segunda-feira, 28 de maio de 2012



Correção: Prova COMCAP 27/05/2012.

Este post é o resultado de uma obrigação que sinto de contribuir com os seus estudos cada vez mais!
Fiz apenas UM post útil (até então) e recebi mais de 600 visitas, o que me fez sentir muito motivado para escrever novamente para o blog.
Prometo começar a fazer vídeos com dicas e/ou questões de concurso, então, por favor, continuem me ajudando a promover o blog e visite-o com frequência para verificar se há novidades.

Bom....... que tal corrigir a prova da COMCAP, realizada dia 27/05/2012??
Vamos lá!

(Se você abriu o blog pelo endereço principal, talvez tenha de clicar em "Mais Informações" ao fim deste post para vê-lo completo)

15.  São argumentos da função SE, quando todos
são declarados, do MS Excel 2010 em português,
respectivamente:
a. Teste lógico; valor exato; valor aproximado.
b. Teste lógico; valor se falso; valor se verdadeiro.
c. Teste lógico; valor se verdadeiro; valor se falso.
d. Teste léxico; valor se verdadeiro; valor se falso.
e. Teste léxico; valor se falso; valor se verdadeiro.

A estrutura do teste lógico "SE" é:
=SE(CONDIÇÃO VERDADEIRO FALSO)

Um exemplo:
=SE(C1>C2;C1;C2)
Lê-se: Se o valor que está na célula C1 for maior que o valor que está na célula C2, escreva na célula onde está a fórmula o valor de C1; SENÃO, escreva o valor que está na célula C2.


16.  Qual a melhor forma, dentre as opções abaixo, de criar um índice automático de tabelas no MS Word 2010 em português?
a. Menu Referências => Sumário, desde que tenha utilizado o recurso ‘inserir legenda’ nas tabelas. 
b. Menu Inserir => Sumário, desde que tenha utilizado os estilos de títulos para as legendas das tabelas.
c. Menu Inserir => Inserir índice de ilustrações, desde que tenha utilizado o recurso  'inserir legenda’ nas tabelas.
d. Menu Referências => Inserir índice de ilustrações, desde que tenha utilizado o recurso ‘inserir legenda’ nas tabelas. 
e. Menu Inserir => Inserir índice de ilustrações, desde que tenha utilizado os estilos de títulos para as legendas das tabelas.

A alternativa "D" é a correta, Referências => Inserir índice de ilustrações, com o uso do recurso "inserir legenda" para identificar as tabelas.


17.  Selecione a política de backup que consome mais
espaço de armazenamento, para um mesmo conjunto
de dados, copiados uma vez por semana, ao longo do
tempo:
a. Backup normal
b. Backup incremental
c. Combinação de backup normal e incremental
d. Combinação de backup normal e diferencial
e. Combinação de backup diferencial e incremental
A alternativa correta é a letra "A", Backup Normal.
"Backup normal" ou "Backup completo" é o tipo de backup que todos os arquivos são copiados e marcados para indicar que passaram por backup (ou seja, o atributo de "arquivo" é retirado).

Os backups de tipo "incremental" e "diferencial" não são backups completos, ou seja, não vão possuir todos os arquivos.
Se fizermos um backup normal toda semana, teremos uma versão de um backup completo a cada semana, o que ocuparia muito espaço, ao contrário de ter backups contendo apenas a diferença entre o último backup normal e o novo ponto de backup.

Para facilitar, alguns exemplos:

Backup NORMAL + Backup Incremental (ou diferencial pois, neste caso, daria o mesmo resultado)
Etapa 1 -> Imagine que temos os arquivos Arq1.doc e Arq2.xls e realizamos um Backup normal, que deve sempre ser o primeiro backup.

Etapa 2 -> Em seguida, criamos os arquivos Arq3.jpg e Arq4.mp3 e realizamos um Backup diferencial ou incremental.
Resultado: Teremos apenas uma cópia de cada um dos quatro arquivos em backup.




Backup NORMAL + Backup NORMAL
Etapa 1 -> Imagine que temos os arquivos Arq1.doc e Arq2.xls e realizamos um Backup normal, que deve sempre ser o primeiro backup.
Etapa 2 -> Em seguida, criamos os arquivos Arq3.jpg e Arq4.mp3 e realizamos outro Backup normal (completo).
Resultado: Teremos os arquivos Arq1.doc e Arq2.xls em dois backups diferentes, ocupando espaço de forma redundante e desnecessária.

18.  Selecione, dentre as opções abaixo, a alternativa
que melhor contribui para a segurança da informação
nas organizações:
a. IP spoofing
b. Criptografia
c. Criptoanálise
d. Desfragmentação
e. Formatação lógica
IP Spoofing é uma técnica usada em ataques para mascarar seu endereço de rede.
Criptoanálise é uma ciência que estuda algoritmos criptográficos.
Desfragmentação é o ato de juntar pedaços de arquivos que estão separados fisicamente em um dispositivo de armazenamento para que o arquivo possa ser lido de forma mais eficiente.
Formatação lógica é a criação de um sistema de arquivos para uso de um sistema operacional.

19.  Os atalhos de teclado do MS Word 2010 em
português para abrir um documento existente e
para selecionar todo o texto de um documento são,
respectivamente:
a. CTRL + T e CTRL + A
b. CTRL + T e CTRL + S
c. CTRL + A e CTRL + T
d. CTRL + ALT + A e CTRL + T
e. CTRL + ALT + T e CTRL + A
*PEGADINHA* !!!
Muitos outros programas utilizam o atalho CTRL + A como "Selecionar Tudo", mas o Word reimplementa o atalho como "Abrir"!!

Uma lista muito útil de atalhos pode ser encontrada neste endereço:
http://windowsajuda.com/teclado-teclas-de-atalho-no-word/


20.  Selecione a alternativa que melhor descreve um
procedimento de melhores práticas de segurança da
informação:
a. Aumentar a memória RAM do computador.
b. Ampliar a capacidade do HD e memória RAM.
c. Trocar esporadicamente as senhas utilizadas
na internet.
d. Evitar o uso da internet fora do horário
comercial.
e. Realizar cópias regulares de arquivos em
mídias externas.
A alternativa correta é a letra "E".
Acredito que ainda teremos muito debate nesta questão por conta da letra "C", que também me parece uma resposta válida pois não foi especificado o alcance do termo "segurança da informação", onde se aplica ou até a existência de uma política de segurança da informação.
Confuso...

As próximas questões não estão mais no caderno chamado "Noções de Informática", estão espalhadas entre as específicas.
Por esta razão, caro leitor, irás perceber que os números das questões não são mais sequenciais.



30.  O acionamento simultâneo das teclas Ctrl + S  em um programa da suíte do MS Office executa o comando:
a. Recortar.
b. Copiar.
c. Salvar.
d. Abrir novo.
e. Print Screen.


Há controvérsias nessa questão...
Vou instalar o Office 2010 para tirar a dúvida pois encontrei fontes diversas, inclusive da Microsoft, dizendo coisas diferentes.

Há sites da Microsoft, como ESTE,  que dizem que o correto é CTRL + S, o que reforça a dúvida.
Testei no Office 2007 em português e o atalho correto é CTRL + B. Agora falta eu testar no 2010.
Três pessoas me falaram que testaram no 2010 e apenas uma me disse que é CTRL + B.
Estou desconfiado que há um problema de versionamento quanto ao pacote "MIU" de idiomas, ou seja, haveria uma discrepância entre a versão instalada diretamente em português e a que vem em inglês e se adapta/baixa o pacote do idioma Português brasileiro ao perceber que o sistema utiliza PT-BR.

Resumindo, acredito que há, sim, a possibilidade (e necessidade, por corretude) de anulação


Em teoria, a mesma lista de atalhos da questão 19 é aplicável aqui.

31.  Sabendo que o acionamento simultâneo das
teclas Ctrl + P executa o comando de impressão
em um programa da suíte do MS Office, é correto
afirmar:
a. Este comando abrirá a opção para escolherqual página ou quais páginas serão impressas.b. Este comando executará diretamente toda a
impressão do documento selecionado, não
permitindo ao usuário a escolha do intervalo
de impressão.
c. Este comando fará a impressão somente da
folha onde se encontrava o cursor no momento
do acionamento das teclas Ctrl + P .
d. Este comando fará a impressão somente das
folhas anteriores ao posicionamento do cursor,
quando do acionamento das teclas Ctrl + P .
e. Este comando fará a impressão somente das
folhas posteriores ao posicionamento do cursor,
quando do acionamento das teclas Ctrl + P .

Essa é uma questão que cobra a semântica de funcionamento da impressão.
A alternativa "B" diz que a impressão será executada diretamente, o que não acontece.
A alternativa "C" afirma que a única folha impressa será a atual, o que não procede.
A alternativa "D" indica que somente as folhas anteriores ao ponto do cursor serão impressas, enquanto a alternativa "E" fala o inverso.
Essa questão estava fácil, né pessoal?


33.  Considere a seguinte planilha hipotética do MS Excel:


O Preço Médio do Produto na célula D5 que, neste caso, é a simples divisão do “Faturamento Total” pela “Quantidade de Produtos Vendidos”, pode ser expresso
pela fórmula:
a. =C5/B5
b. =C5*B5
c. =C5^D4
d. =media(B2:B5)
e. =concatenar(B5;C5)
Esta estava mais complicada, né?
Podemos observar que a célula D2 tem o resultado 8000, que seria derivado de 2000000, da célula C2, dividido por 250, da célula B2.
Este mesmo cálculo pode ser representado por 2000000/8000 ou, em uma fórmula para planilhas eletrônicas,  =C2/B2.
Isso ocorre, ao menos de forma similar, na célula D3, onde podemos dizer que seu valor é oriundo da fórmula =C3/B3.
O mesmo ocorre com a célula D4, esta teria a fórmula =C4/B4.
Ao continuarmos com a tendência, percebemos que a resposta é a letra "A", com =C5/B5, ou seja, C5 dividido por B5.

A questão queria mesmo era saber se você conhece o operador de divisão, que é uma barra "/".


34.  Considerando que os valores existentes nas célu-
las de uma planilha de cálculos Excel são A1=1; A2=4 e
A3=2 e, considerando também que na célula A4 exista
inserida a fórmula =((A2*A3)^A1), é correto afirmar
que o valor da célula A4 será igual a:
a. 0 (zero)
b. 4
c. 8
d. 16
e. 32

O que a banca quer nesta questão é saber se o candidato conhece os operadores de cálculo e que o Excel respeita as leis da matemática.
A resolução ficaria:
=((4 vezes 2) na potência de 1.
=8¹ (percebam o ¹ denotando potência)
=8

Oito na potência 1 é 8, certo? :)
Resposta correta: alternativa "C".

terça-feira, 1 de maio de 2012


Questões comentadas da prova da Caixa Econômica Federal!


Bom, pessoal..
Peço que, por favor, me ajudem a divulgar o blog.
Não há motivos para que ele exista sem vocês, assim como não há motivação para que eu escreva sem a interação de vocês.
Peço também para que comentem, compartilhem o blog nas redes sociais, utilizem os botões de compartilhamento para redes sociais no fim de cada post, comentem aqui no blog também e enviem suas dúvidas.

Bom...
Vamos iniciar os trabalhos?
Antes de abrir o blog eu já havia recebido este pedido, então ... vamos?
A prova foi realizada dia 22/04/2012.

51) Em ambiente gráfico KDE, as diversas distribuições do Linux podem utilizar programas navegadores de Internet como o Mozilla Firefox e o:
A) Java
B) Gnome
C) Mandriva
D) Opera
E) Oracle

Esta questão estava relativamente simples.
O que estava sendo cobrado era se o candidato conhece uma boa diversidade de navegadores de Internet.
A alternativa "A" cita uma linguagem de programação bastante comum.
A alternativa "B" fala do ambiente gráfico Gnome.
A alternativa "C" fala de uma distribuição Linux que nasceu da união do Mandrake (distribuição francesa) com a Conectiva (distribuição brasileira).
A alternativa "D" é a que contém a resposta correta: Opera! (Clique aqui para baixá-lo).
A alternativa "E" fala de uma gigante do mundo da tecnologia, a empresa Oracle.


52) Os sistemas operacionais Windows, como o Windows 2008 e o Windows 7, trazem em suas versões, como padrão, um programa cujo objetivo é gerenciar arquivos, pastas e programas.
Esse programa é denominado:
A) BDE Administrator
B) File Control
C) Flash Player
D) Internet Explorer
E) Windows Explorer

A alternativa "A" fala de um gerenciador de banco de dados.
A alternativa "B" está escrito em inglês "Controle de Arquivos". Não conheço nenhum programa com esse nome.
A alternativa "C" fala do Flash Player, que é um plugin para apresentação de conteúdo multimídia.
A alternativa "D" fala do Internet Explorer, um navegador (assim como o Opera/Chrome/Mozilla Firefox/Safari/Konqueror/etc).
E, por último, a alternativa "E" é a que contém a resposta correta: Windows Explorer.


53) Usado para o manuseio de arquivos em lotes, também denominados scripts, o shell de comando é um programa que fornece comunicação entre o usuário e o sistema operacional de forma direta e  independente.
Nos sistemas operacionais Windows XP, esse programa pode ser acessado por meio de um comando da pasta Acessórios denominado:
A) Prompt de Comando
B) Comandos de Sistema
C) Agendador de Tarefas
D) Acesso Independente
E) Acesso Direto

A alternativa "A", Prompt de Comando, é a alternativa correta.
A alternativa "B", "Comandos de Sistema" é perfeita para atrair quem não sabe e vai ter que chutar! :)
A alternativa "C", "Agendador de Tarefas", descreve um programa legítimo do Windows, mas que não faz o que o enunciado descreve.
A alternativa "D", "Acesso Independente", é um jogo simples de palavras para ver se confunde alguém, mas que não representa nada com relação ao enunciado.
A alternativa "E", "Acesso Direto", podemos descrever da mesma forma que a alternativa anterior.

Para acertar essa questão, bastava saber o que significa "Prompt" em inglês.
Segundo o site Dictionary, "quick to act as occasion demands." (rápido para agir conforme demanda), ou seja, é um processo (aplicativo/programa) que está sempre pronto (MACETE para lembrar: prompt / pronto) para interpretar comandos quando houver demanda (quando o usuário necessitar).

Considere as suítes Microsoft Office 2007 e BrOffice.org 3.2
para responder às questões de nos 54 a 57.

54
Nas suítes Microsoft Office e BrOffice.org, a geração de
gráficos pode ser feita, respectivamente, pelos aplicativos
(A) Writer e Word
(B) Excel e Word
(C) Excel e Calc
(D) Calc e Math
(E) Base e Access
Na alternativa "A", ambos são processadores de texto.
Na alternativa "B",  No Excel é possível gerar gráficos, não no Word.
Na alternativa "C", Excel e Calc (BrOffice/LibreOffice), em ambos é possível gerar gráficos, sendo esta a opção correta.
Na alternativa "D", Calc e Math, No Calc é possível, mas não no Math.
E na alternativa "E", Base e Access, ambos programas de gerenciamento de bases de dados, nenhum possui essa função.

55) Quais comandos são incluídos como padrão no menu Ferramentas do aplicativo Writer?
(A) Fórmula, Objeto e Quadro flutuante
(B) Filtros XML..., Macros e Player de mídia
(C) Referência..., Fontes de dados e Exportar como PDF...
(D) Script..., Âncora e Sombrear campos
(E) Trocar banco de dados..., Plug-in e Galeria

Essa questão é daquelas que tenta atestar se o candidato realmente utilizou os programas que o edital descreve.
Vamos ver o que há no menu?


Percebam que este menu não tem "Players de mídia", o que causou certa confusão.
A foto acima é da tela do LibreOffice Writer 3.5.1, que é o sucessor do BrOffice.Org Writer, mas o edital dizia o seguinte:

NOÇÕES DE INFORMÁTICA: 1 Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações: ambiente Microsoft Office, BR Office. 2 Sistemas operacionais: Windows e LINUX. 3 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e intranet. 4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. 5 Certificação e assinatura digital. 6 Segurança da Informação
Ou seja, BrOffice.Org, assim como na prova foi especificado BrOffice.Org 3.2.
Isso causou alguma confusão, pois não havia como o candidato imaginar uma mudança dessas antes da prova.
É muito comum estudar BrOffice.Org através do novo pacote LibreOffice, até porque a tendência é que BrOffice não seja sequer cobrado, uma vez que é um projeto descontinuado.
Porém, o edital especificou BrOffice.Org 3.2, então é BrOffice! :)

Polêmica esclarecida, vamos ao menu Ferramentas do BrOffice.Org Writer 3.2:


Agora sim podemos resolver a questão.
A resposta correta é a alternativa "B": Filtros XML..., Macros e Player de mídia.

56) Seja o texto a seguir digitado no aplicativo Word.
Aplicativos para edição de textos.
Aplicando-se a esse texto o efeito de fonte Tachado, o
resultado obtido será
(A) Aplicativos para edição de textos.
(B) Aplicativos para edição de textos.
(C) Aplicativos para edição de textos.
(D) APLICATIVOS PARA EDIÇÃO DE TEXTOS.
(E) APLICATIVOS PARA EDIÇÃO DE TEXTOS.
Esta questão cobra o candidato o conhecimento sobre o que é um texto "tachado", que nada mais é que um texto riscado.
Então, a alternativa correta é a "C", onde não há outras alterações no texto exceto o tachado.
Nas alternativas "A" e "B" não temos o texto tachado.
Nas alternativas "D" e "E", além de tachado, o texto sofre alterações adicionais.
Tudo em maiúsculas na "D" e, além de estar em maiúsculas, também está sublinhado na "E", justificando o porquê que estas opções não podem ser consideradas corretas.

57) Uma diferença entre as suítes Microsoft Office e BrOffice.org refere-se à(s)
(A) assinatura digital, que existe apenas nos aplicativos do BrOffice.org.
(B) criação de tabelas, que é um recurso específico da suíte Microsoft Office.
(C) mala direta, que é um recurso específico do aplicativo Excel.
(D) teclas de atalho para o comando Abrir, que no aplicativo Word é Ctrl+a, e no aplicativo Writer é Ctrl+o.
(E) teclas de atalho para o comando Fechar que, no aplicativo Word é Ctrl+w, e no aplicativo Writer é Ctrl+f.

Esta é o tipo de questão que candidato nervoso não consegue responder.
Na alternativa "A", assinatura digital é feita depois do arquivo salvo, então independe dos programas.
A alternativa "B" diz que tabelas só podem ser criadas no Microsoft Office, o que não é verdade. Quase qualquer suíte Office tem suporte a tabelas, tanto em processadores de textos quando em planilhas eletrônicas.
A alternativa "C" fala de um recurso do Microsoft Office Word e de muitos outros editores de texto para facilitar a produção de cartas padronizadas e etiquetas de endereçamento.
A alternativa "D", que cita diferenças nos atalhos para o comando abrir, está correta.
A alternativa "E" cita um atalho válido para fechar (CTRL + W), mas que não é o atalho oficial para tal função e, no lado do Writer, fala do atalho de pesquisa como se fosse o atalho para fechar.

58) O envio e o recebimento de um arquivo de textos ou de imagens na internet, entre um servidor e um cliente, constituem, em relação ao cliente, respectivamente, um
(A) download e um upload
(B) downgrade e um upgrade
(C) downfile e um upfile
(D) upgrade e um downgrade
(E) upload e um download
Alguns alunos meus acharam essa questão fácil, mas ela tem o poder de confundir quem não é acostumado aos jargões mais utilizados no mundo da tecnologia.
Enviar um arquivo pode ser descrito também como "subir" um arquivo.
O contrário também é verdadeiro: receber um arquivo pode ser descrito como baixar um arquivo.
Isso dito, vale ressaltar que os termos em inglês "upload" e "download" não são mais traduzidos, podendo ser cobrados em seu idioma de origem, sem traduções.
A alternativa "A" descreve as opções corretas, mas com ordem invertida.
A alternativa "B" representa opções de atualização (upgrade/update) ou reversão de alguma atualização (downgrade).
A alternativa "C" apresenta termos inventados.
A alternativa "D" tem as mesmas opções da alternativa "B", porém invertidas.
E a alternativa "E", a nossa correta, tem os termos "upload" para envio e "download" para recebimento.

59) Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?
(A) Armazenamento
(B) Backup
(C) Disposição
(D) Restauração
(E) Sustentação
Outra questão com pegadinhas.
Para quem não estudou, todas as alternativas parecem corretas, certo?
Porém, "disponibilidade de recursos" refere-se a não perdê-los, não somente armazená-los.

Meus alunos devem lembrar dos 3 pilares da segurança da informação.
Lembram do MACETE "CID"?
Confidencialidade, Integridade e... Disponibilidade! Que é a propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
A alternativa "A" fala de Armazenamento., que não garante disponibilidade, garante somente acesso imediato.
A alternativa "B" fala de Backup, que é uma forma de garantir disponibilidade. Portanto, é a opção correta.
A alternativa "C" fala de Disposição, que é a forma de armazenar de dados em um dispositivo.
A alternativa "D" fala de Restauração... aqui muita gente ficou em dúvida. Por que será que esta opção não é correta, né? Já elucido melhor a questão, antes vamos ver a última opção.
Alternativa "E", "Sustentação", opção não faz referência a nada.

Por que a alternativa "B" está correta e não a "D"?
Meus alunos devem lembrar do MACETE que deixei nas aulas que falamos da Família Windows e do Windows 7. O que o professor falava?
"Lembrem-se de Backup como cópia de segurança das informações pessoais e de Restauração como recuperação de um estado do sistema defeituoso para um estado anterior onde o sistema funcionava perfeitamente".
Ou seja, a opção "D" fala de retornar configurações do sistema e não de garantir a disponibilidade de informações.

60) Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.
Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de
(A) golpe de phishing
(B) ping of death
(C) rootkits
(D) hackers
(E) worms

Talvez a questão mais polêmica da prova.
Esta questão elucida logo no enunciado o tipo de Firewall que seria considerado na questão, que é, na sua forma mais simplificada, apenas um filtro de pacotes.
Um golpe de Phishing (fraude eletrônica) nada mais é que o ato de atrair a vítima com algo que o atraia.
O termo Phishing vem de Fishing, do inglês pescar ou pescaria.
Por se tratar de um golpe de engenharia social, um firewall não tem a capacidade de impedi-lo.
Já  os ataques de Ping of Death, que vamos resumir por agora como um ataque que consiste no envio de um pacote "deformado" propositadamente, Rootkits e até mesmo Worms podem ser parados por um Firewall.
E "Hackers" não descreve um ataque, mas pessoas.

A maior polêmica desta questão envolve a alternativa "C" pois existe a possibilidade de um dispositivo que está atrás de um firewall ser infectado por um rootkit, mas o firewall pode impedir a continuação deste ataque, que seria o acesso remoto pelo atacante através de um acesso backdoor provido pelo rootkit.
Ou seja, o firewall pode não impedir o vetor de ataque, onde ocorre a infecção, mas pode impedir que o ataque seja concretizado.
Isso causou muuuuuita confusão e discussão.

Bom, pessoal... é isso.

segunda-feira, 30 de abril de 2012

Introdução ao blog.


Olá pessoal!

Para quem não me conhece, me chamo Leandro e sou consultor de tecnologia da informação e professor de informática para concursos em alguns cursinhos de Florianópolis.

Pretendo inicialmente corrigir as questões que meus alunos me enviam e, quando sobrar mais tempo (o que deve ser fim de maio), pretendo entrar em detalhes sobre certos assuntos de informática ou seguir o caminho que vocês, leitores do blog, me sugerirem.

Somente por enquanto, o único canal de comunicação que teremos é por comentários aqui nos posts do blog.
Logo devo criar um canal especial para receber dúvidas, sugestões, pedidos e feedback em geral sobre os posts.
Esse canal pode ser por e-mail, página no Facebook ou até um formulário aqui no Blog.

Estou considerando a ideia de fazer um Hangout no Google+ com uma aula ao vivo para até 9 participantes (capacidade máxima de um Hangout do Google+, até onde sei, sorry), filmar a aula e postar no blog.
Também estou considerando criar vídeos para explanar melhor alguns assuntos que ficam obscurecidos quando utilizamos somente texto.

Sintam-se livres para sugerir o que quiserem para o blog, afinal ele foi feito pra vocês, concurseiros! :)