destacar que o Plano é um entre vários requisitos de segurança necessários para que os aspectos de integridade e disponibilidade sejam preservados durante todo o tempo.

Por que o Plano de Contingências deve ser testado?
Os planos de continuidade do negócio podem apresentar falhas quando testados, geralmente devido a pressupostos incorretos, omissões ou mudanças de equipamentos, de pessoal, de prioridades. Por isto eles devem ser testados regularmente, de forma a garantir sua permanente atualização e efetividade. Tais testes também devem assegurar que todos os envolvidos na recuperação e os alocados em outras funções críticas
possuam conhecimento do Plano.
Deve existir uma programação que especifique quando e como o Plano de Contingências deverá ser testado. Ele pode ser testado na sua totalidade, caracterizando uma situação bem próxima da realidade; pode ser testado parcialmente, quando restringem-se os testes a apenas um conjunto de procedimentos, atividades ou aplicativos componentes do Plano; ou, ainda, pode ser testado por meio de simulações, quando ocorre representações de situação emergencial. A partir da avaliação dos resultados
dos testes, é possível reavaliar o Plano, alterá-lo e adequá-lo, se for o caso.

Mecanismos de Segurança
Uma política de segurança pode ser implementada com a utilização de vários
mecanismos. Abaixo, temos alguns dos mais importantes mecanismos de segurança utilizados em redes de computadores.

Criptografia

Em meios de comunicação onde não é possível impedir que o fluxo de pacote de dados
seja interceptado, podendo as informações serem lidas, é necessária a criptografia. Nesse mecanismo, utiliza-se um método que modifique o texto original da mensagem
transmitida, gerando um texto criptografado na origem, através de um processo de codificação definido por um método de criptografia. O pacote é então transmitido e, ao chegar no destino, ocorre o processo inverso, isto é, o método de criptografia é aplicado agora para decodificar a mensagem, transformando-a na mensagem original.

Algoritmos Criptográficos

Existem duas classes de algoritmos criptográficos: simétricos (chave-secreta ou chave de sessão) e assimétricos (ou de chave-pública). Os algoritmos simétricos utilizam uma mesma chave tanto para cifrar como para decifrar, ou seja, a mesma chave utilizada para “fechar o cadeado” é utilizada para “abrir o cadeado”. Nos algoritmos assimétricos temos chaves distintas, uma para cifrar e outra para decifrar e, além disso, a chave de decifração não pode ser obtida a partir do conhecimento da chave de cifração apenas. Aqui, uma chave é utilizada para “fechar” e outra chave, diferente, mas relacionada à primeira, tem que ser utilizada para “abrir”. Por isso, nos algoritmos assimétricos, as chaves são sempre geradas aos pares: uma para cifrar e a sua correspondente para decifrar. Os principais algoritmos criptográficos são:
Simétricos – DES, 3DES, AES;
Assimétricos- RSA.

Controle de Acesso
O controle de acesso, na segurança da informação, é composto dos processos de autenticação, autorização e auditoria. Neste contexto o controle de acesso pode ser entendido como a habilidade de permitir ou negar a utilização de um objeto (uma entidade passiva, como um sistema ou arquivo) por um sujeito (uma entidade ativa, como um indivíduo ou um processo). A autenticação identifica quem acessa o sistema, a autorização determina o que um usuário autenticado pode fazer, e a auditoria diz o que o usuário fez.
Como técnicas utilizadas, tem-se a utilização de listas ou matrizes de controles de acesso, que associam recursos a usuários autorizados; ou senhas e tokens associadas aos recursos, cuja posse determina os direitos de acesso do usuário que as possui.

O que são tokens?

A idéia de fornecer tokens aos usuários como forma de identificá-los é bastante antiga. No nosso dia- a-dia estamos freqüentemente utilizando tokens para acessar alguma coisa. As chaves que abrem a porta da sua residência ou seu cartão com tarja magnética para utilizar o caixa eletrônico do banco são exemplos de tokens. O cartão magnético é ainda uma token especial, pois guarda outras informações, como por exemplo,sua conta bancária. Token pode ser definida, então, como um objeto que o usuário possui, que o diferencia das outras pessoas e o habilita a acessar algum objeto. A desvantagem das tokens em relação às senhas é que as tokens,por serem objetos, podem ser perdidas, roubadas ou reproduzidas com maior facilidade.

O que são cartões magnéticos inteligentes?

Os cartões inteligentes são tokens que contêm microprocessadores e capacidade de memória suficiente para armazenar dados, a fim de dificultar sua utilização por outras pessoas que não seus proprietários legítimos.O cartão inteligente não só pode armazenar informações para serem lidas, mas também é capaz deprocessar informações. Sua clonagem é mais difícil e a maioria dos cartões inteligentes ainda oferece criptografia.
Normalmente o usuário de cartão inteligente precisa fornecer uma senha à leitora de cartão para que o acesso seja permitido, como uma medida de proteção a mais contra o roubo de cartões.
As instituições bancárias, financeiras e governamentais são os principais usuários dessa tecnologia,em função de seus benefícios em relação à segurança de informações e pela possibilidade de redução de custos de instalações e pessoal, como por exemplo,a substituição dos guichês de atendimento ao público nos bancos por caixas eletrônicos. Os cartões inteligentes têm sido usados em diversas aplicações:
• cartões bancários, telefônicos e de crédito, dinheiro eletrônico, segurança de acesso, carteiras de identidade.
O que são sistemas biométricos?

Os sistemas biométricos são sistemas automáticos de verificação de identidade baseados em características físicas do usuário. Esses sistemas têm como objetivo suprir deficiências de segurança das senhas, que podem ser reveladas ou descobertas, e das tokens, que podem ser perdidas ou roubadas.
Os sistemas biométricos automáticos são uma evolução natural dos sistemas manuais de reconhecimento amplamente difundidos há muito tempo,como a análise grafológica de assinaturas, a análise de impressões digitais e o reconhecimento de voz. Hoje já existem sistemas ainda mais sofisticados, como os sistemas de análise da conformação dos vasos sangüíneos na retina.

Que características humanas podem ser verificadas por sistemas biométricos?
Teoricamente, qualquer característica humana pode ser usada como base para a identificação biométrica. Na prática, entretanto, existem algumas limitações. A tecnologia deve ser capaz de medir determinada característica de tal forma que o indivíduo seja realmente único, distinguindo inclusive gêmeos, porém não deve ser invasiva ou ferir os direitos dos indivíduos.
Um dos problemas enfrentados pelos sistemas biométricos atuais é sua alta taxa de erro, em função da mudança das características de uma pessoa com o passar dos anos, ou devido a problemas de saúde ou nervosismo, por exemplo.
A tolerância a erros deve ser estabelecida com precisão, de forma a não ser grande o suficiente para admitir impostores, nem pequena demais a ponto de negar acesso a usuários legítimos. Abaixo serão apresentadas algumas características humanas verificadas por sistemas biométricos existentes:
• Impressões digitais – são características únicas e consistentes. Nos sistemas biométricos que utilizam essa opção, são armazenados de 40 a 60 pontos para verificar uma identidade. O sistema compara a impressão lida com impressões digitais de pessoas autorizadas, armazenadas em sua base de dados. Atualmente, estão sendo utilizadas impressões digitais em alguns sistemas governamentais, como por exemplo, o sistema de previdência social na Espanha e o de registro de
eleitores na Costa Rica;
• Voz – os sistemas de reconhecimento de voz são usados para controle de acesso, porém não são tão confiáveis quanto às impressões digitais, em função dos erros causados por ruídos do ambiente e problemas de garganta ou nas cordas vocais das pessoas a eles submetidas;
• Geometria da mão – também é usada em sistemas de controle de acesso, porém essa característica pode ser alterada por aumento ou diminuição de peso ou artrite;
• Configuração da íris e da retina – os sistemas que utilizam essas características se propõem a efetuar identificação mais confiável do que os sistemas que verificam impressões digitais. Entretanto, são sistemas invasivos, pois direcionam feixes de luz aos olhos das pessoas que se submetem à sua identificação;
• Reconhecimento facial através de termogramas - o termograma facial é uma imagem
captada por uma câmera infravermelha que mostra os padrões térmicos de uma face.
Essa imagem é única e, combinada com algoritmos sofisticados de comparação de diferentes níveis de temperatura distribuídos pela face, constitui-se em uma técnica não invasiva, altamente confiável, não sendo afetada por alterações de saúde, idade ou temperatura do corpo. São armazenados ao todo 19.000 pontos de identificação, podendo distinguir gêmeos idênticos, mesmo no escuro. O desenvolvimento dessa tecnologia tem como um de seus objetivos baratear seu custo para que possa ser usada em um número maior de aplicações de identificação e autenticação.
Como restringir o acesso aos recursos informacionais?
O fato de um usuário ter sido identificado e autenticado não quer dizer que ele poderá acessar qualquer informação ou aplicativo sem qualquer restrição. Deve-se implementar um controle específico restringindo o acesso dos usuários apenas às aplicações, arquivos e utilitários imprescindíveis para desempenhar suas funções na organização. Esse controle pode ser feito por menus, funções ou arquivos.
O que são logs?
Os logs são registros cronológicos de atividades do sistema que possibilitam a reconstrução, revisão e análise dos ambientes e atividades relativas a uma operação, procedimento ou evento, acompanhados do início ao fim. Os logs são utilizados como medidas de detecção e monitoramento, registrando atividades, falhas de acesso (tentativas frustradas de logon ou de acesso a recursos protegidos) ou uso do sistema operacional, utilitários e aplicati-vos, e detalhando o que foi acessado, por quem e quando.
Com os dados dos logs, pode-se identificar e corrigir falhas da estratégia de segurança. Por conterem informações essenciais para a detecção de acesso não autorizado, os arquivos de log devem ser protegidos contra alteração ou destruição por usuários ou invasores que queiram encobrir suas atividades.
O que deve ser registrado em logs?
Devido à grande quantidade de dados armazenada em logs, deve-se levar em consideração que seu uso pode degradar o desempenho dos sistemas. Sendo assim, é aconselhável balancear a necessidade de registro de atividades críticas e os custos, em termos de desempenho global dos sistemas. Normalmente,os registros de log incluem:
• identificação dos usuários;
• datas e horários de entrada (logon) e saída do sistema (logoff);
• identificação da estação de trabalho e, quando possível, sua localização;
• registros das tentativas de acesso (aceitas e rejeitadas) ao sistema;
• registros das tentativas de acesso (aceitas e rejeitadas) a outros recursos e dados.
Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Nada adianta ter um log se ele não é periodicamente revisado. Para auxiliar a gerência de segurança na árdua tarefa de análise de logs, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional.

domingo, 2 de agosto de 2009

Resolução TRF - 2005/2006 - Primeira Parte

06/02/2006 - Resolução TRF - 2005/2006 - Primeira Parte


Olá Amigos,

Aqui está a correção das 8 primeiras questões da prova de técnico da Receita Federal. Não deu tempo de fazer mais porque eu tenho aula hoje à tarde e à noite! Depois da minha aula noturna (lá para as 22:30), eu continuo a correção desta prova, OK?

Amanha de manha, as demais questões aparecem corrigidas aqui mesmo! Vamos às primeiras!



- QUESTÃO 41 -

Analise as seguintes afirmações relacionadas aos conceitos básicos de informática: Hardware e Software.

I. Freqüência de atualização de um monitor é a freqüência com que a tela de vídeo é redesenhada para evitar que a imagem fique piscando. A área da imagem inteira da maioria dos monitores é atualizada aproximadamente 1024 vezes por segundo.

II. Nas versões mais novas do Windows, para se utilizar o recurso de suporte a vários monitores, precisa-se, para cada monitor, de um adaptador de vídeo PCI, AGP, onboard ou outro tipo compatível com a placa-mãe.

III. O USB (Universal Seria lBus- barramento serial universal) é um barramento externo que dá suporte à instalação Plug and Play, permitindo a conexão e desconexão de dispositivos sem desligar ou reiniciar o computador.

IV. A resolução de tela é a configuração que determina a quantidade de informações apresentadas na tela do monitor, medida em polegadas quadradas. Uma resolução baixa, como 640 x 480, faz com que os itens na tela apareçam menores e a área da tela torna-se pequena. Uma resolução alta, como 1024 x 768, apresenta uma área de exibição maior e os itens individuais tornam-se grandes.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

- RESOLUÇÃO -

I. FALSO: a taxa de atualização de um monitor não é de 1024 vezes por segundo (1024 é o número de colunas em uma resolução 1024x768). A taxa de atualização de um monitor é, normalmente, de uns 60Hz (60 telas por segundo)... Quanto maior for essa taxa, menos “tremulação” será sentida na tela.

II. VERDADEIRO(*): O Windows oferece suporte a vários monitores, desde que haja um adaptador (placa) de vídeo para cada um.

III. VERDADEIRO: O USB é realmente um barramento externo com suporte à tecnologia Plug And Play (mais além: HOT PLUG AND PLAY, porque permite que sejam ligados e desligados equipamentos sem a necessidade de desligar o micro).

IV. FALSO: Quanto mais resolução de tela (1024x768, por exemplo), maior será a tela e menores serão os ícones e objetos mostrados nela!

(*): O que muitos podem reclamar (e conseguirão algo se tentarem) é que em alguns casos, não há a necessidade de se ter um adaptador de vídeo (placa de vídeo) para cada monitor, pois há diversas placas de vídeo que dão suporte a dois monitores (um conector DVI e um conector VGA). Isso é comum na maioria das placas comerciais, como GeForce FX, ATI Radeon, etc.

Como o enunciado mostra “...precisa-se, para cada monitor, de um adaptador de vídeo PCI, AGP, onboard...” essa frase pode estar errada se levarmos em consideração a existência de placas de vídeo AGP, PCI Express 16 e outros modelos oferecendo suporte a dois monitores.

- RESPOSTA: B – O Gabarito Preliminar está Correto



- QUESTÃO 42 –

Nos dispositivos de armazenamento de dados, quando se utiliza espelhamento visando a um sistema tolerante a falhas, é correto afirmar que

a) ao apagar um arquivo em um disco com sistema de espelhamento, o arquivo equivalente no disco espelhado só será apagado após a execução de uma ação específica de limpeza que deve ser executada periodicamente pelo usuário.

b) ao ocorrer uma falha física em um dos discos, os dados nos dois discos tornam-se indisponíveis. Os dados só serão mantidos em um dos discos quando se tratar de uma falha de gravação de dados.

c) o sistema fornece redundância de dados usando uma cópia do volume para duplicar as informações nele contidas.

d) o disco principal e o seu espelho devem estar sempre em partições diferentes, porém no mesmo disco físico.

e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco principal a ser espelhado.

- RESOLUCAO –

Um sistema espelhado é uma reunião de dois ou mais discos (de mesmo tamanho, normalmente) que apresentam exatamente o mesmo conteúdo. Caso um dos discos falhe, o outro disco assumirá automaticamente o trabalho do anterior, sem danos ou interrupções no sistema.

Tudo que for feito em um dos discos, acontecerá automaticamente no outro disco: o usuário nem saberá em que disco está trabalhando (para ele, é invisível).

Um sistema espelhado acontece com o uso de dois discos diferentes (sempre), até porque não seria muito inteligente ter o disco principal e seu espelho dentro de um único disco físico (como fala a letra D).

Um exemplo de sistema espelhado é a matriz de disco RAID 1, que usa dois discos diferentes (volumes) para simular a existência de um único disco acessível ao usuário. Na verdade, qualquer arquivo que for gravado naquele “disco ilusório” será gravado redundantemente nos dois discos físicos reais!

- RESPOSTA: C – O Gabarito Preliminar está Correto



- QUESTÃO 43 -

O Kernel de um Sistema Operacional

a) é o programa mais elementar existente no computador para ser executado antes do POST. Com a configuração do Kernel, pode-se gerenciar todas as configurações de hardware da máquina, como tamanho e tipo de disco rígido, tipo e quantidade de memória RAM, interrupções e acesso à memória (IRQs e DMA), hora e data do relógio interno e o estado de todos os periféricos conectados.

b) é o método gráfico de controlar como o usuário interage com o computador. Ao invés de executar ações através de linha, o usuário desenvolve as tarefas desejadas usando um mouse para escolher entre um conjunto de opções apresentadas na tela.

c) é uma tecnologia utilizada para fazer a “ponte” entre o browser e as aplicações de servidor. Os programas de servidor, denominados Kernel, são utilizados para desempenhar inúmeras tarefas, como por exemplo, processar os dados inseridos em formulários, mostrar banners publicitários e permitir o envio de notícias para amigos.

d) representa a camada mais baixa de interface com o hardware, sendo responsável por gerenciar os recursos do sistema como um todo. Ele define as funções para operação com periféricos e gerenciamento de memória.

e) é uma interface para programadores que criam scripts ou aplicativos que são executados em segundo plano em um servidor da Web. Esses scripts podem gerar textos ou outros tipos de dados sem afetar outras operações.

- RESOLUCAO –

Eu realmente não acredito que eles repetiram essa! Foi quase idêntica à questão da prova de Auditor Fiscal... Estavam sem “criatividade”, foi? PelamordeDeus!!!

O Kernel é o núcleo do sistema operacional, o programa responsável por fazer o sistema operacional falar com o hardware (a máquina).

É função do sistema operacional gerenciar tudo o que o micro faz, desde o uso da memória até o tempo que cada processo (programa em execução) usa da CPU (o processador).

- RESPOSTA: D – O Gabarito Preliminar está Correto



- QUESTÃO 44 –

A memória virtual é um recurso de armazenamento temporário usado por um computador para executar programas que precisam de mais memória do que ele dispõe. Em relação ao uso e gerenciamento da memória virtual de um computador com o sistema operacional Windows é correto afirmar que:

a) para cada 2 Kbytes reservado em disco para uso como memória virtual, o sistema irá utilizar apenas 1 Kbyte para armazenamento devido às diferenças entre palavras de 16 bits e 32 bits existentes entre a memória RAM e o HD.

b) o espaço reservado em disco para uso como memória virtual deverá estar localizado somente na raiz da unidade de disco na qual está instalado o sistema operacional.

c) quando o computador está com pouca memória RAM e precisa de mais, imediatamente, para completar a tarefa atual, o Windows usará espaço em disco rígido para simular RAM do sistema.

d) o despejo da memória do sistema quando ocorre em memória virtual permite que o sistema se recupere do erro sem ser reiniciado.

e) ao se reduzir as configurações de tamanho máximo ou mínimo do arquivo de paginação, não será necessário reiniciar o computador para que as alterações sejam efetivadas.

- RESOLUÇÃO –

Apesar de apresentar uma série de alternativas estranhas (mas criativas), que podem levar o candidato a pensar duas ou mais vezes antes de marcar a certa, não há como errar essa: A memória Virtual.

A Memória Virtual é um espaço, reservado no Disco Rígido pelo Sistema Operacional, para que se crie a ilusão de que há mais memória RAM que aquela realmente instalada. Quando algum programa precisa de mais memória RAM, os seus dados e instruções são armazenados na memória Virtual, como se esta fosse um complemento da RAM.

Quando o Windows cria a memória Virtual, ele o faz como um arquivo (chamado arquivo de troca) que pode estar em qualquer lugar do disco rígido (não somente na RAIZ, embora normalmente lá!).

Não há duvidas quanto à questão acima...

- RESPOSTA: C – O Gabarito Preliminar está Correto



- QUESTAO 45 -

O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é

a) o elo entre o usuário e o sistema, funcionando como intérprete entre o dois. Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo Kernel e vice-versa. Sem o Shell a interação entre usuário e o Kernel seria bastante complexa.

b) o núcleo do sistema. É responsável pelas operações de baixo nível, tais como: gerenciamento de memória, suporte ao sistema de arquivos, periféricos e dispositivos.

c) o substituto do Kernel para as distribuições mais recentes do Linux.

d) o responsável por incorporar novas funcionalidades ao sistema. É através dele que se torna possível a implementação de serviços necessários ao sistema, divididos em aplicações do sistema e aplicações do usuário.

e) o responsável pelo gerenciamento dos processos em execução pelo Sistema Operacional.

- RESOLUCAO –

Perguntaram pelo Kernel e agora perguntaram pelo Shell... realmente essas primeiras perguntas não foram muito assustadoras não, foram?

Shell é a parte do sistema operacional que “entra em contato com o usuário”, permitindo que este dê comandos e que esses comandos sejam transferidos ao Kernel para que este (o kernel) os execute.

O Shell é a interface entre o usuário e o Kernel.

- RESPOSTA: A – O Gabarito Preliminar está Correto



- QUESTAO 46 –

No sistema operacional Linux devem-se respeitar vários tipos de limites de recursos que podem interferir com a operação de alguns aplicativos. Particularmente mais importantes são os limites do número de processos por usuário, o número de arquivos abertos por processo e a quantidade de memória disponível para cada processo. Nesse sistema operacional, o

a) comando /etc/conf/bin/idtune SHMMAX 100 define que a quantidade máxima de arquivos abertos suportados pelo sistema é igual a 100.

b) comando /etc/conf/bin/idtune -g SHMMAX define a quantidade máxima de arquivos que podem ser abertos.

c) comando /proc/sys/fs/file-max informa a quantidade máxima de arquivos que o sistema suporta.

d) limite original padrão para o número de arquivos abertos geralmente é definido como um valor igual a zero.

e) limite máximo de arquivos por processo é fixado quando o núcleo é compilado.

- RESOLUCAO –

Bom, e eu que havia falado em questões “não tão assustadoras”... Essa aqui foi, no mínimo, covarde... Essa é uma das questões que a ESAF coloca para NÃO RESPONDEREM! Ou seja, é uma das que eu considero “impossíveis”.

Em primeiro lugar, o diretório /etc/conf não existe! (na verdade, seria interessante, ao candidato que iria chutar, deduzir que o diretório /etc não tem comandos, mas apenas arquivos de configuração). Portanto, A e B estão provavelmente erradas.

O comando idtune não existe, mas nas distribuições mais novas do Linux, há o comando xvidtune que permite configurar o monitor de vídeo para a resolução e as taxas de atualização horizontal e vertical. Portanto, A e B estão erradas mesmo!

O arquivo file-max é uma variável de ambiente (ou seja, uma informação que é requisitada constantemente pelo Sistema Operacional e que pode ter seu valor alterado). Ela significa a quantidade máxima de ARQUIVOS QUE PODEM SER ABERTOS SIMULTANEAMENTE no sistema Linux. Como é um arquivo de texto, não deve ser executado como a alternativa C define (ou seja, apenas digitando seu nome), deve-se ler o arquivo (já que é de texto) com o comando cat:

$ cat /proc/sys/fs/file-max

No caso, um computador com 512MB de RAM normalmente tem esse valor definido como 65000 ou mais. Configurar com ZERO, como diz a letra D, é fazer o Linux não conseguir abrir nenhum arquivo na RAM! (ou seja, é estupidez).

Só nos resta a letra E... Que está correta mesmo: No Linux, o número máximo de arquivos que cada processo pode abrir é algo definido no Kernel do Sistema, antes de este ser compilado (antes de se tornar executável). Ou seja, caso seja necessário possuir um sistema operacional que permita mais arquivos abertos por cada processo, será necessário ter o código fonte do Kernel, alterar seus parâmetros de configuração e recompilá-lo, criando um novo Kernel executável e pronto para uso!

Mas essa, sinceramente...

- RESPOSTA: E – O Gabarito Preliminar está Correto



- QUESTAO 47 -

Considerando o processador de textos Microsoft Word, em suas versões mais recentes do mercado, ao se copiar um texto de um documento para outro, a formatação resultante do texto copiado no documento de destino dependerá da forma como ele é selecionado no documento de origem. Nesse contexto é correto afirmar que, se o texto de origem

a) possuir um estilo de parágrafo específico e for copiado junto com sua formatação para um documento que contém um estilo com o mesmo nome, o texto copiado passa a ter a formatação do estilo do documento de des¬tino.

b) incluir uma quebra de seção, apenas a formatação relacionada à seção será desprezada durante a cópia para o documento de destino.

c) incluir uma quebra de seção, apenas a formatação relacionada à seção será copiada para o documento de destino.

d) incluir uma marca de parágrafo, o estilo de parágrafo e os formatos de parágrafo adicionais aplicados ao parágrafo serão copiados, exceto o estilo de caractere e dos formatos de caractere adicionais aplicados à seleção.

e) não incluir uma marca de parágrafo, apenas o texto será copiado, sem nenhuma formatação.

- RESOLUCAO –

Rá rá... Muitos pensaram: finalmente, uma de Word... Vou acertar! Essa questão de Word foi o cúmulo da especificidade! Os caras pegaram um caso mais que detalhado para fazer a questão... Tem sentido isso? Meus amigos da ESAF, por que esse tipo de questão? Por que fazer esse tipo de coisa? A de Linux eu nem reclamei, mas não vou deixar essa passar...

Imaginem isso, concurseiros... Vocês têm um documento com um parágrafo de estilo chamado “Titulo 1”. Esse estilo é VERDANA, 20, Negrito, Itálico, Vermelho, Centralizado. Caso vocês copiem um trecho de texto nesse estilo e o colem em outro documento que também possui o estilo “Titulo 1”, só que em outro formato (ARIAL, 18, preto, Negrito), o trecho copiado será colado nesse formato do Titulo 1 do destino (o que importa é o fato de ser no estilo Titulo 1, que irá se adaptar às definições deste estilo no novo documento).

A explicação acima corrobora com o texto da alternativa A.

De todas as alternativas, a letra A é a adequada (testei as demais e vários problemas ocorreram, tornando-as falsas)...

Mas, se você errou, aqui vai uma chance de anulá-la...

Na alternativa A, o elaborador da questão usou a expressão “...o texto copiado passa a ter a formatação...do destino.”, quando, na verdade, não é o texto copiado que passa a ter a formatação do destino.

Ora, o texto copiado é aquele que está na área de transferência, ou ainda, é aquele que está no documento original (de onde foi copiado). O texto que passa a ter a formatação do destino é o texto COLADO (que, por sinal, é outro texto, visto que o texto original ainda permanece na origem).

Acho que o termo “texto copiado” está inadequado, fazendo alusão ao texto que apareceu no documento de destino, embora refira-se, de maneira mais adequada, ao texto que está no documento original, que não sofreu nenhuma alteração de formato ou estilo.

Para a alternativa estar correta, dever-se-ia usar, no meu entender, a expressão “o texto colado”...

É isso... quem sabe, né? (eles não anularam nenhuma na prova de AFRF...)

- RESPOSTA: A – “A de Aceitável”... O Gabarito está Aceitável, mas pode ser anulado...



- QUESTAO 48 – (Atenção! Corrigi aqui, estavam faltando as TECLAS nos enunciados!)

Uma tabela é composta por linhas e colunas de células que podem ser preenchidas com textos e elementos gráficos. Considere uma tabela no Word com N linhas e M colunas, onde N e M são maiores que 2, e analise as seguintes afirmações relacionadas à navegação nesta tabela.

I. Ao se teclar ENTER com o cursor posicionado no início da primeira célula de uma tabela, o Word irá permitir a inserção de um texto antes da tabela, caso esta esteja no início do documento.

II. Ao se teclar TAB com o cursor posicionado no fim da última linha de uma tabela, o Word irá adicionar uma nova linha na parte inferior da tabela.

III. Ao se teclar ALT + END em uma tabela, o Word irá mover o cursor para a última célula da coluna em que se encontra o cursor.

IV. Ao se teclar SHIFT + TAB em uma tabela, o Word irá mover o cursor para a última célula na tabela.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

- RESOLUCAO -

I. VERDADEIRO: Quando o usuário está na primeira célula de uma tabela, caso ele pressione ENTER, será criada uma linha vazia de texto antes da tabela (acima dela) e o ponto de inserção ficará posicionado nesta linha nova.

II. VERDADEIRO: Ao pressionar TAB na ultima célula de uma tabela (no fim da ultima linha, como eles descreveram), será criada uma nova linha para a tabela. Essa nova linha será criada abaixo da atual última linha.

III. FALSO: ALT+END leva o cursor para a ultima célula da LINHA ATUAL, não da COLUNA ATUAL, como o texto diz.

IV. FALSO: SHIFT+TAB apenas faz o cursor voltar uma célula (o TAB faz ele saltar uma célula para a frente).

- RESPOSTA: A - O Gabarito Preliminar está Correto



Pessoal,

Hoje à noite trarei as outras questões resolvidas (ainda em tempo de achar um recurso qualquer para elas, se houver, OK?)

Estou saindo para dar aula (à tarde e à noite), mas coloco ainda hoje (ou no mais tardar amanha)...

Eles pegaram pesado, não foi? Mas dava facilmente para obter o mínimo! Desculpem-me pela fraqueza, mas acho que só não atingiu o mínimo quem negligenciou a informática... Vamos tentar conseguir algo para anular, ta legal?

Abraços a todos, Deus os ilumine sempre,

segunda-feira, 1 de junho de 2009

Esteganografia e Anti-estenagografia!!!QUE COISA!!


Esteganografia e Anti-estenagografia

O jornal Folha de São Paulo de 10 de março de 2008 trouxe a seguinte nota:

"Você nunca mais verá a Hello Kitty com olhos inocentes. A culpa é do traficante colombiano Juan Carlos Ramírez Abadía. Quando foi preso em São Paulo, em agosto do ano passado, os delegados da Polícia Federal ficaram intrigados com a quantidade de imagens da gatinha japonesa que ele guardava nos computadores. Eram quase 200 imagens, quase todas enviadas por e-mail. A surpresa maior foi a descoberta de que a Hello Kitty não era só uma Hello Kitty. Havia mensagens de voz e de texto escondidas nas imagens. Algumas delas podem mudar o destino de Abadía no Brasil: elas contêm ordens para movimentar cocaína entre países e para sumir com pessoas na Colômbia, segundo análise feita pelo DEA, a agência antidrogas dos EUA. Para os americanos, Abadía continuou a comandar o tráfico na Colômbia mesmo após se mudar para o
Brasil. (...)"

A primeira técnica que vamos conhecer é a esteganografia e tem a ver com este episódio. Repare pelo texto que a desconfiança da polícia só ocorreu devido a inusitada quantidade e tipo de imagem que o traficante escolheu. Se usasse imagens na forma de assinatura, logotipo e até imagens invisíveis é quase certo que não despertaria a desconfiança da polícia.

Esteganografia é uma palavra de origem grega que quer dizer escrita escondida: Stegano (oculto) + Graphía (escrita). Em informática é uma técnica que consiste em ocultar mensagens em arquivos, sendo o mais comum a ocultação em arquivos de imagens.

Enquanto a criptografia deixa a mensagem ininteligível, necessitando descriptografar, a esteganografia não muda a mensagem, apenas a torna oculta dentro de algum arquivo e até mesmo num texto:

ABRAÇOS

domingo, 31 de maio de 2009

AGORA FUNASA!!!! VIVA!!! MEMÓRIAS PARA COMEÇAR!!

DESCULPE A DEMORA,,GALERA DO CURSINHO DO JURIDICO,,DESCULPE,,ESTOU COM UMA TURMA NO FORTIUM DA RECEITA FEDERAL,,,,,AGORA VAMOS FALAR DA FUNASA, QUE VEM AI!!!!

FALTA POUCO,,,,


1) O que é memória?

Memória é o nome genérico dado a todo componente no computador que permite o armazenamento de informações. Há vários tipos de memórias, como os disquetes, os CDs, os Discos Rígidos e etc. Há memórias que armazenam dados “para sempre” e outras, por sua vez, que armazenam dados apenas por alguns segundos.

2) Como classificar as memórias?

Em primeiro lugar, podemos classificá-las quanto a sua importância dentro da arquitetura dos computadores atuais:

• Memória Principal: RAM e ROM (vamos conhecê-las)

• Memória Secundária: HD (Disco Rígido), Disquetes, CDs, e todas as unidades de armazenamento permanente de dados.

• Memória intermediária: Cache (Alguns autores a colocam dentro da classificação de principal, mas a maioria cria esta terceira classe).

2.1) Memória ROM: Usada para armazenar dados permanentemente. ROM significa “Memória Somente para Leitura”. Esse tipo de memória, presente em todos os computadores, é gravado na fábrica e seus dados não podem ser alterados pelo usuário. Resumindo, a memória ROM é imutável (a memória PURAMENTE ROM é imutável, veja abaixo)!

Há outros subtipos de ROM:

• PROM: é vendida “virgem”, ou seja, sem dados e pode ser gravada uma única vez através de equipamentos esquisitos e raros chamados “Gravadores de ROM”.

• EPROM: Pode ser gravada e regravada várias vezes através de raios ultra-violeta.

• EEPROM (ou memória Flash): Pode ser gravada e regravada várias vezes através de eletricidade meramente.

Todos os tipos de ROM são não-voláteis, ou seja, não precisam de energia elétrica para manter os dados armazenados.

Num computador, a ROM guarda normalmente o BIOS (Sistema Básico de Entrada e Saída) que se encarrega de realizar o processo de BOOT (inicialização do computador), que é aquele conjunto de “bips” e operações que antecedem a entrada “triunfal” do Windows.

2.2) Memória RAM: é uma memória volátil, ou seja, só mantém seus dados armazenados se existir energia elétrica alimentando-a, pois os dados armazenados são, na verdade, apenas pequenos pulsos elétricos.

As memórias RAM podem ser classificadas em:

• RAM ESTÁTICA (SRAM): Memória bem rápida, consome pouca energia, não precisa ser realimentada (REFRESH). É muito cara.

• RAM DINÂMICA (DRAM): Memória menos rápida que a SRAM, e, por isso, mais barata. Precisa ser realimentada de vez em quando (processo chamado REFRESH) porque armazena dados como pequenas cargas elétricas em componentes chamados capacitores.

Hoje em dia, as memórias DRAM ainda podem ser divididas em:

• SDRAM (DRAM Síncrona): Mais lenta de todas, o tipo mais comum de memória atualmente.

• DDR-DRAM (ou simplesmente DDR – Dupla Taxa de Dados): Duas vezes mais rápida que a memória SDRAM.

• RAMBUS (Ou RDRAM): Fabricada, originalmente, por uma empresa chamada RAMBUS, essa memória é tão veloz quanto a DDR. Ambas são concorrentes, mas creio que, em alguns anos, a DDR vai tomar conta do mercado e a RAMBUS será esquecida.

Nossos computadores têm memória RAM, claro! A memória RAM é exatamente onde os programas são colocados enquanto são executados. Os arquivos que editamos, digitamos, alteramos também são colocados na RAM. Eu resumo em uma única frase: “O que você está vendo na tela está, naquele momento, na memória RAM”.

A chamada memória RAM de nossos computadores é, necessariamente, dinâmica (qualquer um dos três tipos apresentados, depende de quem compra o micro especificar isso).

Nos nossos computadores há um pouco que memória RAM Estática, que é chamada Memória Cache, e está localizada dentro do processador (o “cérebro” do computador). Como é de se esperar, a memória Cache é muito mais rápida, e, por isso, muito mais cara que a nossa memória RAM propriamente dita.

A função da memória Cache é armazenar os dados que foram mais recentemente buscados da RAM principal, evitando que, caso sejam requisitados novamente, seja necessário buscá-los de lá outra vez. A memória Cache é mais rápida e mais próxima da CPU (Unidade Central de Processamento do computador, o “Sistema Nervoso Central” do micro) o que faz o desempenho do computador subir consideravelmente em procedimentos repetitivos (tente abrir o Word duas vezes seguidas e veja como ele abre mais rapidamente na segunda vez).

3) Memórias Secundárias: São memórias que auxiliam o computador a guardar dados por mais tempo, como os disquetes, CDs e HD. Podem ser divididas em relação à mídia que utilizam (tipo de disco):

• Mídia Magnética: Armazenam dados como pulsos magnéticos (pequenos ímãs). Ex. Disquete e Disco Rígido.

• Mídia Óptica: Armazenam dados como pulsos luminosos (luz refletida pela superfície do disco). Ex. CD e DVD.

• Mídia Magneto-óptica: Usa o magnetismo para gravar os dados e a luz para ler os dados previamente gravados. Apenas alguns discos trouxeram essa característica.

O HD, além de ser usado como local para o armazenamento de informações definitivas (até que o usuário queira apagá-las), pode ser usado como uma falsa Memória RAM. Quando a memória RAM física (real) é usada em seu limite, é “alugado” um espaço do disco rígido para que este sirva como memória RAM. Esse espaço é chamado Memória VIRTUAL.

Ao usar memória Virtual, o computador está “se livrando” da limitação imposta pela quantidade de memória RAM física, mas ao custo do desempenho geral. Quando um dado deixa de ser gravado em uma memória elétrica, apenas com a manipulação de pulsos elétricos, e passa a ser gravado em um disco magnético, que tem que girar várias superfícies e movimentar um “braço” de gravação (ou seja, processo mecânico), o tempo gasto para gravar o dado aumenta consideravelmente.

É nessa hora que seu computador passa a fazer aquele barulhinho chato de discos rodando e a ampulheta (relógio de areia) aparece na tela... (que bonitinho... o micro está “pensando”... tem gente que diz...).

Bem, acho que por hoje é só...


Fiquem com Deus e estudem...
ABRAÇOS A MEUS AMIGOS DOS CURSINHOS,,,

FUNASA!!!!MAIS ANTES!!!!!

VAMOS COMEÇAR AS DICAS PARA OS ALUNOS DA FUNASA..MAIS ANTES!!No artigo de hoje, eu vou comentar uma notícia perturbadora que recentemente saiu, até diria de forma “leviana”, na imprensa recentemente: o Linux passará a ser “cobrado”, ou seja, será exigido um “pagamento” para o Linux!

Mas antes de começar... (ê... tava bom demais para ser verdade!)... Eu gostaria de agradecer aos meus alunos de Porto Alegre, que me enfrentaram no final de semana passado no Curso Márcia Oliveira para um Curso de resolução de exercícios e aos meus alunos de São Paulo, que passaram o Feriado de Nossa Senhora Aparecida comigo, no Uniequipe, sendo apresentados ao Linux. O carinho de vocês é algo que carrego sempre comigo, em meu coração... Vocês fazem com que eu me sinta em casa sempre que estou longe da minha casa verdadeira, em Recife! Obrigado sincero!

Bem, para começar rapidamente, Linux é o nome dado ao Kernel (núcleo) de um sistema operacional semelhante ao UNIX, um sistema operacional muito robusto e, por muitos, considerado o melhor do mundo (não, sinto muito, o Windows não chega nem perto deste pódium). O Linux foi criado pelo Finlandês Linus Torvalds.

O Linux é um programa de computador regido pela GPL (Licença Pública Geral) – que é uma “legislação” que regulamenta a forma de distribuição de programas de computador. A GPL garante aos usuários de softwares regulamentados por ela o direito de usar, estudar, alterar e distribir livremente tais softwares. O Linux é prefeitamente alterável e copiável (não há a idéia de pirataria de softwares no “mundo do software livre”).

Como é alterável e copiável, garantindo o direito a qualquer um de distribuí-lo, o Linux pode ser encontrado sob várias denominações: as “distribuições” Linux. Essas “distribuições” são, na verdade, o mesmo Kernel (centro) com vários programas auxiliares, como jogos, programas de escritório, etc.

Eu costumo dizer que as distros (distribuições, para os íntimos) são “sabores” diversos do mesmo prato (o Linux). Cada empresa que deseja distribuir o Linux sob sua marca deve ter acesso ao seu código-fonte (a receita de como o Linux foi feito), que está acessível na Internet (www.kenel.org) e, alterando alguns aspectos e adicionando outros, criar “seu próprio sistema operacional Linux”.

Aqui no Brasil, as distros mais usadas são o Conectiva Linux (agora Mandriva) e o Kurumin (excelente para iniciantes, eu recomendo).

O Linux tem tudo para ser a principal vedete nos proximos anos em concursos porque o fato de ser livre permite sua utilização a custos muito reduzidos nos diversos órgãos das várias escalas de Governo. Eu acredito que logo logo (talvez não agora exatamente, embora já tenha havido provas com esse assunto), o Linux seja encontrado em provas a torto e a direito.

Mas essa novidade (o fato de ser necessário um pagamento pelo uso do Linux) pode assustar o governo e aqueles que pretendiam aproveitar-se da liberdade (e conseqüente economia) que o Linux proporciona.

Antes de tudo: CALMA! O Linux não passará a ser pago! O pinguin não se rendeu ao capitalismo! Não “baixou” o “cabôco Mensalão” no pessoal do software livre...

Linus Torvalds, criador e principal mantenedor do Linux, junto com a “cúpula”, resolveu que a marca LINUX deveria, sim, ser cobrada e que, ao uso desse nome, fosse atrelado um “pagamento”. Mas não seremos nós, os usuários, nem o governo (que é apenas usuário também) que pagará tais licenças... O pagamento é exigido apenas por distribuidores (as empresas e pessoas que “modificam” o Kernel, ou juntam-no a outros programas, formando as distribuições).

Ainda tem mais: só será exigido o pagamento desta licença se a empresa em questão FATURAR com o Linux. Isso significa que só haverá pagamento para empresas que vendem distribuições do Linux ou serviços para tal sistema. Ou seja, se o Governo Federal resolver modificar o Linux e criar uma distro “BR-Linux” ou “Linux GOV”, por exemplo, para instalar nos computadores de seus órgãos e nos computadores do projeto de Inclusão Digital, isso será considerado FAIR USE (Uso justo), que é isento de pagamento.

Se você, usuário, resolve criar uma distribuição sua, ou se você usa o nome Linux em seu site (como www.ajudalinux.com.br, por exemplo), e esses têm finalidade de promover o uso do sistema do pinguin, isso é Fair Use também! Vá em frente sem medo de ser feliz!

Aí você retruca: “Ei, mas assim, as distribuições serão cobradas, para fazer valer o que se paga de licença!” - Bom, em primeiro lugar, o Linux não é gratuito (as distribuidoras podem cobrar por suas distribuições, mas não podem limitar o direito de distribuir que os usuários que adquirem o Linux possuem) e em segundo lugar: o valor da licença que se vai pagar pelo nome Linux é irrisório: algo em torno de U$ 200,00 para uma empresa com faturamento de até U$ 100.000,00 (isso: duzentos dólares para uma empresa que fatura até cem mil dólares) – esse valor é anual! (é quase “um trocado”, sinceramente!).

Portanto, o Linux vai continuar tão acessível quanto é hoje, mas apenas com mais restrição a quem pode “fazer” linuxes por aí! A razão que levou Linus Torvalds e os mantenedores da marca Linux a tomarem essa decisão é tornar mais “seletivo” e “criterioso” o uso do nome, fazendo cair por terra mais um motivo de desconfiança que se tinha no sistema.

Não tenham medo dele, não temam essa mudança... O Linux continuará GPL, ou seja, completamente LIVRE! Além disso, sempre haverá aquelas distros gratuitas na Internet e aqueles Linux que aparecem todo mês nas revistas especializadas... em suma: vai ficar tudo na mesma para os usuários finais!

Já respondendo às perguntas que podem surgir quanto a isso: “João, você aposta em Linux nessa prova da Receita Federal?”

Eu, particularmente, não acredito nesta prova com Linux, mas já acredito que enfrentaremos perguntas de OpenOffice: a prova do MPOG, para analista, recentemente realizada, já contemplava questões do concorrente do Microsoft Office. Para baixar o OpenOffice, acesse www.openoffice.org.br e solicite o download do programa para Windows em Português do Brasil (pt_br é como é chamado o idioma). Instale o programa e veja que não há muitas diferenças de aprendizado entre ele e o Office manjado da Microsoft, embora essas poucas diferenças possam se tornar o principal motivo de erros em questoes, não é?

Bem, por hoje é só! Volto ainda essa semana com o restante da correcao da prova do NCE realizada em Manaus.

Que Deus abençoe a todos!

terça-feira, 26 de maio de 2009

PROVA DA ESAF - MINISTERIO DA FAZENDA

Quero agradecer a meu amigo joão antonio, pelo contribuição diante da revolta da prova de domingo, onde não quis testar nada,,parecia ser a prova da FUNIVERSA.
Olá pessoal,

aMIGOS DOS CONCURSINHOS, JURÍDICO, FORTIUM E A GALERA QUE TIVERAM AULA COMIGO, NESTE IMENSO INTERIOR DO TOCANTINS,,,,,,,Aqui estou eu novamente... desta vez, imbuído de um profundo sentimento de frustração! Aliás, nem sei se é frustração, indignação, decepção, ... eu sei que termina com “...ção” e não está me fazendo bem!

Não precisam dizer que eu errei nas previsões: EU SEI! Mas isso não vai me fazer deixar de fazer (ou tentar fazer) previsões para os próximos concursos! De qualquer forma, a matéria de Conhecimentos Básicos de Informática, que eu havia previsto como não merecendo ser chamada “Conhecimentos Básicos” (porque eu achava que seria difícil), realmente NÃO MERECEU! Para chegar a “conhecimentos básicos”, tinha que ter sido bem mais difícil!! A prova de informática foi, perdoem-me aqueles que não estudaram, ridícula!

Algumas questões, diz o joão antonio que passou para o filho dele,, e sem brincadeira, Pedro, de 5 anos de idade, e ele respondeu! Aquela da Internet, por exemplo, ele acertou na hora!!! Eu não sei não...

Calma, DELGADO JÚNIOR, , muita calma nessa hora... Tentarei ser o mais imparcial e racional possível para respondê-las, mas será difícil... A prova que eu tenho aqui é a do gabarito 1... Eu garanto que um bom resultado seria acertar, no mínimo, umas 8 dentre as 10! Um resultado mediano seria acertar umas 6 a 8... Menos de 5 é considerado ruim, mas ruim mesmo!!!

- Questão 1 -
O processamento e o controle das instruções executada sem um computador são funções da
a) unidade central de processamento.
b) memória secundária.
c) memória principal.
d) unidade lógica e aritmética.
e) unidade de controle.

- Resolução -
Bom, pessoal, essa questão é facílima... O componente responsável por processar informações e controlar as instruções (“ordens” que formam os programas), é, sem dúvidas, a CPU (Unidade Central de Processamento). Sendo um pouco “criterioso” demais, a Unidade de Controle (que é parte da CPU) poderia ser considerada correta também, mas vão argumentar que “processar é a Unidade Lógica e Aritmética que faz”... Portanto, a questão tem, sim, uma “resposta incondicional e irrefutavelmente correta”: a letra A – a CPU.

- Questão 2 -
Considere a seguinte configuração de um computador e assinale a opção correta.
Pentium V 2GHz, 1GB de RAM e 40GB de disco rígido
a) A capacidade total do disco rígido é 41GB.
b) A capacidade dos dispositivos de entrada/saída é 40GB.
c) A capacidade da memória somente de leitura é 41GB.
d) A capacidade do sistema operacional é 1GB.
e) A capacidade da memória principal é 1GB.

- Resolução -
Bom, outra questão que, sinceramente, merece um comentário simples demais: a memória RAM é considerada a PRINCIPAL. Como a configuração apresentada mostra 1GB de memória RAM, é correta a afirmação que diz que a “Capacidade da memória principal é de 1GB”.
Nada de somar a capacidade do HD com a capacidade da RAM, ok? São duas coisas bem diferentes! O sistema operacional (Windows ou Linux) não tem nada com capacidade na estória... Letra E, sem dúvidas!


- Questão 3 -
Em um computador executando o sistema operacional Windows, é possível listar todos os componentes de hardware instalados ao selecionar, no ‘Painel de Controle’, a opção
a) Gerenciador de dispositivos.
b) Centro de rede e compartilhamento.
c) Gerenciador de programas e recursos.
d) Gerenciador de desempenho.
e) Gerenciador de segurança.

- Resolução -
Essa só funciona se estivermos usando o Windows Vista!
O ícone “Gerenciador de Dispositivos” só existe no Windows Vista! No Windows XP, o referido recurso só poderá ser encontrado por meio do ícone SISTEMA, no Painel de Controle. Então faltou apenas mencionar que o Windows pedido na questão é o Vista!
Resposta: letra A (mas com o argumento da versão – embora não tenham descrito no edital qual seria – dá para tentar algo em matéria de recurso).


- Questão 4 -
Ao utilizar o BrOffice Writer 2.4.1, para exibir a barra de ferramentas de ‘Desenho’, seleciona-se:
a) Inserir → Objeto → Plug-in
b) Exibir → Barra de status
c) Inserir → Figura → Digitalizar
d) Exibir → Barras de ferramentas → Desenho
e) Editar → Alterações → Mostrar

- Resolução -
Mais direta, impossível!
No BrOffice.org Writer 2.4, para exibir qualquer barra de ferramentas, a gente acionar Exibir – Barras de Ferramentas. “Desenho” é apenas uma delas.
Ei! Nesta aqui, eles disseram a versão do programa! ;-)
Letra: D – sem chance!

- Questão 5 -
Para configurar o endereço (URL) do site inicial do navegador Web Internet Explorer versão 7, seleciona-se a opção Ferramentas, Opções da Internet e depois em
a) Conexões
b) Avançadas
c) Conteúdo
d) Privacidade
e) Geral

- Resolução -
Pelo amor de Deus! Baixou o “cabôco” FCC aqui, foi? Pediram-nos o NOME DA ABA (ou GUIA) da janela de Opções da Internet do Internet Explorer! Jesus nos Salve! Essa, sem sombra de dúvidas, foi mal feita... mal escolhida... mal redigida... mal projetada... mal decidida e mal amada!! Não foi a ESAF... Seria um “caso de dupla personalidade institucional”?
A guia (orelha, ou aba), dentro da janela de Opções da Internet, onde se pode alterar a página inicial é GERAL. Mas isso mede o quê?
Letra E – que jeito?

- Questão 6 -
Determinado usuário, ao acessar um site WEB utilizando um login e uma senha de autenticação, obtém acesso a mensagens eletrônicas enviadas e recebidas por meio da Internet. Indique o serviço Internet que este usuário está acessando.
a) Correio eletrônico.
b) Hipertexto.
c) Sistema operacional de navegação.
d) Sistema de navegador Web.
e) Segurança Internet.

- Resolução -
Perdoe-me quem acertou... Mas acho que para essa questão não há resposta!
Digo isso porque quem está acessando um site da WEB está acessando um serviço denominado WEB (WWW). Ou seja, não importa para que finalidade se esteja entrando num site... Se se está acessando um site, contendo página (óbvio), se está acessando a WWW! Esse é o nome do serviço que aquele usuário está acessando!
Mesmo que isso resulte num acesso às mensagens de correio eletrônico (as páginas que permitem acessos a correio eletrônico são chamadas WEBMAIL – ou “pegar e-mails pela WEB”), mas o “serviço que o usuário está acessando” chama-se, ainda assim, WEB!
Procure pensar assim: se eu entro num site onde há uma sala de bate-papo, eu estou acessando o CHAT (IRC) ou a WEB? Diretamente? A WEB! Se tem páginas, é WEB (WWW)... Não tem pra onde correr!
Eu acho muito “displicente” julgar que a resposta certa é a “correio eletrônico”, como foi realmente... Mas fazer o quê, novamente, né?
Resposta: letra A – não concordo... Deveria ser Anulada por não haver resposta satisfatória (na minha opinião)!

- Questão 7 -
O sistema desenvolvido com o objetivo de auxiliar no controle e acompanhamento de tarefas, tais como controle de estoque e folha de pagamento em empresas, é denominado
a) operacional.
b) Windows Word.
c) de informação.
d) Internet.
e) de correio eletrônico (e-mail).

- Resolução -
Outra forçada de barra... Infelizmente!
Sistemas de Informação são sistemas (conjuntos de componentes, que no caso do assunto em questão, envolvem hardware e software) criados para manipular informações dos mais variados tipos, seja em empresas ou nas casas da gente...
É um conceito genérico, e que, com isso, pode ser usado como resposta do enunciado que se pede!
Resposta: Letra C
(As demais respostas, também, não são lá muito cristãs...)

- Questão 8 -
Para acessar os computadores de uma empresa, os funcionários devem informar a matrícula e uma senha de acesso para a realização das suas atividades. A respeito desse controle, é correto afirmar que:
I. Visa a segurança da informação.
II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas.
III. Controla o acesso aos sistemas de informação da empresa.
Assinale a opção correta.

a) Apenas as afirmações I e II são corretas.
b) As afirmações I, II e III são corretas.
c) Apenas as afirmações II e III são corretas.
d) Apenas as afirmações I e III são corretas.
e) Nenhuma das afirmações é correta.

- Resolução -
Bom, vamos por partes:
Os funcionários informam MATRÍCULA e SENHA (um típico sistema de autenticação – identificação dos usuários do sistema).
Este método visa a segurança da informação? SIM! Pois visa a autenticidade! Um dos princípios da segurança! (o item I está CERTO).
Controla o acesso ao sistema da empresa? SIM! Pois o sistema provavelmente foi construído para limitar esse acesso a, apenas, quem tem matrícula e senha válidas! (o item III está CORRETO).
Mas, o referido sistema EVITA o acesso indevido a documentos por parte de pessoas externas? NÃO! NÃO necessariamente! Mesmo com matrícula e senha para entrar no sistema da empresa, os documentos “confidenciais” podem ser vítimas de outros “atalhos” para conseguir pegá-los!
Ou seja, o uso do verbo EVITAR foi muito radical... Que a identificação dos usuários melhora o acesso, tornando mais fácil separar o joio do trigo, não se pode negar, mas daí a dizer que o processo de autenticação EVITA o acesso aos recursos confidenciais, é exagero!
Para garantir a CONFIDENCIALIDADE (que também é princípio da segurança), faz-se necessário o uso de criptografia. E não de senhas! As senhas confirmam o acesso (autenticação) ao sistema, mas não evitam TODOS OS MECANISMOS de acesso aos arquivos...
Resposta – Letra B – eu acho que é letra D... Devido ao “utópico” verbo EVITAR!


- Questão 9 -
Indique a opção que caracteriza uma rede de computadores.
a) Windows
b) Sistema de informação
c) LINUX
d) Internet
e) Internet Explorer

- Resolução -
Opa! Essa “até Pedrinho acertou” - embora, na minha opinião, ele tenha errado, também!
Internet não é uma REDE DE COMPUTADORES. É um conjunto delas, ou seja, são várias redes reunidas! Essa questão é infantil... Mas “infantil” no sentido de quem a fez... Parece trabalho de alguém que NUNCA tinha feito questões na vida! Coisa de “principiante” mesmo!
Pedro, meu filhotinho, acertou na bucha! INTERNET, papai! Mas eu fui explicar para ele que a questão não tinha resposta (para mim, claro)... De qualquer forma, meus amigos, é impossível usar outra resposta!
Então alguém que recorra a essa questão (porque a errou), não teria como justificar o porquê de ter marcado outra alternativa (porque nenhuma, MESMO, é resposta para a questão).
Digamos que Internet é a “menos pior” resposta!
Resposta: D – não concordo... Deveria ser anulada!

- Questão 10 -
O hardware, cuja função é fornecer o ponto de acesso de um computador a uma rede de computadores, é
a) o sistema operacional.
b) a placa-mãe.
c) a unidade central de processamento.
d) o barramento de endereços.
e) a placa (ou interface) de rede.

- Resolução -
Essa é fácil DEMAIS! Não há nenhuma dúvida!
O equipamento (hardware) que fornece um ponto para permitir o acesso de um computador a uma rede é uma Placa de Rede, com certeza! Ei, eu nem precisava comentá-la!
Resposta: E

É isso, pessoal... pelo menos foi rápido (embora não tenha sido tão indolor)...
HEHEHEHEH OS AMIGOS DA RECEITA,,CUIDADO PARA NAUM FICAR ACOMODADO DEPOIS DESTA PROVA,,,VAI SER DIFERENTE...

Estou ainda tentando entender o que houve... Mudança na banca? Não sei... Acho que não... “E para a Receita, João, espero algo assim?” - a minha resposta é: “Vai se arriscar?” - “Quer mesmo tentar estudar só isso e enfrentar a prova assim, na boa?”

Fiquem sempre com Deus!

abraços...e obrigado joão...

quarta-feira, 20 de maio de 2009

O QUE ESPERAR DA RECEITA FEDERA!!!




Gente obrigado pela quantidade imensa de e-mail, e o melhor de tudo que o CURSO COMPLETO DE INFORMATICA,,,COMPLETISSIMOOOOOOOOOOOOOOOOOOOOOOOOOO,,,sem limites e quebradeira, para detonara boca do balão,,,sim, é isto mesmo que você esta pensando, estou planejando apesar que talvez não seja em nenhum dos cursinhos que trabalho,,,,,TENHO UMA LISTA que já ultrapassa a quantidade vagas que pretendo abrir,,tornando uma turma VIP,,o curso vai ser realizado por mim, e professor MARCELO ABDALA,,,até semana que vem dou uma posição,,,envie um e-mail para DELGADOJUNIOR@BRTURBO.COM.BR, fazendo uma reserva.....

AGORA VAMOS FALAR DE RECEITA E MINISTÉRIO DA FAZENDA...vamos falar de ESAF!!
Olá pessoal do Ponto,

como estão os ânimos e preparativos para essa prova da Receita que, finalmente, vai sair.... Espero que todos estejam controlados porque não adianta desesperar-se em nenhum momento, especialmente neste momento, que vai anunciar, este GRANDE SALÁRIO,,,

Estou aqui para fazer um comentário bem singelo mas que tirará as dúvidas de muitos: vamos analisar o edital da prova baseado em outros concursos, tratando, é claro, de definir um “prognóstico” do que vem por aí (claro que baseado nas estatísticas das últimas provas da ESAF somadas a uma boa dose de chutômetro e especulações!).

Mas antes, claro, um aviso: para o pessoal de GURUPI, nos dois domingos que antecedem a prova da Receita, ENTÃO FICA ASSIM O EDITAL SAI, E MARCAMOS,,onde será ministrado um curso de 16 horas sobre Linux e Segurança da Informação (envolvendo, claro, a Certificação Digital, Assinatura Digital, Criptografias Simétrica e Assimétrica e tudo o que tem direito), os dois assuntos da prova de Auditor que não estão no meu livro nem foram ministrados nos cursos anteriores... É um “upgrade” no que vocês aprenderam... Acredito que Linux virá com uma questão e Segurança será certa em uma ou duas!

Bem, amigos JURIDICO e FORTIUM, aqui vai o famigerado programa do edital que gerou celeuma sobre vários aspectos e desespero em muitos:

Em primeiro lugar, a parte de informática não virá muito fora dos padrões ESAF não... Nada de estranho, a não ser, é claro, como eu havia dito, o Linux e a parte de Segurança (com Certificação Digital agora) – Esses dois assuntos ficarão cada dia mais comuns em provas de concursos porque são cada vez mais usados esses dois recursos.

1. Conceitos básicos de informática, os componentes funcionais de computadores (hardware e software), periféricos e dispositivos de entrada, saída e armazenamento de dados;

COMENTÁRIOS: Sem stress, essa é praxe na ESAF. Aqui podem estar contidas questões de Hardware mesmo (barramentos, memória virtual, arquitetura dos processadores atuais, novas tecnologias, etc.) mas também pode aparecer (uma remota possibilidade) alguma questao de mudança de base ou trabalho com números binários (mas, na verdade, eu acho que não cai, porque o perfil das perguntas da ESAF está mudando para algo mais prático e cotidiano).

O QUE ESPERAR: Acredito que virão DUAS questões de Hardware, uma delas acerca de um equipamento específico (como a placa de rede, o Modem ou o processador) e uma questão daquelas de I, II, III, IV sobre diversos equipamentos e conceitos.

2. Conceitos básicos de sistemas operacionais, características dos principais sistemas operacionais do mercado (Windows e linux);

COMENTÁRIOS: Opa, aqui já temos uma novidade – o Linux. Nesse tópico incluem-se, além dos conceitos e técnicas de utilização dos dois sistemas (Windows e Linux), as questões relacionadas a sistemas de arquivos usados por eles, como o FAT32, FAT16, NTFS, EXT3, EXT2, etc.. não esqueçam dos conceitos de clusters, FAT, etc.

O QUE ESPERAR: Vamos lá – UMA questão sobre sistemas de arquivos (FAT32, NTFS, EXT3, etc.);

UMA questão de Windows (talvez sobre procedimentos de cópia e movimentação de arquivos – essa questão pode conter uma fotografia da tela do Windows Explorer. Mas, é provável que haja, ao invés de uma questão assim tão “entregue de mão beijada”, uma questão sobre conceitos relacionados ao Sistema da Microsoft, como Active Directory, Atualizaçãoes, como o Service Pack e os Patches, Opçoes do Painel de Controle, entre outras;
Também aposto em UMA questão de Linux, já fazendo referência aos comandos do programa (usando Linux em modo Shell, digitando comandos como no DOS). Essa questão poderia ser de I, II, III, IV (e V), em que cada assertiva descrevia a utlização de um comando diferente do programa (cp, ls, chmod, chown, mv, tar, etc.) - Só por precaução, poderia haver uma segunda questão de Linux sobre conceitos da estrutura do Linux em si (como a estrutura dos diretórios, nomenclatura dos arquivos e das unidades de disco - /dev/hda, /dev/hdb, etc..., conceitos sobre distribuição, GPL, software livre).

3. Conceitos e funções de aplicativos de editores de texto, planilhas eletrônicas, apresentações e gerenciadores de banco de dados;

COMENTÁRIO: Aqui, a única coisa que pode gerar algum mal estar é “apresentações e gerenciadores de Bancos de Dados” cuja tradução é, em se tratando de Microsoft Office, “Powerpoint e Access”. De resto, prepare-se para as questoes de Word e Excel que a ESAF sabe fazer tão bem (nenhuma outra instituição sabe fazer questões de Office feito a ESAF... são extremamente bem feitas). Mas ATENÇÃO!!! Não está especificado que o Office é o da Microsoft (Word, Excel, Access e Powerpoint), ou seja, é possível que a prova contemple o OpenOffice (Writer, Calc, Base e Impress), como eu já havia informado em um ponto anterior, portanto, fique “familiarizado” com esse pacote de programas!

O QUE ESPERAR: Embora tenham aparecido no Edital, eu acho pouco provável (ou pouco importantes) o Powerpoint e o Access. Como assim? Simples: talvez, se eles aparecerem mesmo, eles sejam apenas PARTE de uma única questão, como uma questão de I, II, III e IV que fale sobre os diversos aplicativos do Office da Microsoft... Então, é bastante provável que o Powerpoint apareça em um item apenas, fazendo parte de uma questão maior!

Com relação ao Access, temos um impasse... O Edital não fala no assunto BANCO DE DADOS em si, ele apenas menciona GERENCIADORES DE BANCOS DE DADOS, que é o programa Access (ou o Base, no OpenOffice). Entao, eu acredito, por esse motivo e pelo fato de haver uma outra área de atuação só para Tecnologia da Informação, que a prova não trará questões de conceitos teóricos de Bancos de Dados nem de SQL (linguagem de consulta a bancos de dados) – Pode até ser que alguém coloque nessa prova (é cabível), mas não acho provável isso!

Quanto aos manjados Word e Excel, acho que teremos UMA questão para CADA UM.

Quanto ao OpenOffice, não precisa dizer (nem gritar) “Ai meu Deus!!! Tenho que aprender esse troço mesmo? Mas não basta ter que aprender o Word e o Excel?”... Se serve de consolo, OpenOffice não é sua principal preocupação neste concurso (lembra que tem Direito Público Internacional? Que tal a Economia e as Finanças Públicas?) eheheheh, desculpem, não resisti!

Bom, acredito que as questoes de Office (Word – ou Writer – e Excel – ou Calc) serão bem genéricas, citando procedimentos realizáveis nos dois programas. Tipo, pensem num enunciado mais ou menos assim:

“Considerando um programa gerenciador de planilha eletrônica comum, como o Microsoft Excel ou o OpenOffice Calc, julgue os itens a seguir:”

ou

“Acerca de um processador de textos atual, como o Microsoft Word ou o OpenOffice Writer, assinale a alternativa correta:”

O que isso significa? Que vão perguntar por conceitos e técnicas que são usados de forma identica nos dois, portanto, não há necessidade de “Sangria Desatada” para estudar o OpenOffice, mas saber algumas diferenças entre ele e o Office manjado da Microsoft talvez seja interessante (vou tentar mostrar algumas diferenças no próximo ponto).

4. Conceitos de organização e de gerenciamento de arquivos e pastas;

COMENTÁRIOS: esse é ZERO STRESS... Copiar e mover arquivos e pastas, excluí-los, renomeá-los... Ou seja, prática em Windows Explorer / Comandos do Linux sobre isso.

5. Conceitos básicos de segurança da informação, sistemas anti-vírus, sistemas de backup, criptografia, assinatura digital e autenticação;

COMENTÁRIOS: Backup é sem problemas, não? Toda prova da ESAF contempla esse assunto, portanto, tranquilo. No caso dos assuntos restantes, algumas já vistas em outras provas e que eu anunciei estarem presentes neste certame, como a assinatura digital, a criptografia e a autenticação (estranho o termo aqui, porque ele se refere ao processo de identificação que um usuário realiza para obter acesso ao sistema, não mais que isso...).

O QUE ESPERAR: Acho que serão apresentadas questões assim: UMA sobre backup; UMA sobre os princípios da segurança da informação e UMA sobre assinatura digital/criptografia (essa última, de I, II, III, IV).

6. Intranet e internet: conceitos básicos e utilização de tecnologias, ferramentas e aplicativos associados à internet: navegação, correio eletrônico, grupos de discussão, busca e pesquisa;

COMENTÁRIOS: Essa é manjada também... Internet é simples, sem muito mistério... Mas antenção, não se prenda somente aos programas da Internet, mas aos conceitos também, como páginas estáticas e dinâmicas, HTML, cookies, essas coisas...

O QUE ESPERAR: provavelmente UMA questão de conceitos de Web, como URL, Cookies, Cache da Internet, etc.; UMA questão de protocolos da pilha TCP/IP e portas TCP (sim, isso faz parte da Internet em si); UMA questão acerca dos programas usados na Internet, como o Internet Explorer e o Outlook Express (as versões gratuitas, como o Firefox e o Thunderbird podem ser mostradas também).

7. Conceitos básicos de rede, componentes, topologias, estação e servidor, LAN e WAN.

COMENTÁRIOS: Assuntos como Rede Anel, Estrela, tecnologias como Wi-Fi, Ethernet, etc. Podem aparecer aqui. Nada muito estressante, mas são conceitos muito técnicos e, por isso, podem ser armadilhas para quem não está preparado.

O QUE ESPERAR: UMA Questão de I, II, III e IV falando sobre esses assuntos, como Wi-fi (padroes 802.11), Ethernet (quadros, CSMA/CD, Cabos), Equipamentos, como Roteador, Hub, Switch...

Bem, pessoal, acho que é isso... foi só para poder desmistificar essa prova e prepará-los... Repito que: A QUANTIDADE DE QUESTOES QUE EU AFIRMEI é somente um prognóstico, uma especulação (estou chutando)...

Nos próximos pontos eu colocarei algo sobre as novidades desta prova (Linux e Assinatura Digital, criptografia, etc...)

Que Deus abençoe a todos e os faça Estudar com mais afinco agora!

UFFFFFFFFFFFFFFFAAAAAAAAAAAAAAAAAA!!!!!!!!!!!FERIADO DA QUARTA, AINDA BEM QUE ESTE ARTIGO FOI FEITO EM 3 DIAS...ABRAÇOS,,,E USEI MUITO CTRL + C e CTRL + V....ABRAÇOS