Comentário da Prova de Informática da Caixa 2012 Professor Carlos Viana



Documentos relacionados
Questões de Concursos Tudo para você conquistar o seu cargo público


INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008)

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB

Prof. Ravel Silva ( SIMULADO 01 PRF


Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

BrOffice.org, Writer e Calc. Introdução. Software que compõe a suíte

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

Prof. André Di Thommazo

NOÇÕES DE INFORMÁTICA:

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

Novidades do AVG 2013

8. No exccel, a fómula = SOMA (D2:D7) resultará na soma do contudo existe na célula D2 com conteúdo da célula D7.

EMENTA DO CURSO DE BROFFICE

TURMA RESOLUÇÃO DE QUESTÕES - TRT

PRONATEC 25/09/2013. Tarefa Busca e Armazenamento ATALHOS. Atalhos e Outras Funcionalidades do Windows 7

INSTALAÇÃO DO SISTEMA CONTROLGÁS

SISTEMAS OPERACIONAIS

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor.

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.

UNIVERSIDADE FEDERAL DA PARAÍBA PRÓ REITORIA DE EXTENSÃO E ASSUNTOS COMUNITÁRIOS

Outlook Apresentação

Pág.: 1

PROJETO INFORMÁTICA NA ESCOLA

UNIVERSIDADE FEDERAL DE PELOTAS

Prof.: MARCIO HOLLWEG

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

PLANO DE ENSINO/AULA

Manual do Visualizador NF e KEY BEST

Resumão Writer ( Broffice.org)

Informática - Prof. Frank Mattos

PREFEITURA MUNICIPAL DE BUENO BRANDÃO ESTÂNCIA CLIMÁTICA E HIDROMINERAL CNPJ: /

Sumário. Capítulo I Introdução à Informática Capítulo II Hardware INFORMATICA 29jun.indd 7 22/07/ :18:01

AULA: BrOffice Impress terceira parte. Ao final dessa aula, você deverá ser capaz de:

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB

Sumário 1. SOBRE O NFGoiana DESKTOP Apresentação Informações do sistema Acessando o NFGoiana Desktop

2) Com relação ao ambiente operacional Windows, tomando se por base o Windows XP, analise as afirmativas a seguir.

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Manual de Instalação ( Client / Server ) Versão 1.0

ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de

Manual para Exportação e Importação de Certificados Digitais

IMPORTANTE: O sistema Off-line Dr.Micro é compatível com os navegadores Mozilla Firefox e Internet Explorer.

Noções de. Microsoft SQL Server. Microsoft SQL Server

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

ACADEMIA DO CONCURSO PÚBLICO

PROVA BRASIL NO VISUAL CLASS

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor.

Noções de Informática Henrique Sodré Página 1

a. Efetivos b. Autônomos c. Comissionados d. Empregados

Aula Au 3 la 3 Windows-Internet

Conceitos importantes

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

LIBREOFFICE: APRESENTAÇÃO COM O IMPRESS. Professor: Francisco Dantas Nobre Neto dantas.nobre@ifpb.edu.br

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM

SAMUEL SEAP INFORMÁTICA. Rua Lúcio José Filho, 27 Parque Anchieta Tel:

1ª aula LOGANDO NO SISTEMA / TROCANDO A SENHA

Aplicativos de Escritório. ConectivaOffice. ConectivaOffice Calc

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

Windows Explorer. Gerenciador de arquivos, pastas e unidades.

Manual de Conversão para PDF Envio de Arquivos ao Diário Oficial

NOÇÕES DE INFORMÁTICA. Letra E, a única opção existente no Windows 7. Todas as demais são fictícias.

Software Web para: Empresas, Governo, Organizações, Entidades de Classe, Sindicatos, ONG's e Profissionais Liberais

Evandro sistemas comerciais e web.

UNIVERSIDADE ESTADUAL DE GOIÁS PROCESSO SELETIVO SIMPLIFICADO Edital nº CARGO: TÉCNICO ADMINISTRATIVO DE NÍVEL MÉDIO

Considerações a serem feitas antes da implantação.

ANP Agência Nacional do Petróleo TÉCNICO ADMINISTRATIVO APOIO ADMINISTRATIVO PROVA 22. Comentário da prova realizada dia 30/03/2008.

Operador de Computador. Informática Básica

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO ~ concurso@alabi.net

APOSTILA LINUX EDUCACIONAL

Prof. Ravel Silva ( SIMULADO 02 ESCRIVÃO PF

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS

Atualizaça o do Maker

Desenvolvendo Websites com PHP

Versão Apresentação. Parte I. Vivaldo Armelin Júnior

TRIBUNAL REGIONAL ELEITORAL DE MATO GROSSO DO SUL Técnico Judiciário Área administrativa

É o UniNorte facilitando a vida de nossos docentes e discentes.

DPAlmox - Windows MANUAL DO USUÁRIO

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

TRE/MG (15/03/2008) CESPE QUESTÃO 6

SIMULADO Windows 7 Parte I

Seja Bem-vindo(a)! Neste módulo vamos trabalhar os principais conceitos de informática.

Procedimentos para Reinstalação do Sisloc

MANUAL DO PVP SUMÁRIO

Manual de Utilização Autorizador

MANUAL DE UTILIZAÇÃO DO SISTEMA DE NOTA FISCAL ELETRÔNICA e-nota

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Descomplicando_Informatica_cad_00.indd 14 07/08/ :34:44

Revisão 7 Junho de 2007

Manual de Utilização Portal Petronect MT

6. Enumere de acordo com a primeira: A. Minimizar diminui o aplicativo, deixando-o na Barra de Tarefas.

Transcrição:

Comentário da Prova de Informática da Caixa 2012 Professor Carlos Viana Em ambiente gráfico KDE, as diversas distribuições do Linux podem utilizar programas navegadores de internet como o Mozilla Firefox e o (A) Java (B) Gnome (C) Mandriva (D) Opera (E) Oracle O KDE é um ambiente gráfico muito utilizado no sistema Linux. Entretanto, a questão quer saber se você tem conhecimento do único item que é navegador. a. Falso. Tecnologia de desenvolvimento de programas. b. Falso. Outro ambiente gráfico. c. Distribuição Linux. d. Navegador norueguês criado em 1994. Comentei em sala! e. Empresa de tecnologia muito famosa pelos seus Sistemas gerenciadores de banco de dados. Item D. 52 Os sistemas operacionais Windows, como o Windows 2008 e o Windows 7, trazem em suas versões, como padrão, um programa cujo objetivo é gerenciar arquivos, pastas e programas. Esse programa é denominado (A) BDE Administrator (B) File Control (C) Flash Player (D) Internet Explorer (E) Windows Explorer Questão dentro do edital, e também discutida em sala de aula. O Windows Explorer é um aplicativo do Windows para cumprir o objetivo supracitado na questão. Item E. 53

Usado para o manuseio de arquivos em lotes, também denominados scripts, o shell de comando é um programa que fornece comunicação entre o usuário e o sistema operacional de forma direta e independente. Nos sistemas operacionais Windows XP, esse programa pode ser acessado por meio de um comando da pasta Acessórios denominado (A) Prompt de Comando (B) Comandos de Sistema (C) Agendador de Tarefas (D) Acesso Independente (E) Acesso Direto Questão tranquila, pessoal. Estou feliz por ter mostrado o Prompt de Comandos em funcionamento em nossas aulas. Todavia, esta questão poderia ser mais bem formulada. Item A Considere as suítes Microsoft Office 2007 e BrOffice.org 3.2 para responder às questões de nos 54 a 57. 54 Nas suítes Microsoft Office e BrOffice.org, a geração de gráficos pode ser feita, respectivamente, pelos aplicativos (A) Writer e Word (B) Excel e Word (C) Excel e Calc (D) Calc e Math (E) Base e Access Questão tranquila. Comentado em sala (creio que em todas as salas do Brasil!). A tabela abaixo vai facilitar o comentário: Microsoft Office BrOffice.org Função Word (docx) Writer (odt) Processador de Texto Excel (xlsx) Calc (ods) Cálculos Planilha Eletrônica Power Point (pptx) Impress (odp) Apresentação Access (accdb) Base (odb) Banco de Dados O única item que contém programas respectivamente de Microsoft Office e BrOffice é o item c.

Item C 55 Quais comandos são incluídos como padrão no menu Ferramentas do aplicativo Writer? (A) Fórmula, Objeto e Quadro flutuante (B) Filtros XML..., Macros e Player de mídia (C) Referência..., Fontes de dados e Exportar como PDF... (D) Script..., Âncora e Sombrear campos (E) Trocar banco de dados..., Plug-in e Galeria Questão difícil! Somente recursos não utilizados. Para o aluno erra mesmo! Se você for ao menu ferramentas, encontrará as opções do item B. Item B 56 Seja o texto a seguir digitado no aplicativo Word. Aplicativos para edição de textos. Aplicando-se a esse texto o efeito de fonte Tachado, o resultado obtido será (A) Aplicativos para edição de textos. (B) Aplicativos para edição de textos. (C) Aplicativos para edição de textos. (D) APLICATIVOS PARA EDIÇÃO DE TEXTOS. (E) APLICATIVOS PARA EDIÇÃO DE TEXTOS. Temos 3 itens com a formatação taxado aplicada: c, d, e. Entretanto, temos que observa que na questão os itens d, e, além de receberem taxado, também ficaram em caixa alta. O único que recebe apenas o taxada, sem alterar outras formatações foi o item c. Item C 57 Uma diferença entre as suítes Microsoft Office e BrOffice.org refere-se à(s) (A) assinatura digital, que existe apenas nos aplicativos do BrOffice.org. (B) criação de tabelas, que é um recurso específico da suíte Microsoft Office. (C) mala direta, que é um recurso específico do aplicativo Excel.

(D) teclas de atalho para o comando Abrir, que no aplicativo Word é Ctrl+a, e no aplicativo Writer é Ctrl+o. (E) teclas de atalho para o comando Fechar que, no aplicativo Word é Ctrl+w, e no aplicativo Writer é Ctrl+f. a. Falso. A assinatura digital é recurso presente nos dois programas. Comentei em sala que essa questão já caiu três vezes em outras elaboradoras. b. Falso. È possível inserir tabela nos dois programas. Writer (menus: Inserir e Tabela). Word (guia Inserir). c. Falso. Só o fato de Writer ter tal recurso, o item ficou errado. d. Verdadeiro. Comentado em sala. É só lembrar que as teclas de atalho do Writer são em inglês (Ctrl + Open). No Word em PORTUGUÊS a tecla de abrir é Ctrl + Abrir. e. Falso. As teclas são Ctrl + Window nos dois. Item D. 58 O envio e o recebimento de um arquivo de textos ou de imagens na internet, entre um servidor e um cliente, constituem, em relação ao cliente, respectivamente, um (A) download e um upload (B) downgrade e um upgrade (C) downfile e um upfile (D) upgrade e um downgrade (E) upload e um download Questão super tranquila! Item a. Up Cima / Down baixo / Load Carregar; Upload Carregar para cima. Download Carregar para baixo Comentei desse jeito em sala de aula. Item E. 59

Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados? (A) Armazenamento (B) Backup (C) Disposição (D) Restauração (E) Sustentação Em informática, arquitetura constitui a estrutura geral, organização e lógica de funcionamento de determinado objeto. O Backup constitui de métodos para salvaguardar os arquivos para uma posterior restauração. O item B deve ser marcado. Questão confusa, pois os conceitos se mesclam de uma forma ininteligível. Entretanto: Item B. 60 Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede. Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de (A) golpe de phishing (B) ping of death (C) rootkits (D) hackers (E) worms Polêmica!!! Vamos lembrar as definições comentadas em sala de aula: Firewall é dispositivo que protege a rede interna contra ataques oriundos do meio externo. O Phishing: Consiste em direcionar a vítima a um servidor pirata através da técnica de engenharia social. Ou seja, o ataque explora relações humanas. A vítima do golpe em questão caiu por ser inocente ou confiar na informação. O Firewall não protege contra pegadinhas de terceiros indo do discernimento humano. Por isso se diz que o golpe phishing explora relações humanas.

Mas, tenho algumas ressalvas: Os itens b e d : o Firewall é projetado para proteger a rede contra ataques hackers e também PODE protege a rede contra ataques de ping da morte, até aqui, tudo bem. Itens c e e : o Firewall não tem ideia do que seja um worms, tampouco, um rootkits. Se o worms intentar ataques contra a rede, um Firewall bem configurado PODE bloquear (neutralizar) esses ataques, entretanto ele não elimina o worms. O rootkit é um conjuto de programas que pode consistir de spyware e outros programas que monitoram tráfego e teclas digitadas; criar uma "backdoor" no sistema para uso do hacker; alterar arquivos de log, atacar outras máquinas na rede e alterar ferramentas de sistema existentes para escapar à detecção. Pois bem, o Firewall bem configurado PODE neutralizar um worms. Quanto ao rootkits, é impossibilidade de neutralização por parte do Firewall é quase incerta, ou sejam é quase impossível neutralizar um rootkits, a possibilidade é mínima. Entretanto, se o rootkits for implementado pelo meio externo, PODE ser neutralizado. É difícil a Cesgranrio aceitar recurso para essa questão, até porque entre o item A e o item C, temos certeza que o A é o item correto. Discutindo com amigo professor Rafael Araújo, concluímos que é o enunciado condena própria questão. Este afirma que o Firewall neutraliza Worms e Rootkits, quando, no entanto, o correto seria dizer não PODE neutralizar. Isso porque se worms e o rootkits foram implantados na rede interna, o Firewall não tem domínio. Todavia, vindo de meio externo, existe a possibilidade de este dispositivo neutraliza-los. Nós cremos que a banca não se curvará nesta questão, entretanto caso queira escrever recurso: Rootkits é uma coleção de ferramentas (programas) que permitem acesso em nível de administrador a um computador ou rede de computadores. Normalmente, um cracker instala um rootkit em um computador após ter obtido o acesso em nível de usuário, ou por explorar uma vulnerabilidade conhecida ou cracking uma senha. Uma vez que o rootkit é instalado, ele permite que ao invasor mascarar invasão e ganhar acesso privilegiado ao computador e, possivelmente, outras máquinas na rede. Os rootkits agem dentro da rede, impossibilitando do Firewall neutralizar seus ataques.

Como comentado na própria questão: Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede. Assim, como a ação do rootkits é interna, impossibilita sua detecção pelo Firewall. Os ilustríssimos professores bem sabem que existem programas específicos que detectam rootkits, conhecidos como Anti-rootkits, desenvolvidos por diversas fornecedoras, como Microsoft, F-Secure, and Sysinternals, não tendo o Firewall esse objetivo. Assim, solicito que se prontifiquem a anular a questão citada.