terça-feira, 1 de maio de 2012


Questões comentadas da prova da Caixa Econômica Federal!


Bom, pessoal..
Peço que, por favor, me ajudem a divulgar o blog.
Não há motivos para que ele exista sem vocês, assim como não há motivação para que eu escreva sem a interação de vocês.
Peço também para que comentem, compartilhem o blog nas redes sociais, utilizem os botões de compartilhamento para redes sociais no fim de cada post, comentem aqui no blog também e enviem suas dúvidas.

Bom...
Vamos iniciar os trabalhos?
Antes de abrir o blog eu já havia recebido este pedido, então ... vamos?
A prova foi realizada dia 22/04/2012.

51) Em ambiente gráfico KDE, as diversas distribuições do Linux podem utilizar programas navegadores de Internet como o Mozilla Firefox e o:
A) Java
B) Gnome
C) Mandriva
D) Opera
E) Oracle

Esta questão estava relativamente simples.
O que estava sendo cobrado era se o candidato conhece uma boa diversidade de navegadores de Internet.
A alternativa "A" cita uma linguagem de programação bastante comum.
A alternativa "B" fala do ambiente gráfico Gnome.
A alternativa "C" fala de uma distribuição Linux que nasceu da união do Mandrake (distribuição francesa) com a Conectiva (distribuição brasileira).
A alternativa "D" é a que contém a resposta correta: Opera! (Clique aqui para baixá-lo).
A alternativa "E" fala de uma gigante do mundo da tecnologia, a empresa Oracle.


52) Os sistemas operacionais Windows, como o Windows 2008 e o Windows 7, trazem em suas versões, como padrão, um programa cujo objetivo é gerenciar arquivos, pastas e programas.
Esse programa é denominado:
A) BDE Administrator
B) File Control
C) Flash Player
D) Internet Explorer
E) Windows Explorer

A alternativa "A" fala de um gerenciador de banco de dados.
A alternativa "B" está escrito em inglês "Controle de Arquivos". Não conheço nenhum programa com esse nome.
A alternativa "C" fala do Flash Player, que é um plugin para apresentação de conteúdo multimídia.
A alternativa "D" fala do Internet Explorer, um navegador (assim como o Opera/Chrome/Mozilla Firefox/Safari/Konqueror/etc).
E, por último, a alternativa "E" é a que contém a resposta correta: Windows Explorer.


53) Usado para o manuseio de arquivos em lotes, também denominados scripts, o shell de comando é um programa que fornece comunicação entre o usuário e o sistema operacional de forma direta e  independente.
Nos sistemas operacionais Windows XP, esse programa pode ser acessado por meio de um comando da pasta Acessórios denominado:
A) Prompt de Comando
B) Comandos de Sistema
C) Agendador de Tarefas
D) Acesso Independente
E) Acesso Direto

A alternativa "A", Prompt de Comando, é a alternativa correta.
A alternativa "B", "Comandos de Sistema" é perfeita para atrair quem não sabe e vai ter que chutar! :)
A alternativa "C", "Agendador de Tarefas", descreve um programa legítimo do Windows, mas que não faz o que o enunciado descreve.
A alternativa "D", "Acesso Independente", é um jogo simples de palavras para ver se confunde alguém, mas que não representa nada com relação ao enunciado.
A alternativa "E", "Acesso Direto", podemos descrever da mesma forma que a alternativa anterior.

Para acertar essa questão, bastava saber o que significa "Prompt" em inglês.
Segundo o site Dictionary, "quick to act as occasion demands." (rápido para agir conforme demanda), ou seja, é um processo (aplicativo/programa) que está sempre pronto (MACETE para lembrar: prompt / pronto) para interpretar comandos quando houver demanda (quando o usuário necessitar).

Considere as suítes Microsoft Office 2007 e BrOffice.org 3.2
para responder às questões de nos 54 a 57.

54
Nas suítes Microsoft Office e BrOffice.org, a geração de
gráficos pode ser feita, respectivamente, pelos aplicativos
(A) Writer e Word
(B) Excel e Word
(C) Excel e Calc
(D) Calc e Math
(E) Base e Access
Na alternativa "A", ambos são processadores de texto.
Na alternativa "B",  No Excel é possível gerar gráficos, não no Word.
Na alternativa "C", Excel e Calc (BrOffice/LibreOffice), em ambos é possível gerar gráficos, sendo esta a opção correta.
Na alternativa "D", Calc e Math, No Calc é possível, mas não no Math.
E na alternativa "E", Base e Access, ambos programas de gerenciamento de bases de dados, nenhum possui essa função.

55) Quais comandos são incluídos como padrão no menu Ferramentas do aplicativo Writer?
(A) Fórmula, Objeto e Quadro flutuante
(B) Filtros XML..., Macros e Player de mídia
(C) Referência..., Fontes de dados e Exportar como PDF...
(D) Script..., Âncora e Sombrear campos
(E) Trocar banco de dados..., Plug-in e Galeria

Essa questão é daquelas que tenta atestar se o candidato realmente utilizou os programas que o edital descreve.
Vamos ver o que há no menu?


Percebam que este menu não tem "Players de mídia", o que causou certa confusão.
A foto acima é da tela do LibreOffice Writer 3.5.1, que é o sucessor do BrOffice.Org Writer, mas o edital dizia o seguinte:

NOÇÕES DE INFORMÁTICA: 1 Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações: ambiente Microsoft Office, BR Office. 2 Sistemas operacionais: Windows e LINUX. 3 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e intranet. 4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. 5 Certificação e assinatura digital. 6 Segurança da Informação
Ou seja, BrOffice.Org, assim como na prova foi especificado BrOffice.Org 3.2.
Isso causou alguma confusão, pois não havia como o candidato imaginar uma mudança dessas antes da prova.
É muito comum estudar BrOffice.Org através do novo pacote LibreOffice, até porque a tendência é que BrOffice não seja sequer cobrado, uma vez que é um projeto descontinuado.
Porém, o edital especificou BrOffice.Org 3.2, então é BrOffice! :)

Polêmica esclarecida, vamos ao menu Ferramentas do BrOffice.Org Writer 3.2:


Agora sim podemos resolver a questão.
A resposta correta é a alternativa "B": Filtros XML..., Macros e Player de mídia.

56) Seja o texto a seguir digitado no aplicativo Word.
Aplicativos para edição de textos.
Aplicando-se a esse texto o efeito de fonte Tachado, o
resultado obtido será
(A) Aplicativos para edição de textos.
(B) Aplicativos para edição de textos.
(C) Aplicativos para edição de textos.
(D) APLICATIVOS PARA EDIÇÃO DE TEXTOS.
(E) APLICATIVOS PARA EDIÇÃO DE TEXTOS.
Esta questão cobra o candidato o conhecimento sobre o que é um texto "tachado", que nada mais é que um texto riscado.
Então, a alternativa correta é a "C", onde não há outras alterações no texto exceto o tachado.
Nas alternativas "A" e "B" não temos o texto tachado.
Nas alternativas "D" e "E", além de tachado, o texto sofre alterações adicionais.
Tudo em maiúsculas na "D" e, além de estar em maiúsculas, também está sublinhado na "E", justificando o porquê que estas opções não podem ser consideradas corretas.

57) Uma diferença entre as suítes Microsoft Office e BrOffice.org refere-se à(s)
(A) assinatura digital, que existe apenas nos aplicativos do BrOffice.org.
(B) criação de tabelas, que é um recurso específico da suíte Microsoft Office.
(C) mala direta, que é um recurso específico do aplicativo Excel.
(D) teclas de atalho para o comando Abrir, que no aplicativo Word é Ctrl+a, e no aplicativo Writer é Ctrl+o.
(E) teclas de atalho para o comando Fechar que, no aplicativo Word é Ctrl+w, e no aplicativo Writer é Ctrl+f.

Esta é o tipo de questão que candidato nervoso não consegue responder.
Na alternativa "A", assinatura digital é feita depois do arquivo salvo, então independe dos programas.
A alternativa "B" diz que tabelas só podem ser criadas no Microsoft Office, o que não é verdade. Quase qualquer suíte Office tem suporte a tabelas, tanto em processadores de textos quando em planilhas eletrônicas.
A alternativa "C" fala de um recurso do Microsoft Office Word e de muitos outros editores de texto para facilitar a produção de cartas padronizadas e etiquetas de endereçamento.
A alternativa "D", que cita diferenças nos atalhos para o comando abrir, está correta.
A alternativa "E" cita um atalho válido para fechar (CTRL + W), mas que não é o atalho oficial para tal função e, no lado do Writer, fala do atalho de pesquisa como se fosse o atalho para fechar.

58) O envio e o recebimento de um arquivo de textos ou de imagens na internet, entre um servidor e um cliente, constituem, em relação ao cliente, respectivamente, um
(A) download e um upload
(B) downgrade e um upgrade
(C) downfile e um upfile
(D) upgrade e um downgrade
(E) upload e um download
Alguns alunos meus acharam essa questão fácil, mas ela tem o poder de confundir quem não é acostumado aos jargões mais utilizados no mundo da tecnologia.
Enviar um arquivo pode ser descrito também como "subir" um arquivo.
O contrário também é verdadeiro: receber um arquivo pode ser descrito como baixar um arquivo.
Isso dito, vale ressaltar que os termos em inglês "upload" e "download" não são mais traduzidos, podendo ser cobrados em seu idioma de origem, sem traduções.
A alternativa "A" descreve as opções corretas, mas com ordem invertida.
A alternativa "B" representa opções de atualização (upgrade/update) ou reversão de alguma atualização (downgrade).
A alternativa "C" apresenta termos inventados.
A alternativa "D" tem as mesmas opções da alternativa "B", porém invertidas.
E a alternativa "E", a nossa correta, tem os termos "upload" para envio e "download" para recebimento.

59) Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?
(A) Armazenamento
(B) Backup
(C) Disposição
(D) Restauração
(E) Sustentação
Outra questão com pegadinhas.
Para quem não estudou, todas as alternativas parecem corretas, certo?
Porém, "disponibilidade de recursos" refere-se a não perdê-los, não somente armazená-los.

Meus alunos devem lembrar dos 3 pilares da segurança da informação.
Lembram do MACETE "CID"?
Confidencialidade, Integridade e... Disponibilidade! Que é a propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
A alternativa "A" fala de Armazenamento., que não garante disponibilidade, garante somente acesso imediato.
A alternativa "B" fala de Backup, que é uma forma de garantir disponibilidade. Portanto, é a opção correta.
A alternativa "C" fala de Disposição, que é a forma de armazenar de dados em um dispositivo.
A alternativa "D" fala de Restauração... aqui muita gente ficou em dúvida. Por que será que esta opção não é correta, né? Já elucido melhor a questão, antes vamos ver a última opção.
Alternativa "E", "Sustentação", opção não faz referência a nada.

Por que a alternativa "B" está correta e não a "D"?
Meus alunos devem lembrar do MACETE que deixei nas aulas que falamos da Família Windows e do Windows 7. O que o professor falava?
"Lembrem-se de Backup como cópia de segurança das informações pessoais e de Restauração como recuperação de um estado do sistema defeituoso para um estado anterior onde o sistema funcionava perfeitamente".
Ou seja, a opção "D" fala de retornar configurações do sistema e não de garantir a disponibilidade de informações.

60) Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.
Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de
(A) golpe de phishing
(B) ping of death
(C) rootkits
(D) hackers
(E) worms

Talvez a questão mais polêmica da prova.
Esta questão elucida logo no enunciado o tipo de Firewall que seria considerado na questão, que é, na sua forma mais simplificada, apenas um filtro de pacotes.
Um golpe de Phishing (fraude eletrônica) nada mais é que o ato de atrair a vítima com algo que o atraia.
O termo Phishing vem de Fishing, do inglês pescar ou pescaria.
Por se tratar de um golpe de engenharia social, um firewall não tem a capacidade de impedi-lo.
Já  os ataques de Ping of Death, que vamos resumir por agora como um ataque que consiste no envio de um pacote "deformado" propositadamente, Rootkits e até mesmo Worms podem ser parados por um Firewall.
E "Hackers" não descreve um ataque, mas pessoas.

A maior polêmica desta questão envolve a alternativa "C" pois existe a possibilidade de um dispositivo que está atrás de um firewall ser infectado por um rootkit, mas o firewall pode impedir a continuação deste ataque, que seria o acesso remoto pelo atacante através de um acesso backdoor provido pelo rootkit.
Ou seja, o firewall pode não impedir o vetor de ataque, onde ocorre a infecção, mas pode impedir que o ataque seja concretizado.
Isso causou muuuuuita confusão e discussão.

Bom, pessoal... é isso.

3 comentários:

  1. Ñ para ñ Lelo!
    Eu fico viajando uma boa parte do assunto, mas vou acompanhar seu blog com certeza.
    Ainda irei pedir aquelas dicas suas!
    Um dia ... hahaha!

    ResponderExcluir
    Respostas
    1. hahaha!
      Daiske, vc é show!
      És amigo pra todas as horas, posso ver...
      Pode deixar, não vou parar!
      Só estou com a agenda um pouco apertada, mas to planejando uma atualização bem interessante pro fim de semana! ;)

      Abraçoooo!!

      Excluir
  2. Este comentário foi removido pelo autor.

    ResponderExcluir