VAMOS COMEÇAR AS DICAS PARA OS ALUNOS DA FUNASA..MAIS ANTES!!No artigo de hoje, eu vou comentar uma notícia perturbadora que recentemente saiu, até diria de forma “leviana”, na imprensa recentemente: o Linux passará a ser “cobrado”, ou seja, será exigido um “pagamento” para o Linux!
Mas antes de começar... (ê... tava bom demais para ser verdade!)... Eu gostaria de agradecer aos meus alunos de Porto Alegre, que me enfrentaram no final de semana passado no Curso Márcia Oliveira para um Curso de resolução de exercícios e aos meus alunos de São Paulo, que passaram o Feriado de Nossa Senhora Aparecida comigo, no Uniequipe, sendo apresentados ao Linux. O carinho de vocês é algo que carrego sempre comigo, em meu coração... Vocês fazem com que eu me sinta em casa sempre que estou longe da minha casa verdadeira, em Recife! Obrigado sincero!
Bem, para começar rapidamente, Linux é o nome dado ao Kernel (núcleo) de um sistema operacional semelhante ao UNIX, um sistema operacional muito robusto e, por muitos, considerado o melhor do mundo (não, sinto muito, o Windows não chega nem perto deste pódium). O Linux foi criado pelo Finlandês Linus Torvalds.
O Linux é um programa de computador regido pela GPL (Licença Pública Geral) – que é uma “legislação” que regulamenta a forma de distribuição de programas de computador. A GPL garante aos usuários de softwares regulamentados por ela o direito de usar, estudar, alterar e distribir livremente tais softwares. O Linux é prefeitamente alterável e copiável (não há a idéia de pirataria de softwares no “mundo do software livre”).
Como é alterável e copiável, garantindo o direito a qualquer um de distribuí-lo, o Linux pode ser encontrado sob várias denominações: as “distribuições” Linux. Essas “distribuições” são, na verdade, o mesmo Kernel (centro) com vários programas auxiliares, como jogos, programas de escritório, etc.
Eu costumo dizer que as distros (distribuições, para os íntimos) são “sabores” diversos do mesmo prato (o Linux). Cada empresa que deseja distribuir o Linux sob sua marca deve ter acesso ao seu código-fonte (a receita de como o Linux foi feito), que está acessível na Internet (www.kenel.org) e, alterando alguns aspectos e adicionando outros, criar “seu próprio sistema operacional Linux”.
Aqui no Brasil, as distros mais usadas são o Conectiva Linux (agora Mandriva) e o Kurumin (excelente para iniciantes, eu recomendo).
O Linux tem tudo para ser a principal vedete nos proximos anos em concursos porque o fato de ser livre permite sua utilização a custos muito reduzidos nos diversos órgãos das várias escalas de Governo. Eu acredito que logo logo (talvez não agora exatamente, embora já tenha havido provas com esse assunto), o Linux seja encontrado em provas a torto e a direito.
Mas essa novidade (o fato de ser necessário um pagamento pelo uso do Linux) pode assustar o governo e aqueles que pretendiam aproveitar-se da liberdade (e conseqüente economia) que o Linux proporciona.
Antes de tudo: CALMA! O Linux não passará a ser pago! O pinguin não se rendeu ao capitalismo! Não “baixou” o “cabôco Mensalão” no pessoal do software livre...
Linus Torvalds, criador e principal mantenedor do Linux, junto com a “cúpula”, resolveu que a marca LINUX deveria, sim, ser cobrada e que, ao uso desse nome, fosse atrelado um “pagamento”. Mas não seremos nós, os usuários, nem o governo (que é apenas usuário também) que pagará tais licenças... O pagamento é exigido apenas por distribuidores (as empresas e pessoas que “modificam” o Kernel, ou juntam-no a outros programas, formando as distribuições).
Ainda tem mais: só será exigido o pagamento desta licença se a empresa em questão FATURAR com o Linux. Isso significa que só haverá pagamento para empresas que vendem distribuições do Linux ou serviços para tal sistema. Ou seja, se o Governo Federal resolver modificar o Linux e criar uma distro “BR-Linux” ou “Linux GOV”, por exemplo, para instalar nos computadores de seus órgãos e nos computadores do projeto de Inclusão Digital, isso será considerado FAIR USE (Uso justo), que é isento de pagamento.
Se você, usuário, resolve criar uma distribuição sua, ou se você usa o nome Linux em seu site (como www.ajudalinux.com.br, por exemplo), e esses têm finalidade de promover o uso do sistema do pinguin, isso é Fair Use também! Vá em frente sem medo de ser feliz!
Aí você retruca: “Ei, mas assim, as distribuições serão cobradas, para fazer valer o que se paga de licença!” - Bom, em primeiro lugar, o Linux não é gratuito (as distribuidoras podem cobrar por suas distribuições, mas não podem limitar o direito de distribuir que os usuários que adquirem o Linux possuem) e em segundo lugar: o valor da licença que se vai pagar pelo nome Linux é irrisório: algo em torno de U$ 200,00 para uma empresa com faturamento de até U$ 100.000,00 (isso: duzentos dólares para uma empresa que fatura até cem mil dólares) – esse valor é anual! (é quase “um trocado”, sinceramente!).
Portanto, o Linux vai continuar tão acessível quanto é hoje, mas apenas com mais restrição a quem pode “fazer” linuxes por aí! A razão que levou Linus Torvalds e os mantenedores da marca Linux a tomarem essa decisão é tornar mais “seletivo” e “criterioso” o uso do nome, fazendo cair por terra mais um motivo de desconfiança que se tinha no sistema.
Não tenham medo dele, não temam essa mudança... O Linux continuará GPL, ou seja, completamente LIVRE! Além disso, sempre haverá aquelas distros gratuitas na Internet e aqueles Linux que aparecem todo mês nas revistas especializadas... em suma: vai ficar tudo na mesma para os usuários finais!
Já respondendo às perguntas que podem surgir quanto a isso: “João, você aposta em Linux nessa prova da Receita Federal?”
Eu, particularmente, não acredito nesta prova com Linux, mas já acredito que enfrentaremos perguntas de OpenOffice: a prova do MPOG, para analista, recentemente realizada, já contemplava questões do concorrente do Microsoft Office. Para baixar o OpenOffice, acesse www.openoffice.org.br e solicite o download do programa para Windows em Português do Brasil (pt_br é como é chamado o idioma). Instale o programa e veja que não há muitas diferenças de aprendizado entre ele e o Office manjado da Microsoft, embora essas poucas diferenças possam se tornar o principal motivo de erros em questoes, não é?
Bem, por hoje é só! Volto ainda essa semana com o restante da correcao da prova do NCE realizada em Manaus.
Que Deus abençoe a todos!
domingo, 31 de maio de 2009
terça-feira, 26 de maio de 2009
PROVA DA ESAF - MINISTERIO DA FAZENDA
Quero agradecer a meu amigo joão antonio, pelo contribuição diante da revolta da prova de domingo, onde não quis testar nada,,parecia ser a prova da FUNIVERSA.
Olá pessoal,
aMIGOS DOS CONCURSINHOS, JURÍDICO, FORTIUM E A GALERA QUE TIVERAM AULA COMIGO, NESTE IMENSO INTERIOR DO TOCANTINS,,,,,,,Aqui estou eu novamente... desta vez, imbuído de um profundo sentimento de frustração! Aliás, nem sei se é frustração, indignação, decepção, ... eu sei que termina com “...ção” e não está me fazendo bem!
Não precisam dizer que eu errei nas previsões: EU SEI! Mas isso não vai me fazer deixar de fazer (ou tentar fazer) previsões para os próximos concursos! De qualquer forma, a matéria de Conhecimentos Básicos de Informática, que eu havia previsto como não merecendo ser chamada “Conhecimentos Básicos” (porque eu achava que seria difícil), realmente NÃO MERECEU! Para chegar a “conhecimentos básicos”, tinha que ter sido bem mais difícil!! A prova de informática foi, perdoem-me aqueles que não estudaram, ridícula!
Algumas questões, diz o joão antonio que passou para o filho dele,, e sem brincadeira, Pedro, de 5 anos de idade, e ele respondeu! Aquela da Internet, por exemplo, ele acertou na hora!!! Eu não sei não...
Calma, DELGADO JÚNIOR, , muita calma nessa hora... Tentarei ser o mais imparcial e racional possível para respondê-las, mas será difícil... A prova que eu tenho aqui é a do gabarito 1... Eu garanto que um bom resultado seria acertar, no mínimo, umas 8 dentre as 10! Um resultado mediano seria acertar umas 6 a 8... Menos de 5 é considerado ruim, mas ruim mesmo!!!
- Questão 1 -
O processamento e o controle das instruções executada sem um computador são funções da
a) unidade central de processamento.
b) memória secundária.
c) memória principal.
d) unidade lógica e aritmética.
e) unidade de controle.
- Resolução -
Bom, pessoal, essa questão é facílima... O componente responsável por processar informações e controlar as instruções (“ordens” que formam os programas), é, sem dúvidas, a CPU (Unidade Central de Processamento). Sendo um pouco “criterioso” demais, a Unidade de Controle (que é parte da CPU) poderia ser considerada correta também, mas vão argumentar que “processar é a Unidade Lógica e Aritmética que faz”... Portanto, a questão tem, sim, uma “resposta incondicional e irrefutavelmente correta”: a letra A – a CPU.
- Questão 2 -
Considere a seguinte configuração de um computador e assinale a opção correta.
Pentium V 2GHz, 1GB de RAM e 40GB de disco rígido
a) A capacidade total do disco rígido é 41GB.
b) A capacidade dos dispositivos de entrada/saída é 40GB.
c) A capacidade da memória somente de leitura é 41GB.
d) A capacidade do sistema operacional é 1GB.
e) A capacidade da memória principal é 1GB.
- Resolução -
Bom, outra questão que, sinceramente, merece um comentário simples demais: a memória RAM é considerada a PRINCIPAL. Como a configuração apresentada mostra 1GB de memória RAM, é correta a afirmação que diz que a “Capacidade da memória principal é de 1GB”.
Nada de somar a capacidade do HD com a capacidade da RAM, ok? São duas coisas bem diferentes! O sistema operacional (Windows ou Linux) não tem nada com capacidade na estória... Letra E, sem dúvidas!
- Questão 3 -
Em um computador executando o sistema operacional Windows, é possível listar todos os componentes de hardware instalados ao selecionar, no ‘Painel de Controle’, a opção
a) Gerenciador de dispositivos.
b) Centro de rede e compartilhamento.
c) Gerenciador de programas e recursos.
d) Gerenciador de desempenho.
e) Gerenciador de segurança.
- Resolução -
Essa só funciona se estivermos usando o Windows Vista!
O ícone “Gerenciador de Dispositivos” só existe no Windows Vista! No Windows XP, o referido recurso só poderá ser encontrado por meio do ícone SISTEMA, no Painel de Controle. Então faltou apenas mencionar que o Windows pedido na questão é o Vista!
Resposta: letra A (mas com o argumento da versão – embora não tenham descrito no edital qual seria – dá para tentar algo em matéria de recurso).
- Questão 4 -
Ao utilizar o BrOffice Writer 2.4.1, para exibir a barra de ferramentas de ‘Desenho’, seleciona-se:
a) Inserir → Objeto → Plug-in
b) Exibir → Barra de status
c) Inserir → Figura → Digitalizar
d) Exibir → Barras de ferramentas → Desenho
e) Editar → Alterações → Mostrar
- Resolução -
Mais direta, impossível!
No BrOffice.org Writer 2.4, para exibir qualquer barra de ferramentas, a gente acionar Exibir – Barras de Ferramentas. “Desenho” é apenas uma delas.
Ei! Nesta aqui, eles disseram a versão do programa! ;-)
Letra: D – sem chance!
- Questão 5 -
Para configurar o endereço (URL) do site inicial do navegador Web Internet Explorer versão 7, seleciona-se a opção Ferramentas, Opções da Internet e depois em
a) Conexões
b) Avançadas
c) Conteúdo
d) Privacidade
e) Geral
- Resolução -
Pelo amor de Deus! Baixou o “cabôco” FCC aqui, foi? Pediram-nos o NOME DA ABA (ou GUIA) da janela de Opções da Internet do Internet Explorer! Jesus nos Salve! Essa, sem sombra de dúvidas, foi mal feita... mal escolhida... mal redigida... mal projetada... mal decidida e mal amada!! Não foi a ESAF... Seria um “caso de dupla personalidade institucional”?
A guia (orelha, ou aba), dentro da janela de Opções da Internet, onde se pode alterar a página inicial é GERAL. Mas isso mede o quê?
Letra E – que jeito?
- Questão 6 -
Determinado usuário, ao acessar um site WEB utilizando um login e uma senha de autenticação, obtém acesso a mensagens eletrônicas enviadas e recebidas por meio da Internet. Indique o serviço Internet que este usuário está acessando.
a) Correio eletrônico.
b) Hipertexto.
c) Sistema operacional de navegação.
d) Sistema de navegador Web.
e) Segurança Internet.
- Resolução -
Perdoe-me quem acertou... Mas acho que para essa questão não há resposta!
Digo isso porque quem está acessando um site da WEB está acessando um serviço denominado WEB (WWW). Ou seja, não importa para que finalidade se esteja entrando num site... Se se está acessando um site, contendo página (óbvio), se está acessando a WWW! Esse é o nome do serviço que aquele usuário está acessando!
Mesmo que isso resulte num acesso às mensagens de correio eletrônico (as páginas que permitem acessos a correio eletrônico são chamadas WEBMAIL – ou “pegar e-mails pela WEB”), mas o “serviço que o usuário está acessando” chama-se, ainda assim, WEB!
Procure pensar assim: se eu entro num site onde há uma sala de bate-papo, eu estou acessando o CHAT (IRC) ou a WEB? Diretamente? A WEB! Se tem páginas, é WEB (WWW)... Não tem pra onde correr!
Eu acho muito “displicente” julgar que a resposta certa é a “correio eletrônico”, como foi realmente... Mas fazer o quê, novamente, né?
Resposta: letra A – não concordo... Deveria ser Anulada por não haver resposta satisfatória (na minha opinião)!
- Questão 7 -
O sistema desenvolvido com o objetivo de auxiliar no controle e acompanhamento de tarefas, tais como controle de estoque e folha de pagamento em empresas, é denominado
a) operacional.
b) Windows Word.
c) de informação.
d) Internet.
e) de correio eletrônico (e-mail).
- Resolução -
Outra forçada de barra... Infelizmente!
Sistemas de Informação são sistemas (conjuntos de componentes, que no caso do assunto em questão, envolvem hardware e software) criados para manipular informações dos mais variados tipos, seja em empresas ou nas casas da gente...
É um conceito genérico, e que, com isso, pode ser usado como resposta do enunciado que se pede!
Resposta: Letra C
(As demais respostas, também, não são lá muito cristãs...)
- Questão 8 -
Para acessar os computadores de uma empresa, os funcionários devem informar a matrícula e uma senha de acesso para a realização das suas atividades. A respeito desse controle, é correto afirmar que:
I. Visa a segurança da informação.
II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas.
III. Controla o acesso aos sistemas de informação da empresa.
Assinale a opção correta.
a) Apenas as afirmações I e II são corretas.
b) As afirmações I, II e III são corretas.
c) Apenas as afirmações II e III são corretas.
d) Apenas as afirmações I e III são corretas.
e) Nenhuma das afirmações é correta.
- Resolução -
Bom, vamos por partes:
Os funcionários informam MATRÍCULA e SENHA (um típico sistema de autenticação – identificação dos usuários do sistema).
Este método visa a segurança da informação? SIM! Pois visa a autenticidade! Um dos princípios da segurança! (o item I está CERTO).
Controla o acesso ao sistema da empresa? SIM! Pois o sistema provavelmente foi construído para limitar esse acesso a, apenas, quem tem matrícula e senha válidas! (o item III está CORRETO).
Mas, o referido sistema EVITA o acesso indevido a documentos por parte de pessoas externas? NÃO! NÃO necessariamente! Mesmo com matrícula e senha para entrar no sistema da empresa, os documentos “confidenciais” podem ser vítimas de outros “atalhos” para conseguir pegá-los!
Ou seja, o uso do verbo EVITAR foi muito radical... Que a identificação dos usuários melhora o acesso, tornando mais fácil separar o joio do trigo, não se pode negar, mas daí a dizer que o processo de autenticação EVITA o acesso aos recursos confidenciais, é exagero!
Para garantir a CONFIDENCIALIDADE (que também é princípio da segurança), faz-se necessário o uso de criptografia. E não de senhas! As senhas confirmam o acesso (autenticação) ao sistema, mas não evitam TODOS OS MECANISMOS de acesso aos arquivos...
Resposta – Letra B – eu acho que é letra D... Devido ao “utópico” verbo EVITAR!
- Questão 9 -
Indique a opção que caracteriza uma rede de computadores.
a) Windows
b) Sistema de informação
c) LINUX
d) Internet
e) Internet Explorer
- Resolução -
Opa! Essa “até Pedrinho acertou” - embora, na minha opinião, ele tenha errado, também!
Internet não é uma REDE DE COMPUTADORES. É um conjunto delas, ou seja, são várias redes reunidas! Essa questão é infantil... Mas “infantil” no sentido de quem a fez... Parece trabalho de alguém que NUNCA tinha feito questões na vida! Coisa de “principiante” mesmo!
Pedro, meu filhotinho, acertou na bucha! INTERNET, papai! Mas eu fui explicar para ele que a questão não tinha resposta (para mim, claro)... De qualquer forma, meus amigos, é impossível usar outra resposta!
Então alguém que recorra a essa questão (porque a errou), não teria como justificar o porquê de ter marcado outra alternativa (porque nenhuma, MESMO, é resposta para a questão).
Digamos que Internet é a “menos pior” resposta!
Resposta: D – não concordo... Deveria ser anulada!
- Questão 10 -
O hardware, cuja função é fornecer o ponto de acesso de um computador a uma rede de computadores, é
a) o sistema operacional.
b) a placa-mãe.
c) a unidade central de processamento.
d) o barramento de endereços.
e) a placa (ou interface) de rede.
- Resolução -
Essa é fácil DEMAIS! Não há nenhuma dúvida!
O equipamento (hardware) que fornece um ponto para permitir o acesso de um computador a uma rede é uma Placa de Rede, com certeza! Ei, eu nem precisava comentá-la!
Resposta: E
É isso, pessoal... pelo menos foi rápido (embora não tenha sido tão indolor)...
HEHEHEHEH OS AMIGOS DA RECEITA,,CUIDADO PARA NAUM FICAR ACOMODADO DEPOIS DESTA PROVA,,,VAI SER DIFERENTE...
Estou ainda tentando entender o que houve... Mudança na banca? Não sei... Acho que não... “E para a Receita, João, espero algo assim?” - a minha resposta é: “Vai se arriscar?” - “Quer mesmo tentar estudar só isso e enfrentar a prova assim, na boa?”
Fiquem sempre com Deus!
abraços...e obrigado joão...
Olá pessoal,
aMIGOS DOS CONCURSINHOS, JURÍDICO, FORTIUM E A GALERA QUE TIVERAM AULA COMIGO, NESTE IMENSO INTERIOR DO TOCANTINS,,,,,,,Aqui estou eu novamente... desta vez, imbuído de um profundo sentimento de frustração! Aliás, nem sei se é frustração, indignação, decepção, ... eu sei que termina com “...ção” e não está me fazendo bem!
Não precisam dizer que eu errei nas previsões: EU SEI! Mas isso não vai me fazer deixar de fazer (ou tentar fazer) previsões para os próximos concursos! De qualquer forma, a matéria de Conhecimentos Básicos de Informática, que eu havia previsto como não merecendo ser chamada “Conhecimentos Básicos” (porque eu achava que seria difícil), realmente NÃO MERECEU! Para chegar a “conhecimentos básicos”, tinha que ter sido bem mais difícil!! A prova de informática foi, perdoem-me aqueles que não estudaram, ridícula!
Algumas questões, diz o joão antonio que passou para o filho dele,, e sem brincadeira, Pedro, de 5 anos de idade, e ele respondeu! Aquela da Internet, por exemplo, ele acertou na hora!!! Eu não sei não...
Calma, DELGADO JÚNIOR, , muita calma nessa hora... Tentarei ser o mais imparcial e racional possível para respondê-las, mas será difícil... A prova que eu tenho aqui é a do gabarito 1... Eu garanto que um bom resultado seria acertar, no mínimo, umas 8 dentre as 10! Um resultado mediano seria acertar umas 6 a 8... Menos de 5 é considerado ruim, mas ruim mesmo!!!
- Questão 1 -
O processamento e o controle das instruções executada sem um computador são funções da
a) unidade central de processamento.
b) memória secundária.
c) memória principal.
d) unidade lógica e aritmética.
e) unidade de controle.
- Resolução -
Bom, pessoal, essa questão é facílima... O componente responsável por processar informações e controlar as instruções (“ordens” que formam os programas), é, sem dúvidas, a CPU (Unidade Central de Processamento). Sendo um pouco “criterioso” demais, a Unidade de Controle (que é parte da CPU) poderia ser considerada correta também, mas vão argumentar que “processar é a Unidade Lógica e Aritmética que faz”... Portanto, a questão tem, sim, uma “resposta incondicional e irrefutavelmente correta”: a letra A – a CPU.
- Questão 2 -
Considere a seguinte configuração de um computador e assinale a opção correta.
Pentium V 2GHz, 1GB de RAM e 40GB de disco rígido
a) A capacidade total do disco rígido é 41GB.
b) A capacidade dos dispositivos de entrada/saída é 40GB.
c) A capacidade da memória somente de leitura é 41GB.
d) A capacidade do sistema operacional é 1GB.
e) A capacidade da memória principal é 1GB.
- Resolução -
Bom, outra questão que, sinceramente, merece um comentário simples demais: a memória RAM é considerada a PRINCIPAL. Como a configuração apresentada mostra 1GB de memória RAM, é correta a afirmação que diz que a “Capacidade da memória principal é de 1GB”.
Nada de somar a capacidade do HD com a capacidade da RAM, ok? São duas coisas bem diferentes! O sistema operacional (Windows ou Linux) não tem nada com capacidade na estória... Letra E, sem dúvidas!
- Questão 3 -
Em um computador executando o sistema operacional Windows, é possível listar todos os componentes de hardware instalados ao selecionar, no ‘Painel de Controle’, a opção
a) Gerenciador de dispositivos.
b) Centro de rede e compartilhamento.
c) Gerenciador de programas e recursos.
d) Gerenciador de desempenho.
e) Gerenciador de segurança.
- Resolução -
Essa só funciona se estivermos usando o Windows Vista!
O ícone “Gerenciador de Dispositivos” só existe no Windows Vista! No Windows XP, o referido recurso só poderá ser encontrado por meio do ícone SISTEMA, no Painel de Controle. Então faltou apenas mencionar que o Windows pedido na questão é o Vista!
Resposta: letra A (mas com o argumento da versão – embora não tenham descrito no edital qual seria – dá para tentar algo em matéria de recurso).
- Questão 4 -
Ao utilizar o BrOffice Writer 2.4.1, para exibir a barra de ferramentas de ‘Desenho’, seleciona-se:
a) Inserir → Objeto → Plug-in
b) Exibir → Barra de status
c) Inserir → Figura → Digitalizar
d) Exibir → Barras de ferramentas → Desenho
e) Editar → Alterações → Mostrar
- Resolução -
Mais direta, impossível!
No BrOffice.org Writer 2.4, para exibir qualquer barra de ferramentas, a gente acionar Exibir – Barras de Ferramentas. “Desenho” é apenas uma delas.
Ei! Nesta aqui, eles disseram a versão do programa! ;-)
Letra: D – sem chance!
- Questão 5 -
Para configurar o endereço (URL) do site inicial do navegador Web Internet Explorer versão 7, seleciona-se a opção Ferramentas, Opções da Internet e depois em
a) Conexões
b) Avançadas
c) Conteúdo
d) Privacidade
e) Geral
- Resolução -
Pelo amor de Deus! Baixou o “cabôco” FCC aqui, foi? Pediram-nos o NOME DA ABA (ou GUIA) da janela de Opções da Internet do Internet Explorer! Jesus nos Salve! Essa, sem sombra de dúvidas, foi mal feita... mal escolhida... mal redigida... mal projetada... mal decidida e mal amada!! Não foi a ESAF... Seria um “caso de dupla personalidade institucional”?
A guia (orelha, ou aba), dentro da janela de Opções da Internet, onde se pode alterar a página inicial é GERAL. Mas isso mede o quê?
Letra E – que jeito?
- Questão 6 -
Determinado usuário, ao acessar um site WEB utilizando um login e uma senha de autenticação, obtém acesso a mensagens eletrônicas enviadas e recebidas por meio da Internet. Indique o serviço Internet que este usuário está acessando.
a) Correio eletrônico.
b) Hipertexto.
c) Sistema operacional de navegação.
d) Sistema de navegador Web.
e) Segurança Internet.
- Resolução -
Perdoe-me quem acertou... Mas acho que para essa questão não há resposta!
Digo isso porque quem está acessando um site da WEB está acessando um serviço denominado WEB (WWW). Ou seja, não importa para que finalidade se esteja entrando num site... Se se está acessando um site, contendo página (óbvio), se está acessando a WWW! Esse é o nome do serviço que aquele usuário está acessando!
Mesmo que isso resulte num acesso às mensagens de correio eletrônico (as páginas que permitem acessos a correio eletrônico são chamadas WEBMAIL – ou “pegar e-mails pela WEB”), mas o “serviço que o usuário está acessando” chama-se, ainda assim, WEB!
Procure pensar assim: se eu entro num site onde há uma sala de bate-papo, eu estou acessando o CHAT (IRC) ou a WEB? Diretamente? A WEB! Se tem páginas, é WEB (WWW)... Não tem pra onde correr!
Eu acho muito “displicente” julgar que a resposta certa é a “correio eletrônico”, como foi realmente... Mas fazer o quê, novamente, né?
Resposta: letra A – não concordo... Deveria ser Anulada por não haver resposta satisfatória (na minha opinião)!
- Questão 7 -
O sistema desenvolvido com o objetivo de auxiliar no controle e acompanhamento de tarefas, tais como controle de estoque e folha de pagamento em empresas, é denominado
a) operacional.
b) Windows Word.
c) de informação.
d) Internet.
e) de correio eletrônico (e-mail).
- Resolução -
Outra forçada de barra... Infelizmente!
Sistemas de Informação são sistemas (conjuntos de componentes, que no caso do assunto em questão, envolvem hardware e software) criados para manipular informações dos mais variados tipos, seja em empresas ou nas casas da gente...
É um conceito genérico, e que, com isso, pode ser usado como resposta do enunciado que se pede!
Resposta: Letra C
(As demais respostas, também, não são lá muito cristãs...)
- Questão 8 -
Para acessar os computadores de uma empresa, os funcionários devem informar a matrícula e uma senha de acesso para a realização das suas atividades. A respeito desse controle, é correto afirmar que:
I. Visa a segurança da informação.
II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas.
III. Controla o acesso aos sistemas de informação da empresa.
Assinale a opção correta.
a) Apenas as afirmações I e II são corretas.
b) As afirmações I, II e III são corretas.
c) Apenas as afirmações II e III são corretas.
d) Apenas as afirmações I e III são corretas.
e) Nenhuma das afirmações é correta.
- Resolução -
Bom, vamos por partes:
Os funcionários informam MATRÍCULA e SENHA (um típico sistema de autenticação – identificação dos usuários do sistema).
Este método visa a segurança da informação? SIM! Pois visa a autenticidade! Um dos princípios da segurança! (o item I está CERTO).
Controla o acesso ao sistema da empresa? SIM! Pois o sistema provavelmente foi construído para limitar esse acesso a, apenas, quem tem matrícula e senha válidas! (o item III está CORRETO).
Mas, o referido sistema EVITA o acesso indevido a documentos por parte de pessoas externas? NÃO! NÃO necessariamente! Mesmo com matrícula e senha para entrar no sistema da empresa, os documentos “confidenciais” podem ser vítimas de outros “atalhos” para conseguir pegá-los!
Ou seja, o uso do verbo EVITAR foi muito radical... Que a identificação dos usuários melhora o acesso, tornando mais fácil separar o joio do trigo, não se pode negar, mas daí a dizer que o processo de autenticação EVITA o acesso aos recursos confidenciais, é exagero!
Para garantir a CONFIDENCIALIDADE (que também é princípio da segurança), faz-se necessário o uso de criptografia. E não de senhas! As senhas confirmam o acesso (autenticação) ao sistema, mas não evitam TODOS OS MECANISMOS de acesso aos arquivos...
Resposta – Letra B – eu acho que é letra D... Devido ao “utópico” verbo EVITAR!
- Questão 9 -
Indique a opção que caracteriza uma rede de computadores.
a) Windows
b) Sistema de informação
c) LINUX
d) Internet
e) Internet Explorer
- Resolução -
Opa! Essa “até Pedrinho acertou” - embora, na minha opinião, ele tenha errado, também!
Internet não é uma REDE DE COMPUTADORES. É um conjunto delas, ou seja, são várias redes reunidas! Essa questão é infantil... Mas “infantil” no sentido de quem a fez... Parece trabalho de alguém que NUNCA tinha feito questões na vida! Coisa de “principiante” mesmo!
Pedro, meu filhotinho, acertou na bucha! INTERNET, papai! Mas eu fui explicar para ele que a questão não tinha resposta (para mim, claro)... De qualquer forma, meus amigos, é impossível usar outra resposta!
Então alguém que recorra a essa questão (porque a errou), não teria como justificar o porquê de ter marcado outra alternativa (porque nenhuma, MESMO, é resposta para a questão).
Digamos que Internet é a “menos pior” resposta!
Resposta: D – não concordo... Deveria ser anulada!
- Questão 10 -
O hardware, cuja função é fornecer o ponto de acesso de um computador a uma rede de computadores, é
a) o sistema operacional.
b) a placa-mãe.
c) a unidade central de processamento.
d) o barramento de endereços.
e) a placa (ou interface) de rede.
- Resolução -
Essa é fácil DEMAIS! Não há nenhuma dúvida!
O equipamento (hardware) que fornece um ponto para permitir o acesso de um computador a uma rede é uma Placa de Rede, com certeza! Ei, eu nem precisava comentá-la!
Resposta: E
É isso, pessoal... pelo menos foi rápido (embora não tenha sido tão indolor)...
HEHEHEHEH OS AMIGOS DA RECEITA,,CUIDADO PARA NAUM FICAR ACOMODADO DEPOIS DESTA PROVA,,,VAI SER DIFERENTE...
Estou ainda tentando entender o que houve... Mudança na banca? Não sei... Acho que não... “E para a Receita, João, espero algo assim?” - a minha resposta é: “Vai se arriscar?” - “Quer mesmo tentar estudar só isso e enfrentar a prova assim, na boa?”
Fiquem sempre com Deus!
abraços...e obrigado joão...
quarta-feira, 20 de maio de 2009
O QUE ESPERAR DA RECEITA FEDERA!!!
Gente obrigado pela quantidade imensa de e-mail, e o melhor de tudo que o CURSO COMPLETO DE INFORMATICA,,,COMPLETISSIMOOOOOOOOOOOOOOOOOOOOOOOOOO,,,sem limites e quebradeira, para detonara boca do balão,,,sim, é isto mesmo que você esta pensando, estou planejando apesar que talvez não seja em nenhum dos cursinhos que trabalho,,,,,TENHO UMA LISTA que já ultrapassa a quantidade vagas que pretendo abrir,,tornando uma turma VIP,,o curso vai ser realizado por mim, e professor MARCELO ABDALA,,,até semana que vem dou uma posição,,,envie um e-mail para DELGADOJUNIOR@BRTURBO.COM.BR, fazendo uma reserva.....
AGORA VAMOS FALAR DE RECEITA E MINISTÉRIO DA FAZENDA...vamos falar de ESAF!!
Olá pessoal do Ponto,
como estão os ânimos e preparativos para essa prova da Receita que, finalmente, vai sair.... Espero que todos estejam controlados porque não adianta desesperar-se em nenhum momento, especialmente neste momento, que vai anunciar, este GRANDE SALÁRIO,,,
Estou aqui para fazer um comentário bem singelo mas que tirará as dúvidas de muitos: vamos analisar o edital da prova baseado em outros concursos, tratando, é claro, de definir um “prognóstico” do que vem por aí (claro que baseado nas estatísticas das últimas provas da ESAF somadas a uma boa dose de chutômetro e especulações!).
Mas antes, claro, um aviso: para o pessoal de GURUPI, nos dois domingos que antecedem a prova da Receita, ENTÃO FICA ASSIM O EDITAL SAI, E MARCAMOS,,onde será ministrado um curso de 16 horas sobre Linux e Segurança da Informação (envolvendo, claro, a Certificação Digital, Assinatura Digital, Criptografias Simétrica e Assimétrica e tudo o que tem direito), os dois assuntos da prova de Auditor que não estão no meu livro nem foram ministrados nos cursos anteriores... É um “upgrade” no que vocês aprenderam... Acredito que Linux virá com uma questão e Segurança será certa em uma ou duas!
Bem, amigos JURIDICO e FORTIUM, aqui vai o famigerado programa do edital que gerou celeuma sobre vários aspectos e desespero em muitos:
Em primeiro lugar, a parte de informática não virá muito fora dos padrões ESAF não... Nada de estranho, a não ser, é claro, como eu havia dito, o Linux e a parte de Segurança (com Certificação Digital agora) – Esses dois assuntos ficarão cada dia mais comuns em provas de concursos porque são cada vez mais usados esses dois recursos.
1. Conceitos básicos de informática, os componentes funcionais de computadores (hardware e software), periféricos e dispositivos de entrada, saída e armazenamento de dados;
COMENTÁRIOS: Sem stress, essa é praxe na ESAF. Aqui podem estar contidas questões de Hardware mesmo (barramentos, memória virtual, arquitetura dos processadores atuais, novas tecnologias, etc.) mas também pode aparecer (uma remota possibilidade) alguma questao de mudança de base ou trabalho com números binários (mas, na verdade, eu acho que não cai, porque o perfil das perguntas da ESAF está mudando para algo mais prático e cotidiano).
O QUE ESPERAR: Acredito que virão DUAS questões de Hardware, uma delas acerca de um equipamento específico (como a placa de rede, o Modem ou o processador) e uma questão daquelas de I, II, III, IV sobre diversos equipamentos e conceitos.
2. Conceitos básicos de sistemas operacionais, características dos principais sistemas operacionais do mercado (Windows e linux);
COMENTÁRIOS: Opa, aqui já temos uma novidade – o Linux. Nesse tópico incluem-se, além dos conceitos e técnicas de utilização dos dois sistemas (Windows e Linux), as questões relacionadas a sistemas de arquivos usados por eles, como o FAT32, FAT16, NTFS, EXT3, EXT2, etc.. não esqueçam dos conceitos de clusters, FAT, etc.
O QUE ESPERAR: Vamos lá – UMA questão sobre sistemas de arquivos (FAT32, NTFS, EXT3, etc.);
UMA questão de Windows (talvez sobre procedimentos de cópia e movimentação de arquivos – essa questão pode conter uma fotografia da tela do Windows Explorer. Mas, é provável que haja, ao invés de uma questão assim tão “entregue de mão beijada”, uma questão sobre conceitos relacionados ao Sistema da Microsoft, como Active Directory, Atualizaçãoes, como o Service Pack e os Patches, Opçoes do Painel de Controle, entre outras;
Também aposto em UMA questão de Linux, já fazendo referência aos comandos do programa (usando Linux em modo Shell, digitando comandos como no DOS). Essa questão poderia ser de I, II, III, IV (e V), em que cada assertiva descrevia a utlização de um comando diferente do programa (cp, ls, chmod, chown, mv, tar, etc.) - Só por precaução, poderia haver uma segunda questão de Linux sobre conceitos da estrutura do Linux em si (como a estrutura dos diretórios, nomenclatura dos arquivos e das unidades de disco - /dev/hda, /dev/hdb, etc..., conceitos sobre distribuição, GPL, software livre).
3. Conceitos e funções de aplicativos de editores de texto, planilhas eletrônicas, apresentações e gerenciadores de banco de dados;
COMENTÁRIO: Aqui, a única coisa que pode gerar algum mal estar é “apresentações e gerenciadores de Bancos de Dados” cuja tradução é, em se tratando de Microsoft Office, “Powerpoint e Access”. De resto, prepare-se para as questoes de Word e Excel que a ESAF sabe fazer tão bem (nenhuma outra instituição sabe fazer questões de Office feito a ESAF... são extremamente bem feitas). Mas ATENÇÃO!!! Não está especificado que o Office é o da Microsoft (Word, Excel, Access e Powerpoint), ou seja, é possível que a prova contemple o OpenOffice (Writer, Calc, Base e Impress), como eu já havia informado em um ponto anterior, portanto, fique “familiarizado” com esse pacote de programas!
O QUE ESPERAR: Embora tenham aparecido no Edital, eu acho pouco provável (ou pouco importantes) o Powerpoint e o Access. Como assim? Simples: talvez, se eles aparecerem mesmo, eles sejam apenas PARTE de uma única questão, como uma questão de I, II, III e IV que fale sobre os diversos aplicativos do Office da Microsoft... Então, é bastante provável que o Powerpoint apareça em um item apenas, fazendo parte de uma questão maior!
Com relação ao Access, temos um impasse... O Edital não fala no assunto BANCO DE DADOS em si, ele apenas menciona GERENCIADORES DE BANCOS DE DADOS, que é o programa Access (ou o Base, no OpenOffice). Entao, eu acredito, por esse motivo e pelo fato de haver uma outra área de atuação só para Tecnologia da Informação, que a prova não trará questões de conceitos teóricos de Bancos de Dados nem de SQL (linguagem de consulta a bancos de dados) – Pode até ser que alguém coloque nessa prova (é cabível), mas não acho provável isso!
Quanto aos manjados Word e Excel, acho que teremos UMA questão para CADA UM.
Quanto ao OpenOffice, não precisa dizer (nem gritar) “Ai meu Deus!!! Tenho que aprender esse troço mesmo? Mas não basta ter que aprender o Word e o Excel?”... Se serve de consolo, OpenOffice não é sua principal preocupação neste concurso (lembra que tem Direito Público Internacional? Que tal a Economia e as Finanças Públicas?) eheheheh, desculpem, não resisti!
Bom, acredito que as questoes de Office (Word – ou Writer – e Excel – ou Calc) serão bem genéricas, citando procedimentos realizáveis nos dois programas. Tipo, pensem num enunciado mais ou menos assim:
“Considerando um programa gerenciador de planilha eletrônica comum, como o Microsoft Excel ou o OpenOffice Calc, julgue os itens a seguir:”
ou
“Acerca de um processador de textos atual, como o Microsoft Word ou o OpenOffice Writer, assinale a alternativa correta:”
O que isso significa? Que vão perguntar por conceitos e técnicas que são usados de forma identica nos dois, portanto, não há necessidade de “Sangria Desatada” para estudar o OpenOffice, mas saber algumas diferenças entre ele e o Office manjado da Microsoft talvez seja interessante (vou tentar mostrar algumas diferenças no próximo ponto).
4. Conceitos de organização e de gerenciamento de arquivos e pastas;
COMENTÁRIOS: esse é ZERO STRESS... Copiar e mover arquivos e pastas, excluí-los, renomeá-los... Ou seja, prática em Windows Explorer / Comandos do Linux sobre isso.
5. Conceitos básicos de segurança da informação, sistemas anti-vírus, sistemas de backup, criptografia, assinatura digital e autenticação;
COMENTÁRIOS: Backup é sem problemas, não? Toda prova da ESAF contempla esse assunto, portanto, tranquilo. No caso dos assuntos restantes, algumas já vistas em outras provas e que eu anunciei estarem presentes neste certame, como a assinatura digital, a criptografia e a autenticação (estranho o termo aqui, porque ele se refere ao processo de identificação que um usuário realiza para obter acesso ao sistema, não mais que isso...).
O QUE ESPERAR: Acho que serão apresentadas questões assim: UMA sobre backup; UMA sobre os princípios da segurança da informação e UMA sobre assinatura digital/criptografia (essa última, de I, II, III, IV).
6. Intranet e internet: conceitos básicos e utilização de tecnologias, ferramentas e aplicativos associados à internet: navegação, correio eletrônico, grupos de discussão, busca e pesquisa;
COMENTÁRIOS: Essa é manjada também... Internet é simples, sem muito mistério... Mas antenção, não se prenda somente aos programas da Internet, mas aos conceitos também, como páginas estáticas e dinâmicas, HTML, cookies, essas coisas...
O QUE ESPERAR: provavelmente UMA questão de conceitos de Web, como URL, Cookies, Cache da Internet, etc.; UMA questão de protocolos da pilha TCP/IP e portas TCP (sim, isso faz parte da Internet em si); UMA questão acerca dos programas usados na Internet, como o Internet Explorer e o Outlook Express (as versões gratuitas, como o Firefox e o Thunderbird podem ser mostradas também).
7. Conceitos básicos de rede, componentes, topologias, estação e servidor, LAN e WAN.
COMENTÁRIOS: Assuntos como Rede Anel, Estrela, tecnologias como Wi-Fi, Ethernet, etc. Podem aparecer aqui. Nada muito estressante, mas são conceitos muito técnicos e, por isso, podem ser armadilhas para quem não está preparado.
O QUE ESPERAR: UMA Questão de I, II, III e IV falando sobre esses assuntos, como Wi-fi (padroes 802.11), Ethernet (quadros, CSMA/CD, Cabos), Equipamentos, como Roteador, Hub, Switch...
Bem, pessoal, acho que é isso... foi só para poder desmistificar essa prova e prepará-los... Repito que: A QUANTIDADE DE QUESTOES QUE EU AFIRMEI é somente um prognóstico, uma especulação (estou chutando)...
Nos próximos pontos eu colocarei algo sobre as novidades desta prova (Linux e Assinatura Digital, criptografia, etc...)
Que Deus abençoe a todos e os faça Estudar com mais afinco agora!
UFFFFFFFFFFFFFFFAAAAAAAAAAAAAAAAAA!!!!!!!!!!!FERIADO DA QUARTA, AINDA BEM QUE ESTE ARTIGO FOI FEITO EM 3 DIAS...ABRAÇOS,,,E USEI MUITO CTRL + C e CTRL + V....ABRAÇOS
segunda-feira, 18 de maio de 2009
QUESTÕES COMENTADAS DA ESAF!!!!!

OUTRA TÉCNICA PARA ESTUDAR,,PEGAR QUESTÕES E VER COMO FORAM COMENTADAS,,ABRAÇOS,,,AMANHA POSTAREI MAIS,,,,,DEIXE SEU COMENTÁRIO SOBRE O BLOG,,,
heheheh,,,UM ELOGIO,,,PROFESSOR VC ESTÁ MAIS MAGRINHO,,,RSRSR,,,,!!ABRAÇOS E BONS ESTUDOS
- QUESTÃO 01-
Analise as seguintes afirmações relativas a componentes básicos de um computador.
I. O chipset (conjunto de chips) controla o sistema e seus recursos. Todos os componentes comunicam-se com o processador por meio do chipset - a central de todas as transferências de dados. O chipset utiliza o controlador DMA e o controlador do barramento para organizar o fluxo contínuo de dados pelo qual ele é responsável.
II. O cache é um bloco de memória de alta velocidade, no qual os dados são copiados ao serem acessados da RAM. Esse armazenamento de instruções permite a melhoria do desempenho do processador.
III. A tecnologia Intel® MMX™ foi desenvolvida para acelerar os aplicativos de multimídia e de comunicações. Devido a sua elevada velocidade de processamento, os processadores Intel® MMX™ não incorporam cachês Nível 1 (L1, Level 1) e Nível 2 (L2, Level 2).
IV. Uma entrada USB (Universal Serial Bus) é um recurso disponível para os PC´s que permite a conexão exclusiva de periféricos de captura de imagens tais como câmaras digitais e scanners.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
- RESOLUÇÃO –
Todos vocês, concurseiros que estudam informática, já ouviram falar na CPU e no processador. São termos muito comuns em provas e em literaturas específicas... Pois é, o processador é o CHIP (Circuito integrado) mais importante do seu computador porque nele está a CPU (Unidade Central de Processamento), que é um conjunto de pequenos circuitos eletrônicos que realizam o processamento das informações que passam pelo computador. A CPU é normalmente conhecida como o “cérebro” do computador.
O CHIPSET (conjunto de CHIPS) é o componente mais importante do computador depois do processador. Ele fica localizado na placa-mãe do computador e controla o funcionamento dos outros componentes da Placa-mãe e o fluxo de dados entre esses componentes e o processador. O controlador de DMA é uma das partes do CHIPSET e permite que os periféricos possam se comunicar entre si sem ocupar a CPU (DMA significa ACESSO DIRETO À MEMÓRIA). É ele que permite que a placa de som possa ler dados gravados na memória RAM, sem ter que pedir isso à CPU, por exemplo.
O controlador de Barramentos (na verdade são vários controladores para os vários barramentos distintos, USB, AGP, PCI, IDE, PS/2, etc...) organizam o fluxo de informações por esses caminhos (os barramentos na verdade são apenas “estradas” por onde a informação trafega) entre a CPU e os componentes ligados a esses barramentos.
A alternativa I está sintetizada, mas está correta.
A memória Cache está localizada dentro do processador atualmente e serve para armazenar os dados mais recentemente requisitados da RAM. A memória cache é uma memória RAM estática (SRAM), portanto, muito mais rápida que a nossa memória RAM principal (que é Dinâmica – DRAM). Quando um dado está na Cache, não precisa ser requisitado à RAM, portanto, sua função é realmente acelerar o desempenho do processador (visto que este irá ler dados mais rapidamente) e, conseqüentemente, o desempenho geral do computador.
A alternativa II também está correta.
A tecnologia MMX™ (Multimedia Extensions) foi criada pela Intel® para seus processadores (a partir dos Pentium) para acelerar a execução de aplicações que utilizassem sons, imagens em movimento e comunicações, como citado na questão. Essa tecnologia ainda existe nos processadores atuais da Intel, permitindo um ganho de desempenho nessas áreas de atuação, mas isso não leva o processador a deixar de possuir memória Cache, que, por sinal, é um absurdo... Todos os processadores (ou a grande maioria deles) possuem memória Cache L1 e L2 (alguns não possuíam Cache L2) integradas ao próprio processador.
A alternativa III está errada.
O Barramento USB (Universal Serial Bus) é usado para conectar, atualmente, qualquer tipo de componente externo ao gabinete do computador, como impressoras, scanners, câmeras fotográficas, teclados, mouses, joysticks, modems, etc. É um barramento inclusive muito interessante para podermos estudar posteriormente (me lembrem isso sempre: uma aula sobre BARRAMENTOS).
A alternativa IV está errada.
- RESPOSTA: A – O Gabarito Oficial está correto.
- QUESTÃO 34 –
Ao efetuar logon em um computador ligado em rede, cujo sistema operacional era o Windows 98, três usuários diferentes experimentaram o seguinte:
Para todos foi solicitado o login do usuário e a respectiva senha para que fosse efetuado o logon na rede. Após entrar com estes dados, foram registradas três situações diferentes:
I. Para o primeiro, o logon foi concluído com sucesso.
II. Para o segundo, foi solicitada uma outra senha para o logon no Windows, diferente da que já havia sido digitada. Após atendida essa solicitação, o logon foi concluído com sucesso.
III. Para o terceiro, foi solicitado que confirmasse a senha para que fosse concluído o logon do Windows.
Com relação a essa situação, é correto afirmar que:
a) o segundo e o terceiro usuários já haviam efetuado logon anteriormente nessa máquina.
b) o primeiro usuário nunca havia efetuado logon nessa máquina.
c) o segundo usuário nunca havia efetuado logon nessa máquina.
d) o terceiro usuário nunca havia efetuado logon nessa máquina.
e) todos os usuários já haviam efetuado logon anteriormente nessa máquina.
- RESOLUÇÃO –
Apesar do tamanho desta questão, ela é uma das mais simples de resolver nessa prova... O Windows só solicita a um usuário que este CONFIRME a senha, se esta for a primeira vez que a senha é apresentada ao Sistema operacional, portanto, o terceiro usuário NUNCA havia efetuado o logon na referida máquina. Atenção: Logon é o ato de registrar nome e senha... Login é o nome do usuário propriamente dito (exemplo "jantonio" ou "cjoao").
No caso o primeiro usuário já havia se logado (e, conseqüentemente registrado sua senha) naquele computador anteriormente, por isso o Windows concluiu o logon sem maiores problemas...
Com o segundo usuário o que ocorreu foi a solicitação da senha de Logon na REDE (que dará acesso aos recursos compartilhados por outros computadores) e o subseqüente Logon do Windows (que fará o Windows 98 apresentar o ambiente operacional previamente configurado pelo usuário). Alguns usuários não utilizam senha para o ambiente Windows, portanto, ela não é solicitada a todos. Normalmente, quando um usuário se loga na rede a partir de um computador diferente do que está acostumado, este lhe solicita, além da senha de rede, a senha do Windows daquela máquina.
O terceiro usuário estava se logando (se conectando) à rede pela primeira vez daquele computador, portanto, o Windows solicitou que este confirmasse a senha que acabara de ser registrada.
- RESPOSTA: D – O Gabarito Oficial está correto.
Espero que tenham entendido, as próximas questões resolvidas serão enviadas em breve... (amanhã, eu espero)
Abraços,
VAMOS FALAR DE BACKUP!!

Este assunto não foi comentado em nenhum cursinho que trabalhei, devido a falta de tempo, fico triste com o tempo que me oferecem, quando falamos de ESAF, mais eles não tem culpa e que tudo tem que ser realmente corrido,,,por isto HEHEHEHEHH,, temos o blog.
GALERA DA FUNASA,,SÓ SEMANA QUE VEM VAMOS FALAR SOBRE A PROVA DE VOCÊS,,POR ENQUANTO SOMENTE ESAF....
VAMOS FALAR SOBRE BACKUP!!!!!!!!!!!!PODE CAIR NA PROVA.....
Alô CURSEIROS,,,do Jurídico, Fortium e Aprovação ( Cursinho de minha grande amiga lígia, e onde o professor de Informática é meu amigo irmão marcelo).
Segue uma listagem importante para todos os que irão prestar PROVAS DA ESAF... Tipos e Características de Backup. A ESAF colocou uma questão desse assunto na prova realizada este ano em outro estado e, Graças a Deus, os alunos se saíram muito bem tanto nessa quanto nas outras questões... Lá vamos nós...
Backup é um termo que define o ato e as ferramentas próprias para realizar cópias dos dados de um computador para se guardar por segurança. Eu defino que tirar uma XEROX de uma certidão de nascimento e autenticá-la é um “Backup”! Podemos realizar backups manualmente, que, no mais básico sentido, seria simplesmente copiar um arquivo em um disquete para guardá-lo em local seguro.
Há vários programas usados em grandes e pequenas empresas que auxiliam na execução e recuperação de backups. O agendamento e a definição do tipo do backup são importantes para que se possa, posteriormente, recuperar todos os dados salvos. Mas como funcionam os Backups?!?!
Cada arquivo em seu computador apresenta um atributo chamado arquivamento ou arquivo morto ou ainda, simplesmente arquivo (o nome depende da versão do sistema Windows que você possui). Clique, nesse exato momento, com o botão direito do mouse em qualquer arquivo no seu computador e solicite a opção propriedades. Ser-lhe-á mostrada (uso obrigatório da mesóclise) uma janela com os atributos do arquivo em questão no rodapé (verifique que o atributo arquivo está marcado).
Esse atributo não é muito importante para o uso normal do arquivo em si, na verdade, o usuário nem sequer precisa conhecer que este atributo existe... Ele é requisitado pelos programas que fazem backups... Mas, de que forma????
Quando um arquivo apresenta este atributo marcado, significa que este nunca passou por um backup, ou foi modificado desde o último backup. Em suma, quando um arquivo apresenta este atributo marcado, é sinal que ele deve ser copiado no próximo backup a ser realizado.
Quando um arquivo tem esse atributo desmarcado (o que acontece depois que alguns tipos de backups são executados), significa que esse arquivo não precisa passar pelo próximo backup.
Afirmo ainda que a existência, ou não, do atributo citado é importante apenas para alguns tipos de backups. Nem todos os tipos de backups se “importam” com a marcação do atributo e outros nem o alteram.
Para iniciar um backup, basta executar um programa para fazer backups, como o Microsoft Backup (vem junto com o Windows e está em Acessórios / Ferramentas de Sistema) e selecionar os arquivos que serão copiados (exemplo: Toda a pasta Meus Documentos ou então toda a unidade C:\).
Vamos aos principais tipos de Backups:

:: Backup Normal
Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez (ou quando você tem muitas mídias – fitas, CDs, DVDs – para gastar).
:: Backup Diferencial
Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).
Resumindo: esse tipo de backup só copia arquivos que estão com o atributo marcado, mas não altera seu estado depois de realizado o backup.
Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial.
O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais longo (leva mais tempo realizar esse tipo de backup), principalmente se os dados forem alterados com freqüência, mas facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas.
:: Backup Incremental
Esse tipo de backup copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado).
Ou seja, esse backup só copia os arquivos que têm o atributo marcado e, após o backup ser realizado, desmarca os atributos de todos eles.
Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.
O backup dos dados que utiliza uma combinação de backups normal e incremental exige menos espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode ser difícil e lenta, porque o conjunto de backup (conjunto de mídias onde os backups foram gravados) pode ser armazenado em vários discos ou fitas.
:: Backup de Cópia
Esse tipo de backup copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup.
Ou seja, esse backup “não se importa” com a marcação do atributo, ele copia incondicionalmente todos os arquivos que foram previamente selecionados para backup.
:: Backup Diário
Este tipo de backup copia todos os arquivos selecionados que foram alterados no dia de execução do backup diário. Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).
Ou seja, esse backup também “não liga” para a marcação do atributo arquivamento, apenas para a data de última gravação do arquivo.
Liguem-se nestes detalhes... Agora, uma coisinha: Quanto eu digo "o atributo é desmarcado", isso vale para o Windows, que informa que um arquivo precisa ser backupeado se possuir a marcação e que o arquivo não precisa ser backupeado se este não possuir o atributo marcado.
Até a próxima!
UM ABRAÇO PARA TURMA DO FORTIUM,,,,TERMINAMOS HOJE PELA MANHA,,,NOSSA AULA RÁPIDA,,,ESTOU COM SAUDADES....
PROFESSOR DELGADO JÚNIOR
sexta-feira, 15 de maio de 2009
PARTE 2 - SEGURANÇA

Uffa!!!!!!!!! mais uma parte do material de segurança....
ISTO CAI EM PROVA!!!!!!
Ameaças aos Sistemas de Informação
São componentes que podem prejudicar, de forma temporária ou permanente, o funcionamento de um sistema de informação. As políticas e agentes de segurança têm como principal objetivo evitar que tais componentes tenham sucesso.
Defeitos de Hardware: Aí, vai do azar de cada um... Infelizmente, não há como prever tais falhas. O que se pode fazer para evitar que tais problemas danifiquem o sistema é a realização periódica de cópias de segurança (Backups).
Vírus de Computador (Vírus Informático): programas maliciosos, criados para se replicar automaticamente e danificar o sistema. Existem vários tipos de vírus com várias características interessantes... Veremos todos adiante. Mas lembre-se de que a principal característica de um vírus é sua capacidade de se copiar sozinho e de anexar-se a arquivos (os vírus não existem sozinhos (autônomos), apenas infectando arquivos aparentemente normais). Um bom programa Antivírus evitaria (ou minimizaria) o risco de tais infecções.
Worms: programas autônomos (não parasitam arquivos, pois eles são os próprios arquivos) que se replicam pela estrutura das redes, como aqueles que se copiam pela Internet, através de mensagens de e-mail.
Cavalos de Tróia (Trojan): programas que criam “canais” de comunicação para que invasores entrem num sistema. Quando um programa desses é “executado” em um computador, ele manda pacotes de informação por meio de uma porta de comunicação qualquer ao seu dono (pessoa que o enviou à vítima). Depois de enviar tal pacote, é estabelecida uma conexão naquela porta específica, permitindo a transferência de informações entre o atacante e o atacado e permitindo até mesmo que o computador da vítima seja controlado pelo invasor. Um Firewall bem configurado “cortaria” as relações entre os dois, evitando a comunicação por meio de portas não autorizadas.
Hackers: usuários experientes que invadem sistemas de informação. Os indivíduos denominados Hackers não são necessariamente ameaças, pois, assim como as Medidas Provisórias, existem os “Hackers do bem”. Apenas são conhecidos pelos seus conhecimentos avançados em informática e, especialmente, redes de comunicação. Alguns poucos indivíduos desta categoria são capazes de peripécias antológicas, como a invasão de sistemas de segurança da NASA e do Pentágono, portanto, teoricamente, nada os pararia, mas a maioria dos que de auto-intitulam Hackers não consegue ultrapassar um firewall bem configurado e um sistema atualizado.
Programas Desatualizados: os sistemas operacionais e aplicativos apresentam falhas diversas que, com o tempo, “caem na boca do povo”. Quando uma falha é descoberta, os hackers (e os quase-hackers) de plantão saem à procura de sistemas que ainda não foram atualizados e que, por isso, ainda possuem tais falhas. Manter o Windows atualizado, bem como qualquer outro programa de comunicação com a Internet, é exigência para se ter um sistema menos suscetível a invasores.
Spam: envio de mensagens de e-mail em grande número (sem autorização dos destinatários). O SPAM não é uma ameaça à segurança em si, mas que é chato, é! Alguns programas, ditos Anti-Spam, tentam diminuir os efeitos dessa prática abusiva, mas muitas vezes sem sucesso (os programas filtram quais as mensagens que devem ser consideradas Spam e quais devem ser consideradas mensagens válidas, mas, muitas vezes, não as classificam direito!).
Usuários descontentes/leigos: podem causar problemas com / sem intenção (respectivamente). Quando um usuário não sabe o que está fazendo ou não consegue mensurar a importância de sua senha estar bem guardada, muitos problemas podem acontecer por meio de ataques ao sistema da empresa propiciados pela, digamos, “ingenuidade” do usuário. A Intenção de causar problemas ou de abrir portas para invasores pode ser também fator marcante dentre os problemas que um sistema de informação pode enfrentar.
Exploits: programas que exploram falhas em sistemas de informação. São programas prontos que os Hackers constroem para os que “estão na escolinha de Hacker”. Esses programas são criados para utilizar as falhas previamente descobertas nos sistemas.
Sniffers: programas que espionam a comunicação em uma rede (“escutam” o que os outros falam). São chamados de “programas farejadores”. Quando instalados em servidores proxy ou gateways de uma rede, podem armazenar ou enviar (para o espião) todos os pacotes que trafegam pela rede e ele, o bisbilhoteiro, poderá ler os pacotes (pois a maioria deles é de texto, simplesmente). As comunicações criptografadas não são compreendidas por que está “farejando” a rede. O uso de switches, ao invés de hubs, pode minimizar esses tipos de ataques, especialmente se o programa farejador está instalado apenas no computador do atacante.
Port Scanners: programas que vasculham um computador a procura de portas de comunicação abertas. Esses programas ficam analisando, sequencialmente, as diversas portas de um computador, enviando vários pacotes seguidos para esse computador com números de portas diferentes, apenas para receber a resposta de uma delas e, com isso, constatar a presença de portas abertas. Um programa Firewall pode fechar todas as portas desejadas, evitando maiores riscos com essa técnica. Um programa IDS (Sistema Detector de Intrusos) pode analisar o comportamento suspeito de mandar pacotes seguidos a várias portas e diagnosticar aquilo como sendo uma tentativa de port scan.
Backdoor: “Porta dos fundos” – é uma brecha, normalmente colocada de forma intencional pelo programador do sistema, que permite a invasão do sistema por quem conhece a falha (o programador, normalmente). Acredita-se que sistemas comerciais famosos, como o Windows, possua Backdoors para que a Microsoft possa obter informações do micro sem que o usuário invadido saiba.
Spyware: programas, instalados no computador da vítima, que “filmam” tudo o que ela faz. São programas pequenos que “copiam” tudo o que se digita no micro afetado e/ou armazenam uma lista das páginas visitadas e enviam esses dados para o computador do bisbilhoteiro. Existem diversos programas Anti-Spyware, mas um bom antivírus já detectaria essa presença desagradável e tomaria as providências cabíveis.
Adware: programas que, instalados no computador do usuário, realizam constantemente a abertura de janelas (popus) de anúncios de propaganda. Normalmente, esses programas são confundidos com vírus, mas não são classificados desta maneira.
3) Agentes da Segurança

Antivírus: programa residente na memória (fica sempre na memória RAM) que protege o sistema contra infecções de vírus de computador (vírus “informático” é um nome atualmente usado).
Um antivírus tanto evita novas infecções como limpa o sistema de infecções já estabelecidas. Um antivírus normalmente degrada o desempenho do computador por estar sempre executando na memória RAM e, na maioria dos casos, ser muito “pesado”. Antivírus não são sistemas efetivos contra tentativas de invasão.
Firewall: programa que cria uma “barreira” de proteção contra invasores (na verdade, contra, especificamente, as tentativas de comunicação com o computador protegido). Um firewall pode bloquear as comunicações por diversos critérios, como os filtros de pacotes (um tipo de firewall) que pode proibir ou permitir a passagem de um pacote de acordo com a porta de comunicação utilizada.
Existem Firewalls muito mais inteligentes que conseguem detectar tentativas de invasão em pacotes cujas portas são consideradas lícitas, por exemplo, quando a tentativa de invasão é feita por uma página da web (todos os pacotes daquela página serão, por padrão, transmitidos pela porta 80), um firewall filtro de pacotes não encontraria nada malicioso nesses pacotes e, iria permitir sua passagem completa. Mas, se nesses pacotes “lícitos” houver uma tentativa de invasão escondida, um Firewall de Aplicação poderá detectá-la e impedi-la.
IDS: Sistema Detector de Intrusos (IDS) é um conjunto de tecnologias (programas, hardware) que objetiva descobrir, em uma rede, os acessos não autorizados a ela que podem indicar a ação de invasores. Os scanners de portas, os cavalos de tróia, os pacotes endereçados a portas estranhas são indícios de possíveis ações maliciosas de invasores.
Anti-Spam: programas que podem classificar as mensagens de e-mail recebidas como sendo aceitáveis ou como sendo spam (indesejadas). Esse programa permite que os usuários não sejam incomodados com essa prática deagradável. Como um spam pode trazer outras coisinhas chatas consigo (vírus, worms, trojans), o anti-spam é um recurso bastante interessante para que nossas caixas postais sejam usadas para armazenar apenas o necessário.
Criptografia: processo matemático para embaralhar uma mensagem digital, tornando sua leitura incompreensível por pessoas que não possuam a chave (código) para desembaralhar a mensagem. A criptografia pode ser usada, atualmente, para manter os dados sigilosos (privacidade) e para garantir a identidade do remetente de uma mensagem (autenticidade).
É a criptografia a “alma” dos processos de certificação digital e assinatura digital, que começaremos a estudar nos próximos pontos...

Acho que para início está bom...
O RESTANTE FALAMOS EM AULA!!!!!
ESAF - UM MINI CURSO DE SISTEMA DE INFORMAÇÃO
Olá galera, hoje acordei com uma vontade de escrever, mais do que falar,então pensei em escrever um resumo total sobre segurança e crimes de informática, tipo um mini curso de sistema da informação, um dos temas que mais cai no concurso da receita federal, devido ser a banca ESAF, não sei quantas aulas, mais se Deus quiser, vou conseguir fazer isto,,,,
queria mandar um abraços as minhas alunas no Juridico e Fortium, e a galera de Gurupi, estou bolando uma revisão para ser realizado ai, nesta grande cidade,,,saudades,,,,
AULA 1
Começando, hoje, pelo "começo" de Segurança da Informação mesmo!
Hoje eu não tenho nenhum aviso novo para dar, a não ser ao pessoal o meu CURSO COMPLETO QUE VAI REALIZADO LOGO, LOGO,,,(Espero que gostem desse resumo:
- SEGURANÇA DA INFORMAÇÃO – PARTE 1

1) Princípios da Segurança da Informação
Por que segurança? Por que estar preocupado com o meu sistema de computação? Quais os quesitos para classificar meu sistema como sendo seguro? E mais... O que a segurança da Informação pode fazer por mim?
Essas respostas podem ser conseguidas analisando-se apenas uma DICA (dada pela amiga CIDA, se você preferir). Os princípios básicos da Segurança da Informação são:
Disponibilidade: é a garantia de que um sistema estará sempre disponível quando necessário (ex: ao acessar um site e ele aparecer, ele estava disponível – se ele não aparecer ou não for possível acessa-lo, o princípio da disponibilidade foi afetado).
Integridade: é a garantia de que uma informação não foi alterada durante seu trajeto do emissor para o receptor. Tendo a garantia de dados íntegros, o receptor pode se assegurar de que a mensagem que ele recebeu tem realmente aquele conteúdo (ex: se um e-mail foi alterado antes de chegar ao destino, a Integridade foi maculada, mas o receptor não saberia disso até que tomasse a decisão embasada pelo conteúdo fajuto do e-mail).
Confidencialidade (Privacidade): é a garantia de que os dados só serão acessados por pessoas autorizadas, normalmente detentoras de login e senha que lhes concedem esses direitos de acesso. Também se refere à garantia de que um e-mail, por exemplo, não será lido por outrem a não ser o destinatário devido (ex. uma interceptação de um e-mail e a leitura deste por parte de alguém estranho à transação é um atentado à confidencialidade).
Autenticidade: é a garantia da identidade de uma pessoa (física ou jurídica) ou de um servidor (computador) com quem se estabelece uma transação (de comunicação, como um e-mail, ou comercial, como uma venda on-line). Essa garantia, normalmente, só é 100% efetiva quando há um terceiro de confiança (uma instituição com esse fim: certificar a identidade de pessoas e máquinas) atestando a autenticidade de quem se pergunta (ex: quando você se comunica, pela internet, com o site do seu banco, você tem completa certeza que é COM O SEU BANCO que você está travando aquela troca de informações?).

Quando se puder associar, de forma única e certeira, um ato ou documento digital a uma pessoa física (cidadão) ou jurídica, será possível estabelecer regras jurídicas para as transações digitais.
Ainda podemos citar um termo muito interessante, que é bastante usado nesse “assunto” de segurança: Não-Repúdio.
Não-Repúdio: é a garantia de que um agente não consiga negar um ato ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não-repúdio quando houver Autenticidade e Integridade (ou seja, quando for possível determinar quem mandou a mensagem e quando for possível garantir que a mensagem não foi alterada). Novamente, entramos no mérito de que só haverá tal garantia 100% válida, se houver uma instituição que emita essas garantias.
AINDA HOJE VOU POSTA A PARTE 2 - ESPERE QUE GOSTE...HEHEHEHHEEH
DÁ MUITO TRABALHO,,,RSR
queria mandar um abraços as minhas alunas no Juridico e Fortium, e a galera de Gurupi, estou bolando uma revisão para ser realizado ai, nesta grande cidade,,,saudades,,,,
AULA 1
Começando, hoje, pelo "começo" de Segurança da Informação mesmo!
Hoje eu não tenho nenhum aviso novo para dar, a não ser ao pessoal o meu CURSO COMPLETO QUE VAI REALIZADO LOGO, LOGO,,,(Espero que gostem desse resumo:
- SEGURANÇA DA INFORMAÇÃO – PARTE 1

1) Princípios da Segurança da Informação
Por que segurança? Por que estar preocupado com o meu sistema de computação? Quais os quesitos para classificar meu sistema como sendo seguro? E mais... O que a segurança da Informação pode fazer por mim?
Essas respostas podem ser conseguidas analisando-se apenas uma DICA (dada pela amiga CIDA, se você preferir). Os princípios básicos da Segurança da Informação são:
Disponibilidade: é a garantia de que um sistema estará sempre disponível quando necessário (ex: ao acessar um site e ele aparecer, ele estava disponível – se ele não aparecer ou não for possível acessa-lo, o princípio da disponibilidade foi afetado).
Integridade: é a garantia de que uma informação não foi alterada durante seu trajeto do emissor para o receptor. Tendo a garantia de dados íntegros, o receptor pode se assegurar de que a mensagem que ele recebeu tem realmente aquele conteúdo (ex: se um e-mail foi alterado antes de chegar ao destino, a Integridade foi maculada, mas o receptor não saberia disso até que tomasse a decisão embasada pelo conteúdo fajuto do e-mail).
Confidencialidade (Privacidade): é a garantia de que os dados só serão acessados por pessoas autorizadas, normalmente detentoras de login e senha que lhes concedem esses direitos de acesso. Também se refere à garantia de que um e-mail, por exemplo, não será lido por outrem a não ser o destinatário devido (ex. uma interceptação de um e-mail e a leitura deste por parte de alguém estranho à transação é um atentado à confidencialidade).
Autenticidade: é a garantia da identidade de uma pessoa (física ou jurídica) ou de um servidor (computador) com quem se estabelece uma transação (de comunicação, como um e-mail, ou comercial, como uma venda on-line). Essa garantia, normalmente, só é 100% efetiva quando há um terceiro de confiança (uma instituição com esse fim: certificar a identidade de pessoas e máquinas) atestando a autenticidade de quem se pergunta (ex: quando você se comunica, pela internet, com o site do seu banco, você tem completa certeza que é COM O SEU BANCO que você está travando aquela troca de informações?).

Quando se puder associar, de forma única e certeira, um ato ou documento digital a uma pessoa física (cidadão) ou jurídica, será possível estabelecer regras jurídicas para as transações digitais.
Ainda podemos citar um termo muito interessante, que é bastante usado nesse “assunto” de segurança: Não-Repúdio.
Não-Repúdio: é a garantia de que um agente não consiga negar um ato ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não-repúdio quando houver Autenticidade e Integridade (ou seja, quando for possível determinar quem mandou a mensagem e quando for possível garantir que a mensagem não foi alterada). Novamente, entramos no mérito de que só haverá tal garantia 100% válida, se houver uma instituição que emita essas garantias.
AINDA HOJE VOU POSTA A PARTE 2 - ESPERE QUE GOSTE...HEHEHEHHEEH
DÁ MUITO TRABALHO,,,RSR
sábado, 25 de abril de 2009
RESUMO DE REDES - ESTUDAR NESTE DOMINGO,

Primeiro quero agradecer, a todos os alunos, pelo sucesso deste curso resumido para ESAF, todos sabem que o tempo foi curto, estarei a disposição, no tel:8441-5315. precisando tirar dúvidas e só ligar;;;
JORNAL DE INFORMÁTICA – TURMA DA ESAF – RESUMO DE REDES

RESUMÃO DE REDES DE COMPUTADORES (PARTE 1)
1) Rede de Computadores: Estrutura física e lógica que permite que diversos computadores se interliguem, trocando informações entre si. Essa troca de informações se dá na forma de compartilhamento, que, na verdade, significa que o recurso (impressora, arquivos, pastas, discos, etc.) que pertence a um computador poderá ser usado por todos os demais.
Pacote (ou Quadro, ou Datagrama) é uma pequena unidade de informação que é transmitida pela rede. Qualquer mensagem (e-mail, páginas, arquivos) que é transmitida pela rede é enviada, na verdade, dividida em pequenos pedaços, chamados pacotes.
2) Classificação das Redes
LAN (Rede Local): Rede pequena, liga vários computadores dentro de um espaço geográfico pequeno, normalmente um único prédio.
MAN (Rede Metropolitana): Rede média. Estende-se por uma área metropolitana (cidade).
WAN (Rede extensa – Rede Geograficamente distribuída): Não tem limite de extensão geográfica.
3) Topologias de Redes
3.1 Rede Barra (Barramento):
- Os computadores são ligados a um condutor (fio) central, ou seja, o meio físico é compartilhado (meio físico = cabos, fios).
- As transmissões são feitas por difusão (Broadcast), ou seja, um computador simplesmente transmite sinais elétricos a todos. A mensagem só será assimilada pelo computador que possuir o endereço tido como destinatário da mensagem.
- As interfaces (placas de rede) funcionam de forma passiva, ou seja, um computador qualquer apenas “escuta” a rede: se o pacote for para ele, ele o aceita, se o pacote for direcionado a outro, este micro simplesmente descarta-o. As interfaces de rede não servem como repetidoras, ou seja, não retransmitem o sinal que recebem.
- Um computador com problemas não afeta o funcionamento da rede, justamente porque trabalha de forma passiva.
- Quanto mais computadores ligados em uma rede barramento, menos desempenho ela apresentará (ou seja, ficará mais lenta).
3.2) Topologia Anel
- Os computadores são ligados diretamente um a outro formando um caminho fechado.
- Os computadores (na verdade, as placas de rede) funcionam de forma Ativa, ou seja, um pacote que chega a uma placa de rede é retransmitido ao próximo computador. Se o pacote não está endereçado a um micro, este o retransmite, se o pacote realmente é para aquele micro, ele o copia e depois o retransmite.
- Uma falha em uma estação (computador) afeta consideravelmente a rede (ele pode, simplesmente, PARAR).
- Um pacote enviado atravessa o anel todo (ou seja, sai do emissor, passa por todos os micros, chega ao receptor, passa por mais micros e VOLTA AO EMISSOR).
3.3) Topologia Estrela
- Os computadores são ligados por meio de um equipamento central (nó central, concentrador, hub, núcleo, são alguns dos nomes). Todas as mensagens enviadas pela rede passam por esse equipamento.

- Os pacotes podem ser enviados por difusão (broadcast), ou seja, podem ser mandados para todos os micros da rede. Mas o ideal dessa topologia é que o núcleo saiba ler cada pacote e direcioná-los exatamente para o micro de destino, sem enviar, desnecessariamente, sinais elétricos aos demais.
- É a topologia física mais usada hoje em dia. É fácil expandir a rede, é fácil dar manutenção na rede, é menos complicado detectar falhas na rede.
- Pode-se usar esta topologia como sendo física, mas fazer os computadores trabalharem como se ligados em outra topologia.
4) Arquiteturas de Rede
4.1) Ethernet (802.3): Rede criada originalmente pela Xerox. É a arquitetura de rede mais usada hoje em redes locais.
- Usa topologia física de estrela ou barra;
- Usa topologia lógica de barra (ou seja, trabalha por difusão);
- É gerenciada pelo protocolo CSMA/CD (Ver abaixo o que significa)
CS (Escutar a Rede): os computadores que quiserem transmitir, verificam se a rede está livre, se sim, transmitem, se não, esperam a rede liberar (pode ocorrer de vários deles estarem esperando);
MA (Múltiplo Acesso): vários computadores podem tentar acesso ao meio (cabos) simultaneamente, mas se isso acontecer, causará uma colisão. Uma colisão é uma espécie de “explosão” elétrica que acontece no meio físico e é sentida por todas as placas de rede (interfaces).
CD (Detectar Colisões): Quando ocorre uma colisão, todas as interfaces de rede “sentem” isso. As interfaces causadoras da colisão simplesmente se “sorteiam” tempos aleatórios para transmitir novamente.
- Lembre-se: numa rede de tecnologia Ethernet, vários computadores podem acessar o meio (ou seja, “tentar” transmitir) – é como vários alunos levantando a mão para perguntar algo ao professor – porém, segundo esse exemplo, somente UMA ESTAÇÃO vai conseguir transmitir seus pacotes efetivamente na rede ETHERNET!
- Eu gosto de dizer que CSMA/CD significa as “boas maneiras” das placas de rede ethernet. TODAS AS PLACAS DE REDE Ethernet são fabricadas para entender e respeitar essas 3 regras citadas (é como se “já nascessem educadas”). Essas regras vêm em uma memória ROM nas placas de rede.
- Devido às colisões, quanto mais computadores forem ligados numa rede ethernet, mais lenta ela ficará!
- Uma rede ethernet pode ser de três velocidades (as mais comuns): 10Mbps (Ethernet Original), 100Mbps (Fast Ethernet) e 1000Mbps (Gigabit Ethernet).
- Uma rede ethernet qualquer pode ser descrita por uma sigla simples: VbaseC (onde V é a Velocidade e C é o tipo de Cabo usado na rede). Segue um pequeno resumo (embora eu ache que não seja tudo isso que vai ser cobrado no concurso do MPU)...
--- Aqui começa a lista dos padrões VbaseC ---
10Base2: Uma rede no padrão ethernet montada com cabo coaxial fino e que usa a velocidade de 10Mbps (a distância máxima entre uma estação e outra é de 185 metros). Por usar cabo coaxial, a topologia física deste padrão é barramento.
10Base5: Uma rede que usa cabo coaxial grosso e velocidade de 10Mbps (a distância máxima entre uma estação e outra, nesse tipo de cabo, é de 500 metros). Uma rede nesse padrão também usa topologia física de barramento.
10BaseT: Uma rede de 10Mbps que usa cabos de par trançado categoria 3 ou superior (T é justamente de trançado). A distância máxima entre a estação e o hub é de 100 metros (limite do cabo). Por usar cabos UTP, a topologia física desta rede é estrela.
10BaseF: Uma definição que especifica qualquer rede ethernet de 10Mbps que utiliza fibra óptica como meio de transmissão (duas fibras – uma para transmitir, outra para receber). Há vários subpadrões com diferenças sutis entre eles (10BaseFX, 10BaseFB, 10BaseFP). A distância entre as estações é uma das características que variam de acordo com esses subpadrões. A topologia física dos padrões 10BaseF é estrela.
100BaseTX: Uma rede Fast Ethernet (100Mbps) que usa cabos de par trançado categoria 5. Nesse padrão, o cabo UTP usa apenas dois dos quatro pares. A distancia máxima entre a estação e o Hub é de 100 metros (limitação do cabo). Apresenta topologia física em estrela. (Modo mais usado em redes de 100Mbps).
100BaseFX: Uma rede Fast Ethernet (100Mbps) que usa dois cabos fibra óptica (um para transmitir e um para receber). A distancia máxima entre as estações é de 2000m. A topologia física deste padrão ethernet é estrela.
100BaseT4: Uma rede Fast Ethernet (100Mbps) que usa cabos de par trançado categoria 3 (uma opção aos categoria 5, porque são mais baratos). Nesse padrão, o cabo UTP usa os quatro pares de fios do cabo. A distancia máxima entre a estação e o Hub é de 100 metros (limitação do cabo). Topologia física: estrela.
100BaseT2: Uma rede Fast Ethernet (100Mbps) que usa cabos de par trançado categoria 3 (uma opção aos categoria 5, porque são mais baratos). Nesse padrão, o cabo UTP usa apenas dois dos quatro pares de fios do cabo. A distancia máxima entre a estação e o Hub é de 100 metros (limitação do cabo). Por usar cabos de par trançado, sua topologia física é estrela.
1000BaseLX: Uma rede Gigabit Ethernet (1000Mbps) que utiliza cabos de Fibra Monomodo (até 3Km de distância entre estações-hub). Topologia física: estrela.
1000BaseSX: Uma rede Gigabit Ethernet (1000Mbps) que utiliza cabos de Fibra Multimodo (até 550m de distância entre estações-hub). Topologia física: estrela.
1000BaseCX: Uma rede Gigabit (1000Mbps) Ethernet que utiliza cabos Twiaxiais (coaxiais com dois centros distintos). A topologia física deste padrão também é estrela.
4.2) Token Ring (802.5): Essa tecnologia não é mais usada. Foi criada originalmente pela IBM. Hoje, quem domina o mercado de redes locais é, sem dúvida a arquitetura Ethernet.
- Usa topologia física Estrela (o equipamento central é um HUB inteligente);
- Usa topologia lógica Anel (os micros acham que estão ligados em anel, e isso é responsabilidade do Hub Inteligente);
- Velocidades de 4Mbps e 16 Mbps (lentas para os padrões atuais);
- Usam uma regra chamada Passagem de Permissão (Passagem de Token, passagem de ficha, como queira chamar);
Passagem de Permissão: Diferentemente do CSMA/CD, onde os computadores esperam a rede se “calar”, a regra Passagem de Token se baseia num pequeno pacote (quadro) que é chamado permissão ou token. Esse pacote especial fica circulando a rede anel toda até ser “capturado” por algum computador que queira “falar”. Como um microfone em uma mesa repleta de palestrantes: quando um palestrante quiser falar, ele simplesmente “pega” o microfone;
- Com isso, apenas um computador tem acesso ao meio e, é claro, apenas ESSE mesmo computador TRANSMITIRÁ SEUS PACOTES.

4.3) Wi-Fi (Wireless – 802.11): Arquitetura de redes sem-fio (que utilizam ondas eletromagnéticas).
- Este tipo de rede apresenta três sub-padrões comercialmente usados:
- 802.11b: Padrão com velocidade de 11Mbps e freqüência de 2,4 GHz;
- 802.11g: Velocidade de 54Mbps e freqüência de 2,4 GHz;
- 802.11a: Velocidade de 54Mbps e freqüência de 5 GHz;
- Os micros (estações) podem ser ligados entre si de duas formas:
- Modo Ad-Hoc: Os micros se comunicam diretamente, sem a presença de um equipamento central repetidor (Comumente chamado de Hub sem fio, mas oficialmente conhecido como Ponto de Acesso);
- Modo Infrastructure: Os micros são ligados a um equipamento central (Ponto de Acesso). Os micros não se comunicam diretamente;
Ufa!
Deus os Abençoe Sempre! Estudem!
Delgado Júnior
RESUMO DE HARDWARE -ESAF
Olá pessoal do Jurídico, Fortium e galera de Porto Nacional, preste atenção nas dicas que postei hj..abraços e saudades das aulas,,,,,,,,,,,
Segue aqui um resumo dos tipos de memórias de um computador, o que pode ser oportuno para essas provas que estão para acontecer, Caixa Econômica, Banco do Brasil, Polícia Militar e o Quadro Geral.
1) O que é memória?
Memória é o nome genérico dado a todo componente no computador que permite o armazenamento de informações. Há vários tipos de memórias, como os disquetes, os CDs, os Discos Rígidos e etc. Há memórias que armazenam dados “para sempre” e outras, por sua vez, que armazenam dados apenas por alguns segundos.
2) Como classificar as memórias?
Em primeiro lugar, podemos classificá-las quanto a sua importância dentro da arquitetura dos computadores atuais:
• Memória Principal: RAM e ROM (vamos conhecê-las)
• Memória Secundária: HD (Disco Rígido), Disquetes, CDs, e todas as unidades de armazenamento permanente de dados.
• Memória intermediária: Cache (Alguns autores a colocam dentro da classificação de principal, mas a maioria cria esta terceira classe).
2.1) Memória ROM: Usada para armazenar dados permanentemente. ROM significa “Memória Somente para Leitura”. Esse tipo de memória, presente em todos os computadores, é gravado na fábrica e seus dados não podem ser alterados pelo usuário. Resumindo, a memória ROM é imutável (a memória PURAMENTE ROM é imutável, veja abaixo)!
Há outros subtipos de ROM:
• PROM: é vendida “virgem”, ou seja, sem dados e pode ser gravada uma única vez através de equipamentos esquisitos e raros chamados “Gravadores de ROM”.
• EPROM: Pode ser gravada e regravada várias vezes através de raios ultra-violeta.
• EEPROM (ou memória Flash): Pode ser gravada e regravada várias vezes através de eletricidade meramente.
Todos os tipos de ROM são não-voláteis, ou seja, não precisam de energia elétrica para manter os dados armazenados.
Num computador, a ROM guarda normalmente o BIOS (Sistema Básico de Entrada e Saída) que se encarrega de realizar o processo de BOOT (inicialização do computador), que é aquele conjunto de “bips” e operações que antecedem a entrada “triunfal” do Windows.
2.2) Memória RAM: é uma memória volátil, ou seja, só mantém seus dados armazenados se existir energia elétrica alimentando-a, pois os dados armazenados são, na verdade, apenas pequenos pulsos elétricos.
As memórias RAM podem ser classificadas em:
• RAM ESTÁTICA (SRAM): Memória bem rápida, consome pouca energia, não precisa ser realimentada (REFRESH). É muito cara.
• RAM DINÂMICA (DRAM): Memória menos rápida que a SRAM, e, por isso, mais barata. Precisa ser realimentada de vez em quando (processo chamado REFRESH) porque armazena dados como pequenas cargas elétricas em
componentes chamados capacitores.
Hoje em dia, as memórias DRAM ainda podem ser divididas em:
• SDRAM (DRAM Síncrona): Mais lenta de todas, o tipo mais comum de memória atualmente.
• DDR-DRAM (ou simplesmente DDR – Dupla Taxa de Dados): Duas vezes mais rápida que a memória SDRAM.
• RAMBUS (Ou RDRAM): Fabricada, originalmente, por uma empresa chamada RAMBUS, essa memória é tão veloz quanto a DDR. Ambas são concorrentes, mas creio que, em alguns anos, a DDR vai tomar conta do mercado e a RAMBUS será esquecida.
Nossos computadores têm memória RAM, claro! A memória RAM é exatamente onde os programas são colocados enquanto são executados. Os arquivos que editamos, digitamos, alteramos também são colocados na RAM. Eu resumo em uma única frase: “O que você está vendo na tela está, naquele momento, na memória RAM”.
A chamada memória RAM de nossos computadores é, necessariamente, dinâmica (qualquer um dos três tipos apresentados, depende de quem compra o micro especificar isso).
Nos nossos computadores há um pouco que memória RAM Estática, que é chamada Memória Cache, e está localizada dentro do processador (o “cérebro” do computador). Como é de se esperar, a memória Cache é muito mais rápida, e, por isso, muito mais cara que a nossa memória RAM propriamente dita.
A função da memória Cache é armazenar os dados que foram mais recentemente buscados da RAM principal, evitando que, caso sejam requisitados novamente, seja necessário buscá-los de lá outra vez. A memória Cache é mais rápida e mais próxima da CPU (Unidade Central de Processamento do computador, o “Sistema Nervoso Central” do micro) o que faz o desempenho do computador subir consideravelmente em procedimentos repetitivos (tente abrir o Word duas vezes seguidas e veja como ele abre mais rapidamente na segunda vez).
3) Memórias Secundárias: São memórias que auxiliam o computador a guardar dados por mais tempo, como os disquetes, CDs e HD. Podem ser divididas em relação à mídia que utilizam (tipo de disco):
• Mídia Magnética: Armazenam dados como pulsos magnéticos (pequenos ímãs). Ex. Disquete e Disco Rígido.
• Mídia Óptica: Armazenam dados como pulsos luminosos (luz refletida pela superfície do disco). Ex. CD e DVD.
• Mídia Magneto-óptica: Usa o magnetismo para gravar os dados e a luz para ler os dados previamente gravados. Apenas alguns discos trouxeram essa característica.
O HD, além de ser usado como local para o armazenamento de informações definitivas (até que o usuário queira apagá-las), pode ser usado como uma falsa Memória RAM. Quando a memória RAM física (real) é usada em seu limite, é “alugado” um espaço do disco rígido para que este sirva como memória RAM. Esse espaço é chamado Memória VIRTUAL.
Ao usar memória Virtual, o computador está “se livrando” da limitação imposta pela quantidade de memória RAM física, mas ao custo do desempenho geral. Quando um dado deixa de ser gravado em uma memória elétrica, apenas com a manipulação de pulsos elétricos, e passa a ser gravado em um disco magnético, que tem que girar várias superfícies e movimentar um “braço” de gravação (ou seja, processo mecânico), o tempo gasto para gravar o dado aumenta consideravelmente.
É nessa hora que seu computador passa a fazer aquele barulhinho chato de discos rodando e a ampulheta (relógio de areia) aparece na tela... (que bonitinho... o micro está “pensando”... tem gente que diz...).
Bem, acho que por hoje é só...
Fiquem com Deus e estudem...
Prof. Delgado Júnior
Segue aqui um resumo dos tipos de memórias de um computador, o que pode ser oportuno para essas provas que estão para acontecer, Caixa Econômica, Banco do Brasil, Polícia Militar e o Quadro Geral.
1) O que é memória?
Memória é o nome genérico dado a todo componente no computador que permite o armazenamento de informações. Há vários tipos de memórias, como os disquetes, os CDs, os Discos Rígidos e etc. Há memórias que armazenam dados “para sempre” e outras, por sua vez, que armazenam dados apenas por alguns segundos.
2) Como classificar as memórias?
Em primeiro lugar, podemos classificá-las quanto a sua importância dentro da arquitetura dos computadores atuais:
• Memória Principal: RAM e ROM (vamos conhecê-las)
• Memória Secundária: HD (Disco Rígido), Disquetes, CDs, e todas as unidades de armazenamento permanente de dados.
• Memória intermediária: Cache (Alguns autores a colocam dentro da classificação de principal, mas a maioria cria esta terceira classe).
2.1) Memória ROM: Usada para armazenar dados permanentemente. ROM significa “Memória Somente para Leitura”. Esse tipo de memória, presente em todos os computadores, é gravado na fábrica e seus dados não podem ser alterados pelo usuário. Resumindo, a memória ROM é imutável (a memória PURAMENTE ROM é imutável, veja abaixo)!
Há outros subtipos de ROM:
• PROM: é vendida “virgem”, ou seja, sem dados e pode ser gravada uma única vez através de equipamentos esquisitos e raros chamados “Gravadores de ROM”.
• EPROM: Pode ser gravada e regravada várias vezes através de raios ultra-violeta.
• EEPROM (ou memória Flash): Pode ser gravada e regravada várias vezes através de eletricidade meramente.
Todos os tipos de ROM são não-voláteis, ou seja, não precisam de energia elétrica para manter os dados armazenados.
Num computador, a ROM guarda normalmente o BIOS (Sistema Básico de Entrada e Saída) que se encarrega de realizar o processo de BOOT (inicialização do computador), que é aquele conjunto de “bips” e operações que antecedem a entrada “triunfal” do Windows.
2.2) Memória RAM: é uma memória volátil, ou seja, só mantém seus dados armazenados se existir energia elétrica alimentando-a, pois os dados armazenados são, na verdade, apenas pequenos pulsos elétricos.
As memórias RAM podem ser classificadas em:
• RAM ESTÁTICA (SRAM): Memória bem rápida, consome pouca energia, não precisa ser realimentada (REFRESH). É muito cara.
• RAM DINÂMICA (DRAM): Memória menos rápida que a SRAM, e, por isso, mais barata. Precisa ser realimentada de vez em quando (processo chamado REFRESH) porque armazena dados como pequenas cargas elétricas em
componentes chamados capacitores.
Hoje em dia, as memórias DRAM ainda podem ser divididas em:
• SDRAM (DRAM Síncrona): Mais lenta de todas, o tipo mais comum de memória atualmente.
• DDR-DRAM (ou simplesmente DDR – Dupla Taxa de Dados): Duas vezes mais rápida que a memória SDRAM.
• RAMBUS (Ou RDRAM): Fabricada, originalmente, por uma empresa chamada RAMBUS, essa memória é tão veloz quanto a DDR. Ambas são concorrentes, mas creio que, em alguns anos, a DDR vai tomar conta do mercado e a RAMBUS será esquecida.
Nossos computadores têm memória RAM, claro! A memória RAM é exatamente onde os programas são colocados enquanto são executados. Os arquivos que editamos, digitamos, alteramos também são colocados na RAM. Eu resumo em uma única frase: “O que você está vendo na tela está, naquele momento, na memória RAM”.
A chamada memória RAM de nossos computadores é, necessariamente, dinâmica (qualquer um dos três tipos apresentados, depende de quem compra o micro especificar isso).
Nos nossos computadores há um pouco que memória RAM Estática, que é chamada Memória Cache, e está localizada dentro do processador (o “cérebro” do computador). Como é de se esperar, a memória Cache é muito mais rápida, e, por isso, muito mais cara que a nossa memória RAM propriamente dita.
A função da memória Cache é armazenar os dados que foram mais recentemente buscados da RAM principal, evitando que, caso sejam requisitados novamente, seja necessário buscá-los de lá outra vez. A memória Cache é mais rápida e mais próxima da CPU (Unidade Central de Processamento do computador, o “Sistema Nervoso Central” do micro) o que faz o desempenho do computador subir consideravelmente em procedimentos repetitivos (tente abrir o Word duas vezes seguidas e veja como ele abre mais rapidamente na segunda vez).
3) Memórias Secundárias: São memórias que auxiliam o computador a guardar dados por mais tempo, como os disquetes, CDs e HD. Podem ser divididas em relação à mídia que utilizam (tipo de disco):
• Mídia Magnética: Armazenam dados como pulsos magnéticos (pequenos ímãs). Ex. Disquete e Disco Rígido.
• Mídia Óptica: Armazenam dados como pulsos luminosos (luz refletida pela superfície do disco). Ex. CD e DVD.
• Mídia Magneto-óptica: Usa o magnetismo para gravar os dados e a luz para ler os dados previamente gravados. Apenas alguns discos trouxeram essa característica.
O HD, além de ser usado como local para o armazenamento de informações definitivas (até que o usuário queira apagá-las), pode ser usado como uma falsa Memória RAM. Quando a memória RAM física (real) é usada em seu limite, é “alugado” um espaço do disco rígido para que este sirva como memória RAM. Esse espaço é chamado Memória VIRTUAL.
Ao usar memória Virtual, o computador está “se livrando” da limitação imposta pela quantidade de memória RAM física, mas ao custo do desempenho geral. Quando um dado deixa de ser gravado em uma memória elétrica, apenas com a manipulação de pulsos elétricos, e passa a ser gravado em um disco magnético, que tem que girar várias superfícies e movimentar um “braço” de gravação (ou seja, processo mecânico), o tempo gasto para gravar o dado aumenta consideravelmente.
É nessa hora que seu computador passa a fazer aquele barulhinho chato de discos rodando e a ampulheta (relógio de areia) aparece na tela... (que bonitinho... o micro está “pensando”... tem gente que diz...).
Bem, acho que por hoje é só...
Fiquem com Deus e estudem...
Prof. Delgado Júnior
SP, PA e DF terão Internet Popular livre de ICMS
O Conselho Nacional de Política Fazendária (Confaz) assinou medida que isenta do Imposto sobre Circulação de Mercadorias e Serviços (ICMS) um tipo de conexão à web batizado de “Internet Popular”, cuja mensalidade não ultrapassa 30 reais com o modem incluído.
A decisão foi anunciada pelo presidente da Telefônica, Antonio Carlos Valente, no 17º Encontro Tele.Síntese. Segundo ele, no caso de São Paulo, a mudança “é fruto de um trabalho de meses e meses”.
A decisão, assinada na semana passada, vale para qualquer operadora dos três Estados contemplados que apresente um plano de acesso cujo preço não ultrapasse 30 reais mensais, o que inclui acessos fixos e móveis, a cabo ou fibras.
Fonte: http://info.abril.com.br/noticias/ti/sp-pa-e-df-terao-internet-livre-de-icms-14042009-35.shl
A decisão foi anunciada pelo presidente da Telefônica, Antonio Carlos Valente, no 17º Encontro Tele.Síntese. Segundo ele, no caso de São Paulo, a mudança “é fruto de um trabalho de meses e meses”.
A decisão, assinada na semana passada, vale para qualquer operadora dos três Estados contemplados que apresente um plano de acesso cujo preço não ultrapasse 30 reais mensais, o que inclui acessos fixos e móveis, a cabo ou fibras.
Fonte: http://info.abril.com.br/noticias/ti/sp-pa-e-df-terao-internet-livre-de-icms-14042009-35.shl
quarta-feira, 22 de abril de 2009
Oi, galera dos cursinhos, sei que o curso está rápido demais, fico de coração partido, pois tem muita coisa para ver o assunto é ESAF, mais os cursinhos é somente uma ponta de um icerberg para quem quer chegar no topo dos sonhos, este blog vai ser um complemento, COMO DIGO A ESAF, O BURACO É MAIS FUNDO, boa sorte a todos os alunos, principalmente os que estuda, e viu que este é o caminho, e quem também não estuda, abraços, mais acorde....ESTAREI SEMPRE TORCENDO POR VOCÊ, POIS FICAMOS AMIGOS,,,
Hoje,DIA 22/04, em um cursinho da cidade, falamos sobre linux, e segurança, onde os alunos perceberam que é mais um estudo voltado para decorrar termologias, e tirar as duvidas somente em termos. vou colocar agora LINKS, E APOSTILAS PARA VOCÊS,de alguns comandos e observações sobre linux.FICO FELIZ, DEIXEM SEUS COMENTÁRIOS. OK
VAMOS ANIMAR O BLOG, COM DÚVIDAS!!!!!!!!
LINUX PARA CONCURSOS
ESTE É UM LINK DE APOIO COM VÁRIOS MATERIAIS DO ASSUNTO:
http://experimentos.forumeiros.com/concursos-f5/material-sobre-linux-para-concursos-t31.htm
APOSTILA COMPLETA SOBRE O ASSUNTO:
O Linux também é um sistema operacional muito cobrado atualmente pelos concursos.
Segue abaixo uma apostila muito legal sobre Linux, feita por Carlos E. Morimoto, um dos grandes nomes do Linux no Brasil.
http://www.concursosfederais.com/?dl_id=6
AOS CORINTHIANOS DE CORAÇÃO UMA APOSTILA EXCLUSIVA DE LINUX, QUE BAIXAR VIRA CORINTHIANO!!!!!ESTOU ENVIANDO UM SITE MARAVILHOSO PARA CONCURSO PUBLICO,,,SHOW DE BOLA,,,,,UM PRESENTE PARA VOCÊS, E TEM UM MATERIAL SHOW DE LINUX.
http://www.concursosfederais.com/2008/11/14/apostila-de-linux-para-concursos/
“Cada segundo é tempo para mudar tudo para sempre.” (Charles Chaplin)
terça-feira, 21 de abril de 2009
LINUX - PARTE 1
Um Sistema Operacional é um programa que tem por função controlar os
recursos do computador e servir de interface entre ele e o usuário. Essa definição
é mostrada em qualquer livro que fale a respeito desse tipo de software.
Um sistema operacional, é, portanto, um programa que tem a obrigação de controlar a
máquina, permitindo-nos comandá-la através de ordens pré-definidas. Sem um sistema
operacional, por exemplo, não seria possível usar uma planilha eletrônica, um editor de
textos ou mesmo acessar à Internet.
Quando pensamos em sistema operacional, nos vem à mente, imediatamente, o
Microsoft® Windows®, utilizado na grande maioria dos computadores pessoais do
planeta. Não há como contestar a presença hegemônica da gigante de Bill Gates em
nossas vidas computacionais, mas é bom que se saiba que o Windows não é o único
sistema operacional que podemos utilizar nos nossos micros.
recursos do computador e servir de interface entre ele e o usuário. Essa definição
é mostrada em qualquer livro que fale a respeito desse tipo de software.
Um sistema operacional, é, portanto, um programa que tem a obrigação de controlar a
máquina, permitindo-nos comandá-la através de ordens pré-definidas. Sem um sistema
operacional, por exemplo, não seria possível usar uma planilha eletrônica, um editor de
textos ou mesmo acessar à Internet.
Quando pensamos em sistema operacional, nos vem à mente, imediatamente, o
Microsoft® Windows®, utilizado na grande maioria dos computadores pessoais do
planeta. Não há como contestar a presença hegemônica da gigante de Bill Gates em
nossas vidas computacionais, mas é bom que se saiba que o Windows não é o único
sistema operacional que podemos utilizar nos nossos micros.
DIFERENÇAS ENTRE E-MAILS COM CÓPIA E COM CÓPIA OCULTA
"Cc" é a sigla para o termo "com cópia", enquanto "Cco" é a abreviatura de "com cópia oculta".
Em inglês, as letras "Cc" significam "carbon copy" e "Cco" são substituídas por "Bcc", que querem dizer "blind carbon copy".
1) Campo Para: Se, você enviar um e-mail para mais de um destinatário, digitando TODOS os endereços no campo "Para" do Outlook, separados pelo sinal ";", TODAS as pessoas receberão a mensagem e saberão quem, além delas, também recebeu o e-mail.
Portanto, os endereços constantes passam a ser de conhecimento geral.
2) Campo Cc: Se utilizar o "Cc", os destinatários também terão conhecimento de todos os que receberam a mesma mensagem e esse formato é só deve ser utilizado, se você quiser que o e-mail enviado seja de conhecimento especificamente de todas as outras pessoas. Ou seja, você envia a mensagem para uma pessoa específica (com o e-mail no campo "Para"), mas acha importante que outras determinadas pessoas tomem conhecimento daquela informação - então inclui os endereços em "Cc".
3) Campo Cco: Já no caso de você querer enviar um e-mail para mais de uma pessoa, sem que uma saiba que a outra está recebendo a mesma mensagem, use o "Cco".
Quando você envia a mensagem para diversos internautas em "Cco", os endereços das outras pessoas não aparecerão para o destinatário indicado no campo "Para".
Mas, se um dos indicados no campo "Cco" optar por "Responder a todos", apenas a pessoa que enviou o e-mail receberá a resposta.
Utilizando esses recursos podemos enviar e-mail a um grupo de nossa confiança sem exibir seus endereços na internet, o que contribui para a diminuição de Spams e nos deixa a salvo de intrusos em nossa Caixa Postal.
Em inglês, as letras "Cc" significam "carbon copy" e "Cco" são substituídas por "Bcc", que querem dizer "blind carbon copy".
1) Campo Para: Se, você enviar um e-mail para mais de um destinatário, digitando TODOS os endereços no campo "Para" do Outlook, separados pelo sinal ";", TODAS as pessoas receberão a mensagem e saberão quem, além delas, também recebeu o e-mail.
Portanto, os endereços constantes passam a ser de conhecimento geral.
2) Campo Cc: Se utilizar o "Cc", os destinatários também terão conhecimento de todos os que receberam a mesma mensagem e esse formato é só deve ser utilizado, se você quiser que o e-mail enviado seja de conhecimento especificamente de todas as outras pessoas. Ou seja, você envia a mensagem para uma pessoa específica (com o e-mail no campo "Para"), mas acha importante que outras determinadas pessoas tomem conhecimento daquela informação - então inclui os endereços em "Cc".
3) Campo Cco: Já no caso de você querer enviar um e-mail para mais de uma pessoa, sem que uma saiba que a outra está recebendo a mesma mensagem, use o "Cco".
Quando você envia a mensagem para diversos internautas em "Cco", os endereços das outras pessoas não aparecerão para o destinatário indicado no campo "Para".
Mas, se um dos indicados no campo "Cco" optar por "Responder a todos", apenas a pessoa que enviou o e-mail receberá a resposta.
Utilizando esses recursos podemos enviar e-mail a um grupo de nossa confiança sem exibir seus endereços na internet, o que contribui para a diminuição de Spams e nos deixa a salvo de intrusos em nossa Caixa Postal.
DICA DO DIA: Você conhece alguma dica de segurança de DNS e Conficker?
Você sabe se defender dos temidos ataques a DNS e do vírus Conficker? Muito internauta nunca tinha ouvido falar em Domain Name System, ou DNS para os íntimos, até o começo deste mês. Os ataques aos servidores DNS da Telefônica causaram lentidão e falhas na conexão de milhares de usuários do Speedy por todo o Estado de São Paulo por oito dias. Também um ataque ao DNS do Vírtua, da NET, redirecionou internautas que queria entrar no site do Bradesco a um site de phishing.
Outra praga que vem assustando os internautas é o Conficker, um supervírus que infectou mais de 4,6 milhões de máquinas e prometeu um estrago para o dia 1º de abril. O caos não se materializou, mas os especialistas preveem uma nova atualização do vírus que pode causar estragos. Para se prevenir desses ataques, o UOL Tecnologia preparou uma série de dicas para detectar contaminações e falhas de segurança além de explicar o que os ataques de DNS e o Conficker podem fazer e como eles funcionam.
*As informações são do UOL Tecnologia;
Outra praga que vem assustando os internautas é o Conficker, um supervírus que infectou mais de 4,6 milhões de máquinas e prometeu um estrago para o dia 1º de abril. O caos não se materializou, mas os especialistas preveem uma nova atualização do vírus que pode causar estragos. Para se prevenir desses ataques, o UOL Tecnologia preparou uma série de dicas para detectar contaminações e falhas de segurança além de explicar o que os ataques de DNS e o Conficker podem fazer e como eles funcionam.
*As informações são do UOL Tecnologia;
sábado, 18 de abril de 2009
MEUS AMIGOS!!!CONCURSEIROS!!
Galera de Palmas, Porto Nacional, Paraiso, Colinas, Gurupi e em outros lugares que tive o prazer de lecionar.
Se seu tempo para estudar é curto e não permite que você comtemple todos os assuntos da mat´´eria de Informática, aqui está, sem dúvida, o assunto estatisticamente mais cobrado pela ESAF nas suas mais recentes provas!! ( palavras de João Antonio )
Claro que preferimos que você estude tudo!! claro que é muito mais interessante que você, caro leitor, estude todo o programa da matéria. Afinal, trata-se de um concurso da ESAF, onde o buraco é mais embaixo.
Sem dúvida, uma boa pontuação ( 70% da prova ) é conseguida estudando-se apenas redes/internet e segurança da informaçaõ. Portanto, nas próximas questões, você estará diante de um importantissimo assunto!!!!!!!!APRENDA!!!!!!!!!!!!!
Se seu tempo para estudar é curto e não permite que você comtemple todos os assuntos da mat´´eria de Informática, aqui está, sem dúvida, o assunto estatisticamente mais cobrado pela ESAF nas suas mais recentes provas!! ( palavras de João Antonio )
Claro que preferimos que você estude tudo!! claro que é muito mais interessante que você, caro leitor, estude todo o programa da matéria. Afinal, trata-se de um concurso da ESAF, onde o buraco é mais embaixo.
Sem dúvida, uma boa pontuação ( 70% da prova ) é conseguida estudando-se apenas redes/internet e segurança da informaçaõ. Portanto, nas próximas questões, você estará diante de um importantissimo assunto!!!!!!!!APRENDA!!!!!!!!!!!!!
CARTILHA 2 - ESAF
ARTIGO 2 - NO PROXIMO ARTIGO VAMOS FALAR MAIS SOBRE ESTE ASSUNTO,,,,
1- A MBR é lida pelo BIOS, que interpreta a tabela de partição e em seguida carrega um programa chamado “Bootstrap”, que é o responsável pelo carregamento do Sistema Operacional, no setor de boot da partição que dará o boot.O MBR e a tabela de partição ocupam apenas um setor de uma trilha, o restante dos setores desta trilha não são ocupados, permanecendo vazios e inutilizáveis, servindo como área de proteção do MBR. É nesta mesma área que alguns vírus (vírus de boot), usam para alojarem-se. A inicialização de um sistema PC segue os seguintes passos: POST (Power On Self Test, um pequeno teste de intercomunicação dos componentes da motherboard), aquisição dos dados do BIOS e reprogramação do suporte I/O, e seguidamente é lida o primeiro sector (MBR) do 1º disco do 1º canal da controladora (por exemplo, IDE 0/Master).
2- questão devemos lembrar quedo ponto de vista de como os dados são compartilhados, há dois tipos de rede:
• Ponto-a-ponto (Peer to Peer);
• Cliente/servidor.
Algumas características de uma rede ponto-a-ponto:
• Utilizada normalmente em redes pequenas;
• Baixo custo;
• Fácil implementação;
• Baixa segurança;
Algumas características de uma rede cliente/servidor:
• Utilizada normalmente em redes com mais de 10 computadores;
• Maior custo em comparação com as redes ponto-aponto;
• Implementação mais complexa que a rede ponto-aponto;
• Alta segurança;
• Existência de pelo menos um Servidor de Rede Com isto por eliminação chegamos a conclusão que a presença de um servidor de arquivos (ou qualquer outro tipo de servidor) é uma característica da rede do tipo Cliente/Servidor e não de uma Ponto a Ponto.
3- Lembrando que a Central de Segurança é uma ferramenta nova que agregada ao Windows XP através da atualização feita pelo SP2 (Service Pack 2).
4- FAT - sistema de arquivos (na verdade, FAT é a idéia por trás de vários sistemas de arquivos - FAT16, FAT32...) - Em algumas literaturas, o FAT16, que é um sistema de arquivos, é chamado de FAT!
RAID - recurso para combinar diversos discos rígidos (redundância) para que se obtenha desempenho e/ou segurança (tolerância a falhas). RAID precisa de mais de um disco (dispositivo para armazenamento de dados) para funcionar.
FTP - protocolo de transferência de arquivos na Internet - usado para transmitir arquivos entre um micro local e um micro remoto.
5- LAN - Rede Local (um prédio, uma sala, um quarteirão, um campus);
MAN - Rede Metropolitana (uma cidade, um raio de extensão de um centro de uma cidade)...
WAN - Rede Extensa (sem limitação geográfica de extensão!)
6- Ransom, em inglês, significa "resgate" (sim, como em "pagamento de resgate do sequestro", e não "operação de resgate dos bombeiros presos no incêndio").
Um ransomware é um programa que, uma vez infectado no micro da vítima, criptografa alguns arquivos aleatoriamente no computador com uma chave simétrica e deixa um aviso no micro da vítima acerca do ocorrido, informando que a chave criptográfica (necessária para "desembaralhar os arquivos") será entregue (ou não, quem sabe?) se a vítima deixar dinheiro em certo local ou fizer compras em certa loja virtual e tal...
Um ransomware pode ser trazido na forma de um cavalo de tróia (trojan), ou seja, ele pode se apresentar para o usuário-vítima de uma forma "inofensiva" para induzi-lo a executar o programa. A questão que me incomoda é que o elaborador tirou esse conceito, muito provavelmente, da Wikipedia (o endereço exato é: COLOCAR AQUI), que diz que o ransomware é um Trojan...
Acontece que conceitos de diversos autores (inclusive da Wikipedia, só que em inglês, veja aqui: COLOCAR AQUI EM INGLES) apontam para o ransomware como sendo trazido também por vírus e por Worms (note que, nem sempre, o ransomware pode ter uma interface aparentemente inofensiva e amigável...
Se o conceito de ransomware estiver associado, também, a WORMs (ou seja, se realmente houver algum WORM classificado como ransomware, embora eu não creia nisso), a questão apresenta duas respostas... Caso contrário, o que é mais provável, devido ao modus operandi do dito cujo, ele seria realmente classificado como um TROJAN.
08- Sistema de Arquivos são regras que determinam como os arquivos são gravados em um disco. O sistema de arquivos é determinado no momento da formatação do disco.
Todas lá em cima são sistemas de arquivos, menos o POP3, que é o protocolo de comunicação usado para o recebimento de mensagens de e-mail pela Internet. Não tem nem como errar, sinceramente.
High Sierra, aproveitando, é um sistema de arquivos pouco conhecido que pode ser usado pelo sistema Linux.
"Ô DELGADO, covardia... Precisava perguntar por esse negócio tão 'desconhecido'?" FAZER O QUE, É A ESAF!!
09- Incrível! Incrível! Essa DICA É QUENTE, embora não se saiba o que são "hives", O QUE TEM CAIDO NAS PROVAS DE CONCURSOS FEDERAIS...
A PROVAS ESTÃO REFERINDO ao programa Restauração do Sistema - que periodicamente faz um "backup" de alguns arquivos de configuração do sistema operacional Windows para poder, em caso de problemas causados por instalação de aplicativos, retornar ao estado anterior, antes da instalação do aplicativo complicado.
Ora ora... Salvar é um ato que se realiza em arquivos (informações), e, sinceramente...
(A) os barramentos. (são hardware, nao arquivos)
(B) a memória RAM. (idem, é hardware)
(C) o boot. (é o processo de inicialização do micro)
(D) os hives. (o candidato não saberia o que é)
(E) o HD. (é um hardware - não um arquivo)
Vamos lá: as questões falam em Registry (registro) - esse é o "banco de dados" de todas as informações de configurações do Windows. Tudo o que o Windows é e tudo o que ele tem está no Registry! Cada informação no registry é armazenada numa unidade de informação chamada Chave. Cada chave pode, ou não, ser dividida em sub-chaves.Pois bem: Hive é um conjunto dessas chaves e sub-chaves do registro do Windows (Registry) que têm arquivos de backup associados a eles. São, portanto, conjuntos de configurações armazenadas no Registry e em arquivos de backup (fora do registry).
Quando um usuário loga-se no sistema ou instala algum aplicativo, os dados do registry são atualizados, incluindo os dados que ficam nos arquivos de backup também (ou seja, os dados do Hive são alterados).
Fazer uma restauração de sistema, portanto, restaura o estado do Registry e dos Hives para uma condição anterior (porque os Hives são salvos periodicamente).
10- "Engenharia Social" é o termo que descreve a participação direta do Hacker no contato com o usuário, usando de mecanismos psicológicos, enganações, dissimulações de comportamento, falsidade ideológica e afins...
UFAAAAAAAAAAAAAAAAAAAAAAAA!!!!!!!!!!!!VOU AGORA DESCANSAR E COMEÇAR O ARTIGO 5!!!!! SERÁ QUE VOCÊS ESTÃO GOSTANDO DE MINHAS DICAS..RSRSRR..HEHEHHEHEEH...ACHO QUE SIM,,,ABRAÇOS
1- A MBR é lida pelo BIOS, que interpreta a tabela de partição e em seguida carrega um programa chamado “Bootstrap”, que é o responsável pelo carregamento do Sistema Operacional, no setor de boot da partição que dará o boot.O MBR e a tabela de partição ocupam apenas um setor de uma trilha, o restante dos setores desta trilha não são ocupados, permanecendo vazios e inutilizáveis, servindo como área de proteção do MBR. É nesta mesma área que alguns vírus (vírus de boot), usam para alojarem-se. A inicialização de um sistema PC segue os seguintes passos: POST (Power On Self Test, um pequeno teste de intercomunicação dos componentes da motherboard), aquisição dos dados do BIOS e reprogramação do suporte I/O, e seguidamente é lida o primeiro sector (MBR) do 1º disco do 1º canal da controladora (por exemplo, IDE 0/Master).
2- questão devemos lembrar quedo ponto de vista de como os dados são compartilhados, há dois tipos de rede:
• Ponto-a-ponto (Peer to Peer);
• Cliente/servidor.
Algumas características de uma rede ponto-a-ponto:
• Utilizada normalmente em redes pequenas;
• Baixo custo;
• Fácil implementação;
• Baixa segurança;
Algumas características de uma rede cliente/servidor:
• Utilizada normalmente em redes com mais de 10 computadores;
• Maior custo em comparação com as redes ponto-aponto;
• Implementação mais complexa que a rede ponto-aponto;
• Alta segurança;
• Existência de pelo menos um Servidor de Rede Com isto por eliminação chegamos a conclusão que a presença de um servidor de arquivos (ou qualquer outro tipo de servidor) é uma característica da rede do tipo Cliente/Servidor e não de uma Ponto a Ponto.
3- Lembrando que a Central de Segurança é uma ferramenta nova que agregada ao Windows XP através da atualização feita pelo SP2 (Service Pack 2).
4- FAT - sistema de arquivos (na verdade, FAT é a idéia por trás de vários sistemas de arquivos - FAT16, FAT32...) - Em algumas literaturas, o FAT16, que é um sistema de arquivos, é chamado de FAT!
RAID - recurso para combinar diversos discos rígidos (redundância) para que se obtenha desempenho e/ou segurança (tolerância a falhas). RAID precisa de mais de um disco (dispositivo para armazenamento de dados) para funcionar.
FTP - protocolo de transferência de arquivos na Internet - usado para transmitir arquivos entre um micro local e um micro remoto.
5- LAN - Rede Local (um prédio, uma sala, um quarteirão, um campus);
MAN - Rede Metropolitana (uma cidade, um raio de extensão de um centro de uma cidade)...
WAN - Rede Extensa (sem limitação geográfica de extensão!)
6- Ransom, em inglês, significa "resgate" (sim, como em "pagamento de resgate do sequestro", e não "operação de resgate dos bombeiros presos no incêndio").
Um ransomware é um programa que, uma vez infectado no micro da vítima, criptografa alguns arquivos aleatoriamente no computador com uma chave simétrica e deixa um aviso no micro da vítima acerca do ocorrido, informando que a chave criptográfica (necessária para "desembaralhar os arquivos") será entregue (ou não, quem sabe?) se a vítima deixar dinheiro em certo local ou fizer compras em certa loja virtual e tal...
Um ransomware pode ser trazido na forma de um cavalo de tróia (trojan), ou seja, ele pode se apresentar para o usuário-vítima de uma forma "inofensiva" para induzi-lo a executar o programa. A questão que me incomoda é que o elaborador tirou esse conceito, muito provavelmente, da Wikipedia (o endereço exato é: COLOCAR AQUI), que diz que o ransomware é um Trojan...
Acontece que conceitos de diversos autores (inclusive da Wikipedia, só que em inglês, veja aqui: COLOCAR AQUI EM INGLES) apontam para o ransomware como sendo trazido também por vírus e por Worms (note que, nem sempre, o ransomware pode ter uma interface aparentemente inofensiva e amigável...
Se o conceito de ransomware estiver associado, também, a WORMs (ou seja, se realmente houver algum WORM classificado como ransomware, embora eu não creia nisso), a questão apresenta duas respostas... Caso contrário, o que é mais provável, devido ao modus operandi do dito cujo, ele seria realmente classificado como um TROJAN.
08- Sistema de Arquivos são regras que determinam como os arquivos são gravados em um disco. O sistema de arquivos é determinado no momento da formatação do disco.
Todas lá em cima são sistemas de arquivos, menos o POP3, que é o protocolo de comunicação usado para o recebimento de mensagens de e-mail pela Internet. Não tem nem como errar, sinceramente.
High Sierra, aproveitando, é um sistema de arquivos pouco conhecido que pode ser usado pelo sistema Linux.
"Ô DELGADO, covardia... Precisava perguntar por esse negócio tão 'desconhecido'?" FAZER O QUE, É A ESAF!!
09- Incrível! Incrível! Essa DICA É QUENTE, embora não se saiba o que são "hives", O QUE TEM CAIDO NAS PROVAS DE CONCURSOS FEDERAIS...
A PROVAS ESTÃO REFERINDO ao programa Restauração do Sistema - que periodicamente faz um "backup" de alguns arquivos de configuração do sistema operacional Windows para poder, em caso de problemas causados por instalação de aplicativos, retornar ao estado anterior, antes da instalação do aplicativo complicado.
Ora ora... Salvar é um ato que se realiza em arquivos (informações), e, sinceramente...
(A) os barramentos. (são hardware, nao arquivos)
(B) a memória RAM. (idem, é hardware)
(C) o boot. (é o processo de inicialização do micro)
(D) os hives. (o candidato não saberia o que é)
(E) o HD. (é um hardware - não um arquivo)
Vamos lá: as questões falam em Registry (registro) - esse é o "banco de dados" de todas as informações de configurações do Windows. Tudo o que o Windows é e tudo o que ele tem está no Registry! Cada informação no registry é armazenada numa unidade de informação chamada Chave. Cada chave pode, ou não, ser dividida em sub-chaves.Pois bem: Hive é um conjunto dessas chaves e sub-chaves do registro do Windows (Registry) que têm arquivos de backup associados a eles. São, portanto, conjuntos de configurações armazenadas no Registry e em arquivos de backup (fora do registry).
Quando um usuário loga-se no sistema ou instala algum aplicativo, os dados do registry são atualizados, incluindo os dados que ficam nos arquivos de backup também (ou seja, os dados do Hive são alterados).
Fazer uma restauração de sistema, portanto, restaura o estado do Registry e dos Hives para uma condição anterior (porque os Hives são salvos periodicamente).
10- "Engenharia Social" é o termo que descreve a participação direta do Hacker no contato com o usuário, usando de mecanismos psicológicos, enganações, dissimulações de comportamento, falsidade ideológica e afins...
UFAAAAAAAAAAAAAAAAAAAAAAAA!!!!!!!!!!!!VOU AGORA DESCANSAR E COMEÇAR O ARTIGO 5!!!!! SERÁ QUE VOCÊS ESTÃO GOSTANDO DE MINHAS DICAS..RSRSRR..HEHEHHEHEEH...ACHO QUE SIM,,,ABRAÇOS
Assinar:
Postagens (Atom)
