domingo, 31 de maio de 2009

AGORA FUNASA!!!! VIVA!!! MEMÓRIAS PARA COMEÇAR!!

DESCULPE A DEMORA,,GALERA DO CURSINHO DO JURIDICO,,DESCULPE,,ESTOU COM UMA TURMA NO FORTIUM DA RECEITA FEDERAL,,,,,AGORA VAMOS FALAR DA FUNASA, QUE VEM AI!!!!

FALTA POUCO,,,,


1) O que é memória?

Memória é o nome genérico dado a todo componente no computador que permite o armazenamento de informações. Há vários tipos de memórias, como os disquetes, os CDs, os Discos Rígidos e etc. Há memórias que armazenam dados “para sempre” e outras, por sua vez, que armazenam dados apenas por alguns segundos.

2) Como classificar as memórias?

Em primeiro lugar, podemos classificá-las quanto a sua importância dentro da arquitetura dos computadores atuais:

• Memória Principal: RAM e ROM (vamos conhecê-las)

• Memória Secundária: HD (Disco Rígido), Disquetes, CDs, e todas as unidades de armazenamento permanente de dados.

• Memória intermediária: Cache (Alguns autores a colocam dentro da classificação de principal, mas a maioria cria esta terceira classe).

2.1) Memória ROM: Usada para armazenar dados permanentemente. ROM significa “Memória Somente para Leitura”. Esse tipo de memória, presente em todos os computadores, é gravado na fábrica e seus dados não podem ser alterados pelo usuário. Resumindo, a memória ROM é imutável (a memória PURAMENTE ROM é imutável, veja abaixo)!

Há outros subtipos de ROM:

• PROM: é vendida “virgem”, ou seja, sem dados e pode ser gravada uma única vez através de equipamentos esquisitos e raros chamados “Gravadores de ROM”.

• EPROM: Pode ser gravada e regravada várias vezes através de raios ultra-violeta.

• EEPROM (ou memória Flash): Pode ser gravada e regravada várias vezes através de eletricidade meramente.

Todos os tipos de ROM são não-voláteis, ou seja, não precisam de energia elétrica para manter os dados armazenados.

Num computador, a ROM guarda normalmente o BIOS (Sistema Básico de Entrada e Saída) que se encarrega de realizar o processo de BOOT (inicialização do computador), que é aquele conjunto de “bips” e operações que antecedem a entrada “triunfal” do Windows.

2.2) Memória RAM: é uma memória volátil, ou seja, só mantém seus dados armazenados se existir energia elétrica alimentando-a, pois os dados armazenados são, na verdade, apenas pequenos pulsos elétricos.

As memórias RAM podem ser classificadas em:

• RAM ESTÁTICA (SRAM): Memória bem rápida, consome pouca energia, não precisa ser realimentada (REFRESH). É muito cara.

• RAM DINÂMICA (DRAM): Memória menos rápida que a SRAM, e, por isso, mais barata. Precisa ser realimentada de vez em quando (processo chamado REFRESH) porque armazena dados como pequenas cargas elétricas em componentes chamados capacitores.

Hoje em dia, as memórias DRAM ainda podem ser divididas em:

• SDRAM (DRAM Síncrona): Mais lenta de todas, o tipo mais comum de memória atualmente.

• DDR-DRAM (ou simplesmente DDR – Dupla Taxa de Dados): Duas vezes mais rápida que a memória SDRAM.

• RAMBUS (Ou RDRAM): Fabricada, originalmente, por uma empresa chamada RAMBUS, essa memória é tão veloz quanto a DDR. Ambas são concorrentes, mas creio que, em alguns anos, a DDR vai tomar conta do mercado e a RAMBUS será esquecida.

Nossos computadores têm memória RAM, claro! A memória RAM é exatamente onde os programas são colocados enquanto são executados. Os arquivos que editamos, digitamos, alteramos também são colocados na RAM. Eu resumo em uma única frase: “O que você está vendo na tela está, naquele momento, na memória RAM”.

A chamada memória RAM de nossos computadores é, necessariamente, dinâmica (qualquer um dos três tipos apresentados, depende de quem compra o micro especificar isso).

Nos nossos computadores há um pouco que memória RAM Estática, que é chamada Memória Cache, e está localizada dentro do processador (o “cérebro” do computador). Como é de se esperar, a memória Cache é muito mais rápida, e, por isso, muito mais cara que a nossa memória RAM propriamente dita.

A função da memória Cache é armazenar os dados que foram mais recentemente buscados da RAM principal, evitando que, caso sejam requisitados novamente, seja necessário buscá-los de lá outra vez. A memória Cache é mais rápida e mais próxima da CPU (Unidade Central de Processamento do computador, o “Sistema Nervoso Central” do micro) o que faz o desempenho do computador subir consideravelmente em procedimentos repetitivos (tente abrir o Word duas vezes seguidas e veja como ele abre mais rapidamente na segunda vez).

3) Memórias Secundárias: São memórias que auxiliam o computador a guardar dados por mais tempo, como os disquetes, CDs e HD. Podem ser divididas em relação à mídia que utilizam (tipo de disco):

• Mídia Magnética: Armazenam dados como pulsos magnéticos (pequenos ímãs). Ex. Disquete e Disco Rígido.

• Mídia Óptica: Armazenam dados como pulsos luminosos (luz refletida pela superfície do disco). Ex. CD e DVD.

• Mídia Magneto-óptica: Usa o magnetismo para gravar os dados e a luz para ler os dados previamente gravados. Apenas alguns discos trouxeram essa característica.

O HD, além de ser usado como local para o armazenamento de informações definitivas (até que o usuário queira apagá-las), pode ser usado como uma falsa Memória RAM. Quando a memória RAM física (real) é usada em seu limite, é “alugado” um espaço do disco rígido para que este sirva como memória RAM. Esse espaço é chamado Memória VIRTUAL.

Ao usar memória Virtual, o computador está “se livrando” da limitação imposta pela quantidade de memória RAM física, mas ao custo do desempenho geral. Quando um dado deixa de ser gravado em uma memória elétrica, apenas com a manipulação de pulsos elétricos, e passa a ser gravado em um disco magnético, que tem que girar várias superfícies e movimentar um “braço” de gravação (ou seja, processo mecânico), o tempo gasto para gravar o dado aumenta consideravelmente.

É nessa hora que seu computador passa a fazer aquele barulhinho chato de discos rodando e a ampulheta (relógio de areia) aparece na tela... (que bonitinho... o micro está “pensando”... tem gente que diz...).

Bem, acho que por hoje é só...


Fiquem com Deus e estudem...
ABRAÇOS A MEUS AMIGOS DOS CURSINHOS,,,

FUNASA!!!!MAIS ANTES!!!!!

VAMOS COMEÇAR AS DICAS PARA OS ALUNOS DA FUNASA..MAIS ANTES!!No artigo de hoje, eu vou comentar uma notícia perturbadora que recentemente saiu, até diria de forma “leviana”, na imprensa recentemente: o Linux passará a ser “cobrado”, ou seja, será exigido um “pagamento” para o Linux!

Mas antes de começar... (ê... tava bom demais para ser verdade!)... Eu gostaria de agradecer aos meus alunos de Porto Alegre, que me enfrentaram no final de semana passado no Curso Márcia Oliveira para um Curso de resolução de exercícios e aos meus alunos de São Paulo, que passaram o Feriado de Nossa Senhora Aparecida comigo, no Uniequipe, sendo apresentados ao Linux. O carinho de vocês é algo que carrego sempre comigo, em meu coração... Vocês fazem com que eu me sinta em casa sempre que estou longe da minha casa verdadeira, em Recife! Obrigado sincero!

Bem, para começar rapidamente, Linux é o nome dado ao Kernel (núcleo) de um sistema operacional semelhante ao UNIX, um sistema operacional muito robusto e, por muitos, considerado o melhor do mundo (não, sinto muito, o Windows não chega nem perto deste pódium). O Linux foi criado pelo Finlandês Linus Torvalds.

O Linux é um programa de computador regido pela GPL (Licença Pública Geral) – que é uma “legislação” que regulamenta a forma de distribuição de programas de computador. A GPL garante aos usuários de softwares regulamentados por ela o direito de usar, estudar, alterar e distribir livremente tais softwares. O Linux é prefeitamente alterável e copiável (não há a idéia de pirataria de softwares no “mundo do software livre”).

Como é alterável e copiável, garantindo o direito a qualquer um de distribuí-lo, o Linux pode ser encontrado sob várias denominações: as “distribuições” Linux. Essas “distribuições” são, na verdade, o mesmo Kernel (centro) com vários programas auxiliares, como jogos, programas de escritório, etc.

Eu costumo dizer que as distros (distribuições, para os íntimos) são “sabores” diversos do mesmo prato (o Linux). Cada empresa que deseja distribuir o Linux sob sua marca deve ter acesso ao seu código-fonte (a receita de como o Linux foi feito), que está acessível na Internet (www.kenel.org) e, alterando alguns aspectos e adicionando outros, criar “seu próprio sistema operacional Linux”.

Aqui no Brasil, as distros mais usadas são o Conectiva Linux (agora Mandriva) e o Kurumin (excelente para iniciantes, eu recomendo).

O Linux tem tudo para ser a principal vedete nos proximos anos em concursos porque o fato de ser livre permite sua utilização a custos muito reduzidos nos diversos órgãos das várias escalas de Governo. Eu acredito que logo logo (talvez não agora exatamente, embora já tenha havido provas com esse assunto), o Linux seja encontrado em provas a torto e a direito.

Mas essa novidade (o fato de ser necessário um pagamento pelo uso do Linux) pode assustar o governo e aqueles que pretendiam aproveitar-se da liberdade (e conseqüente economia) que o Linux proporciona.

Antes de tudo: CALMA! O Linux não passará a ser pago! O pinguin não se rendeu ao capitalismo! Não “baixou” o “cabôco Mensalão” no pessoal do software livre...

Linus Torvalds, criador e principal mantenedor do Linux, junto com a “cúpula”, resolveu que a marca LINUX deveria, sim, ser cobrada e que, ao uso desse nome, fosse atrelado um “pagamento”. Mas não seremos nós, os usuários, nem o governo (que é apenas usuário também) que pagará tais licenças... O pagamento é exigido apenas por distribuidores (as empresas e pessoas que “modificam” o Kernel, ou juntam-no a outros programas, formando as distribuições).

Ainda tem mais: só será exigido o pagamento desta licença se a empresa em questão FATURAR com o Linux. Isso significa que só haverá pagamento para empresas que vendem distribuições do Linux ou serviços para tal sistema. Ou seja, se o Governo Federal resolver modificar o Linux e criar uma distro “BR-Linux” ou “Linux GOV”, por exemplo, para instalar nos computadores de seus órgãos e nos computadores do projeto de Inclusão Digital, isso será considerado FAIR USE (Uso justo), que é isento de pagamento.

Se você, usuário, resolve criar uma distribuição sua, ou se você usa o nome Linux em seu site (como www.ajudalinux.com.br, por exemplo), e esses têm finalidade de promover o uso do sistema do pinguin, isso é Fair Use também! Vá em frente sem medo de ser feliz!

Aí você retruca: “Ei, mas assim, as distribuições serão cobradas, para fazer valer o que se paga de licença!” - Bom, em primeiro lugar, o Linux não é gratuito (as distribuidoras podem cobrar por suas distribuições, mas não podem limitar o direito de distribuir que os usuários que adquirem o Linux possuem) e em segundo lugar: o valor da licença que se vai pagar pelo nome Linux é irrisório: algo em torno de U$ 200,00 para uma empresa com faturamento de até U$ 100.000,00 (isso: duzentos dólares para uma empresa que fatura até cem mil dólares) – esse valor é anual! (é quase “um trocado”, sinceramente!).

Portanto, o Linux vai continuar tão acessível quanto é hoje, mas apenas com mais restrição a quem pode “fazer” linuxes por aí! A razão que levou Linus Torvalds e os mantenedores da marca Linux a tomarem essa decisão é tornar mais “seletivo” e “criterioso” o uso do nome, fazendo cair por terra mais um motivo de desconfiança que se tinha no sistema.

Não tenham medo dele, não temam essa mudança... O Linux continuará GPL, ou seja, completamente LIVRE! Além disso, sempre haverá aquelas distros gratuitas na Internet e aqueles Linux que aparecem todo mês nas revistas especializadas... em suma: vai ficar tudo na mesma para os usuários finais!

Já respondendo às perguntas que podem surgir quanto a isso: “João, você aposta em Linux nessa prova da Receita Federal?”

Eu, particularmente, não acredito nesta prova com Linux, mas já acredito que enfrentaremos perguntas de OpenOffice: a prova do MPOG, para analista, recentemente realizada, já contemplava questões do concorrente do Microsoft Office. Para baixar o OpenOffice, acesse www.openoffice.org.br e solicite o download do programa para Windows em Português do Brasil (pt_br é como é chamado o idioma). Instale o programa e veja que não há muitas diferenças de aprendizado entre ele e o Office manjado da Microsoft, embora essas poucas diferenças possam se tornar o principal motivo de erros em questoes, não é?

Bem, por hoje é só! Volto ainda essa semana com o restante da correcao da prova do NCE realizada em Manaus.

Que Deus abençoe a todos!

terça-feira, 26 de maio de 2009

PROVA DA ESAF - MINISTERIO DA FAZENDA

Quero agradecer a meu amigo joão antonio, pelo contribuição diante da revolta da prova de domingo, onde não quis testar nada,,parecia ser a prova da FUNIVERSA.
Olá pessoal,

aMIGOS DOS CONCURSINHOS, JURÍDICO, FORTIUM E A GALERA QUE TIVERAM AULA COMIGO, NESTE IMENSO INTERIOR DO TOCANTINS,,,,,,,Aqui estou eu novamente... desta vez, imbuído de um profundo sentimento de frustração! Aliás, nem sei se é frustração, indignação, decepção, ... eu sei que termina com “...ção” e não está me fazendo bem!

Não precisam dizer que eu errei nas previsões: EU SEI! Mas isso não vai me fazer deixar de fazer (ou tentar fazer) previsões para os próximos concursos! De qualquer forma, a matéria de Conhecimentos Básicos de Informática, que eu havia previsto como não merecendo ser chamada “Conhecimentos Básicos” (porque eu achava que seria difícil), realmente NÃO MERECEU! Para chegar a “conhecimentos básicos”, tinha que ter sido bem mais difícil!! A prova de informática foi, perdoem-me aqueles que não estudaram, ridícula!

Algumas questões, diz o joão antonio que passou para o filho dele,, e sem brincadeira, Pedro, de 5 anos de idade, e ele respondeu! Aquela da Internet, por exemplo, ele acertou na hora!!! Eu não sei não...

Calma, DELGADO JÚNIOR, , muita calma nessa hora... Tentarei ser o mais imparcial e racional possível para respondê-las, mas será difícil... A prova que eu tenho aqui é a do gabarito 1... Eu garanto que um bom resultado seria acertar, no mínimo, umas 8 dentre as 10! Um resultado mediano seria acertar umas 6 a 8... Menos de 5 é considerado ruim, mas ruim mesmo!!!

- Questão 1 -
O processamento e o controle das instruções executada sem um computador são funções da
a) unidade central de processamento.
b) memória secundária.
c) memória principal.
d) unidade lógica e aritmética.
e) unidade de controle.

- Resolução -
Bom, pessoal, essa questão é facílima... O componente responsável por processar informações e controlar as instruções (“ordens” que formam os programas), é, sem dúvidas, a CPU (Unidade Central de Processamento). Sendo um pouco “criterioso” demais, a Unidade de Controle (que é parte da CPU) poderia ser considerada correta também, mas vão argumentar que “processar é a Unidade Lógica e Aritmética que faz”... Portanto, a questão tem, sim, uma “resposta incondicional e irrefutavelmente correta”: a letra A – a CPU.

- Questão 2 -
Considere a seguinte configuração de um computador e assinale a opção correta.
Pentium V 2GHz, 1GB de RAM e 40GB de disco rígido
a) A capacidade total do disco rígido é 41GB.
b) A capacidade dos dispositivos de entrada/saída é 40GB.
c) A capacidade da memória somente de leitura é 41GB.
d) A capacidade do sistema operacional é 1GB.
e) A capacidade da memória principal é 1GB.

- Resolução -
Bom, outra questão que, sinceramente, merece um comentário simples demais: a memória RAM é considerada a PRINCIPAL. Como a configuração apresentada mostra 1GB de memória RAM, é correta a afirmação que diz que a “Capacidade da memória principal é de 1GB”.
Nada de somar a capacidade do HD com a capacidade da RAM, ok? São duas coisas bem diferentes! O sistema operacional (Windows ou Linux) não tem nada com capacidade na estória... Letra E, sem dúvidas!


- Questão 3 -
Em um computador executando o sistema operacional Windows, é possível listar todos os componentes de hardware instalados ao selecionar, no ‘Painel de Controle’, a opção
a) Gerenciador de dispositivos.
b) Centro de rede e compartilhamento.
c) Gerenciador de programas e recursos.
d) Gerenciador de desempenho.
e) Gerenciador de segurança.

- Resolução -
Essa só funciona se estivermos usando o Windows Vista!
O ícone “Gerenciador de Dispositivos” só existe no Windows Vista! No Windows XP, o referido recurso só poderá ser encontrado por meio do ícone SISTEMA, no Painel de Controle. Então faltou apenas mencionar que o Windows pedido na questão é o Vista!
Resposta: letra A (mas com o argumento da versão – embora não tenham descrito no edital qual seria – dá para tentar algo em matéria de recurso).


- Questão 4 -
Ao utilizar o BrOffice Writer 2.4.1, para exibir a barra de ferramentas de ‘Desenho’, seleciona-se:
a) Inserir → Objeto → Plug-in
b) Exibir → Barra de status
c) Inserir → Figura → Digitalizar
d) Exibir → Barras de ferramentas → Desenho
e) Editar → Alterações → Mostrar

- Resolução -
Mais direta, impossível!
No BrOffice.org Writer 2.4, para exibir qualquer barra de ferramentas, a gente acionar Exibir – Barras de Ferramentas. “Desenho” é apenas uma delas.
Ei! Nesta aqui, eles disseram a versão do programa! ;-)
Letra: D – sem chance!

- Questão 5 -
Para configurar o endereço (URL) do site inicial do navegador Web Internet Explorer versão 7, seleciona-se a opção Ferramentas, Opções da Internet e depois em
a) Conexões
b) Avançadas
c) Conteúdo
d) Privacidade
e) Geral

- Resolução -
Pelo amor de Deus! Baixou o “cabôco” FCC aqui, foi? Pediram-nos o NOME DA ABA (ou GUIA) da janela de Opções da Internet do Internet Explorer! Jesus nos Salve! Essa, sem sombra de dúvidas, foi mal feita... mal escolhida... mal redigida... mal projetada... mal decidida e mal amada!! Não foi a ESAF... Seria um “caso de dupla personalidade institucional”?
A guia (orelha, ou aba), dentro da janela de Opções da Internet, onde se pode alterar a página inicial é GERAL. Mas isso mede o quê?
Letra E – que jeito?

- Questão 6 -
Determinado usuário, ao acessar um site WEB utilizando um login e uma senha de autenticação, obtém acesso a mensagens eletrônicas enviadas e recebidas por meio da Internet. Indique o serviço Internet que este usuário está acessando.
a) Correio eletrônico.
b) Hipertexto.
c) Sistema operacional de navegação.
d) Sistema de navegador Web.
e) Segurança Internet.

- Resolução -
Perdoe-me quem acertou... Mas acho que para essa questão não há resposta!
Digo isso porque quem está acessando um site da WEB está acessando um serviço denominado WEB (WWW). Ou seja, não importa para que finalidade se esteja entrando num site... Se se está acessando um site, contendo página (óbvio), se está acessando a WWW! Esse é o nome do serviço que aquele usuário está acessando!
Mesmo que isso resulte num acesso às mensagens de correio eletrônico (as páginas que permitem acessos a correio eletrônico são chamadas WEBMAIL – ou “pegar e-mails pela WEB”), mas o “serviço que o usuário está acessando” chama-se, ainda assim, WEB!
Procure pensar assim: se eu entro num site onde há uma sala de bate-papo, eu estou acessando o CHAT (IRC) ou a WEB? Diretamente? A WEB! Se tem páginas, é WEB (WWW)... Não tem pra onde correr!
Eu acho muito “displicente” julgar que a resposta certa é a “correio eletrônico”, como foi realmente... Mas fazer o quê, novamente, né?
Resposta: letra A – não concordo... Deveria ser Anulada por não haver resposta satisfatória (na minha opinião)!

- Questão 7 -
O sistema desenvolvido com o objetivo de auxiliar no controle e acompanhamento de tarefas, tais como controle de estoque e folha de pagamento em empresas, é denominado
a) operacional.
b) Windows Word.
c) de informação.
d) Internet.
e) de correio eletrônico (e-mail).

- Resolução -
Outra forçada de barra... Infelizmente!
Sistemas de Informação são sistemas (conjuntos de componentes, que no caso do assunto em questão, envolvem hardware e software) criados para manipular informações dos mais variados tipos, seja em empresas ou nas casas da gente...
É um conceito genérico, e que, com isso, pode ser usado como resposta do enunciado que se pede!
Resposta: Letra C
(As demais respostas, também, não são lá muito cristãs...)

- Questão 8 -
Para acessar os computadores de uma empresa, os funcionários devem informar a matrícula e uma senha de acesso para a realização das suas atividades. A respeito desse controle, é correto afirmar que:
I. Visa a segurança da informação.
II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas.
III. Controla o acesso aos sistemas de informação da empresa.
Assinale a opção correta.

a) Apenas as afirmações I e II são corretas.
b) As afirmações I, II e III são corretas.
c) Apenas as afirmações II e III são corretas.
d) Apenas as afirmações I e III são corretas.
e) Nenhuma das afirmações é correta.

- Resolução -
Bom, vamos por partes:
Os funcionários informam MATRÍCULA e SENHA (um típico sistema de autenticação – identificação dos usuários do sistema).
Este método visa a segurança da informação? SIM! Pois visa a autenticidade! Um dos princípios da segurança! (o item I está CERTO).
Controla o acesso ao sistema da empresa? SIM! Pois o sistema provavelmente foi construído para limitar esse acesso a, apenas, quem tem matrícula e senha válidas! (o item III está CORRETO).
Mas, o referido sistema EVITA o acesso indevido a documentos por parte de pessoas externas? NÃO! NÃO necessariamente! Mesmo com matrícula e senha para entrar no sistema da empresa, os documentos “confidenciais” podem ser vítimas de outros “atalhos” para conseguir pegá-los!
Ou seja, o uso do verbo EVITAR foi muito radical... Que a identificação dos usuários melhora o acesso, tornando mais fácil separar o joio do trigo, não se pode negar, mas daí a dizer que o processo de autenticação EVITA o acesso aos recursos confidenciais, é exagero!
Para garantir a CONFIDENCIALIDADE (que também é princípio da segurança), faz-se necessário o uso de criptografia. E não de senhas! As senhas confirmam o acesso (autenticação) ao sistema, mas não evitam TODOS OS MECANISMOS de acesso aos arquivos...
Resposta – Letra B – eu acho que é letra D... Devido ao “utópico” verbo EVITAR!


- Questão 9 -
Indique a opção que caracteriza uma rede de computadores.
a) Windows
b) Sistema de informação
c) LINUX
d) Internet
e) Internet Explorer

- Resolução -
Opa! Essa “até Pedrinho acertou” - embora, na minha opinião, ele tenha errado, também!
Internet não é uma REDE DE COMPUTADORES. É um conjunto delas, ou seja, são várias redes reunidas! Essa questão é infantil... Mas “infantil” no sentido de quem a fez... Parece trabalho de alguém que NUNCA tinha feito questões na vida! Coisa de “principiante” mesmo!
Pedro, meu filhotinho, acertou na bucha! INTERNET, papai! Mas eu fui explicar para ele que a questão não tinha resposta (para mim, claro)... De qualquer forma, meus amigos, é impossível usar outra resposta!
Então alguém que recorra a essa questão (porque a errou), não teria como justificar o porquê de ter marcado outra alternativa (porque nenhuma, MESMO, é resposta para a questão).
Digamos que Internet é a “menos pior” resposta!
Resposta: D – não concordo... Deveria ser anulada!

- Questão 10 -
O hardware, cuja função é fornecer o ponto de acesso de um computador a uma rede de computadores, é
a) o sistema operacional.
b) a placa-mãe.
c) a unidade central de processamento.
d) o barramento de endereços.
e) a placa (ou interface) de rede.

- Resolução -
Essa é fácil DEMAIS! Não há nenhuma dúvida!
O equipamento (hardware) que fornece um ponto para permitir o acesso de um computador a uma rede é uma Placa de Rede, com certeza! Ei, eu nem precisava comentá-la!
Resposta: E

É isso, pessoal... pelo menos foi rápido (embora não tenha sido tão indolor)...
HEHEHEHEH OS AMIGOS DA RECEITA,,CUIDADO PARA NAUM FICAR ACOMODADO DEPOIS DESTA PROVA,,,VAI SER DIFERENTE...

Estou ainda tentando entender o que houve... Mudança na banca? Não sei... Acho que não... “E para a Receita, João, espero algo assim?” - a minha resposta é: “Vai se arriscar?” - “Quer mesmo tentar estudar só isso e enfrentar a prova assim, na boa?”

Fiquem sempre com Deus!

abraços...e obrigado joão...

quarta-feira, 20 de maio de 2009

O QUE ESPERAR DA RECEITA FEDERA!!!




Gente obrigado pela quantidade imensa de e-mail, e o melhor de tudo que o CURSO COMPLETO DE INFORMATICA,,,COMPLETISSIMOOOOOOOOOOOOOOOOOOOOOOOOOO,,,sem limites e quebradeira, para detonara boca do balão,,,sim, é isto mesmo que você esta pensando, estou planejando apesar que talvez não seja em nenhum dos cursinhos que trabalho,,,,,TENHO UMA LISTA que já ultrapassa a quantidade vagas que pretendo abrir,,tornando uma turma VIP,,o curso vai ser realizado por mim, e professor MARCELO ABDALA,,,até semana que vem dou uma posição,,,envie um e-mail para DELGADOJUNIOR@BRTURBO.COM.BR, fazendo uma reserva.....

AGORA VAMOS FALAR DE RECEITA E MINISTÉRIO DA FAZENDA...vamos falar de ESAF!!
Olá pessoal do Ponto,

como estão os ânimos e preparativos para essa prova da Receita que, finalmente, vai sair.... Espero que todos estejam controlados porque não adianta desesperar-se em nenhum momento, especialmente neste momento, que vai anunciar, este GRANDE SALÁRIO,,,

Estou aqui para fazer um comentário bem singelo mas que tirará as dúvidas de muitos: vamos analisar o edital da prova baseado em outros concursos, tratando, é claro, de definir um “prognóstico” do que vem por aí (claro que baseado nas estatísticas das últimas provas da ESAF somadas a uma boa dose de chutômetro e especulações!).

Mas antes, claro, um aviso: para o pessoal de GURUPI, nos dois domingos que antecedem a prova da Receita, ENTÃO FICA ASSIM O EDITAL SAI, E MARCAMOS,,onde será ministrado um curso de 16 horas sobre Linux e Segurança da Informação (envolvendo, claro, a Certificação Digital, Assinatura Digital, Criptografias Simétrica e Assimétrica e tudo o que tem direito), os dois assuntos da prova de Auditor que não estão no meu livro nem foram ministrados nos cursos anteriores... É um “upgrade” no que vocês aprenderam... Acredito que Linux virá com uma questão e Segurança será certa em uma ou duas!

Bem, amigos JURIDICO e FORTIUM, aqui vai o famigerado programa do edital que gerou celeuma sobre vários aspectos e desespero em muitos:

Em primeiro lugar, a parte de informática não virá muito fora dos padrões ESAF não... Nada de estranho, a não ser, é claro, como eu havia dito, o Linux e a parte de Segurança (com Certificação Digital agora) – Esses dois assuntos ficarão cada dia mais comuns em provas de concursos porque são cada vez mais usados esses dois recursos.

1. Conceitos básicos de informática, os componentes funcionais de computadores (hardware e software), periféricos e dispositivos de entrada, saída e armazenamento de dados;

COMENTÁRIOS: Sem stress, essa é praxe na ESAF. Aqui podem estar contidas questões de Hardware mesmo (barramentos, memória virtual, arquitetura dos processadores atuais, novas tecnologias, etc.) mas também pode aparecer (uma remota possibilidade) alguma questao de mudança de base ou trabalho com números binários (mas, na verdade, eu acho que não cai, porque o perfil das perguntas da ESAF está mudando para algo mais prático e cotidiano).

O QUE ESPERAR: Acredito que virão DUAS questões de Hardware, uma delas acerca de um equipamento específico (como a placa de rede, o Modem ou o processador) e uma questão daquelas de I, II, III, IV sobre diversos equipamentos e conceitos.

2. Conceitos básicos de sistemas operacionais, características dos principais sistemas operacionais do mercado (Windows e linux);

COMENTÁRIOS: Opa, aqui já temos uma novidade – o Linux. Nesse tópico incluem-se, além dos conceitos e técnicas de utilização dos dois sistemas (Windows e Linux), as questões relacionadas a sistemas de arquivos usados por eles, como o FAT32, FAT16, NTFS, EXT3, EXT2, etc.. não esqueçam dos conceitos de clusters, FAT, etc.

O QUE ESPERAR: Vamos lá – UMA questão sobre sistemas de arquivos (FAT32, NTFS, EXT3, etc.);

UMA questão de Windows (talvez sobre procedimentos de cópia e movimentação de arquivos – essa questão pode conter uma fotografia da tela do Windows Explorer. Mas, é provável que haja, ao invés de uma questão assim tão “entregue de mão beijada”, uma questão sobre conceitos relacionados ao Sistema da Microsoft, como Active Directory, Atualizaçãoes, como o Service Pack e os Patches, Opçoes do Painel de Controle, entre outras;
Também aposto em UMA questão de Linux, já fazendo referência aos comandos do programa (usando Linux em modo Shell, digitando comandos como no DOS). Essa questão poderia ser de I, II, III, IV (e V), em que cada assertiva descrevia a utlização de um comando diferente do programa (cp, ls, chmod, chown, mv, tar, etc.) - Só por precaução, poderia haver uma segunda questão de Linux sobre conceitos da estrutura do Linux em si (como a estrutura dos diretórios, nomenclatura dos arquivos e das unidades de disco - /dev/hda, /dev/hdb, etc..., conceitos sobre distribuição, GPL, software livre).

3. Conceitos e funções de aplicativos de editores de texto, planilhas eletrônicas, apresentações e gerenciadores de banco de dados;

COMENTÁRIO: Aqui, a única coisa que pode gerar algum mal estar é “apresentações e gerenciadores de Bancos de Dados” cuja tradução é, em se tratando de Microsoft Office, “Powerpoint e Access”. De resto, prepare-se para as questoes de Word e Excel que a ESAF sabe fazer tão bem (nenhuma outra instituição sabe fazer questões de Office feito a ESAF... são extremamente bem feitas). Mas ATENÇÃO!!! Não está especificado que o Office é o da Microsoft (Word, Excel, Access e Powerpoint), ou seja, é possível que a prova contemple o OpenOffice (Writer, Calc, Base e Impress), como eu já havia informado em um ponto anterior, portanto, fique “familiarizado” com esse pacote de programas!

O QUE ESPERAR: Embora tenham aparecido no Edital, eu acho pouco provável (ou pouco importantes) o Powerpoint e o Access. Como assim? Simples: talvez, se eles aparecerem mesmo, eles sejam apenas PARTE de uma única questão, como uma questão de I, II, III e IV que fale sobre os diversos aplicativos do Office da Microsoft... Então, é bastante provável que o Powerpoint apareça em um item apenas, fazendo parte de uma questão maior!

Com relação ao Access, temos um impasse... O Edital não fala no assunto BANCO DE DADOS em si, ele apenas menciona GERENCIADORES DE BANCOS DE DADOS, que é o programa Access (ou o Base, no OpenOffice). Entao, eu acredito, por esse motivo e pelo fato de haver uma outra área de atuação só para Tecnologia da Informação, que a prova não trará questões de conceitos teóricos de Bancos de Dados nem de SQL (linguagem de consulta a bancos de dados) – Pode até ser que alguém coloque nessa prova (é cabível), mas não acho provável isso!

Quanto aos manjados Word e Excel, acho que teremos UMA questão para CADA UM.

Quanto ao OpenOffice, não precisa dizer (nem gritar) “Ai meu Deus!!! Tenho que aprender esse troço mesmo? Mas não basta ter que aprender o Word e o Excel?”... Se serve de consolo, OpenOffice não é sua principal preocupação neste concurso (lembra que tem Direito Público Internacional? Que tal a Economia e as Finanças Públicas?) eheheheh, desculpem, não resisti!

Bom, acredito que as questoes de Office (Word – ou Writer – e Excel – ou Calc) serão bem genéricas, citando procedimentos realizáveis nos dois programas. Tipo, pensem num enunciado mais ou menos assim:

“Considerando um programa gerenciador de planilha eletrônica comum, como o Microsoft Excel ou o OpenOffice Calc, julgue os itens a seguir:”

ou

“Acerca de um processador de textos atual, como o Microsoft Word ou o OpenOffice Writer, assinale a alternativa correta:”

O que isso significa? Que vão perguntar por conceitos e técnicas que são usados de forma identica nos dois, portanto, não há necessidade de “Sangria Desatada” para estudar o OpenOffice, mas saber algumas diferenças entre ele e o Office manjado da Microsoft talvez seja interessante (vou tentar mostrar algumas diferenças no próximo ponto).

4. Conceitos de organização e de gerenciamento de arquivos e pastas;

COMENTÁRIOS: esse é ZERO STRESS... Copiar e mover arquivos e pastas, excluí-los, renomeá-los... Ou seja, prática em Windows Explorer / Comandos do Linux sobre isso.

5. Conceitos básicos de segurança da informação, sistemas anti-vírus, sistemas de backup, criptografia, assinatura digital e autenticação;

COMENTÁRIOS: Backup é sem problemas, não? Toda prova da ESAF contempla esse assunto, portanto, tranquilo. No caso dos assuntos restantes, algumas já vistas em outras provas e que eu anunciei estarem presentes neste certame, como a assinatura digital, a criptografia e a autenticação (estranho o termo aqui, porque ele se refere ao processo de identificação que um usuário realiza para obter acesso ao sistema, não mais que isso...).

O QUE ESPERAR: Acho que serão apresentadas questões assim: UMA sobre backup; UMA sobre os princípios da segurança da informação e UMA sobre assinatura digital/criptografia (essa última, de I, II, III, IV).

6. Intranet e internet: conceitos básicos e utilização de tecnologias, ferramentas e aplicativos associados à internet: navegação, correio eletrônico, grupos de discussão, busca e pesquisa;

COMENTÁRIOS: Essa é manjada também... Internet é simples, sem muito mistério... Mas antenção, não se prenda somente aos programas da Internet, mas aos conceitos também, como páginas estáticas e dinâmicas, HTML, cookies, essas coisas...

O QUE ESPERAR: provavelmente UMA questão de conceitos de Web, como URL, Cookies, Cache da Internet, etc.; UMA questão de protocolos da pilha TCP/IP e portas TCP (sim, isso faz parte da Internet em si); UMA questão acerca dos programas usados na Internet, como o Internet Explorer e o Outlook Express (as versões gratuitas, como o Firefox e o Thunderbird podem ser mostradas também).

7. Conceitos básicos de rede, componentes, topologias, estação e servidor, LAN e WAN.

COMENTÁRIOS: Assuntos como Rede Anel, Estrela, tecnologias como Wi-Fi, Ethernet, etc. Podem aparecer aqui. Nada muito estressante, mas são conceitos muito técnicos e, por isso, podem ser armadilhas para quem não está preparado.

O QUE ESPERAR: UMA Questão de I, II, III e IV falando sobre esses assuntos, como Wi-fi (padroes 802.11), Ethernet (quadros, CSMA/CD, Cabos), Equipamentos, como Roteador, Hub, Switch...

Bem, pessoal, acho que é isso... foi só para poder desmistificar essa prova e prepará-los... Repito que: A QUANTIDADE DE QUESTOES QUE EU AFIRMEI é somente um prognóstico, uma especulação (estou chutando)...

Nos próximos pontos eu colocarei algo sobre as novidades desta prova (Linux e Assinatura Digital, criptografia, etc...)

Que Deus abençoe a todos e os faça Estudar com mais afinco agora!

UFFFFFFFFFFFFFFFAAAAAAAAAAAAAAAAAA!!!!!!!!!!!FERIADO DA QUARTA, AINDA BEM QUE ESTE ARTIGO FOI FEITO EM 3 DIAS...ABRAÇOS,,,E USEI MUITO CTRL + C e CTRL + V....ABRAÇOS

segunda-feira, 18 de maio de 2009

QUESTÕES COMENTADAS DA ESAF!!!!!


OUTRA TÉCNICA PARA ESTUDAR,,PEGAR QUESTÕES E VER COMO FORAM COMENTADAS,,ABRAÇOS,,,AMANHA POSTAREI MAIS,,,,,DEIXE SEU COMENTÁRIO SOBRE O BLOG,,,

heheheh,,,UM ELOGIO,,,PROFESSOR VC ESTÁ MAIS MAGRINHO,,,RSRSR,,,,!!ABRAÇOS E BONS ESTUDOS


- QUESTÃO 01-

Analise as seguintes afirmações relativas a componentes básicos de um computador.

I. O chipset (conjunto de chips) controla o sistema e seus recursos. Todos os componentes comunicam-se com o processador por meio do chipset - a central de todas as transferências de dados. O chipset utiliza o controlador DMA e o controlador do barramento para organizar o fluxo contínuo de dados pelo qual ele é responsável.

II. O cache é um bloco de memória de alta velocidade, no qual os dados são copiados ao serem acessados da RAM. Esse armazenamento de instruções permite a melhoria do desempenho do processador.

III. A tecnologia Intel® MMX™ foi desenvolvida para acelerar os aplicativos de multimídia e de comunicações. Devido a sua elevada velocidade de processamento, os processadores Intel® MMX™ não incorporam cachês Nível 1 (L1, Level 1) e Nível 2 (L2, Level 2).


IV. Uma entrada USB (Universal Serial Bus) é um recurso disponível para os PC´s que permite a conexão exclusiva de periféricos de captura de imagens tais como câmaras digitais e scanners.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

- RESOLUÇÃO –

Todos vocês, concurseiros que estudam informática, já ouviram falar na CPU e no processador. São termos muito comuns em provas e em literaturas específicas... Pois é, o processador é o CHIP (Circuito integrado) mais importante do seu computador porque nele está a CPU (Unidade Central de Processamento), que é um conjunto de pequenos circuitos eletrônicos que realizam o processamento das informações que passam pelo computador. A CPU é normalmente conhecida como o “cérebro” do computador.

O CHIPSET (conjunto de CHIPS) é o componente mais importante do computador depois do processador. Ele fica localizado na placa-mãe do computador e controla o funcionamento dos outros componentes da Placa-mãe e o fluxo de dados entre esses componentes e o processador. O controlador de DMA é uma das partes do CHIPSET e permite que os periféricos possam se comunicar entre si sem ocupar a CPU (DMA significa ACESSO DIRETO À MEMÓRIA). É ele que permite que a placa de som possa ler dados gravados na memória RAM, sem ter que pedir isso à CPU, por exemplo.

O controlador de Barramentos (na verdade são vários controladores para os vários barramentos distintos, USB, AGP, PCI, IDE, PS/2, etc...) organizam o fluxo de informações por esses caminhos (os barramentos na verdade são apenas “estradas” por onde a informação trafega) entre a CPU e os componentes ligados a esses barramentos.

A alternativa I está sintetizada, mas está correta.

A memória Cache está localizada dentro do processador atualmente e serve para armazenar os dados mais recentemente requisitados da RAM. A memória cache é uma memória RAM estática (SRAM), portanto, muito mais rápida que a nossa memória RAM principal (que é Dinâmica – DRAM). Quando um dado está na Cache, não precisa ser requisitado à RAM, portanto, sua função é realmente acelerar o desempenho do processador (visto que este irá ler dados mais rapidamente) e, conseqüentemente, o desempenho geral do computador.

A alternativa II também está correta.

A tecnologia MMX™ (Multimedia Extensions) foi criada pela Intel® para seus processadores (a partir dos Pentium) para acelerar a execução de aplicações que utilizassem sons, imagens em movimento e comunicações, como citado na questão. Essa tecnologia ainda existe nos processadores atuais da Intel, permitindo um ganho de desempenho nessas áreas de atuação, mas isso não leva o processador a deixar de possuir memória Cache, que, por sinal, é um absurdo... Todos os processadores (ou a grande maioria deles) possuem memória Cache L1 e L2 (alguns não possuíam Cache L2) integradas ao próprio processador.

A alternativa III está errada.

O Barramento USB (Universal Serial Bus) é usado para conectar, atualmente, qualquer tipo de componente externo ao gabinete do computador, como impressoras, scanners, câmeras fotográficas, teclados, mouses, joysticks, modems, etc. É um barramento inclusive muito interessante para podermos estudar posteriormente (me lembrem isso sempre: uma aula sobre BARRAMENTOS).

A alternativa IV está errada.

- RESPOSTA: A – O Gabarito Oficial está correto.

- QUESTÃO 34 –

Ao efetuar logon em um computador ligado em rede, cujo sistema operacional era o Windows 98, três usuários diferentes experimentaram o seguinte:

Para todos foi solicitado o login do usuário e a respectiva senha para que fosse efetuado o logon na rede. Após entrar com estes dados, foram registradas três situações diferentes:

I. Para o primeiro, o logon foi concluído com sucesso.

II. Para o segundo, foi solicitada uma outra senha para o logon no Windows, diferente da que já havia sido digitada. Após atendida essa solicitação, o logon foi concluído com sucesso.

III. Para o terceiro, foi solicitado que confirmasse a senha para que fosse concluído o logon do Windows.

Com relação a essa situação, é correto afirmar que:

a) o segundo e o terceiro usuários já haviam efetuado logon anteriormente nessa máquina.

b) o primeiro usuário nunca havia efetuado logon nessa máquina.

c) o segundo usuário nunca havia efetuado logon nessa máquina.

d) o terceiro usuário nunca havia efetuado logon nessa máquina.

e) todos os usuários já haviam efetuado logon anteriormente nessa máquina.

- RESOLUÇÃO –

Apesar do tamanho desta questão, ela é uma das mais simples de resolver nessa prova... O Windows só solicita a um usuário que este CONFIRME a senha, se esta for a primeira vez que a senha é apresentada ao Sistema operacional, portanto, o terceiro usuário NUNCA havia efetuado o logon na referida máquina. Atenção: Logon é o ato de registrar nome e senha... Login é o nome do usuário propriamente dito (exemplo "jantonio" ou "cjoao").

No caso o primeiro usuário já havia se logado (e, conseqüentemente registrado sua senha) naquele computador anteriormente, por isso o Windows concluiu o logon sem maiores problemas...

Com o segundo usuário o que ocorreu foi a solicitação da senha de Logon na REDE (que dará acesso aos recursos compartilhados por outros computadores) e o subseqüente Logon do Windows (que fará o Windows 98 apresentar o ambiente operacional previamente configurado pelo usuário). Alguns usuários não utilizam senha para o ambiente Windows, portanto, ela não é solicitada a todos. Normalmente, quando um usuário se loga na rede a partir de um computador diferente do que está acostumado, este lhe solicita, além da senha de rede, a senha do Windows daquela máquina.

O terceiro usuário estava se logando (se conectando) à rede pela primeira vez daquele computador, portanto, o Windows solicitou que este confirmasse a senha que acabara de ser registrada.

- RESPOSTA: D – O Gabarito Oficial está correto.

Espero que tenham entendido, as próximas questões resolvidas serão enviadas em breve... (amanhã, eu espero)

Abraços,

VAMOS FALAR DE BACKUP!!



Este assunto não foi comentado em nenhum cursinho que trabalhei, devido a falta de tempo, fico triste com o tempo que me oferecem, quando falamos de ESAF, mais eles não tem culpa e que tudo tem que ser realmente corrido,,,por isto HEHEHEHEHH,, temos o blog.


GALERA DA FUNASA,,SÓ SEMANA QUE VEM VAMOS FALAR SOBRE A PROVA DE VOCÊS,,POR ENQUANTO SOMENTE ESAF....


VAMOS FALAR SOBRE BACKUP!!!!!!!!!!!!PODE CAIR NA PROVA.....

Alô CURSEIROS,,,do Jurídico, Fortium e Aprovação ( Cursinho de minha grande amiga lígia, e onde o professor de Informática é meu amigo irmão marcelo).

Segue uma listagem importante para todos os que irão prestar PROVAS DA ESAF... Tipos e Características de Backup. A ESAF colocou uma questão desse assunto na prova realizada este ano em outro estado e, Graças a Deus, os alunos se saíram muito bem tanto nessa quanto nas outras questões... Lá vamos nós...

Backup é um termo que define o ato e as ferramentas próprias para realizar cópias dos dados de um computador para se guardar por segurança. Eu defino que tirar uma XEROX de uma certidão de nascimento e autenticá-la é um “Backup”! Podemos realizar backups manualmente, que, no mais básico sentido, seria simplesmente copiar um arquivo em um disquete para guardá-lo em local seguro.

Há vários programas usados em grandes e pequenas empresas que auxiliam na execução e recuperação de backups. O agendamento e a definição do tipo do backup são importantes para que se possa, posteriormente, recuperar todos os dados salvos. Mas como funcionam os Backups?!?!

Cada arquivo em seu computador apresenta um atributo chamado arquivamento ou arquivo morto ou ainda, simplesmente arquivo (o nome depende da versão do sistema Windows que você possui). Clique, nesse exato momento, com o botão direito do mouse em qualquer arquivo no seu computador e solicite a opção propriedades. Ser-lhe-á mostrada (uso obrigatório da mesóclise) uma janela com os atributos do arquivo em questão no rodapé (verifique que o atributo arquivo está marcado).

Esse atributo não é muito importante para o uso normal do arquivo em si, na verdade, o usuário nem sequer precisa conhecer que este atributo existe... Ele é requisitado pelos programas que fazem backups... Mas, de que forma????

Quando um arquivo apresenta este atributo marcado, significa que este nunca passou por um backup, ou foi modificado desde o último backup. Em suma, quando um arquivo apresenta este atributo marcado, é sinal que ele deve ser copiado no próximo backup a ser realizado.

Quando um arquivo tem esse atributo desmarcado (o que acontece depois que alguns tipos de backups são executados), significa que esse arquivo não precisa passar pelo próximo backup.

Afirmo ainda que a existência, ou não, do atributo citado é importante apenas para alguns tipos de backups. Nem todos os tipos de backups se “importam” com a marcação do atributo e outros nem o alteram.

Para iniciar um backup, basta executar um programa para fazer backups, como o Microsoft Backup (vem junto com o Windows e está em Acessórios / Ferramentas de Sistema) e selecionar os arquivos que serão copiados (exemplo: Toda a pasta Meus Documentos ou então toda a unidade C:\).

Vamos aos principais tipos de Backups:


:: Backup Normal

Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez (ou quando você tem muitas mídias – fitas, CDs, DVDs – para gastar).

:: Backup Diferencial

Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).

Resumindo: esse tipo de backup só copia arquivos que estão com o atributo marcado, mas não altera seu estado depois de realizado o backup.

Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial.

O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais longo (leva mais tempo realizar esse tipo de backup), principalmente se os dados forem alterados com freqüência, mas facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas.

:: Backup Incremental

Esse tipo de backup copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado).

Ou seja, esse backup só copia os arquivos que têm o atributo marcado e, após o backup ser realizado, desmarca os atributos de todos eles.

Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.

O backup dos dados que utiliza uma combinação de backups normal e incremental exige menos espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode ser difícil e lenta, porque o conjunto de backup (conjunto de mídias onde os backups foram gravados) pode ser armazenado em vários discos ou fitas.

:: Backup de Cópia

Esse tipo de backup copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup.

Ou seja, esse backup “não se importa” com a marcação do atributo, ele copia incondicionalmente todos os arquivos que foram previamente selecionados para backup.

:: Backup Diário

Este tipo de backup copia todos os arquivos selecionados que foram alterados no dia de execução do backup diário. Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).

Ou seja, esse backup também “não liga” para a marcação do atributo arquivamento, apenas para a data de última gravação do arquivo.

Liguem-se nestes detalhes... Agora, uma coisinha: Quanto eu digo "o atributo é desmarcado", isso vale para o Windows, que informa que um arquivo precisa ser backupeado se possuir a marcação e que o arquivo não precisa ser backupeado se este não possuir o atributo marcado.

Até a próxima!

UM ABRAÇO PARA TURMA DO FORTIUM,,,,TERMINAMOS HOJE PELA MANHA,,,NOSSA AULA RÁPIDA,,,ESTOU COM SAUDADES....

PROFESSOR DELGADO JÚNIOR

sexta-feira, 15 de maio de 2009

PARTE 2 - SEGURANÇA



Uffa!!!!!!!!! mais uma parte do material de segurança....

ISTO CAI EM PROVA!!!!!!



Ameaças aos Sistemas de Informação

São componentes que podem prejudicar, de forma temporária ou permanente, o funcionamento de um sistema de informação. As políticas e agentes de segurança têm como principal objetivo evitar que tais componentes tenham sucesso.

Defeitos de Hardware: Aí, vai do azar de cada um... Infelizmente, não há como prever tais falhas. O que se pode fazer para evitar que tais problemas danifiquem o sistema é a realização periódica de cópias de segurança (Backups).

Vírus de Computador (Vírus Informático): programas maliciosos, criados para se replicar automaticamente e danificar o sistema. Existem vários tipos de vírus com várias características interessantes... Veremos todos adiante. Mas lembre-se de que a principal característica de um vírus é sua capacidade de se copiar sozinho e de anexar-se a arquivos (os vírus não existem sozinhos (autônomos), apenas infectando arquivos aparentemente normais). Um bom programa Antivírus evitaria (ou minimizaria) o risco de tais infecções.

Worms: programas autônomos (não parasitam arquivos, pois eles são os próprios arquivos) que se replicam pela estrutura das redes, como aqueles que se copiam pela Internet, através de mensagens de e-mail.

Cavalos de Tróia (Trojan): programas que criam “canais” de comunicação para que invasores entrem num sistema. Quando um programa desses é “executado” em um computador, ele manda pacotes de informação por meio de uma porta de comunicação qualquer ao seu dono (pessoa que o enviou à vítima). Depois de enviar tal pacote, é estabelecida uma conexão naquela porta específica, permitindo a transferência de informações entre o atacante e o atacado e permitindo até mesmo que o computador da vítima seja controlado pelo invasor. Um Firewall bem configurado “cortaria” as relações entre os dois, evitando a comunicação por meio de portas não autorizadas.

Hackers: usuários experientes que invadem sistemas de informação. Os indivíduos denominados Hackers não são necessariamente ameaças, pois, assim como as Medidas Provisórias, existem os “Hackers do bem”. Apenas são conhecidos pelos seus conhecimentos avançados em informática e, especialmente, redes de comunicação. Alguns poucos indivíduos desta categoria são capazes de peripécias antológicas, como a invasão de sistemas de segurança da NASA e do Pentágono, portanto, teoricamente, nada os pararia, mas a maioria dos que de auto-intitulam Hackers não consegue ultrapassar um firewall bem configurado e um sistema atualizado.

Programas Desatualizados: os sistemas operacionais e aplicativos apresentam falhas diversas que, com o tempo, “caem na boca do povo”. Quando uma falha é descoberta, os hackers (e os quase-hackers) de plantão saem à procura de sistemas que ainda não foram atualizados e que, por isso, ainda possuem tais falhas. Manter o Windows atualizado, bem como qualquer outro programa de comunicação com a Internet, é exigência para se ter um sistema menos suscetível a invasores.

Spam: envio de mensagens de e-mail em grande número (sem autorização dos destinatários). O SPAM não é uma ameaça à segurança em si, mas que é chato, é! Alguns programas, ditos Anti-Spam, tentam diminuir os efeitos dessa prática abusiva, mas muitas vezes sem sucesso (os programas filtram quais as mensagens que devem ser consideradas Spam e quais devem ser consideradas mensagens válidas, mas, muitas vezes, não as classificam direito!).

Usuários descontentes/leigos: podem causar problemas com / sem intenção (respectivamente). Quando um usuário não sabe o que está fazendo ou não consegue mensurar a importância de sua senha estar bem guardada, muitos problemas podem acontecer por meio de ataques ao sistema da empresa propiciados pela, digamos, “ingenuidade” do usuário. A Intenção de causar problemas ou de abrir portas para invasores pode ser também fator marcante dentre os problemas que um sistema de informação pode enfrentar.

Exploits: programas que exploram falhas em sistemas de informação. São programas prontos que os Hackers constroem para os que “estão na escolinha de Hacker”. Esses programas são criados para utilizar as falhas previamente descobertas nos sistemas.

Sniffers: programas que espionam a comunicação em uma rede (“escutam” o que os outros falam). São chamados de “programas farejadores”. Quando instalados em servidores proxy ou gateways de uma rede, podem armazenar ou enviar (para o espião) todos os pacotes que trafegam pela rede e ele, o bisbilhoteiro, poderá ler os pacotes (pois a maioria deles é de texto, simplesmente). As comunicações criptografadas não são compreendidas por que está “farejando” a rede. O uso de switches, ao invés de hubs, pode minimizar esses tipos de ataques, especialmente se o programa farejador está instalado apenas no computador do atacante.

Port Scanners: programas que vasculham um computador a procura de portas de comunicação abertas. Esses programas ficam analisando, sequencialmente, as diversas portas de um computador, enviando vários pacotes seguidos para esse computador com números de portas diferentes, apenas para receber a resposta de uma delas e, com isso, constatar a presença de portas abertas. Um programa Firewall pode fechar todas as portas desejadas, evitando maiores riscos com essa técnica. Um programa IDS (Sistema Detector de Intrusos) pode analisar o comportamento suspeito de mandar pacotes seguidos a várias portas e diagnosticar aquilo como sendo uma tentativa de port scan.

Backdoor: “Porta dos fundos” – é uma brecha, normalmente colocada de forma intencional pelo programador do sistema, que permite a invasão do sistema por quem conhece a falha (o programador, normalmente). Acredita-se que sistemas comerciais famosos, como o Windows, possua Backdoors para que a Microsoft possa obter informações do micro sem que o usuário invadido saiba.

Spyware: programas, instalados no computador da vítima, que “filmam” tudo o que ela faz. São programas pequenos que “copiam” tudo o que se digita no micro afetado e/ou armazenam uma lista das páginas visitadas e enviam esses dados para o computador do bisbilhoteiro. Existem diversos programas Anti-Spyware, mas um bom antivírus já detectaria essa presença desagradável e tomaria as providências cabíveis.

Adware: programas que, instalados no computador do usuário, realizam constantemente a abertura de janelas (popus) de anúncios de propaganda. Normalmente, esses programas são confundidos com vírus, mas não são classificados desta maneira.

3) Agentes da Segurança



Antivírus: programa residente na memória (fica sempre na memória RAM) que protege o sistema contra infecções de vírus de computador (vírus “informático” é um nome atualmente usado).

Um antivírus tanto evita novas infecções como limpa o sistema de infecções já estabelecidas. Um antivírus normalmente degrada o desempenho do computador por estar sempre executando na memória RAM e, na maioria dos casos, ser muito “pesado”. Antivírus não são sistemas efetivos contra tentativas de invasão.

Firewall: programa que cria uma “barreira” de proteção contra invasores (na verdade, contra, especificamente, as tentativas de comunicação com o computador protegido). Um firewall pode bloquear as comunicações por diversos critérios, como os filtros de pacotes (um tipo de firewall) que pode proibir ou permitir a passagem de um pacote de acordo com a porta de comunicação utilizada.

Existem Firewalls muito mais inteligentes que conseguem detectar tentativas de invasão em pacotes cujas portas são consideradas lícitas, por exemplo, quando a tentativa de invasão é feita por uma página da web (todos os pacotes daquela página serão, por padrão, transmitidos pela porta 80), um firewall filtro de pacotes não encontraria nada malicioso nesses pacotes e, iria permitir sua passagem completa. Mas, se nesses pacotes “lícitos” houver uma tentativa de invasão escondida, um Firewall de Aplicação poderá detectá-la e impedi-la.

IDS: Sistema Detector de Intrusos (IDS) é um conjunto de tecnologias (programas, hardware) que objetiva descobrir, em uma rede, os acessos não autorizados a ela que podem indicar a ação de invasores. Os scanners de portas, os cavalos de tróia, os pacotes endereçados a portas estranhas são indícios de possíveis ações maliciosas de invasores.

Anti-Spam: programas que podem classificar as mensagens de e-mail recebidas como sendo aceitáveis ou como sendo spam (indesejadas). Esse programa permite que os usuários não sejam incomodados com essa prática deagradável. Como um spam pode trazer outras coisinhas chatas consigo (vírus, worms, trojans), o anti-spam é um recurso bastante interessante para que nossas caixas postais sejam usadas para armazenar apenas o necessário.

Criptografia: processo matemático para embaralhar uma mensagem digital, tornando sua leitura incompreensível por pessoas que não possuam a chave (código) para desembaralhar a mensagem. A criptografia pode ser usada, atualmente, para manter os dados sigilosos (privacidade) e para garantir a identidade do remetente de uma mensagem (autenticidade).

É a criptografia a “alma” dos processos de certificação digital e assinatura digital, que começaremos a estudar nos próximos pontos...


Acho que para início está bom...

O RESTANTE FALAMOS EM AULA!!!!!

ESAF - UM MINI CURSO DE SISTEMA DE INFORMAÇÃO

Olá galera, hoje acordei com uma vontade de escrever, mais do que falar,então pensei em escrever um resumo total sobre segurança e crimes de informática, tipo um mini curso de sistema da informação, um dos temas que mais cai no concurso da receita federal, devido ser a banca ESAF, não sei quantas aulas, mais se Deus quiser, vou conseguir fazer isto,,,,
queria mandar um abraços as minhas alunas no Juridico e Fortium, e a galera de Gurupi, estou bolando uma revisão para ser realizado ai, nesta grande cidade,,,saudades,,,,

AULA 1

Começando, hoje, pelo "começo" de Segurança da Informação mesmo!

Hoje eu não tenho nenhum aviso novo para dar, a não ser ao pessoal o meu CURSO COMPLETO QUE VAI REALIZADO LOGO, LOGO,,,(Espero que gostem desse resumo:

- SEGURANÇA DA INFORMAÇÃO – PARTE 1




1) Princípios da Segurança da Informação

Por que segurança? Por que estar preocupado com o meu sistema de computação? Quais os quesitos para classificar meu sistema como sendo seguro? E mais... O que a segurança da Informação pode fazer por mim?

Essas respostas podem ser conseguidas analisando-se apenas uma DICA (dada pela amiga CIDA, se você preferir). Os princípios básicos da Segurança da Informação são:

Disponibilidade: é a garantia de que um sistema estará sempre disponível quando necessário (ex: ao acessar um site e ele aparecer, ele estava disponível – se ele não aparecer ou não for possível acessa-lo, o princípio da disponibilidade foi afetado).

Integridade: é a garantia de que uma informação não foi alterada durante seu trajeto do emissor para o receptor. Tendo a garantia de dados íntegros, o receptor pode se assegurar de que a mensagem que ele recebeu tem realmente aquele conteúdo (ex: se um e-mail foi alterado antes de chegar ao destino, a Integridade foi maculada, mas o receptor não saberia disso até que tomasse a decisão embasada pelo conteúdo fajuto do e-mail).

Confidencialidade (Privacidade): é a garantia de que os dados só serão acessados por pessoas autorizadas, normalmente detentoras de login e senha que lhes concedem esses direitos de acesso. Também se refere à garantia de que um e-mail, por exemplo, não será lido por outrem a não ser o destinatário devido (ex. uma interceptação de um e-mail e a leitura deste por parte de alguém estranho à transação é um atentado à confidencialidade).

Autenticidade: é a garantia da identidade de uma pessoa (física ou jurídica) ou de um servidor (computador) com quem se estabelece uma transação (de comunicação, como um e-mail, ou comercial, como uma venda on-line). Essa garantia, normalmente, só é 100% efetiva quando há um terceiro de confiança (uma instituição com esse fim: certificar a identidade de pessoas e máquinas) atestando a autenticidade de quem se pergunta (ex: quando você se comunica, pela internet, com o site do seu banco, você tem completa certeza que é COM O SEU BANCO que você está travando aquela troca de informações?).


Quando se puder associar, de forma única e certeira, um ato ou documento digital a uma pessoa física (cidadão) ou jurídica, será possível estabelecer regras jurídicas para as transações digitais.

Ainda podemos citar um termo muito interessante, que é bastante usado nesse “assunto” de segurança: Não-Repúdio.

Não-Repúdio: é a garantia de que um agente não consiga negar um ato ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não-repúdio quando houver Autenticidade e Integridade (ou seja, quando for possível determinar quem mandou a mensagem e quando for possível garantir que a mensagem não foi alterada). Novamente, entramos no mérito de que só haverá tal garantia 100% válida, se houver uma instituição que emita essas garantias.

AINDA HOJE VOU POSTA A PARTE 2 - ESPERE QUE GOSTE...HEHEHEHHEEH
DÁ MUITO TRABALHO,,,RSR