Pesquisar

quarta-feira, 9 de maio de 2012

Correção da prova para Papiloscopista da Polícia Federal

Oi, pessoal,

Agora é hora de checar a prova de Informática para Papoloscopista. Mas nesta prova ainda não encontrei espaço para recursos. Vamos lá.

Acerca de conceitos de hardware, julgue o item seguinte.
21 Diferentemente dos computadores pessoais ou PCs tradicionais, que são operados por meio de teclado e mouse, os tablets, computadores pessoais portáteis, dispõem de recurso touch-screen. Outra diferença entre esses dois tipos de computadores diz respeito ao fato de o tablet possuir firmwares, em vez de processadores, como o PC.
Comentários
Os tablets possuem processador. A afirmação está errada.
GABARITO PRELIMINAR: E.

A respeito de softwares para edição de textos, planilhas e apresentações, julgue os próximos itens.
22 O BrOffice 3, que reúne, entre outros softwares livres de escritório, o editor de texto Writer, a planilha eletrônica Calc e o editor de apresentação Impress, é compatível com as plataformas computacionais Microsoft Windows, Linux e MacOS-X.
Comentários
O BrOffice possui versões para as plataformas citadas. Item correto. 
GABARITO PRELIMINAR: C.

23 O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing).
Comentários
A afirmação está errada. O nome correto é Skydrive e ele funciona como um disco virtual na Internet. Por meio do Skydriver é possível armazenar e compartilhar arquivos. Segundo a própria Microsoft: "Windows Live Skydrive. Seu pendrive virtual. Com o Windows SkyDrive você tem seus principais arquivos sempre à mão. Ou melhor, tem todos os arquivos que você quiser...".
GABARITO PRELIMINAR: E.

Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais e organização de arquivos.
24 Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se em um caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas unidades de disco nas quais permanecem até serem apagados. Em uma mesma rede é possível haver comunicação e escrita de pastas, diretórios e arquivos entre máquinas com Windows e máquinas com Linux.
Comentários
Todas as afirmações estão corretas. Via rede é possível compartilhar recursos entre os sistemas operacionais. 
GABARITO PRELIMINAR: C.

25 Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para propiciar o compartilhamento de arquivos entre seus usuários.
Comentários
ERRADO. Scrap é um recado e sua função principal é enviar mensagens e não o compartilhamento de arquivos. Ainda que algumas redes permitam o compartilhamento de fotos e gifs animados, o objetivo não é o compartilhamento de arquivos e nem todas as redes citadas assim permitem.
GABARITO PRELIMINAR: E.

Julgue os itens subsequentes, acerca de segurança da informação.
26 A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque.
Comentários
Um spyware é um programa espião. Ele não é um vírus de computador e não se multiplica de forma independente. O objetivo do spyware é espionar as atividades do usuário e enviar os dados captados, acerca do comportamento do usuário, a um destinatário que, em tese, usará estes dados com fins de direcionar propagandas e coisas do gênero.
GABARITO PRELIMINAR: E. 

27 As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais.
Comentários
Correto. Quanto maior a senha, mais difícil de quebrar via um processo chamado “força bruta” (tentativa e erro). Além disso, é importante que a senha não seja uma palavra conhecida em alguma língua, para dificultar o ataque de dicionário. Finalmente, usar dados pessoais em senhas é facilitar o trabalho de quem deseja descobrir a tal senha. Geralmente são as primeiras tentativas. Aliás, criar uma senha bem difícil e escrevê-la em um papel que ficará grudado no teclado também não resolve nada, rsrsrs. 
GABARITO PRELIMINAR: C.

28 Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações como, por exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas associadas a essas informações em segurança, disponibilizando-as somente para pessoas autorizadas.
Comentários
O CESPE listou algumas das ações básicas para segurança de informações. Item CORRETO.
GABARITO PRELIMINAR: C.

29 Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações.
Comentários
Manter as mídias o mais próximo possível do sistema principal de armazenamento? Não mesmo! Se a ideia é manter os dados em segurança de forma a possibilitar restaurar em caso de perda, como ficaria se o CPD (a sala dos computadores) fosse incendiada? Adeus dados e adeus backup! Em uma enchente, como seria possível recuperar os dados depois? 
Uma das premissas do backup é guardar as mídias em local seguro e distante do sistema principal de armazenamento, se possível em outro prédio, cidade, estado, país!
Sem querer alongar, mas lembra-se das torres gêmeas? Pois é, ocorreu caso de empresa que tinha uma sala em uma torre e guardou o backup na outra!
GABARITO PRELIMINAR: E.

30 Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques. 
Comentários
Correto. IPS é a sigla para "Intrusion Prevention System" ou sistema de prevenção de invasão. IDS é a sigla para "Intrusion Detection System" ou sistema de detecção de invasão. Ambos são termosdo contexto de "invasão" de computadores, redes e sistemas de informação e trabalham de forma similar na identificação de ataques.
GABARITO PRELIMINAR: C.

Julgue os próximos itens, relativos a cloud storage e processos de informação.
31 Os processos de informação fundamentam-se em dado, informação e conhecimento, sendo este último o mais valorado dos três, por ser composto por experiências tácitas, ideias e valores, além de ser dinâmico e acessível por meio da colaboração direta e comunicação entre as pessoas detentoras de conhecimento.
Comentários
Item CERTO. O conhecimento é um dos ativos mais importantes das organizações nos dias atuais.
GABARITO PRELIMINAR: C. 

32 O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas.
Comentários
Não é verdade. É possível armazenar dados na grande rede (nuvem), ainda que públicas, e gerenciar o acesso a eles. Aliás, é exatamente pelo fato de os dados serem armazenados na Internet (rede) que temos o nome cloud (nuvem) storage (armazenamento). 
GABARITO PRELIMINAR: E.

Abraços,
Lênin

Correção da Prova para Agente da Polícia Federal 2012


Olá, pessoal,

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. 



Para proferir uma palestra acerca de crime organizado, um agente conectou dispositivo USB do tipo bluetooth  no computador que lhe estava disponível. A respeito desse cenário, julgue o item abaixo.

27. O uso de dispositivos bluetooth em portas USB necessita de driver especial do sistema operacional. Em termos de funcionalidade, esse driver equivale ao de uma interface de rede sem fio (wireless LAN), pois ambas as tecnologias trabalham com o mesmo tipo de endereço físico.
Comentários
Esta, certamente, será uma questão polêmica. Eu acredito que o gabarito deveria ser ERRADO, pois o bluetooth é classificado como uma rede PAN e não LAN. Ele é um padrão para redes de curto alcance. Ainda assim, entendo o posicionamento de quem diz que a questão não ficou clara, especialmente quando quer comparar as funcionalidades de um driver a outros. Neste caso, pode muito bem caber um recurso solicitando a anulação desta questão. 
É fato que os dispositivos necessitam de drivers para que o sistema operacional saiba como operá-los. 
É fato que o bluetooth é uma rede wireless (WPAN – wireless PAN – de baixo alcance, diferente de uma LAN), com características bem particulares: conexão em estrutura de mestre e escravo e limite de 7 sete dispositivos, por exemplo. 
É fato que os dispositivos possuem um endereço físico único, que os identifica na rede. 
Agora, dizer que as funcionalidades do bluetooth são as mesmas de uma LAN eu entendo que está errado ou, pelo menos, não está bem delimitado. Sim, devem possuir, em uma visão mais abstrata, funcionalidades comuns como: conectar, desconectar, transmitir etc. Mas neste caso eu poderia dizer que toda rede possui driver equivalente. Basta observar que as redes wireless (WLAN) obedecem ao padrão 802.11, enquanto que o bluetooth atende ao padrão 802.15. São padrões diferentes, que atendem a requisitos e funções diferentes. 
No meu entendimento, a questão está ERRADA.

GABARITO PRELIMINAR: E.

Acerca do Excel 2010, julgue os itens seguintes.

28. Um usuário que deseje que todos os valores contidos nas células de B2 até B16 de uma planilha Excel sejam automaticamente formatados para o tipo número e o formato moeda (R$) pode fazê-lo mediante a seguinte sequência de ações: selecionar as células desejadas; clicar, na barra de ferramentas do Excel, a opção Formato de Número de Contabilização; e, por fim, selecionar a unidade monetária desejada.
Comentários
Há possibilidade de RECURSO. Esta questão deveria ser ANULADA.
Existe, sim, na Faixa de Opções do Excel 2010 (que a banca chamou de barra de ferramentas) o botão “Formato de Número de Contabilização” que seleciona o formato a ser aplicado às células selecionadas. Ao lado deste botão existe um pequeno triângulo indicando que ali reside um menu de opções referentes, no caso, às unidades monetárias. Clicando este botão (que a banca chamou de opção Formato de Número de Contabilização) acionamos o menu e podemos selecionar a unidade monetária.
Bem, o erro da banca está em entender que clicar a opção é clicar o tal triângulo. Ainda que possamos selecionar a unidade monetária mesmo após clicar o botão, para, por exemplo, mudar o formato da moeda, a afirmação ficou – no mínimo – confusa.
GABARITO PRELIMINAR: C.

29. Em uma planilha Excel, para somar os valores contidos nas células de B2 até B16 e colocar o resultado na célula B17, é suficiente que o usuário digite, na célula B17, a fórmula =SOMA(B2:B16) e tecle ENTER.
Comentários
Item correto. Uma das formas para fazer o somatório dos valores em uma faixa de células é o descrito na questão.
GABARITO PRELIMINAR: C.


Considerando a figura acima, que representa as propriedades de um disco em um sistema operacional Windows, julgue os itens subsequentes.
30. Se o usuário clicar o botão [Limpeza de Disco], todos os vírus de computador detectados no disco C serão removidos do sistema operacional.
Comentários
A Limpeza de Disco é uma funcionalidade que permite liberar espaço no disco rígido. Para remover vírus utilizam-se os programas antivírus. Ainda assim nem os melhores sistemas antivírus do mercado garantem eliminar todos os vírus do sistema. Item ERRADO.
GABARITO PRELIMINAR: E.

31. O sistema operacional em questão não pode ser o Windows 7 Professional, uma vez que o tipo do sistema de arquivo não é FAT32.
Comentários
Pode sim (item ERRADO). O Windows 7 reconhece e manipula o sistema FAT32. O padrão do Windows 7 é o sistema NTFS, porém ainda convive com outros formatos (FAT e FAT32).
GABARITO PRELIMINAR: E.

Considerando que, para acessar uma página da Internet via conexão segura (HTTPS), um usuário tenha ficado em dúvida sobre qual software de navegação escolher, julgue os itens que se seguem.

32. Se o certificado digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google Chrome trabalha somente com certificados de até 796 bits.
Comentários
Negativo. A conexão HTTPS é a conexão HTTP segura, e o Google Chrome permite certificados com mais de 796 bits. Afirmativa ERRADA.
GABARITO PRELIMINAR: E.

33. O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais.
Comentários
Sim, CORRETO. Os principais navegadores do mercado, em especial estes citados na questão, aceitam o protocolo HTTPS, que é o protocolo HTTP com o componente de Segurança.
GABARITO PRELIMINAR: C.

   

                  
Figura 1                       Figura 2

Com base nas figuras apresentadas acima, julgue os itens consecutivos.

34. A figura 2 ilustra um conector do tipo S-Vídeo, utilizado para ligar dispositivos de vídeo em computadores ou em outros equipamentos de vídeo.
Comentários
Para quem já está (ou esteve) habituado a utilizar estes cabos não deve ter sido um grande problema identificar os respectivos modelos nas imagens. Digo esteve habituado, pois hoje existem cabos mais modernos e mais difundidos.
Bem, a figura 2 mostra, claramente a presença de apenas 4 pinos e uma guia próxima à borda. Isto é uma característica do cabo S-Video, que possui apenas 4 pinos, embora seja possível encontrar cabos S-Video com 7 pinos.
A resposta aqui deve ser CERTO.
GABARITO PRELIMINAR: C.

35. Na figura 1, o conector é do tipo PS2, utilizado para conectar mouses e teclados aos computadores.
Comentários
Este figura não permite uma análise segura sobre a quantidade de pinos presente no conector. Quem conhece, pode deduzir que existem 6 pinos no conector além do pino guia. Especialmente porque podemos perceber 2 pinos no lado esquerdo e dois no lado superior. Daí, julgamos que existem 2 pinos no lado direito. Ademais, com a guia ao centro, fica evidente que é um conector PS2.
Ah, mas aí complicou. Sim, complicou. Este conector é antigo, da época que a IBM lançou este padrão em 1987. Foi um computador que não firmou no mercado e deixou o conector como legado. Este conector existe ainda hoje, certo. Mas depois do USB, tende a desaparecer completamente. Quem já viu na parte de trás do micro um conector roxo (ou lilás) e outro verde? Pois é, um para o teclado e o outro para o mouse padrão PS2.
Por isso, o gabarito desta questão deve ser CERTO. Mas eu aposto em um recurso bem fundamentado para esta questão. A imagem não é tão clara quanto à quantidade de pinos presentes no conector apresentado, dificultando a resolução da questão.
GABARITO PRELIMINAR: C.

Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens.

36. Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por estação com firewall desligado, caberá ao sistema operacional habilitar o firewall, receber a conexão, processar a requisição e desligar o firewall. Esse procedimento é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a Internet.
Comentários
Item ERRADO. O firewall não é ligado por conta de uma determinada tentativa de conexão. Quando se instala um firewall é para que ele proteja o sistema para que a conexão não aconteça, ou seja, antes mesmo de ser solicitada.
Além disso, a porta 21 é do tipo TCP, reservada para as funções de controle do protocolo FTP. Aliás, o FTP faz – principalmente - a transferência de arquivos e não o teste de conexão do firewall.
GABARITO PRELIMINAR: E.

37. Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será automaticamente negada, porque, comumente, o protocolo TCP transporta vírus.
Comentários
Não existe associação direta entre o vírus e o tipo da conexão para que ele seja transportado. Tanto o protocolo UDP quanto o TCP podem transferir um vírus para o computador. Negar todas as conexões TCP seria impossibilitar quase todas as atividades via rede. Muitos serviços são executados por conexões TCP (HTTP, FTP, TELNET), pois este é o protocolo de transporte que permite o gerenciamento da conexão. O UDP é usado para conexões que não precisam deste controle, onde a velocidade é mais importante (vídeo, por exemplo). Item ERRADO.
GABARITO PRELIMINAR: E.



A figura acima apresenta as propriedades básicas de um arquivo em disco, no sistema operacional Windows. A respeito da figura, julgue os itens a seguir.

38. Marcar a caixa da opção [Oculto], em [Atributos], tornará o arquivo em questão inacessível para softwares antivírus.
Comentários
Infelizmente não torna inacessível. Estes softwares conseguem enxergar estes arquivos. Item ERRADO.
GABARITO PRELIMINAR: E.

39. Caso deseje alterar o nome do arquivo em questão, o usuário deverá selecionar o nome do arquivo na caixa de texto, alterá-lo conforme desejado e clicar o botão [OK].
Comentários
Correto. Usar o botão aplicar também efetiva a ação, mas não fecha a janela.
GABARITO PRELIMINAR: C.

40. Ao clicar na guia [Detalhes], o usuário visualizará a data de criação do arquivo e a data de sua última modificação.
Comentários
CORRETO. Clicando em Detalhes, o usuário visualizará as datas citadas, entre outros atributos do arquivo (nome, tamanho, tipo etc).
GABARITO PRELIMINAR: C.

Um grande abraço,
Lênin

quinta-feira, 3 de maio de 2012

Simulado de Noções de Informática para a PF



Olá, pessoal, tudo bem?
Vamos fazer um simulado com 10 questões de informática direcionadas para o cargo de Agente da Polícia Federal? São questões já aplicadas pelo CESPE em certames anteriores, mas que podem ser reeditadas e/ou adaptadas.
Escolhi 10 questões comentadas sobre temas diversos presentes no edital. São questões interessantes para quem quer testar os conhecimentos e saber mais sobre o estilo de prova do CESPE. Vale a pena checar se você está afiado!
Veja mais questões em www.questaocomenteda.com.br

Ótimos estudos e até já!
Lênin.

SIMULADO  CESPE

1.      (CESPE – 2011 – Correios - Agente de Correios) Ao se selecionar uma palavra do documento e se clicar o botão , será aplicado negrito a essa palavra, caso ela não esteja assim formatada.

2.      (CESPE – 2010 – CAIXA- TÉCNICO BANCÁRIO) A opção Salvar Como, disponível no menu das aplicações do MS Office, permite que o usuário salve o documento correntemente aberto com outro nome. Nesse caso, a versão antiga do documento é apagada e só a nova versão permanece armazenada no computador.

3.      (CESPE – 2010 – UERN - Agente Técnico Administrativo) Para selecionar as células A1, B3, C3 e D6, é suficiente pressionar e manter pressionada a tecla SHIFT e clicar com o mouse o centro de cada uma dessas células.

4.      (CESPE – 2010 - MPS - Agente Administrativo) A fórmula =SE(MÉDIA(C7:C12)>10;SOMA(C7:C12);0) está sintaticamente correta e pode ser inserida na célula C14.

A figura acima ilustra uma janela do aplicativo Calc com uma planilha em elaboração, relacionando os valores de determinados itens em função da quantidade e do preço unitário. Considerando essa figura, julgue o próximo item.

5.      (CESPE - 2009 - TRT - 17ª Região (ES) - Técnico Judiciário) Considere a realização do seguinte procedimento: na célula D9, digitar =soma(B4:C8) e, a seguir, teclar ENTER. Nesse caso, será realizada a soma dos valores relativos às quantidades das células de A4 até A8, sendo excluídos os valores produzidos por outras fórmulas SOMA, mesmo que tais valores estejam contidos na seleção informada. Assim, na situação da planilha acima, o resultado será R$ 268,00.

6.      (CESPE – 2010 – MPS – Técnico em Comunicação Social) Para facilitar o acesso de pastas e arquivos aos usuários, o Windows Explorer oferece o modo de visualização em Lista, que disponibiliza os arquivos contidos na unidade ou diretório selecionado, com informações sobre nome, tamanho, tipo, data de criação e data de modificação.

7.      (CESPE – 2010 – INCA - Assistente em Ciência e Tecnologia - Apoio Técnico Administrativo) A pasta ou diretório de nome Arquivos de Programas do Windows, localizada no diretório raiz C:, é o local designado para a instalação de programas executáveis nesse sistema operacional. Essa centralização de instaladores facilita, principalmente, a identificação de quais são os sistemas instalados para que possa ser feita uma remoção adequada, bastando, para tanto, apagar o diretório completo que contém o programa que se deseja desinstalar.

8.      (CESPE – 2010 – BASA - Técnico Científico - Tecnologia da Informação) As principais funções da UCP são controlar e executar as operações de processamento dos dados, tendo um papel importante no desempenho do sistema computacional e executando as instruções que estão na memória principal.

9.      (CESPE – 2010 - BASA - Técnico Científico - Tecnologia da Informação) Os registradores são dispositivos de memória lentos e com custo baixo.

10.  (CESPE – 2010 – EMBASA - Analista de Saneamento) Na criptografia de chave pública, os usuários usam um par de chaves, sendo que o que é realizado com uma chave só pode ser desfeito com a outra chave.


CORREÇÃO DO SIMULADO

1.      (CESPE – 2011 – Correios - Agente de Correios) Ao se selecionar uma palavra do documento e se clicar o botão , será aplicado negrito a essa palavra, caso ela não esteja assim formatada.
Comentários
Isso mesmo, esta questão foi muito fácil!!
Atalho
Função
Botão Relacionado
CTRL + N
Aplicar Negrito
GABARITO: item CERTO.

2.      (CESPE – 2010 – CAIXA- TÉCNICO BANCÁRIO) A opção Salvar Como, disponível no menu das aplicações do MS Office, permite que o usuário salve o documento correntemente aberto com outro nome. Nesse caso, a versão antiga do documento é apagada e só a nova versão permanece armazenada no computador.
Comentários
A opção Salvar (CTRL + B) é utilizada quando o documento já está salvo e/ou quando se abre um documento para fazer alguma alteração no mesmo.
Já a opção Salvar Como é usada sempre que o documento for salvo pela primeira vez; mesmo se for clicado em Salvar, irá aparecer a tela do Salvar Como. Nesse caso, a versão antiga do documento permanece (não será apagada, conforme afirmou a questão!!) e você irá armazenar também a nova versão, com outro nome, em seu computador.
GABARITO: item ERRADO.

3.      (CESPE – 2010 – UERN - Agente Técnico Administrativo) Para selecionar as células A1, B3, C3 e D6, é suficiente pressionar e manter pressionada a tecla SHIFT e clicar com o mouse o centro de cada uma dessas células.
Comentários
A afirmação fala da seleção de células não contíguas. A tecla SHIFT não seleciona células individualmente, mas sim todo o grupo de células (intervalo) entre a célula selecionada e a célula que receberá o clique com o shift pressionado. No caso, A1 é a origem da seleção e selecionando B3 com o SHIFT pressionado, criará a seleção do quadrado de A1 a B3.

Clicando, posteriormente, em C3 (mantendo a tecla SHIFT pressionada), aumentará a área selecionada para A1:C3
Clicando em D6, mantendo o SHIFT, teremos:

Para selecionar células individualmente, a tecla a ser pressionada é o CTRL!
GABARITO: item ERRADO.

4.      (CESPE – 2010 - MPS - Agente Administrativo) A fórmula =SE(MÉDIA(C7:C12)>10;SOMA(C7:C12);0) está sintaticamente correta e pode ser inserida na célula C14.
Comentários
A função “se”, presente na fórmula possui a sintaxe:
SE (<condição>; <resultado se condição=verdadeiro>; <resultado se condição=falso>)
Traduzindo a fórmula da questão, temos:
- <condição> = MÉDIA(C7:C12)>10
- <resultado se condição=verdadeiro> = SOMA(C7:C12);
- <resultado se condição=falso> = 0
Leia-se: se a média das células de C7 a C12 for maior do que 10, então mostre a soma destas células. Caso contrário, mostre 0.
Para o caso apresentado, temos que C7:C12 contém os valores 15,00, 37,00, 26,5, 6,50, 7,90 e 49,00. A média entre estes valores é: 23,70. Logo a condição é verdadeira e será apresentado o valor da soma = 141,90
GABARITO: item CERTO.

A figura acima ilustra uma janela do aplicativo Calc com uma planilha em elaboração, relacionando os valores de determinados itens em função da quantidade e do preço unitário. Considerando essa figura, julgue o próximo item.

5.      (CESPE - 2009 - TRT - 17ª Região (ES) - Técnico Judiciário) Considere a realização do seguinte procedimento: na célula D9, digitar =soma(B4:C8) e, a seguir, teclar ENTER. Nesse caso, será realizada a soma dos valores relativos às quantidades das células de A4 até A8, sendo excluídos os valores produzidos por outras fórmulas SOMA, mesmo que tais valores estejam contidos na seleção informada. Assim, na situação da planilha acima, o resultado será R$ 268,00.
Comentários
ERRADO! Digitar a fórmula =soma(B4:C8) fará a soma de todos os valores compreendidos entre B4 e C8, onde B4 é o canto superior esquerdo do intervalo e C8 o canto oposto.
Não há impedimento que existam outras fórmulas neste retângulo formado pelo intervalo, nem haverá qualquer anulação dos resultados. Apenas, claro, se houver algum valor em D9, este, sim, será substituído pelo resultado da fórmula criada.
Aplicando a fórmula à planilha da questão, obtemos o valor R$ 373,00.
GABARITO: E.

6.      (CESPE – 2010 – MPS – Técnico em Comunicação Social) Para facilitar o acesso de pastas e arquivos aos usuários, o Windows Explorer oferece o modo de visualização em Lista, que disponibiliza os arquivos contidos na unidade ou diretório selecionado, com informações sobre nome, tamanho, tipo, data de criação e data de modificação.
Comentários
Errou por afirmar que o modo de exibição “em Lista” mostra detalhes do arquivo. Negativo. Este modo de exibição mostra uma lista de itens, com várias colunas, apenas contendo o nome e o ícone do arquivo. Veja abaixo. A janela do Explorer mostra a pasta “Arquivos de programas” de um computador. Clicando no modo de exibição “em Lista”, observamos os itens do painel à direita em um rol com 3 colunas, contendo apenas um ícone (identificando o tipo do arquivo) e o nome.
GABARITO: item ERRADO.

7.      (CESPE – 2010 – INCA - Assistente em Ciência e Tecnologia - Apoio Técnico Administrativo) A pasta ou diretório de nome Arquivos de Programas do Windows, localizada no diretório raiz C:, é o local designado para a instalação de programas executáveis nesse sistema operacional. Essa centralização de instaladores facilita, principalmente, a identificação de quais são os sistemas instalados para que possa ser feita uma remoção adequada, bastando, para tanto, apagar o diretório completo que contém o programa que se deseja desinstalar.
Comentários
Não basta apagar uma pasta onde um aplicativo foi instalado. Em muitos casos, o programa – ao ser instalado – armazena informações e configurações no sistema operacional e, ainda, pode instalar alguns programas especiais como drivers, aplicativos compartilhados do Windows e bibliotecas. Estes arquivos normalmente não ficam na pasta do programa e, portanto, não seriam excluídos apenas apagando a parta localizada em “arquivos de programas”. Para remover adequadamente um programa é preciso utilizar-se do item “adicionar ou remover programas” do painel de controle (ou um aplicativo do próprio programa instalado especializado na remoção do software).
GABARITO: item ERRADO.

8.      (CESPE – 2010 – BASA - Técnico Científico - Tecnologia da Informação) As principais funções da UCP são controlar e executar as operações de processamento dos dados, tendo um papel importante no desempenho do sistema computacional e executando as instruções que estão na memória principal.
Comentários
Sim, a UCP ou CPU tem como funções principais controlar e executar as operações de processamento de dados.
A CPU exerce o controle do computador, sendo responsável pela busca das instruções (na memória), pela sua decodificação (ou interpretação) e execução.
A busca e a decodificação das instruções são realizadas pela Unidade de Controle, enquanto que a execução fica ao encargo da Unidade de Execução. A unidade de execução, por sua vez, é composta pela Unidade Lógica e Aritmética e por um conjunto de Registradores de uso genérico.
GABARITO: item CERTO.

9.      (CESPE – 2010 - BASA - Técnico Científico - Tecnologia da Informação) Os registradores são dispositivos de memória lentos e com custo baixo.
Comentários
Ao contrário!!! São rápidos e de custo muito elevado. Registradores são dispositivos de armazenamento temporário, localizados na Unidade Central de Processamento (UCP), extremamente rápidos, com capacidade para apenas um dado (uma palavra). Devido a sua tecnologia de construção e por estar localizado como parte da própria pastilha ("chip") da UCP, é muito caro. O conceito de registrador surgiu da necessidade da UCP de armazenar temporariamente dados intermediários durante um processamento. Por exemplo, quando um dado resultado de operação precisa ser armazenado até que o resultado de uma busca da memória esteja disponível para com ele realizar uma nova operação.
Registradores são voláteis, isto é, dependem de estar energizados para manter armazenado seu conteúdo.
GABARITO: item ERRADO.

10.  (CESPE – 2010 – EMBASA - Analista de Saneamento) Na criptografia de chave pública, os usuários usam um par de chaves, sendo que o que é realizado com uma chave só pode ser desfeito com a outra chave.
Comentários
Na criptografia de chave pública existem duas chaves. Lembre-se, que se existisse apenas uma chave e esta fosse pública, não teria sentido criptografar. Temos um par de chaves, uma pública e outra privada. Criptografamos com uma e fazemos o inverso com a outra. Publicamos uma e mantemos uma em segredo. Quer mandar algo para mim de forma secreta, use minha chave pública para gerar o texto secreto. Somente o detentor da chave privada (eu) poderá transformar em texto claro.
Exemplo: Quando Alice quer mandar uma mensagem para Bob, ela procura a chave pública dele em um diretório e usa esta chave para encriptar a mensagem. Bob, ao receber a mensagem de Alice, usa a sua chave privada para decriptar a mensagem e lê-la. Este sistema também permite a autenticação digital de mensagens, ou seja, é possível garantir ao receptor a identidade do transmissor e a integridade da mensagem.
Quando uma mensagem é encriptada com uma chave privada, ao invés da chave pública, o resultado é uma assinatura digital: uma mensagem que só uma pessoa poderia produzir, mas que todos possam verificar.
Normalmente autenticação se refere ao uso de assinaturas digitais: a assinatura é um conjunto inforjável de dados assegurando o nome do autor ou funcionando como uma assinatura de documentos. Isto indica que a pessoa concorda com o que está escrito. Além do que, evita que a pessoa que assinou a mensagem depois possa se livrar de responsabilidades, alegando que a mensagem foi forjada (garantia do não-repúdio). 
GABARITO: item CERTO.

Forte abraço e bons estudos!
Prof. Lênin

sexta-feira, 13 de janeiro de 2012

Comentários à prova de Informática do TRT11


Olá pessoal, tudo bem?
As provas do Tribunal Regional do Trabalho da 11ª Região para os cargos de Analista e Técnico – pelo menos em Informática – contaram com as mesmas questões! Isto reforça meu entendimento de que o nível de conhecimento e profundidade das questões para os cargos de Técnico são os mesmos exigidos para os Analistas.
Analisando a prova como um todo, não foi uma prova difícil, mas exigiu um nível de conhecimento em BrOffice.Org Impress um pouco acima do padrão, o que não é muito comum nas provas recentes.
Foram 5 questões, das quais uma sobre Microsoft Office, uma sobre BrOffice (no caso Impress), uma sobre Sistema Operacional (Vista), uma sobre Internet e uma sobre Segurança. Enfim, uma prova bem distribuída dentro do contexto do edital.
Vamos, agora, resolver a prova de Informática.

21. Ao dar um duplo clique no botão esquerdo do mouse, quando o cursor do mouse estiver apontando para a direita e posicionado na margem esquerda do texto de um documento no Word 2010, será 
(A) posicionado o cursor de texto no início da linha.
(B) selecionado todo o texto do documento.
(C) selecionada a primeira palavra da linha.
(D) selecionado todo o parágrafo.
(E) selecionada toda a linha.
Comentários
Uma questão que considerei fácil. A seguir, replico um trecho da minha aula sobre o Microsoft Word 2010 onde destaco como selecionar um parágrafo usando o mouse.
Um parágrafo
Mova o ponteiro para a esquerda do parágrafo até que ele assuma a forma de uma seta para a direita e clique duas vezes. Você também pode clicar três vezes em qualquer lugar do parágrafo.

Gabarito preliminar: (D).

22. Em um slide mestre do BrOffice.org Apresentação (Impress), NÃO se trata de um espaço reservado que se possa configurar a partir  da janela Elementos mestres:
(A) Número da página.
(B) Texto do título.
(C) Data/hora.
(D) Rodapé.
(E) Cabeçalho.
Comentários
Não é, ainda, comum encontrarmos questões sobre o Impress em provas de concursos, especialmente como esta. Aqui é exigido um conhecimento aprofundado sobre o aplicativo, uma vez que indaga sobre uma característica peculiar do slide mestre.
Em uma de minhas aulas, cheguei a comentar: “Você pode fazer alterações no slide mestre como faria em qualquer slide, lembrando que o texto no mestre é somente para fins de estilo. O texto do slide, como títulos e listas, deve ser inserido no slide no modo de exibição normal e o texto de cabeçalhos e rodapés, na caixa de diálogo Cabeçalho e Rodapé.”
Note que o Texto do Título não deve ser alterado no slide mestre, mas sim nos slides no modo de exibição normal.
Gabarito preliminar: (B).

23. No Windows Vista
(A) uma janela maximizada só pode ter suas dimensões alteradas através do botão Restaurar, exibido no canto superior direito ou clicando duas vezes, rapidamente, na barra de título. 
(B) todas as janelas podem ser maximizadas e redimensionadas.
(C) é possível alternar entre as duas últimas janelas ativadas ou navegar através de todas as janelas abertas, usando conjuntamente as teclas Alt e Tab.
(D) para fechar uma janela minimizada é necessário torná-la ativa, clicando no seu respectivo botão da barra de tarefas.
(E) é possível, manualmente, organizar as janelas de várias maneiras na área de trabalho. Porém, podem ser organizadas automaticamente pelo Windows, apenas nas formas em cascata e lado a lado.
Comentários
O Windows Vista é muito parecido com o Windows Seven (7). Porém existem vários avanços – especialmente visuais – em relação ao Windows XP. Uma das inovações que devemos destacar é a nova interface Aero.
O detalhe desta questão é que ela exigiu uma interpretação acerca das opções para redimensionamento das janelas. Além das opções tradicionais de maximizar, minimizar e restaurar via botões e menu, no Windows Vista passamos a contar com novas formas de acionar estas formas de apresentação, assim como novas formas de posicionar as janelas na tela.
Vou comentar cada uma das opções da questão individualmente.
(A) Não é verdade. Dimensionar uma janela é alterar seu tamanho. Então, podemos alterar o tamanho de uma janela arrastando as bordas, quando a janela não está maximizada ou minimizada. Minimizada, Restaurada e Maximizada são os estados em que uma janela pode estar (no Windows XP). Podemos até considerar isto como formas de alterar as dimensões de uma janela, mas não podemos esquecer de que podemos alterar as dimensões por meio das bordas e pelo menu janela, acessível via ícone no canto superior esquerdo da janela. Ah, é bom lembrar que no Windows Vista e 7 podemos arrastar a janela para obter os efeitos de maximizada, restaurada, ocupando metade da tela (esquerda e direita). Sem contar as teclas de atalho!
(B) Item errado. Nem todas as janelas podem ser maximizadas e redimensionadas. Os programadores podem definir se as janelas de seus programas poderão ser redimensionadas e/ou maximizadas. As caixas de diálogo, por exemplo, são janelas e muitas delas não permitem nem o redimensionamento, nem a maximização. Além disso, não é possível redimensionar uma janela maximizada ou minimizada.
(C) Aqui está o gabarito da questão. Existem várias formas de alternar entre as janelas no Windows Vista. Uma delas é a combinação Alt e Tab. Por meio desta combinação é possível alternar entre as janelas. Clicando e soltando de forma rápida, alternamos entre as duas últimas janelas ativadas. Se mantemos a tecla ALT pressionada, ao clicar na tecla TAB uma janela com os documentos abertos é apresentada. Pressionando a tecla TAB é possível navegar entre as janelas abertas.
(D) Item errado. Para fechar uma janela minimizada, basta clicar com o botão direito do mouse no botão que representa a janela na barra de tarefas e escolher a opção fechar janela.
(E) Item errado. Para alinhar as janelas: clicar com o botão direito sobre a barra de tarefas e escolher uma das opções: Janela em Cascatas, Mostrar Janelas Empilhadas ou Mostrar Janelas Lado a Lado.  
Gabarito preliminar: (C).

24. Em relação à tecnologia e aplicativos associados à internet, é correto afirmar. 
(A) Navegação por abas, find as you type (mecanismo de busca interna na página) e motor de busca são recursos existentes tanto no Mozilla Firefox, quanto no Internet Explorer 8. 
(B) A opção de bloqueio a pop-ups, um recurso presente no Mozilla Firefox, inexiste no Internet Explorer 8.
(C) No ambiente Web, o uso de teclado virtual em aplicativos tem como objetivo facilitar a inserção dos dados das senhas apenas com o uso do mouse. 
(D) Em ambiente Wi-Fi, os elementos de rede que fazem a comunicação entre os computadores dos usuários, utilizam fibras óticas, conectadas a um hub.
(E) No Thunderbird 2, o acionamento do botão Encaminhar exibirá uma janela de opções, entre as quais a Lixeira de mensagens.
Comentários
Encontramos a resposta da questão logo na primeira opção. Tanto o Mozilla Firefox quanto o Internet Explorer 8 oferecem a navegação em abas e a pesquisa enquanto digita (find as you type).










Usando o mouse, basta clicar em um dos ícones acima (no Firefox = primeiro ícone e no IE = segundo) que aparece ao lado da última aba visível. Outra forma é abrir uma nova aba quando clicamos em um link. Se pressionarmos a tecla [Ctrl] ao clicar em um hiperlink, ao invés de abrir a nova página na mesma aba, será criada uma nova aba e o sítio objeto do hiperlink será carregado na nova guia.
Para fechar uma aba, basta clicar no “x” que aparece na aba (passe o mouse sobre a aba caso o “x” não esteja visível) ou pressione [Ctrl] e [W]. A combinação [Ctrl]+[F4] também funciona para este caso.
Pressionando as teclas , aparece a ferramenta “Localizar” logo acima da barra de status no Firefox e logo abaixo das abas no IE.

Acima temos a barra “Localizar” no IE. Abaixo, a mesma barra no Firefox.

As demais opções da questão estão erradas.
(B) O IE 8 oferece a opção de bloqueio de pop-ups, disponível no menu Ferramentas, opção “Bloqueador de Pop-ups”. Neste navegador, ao selecionar estes menus são apresentadas duas outras opções de menu: “Habilitar Bloqueador de Pop-ups” e “Configurações do Bloqueador de Pop-ups”. Clicando na primeira opção, o bloqueador fica ativo e a segunda opção também. Agora é possível modificar as opções do bloqueador. Além disso, quando o bloqueio está ativo, a opção “Habilitar...” é modificada para “Desabilitar...”.
(C) O objetivo principal uso do teclado virtual é dificultar a obtenção de dados dos usuários por meio de programas maliciosos que observam o que é digitado no teclado.
(D) O ambiente Wi-Fi é o ambiente sem fio. Se é sem fio, então não há fibra ótica!
(E) Nem precisa conhecer o Thunderbird para responder. Encaminhar uma mensagem é enviar a mensagem, sem acrescentar automaticamente o  campo de destinatário. Desta forma podemos enviar a mensagem que recebemos a outras pessoas. Bom, se enviamos uma mensagem, a janela para criação de uma mensagem é exibida e nada tem de Lixeira neste processo.
Gabarito preliminar: (A).

25. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa evitar ataques de
(A)  spywares e adwares.
(B) keyloggers e adwares.
(C)  screenloggers e adwares. 
(D)  phishing e pharming.
(E)  keyloggers e screenloggers.
Comentários
Os programas maliciosos que tentam coletar dados vindos do teclado e da tela do computador são os keyloggers (teclado) e screenloggers (tela). Portanto, devemos escolher a letra E como resposta da questão.
Gabarito preliminar: (E).                     

Alexandre Lênin Carneiro é Analista de Planejamento e Orçamento do Ministério do Planejamento, na área de Tecnologia da Informação. É professor de Noções de Informática no Estratégia Concursos e EuVouPassar. Formado em Tecnologia em Processamento de Dados, é também Mestre em Ciência da Computação pela Universidade de Brasília. Foi professor substituto da UnB, Analista de Sistemas do Serpro, Analista Ambiental do Ibama e Analista Tributário da Receita Federal. Professor desde os 18 anos, lecionou em diversas escolas e universidades de Goiânia e Brasília, onde se especializou no ensino de Informática para Concursos. Autor (no prelo) do livro de Noções de Informática para concursos e do livro (no prelo) de poemas Primeiros Encantos. É, nas horas vagas, blogueiro (www.blogdolenin.blogspot.br) e correspondente em sites especializados escrevendo artigos de dicas de informática.