Pesquisar

quarta-feira, 9 de maio de 2012

Correção da prova para Papiloscopista da Polícia Federal

Oi, pessoal,

Agora é hora de checar a prova de Informática para Papoloscopista. Mas nesta prova ainda não encontrei espaço para recursos. Vamos lá.

Acerca de conceitos de hardware, julgue o item seguinte.
21 Diferentemente dos computadores pessoais ou PCs tradicionais, que são operados por meio de teclado e mouse, os tablets, computadores pessoais portáteis, dispõem de recurso touch-screen. Outra diferença entre esses dois tipos de computadores diz respeito ao fato de o tablet possuir firmwares, em vez de processadores, como o PC.
Comentários
Os tablets possuem processador. A afirmação está errada.
GABARITO PRELIMINAR: E.

A respeito de softwares para edição de textos, planilhas e apresentações, julgue os próximos itens.
22 O BrOffice 3, que reúne, entre outros softwares livres de escritório, o editor de texto Writer, a planilha eletrônica Calc e o editor de apresentação Impress, é compatível com as plataformas computacionais Microsoft Windows, Linux e MacOS-X.
Comentários
O BrOffice possui versões para as plataformas citadas. Item correto. 
GABARITO PRELIMINAR: C.

23 O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing).
Comentários
A afirmação está errada. O nome correto é Skydrive e ele funciona como um disco virtual na Internet. Por meio do Skydriver é possível armazenar e compartilhar arquivos. Segundo a própria Microsoft: "Windows Live Skydrive. Seu pendrive virtual. Com o Windows SkyDrive você tem seus principais arquivos sempre à mão. Ou melhor, tem todos os arquivos que você quiser...".
GABARITO PRELIMINAR: E.

Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais e organização de arquivos.
24 Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se em um caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas unidades de disco nas quais permanecem até serem apagados. Em uma mesma rede é possível haver comunicação e escrita de pastas, diretórios e arquivos entre máquinas com Windows e máquinas com Linux.
Comentários
Todas as afirmações estão corretas. Via rede é possível compartilhar recursos entre os sistemas operacionais. 
GABARITO PRELIMINAR: C.

25 Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para propiciar o compartilhamento de arquivos entre seus usuários.
Comentários
ERRADO. Scrap é um recado e sua função principal é enviar mensagens e não o compartilhamento de arquivos. Ainda que algumas redes permitam o compartilhamento de fotos e gifs animados, o objetivo não é o compartilhamento de arquivos e nem todas as redes citadas assim permitem.
GABARITO PRELIMINAR: E.

Julgue os itens subsequentes, acerca de segurança da informação.
26 A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque.
Comentários
Um spyware é um programa espião. Ele não é um vírus de computador e não se multiplica de forma independente. O objetivo do spyware é espionar as atividades do usuário e enviar os dados captados, acerca do comportamento do usuário, a um destinatário que, em tese, usará estes dados com fins de direcionar propagandas e coisas do gênero.
GABARITO PRELIMINAR: E. 

27 As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais.
Comentários
Correto. Quanto maior a senha, mais difícil de quebrar via um processo chamado “força bruta” (tentativa e erro). Além disso, é importante que a senha não seja uma palavra conhecida em alguma língua, para dificultar o ataque de dicionário. Finalmente, usar dados pessoais em senhas é facilitar o trabalho de quem deseja descobrir a tal senha. Geralmente são as primeiras tentativas. Aliás, criar uma senha bem difícil e escrevê-la em um papel que ficará grudado no teclado também não resolve nada, rsrsrs. 
GABARITO PRELIMINAR: C.

28 Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações como, por exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas associadas a essas informações em segurança, disponibilizando-as somente para pessoas autorizadas.
Comentários
O CESPE listou algumas das ações básicas para segurança de informações. Item CORRETO.
GABARITO PRELIMINAR: C.

29 Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações.
Comentários
Manter as mídias o mais próximo possível do sistema principal de armazenamento? Não mesmo! Se a ideia é manter os dados em segurança de forma a possibilitar restaurar em caso de perda, como ficaria se o CPD (a sala dos computadores) fosse incendiada? Adeus dados e adeus backup! Em uma enchente, como seria possível recuperar os dados depois? 
Uma das premissas do backup é guardar as mídias em local seguro e distante do sistema principal de armazenamento, se possível em outro prédio, cidade, estado, país!
Sem querer alongar, mas lembra-se das torres gêmeas? Pois é, ocorreu caso de empresa que tinha uma sala em uma torre e guardou o backup na outra!
GABARITO PRELIMINAR: E.

30 Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques. 
Comentários
Correto. IPS é a sigla para "Intrusion Prevention System" ou sistema de prevenção de invasão. IDS é a sigla para "Intrusion Detection System" ou sistema de detecção de invasão. Ambos são termosdo contexto de "invasão" de computadores, redes e sistemas de informação e trabalham de forma similar na identificação de ataques.
GABARITO PRELIMINAR: C.

Julgue os próximos itens, relativos a cloud storage e processos de informação.
31 Os processos de informação fundamentam-se em dado, informação e conhecimento, sendo este último o mais valorado dos três, por ser composto por experiências tácitas, ideias e valores, além de ser dinâmico e acessível por meio da colaboração direta e comunicação entre as pessoas detentoras de conhecimento.
Comentários
Item CERTO. O conhecimento é um dos ativos mais importantes das organizações nos dias atuais.
GABARITO PRELIMINAR: C. 

32 O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas.
Comentários
Não é verdade. É possível armazenar dados na grande rede (nuvem), ainda que públicas, e gerenciar o acesso a eles. Aliás, é exatamente pelo fato de os dados serem armazenados na Internet (rede) que temos o nome cloud (nuvem) storage (armazenamento). 
GABARITO PRELIMINAR: E.

Abraços,
Lênin

Nenhum comentário:

Postar um comentário