Pesquisar

Mostrando postagens com marcador Concurso. Mostrar todas as postagens
Mostrando postagens com marcador Concurso. Mostrar todas as postagens

segunda-feira, 18 de agosto de 2014

Prova SEFAZ/RS Comentada. Ebook Grátis!

Olá, Pessoal,

Que tal um simulado da banca FUNDATEC?

Hoje você pode baixar um E-book GRÁTIS com a última prova aplicada ao Cargo de Técnico da Receita Estadual do Rio Grande do Sul (SEFAZ/RS).


Use a prova comentada como um simulado. Tenho certeza de que será bastante útil.

Em breve lançaremos um novo blog: www.alexandrelenin.com.

Bons estudos e até já,

Prof. Lênin

domingo, 10 de agosto de 2014

Workshop Vivencial Constelações Familiares

Você já conhece as Constelações Familiares? 

É o método de ajuda criado pelo teólogo, terapeuta e filósofo alemão Bert Hellinger. Por meio de uma vasta experiência fenomenológica e as inúmeras técnicas estudadas e utilizadas, Bert Hellinger   deparou-se com o que ele chamou de leis ou ordens que regem as relações humanas. 

Estas ordens estabelecem regras importantes nos sistemas familiares que influenciam o comportamento dos grupos familiares e sociais. São elas: o direito de pertencer (vínculo), a hierarquia (ordem de chegada no sistema) e o equilíbrio no dar e receber. Quando estas leis são violadas, ainda que não intencionalmente, a consciência comum destes grupos faz com que sejam restabelecidas, ainda que às custas de dificuldades para alguém (que nem conhece o fato) do grupo.

http://institutosintonia.com.br

A Constelação Familiar é uma abordagem sistêmica-fenomenológica que mostra, por meio de representantes, onde estão os emaranhamentos familiares ou sociais e a melhor forma de solucioná-los. Quando visualizamos o problema e podemos adotar uma postura que agrega, a vida torna-se mais leve.
No Workshop, você poderá trazer uma questão pessoal que será tratada por meio de representantes do grupo. Desta forma, você poderá ver para onde olha o seu amor e encontrar o caminho para a solução. Ao honrar as leis do amor o sistema retorna ao equilíbrio e a vida segue mais leve. 
A abordagem sistêmico-fenomenológica das Constelações Familiares pode ser aplicada aos mais diversos contextos e problemas. Das relações de casal às dificuldades encontradas no trabalho. É, sem dúvida, uma ótima maneira de aprender sobre "o amor que vê", que é livre e saudável, ao invés do amor cego que nos leva a dificuldades e emaranhamentos por gerações.




segunda-feira, 4 de fevereiro de 2013

Recurso Biblioteca Nacional - Informática


Pessoal,
Existe um claro erro de gabarito na questão 23 (Assistente Administrativo – tipo 1 – Branca – Manhã - Biblioteca Nacional). O gabarito apontado é a letra C e o correto é a letra D.
Veja a questão apresentada a seguir:

Houve uma inversão na interpretação da regra para construção da fórmula em G5. O enunciado diz que “em G5 foi inserida uma expressão que mostra o conceito “MB” se a média em F5 é maior ou igual a 7, “B” se é menor que 7 e maior ou igual a 4 e “I” se é menor que 4.
Dentre as opções, ficamos entre as fórmulas apresentadas em C e D, pois A e B mostram “MB” somente se F5 é menor ou igual a 7. Devemos procurar aquelas que mostram “MB” quando F5 é MAIOR ou IGUAL a 7.
Caso contrário, a função deve resultar em “I” somente se F5 for menor do 4, o que é corretamente informado na opção D. Lembre-se, o primeiro argumento da função SE é a condição, o segundo é a resposta quando a condição é verdadeira e o terceiro é a resposta para uma condição falsa. Logo, quando F5 é menor do que 4, o resultado deve ser “I” e, somente se não for menor do 4 (quando sabemos que não é maior nem igual) deve mostrar “B”.
O gabarito está errado e deve ser modificado para D.

Grande abraço e até já.

Prof. Lênin

quarta-feira, 9 de maio de 2012

Correção da prova para Papiloscopista da Polícia Federal

Oi, pessoal,

Agora é hora de checar a prova de Informática para Papoloscopista. Mas nesta prova ainda não encontrei espaço para recursos. Vamos lá.

Acerca de conceitos de hardware, julgue o item seguinte.
21 Diferentemente dos computadores pessoais ou PCs tradicionais, que são operados por meio de teclado e mouse, os tablets, computadores pessoais portáteis, dispõem de recurso touch-screen. Outra diferença entre esses dois tipos de computadores diz respeito ao fato de o tablet possuir firmwares, em vez de processadores, como o PC.
Comentários
Os tablets possuem processador. A afirmação está errada.
GABARITO PRELIMINAR: E.

A respeito de softwares para edição de textos, planilhas e apresentações, julgue os próximos itens.
22 O BrOffice 3, que reúne, entre outros softwares livres de escritório, o editor de texto Writer, a planilha eletrônica Calc e o editor de apresentação Impress, é compatível com as plataformas computacionais Microsoft Windows, Linux e MacOS-X.
Comentários
O BrOffice possui versões para as plataformas citadas. Item correto. 
GABARITO PRELIMINAR: C.

23 O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing).
Comentários
A afirmação está errada. O nome correto é Skydrive e ele funciona como um disco virtual na Internet. Por meio do Skydriver é possível armazenar e compartilhar arquivos. Segundo a própria Microsoft: "Windows Live Skydrive. Seu pendrive virtual. Com o Windows SkyDrive você tem seus principais arquivos sempre à mão. Ou melhor, tem todos os arquivos que você quiser...".
GABARITO PRELIMINAR: E.

Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais e organização de arquivos.
24 Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se em um caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas unidades de disco nas quais permanecem até serem apagados. Em uma mesma rede é possível haver comunicação e escrita de pastas, diretórios e arquivos entre máquinas com Windows e máquinas com Linux.
Comentários
Todas as afirmações estão corretas. Via rede é possível compartilhar recursos entre os sistemas operacionais. 
GABARITO PRELIMINAR: C.

25 Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para propiciar o compartilhamento de arquivos entre seus usuários.
Comentários
ERRADO. Scrap é um recado e sua função principal é enviar mensagens e não o compartilhamento de arquivos. Ainda que algumas redes permitam o compartilhamento de fotos e gifs animados, o objetivo não é o compartilhamento de arquivos e nem todas as redes citadas assim permitem.
GABARITO PRELIMINAR: E.

Julgue os itens subsequentes, acerca de segurança da informação.
26 A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque.
Comentários
Um spyware é um programa espião. Ele não é um vírus de computador e não se multiplica de forma independente. O objetivo do spyware é espionar as atividades do usuário e enviar os dados captados, acerca do comportamento do usuário, a um destinatário que, em tese, usará estes dados com fins de direcionar propagandas e coisas do gênero.
GABARITO PRELIMINAR: E. 

27 As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais.
Comentários
Correto. Quanto maior a senha, mais difícil de quebrar via um processo chamado “força bruta” (tentativa e erro). Além disso, é importante que a senha não seja uma palavra conhecida em alguma língua, para dificultar o ataque de dicionário. Finalmente, usar dados pessoais em senhas é facilitar o trabalho de quem deseja descobrir a tal senha. Geralmente são as primeiras tentativas. Aliás, criar uma senha bem difícil e escrevê-la em um papel que ficará grudado no teclado também não resolve nada, rsrsrs. 
GABARITO PRELIMINAR: C.

28 Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações como, por exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas associadas a essas informações em segurança, disponibilizando-as somente para pessoas autorizadas.
Comentários
O CESPE listou algumas das ações básicas para segurança de informações. Item CORRETO.
GABARITO PRELIMINAR: C.

29 Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações.
Comentários
Manter as mídias o mais próximo possível do sistema principal de armazenamento? Não mesmo! Se a ideia é manter os dados em segurança de forma a possibilitar restaurar em caso de perda, como ficaria se o CPD (a sala dos computadores) fosse incendiada? Adeus dados e adeus backup! Em uma enchente, como seria possível recuperar os dados depois? 
Uma das premissas do backup é guardar as mídias em local seguro e distante do sistema principal de armazenamento, se possível em outro prédio, cidade, estado, país!
Sem querer alongar, mas lembra-se das torres gêmeas? Pois é, ocorreu caso de empresa que tinha uma sala em uma torre e guardou o backup na outra!
GABARITO PRELIMINAR: E.

30 Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques. 
Comentários
Correto. IPS é a sigla para "Intrusion Prevention System" ou sistema de prevenção de invasão. IDS é a sigla para "Intrusion Detection System" ou sistema de detecção de invasão. Ambos são termosdo contexto de "invasão" de computadores, redes e sistemas de informação e trabalham de forma similar na identificação de ataques.
GABARITO PRELIMINAR: C.

Julgue os próximos itens, relativos a cloud storage e processos de informação.
31 Os processos de informação fundamentam-se em dado, informação e conhecimento, sendo este último o mais valorado dos três, por ser composto por experiências tácitas, ideias e valores, além de ser dinâmico e acessível por meio da colaboração direta e comunicação entre as pessoas detentoras de conhecimento.
Comentários
Item CERTO. O conhecimento é um dos ativos mais importantes das organizações nos dias atuais.
GABARITO PRELIMINAR: C. 

32 O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas.
Comentários
Não é verdade. É possível armazenar dados na grande rede (nuvem), ainda que públicas, e gerenciar o acesso a eles. Aliás, é exatamente pelo fato de os dados serem armazenados na Internet (rede) que temos o nome cloud (nuvem) storage (armazenamento). 
GABARITO PRELIMINAR: E.

Abraços,
Lênin

Correção da Prova para Agente da Polícia Federal 2012


Olá, pessoal,

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. 



Para proferir uma palestra acerca de crime organizado, um agente conectou dispositivo USB do tipo bluetooth  no computador que lhe estava disponível. A respeito desse cenário, julgue o item abaixo.

27. O uso de dispositivos bluetooth em portas USB necessita de driver especial do sistema operacional. Em termos de funcionalidade, esse driver equivale ao de uma interface de rede sem fio (wireless LAN), pois ambas as tecnologias trabalham com o mesmo tipo de endereço físico.
Comentários
Esta, certamente, será uma questão polêmica. Eu acredito que o gabarito deveria ser ERRADO, pois o bluetooth é classificado como uma rede PAN e não LAN. Ele é um padrão para redes de curto alcance. Ainda assim, entendo o posicionamento de quem diz que a questão não ficou clara, especialmente quando quer comparar as funcionalidades de um driver a outros. Neste caso, pode muito bem caber um recurso solicitando a anulação desta questão. 
É fato que os dispositivos necessitam de drivers para que o sistema operacional saiba como operá-los. 
É fato que o bluetooth é uma rede wireless (WPAN – wireless PAN – de baixo alcance, diferente de uma LAN), com características bem particulares: conexão em estrutura de mestre e escravo e limite de 7 sete dispositivos, por exemplo. 
É fato que os dispositivos possuem um endereço físico único, que os identifica na rede. 
Agora, dizer que as funcionalidades do bluetooth são as mesmas de uma LAN eu entendo que está errado ou, pelo menos, não está bem delimitado. Sim, devem possuir, em uma visão mais abstrata, funcionalidades comuns como: conectar, desconectar, transmitir etc. Mas neste caso eu poderia dizer que toda rede possui driver equivalente. Basta observar que as redes wireless (WLAN) obedecem ao padrão 802.11, enquanto que o bluetooth atende ao padrão 802.15. São padrões diferentes, que atendem a requisitos e funções diferentes. 
No meu entendimento, a questão está ERRADA.

GABARITO PRELIMINAR: E.

Acerca do Excel 2010, julgue os itens seguintes.

28. Um usuário que deseje que todos os valores contidos nas células de B2 até B16 de uma planilha Excel sejam automaticamente formatados para o tipo número e o formato moeda (R$) pode fazê-lo mediante a seguinte sequência de ações: selecionar as células desejadas; clicar, na barra de ferramentas do Excel, a opção Formato de Número de Contabilização; e, por fim, selecionar a unidade monetária desejada.
Comentários
Há possibilidade de RECURSO. Esta questão deveria ser ANULADA.
Existe, sim, na Faixa de Opções do Excel 2010 (que a banca chamou de barra de ferramentas) o botão “Formato de Número de Contabilização” que seleciona o formato a ser aplicado às células selecionadas. Ao lado deste botão existe um pequeno triângulo indicando que ali reside um menu de opções referentes, no caso, às unidades monetárias. Clicando este botão (que a banca chamou de opção Formato de Número de Contabilização) acionamos o menu e podemos selecionar a unidade monetária.
Bem, o erro da banca está em entender que clicar a opção é clicar o tal triângulo. Ainda que possamos selecionar a unidade monetária mesmo após clicar o botão, para, por exemplo, mudar o formato da moeda, a afirmação ficou – no mínimo – confusa.
GABARITO PRELIMINAR: C.

29. Em uma planilha Excel, para somar os valores contidos nas células de B2 até B16 e colocar o resultado na célula B17, é suficiente que o usuário digite, na célula B17, a fórmula =SOMA(B2:B16) e tecle ENTER.
Comentários
Item correto. Uma das formas para fazer o somatório dos valores em uma faixa de células é o descrito na questão.
GABARITO PRELIMINAR: C.


Considerando a figura acima, que representa as propriedades de um disco em um sistema operacional Windows, julgue os itens subsequentes.
30. Se o usuário clicar o botão [Limpeza de Disco], todos os vírus de computador detectados no disco C serão removidos do sistema operacional.
Comentários
A Limpeza de Disco é uma funcionalidade que permite liberar espaço no disco rígido. Para remover vírus utilizam-se os programas antivírus. Ainda assim nem os melhores sistemas antivírus do mercado garantem eliminar todos os vírus do sistema. Item ERRADO.
GABARITO PRELIMINAR: E.

31. O sistema operacional em questão não pode ser o Windows 7 Professional, uma vez que o tipo do sistema de arquivo não é FAT32.
Comentários
Pode sim (item ERRADO). O Windows 7 reconhece e manipula o sistema FAT32. O padrão do Windows 7 é o sistema NTFS, porém ainda convive com outros formatos (FAT e FAT32).
GABARITO PRELIMINAR: E.

Considerando que, para acessar uma página da Internet via conexão segura (HTTPS), um usuário tenha ficado em dúvida sobre qual software de navegação escolher, julgue os itens que se seguem.

32. Se o certificado digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google Chrome trabalha somente com certificados de até 796 bits.
Comentários
Negativo. A conexão HTTPS é a conexão HTTP segura, e o Google Chrome permite certificados com mais de 796 bits. Afirmativa ERRADA.
GABARITO PRELIMINAR: E.

33. O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais.
Comentários
Sim, CORRETO. Os principais navegadores do mercado, em especial estes citados na questão, aceitam o protocolo HTTPS, que é o protocolo HTTP com o componente de Segurança.
GABARITO PRELIMINAR: C.

   

                  
Figura 1                       Figura 2

Com base nas figuras apresentadas acima, julgue os itens consecutivos.

34. A figura 2 ilustra um conector do tipo S-Vídeo, utilizado para ligar dispositivos de vídeo em computadores ou em outros equipamentos de vídeo.
Comentários
Para quem já está (ou esteve) habituado a utilizar estes cabos não deve ter sido um grande problema identificar os respectivos modelos nas imagens. Digo esteve habituado, pois hoje existem cabos mais modernos e mais difundidos.
Bem, a figura 2 mostra, claramente a presença de apenas 4 pinos e uma guia próxima à borda. Isto é uma característica do cabo S-Video, que possui apenas 4 pinos, embora seja possível encontrar cabos S-Video com 7 pinos.
A resposta aqui deve ser CERTO.
GABARITO PRELIMINAR: C.

35. Na figura 1, o conector é do tipo PS2, utilizado para conectar mouses e teclados aos computadores.
Comentários
Este figura não permite uma análise segura sobre a quantidade de pinos presente no conector. Quem conhece, pode deduzir que existem 6 pinos no conector além do pino guia. Especialmente porque podemos perceber 2 pinos no lado esquerdo e dois no lado superior. Daí, julgamos que existem 2 pinos no lado direito. Ademais, com a guia ao centro, fica evidente que é um conector PS2.
Ah, mas aí complicou. Sim, complicou. Este conector é antigo, da época que a IBM lançou este padrão em 1987. Foi um computador que não firmou no mercado e deixou o conector como legado. Este conector existe ainda hoje, certo. Mas depois do USB, tende a desaparecer completamente. Quem já viu na parte de trás do micro um conector roxo (ou lilás) e outro verde? Pois é, um para o teclado e o outro para o mouse padrão PS2.
Por isso, o gabarito desta questão deve ser CERTO. Mas eu aposto em um recurso bem fundamentado para esta questão. A imagem não é tão clara quanto à quantidade de pinos presentes no conector apresentado, dificultando a resolução da questão.
GABARITO PRELIMINAR: C.

Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens.

36. Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por estação com firewall desligado, caberá ao sistema operacional habilitar o firewall, receber a conexão, processar a requisição e desligar o firewall. Esse procedimento é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a Internet.
Comentários
Item ERRADO. O firewall não é ligado por conta de uma determinada tentativa de conexão. Quando se instala um firewall é para que ele proteja o sistema para que a conexão não aconteça, ou seja, antes mesmo de ser solicitada.
Além disso, a porta 21 é do tipo TCP, reservada para as funções de controle do protocolo FTP. Aliás, o FTP faz – principalmente - a transferência de arquivos e não o teste de conexão do firewall.
GABARITO PRELIMINAR: E.

37. Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será automaticamente negada, porque, comumente, o protocolo TCP transporta vírus.
Comentários
Não existe associação direta entre o vírus e o tipo da conexão para que ele seja transportado. Tanto o protocolo UDP quanto o TCP podem transferir um vírus para o computador. Negar todas as conexões TCP seria impossibilitar quase todas as atividades via rede. Muitos serviços são executados por conexões TCP (HTTP, FTP, TELNET), pois este é o protocolo de transporte que permite o gerenciamento da conexão. O UDP é usado para conexões que não precisam deste controle, onde a velocidade é mais importante (vídeo, por exemplo). Item ERRADO.
GABARITO PRELIMINAR: E.



A figura acima apresenta as propriedades básicas de um arquivo em disco, no sistema operacional Windows. A respeito da figura, julgue os itens a seguir.

38. Marcar a caixa da opção [Oculto], em [Atributos], tornará o arquivo em questão inacessível para softwares antivírus.
Comentários
Infelizmente não torna inacessível. Estes softwares conseguem enxergar estes arquivos. Item ERRADO.
GABARITO PRELIMINAR: E.

39. Caso deseje alterar o nome do arquivo em questão, o usuário deverá selecionar o nome do arquivo na caixa de texto, alterá-lo conforme desejado e clicar o botão [OK].
Comentários
Correto. Usar o botão aplicar também efetiva a ação, mas não fecha a janela.
GABARITO PRELIMINAR: C.

40. Ao clicar na guia [Detalhes], o usuário visualizará a data de criação do arquivo e a data de sua última modificação.
Comentários
CORRETO. Clicando em Detalhes, o usuário visualizará as datas citadas, entre outros atributos do arquivo (nome, tamanho, tipo etc).
GABARITO PRELIMINAR: C.

Um grande abraço,
Lênin