Olá caros colegas, E AMIGOS CONCURSEIROS DO FORTIUM,,,,,
FINAL DE SEMANA E EU AQUI COM SAUDADES DA SALA DE AULA,,VIXE,,,VIXE,,,,
GOSTARIA QUE AS VEZES PODEM DEIXAR UM COMENTÁRIO,,ENCHE MEU EGO NO POSITIVO OU NEGATIVO,,ABRALOS
Como podemos ver este último domingo foi bastante agitado, fora a prova do DEPEN, tivemos também a prova para o CRECI-PR realizada pela AOCP, banca esta que interessa bastante aos nossos colegas que irão prestar a prova para a Brigada Militar-RS. Sendo assim vamos comentar um pouco desta prova para os cargos de Agente Fiscal e Agente Administrativo.
AGENTE FISCAL
31. Em relação ao BrOffice.org Writer pt-BR, português Brasil, instalação padrão, assinale a alternativa que apresenta o caminho de acesso para a configuração de parágrafos.
a) Formatar, Parágrafo.
b) Tabela, Parágrafo.
c) Ferramentas, Parágrafo.
d) Inserir, Parágrafo.
e) Editar, Parágrafo.
Gabarito: Letra A
Comentário: Esta não tinha como errar, a opção para formatação ou configuração como a questão chama, é encontrada do menu FORMATAR tanto no Writer como no Word.
32. Assinale a alternativa correta. Em relação ao BrOffice.org Writer pt-BR, português Brasil, instalação padrão, ao selecionar um bloco de texto, logo após pressionar o botão , qual será o comportamento do texto?
a) Diminuir recuo.
b) Aumentar recuo.
c) Alinhar a Esquerda.
d) Alinhar a Direita.
e) Alinhar ao Centro.
Gabarito: Letra B
Comentário: Cobrança da parte gráfica, acredito que a duvida do aluno tenha sido com relação a aumentar ou diminuir o recuo. Preste atenção no sentido da flecha deslocando o texto e por conseqüência aumentando o recuo.
33. Assinale a alternativa que apresenta a definição de FTP.
a) Protocolo para compreensão de arquivos.
b) Protocolo para criptografia de arquivos.
c) Protocolo de atribuição de Ips (DHCP).
d) Protocolo para transferência de arquivos.
e) Protocolo de validação de arquivos.
Gabarito: Letra D
Comentário: Cobrança sobre protocolos, uma cobrança bastante comum em provas. Neste caso a cobrança é sobre o FTP que é responsável pela transferência de arquivos.
34. Assinale a alternativa com a definição de DHCP.
a)Protocolo responsável pela configuração de Ips, máscaras e gateway automaticamente.
b)Protocolo responsável pela configuração de Ips, máscaras e gateway manualmente.
c) Protocolo responsável por somente envio de e-mails.
d) Protocolo responsável pela configuração de vídeo.
e) Protocolo responsável pelo envio e recebimento de e-mails.
Gabarito: Letra A
Comentário: Opa, pelo visto a banca gostou de cobrar sobre Internet, agora foi a vez do DHCP que é responsável por distribuir de forma automática o endereço ip aos usuários que desejam se conectar a grande rede.
35. Assinale a alternativa que NÃO apresenta apenas nomes de distribuições Linux.
a) Debian, Kurumim e Fedora.
b) Ubuntu, Mandriva e Kurumin.
c) Red Hat, Debian e Kalango.
d) Debian, Ubuntu e CentOS.
e) Debian, Ubuntu e Macintosh.
Gabarito: Letra E
Comentário: A cobrança de Linux tem se tornado freqüente na maioria dos concursos, por isto é importante avaliarmos o perfil destas cobranças. Aqui a cobrança sobre distribuições, ou melhor dizendo... qual não é uma distribuição.
Macintosh, ou Mac, é o nome dos computadores pessoais fabricados e comercializados pela Apple, este é o único erro que encontramos na alternativa E.
AGENTE ADMINISTRATIVO
26. Assinale a alternativa que apresenta a função que NÃO é possível ser realizada, em se tratando de um CD-R.
a) Gravar Dados.
b) Gravar Imagens.
c) Gravar arquivos de backup.
d) Apagar arquivos Gravados.
e) Gravar arquivos em várias sessões.
Gabarito: Letra D
Comentário: Em um CD-R podemos gravar qualquer tipo de informação e esta gravação pode até mesmo ser feita em etapas (é que chamamos de gravar em sessões), o que não se pode fazer é regravar ou apagar os arquivos já gravado (isto é uma característica de um CD-RW).
27. Em relação ao CPU, assinale a alternativa correta.
a) Trata-se de uma caixa de metal também chamada de gabinete.
b) Trata-se do protocolo responsável por envio e recebimento de e-mails.
c) Trata-se do dispositivo móvel para conexão wireless.
d) Trata-se do dispositivo de armazenamento de dados.
e) Trata-se da unidade central de processamento.
Gabarito: Letra E
Comentário: Ahahahah, esta é boa, acredito que alguns tenham marcado letra A, esta é a confusão mais comum. CPU é o termo em inglês usado para designar a Unidade Central de Processamento, em outras palavras o cérebro de seu computador.
28. Assinale a alternativa que NÃO apresenta um software, que possui a função de conversas através de Mensagens Instantâneas.
a) Windows Live Messenger 8.5.
b) aMSN 0.97.2.
c) Pidgin 2.5.4.
d) Kopete Instant Messenger.
e) FTP Live win MSN 0.2.1.
Gabarito: Letra E
Comentário: Puxa vida aqui o bixo pegou, eu não tenho conhecimento de boa parte destes softwares, tive que fazer uso do GOOGLE (santo Google) para confirmar quem existe realmente quem não....É claro que no dia da prova eu arriscaria a letra E, em função do protocolo FTP não ter nenhuma associação com mensagens em tempo real. Acredito que quem tenha usado esta lógica tenha se dado bem.
29. Utilizando o Mozilla Firefox 3.0.5 pt-BR, instalação padrão, pode-se bloquear scripts perigosos feitos com Java Script. Assinale a alternativa que identifica o caminho para bloquear esses conteúdos.
a) Ferramentas, opções, conteúdo e desmarcar a opção Permitir JavaScript.
b) Ferramentas, opções, segurança e desmarcar a opção Permitir JavaScript.
c) Ferramentas, opções, programas e desmarcar a opção Permitir JavaScript.
d) Ferramentas, opções, privacidade e desmarcar a opção Permitir JavaScript.
e) Ferramentas, opções, Avançado e desmarcar a opção Permitir JavaScript.
Gabarito: Letra A
Comentário: Outra questão complicada, agora cobrando o passo a passo para bloquear os conteúdos feitos em JavaScript. Observe a tela ao lado.
30. Assinale a alternativa correta.
a) POP é um protocolo para envio de mensagens instantâneas, como MSN.
b) IMAP é um protocolo utilizado para fazer donwloads de e-mails, não sendo possível armazenar cópias, no servidor de origem.
c) Microsoft Office Outlook serve como cliente de mensagens instantâneas.
d) Microsoft Office Outlook serve como cliente de emails.
e) SMTP é um protocolo para recebimento de e-mails.
Gabarito: Letra D
Comentário: Cobrança simples, com um conhecimento básico dos protocolos de e-mail o aluno chegaria bem próximo da resposta.
SMTP => protocolo usado para o envio de mensagens.
POP => protocolo de recebimento, onde as mensagens são descarregadas do servidor para a maquina do usuário.
IMAP => outro protocolo de recebimento, só que neste caso as mensagens permanecem no servidor e uma copa é trazida até a máquina do usuário.
Agora a resposta ficou sobre qual é o papel do Outlook => gerenciador de e-mails.
31. Em relação ao backup, Assinale a alternativa INCORRETA.
a) Backup: cópia reserva de um arquivo ou conjunto de arquivos.
b) O termo backup pode ser substituído por cópia de segurança.
c) Quando se deseja fazer backup de uma grande quantidade de dados, em vez de disquete, usam-se fitas magnéticas ou discos magnéticos de grande capacidade (zip drive).
d) Um recurso muito usado ao se fazer backups é a compactação (ou compressão) de dados.
e) E – Arquivos de backups geralmente possuem extensão .src ou .com.
Gabarito: Letra E (possibilidade de anulação)
Comentário: Olhe só, os arquivos de backup possuem com extensões padrão .BKP, .BAK, .BKF ou .TAR (no caso do linux), mas com certeza não extensões como .SCR (proteção de tela) ou .COM (executável do DOS).
O problema desta questão é fato que na alternativa C, a banca trata o termo zip drive como sendo a mídia de armazenamento, porém zip drive é unidade físca que irá realizar a leitura ou gravação de um zip disk, por isto esta alternativa também está errada e esta questão deve ser anulada por apresentar duas respostas válidas.
32. Assinale a alternativa que apresenta a extensão de arquivos que tem menor possibilidade de ser um arquivo malicioso, vírus.
a) .com.
b) .bat.
c) .exe.
d) .src.
e) .xlsx.
Gabarito: Letra E
Comentário: Os arquivos com a extensão .xlsx são arquivos do Excel, na verdade estes forma é usado pela nova versão do Excel. Em vez do tradicional .xls, agora a extensão é .xlsx (os outros formatos do Office também têm um 'x' no final agora, como .docx e .pptx).
Conforme podemos observar na tabela abaixo, por se tratar de uma pasta de trabalho sem a chance de possuir macros, este não poderá ter vírus.
Tipo de arquivo XML
Extensão
Pasta de trabalho
.xlsx
Pasta de trabalho habilitada para macro
.xlsm
Modelo
.xltx
Modelo habilitado para macro
.xltm
Pasta de trabalho binária não-XML
.xlsb
Suplemento habilitado para macro
.xlam
33. Em relação a um IP, assinale a alternativa INCORRETA.
a) Trata-se da forma abreviada de Internet Protocol.
b) Trata-se do protocolo para acesso a um endereço em um servidor ou computador da rede.
c) Um IP pode ser representado pela seguinte cadeia de caracter: 255.255.255.256.
d) Um endereço de IP é uma seqüência de números separados por pontos.
e) Um IP serve como rota para acesso a uma outra rede local ou até a internet.
Gabarito: Letra C
Comentário: Cada um dos quatros números que compõem o IP são chamados também de octeto, recebem este nome devido a sua relação ao byte (8 bits), sendo assim os valores que são aceitos vão de 0 a 255.
34. Utilizando a planilha eletrônica BrOffice.org 3.0 Calc pt-BR, instalação padrão, ao ser acionado o conjunto de teclas Ctrl + B, assinale assinale a alternativa que apresenta qual será a função habilitada no software. (Obs: a tecla + serve apenas para fins de interpretação.)
a) Negrito.
b) Sublinhado.
c) Itálico.
d) Maiúsculas.
e) Minúsculas.
Gabarito: Letra A
Comentário: Esta questão poderia ter sido mais bem explorada, quem sabe se nas alternativas aparecesse a opção salvar (Ctrl + B no Word é salvar). Vamos lembrar que as teclas de atalho do Writer devem ser pensadas em inglês, onde Ctrl + B significa BOLD (negrito).
35. Considerando-se o editor de texto BrOffice.org 3.0 Writer pt-BR, instalação padrão, assinale a alternativa que apresenta o conjunto de teclas que acionam o menu abrir.
a) Ctrl + A.
b) Ctrl + C.
c) Ctrl + D.
d) Ctrl + O.
e) Ctrl + J.
Gabarito: Letra D
Comentário: Mais uma de tecla de atalho, aqui vale a mesma regra Ctrl + O (open).
COMENTÁRIOS FINAIS
Avaliamos 15 questões, destas 15 apenas duas ou três poderiam ser consideradas difíceis, de resto tudo dentro do esperado. Acredito que a AOCP irá manter este perfil para a prova da Brigada Militar, levando em consideração que o edital da Brigada é bem mais resumido (Windows 98, Word 7 e Internet).
O material voltado a AOCP – Brigada Militar já está finalizado, por se tratar de um material mais básico (pela própria cobrança do edital), este CD terá um valor diferenciado (R$ 10,00) e até o final do mês de fevereiro a despesa com o envio (correio) correrá por minha conta.
Quantos aos pedidos de informação referente a elaboração de um CD para bancas como ESAF, CESPE e FCC, a informação que posso passar até o momento é que o CD da ESAF, que irá atender a todos que pretende concorrer aos cargos de Auditor e Analista da Receita Federal e para Técnico Fazendário. está em fase de elaboração, acredito que até inicio de Abril terei ele em mãos.
sábado, 15 de agosto de 2009
DICAS PARA A PROVA DE ESCRIVÃO DE POLICIA!!

Olá, Concurseiros
Este artigo trata de um dos pontos do programa de Escrivão de Polícia Federal que tem preocupado muitos candidatos. Neste caso, vamos tratar de Segurança de Redes e boas práticas em Segurança da Informação.
Vamos lá!
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
Segurança em Redes de Computadores
A segurança da rede local, está relacionada à necessidade de proteção contra acessos não autorizados, manipulação dos dados armazenados na rede, assim como a sua integridade, e utilização não autorizada de computadores ou de seus respectivos dispositivos periféricos. Essa necessidade de proteção deve ser definida a partir das possíveis ameaças e riscos que a rede sofre, além dos objetivos traçados pela instituição, sendo tudo isso formalizado nos termos de uma política de segurança. Dessa forma, procura-se evitar que pessoas não-autorizadas tenham acesso a informações particulares de qualquer usuário da rede.
O que é política de segurança de informações - PSI?
Política de segurança de informações é um conjunto de princípios que norteiam a gestão de segurança de informações e que deve ser observado pelo corpo técnico e gerencial e pelos usuários internos e externos.
As diretrizes estabelecidas nesta política determinam as linhas mestras que devem ser seguidas pela organização para que sejam assegurados seus recursos computacionais e suas informações.
Um sistema de comunicação de dados pode ser considerado seguro quando garante o cumprimento dessa política, que deve incluir regras detalhadas definindo como as informações e recursos oferecidos pela rede devem ser manipulados.
Quem são os responsáveis por elaborar a PSI?
É recomendável que na estrutura da organização exista uma área responsável pela segurança de informações, a qual deve iniciar o processo de elaboração da política de segurança de informações, bem como coordenar sua implantação, aprová-la e revisá-la, além de designar
funções de segurança. Vale salientar, entretanto, que pessoas de áreas críticas da organização devem participar do processo de elaboração da PSI, como a alta administração e os diversos gerentes e proprietários dos sistemas informatizados. Além disso, é recomendável que a PSI seja aprovada pelo mais alto dirigente da organização.
Que assuntos devem ser abordados na PSI?
A política de segurança de informações deve extrapolar o escopo abrangido pelas áreas de sistemas de informação e recursos computacionais Ela não deve ficar restrita à área de informática. Ao contrário, ela deve estar integrada à visão, à missão, ao negócio e às metas institucionais, bem como ao plano estratégico de informática e às políticas da organização concernentes à segurança em geral.O conteúdo da PSI varia, de organização para organização, em função de seu estágio de maturidade,grau de informatização, área de atuação, cultura organizacional, necessidades requeridas,requisitos de segurança, entre outros aspectos. No entanto, é comum a presença de alguns tópicos na PSI, tais como:
• definição de segurança de informações e de sua importância como mecanismo que possibilita o compartilhamento de informações;
• declaração do comprometimento da alta administração com a PSI, apoiando suas metas e princípios;
• objetivos de segurança da organização;
• definição de responsabilidades gerais na gestão de segurança de informações;
• orientações sobre análise e gerência de riscos;
• princípios de conformidade dos sistemascomputacionais com a PSI;
• padrões mínimos de qualidade que esses sistemas devem possuir;
• políticas de controle de acesso a recursos e sistemas computacionais;
• classificação das informações (de uso irrestrito,interno, confidencial e secretas);
• procedimentos de prevenção e detecção de vírus;
• princípios legais que devem ser observados quanto à tecnologia da informação (direitos de propriedade de produção intelectual, direitos sobre software, normas legais correlatas aos sistemas desenvolvidos, cláusulas contratuais);
• princípios de supervisão constante dastentativas de violação da segurança de informações;
• conseqüências de violações de normas estabelecidas na política de segurança;
• princípios de gestão da continuidade do negócio;
• plano de treinamento em segurança de informações.
A quem deve ser divulgada a PSI?
A divulgação ampla a todos os usuários internos e externos à organização é um passo indispensável para que o processo de implantação da PSI tenha sucesso. A
PSI deve ser de conhecimento de todos que interagem com a organização e que, direta ou indiretamente, serão afetados por ela. É necessário que fique bastante claro, para todos, as conseqüências advindas do uso inadequado dos sistemas computacionais e de
informações, as medidas preventivas e corretivas que estão a seu cargo para o bom, regular e efetivo controle dos ativos computacionais. A PSI fornece orientação básica aos agentes envolvidos de como agir corretamente para atender às regras nela estabelecidas. É importante, ainda, que a PSI esteja permanentemente acessível a todos.
Uma vez definida, a PSI pode ser alterada?
A PSI não só pode ser alterada, como deve passar por processo de revisão definido e periódico que garanta sua reavaliação a qualquer mudança que venha afetar a análise de risco original, tais como: incidente de segurança significativo, novas vulnerabilidades, mudanças organizacionais ou na infra-estrutura tecnológica. Além disso, deve haver análise periódica da efetividade da política, demonstrada pelo tipo, volume e impacto dos
incidentes de segurança registrados. É desejável, também, que sejam avaliados o custo e o impacto dos controles na eficiência do negócio, a fim de que esta não seja comprometida pelo excesso ou escassez de controles. É importante frisar, ainda, que a PSI deve ter um gestor responsável por sua manutenção e análise crítica.
O que é Plano de Contingências?
Plano de Contingências consiste num conjunto de estratégias e procedimentos que devem ser adotados quando a instituição ou uma área depara-se com problemas que comprometem o andamento normal dos processos e a conseqüente prestação dos serviços. Essas estratégias e procedimentos deverão minimizar o impacto sofrido
diante do acontecimento de situações inesperadas, desastres, falhas de segurança, entre outras, até que se retorne à normalidade. O Plano de Contingências é um conjunto de medidas que combinam ações preventivas e de recuperação. Obviamente, os tipos de riscos a que estão sujeitas as organizações variam no tempo e no espaço. Porém, pode-se citar como exemplos de riscos mais comuns a ocorrência de desastres naturais (enchentes, terremotos, furacões), incêndios, desabamentos, falhas de equipamentos, acidentes, greves, terrorismo, sabotagem, ações intencionais. O Plano de Contingências pode ser desenvolvido por organizações que contenham ou não sistemas computadorizados.
Qual é a importância do Plano de Contingências?
Atualmente, é inquestionável a dependência das organizações aos computadores, sejam eles de pequeno, médio ou grande porte. Essa característica quase generalizada, por si só, já é capaz de explicar a importância do Plano de Contingências, pois se para fins de manutenção de seus serviços, as organizações dependem de computadores e de informações armazenadas em meio eletrônico, o que fazer na ocorrência de situações inesperadas que comprometam o processamento ou disponibilidade desses computadores ou informações? Ao contrário do que ocorria antigamente, os funcionários
não mais detêm o conhecimento integral, assim como a habilidade para consecução dos processos organizacionais, pois eles são, muitas vezes, executados de forma transparente. Além disso, as informações não mais se restringem ao papel, ao contrário,
elas estão estrategicamente organizadas em arquivos magnéticos.
Por conseguinte, pode-se considerar o Plano de Contingências quesito essencial para as organizações preocupadas com a segurança de suas informações.
Qual é o objetivo do Plano de Contingências?
O objetivo do Plano de Contingências é manter a integridade e a disponibilidade dos dados da organização, bem como a disponibilidade dos seus serviços quando da ocorrência de situações fortuitas que comprometam o bom andamento dos negócios. Possui como objetivo, ainda, garantir que o funcionamento dos sistemas informatizados seja restabelecido no menor tempo possível a fim de reduzir os impactos causados
por fatos imprevistos. É normal que, em determinadas situações de anormalidade, o Plano preveja a possibilidade de fornecimento de serviços temporários ou com restrições, que, pelo menos, supram as necessidades imediatas e mais críticas.
Cabe destacar que o Plano é um entre vários requisitos de segurança necessários para que os aspectos de integridade e disponibilidade sejam preservados durante todo o tempo.
Por que o Plano de Contingências deve ser testado?
Os planos de continuidade do negócio podem apresentar falhas quando testados, geralmente devido a pressupostos incorretos, omissões ou mudanças de equipamentos, de pessoal, de prioridades. Por isto eles devem ser testados regularmente, de forma a garantir sua permanente atualização e efetividade. Tais testes também devem assegurar que todos os envolvidos na recuperação e os alocados em outras funções críticas
possuam conhecimento do Plano.
Deve existir uma programação que especifique quando e como o Plano de Contingências deverá ser testado. Ele pode ser testado na sua totalidade, caracterizando uma situação bem próxima da realidade; pode ser testado parcialmente, quando restringem-se os testes a apenas um conjunto de procedimentos, atividades ou aplicativos componentes do Plano; ou, ainda, pode ser testado por meio de simulações, quando ocorre representações de situação emergencial. A partir da avaliação dos resultados
dos testes, é possível reavaliar o Plano, alterá-lo e adequá-lo, se for o caso.
Mecanismos de Segurança
Uma política de segurança pode ser implementada com a utilização de vários
mecanismos. Abaixo, temos alguns dos mais importantes mecanismos de segurança utilizados em redes de computadores.
Criptografia
Em meios de comunicação onde não é possível impedir que o fluxo de pacote de dados
seja interceptado, podendo as informações serem lidas, é necessária a criptografia. Nesse mecanismo, utiliza-se um método que modifique o texto original da mensagem
transmitida, gerando um texto criptografado na origem, através de um processo de codificação definido por um método de criptografia. O pacote é então transmitido e, ao chegar no destino, ocorre o processo inverso, isto é, o método de criptografia é aplicado agora para decodificar a mensagem, transformando-a na mensagem original.
Algoritmos Criptográficos
Existem duas classes de algoritmos criptográficos: simétricos (chave-secreta ou chave de sessão) e assimétricos (ou de chave-pública). Os algoritmos simétricos utilizam uma mesma chave tanto para cifrar como para decifrar, ou seja, a mesma chave utilizada para “fechar o cadeado” é utilizada para “abrir o cadeado”. Nos algoritmos assimétricos temos chaves distintas, uma para cifrar e outra para decifrar e, além disso, a chave de decifração não pode ser obtida a partir do conhecimento da chave de cifração apenas. Aqui, uma chave é utilizada para “fechar” e outra chave, diferente, mas relacionada à primeira, tem que ser utilizada para “abrir”. Por isso, nos algoritmos assimétricos, as chaves são sempre geradas aos pares: uma para cifrar e a sua correspondente para decifrar. Os principais algoritmos criptográficos são:
Simétricos – DES, 3DES, AES;
Assimétricos- RSA.
Controle de Acesso
O controle de acesso, na segurança da informação, é composto dos processos de autenticação, autorização e auditoria. Neste contexto o controle de acesso pode ser entendido como a habilidade de permitir ou negar a utilização de um objeto (uma entidade passiva, como um sistema ou arquivo) por um sujeito (uma entidade ativa, como um indivíduo ou um processo). A autenticação identifica quem acessa o sistema, a autorização determina o que um usuário autenticado pode fazer, e a auditoria diz o que o usuário fez.
Como técnicas utilizadas, tem-se a utilização de listas ou matrizes de controles de acesso, que associam recursos a usuários autorizados; ou senhas e tokens associadas aos recursos, cuja posse determina os direitos de acesso do usuário que as possui.
O que são tokens?
A idéia de fornecer tokens aos usuários como forma de identificá-los é bastante antiga. No nosso dia- a-dia estamos freqüentemente utilizando tokens para acessar alguma coisa. As chaves que abrem a porta da sua residência ou seu cartão com tarja magnética para utilizar o caixa eletrônico do banco são exemplos de tokens. O cartão magnético é ainda uma token especial, pois guarda outras informações, como por exemplo,sua conta bancária. Token pode ser definida, então, como um objeto que o usuário possui, que o diferencia das outras pessoas e o habilita a acessar algum objeto. A desvantagem das tokens em relação às senhas é que as tokens,por serem objetos, podem ser perdidas, roubadas ou reproduzidas com maior facilidade.
O que são cartões magnéticos inteligentes?
Os cartões inteligentes são tokens que contêm microprocessadores e capacidade de memória suficiente para armazenar dados, a fim de dificultar sua utilização por outras pessoas que não seus proprietários legítimos.O cartão inteligente não só pode armazenar informações para serem lidas, mas também é capaz deprocessar informações. Sua clonagem é mais difícil e a maioria dos cartões inteligentes ainda oferece criptografia.
Normalmente o usuário de cartão inteligente precisa fornecer uma senha à leitora de cartão para que o acesso seja permitido, como uma medida de proteção a mais contra o roubo de cartões.
As instituições bancárias, financeiras e governamentais são os principais usuários dessa tecnologia,em função de seus benefícios em relação à segurança de informações e pela possibilidade de redução de custos de instalações e pessoal, como por exemplo,a substituição dos guichês de atendimento ao público nos bancos por caixas eletrônicos. Os cartões inteligentes têm sido usados em diversas aplicações:
• cartões bancários, telefônicos e de crédito, dinheiro eletrônico, segurança de acesso, carteiras de identidade.
O que são sistemas biométricos?
Os sistemas biométricos são sistemas automáticos de verificação de identidade baseados em características físicas do usuário. Esses sistemas têm como objetivo suprir deficiências de segurança das senhas, que podem ser reveladas ou descobertas, e das tokens, que podem ser perdidas ou roubadas.
Os sistemas biométricos automáticos são uma evolução natural dos sistemas manuais de reconhecimento amplamente difundidos há muito tempo,como a análise grafológica de assinaturas, a análise de impressões digitais e o reconhecimento de voz. Hoje já existem sistemas ainda mais sofisticados, como os sistemas de análise da conformação dos vasos sangüíneos na retina.
Que características humanas podem ser verificadas por sistemas biométricos?
Teoricamente, qualquer característica humana pode ser usada como base para a identificação biométrica. Na prática, entretanto, existem algumas limitações. A tecnologia deve ser capaz de medir determinada característica de tal forma que o indivíduo seja realmente único, distinguindo inclusive gêmeos, porém não deve ser invasiva ou ferir os direitos dos indivíduos.
Um dos problemas enfrentados pelos sistemas biométricos atuais é sua alta taxa de erro, em função da mudança das características de uma pessoa com o passar dos anos, ou devido a problemas de saúde ou nervosismo, por exemplo.
A tolerância a erros deve ser estabelecida com precisão, de forma a não ser grande o suficiente para admitir impostores, nem pequena demais a ponto de negar acesso a usuários legítimos. Abaixo serão apresentadas algumas características humanas verificadas por sistemas biométricos existentes:
• Impressões digitais – são características únicas e consistentes. Nos sistemas biométricos que utilizam essa opção, são armazenados de 40 a 60 pontos para verificar uma identidade. O sistema compara a impressão lida com impressões digitais de pessoas autorizadas, armazenadas em sua base de dados. Atualmente, estão sendo utilizadas impressões digitais em alguns sistemas governamentais, como por exemplo, o sistema de previdência social na Espanha e o de registro de
eleitores na Costa Rica;
• Voz – os sistemas de reconhecimento de voz são usados para controle de acesso, porém não são tão confiáveis quanto às impressões digitais, em função dos erros causados por ruídos do ambiente e problemas de garganta ou nas cordas vocais das pessoas a eles submetidas;
• Geometria da mão – também é usada em sistemas de controle de acesso, porém essa característica pode ser alterada por aumento ou diminuição de peso ou artrite;
• Configuração da íris e da retina – os sistemas que utilizam essas características se propõem a efetuar identificação mais confiável do que os sistemas que verificam impressões digitais. Entretanto, são sistemas invasivos, pois direcionam feixes de luz aos olhos das pessoas que se submetem à sua identificação;
• Reconhecimento facial através de termogramas - o termograma facial é uma imagem
captada por uma câmera infravermelha que mostra os padrões térmicos de uma face.
Essa imagem é única e, combinada com algoritmos sofisticados de comparação de diferentes níveis de temperatura distribuídos pela face, constitui-se em uma técnica não invasiva, altamente confiável, não sendo afetada por alterações de saúde, idade ou temperatura do corpo. São armazenados ao todo 19.000 pontos de identificação, podendo distinguir gêmeos idênticos, mesmo no escuro. O desenvolvimento dessa tecnologia tem como um de seus objetivos baratear seu custo para que possa ser usada em um número maior de aplicações de identificação e autenticação.
Como restringir o acesso aos recursos informacionais?
O fato de um usuário ter sido identificado e autenticado não quer dizer que ele poderá acessar qualquer informação ou aplicativo sem qualquer restrição. Deve-se implementar um controle específico restringindo o acesso dos usuários apenas às aplicações, arquivos e utilitários imprescindíveis para desempenhar suas funções na organização. Esse controle pode ser feito por menus, funções ou arquivos.
O que são logs?
Os logs são registros cronológicos de atividades do sistema que possibilitam a reconstrução, revisão e análise dos ambientes e atividades relativas a uma operação, procedimento ou evento, acompanhados do início ao fim. Os logs são utilizados como medidas de detecção e monitoramento, registrando atividades, falhas de acesso (tentativas frustradas de logon ou de acesso a recursos protegidos) ou uso do sistema operacional, utilitários e aplicati-vos, e detalhando o que foi acessado, por quem e quando.
Com os dados dos logs, pode-se identificar e corrigir falhas da estratégia de segurança. Por conterem informações essenciais para a detecção de acesso não autorizado, os arquivos de log devem ser protegidos contra alteração ou destruição por usuários ou invasores que queiram encobrir suas atividades.
O que deve ser registrado em logs?
Devido à grande quantidade de dados armazenada em logs, deve-se levar em consideração que seu uso pode degradar o desempenho dos sistemas. Sendo assim, é aconselhável balancear a necessidade de registro de atividades críticas e os custos, em termos de desempenho global dos sistemas. Normalmente,os registros de log incluem:
• identificação dos usuários;
• datas e horários de entrada (logon) e saída do sistema (logoff);
• identificação da estação de trabalho e, quando possível, sua localização;
• registros das tentativas de acesso (aceitas e rejeitadas) ao sistema;
• registros das tentativas de acesso (aceitas e rejeitadas) a outros recursos e dados.
Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Nada adianta ter um log se ele não é periodicamente revisado. Para auxiliar a gerência de segurança na árdua tarefa de análise de logs, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional.
domingo, 2 de agosto de 2009
Resolução TRF - 2005/2006 - Primeira Parte
06/02/2006 - Resolução TRF - 2005/2006 - Primeira Parte
Olá Amigos,
Aqui está a correção das 8 primeiras questões da prova de técnico da Receita Federal. Não deu tempo de fazer mais porque eu tenho aula hoje à tarde e à noite! Depois da minha aula noturna (lá para as 22:30), eu continuo a correção desta prova, OK?
Amanha de manha, as demais questões aparecem corrigidas aqui mesmo! Vamos às primeiras!
- QUESTÃO 41 -
Analise as seguintes afirmações relacionadas aos conceitos básicos de informática: Hardware e Software.
I. Freqüência de atualização de um monitor é a freqüência com que a tela de vídeo é redesenhada para evitar que a imagem fique piscando. A área da imagem inteira da maioria dos monitores é atualizada aproximadamente 1024 vezes por segundo.
II. Nas versões mais novas do Windows, para se utilizar o recurso de suporte a vários monitores, precisa-se, para cada monitor, de um adaptador de vídeo PCI, AGP, onboard ou outro tipo compatível com a placa-mãe.
III. O USB (Universal Seria lBus- barramento serial universal) é um barramento externo que dá suporte à instalação Plug and Play, permitindo a conexão e desconexão de dispositivos sem desligar ou reiniciar o computador.
IV. A resolução de tela é a configuração que determina a quantidade de informações apresentadas na tela do monitor, medida em polegadas quadradas. Uma resolução baixa, como 640 x 480, faz com que os itens na tela apareçam menores e a área da tela torna-se pequena. Uma resolução alta, como 1024 x 768, apresenta uma área de exibição maior e os itens individuais tornam-se grandes.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
- RESOLUÇÃO -
I. FALSO: a taxa de atualização de um monitor não é de 1024 vezes por segundo (1024 é o número de colunas em uma resolução 1024x768). A taxa de atualização de um monitor é, normalmente, de uns 60Hz (60 telas por segundo)... Quanto maior for essa taxa, menos “tremulação” será sentida na tela.
II. VERDADEIRO(*): O Windows oferece suporte a vários monitores, desde que haja um adaptador (placa) de vídeo para cada um.
III. VERDADEIRO: O USB é realmente um barramento externo com suporte à tecnologia Plug And Play (mais além: HOT PLUG AND PLAY, porque permite que sejam ligados e desligados equipamentos sem a necessidade de desligar o micro).
IV. FALSO: Quanto mais resolução de tela (1024x768, por exemplo), maior será a tela e menores serão os ícones e objetos mostrados nela!
(*): O que muitos podem reclamar (e conseguirão algo se tentarem) é que em alguns casos, não há a necessidade de se ter um adaptador de vídeo (placa de vídeo) para cada monitor, pois há diversas placas de vídeo que dão suporte a dois monitores (um conector DVI e um conector VGA). Isso é comum na maioria das placas comerciais, como GeForce FX, ATI Radeon, etc.
Como o enunciado mostra “...precisa-se, para cada monitor, de um adaptador de vídeo PCI, AGP, onboard...” essa frase pode estar errada se levarmos em consideração a existência de placas de vídeo AGP, PCI Express 16 e outros modelos oferecendo suporte a dois monitores.
- RESPOSTA: B – O Gabarito Preliminar está Correto
- QUESTÃO 42 –
Nos dispositivos de armazenamento de dados, quando se utiliza espelhamento visando a um sistema tolerante a falhas, é correto afirmar que
a) ao apagar um arquivo em um disco com sistema de espelhamento, o arquivo equivalente no disco espelhado só será apagado após a execução de uma ação específica de limpeza que deve ser executada periodicamente pelo usuário.
b) ao ocorrer uma falha física em um dos discos, os dados nos dois discos tornam-se indisponíveis. Os dados só serão mantidos em um dos discos quando se tratar de uma falha de gravação de dados.
c) o sistema fornece redundância de dados usando uma cópia do volume para duplicar as informações nele contidas.
d) o disco principal e o seu espelho devem estar sempre em partições diferentes, porém no mesmo disco físico.
e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco principal a ser espelhado.
- RESOLUCAO –
Um sistema espelhado é uma reunião de dois ou mais discos (de mesmo tamanho, normalmente) que apresentam exatamente o mesmo conteúdo. Caso um dos discos falhe, o outro disco assumirá automaticamente o trabalho do anterior, sem danos ou interrupções no sistema.
Tudo que for feito em um dos discos, acontecerá automaticamente no outro disco: o usuário nem saberá em que disco está trabalhando (para ele, é invisível).
Um sistema espelhado acontece com o uso de dois discos diferentes (sempre), até porque não seria muito inteligente ter o disco principal e seu espelho dentro de um único disco físico (como fala a letra D).
Um exemplo de sistema espelhado é a matriz de disco RAID 1, que usa dois discos diferentes (volumes) para simular a existência de um único disco acessível ao usuário. Na verdade, qualquer arquivo que for gravado naquele “disco ilusório” será gravado redundantemente nos dois discos físicos reais!
- RESPOSTA: C – O Gabarito Preliminar está Correto
- QUESTÃO 43 -
O Kernel de um Sistema Operacional
a) é o programa mais elementar existente no computador para ser executado antes do POST. Com a configuração do Kernel, pode-se gerenciar todas as configurações de hardware da máquina, como tamanho e tipo de disco rígido, tipo e quantidade de memória RAM, interrupções e acesso à memória (IRQs e DMA), hora e data do relógio interno e o estado de todos os periféricos conectados.
b) é o método gráfico de controlar como o usuário interage com o computador. Ao invés de executar ações através de linha, o usuário desenvolve as tarefas desejadas usando um mouse para escolher entre um conjunto de opções apresentadas na tela.
c) é uma tecnologia utilizada para fazer a “ponte” entre o browser e as aplicações de servidor. Os programas de servidor, denominados Kernel, são utilizados para desempenhar inúmeras tarefas, como por exemplo, processar os dados inseridos em formulários, mostrar banners publicitários e permitir o envio de notícias para amigos.
d) representa a camada mais baixa de interface com o hardware, sendo responsável por gerenciar os recursos do sistema como um todo. Ele define as funções para operação com periféricos e gerenciamento de memória.
e) é uma interface para programadores que criam scripts ou aplicativos que são executados em segundo plano em um servidor da Web. Esses scripts podem gerar textos ou outros tipos de dados sem afetar outras operações.
- RESOLUCAO –
Eu realmente não acredito que eles repetiram essa! Foi quase idêntica à questão da prova de Auditor Fiscal... Estavam sem “criatividade”, foi? PelamordeDeus!!!
O Kernel é o núcleo do sistema operacional, o programa responsável por fazer o sistema operacional falar com o hardware (a máquina).
É função do sistema operacional gerenciar tudo o que o micro faz, desde o uso da memória até o tempo que cada processo (programa em execução) usa da CPU (o processador).
- RESPOSTA: D – O Gabarito Preliminar está Correto
- QUESTÃO 44 –
A memória virtual é um recurso de armazenamento temporário usado por um computador para executar programas que precisam de mais memória do que ele dispõe. Em relação ao uso e gerenciamento da memória virtual de um computador com o sistema operacional Windows é correto afirmar que:
a) para cada 2 Kbytes reservado em disco para uso como memória virtual, o sistema irá utilizar apenas 1 Kbyte para armazenamento devido às diferenças entre palavras de 16 bits e 32 bits existentes entre a memória RAM e o HD.
b) o espaço reservado em disco para uso como memória virtual deverá estar localizado somente na raiz da unidade de disco na qual está instalado o sistema operacional.
c) quando o computador está com pouca memória RAM e precisa de mais, imediatamente, para completar a tarefa atual, o Windows usará espaço em disco rígido para simular RAM do sistema.
d) o despejo da memória do sistema quando ocorre em memória virtual permite que o sistema se recupere do erro sem ser reiniciado.
e) ao se reduzir as configurações de tamanho máximo ou mínimo do arquivo de paginação, não será necessário reiniciar o computador para que as alterações sejam efetivadas.
- RESOLUÇÃO –
Apesar de apresentar uma série de alternativas estranhas (mas criativas), que podem levar o candidato a pensar duas ou mais vezes antes de marcar a certa, não há como errar essa: A memória Virtual.
A Memória Virtual é um espaço, reservado no Disco Rígido pelo Sistema Operacional, para que se crie a ilusão de que há mais memória RAM que aquela realmente instalada. Quando algum programa precisa de mais memória RAM, os seus dados e instruções são armazenados na memória Virtual, como se esta fosse um complemento da RAM.
Quando o Windows cria a memória Virtual, ele o faz como um arquivo (chamado arquivo de troca) que pode estar em qualquer lugar do disco rígido (não somente na RAIZ, embora normalmente lá!).
Não há duvidas quanto à questão acima...
- RESPOSTA: C – O Gabarito Preliminar está Correto
- QUESTAO 45 -
O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é
a) o elo entre o usuário e o sistema, funcionando como intérprete entre o dois. Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo Kernel e vice-versa. Sem o Shell a interação entre usuário e o Kernel seria bastante complexa.
b) o núcleo do sistema. É responsável pelas operações de baixo nível, tais como: gerenciamento de memória, suporte ao sistema de arquivos, periféricos e dispositivos.
c) o substituto do Kernel para as distribuições mais recentes do Linux.
d) o responsável por incorporar novas funcionalidades ao sistema. É através dele que se torna possível a implementação de serviços necessários ao sistema, divididos em aplicações do sistema e aplicações do usuário.
e) o responsável pelo gerenciamento dos processos em execução pelo Sistema Operacional.
- RESOLUCAO –
Perguntaram pelo Kernel e agora perguntaram pelo Shell... realmente essas primeiras perguntas não foram muito assustadoras não, foram?
Shell é a parte do sistema operacional que “entra em contato com o usuário”, permitindo que este dê comandos e que esses comandos sejam transferidos ao Kernel para que este (o kernel) os execute.
O Shell é a interface entre o usuário e o Kernel.
- RESPOSTA: A – O Gabarito Preliminar está Correto
- QUESTAO 46 –
No sistema operacional Linux devem-se respeitar vários tipos de limites de recursos que podem interferir com a operação de alguns aplicativos. Particularmente mais importantes são os limites do número de processos por usuário, o número de arquivos abertos por processo e a quantidade de memória disponível para cada processo. Nesse sistema operacional, o
a) comando /etc/conf/bin/idtune SHMMAX 100 define que a quantidade máxima de arquivos abertos suportados pelo sistema é igual a 100.
b) comando /etc/conf/bin/idtune -g SHMMAX define a quantidade máxima de arquivos que podem ser abertos.
c) comando /proc/sys/fs/file-max informa a quantidade máxima de arquivos que o sistema suporta.
d) limite original padrão para o número de arquivos abertos geralmente é definido como um valor igual a zero.
e) limite máximo de arquivos por processo é fixado quando o núcleo é compilado.
- RESOLUCAO –
Bom, e eu que havia falado em questões “não tão assustadoras”... Essa aqui foi, no mínimo, covarde... Essa é uma das questões que a ESAF coloca para NÃO RESPONDEREM! Ou seja, é uma das que eu considero “impossíveis”.
Em primeiro lugar, o diretório /etc/conf não existe! (na verdade, seria interessante, ao candidato que iria chutar, deduzir que o diretório /etc não tem comandos, mas apenas arquivos de configuração). Portanto, A e B estão provavelmente erradas.
O comando idtune não existe, mas nas distribuições mais novas do Linux, há o comando xvidtune que permite configurar o monitor de vídeo para a resolução e as taxas de atualização horizontal e vertical. Portanto, A e B estão erradas mesmo!
O arquivo file-max é uma variável de ambiente (ou seja, uma informação que é requisitada constantemente pelo Sistema Operacional e que pode ter seu valor alterado). Ela significa a quantidade máxima de ARQUIVOS QUE PODEM SER ABERTOS SIMULTANEAMENTE no sistema Linux. Como é um arquivo de texto, não deve ser executado como a alternativa C define (ou seja, apenas digitando seu nome), deve-se ler o arquivo (já que é de texto) com o comando cat:
$ cat /proc/sys/fs/file-max
No caso, um computador com 512MB de RAM normalmente tem esse valor definido como 65000 ou mais. Configurar com ZERO, como diz a letra D, é fazer o Linux não conseguir abrir nenhum arquivo na RAM! (ou seja, é estupidez).
Só nos resta a letra E... Que está correta mesmo: No Linux, o número máximo de arquivos que cada processo pode abrir é algo definido no Kernel do Sistema, antes de este ser compilado (antes de se tornar executável). Ou seja, caso seja necessário possuir um sistema operacional que permita mais arquivos abertos por cada processo, será necessário ter o código fonte do Kernel, alterar seus parâmetros de configuração e recompilá-lo, criando um novo Kernel executável e pronto para uso!
Mas essa, sinceramente...
- RESPOSTA: E – O Gabarito Preliminar está Correto
- QUESTAO 47 -
Considerando o processador de textos Microsoft Word, em suas versões mais recentes do mercado, ao se copiar um texto de um documento para outro, a formatação resultante do texto copiado no documento de destino dependerá da forma como ele é selecionado no documento de origem. Nesse contexto é correto afirmar que, se o texto de origem
a) possuir um estilo de parágrafo específico e for copiado junto com sua formatação para um documento que contém um estilo com o mesmo nome, o texto copiado passa a ter a formatação do estilo do documento de des¬tino.
b) incluir uma quebra de seção, apenas a formatação relacionada à seção será desprezada durante a cópia para o documento de destino.
c) incluir uma quebra de seção, apenas a formatação relacionada à seção será copiada para o documento de destino.
d) incluir uma marca de parágrafo, o estilo de parágrafo e os formatos de parágrafo adicionais aplicados ao parágrafo serão copiados, exceto o estilo de caractere e dos formatos de caractere adicionais aplicados à seleção.
e) não incluir uma marca de parágrafo, apenas o texto será copiado, sem nenhuma formatação.
- RESOLUCAO –
Rá rá... Muitos pensaram: finalmente, uma de Word... Vou acertar! Essa questão de Word foi o cúmulo da especificidade! Os caras pegaram um caso mais que detalhado para fazer a questão... Tem sentido isso? Meus amigos da ESAF, por que esse tipo de questão? Por que fazer esse tipo de coisa? A de Linux eu nem reclamei, mas não vou deixar essa passar...
Imaginem isso, concurseiros... Vocês têm um documento com um parágrafo de estilo chamado “Titulo 1”. Esse estilo é VERDANA, 20, Negrito, Itálico, Vermelho, Centralizado. Caso vocês copiem um trecho de texto nesse estilo e o colem em outro documento que também possui o estilo “Titulo 1”, só que em outro formato (ARIAL, 18, preto, Negrito), o trecho copiado será colado nesse formato do Titulo 1 do destino (o que importa é o fato de ser no estilo Titulo 1, que irá se adaptar às definições deste estilo no novo documento).
A explicação acima corrobora com o texto da alternativa A.
De todas as alternativas, a letra A é a adequada (testei as demais e vários problemas ocorreram, tornando-as falsas)...
Mas, se você errou, aqui vai uma chance de anulá-la...
Na alternativa A, o elaborador da questão usou a expressão “...o texto copiado passa a ter a formatação...do destino.”, quando, na verdade, não é o texto copiado que passa a ter a formatação do destino.
Ora, o texto copiado é aquele que está na área de transferência, ou ainda, é aquele que está no documento original (de onde foi copiado). O texto que passa a ter a formatação do destino é o texto COLADO (que, por sinal, é outro texto, visto que o texto original ainda permanece na origem).
Acho que o termo “texto copiado” está inadequado, fazendo alusão ao texto que apareceu no documento de destino, embora refira-se, de maneira mais adequada, ao texto que está no documento original, que não sofreu nenhuma alteração de formato ou estilo.
Para a alternativa estar correta, dever-se-ia usar, no meu entender, a expressão “o texto colado”...
É isso... quem sabe, né? (eles não anularam nenhuma na prova de AFRF...)
- RESPOSTA: A – “A de Aceitável”... O Gabarito está Aceitável, mas pode ser anulado...
- QUESTAO 48 – (Atenção! Corrigi aqui, estavam faltando as TECLAS nos enunciados!)
Uma tabela é composta por linhas e colunas de células que podem ser preenchidas com textos e elementos gráficos. Considere uma tabela no Word com N linhas e M colunas, onde N e M são maiores que 2, e analise as seguintes afirmações relacionadas à navegação nesta tabela.
I. Ao se teclar ENTER com o cursor posicionado no início da primeira célula de uma tabela, o Word irá permitir a inserção de um texto antes da tabela, caso esta esteja no início do documento.
II. Ao se teclar TAB com o cursor posicionado no fim da última linha de uma tabela, o Word irá adicionar uma nova linha na parte inferior da tabela.
III. Ao se teclar ALT + END em uma tabela, o Word irá mover o cursor para a última célula da coluna em que se encontra o cursor.
IV. Ao se teclar SHIFT + TAB em uma tabela, o Word irá mover o cursor para a última célula na tabela.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
- RESOLUCAO -
I. VERDADEIRO: Quando o usuário está na primeira célula de uma tabela, caso ele pressione ENTER, será criada uma linha vazia de texto antes da tabela (acima dela) e o ponto de inserção ficará posicionado nesta linha nova.
II. VERDADEIRO: Ao pressionar TAB na ultima célula de uma tabela (no fim da ultima linha, como eles descreveram), será criada uma nova linha para a tabela. Essa nova linha será criada abaixo da atual última linha.
III. FALSO: ALT+END leva o cursor para a ultima célula da LINHA ATUAL, não da COLUNA ATUAL, como o texto diz.
IV. FALSO: SHIFT+TAB apenas faz o cursor voltar uma célula (o TAB faz ele saltar uma célula para a frente).
- RESPOSTA: A - O Gabarito Preliminar está Correto
Pessoal,
Hoje à noite trarei as outras questões resolvidas (ainda em tempo de achar um recurso qualquer para elas, se houver, OK?)
Estou saindo para dar aula (à tarde e à noite), mas coloco ainda hoje (ou no mais tardar amanha)...
Eles pegaram pesado, não foi? Mas dava facilmente para obter o mínimo! Desculpem-me pela fraqueza, mas acho que só não atingiu o mínimo quem negligenciou a informática... Vamos tentar conseguir algo para anular, ta legal?
Abraços a todos, Deus os ilumine sempre,
Olá Amigos,
Aqui está a correção das 8 primeiras questões da prova de técnico da Receita Federal. Não deu tempo de fazer mais porque eu tenho aula hoje à tarde e à noite! Depois da minha aula noturna (lá para as 22:30), eu continuo a correção desta prova, OK?
Amanha de manha, as demais questões aparecem corrigidas aqui mesmo! Vamos às primeiras!
- QUESTÃO 41 -
Analise as seguintes afirmações relacionadas aos conceitos básicos de informática: Hardware e Software.
I. Freqüência de atualização de um monitor é a freqüência com que a tela de vídeo é redesenhada para evitar que a imagem fique piscando. A área da imagem inteira da maioria dos monitores é atualizada aproximadamente 1024 vezes por segundo.
II. Nas versões mais novas do Windows, para se utilizar o recurso de suporte a vários monitores, precisa-se, para cada monitor, de um adaptador de vídeo PCI, AGP, onboard ou outro tipo compatível com a placa-mãe.
III. O USB (Universal Seria lBus- barramento serial universal) é um barramento externo que dá suporte à instalação Plug and Play, permitindo a conexão e desconexão de dispositivos sem desligar ou reiniciar o computador.
IV. A resolução de tela é a configuração que determina a quantidade de informações apresentadas na tela do monitor, medida em polegadas quadradas. Uma resolução baixa, como 640 x 480, faz com que os itens na tela apareçam menores e a área da tela torna-se pequena. Uma resolução alta, como 1024 x 768, apresenta uma área de exibição maior e os itens individuais tornam-se grandes.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
- RESOLUÇÃO -
I. FALSO: a taxa de atualização de um monitor não é de 1024 vezes por segundo (1024 é o número de colunas em uma resolução 1024x768). A taxa de atualização de um monitor é, normalmente, de uns 60Hz (60 telas por segundo)... Quanto maior for essa taxa, menos “tremulação” será sentida na tela.
II. VERDADEIRO(*): O Windows oferece suporte a vários monitores, desde que haja um adaptador (placa) de vídeo para cada um.
III. VERDADEIRO: O USB é realmente um barramento externo com suporte à tecnologia Plug And Play (mais além: HOT PLUG AND PLAY, porque permite que sejam ligados e desligados equipamentos sem a necessidade de desligar o micro).
IV. FALSO: Quanto mais resolução de tela (1024x768, por exemplo), maior será a tela e menores serão os ícones e objetos mostrados nela!
(*): O que muitos podem reclamar (e conseguirão algo se tentarem) é que em alguns casos, não há a necessidade de se ter um adaptador de vídeo (placa de vídeo) para cada monitor, pois há diversas placas de vídeo que dão suporte a dois monitores (um conector DVI e um conector VGA). Isso é comum na maioria das placas comerciais, como GeForce FX, ATI Radeon, etc.
Como o enunciado mostra “...precisa-se, para cada monitor, de um adaptador de vídeo PCI, AGP, onboard...” essa frase pode estar errada se levarmos em consideração a existência de placas de vídeo AGP, PCI Express 16 e outros modelos oferecendo suporte a dois monitores.
- RESPOSTA: B – O Gabarito Preliminar está Correto
- QUESTÃO 42 –
Nos dispositivos de armazenamento de dados, quando se utiliza espelhamento visando a um sistema tolerante a falhas, é correto afirmar que
a) ao apagar um arquivo em um disco com sistema de espelhamento, o arquivo equivalente no disco espelhado só será apagado após a execução de uma ação específica de limpeza que deve ser executada periodicamente pelo usuário.
b) ao ocorrer uma falha física em um dos discos, os dados nos dois discos tornam-se indisponíveis. Os dados só serão mantidos em um dos discos quando se tratar de uma falha de gravação de dados.
c) o sistema fornece redundância de dados usando uma cópia do volume para duplicar as informações nele contidas.
d) o disco principal e o seu espelho devem estar sempre em partições diferentes, porém no mesmo disco físico.
e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco principal a ser espelhado.
- RESOLUCAO –
Um sistema espelhado é uma reunião de dois ou mais discos (de mesmo tamanho, normalmente) que apresentam exatamente o mesmo conteúdo. Caso um dos discos falhe, o outro disco assumirá automaticamente o trabalho do anterior, sem danos ou interrupções no sistema.
Tudo que for feito em um dos discos, acontecerá automaticamente no outro disco: o usuário nem saberá em que disco está trabalhando (para ele, é invisível).
Um sistema espelhado acontece com o uso de dois discos diferentes (sempre), até porque não seria muito inteligente ter o disco principal e seu espelho dentro de um único disco físico (como fala a letra D).
Um exemplo de sistema espelhado é a matriz de disco RAID 1, que usa dois discos diferentes (volumes) para simular a existência de um único disco acessível ao usuário. Na verdade, qualquer arquivo que for gravado naquele “disco ilusório” será gravado redundantemente nos dois discos físicos reais!
- RESPOSTA: C – O Gabarito Preliminar está Correto
- QUESTÃO 43 -
O Kernel de um Sistema Operacional
a) é o programa mais elementar existente no computador para ser executado antes do POST. Com a configuração do Kernel, pode-se gerenciar todas as configurações de hardware da máquina, como tamanho e tipo de disco rígido, tipo e quantidade de memória RAM, interrupções e acesso à memória (IRQs e DMA), hora e data do relógio interno e o estado de todos os periféricos conectados.
b) é o método gráfico de controlar como o usuário interage com o computador. Ao invés de executar ações através de linha, o usuário desenvolve as tarefas desejadas usando um mouse para escolher entre um conjunto de opções apresentadas na tela.
c) é uma tecnologia utilizada para fazer a “ponte” entre o browser e as aplicações de servidor. Os programas de servidor, denominados Kernel, são utilizados para desempenhar inúmeras tarefas, como por exemplo, processar os dados inseridos em formulários, mostrar banners publicitários e permitir o envio de notícias para amigos.
d) representa a camada mais baixa de interface com o hardware, sendo responsável por gerenciar os recursos do sistema como um todo. Ele define as funções para operação com periféricos e gerenciamento de memória.
e) é uma interface para programadores que criam scripts ou aplicativos que são executados em segundo plano em um servidor da Web. Esses scripts podem gerar textos ou outros tipos de dados sem afetar outras operações.
- RESOLUCAO –
Eu realmente não acredito que eles repetiram essa! Foi quase idêntica à questão da prova de Auditor Fiscal... Estavam sem “criatividade”, foi? PelamordeDeus!!!
O Kernel é o núcleo do sistema operacional, o programa responsável por fazer o sistema operacional falar com o hardware (a máquina).
É função do sistema operacional gerenciar tudo o que o micro faz, desde o uso da memória até o tempo que cada processo (programa em execução) usa da CPU (o processador).
- RESPOSTA: D – O Gabarito Preliminar está Correto
- QUESTÃO 44 –
A memória virtual é um recurso de armazenamento temporário usado por um computador para executar programas que precisam de mais memória do que ele dispõe. Em relação ao uso e gerenciamento da memória virtual de um computador com o sistema operacional Windows é correto afirmar que:
a) para cada 2 Kbytes reservado em disco para uso como memória virtual, o sistema irá utilizar apenas 1 Kbyte para armazenamento devido às diferenças entre palavras de 16 bits e 32 bits existentes entre a memória RAM e o HD.
b) o espaço reservado em disco para uso como memória virtual deverá estar localizado somente na raiz da unidade de disco na qual está instalado o sistema operacional.
c) quando o computador está com pouca memória RAM e precisa de mais, imediatamente, para completar a tarefa atual, o Windows usará espaço em disco rígido para simular RAM do sistema.
d) o despejo da memória do sistema quando ocorre em memória virtual permite que o sistema se recupere do erro sem ser reiniciado.
e) ao se reduzir as configurações de tamanho máximo ou mínimo do arquivo de paginação, não será necessário reiniciar o computador para que as alterações sejam efetivadas.
- RESOLUÇÃO –
Apesar de apresentar uma série de alternativas estranhas (mas criativas), que podem levar o candidato a pensar duas ou mais vezes antes de marcar a certa, não há como errar essa: A memória Virtual.
A Memória Virtual é um espaço, reservado no Disco Rígido pelo Sistema Operacional, para que se crie a ilusão de que há mais memória RAM que aquela realmente instalada. Quando algum programa precisa de mais memória RAM, os seus dados e instruções são armazenados na memória Virtual, como se esta fosse um complemento da RAM.
Quando o Windows cria a memória Virtual, ele o faz como um arquivo (chamado arquivo de troca) que pode estar em qualquer lugar do disco rígido (não somente na RAIZ, embora normalmente lá!).
Não há duvidas quanto à questão acima...
- RESPOSTA: C – O Gabarito Preliminar está Correto
- QUESTAO 45 -
O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é
a) o elo entre o usuário e o sistema, funcionando como intérprete entre o dois. Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo Kernel e vice-versa. Sem o Shell a interação entre usuário e o Kernel seria bastante complexa.
b) o núcleo do sistema. É responsável pelas operações de baixo nível, tais como: gerenciamento de memória, suporte ao sistema de arquivos, periféricos e dispositivos.
c) o substituto do Kernel para as distribuições mais recentes do Linux.
d) o responsável por incorporar novas funcionalidades ao sistema. É através dele que se torna possível a implementação de serviços necessários ao sistema, divididos em aplicações do sistema e aplicações do usuário.
e) o responsável pelo gerenciamento dos processos em execução pelo Sistema Operacional.
- RESOLUCAO –
Perguntaram pelo Kernel e agora perguntaram pelo Shell... realmente essas primeiras perguntas não foram muito assustadoras não, foram?
Shell é a parte do sistema operacional que “entra em contato com o usuário”, permitindo que este dê comandos e que esses comandos sejam transferidos ao Kernel para que este (o kernel) os execute.
O Shell é a interface entre o usuário e o Kernel.
- RESPOSTA: A – O Gabarito Preliminar está Correto
- QUESTAO 46 –
No sistema operacional Linux devem-se respeitar vários tipos de limites de recursos que podem interferir com a operação de alguns aplicativos. Particularmente mais importantes são os limites do número de processos por usuário, o número de arquivos abertos por processo e a quantidade de memória disponível para cada processo. Nesse sistema operacional, o
a) comando /etc/conf/bin/idtune SHMMAX 100 define que a quantidade máxima de arquivos abertos suportados pelo sistema é igual a 100.
b) comando /etc/conf/bin/idtune -g SHMMAX define a quantidade máxima de arquivos que podem ser abertos.
c) comando /proc/sys/fs/file-max informa a quantidade máxima de arquivos que o sistema suporta.
d) limite original padrão para o número de arquivos abertos geralmente é definido como um valor igual a zero.
e) limite máximo de arquivos por processo é fixado quando o núcleo é compilado.
- RESOLUCAO –
Bom, e eu que havia falado em questões “não tão assustadoras”... Essa aqui foi, no mínimo, covarde... Essa é uma das questões que a ESAF coloca para NÃO RESPONDEREM! Ou seja, é uma das que eu considero “impossíveis”.
Em primeiro lugar, o diretório /etc/conf não existe! (na verdade, seria interessante, ao candidato que iria chutar, deduzir que o diretório /etc não tem comandos, mas apenas arquivos de configuração). Portanto, A e B estão provavelmente erradas.
O comando idtune não existe, mas nas distribuições mais novas do Linux, há o comando xvidtune que permite configurar o monitor de vídeo para a resolução e as taxas de atualização horizontal e vertical. Portanto, A e B estão erradas mesmo!
O arquivo file-max é uma variável de ambiente (ou seja, uma informação que é requisitada constantemente pelo Sistema Operacional e que pode ter seu valor alterado). Ela significa a quantidade máxima de ARQUIVOS QUE PODEM SER ABERTOS SIMULTANEAMENTE no sistema Linux. Como é um arquivo de texto, não deve ser executado como a alternativa C define (ou seja, apenas digitando seu nome), deve-se ler o arquivo (já que é de texto) com o comando cat:
$ cat /proc/sys/fs/file-max
No caso, um computador com 512MB de RAM normalmente tem esse valor definido como 65000 ou mais. Configurar com ZERO, como diz a letra D, é fazer o Linux não conseguir abrir nenhum arquivo na RAM! (ou seja, é estupidez).
Só nos resta a letra E... Que está correta mesmo: No Linux, o número máximo de arquivos que cada processo pode abrir é algo definido no Kernel do Sistema, antes de este ser compilado (antes de se tornar executável). Ou seja, caso seja necessário possuir um sistema operacional que permita mais arquivos abertos por cada processo, será necessário ter o código fonte do Kernel, alterar seus parâmetros de configuração e recompilá-lo, criando um novo Kernel executável e pronto para uso!
Mas essa, sinceramente...
- RESPOSTA: E – O Gabarito Preliminar está Correto
- QUESTAO 47 -
Considerando o processador de textos Microsoft Word, em suas versões mais recentes do mercado, ao se copiar um texto de um documento para outro, a formatação resultante do texto copiado no documento de destino dependerá da forma como ele é selecionado no documento de origem. Nesse contexto é correto afirmar que, se o texto de origem
a) possuir um estilo de parágrafo específico e for copiado junto com sua formatação para um documento que contém um estilo com o mesmo nome, o texto copiado passa a ter a formatação do estilo do documento de des¬tino.
b) incluir uma quebra de seção, apenas a formatação relacionada à seção será desprezada durante a cópia para o documento de destino.
c) incluir uma quebra de seção, apenas a formatação relacionada à seção será copiada para o documento de destino.
d) incluir uma marca de parágrafo, o estilo de parágrafo e os formatos de parágrafo adicionais aplicados ao parágrafo serão copiados, exceto o estilo de caractere e dos formatos de caractere adicionais aplicados à seleção.
e) não incluir uma marca de parágrafo, apenas o texto será copiado, sem nenhuma formatação.
- RESOLUCAO –
Rá rá... Muitos pensaram: finalmente, uma de Word... Vou acertar! Essa questão de Word foi o cúmulo da especificidade! Os caras pegaram um caso mais que detalhado para fazer a questão... Tem sentido isso? Meus amigos da ESAF, por que esse tipo de questão? Por que fazer esse tipo de coisa? A de Linux eu nem reclamei, mas não vou deixar essa passar...
Imaginem isso, concurseiros... Vocês têm um documento com um parágrafo de estilo chamado “Titulo 1”. Esse estilo é VERDANA, 20, Negrito, Itálico, Vermelho, Centralizado. Caso vocês copiem um trecho de texto nesse estilo e o colem em outro documento que também possui o estilo “Titulo 1”, só que em outro formato (ARIAL, 18, preto, Negrito), o trecho copiado será colado nesse formato do Titulo 1 do destino (o que importa é o fato de ser no estilo Titulo 1, que irá se adaptar às definições deste estilo no novo documento).
A explicação acima corrobora com o texto da alternativa A.
De todas as alternativas, a letra A é a adequada (testei as demais e vários problemas ocorreram, tornando-as falsas)...
Mas, se você errou, aqui vai uma chance de anulá-la...
Na alternativa A, o elaborador da questão usou a expressão “...o texto copiado passa a ter a formatação...do destino.”, quando, na verdade, não é o texto copiado que passa a ter a formatação do destino.
Ora, o texto copiado é aquele que está na área de transferência, ou ainda, é aquele que está no documento original (de onde foi copiado). O texto que passa a ter a formatação do destino é o texto COLADO (que, por sinal, é outro texto, visto que o texto original ainda permanece na origem).
Acho que o termo “texto copiado” está inadequado, fazendo alusão ao texto que apareceu no documento de destino, embora refira-se, de maneira mais adequada, ao texto que está no documento original, que não sofreu nenhuma alteração de formato ou estilo.
Para a alternativa estar correta, dever-se-ia usar, no meu entender, a expressão “o texto colado”...
É isso... quem sabe, né? (eles não anularam nenhuma na prova de AFRF...)
- RESPOSTA: A – “A de Aceitável”... O Gabarito está Aceitável, mas pode ser anulado...
- QUESTAO 48 – (Atenção! Corrigi aqui, estavam faltando as TECLAS nos enunciados!)
Uma tabela é composta por linhas e colunas de células que podem ser preenchidas com textos e elementos gráficos. Considere uma tabela no Word com N linhas e M colunas, onde N e M são maiores que 2, e analise as seguintes afirmações relacionadas à navegação nesta tabela.
I. Ao se teclar ENTER com o cursor posicionado no início da primeira célula de uma tabela, o Word irá permitir a inserção de um texto antes da tabela, caso esta esteja no início do documento.
II. Ao se teclar TAB com o cursor posicionado no fim da última linha de uma tabela, o Word irá adicionar uma nova linha na parte inferior da tabela.
III. Ao se teclar ALT + END em uma tabela, o Word irá mover o cursor para a última célula da coluna em que se encontra o cursor.
IV. Ao se teclar SHIFT + TAB em uma tabela, o Word irá mover o cursor para a última célula na tabela.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
- RESOLUCAO -
I. VERDADEIRO: Quando o usuário está na primeira célula de uma tabela, caso ele pressione ENTER, será criada uma linha vazia de texto antes da tabela (acima dela) e o ponto de inserção ficará posicionado nesta linha nova.
II. VERDADEIRO: Ao pressionar TAB na ultima célula de uma tabela (no fim da ultima linha, como eles descreveram), será criada uma nova linha para a tabela. Essa nova linha será criada abaixo da atual última linha.
III. FALSO: ALT+END leva o cursor para a ultima célula da LINHA ATUAL, não da COLUNA ATUAL, como o texto diz.
IV. FALSO: SHIFT+TAB apenas faz o cursor voltar uma célula (o TAB faz ele saltar uma célula para a frente).
- RESPOSTA: A - O Gabarito Preliminar está Correto
Pessoal,
Hoje à noite trarei as outras questões resolvidas (ainda em tempo de achar um recurso qualquer para elas, se houver, OK?)
Estou saindo para dar aula (à tarde e à noite), mas coloco ainda hoje (ou no mais tardar amanha)...
Eles pegaram pesado, não foi? Mas dava facilmente para obter o mínimo! Desculpem-me pela fraqueza, mas acho que só não atingiu o mínimo quem negligenciou a informática... Vamos tentar conseguir algo para anular, ta legal?
Abraços a todos, Deus os ilumine sempre,
Assinar:
Postagens (Atom)