Páginas

terça-feira, 24 de abril de 2012

Comentário prova da Caixa Econômica Federal - 2012

Queridos,

Vamos ao comentário da prova da CEF!


51
Em ambiente gráfico KDE, as diversas distribuições do Linux podem utilizar programas navegadores de internet como o Mozilla Firefox e o
(A) Java
(B) Gnome
(C) Mandriva
(D) Opera
(E) Oracle

Comentários:
O KDE é um ambiente gráfico muito utilizado no sistema Linux. Entretanto, a questão quer saber se você tem conhecimento do único item que é navegador.
a.     Falso. Tecnologia de desenvolvimento de programas.
b.    Falso. Outro ambiente gráfico.
c.     Distribuição Linux.
d.    Navegador norueguês criado em 1994. Comentei em sala!
e.     Empresa de tecnologia muito famosa pelos seus Sistemas gerenciadores de banco de dados.

Item D.

52
Os sistemas operacionais Windows, como o Windows 2008 e o Windows 7, trazem em suas versões, como padrão, um programa cujo objetivo é gerenciar arquivos, pastas e programas.
Esse programa é denominado
(A) BDE Administrator
(B) File Control
(C) Flash Player
(D) Internet Explorer
(E) Windows Explorer

Comentários
Questão dentro do edital, e também discutida em sala de aula. O Windows Explorer é um aplicativo do Windows para cumprir o objetivo supracitado na questão.

Item E.

53
Usado para o manuseio de arquivos em lotes, também denominados scripts, o shell de comando é um programa que fornece comunicação entre o usuário e o sistema operacional de forma direta e independente. Nos sistemas operacionais Windows XP, esse programa pode ser acessado por meio de um comando da pasta Acessórios denominado
(A) Prompt de Comando
(B) Comandos de Sistema
(C) Agendador de Tarefas
(D) Acesso Independente
(E) Acesso Direto

Comentários
Questão tranquila, pessoal. Estou feliz por ter mostrado o Prompt de Comandos em funcionamento em nossas aulas. Todavia, esta questão poderia ser mais bem formulada.

Item A

Considere as suítes Microsoft Office 2007 e BrOffice.org 3.2 para responder às questões de nos 54 a 57.
54
Nas suítes Microsoft Office e BrOffice.org, a geração de gráficos pode ser feita, respectivamente, pelos aplicativos
(A) Writer e Word
(B) Excel e Word
(C) Excel e Calc
(D) Calc e Math
(E) Base e Access

Comentários
Questão tranquila. Comentado em sala (creio que em todas as salas do Brasil!).
A tabela abaixo vai facilitar o comentário:


Microsoft Office
BrOffice.org
Função
Word (docx)
Writer (odt)
Processador de Texto
Excel (xlsx)
Calc (ods)
Cálculos – Planilha Eletrônica
Power Point (pptx)
Impress (odp)
Apresentação
Access (accdb)
Base (odb)
Banco de Dados



O única item que contém programas respectivamente de Microsoft Office e BrOffice é o item c.
Item C


55
Quais comandos são incluídos como padrão no menu Ferramentas do aplicativo Writer?
(A) Fórmula, Objeto e Quadro flutuante
(B) Filtros XML..., Macros e Player de mídia
(C) Referência..., Fontes de dados e Exportar como PDF...
(D) Script..., Âncora e Sombrear campos
(E) Trocar banco de dados..., Plug-in e Galeria

Comentários
Questão difícil! Somente recursos não utilizados. Para o aluno erra mesmo! Se você for ao menu ferramentas, encontrará as opções do item B.

Item B


56
Seja o texto a seguir digitado no aplicativo Word. Aplicativos para edição de textos.
Aplicando-se a esse texto o efeito de fonte Tachado, o resultado obtido será
(A) Aplicativos para edição de textos.
(B) Aplicativos para edição de textos.
(C) Aplicativos para edição de textos.
(D) APLICATIVOS PARA EDIÇÃO DE TEXTOS.
(E) APLICATIVOS PARA EDIÇÃO DE TEXTOS.

Comentários:
Temos 3 itens com a formatação taxado aplicada: c, d, e. Entretanto, temos que observa que na questão os itens d, e, além de receberem taxado, também ficaram em caixa alta. O único que recebe apenas o taxada, sem alterar outras formatações foi o item c.

Item C


57
Uma diferença entre as suítes Microsoft Office e BrOffice.org refere-se à(s)
(A) assinatura digital, que existe apenas nos aplicativos do BrOffice.org.
(B) criação de tabelas, que é um recurso específico da suíte Microsoft Office.
(C) mala direta, que é um recurso específico do aplicativo Excel.
(D) teclas de atalho para o comando Abrir, que no aplicativo Word é Ctrl+a, e no aplicativo Writer é Ctrl+o.
(E) teclas de atalho para o comando Fechar que, no aplicativo Word é Ctrl+w, e no aplicativo Writer é Ctrl+f.

Comentários:
a.     Falso. A assinatura digital é recurso presente nos dois programas. Comentei em sala que essa questão já caiu três vezes em outras elaboradoras.
b.    Falso. È possível inserir tabela nos dois programas. Writer (menus: Inserir e Tabela). Word (guia Inserir).
c.     Falso. Só o fato de Writer ter tal recurso, o item ficou errado.
d.    Verdadeiro. Comentado em sala. É só lembrar que as teclas de atalho do Writer são em inglês (Ctrl + Open). No Word em PORTUGUÊS a tecla de abrir é Ctrl + Abrir.
e.     Falso. As teclas são Ctrl + Window nos dois.

Item D.

58
O envio e o recebimento de um arquivo de textos ou de imagens na internet, entre um servidor e um cliente, constituem, em relação ao cliente, respectivamente, um
(A) download e um upload
(B) downgrade e um upgrade
(C) downfile e um upfile
(D) upgrade e um downgrade
(E) upload e um download

Questão super tranquila! Item a.
 Up – Cima / Down – baixo  / Load – Carregar;

Upload – Carregar para cima.
Download – Carregar para baixo

Comentei desse jeito em sala de aula. J

Item E.



59
Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?
(A) Armazenamento
(B) Backup
(C) Disposição
(D) Restauração
(E) Sustentação

Comentários:
Em informática, arquitetura constitui a estrutura geral, organização e lógica de funcionamento de determinado objeto.

O Backup constitui de métodos para salvaguardar os arquivos para uma posterior restauração.  O item B deve ser marcado.

Questão confusa, pois os conceitos se mesclam de uma forma ininteligível. Entretanto:

Item B.


60
Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede. Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de
(A) golpe de phishing
(B) ping of death
(C) rootkits
(D) hackers
(E) worms
Comentários:
Polêmica!!!

Vamos lembrar as definições comentadas em sala de aula:
Firewall é dispositivo que protege a rede interna contra ataques oriundos do meio externo.

O Phishing: Consiste em direcionar a vítima a um servidor pirata através da técnica de engenharia social. Ou seja, o ataque explora relações humanas. A vítima do golpe em questão caiu por ser inocente ou confiar na informação. O Firewall não protege contra “pegadinhas” de terceiros indo do discernimento humano. Por isso se diz que o golpe phishing explora relações humanas.
Mas, tenho algumas ressalvas:

Os itens “b” e “d”: o Firewall é projetado para proteger a rede contra ataques hackers e também PODE protege a rede contra ataques de ping da morte, até aqui, tudo bem.

Itens “c” e “e”: o Firewall não tem ideia do que seja um worms, tampouco, um rootkits. Se o worms intentar ataques contra a rede, um Firewall bem configurado PODE bloquear (neutralizar) esses ataques, entretanto ele não elimina o worms. O rootkit é um conjuto de programas que pode consistir de spyware e outros programas que monitoram tráfego e teclas digitadas; criar uma "backdoor" no sistema para uso do hacker; alterar arquivos de log, atacar outras máquinas na rede e alterar ferramentas de sistema existentes para escapar à detecção.

Pois bem, o Firewall bem configurado PODE neutralizar um worms. Quanto ao rootkits, é impossibilidade de neutralização por parte do Firewall é quase incerta, ou sejam é quase impossível neutralizar um rootkits, a possibilidade é mínima. Entretanto, se o rootkits for implementado pelo meio externo, PODE ser neutralizado.

É difícil a Cesgranrio aceitar recurso para essa questão, até porque entre o item A e o item C, temos certeza que o A é o item correto.

Discutindo com amigo professor Rafael Araújo, concluímos que é o enunciado condena própria questão. Este afirma que o Firewall neutraliza Worms e Rootkits, quando, no entanto, o correto seria dizer não PODE neutralizar. Isso porque se worms e o rootkits foram implantados na rede interna, o Firewall não tem domínio. Todavia, vindo de meio externo, existe a possibilidade de este dispositivo neutraliza-los.


Nós cremos que a banca não se curvará nesta questão, entretanto caso queira escrever recurso:

Rootkits é uma coleção de ferramentas (programas) que permitem acesso em nível de administrador a um computador ou rede de computadores. Normalmente, um cracker instala um rootkit em um computador após ter obtido o acesso em nível de usuário, ou por explorar uma vulnerabilidade conhecida ou cracking uma senha. Uma vez que o rootkit é instalado, ele permite que ao invasor mascarar invasão e ganhar acesso privilegiado ao computador e, possivelmente, outras máquinas na rede. Os rootkits agem dentro da rede, impossibilitando do Firewall neutralizar seus ataques.
Como comentado na própria questão: Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede. Assim, como a ação do rootkits é interna, impossibilita sua detecção pelo Firewall. Os ilustríssimos professores bem sabem que existem programas específicos que detectam rootkits, conhecidos como Anti-rootkits, desenvolvidos por diversas fornecedoras, como Microsoft, F-Secure, and Sysinternals, não tendo o Firewall esse objetivo.

Assim, solicito que se prontifiquem a anular a questão citada.

Um abraço a todos. Fiquem com nosso maravilhoso Deus!
Carlos Viana



Quer receber mais questões e atualizações? É só cadastrar seu email no nosso site. O formulário está abaixo:


















4 comentários:

  1. muito boa as explicações grande Carlos Viana. Agradeço muito pelos comentarios destas questões e pelas video aulas postadas no you tube.

    ResponderExcluir
  2. Bom diaaa... Irei fazer o concurso da caixa e achei o gabarito de algumas questões como essa pelo site da G1, Globo.com e essa questão de número 58 tem a mesma pergunta sendo que lá a resposta que a própria caixa forneceu foi a resposta de letra A, por favor me tire essa dúvida. Por favor dê uma olhadinha, lá esta como a 6° questão.. http://estaticog1.globo.com/2013/11/05/Renato-da-Costa-Informatica-PortalG1.pdf

    ResponderExcluir

Fique à vontade para comentar!

Related Posts Plugin for WordPress, Blogger...