Continuando a série questões comentadas, hoje vamos falar de educação à
distância.
Vamos à questão!
(FCC
- 2011 - Banco do Brasil – Escriturário) - O conceito de educação a distância envolve os
seguintes elementos:
I. Transmissão da informação entre a instituição promotora do curso e o
aluno por intermédio de meios instrucionais.
II. Comunicação interativa entre a instituição promotora do curso, o aluno
e o tutor.
III. Separação entre professor e aluno durante a maioria do processo de
ensino e aprendizagem.
É correto o que consta em
(A) I e II, apenas.
(B) I e III, apenas.
(C) II, apenas.
(D) II e III, apenas.
(E) I, II e III.
Comentários
Gente, como disse, essa questão versa sobre um assunto muito
em voga: EAD ou educação à distância. Existe lei que regulamenta o assunto, que
não cabe a mim explicá-la, mas vou dispor partes do decreto que alude à lei:
Decreto 5622/2005
Art 1º caracteriza-se a educação a
distância como modalidade educacional na qual a mediação didático-pedagógica
nos processos de ensino e aprendizagem ocorre com a utilização de meios e
tecnologias de informação e comunicação, com estudantes e professores desenvolvendo atividades educativas em lugares
ou tempos diversos.
Este
decreto tem 37 artigos, mas só com o artigo primeiro resolvemos a questão:
“utilização
de meios e tecnologias de informação e comunicação” – Esse
fragmento torna o item I e II da questão verdadeiros.
"com
estudantes e professores desenvolvendo atividades educativas em lugares
ou tempos diversos". – Esse fragmento
justifica o item III.
Gabarito: item E
Queridos,
é lógico e evidente que não é necessário estudar a Lei, tampouco o decreto, mas
ter uma noção básica sobre educação à distância é importante.
Deixe-me
fazer um contive: Vamos nos encotrar dia 06 – 01 – 2013 em um super aulão no
Master Concursos, aqui em Fortaleza, das 8:00 até 12:00 horas. Neste aulão, resolveremos
questões por assunto da FCC para você fechar a prova de Informática.
Resumindo:
Aulão
de Info – Sucesso Total!
Dia:
06 de Janeiro de 2013 -Ano novo, vida nova!
Horário:
8h às 12h - Deus
estará conosco, logo pela manhã. Coisa boa!
Investimento: R$ 20,00 - Mais barato que um lanche do McDo... e ainda faz muito bem!
Fique
com nosso maravilhoso Deus. Até a próxima questão
(CESPE - 2011 - EBC -
Cargos de Nível Superior - Advocacia) - No BROffice Calc,
para se criar uma planilha a partir de um modelo, há a opção de se utilizarem
as teclas de atalho CTRL e N e,
na janela disponibilizada, selecionar o modelo que contenha os elementos de design desejados
para a planilha.
( ) Certo ( )
Errado
Gente bonita,
É uma questão simples, que exige do
candidato o conhecimento das teclas de atalho e uma pequena vivência prática no
Calc.
Vamos às dicas:
Primeiramente, você deve ficar atento
que as teclas de atalho do Calc são em inglês. E se dá devido à origem do
sistema ser americana. Assim, quando se deseja criar um novo (NEW) arquivo do Calc basta combinar as teclas CTRL + N = New.
Outra dica, é que geralmente as teclas
de atalho fazem ações imediatistas, ou seja, se eu combino CTRL + N ele
abre um novo arquivo e não me pergunta mais nada. Se eu combino CTRL + S, ele
salva as alterações e não me pergunta mais nada (a não ser que você ainda não
tenha salvado o arquivo). Se eu combino CTRL + C ou CTRL + V, ele copia e cola,
respectivamente, e não me pergunta mais nada. Exceção a essa regra: CTRL + P.
Caso você combine a tecla supracitada, ele abrirá uma caixa de diálogo para
confirmar a impressão, até porque, se você manda imprimir sem querer, as coisas
doem no bolso, e o que doe no bolso, temos que ter cuidado!
Concluindo, a combinação CTRL + N faz
um novo documento e não pergunta mais nada!
Gente bonita,foi um prazer comentar
essa questão para você
Em ambiente gráfico KDE, as diversas distribuições do Linux podem utilizar programas navegadores de internet como o Mozilla Firefox e o
(A) Java
(B) Gnome
(C) Mandriva
(D) Opera
(E) Oracle
Comentários:
O KDE é um ambiente gráfico muito utilizado no sistema Linux. Entretanto, a questão quer saber se você tem conhecimento do único item que é navegador.
a.Falso. Tecnologia de desenvolvimento de programas.
b.Falso. Outro ambiente gráfico.
c.Distribuição Linux.
d.Navegador norueguês criado em 1994. Comentei em sala!
e.Empresa de tecnologia muito famosa pelos seus Sistemas gerenciadores de banco de dados.
Item D.
52
Os sistemas operacionais Windows, como o Windows 2008 e o Windows 7, trazem em suas versões, como padrão, um programa cujo objetivo é gerenciar arquivos, pastas e programas.
Esse programa é denominado
(A) BDE Administrator
(B) File Control
(C) Flash Player
(D) Internet Explorer
(E) Windows Explorer
Comentários
Questão dentro do edital, e também discutida em sala de aula. O Windows Explorer é um aplicativo do Windows para cumprir o objetivo supracitado na questão.
Item E.
53
Usado para o manuseio de arquivos em lotes, também denominados scripts, o shell de comando é um programa que fornece comunicação entre o usuário e o sistema operacional de forma direta e independente. Nos sistemas operacionais Windows XP, esse programa pode ser acessado por meio de um comando da pasta Acessórios denominado
(A) Prompt de Comando
(B) Comandos de Sistema
(C) Agendador de Tarefas
(D) Acesso Independente
(E) Acesso Direto
Comentários
Questão tranquila, pessoal. Estou feliz por ter mostrado o Prompt de Comandos em funcionamento em nossas aulas. Todavia, esta questão poderia ser mais bem formulada.
Item A
Considere as suítes Microsoft Office 2007 e BrOffice.org 3.2 para responder às questões de nos 54 a 57.
54
Nas suítes Microsoft Office e BrOffice.org, a geração de gráficos pode ser feita, respectivamente, pelos aplicativos
(A) Writer e Word
(B) Excel e Word
(C) Excel e Calc
(D) Calc e Math
(E) Base e Access
Comentários
Questão tranquila. Comentado em sala (creio que em todas as salas do Brasil!).
A tabela abaixo vai facilitar o comentário:
Microsoft Office
BrOffice.org
Função
Word (docx)
Writer (odt)
Processador de Texto
Excel (xlsx)
Calc (ods)
Cálculos – Planilha Eletrônica
Power Point (pptx)
Impress (odp)
Apresentação
Access (accdb)
Base (odb)
Banco de Dados
O única item que contém programas respectivamente de Microsoft Office e BrOffice é o item c.
Item C
55
Quais comandos são incluídos como padrão no menu Ferramentas do aplicativo Writer?
(A) Fórmula, Objeto e Quadro flutuante
(B) Filtros XML..., Macros e Player de mídia
(C) Referência..., Fontes de dados e Exportar como PDF...
(D) Script..., Âncora e Sombrear campos
(E) Trocar banco de dados..., Plug-in e Galeria
Comentários
Questão difícil! Somente recursos não utilizados. Para o aluno erra mesmo! Se você for ao menu ferramentas, encontrará as opções do item B.
Item B
56
Seja o texto a seguir digitado no aplicativo Word. Aplicativos para edição de textos.
Aplicando-se a esse texto o efeito de fonte Tachado, o resultado obtido será
(A) Aplicativos para edição de textos.
(B) Aplicativos para edição de textos.
(C) Aplicativos para edição de textos.
(D) APLICATIVOS PARA EDIÇÃO DE TEXTOS.
(E) APLICATIVOS PARA EDIÇÃO DE TEXTOS.
Comentários:
Temos 3 itens com a formatação taxado aplicada: c, d, e. Entretanto, temos que observa que na questão os itens d, e, além de receberem taxado, também ficaram em caixa alta. O único que recebe apenas o taxada, sem alterar outras formatações foi o item c.
Item C
57
Uma diferença entre as suítes Microsoft Office e BrOffice.org refere-se à(s)
(A) assinatura digital, que existe apenas nos aplicativos do BrOffice.org.
(B) criação de tabelas, que é um recurso específico da suíte Microsoft Office.
(C) mala direta, que é um recurso específico do aplicativo Excel.
(D) teclas de atalho para o comando Abrir, que no aplicativo Word é Ctrl+a, e no aplicativo Writer é Ctrl+o.
(E) teclas de atalho para o comando Fechar que, no aplicativo Word é Ctrl+w, e no aplicativo Writer é Ctrl+f.
Comentários:
a.Falso. A assinatura digital é recurso presente nos dois programas. Comentei em sala que essa questão já caiu três vezes em outras elaboradoras.
b.Falso. È possível inserir tabela nos dois programas. Writer (menus: Inserir e Tabela). Word (guia Inserir).
c.Falso. Só o fato de Writer ter tal recurso, o item ficou errado.
d.Verdadeiro. Comentado em sala. É só lembrar que as teclas de atalho do Writer são em inglês (Ctrl + Open). No Word em PORTUGUÊS a tecla de abrir é Ctrl + Abrir.
e.Falso. As teclas são Ctrl + Window nos dois.
Item D.
58
O envio e o recebimento de um arquivo de textos ou de imagens na internet, entre um servidor e um cliente, constituem, em relação ao cliente, respectivamente, um
(A) download e um upload
(B) downgrade e um upgrade
(C) downfile e um upfile
(D) upgrade e um downgrade
(E) upload e um download
Questão super tranquila! Item a.
Up – Cima / Down – baixo / Load – Carregar;
Upload – Carregar para cima.
Download – Carregar para baixo
Comentei desse jeito em sala de aula. J
Item E.
59
Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?
(A) Armazenamento
(B) Backup
(C) Disposição
(D) Restauração
(E) Sustentação
Comentários:
Em informática, arquitetura constitui a estrutura geral, organização e lógica de funcionamento de determinado objeto.
O Backup constitui de métodos para salvaguardar os arquivos para uma posterior restauração. O item B deve ser marcado.
Questão confusa, pois os conceitos se mesclam de uma forma ininteligível. Entretanto:
Item B.
60
Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede. Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de
(A) golpe de phishing
(B) ping of death
(C) rootkits
(D) hackers
(E) worms
Comentários:
Polêmica!!!
Vamos lembrar as definições comentadas em sala de aula:
Firewall é dispositivo que protege a rede interna contra ataques oriundos do meio externo.
O Phishing: Consiste em direcionar a vítima a um servidor pirata através da técnica de engenharia social. Ou seja, o ataque explora relações humanas. A vítima do golpe em questão caiu por ser inocente ou confiar na informação. O Firewall não protege contra “pegadinhas” de terceiros indo do discernimento humano. Por isso se diz que o golpe phishing explora relações humanas.
Mas, tenho algumas ressalvas:
Os itens “b” e “d”: o Firewall é projetado para proteger a rede contra ataques hackers e também PODE protege a rede contra ataques de ping da morte, até aqui, tudo bem.
Itens “c” e “e”: o Firewall não tem ideia do que seja um worms, tampouco, um rootkits. Se o worms intentar ataques contra a rede, um Firewall bem configurado PODE bloquear (neutralizar) esses ataques, entretanto ele não elimina o worms. O rootkit é um conjuto de programas que pode consistir de spyware e outros programas que monitoram tráfego e teclas digitadas; criar uma "backdoor" no sistema para uso do hacker; alterar arquivos de log, atacar outras máquinas na rede e alterar ferramentas de sistema existentes para escapar à detecção.
Pois bem, o Firewall bem configurado PODE neutralizar um worms. Quanto ao rootkits, é impossibilidade de neutralização por parte do Firewall é quase incerta, ou sejam é quase impossível neutralizar um rootkits, a possibilidade é mínima. Entretanto, se o rootkits for implementado pelo meio externo, PODE ser neutralizado.
É difícil a Cesgranrio aceitar recurso para essa questão, até porque entre o item A e o item C, temos certeza que o A é o item correto.
Discutindo com amigo professor Rafael Araújo, concluímos que é o enunciado condena própria questão. Este afirma que o Firewall neutraliza Worms e Rootkits, quando, no entanto, o correto seria dizer não PODE neutralizar. Isso porque se worms e o rootkits foram implantados na rede interna, o Firewall não tem domínio. Todavia, vindo de meio externo, existe a possibilidade de este dispositivo neutraliza-los.
Nós cremos que a banca não se curvará nesta questão, entretanto caso queira escrever recurso:
Rootkits é uma coleção de ferramentas (programas) que permitem acesso em nível de administrador a um computador ou rede de computadores. Normalmente, um cracker instala um rootkit em um computador após ter obtido o acesso em nível de usuário, ou por explorar uma vulnerabilidade conhecida ou cracking uma senha. Uma vez que o rootkit é instalado, ele permite que ao invasor mascarar invasão e ganhar acesso privilegiado ao computador e, possivelmente, outras máquinas na rede. Os rootkits agem dentro da rede, impossibilitando do Firewall neutralizar seus ataques.
Como comentado na própria questão: Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede. Assim, como a ação do rootkits é interna, impossibilita sua detecção pelo Firewall. Os ilustríssimos professores bem sabem que existem programas específicos que detectam rootkits, conhecidos como Anti-rootkits, desenvolvidos por diversas fornecedoras, como Microsoft, F-Secure, and Sysinternals, não tendo o Firewall esse objetivo.
Assim, solicito que se prontifiquem a anular a questão citada.
Um abraço a todos. Fiquem com nosso maravilhoso Deus!
Carlos Viana
Quer receber mais questões e atualizações? É só cadastrar seu email no nosso site. O formulário está abaixo:
29. O comando pwd do Linux possibilita ao usuário efetuar a troca de senha ( password ).
Errado. O comando pwd mostra o caminho do diretório corrente.
30. Entre os sistemas operacionais Windows 7, Windows Vista e Windows XP, apenas este último não possui versão para processadores de 64 bits.
Errado. Todos os sistemas Windows supracitados possuem versão de 32 e 64 bits.
31. De forma similar a uma planilha, o Microsoft Office Word 2003 permite, por meio do menu Tabela, inserir uma fórmula com definição de formato de número e também funções como, por exemplo, ABS, IF, MOD e COUNT.
Correto. Apesar de não ser uma tarefa usual, visto que temos o Excel para tal, é possível trabalhar com funções diretamente em tabelas do Word. Ver figura abaixo:
32. O serviço Firefox Sync do navegador Mozilla Firefox permite a sincronização de favoritos, históricos de navegação, senhas, músicas e fotos de computadores diferentes ou até mesmo de celular.
Errado. A função Sync do Firefox permite que o usuário tenha sempre consigo todos os seus dados, favoritos, senhas, histórico, e até mesmo as abas abertas, sincronizados em qualquer outro dispositivo, como outra máquina ou outro celular. É necessário criar uma conta Sync. O erro da questão é dizer que se compartilha fotos, músicas (arquivos em geral), o compartilhamento é de dados é relacionado à navegação no Firefox.
33. A opção limpar dados de navegação do Google Chrome aplica-se aos sistemas operacionais Windows, Mac, Linux e Chrome, e o usuário pode excluir o histórico de navegação, histórico de downloads, esvaziar o cache, excluir cookies e outros dados do sítio e de plug-in, apagar senhas salvas e limpar dados de formulário.
Correto. Os sistemas operacionais Windows e Linux são conhecidos por vocês. O que pode soar estranho é o Chrome OS e o Mac. O primeiro, é um sistema operacional super leve, criado pelo Google, que é uma extensão do navegador Google Chrome [Google, 2009]. A família de sistemas operacionais da Apple é conhecida como MAC OS X. Já temos várias versões de sistemas operativos (ou operacionais) deste fabricante.
Agora, queridos, tenho um comentário a terce: no conteúdo de noções de informática, o edital explicita no item 1 Noções de sistema operacional (ambientes Linux e Windows). Este não comenta Chrome OS nem tampouco de Mac Os X. Assim, creio que por não está no edital, cabe recurso e deveria ser anulada a questão.
No que concerne a redes sociais e computação em nuvem, julgue os itens subsequentes.
34 A ferramenta Google Docs oferece a possibilidade de criação de formulários em HTML com vários temas e tipos de perguntas.
Correto. O Google Docs contém uma gama de software de escritório. O programa comentado na questão é o Google forms. Com ele é possível criar formulários HTML para coleta de informações e ainda é ofertado mais de 60 temas [Google, 2012].
35 No Facebook, a análise do perfil (linha do tempo) permite a aprovação ou a recusa das marcações que as pessoas adicionam às publicações de um usuário. Já a análise de marcações permite a aprovação ou a recusa das publicações, em que as pessoas marcam o usuário antes de elas serem exibidas no perfil desse usuário (linha do tempo).
Errada. Essa questão é imprevisível. Vamos aos comentários: sabemos que é possível marca terceiros em nossas publicações, o que é considerado por muitos falta de privacidade. Assim, o Facebook possibilita uma configuração para que esse terceiro aceite ou não a marcação. Caso o terceiro não aceite a marcação, a publicação é feita, mas sem a marcação da pessoa que não desejou ser marcada. Esta pessoa também pode escolher se a publicação será publicada ou não em sua própria linha do tempo, mas não pode influenciar a publicação na linha do tempo alheio. Ou seja, o terceiro não pode escolher se a publicação vai ou não ser publicada na linha do tempo alheio, mas pode escolher se ele será marcado ou não nesta publicação e se tal publicação vai ou não ser publicada na sua própria linha do tempo. UFA!! Depois desta, aproveita e me adiciona no Facebook! Perfil: Carlos Viana.
Acerca de organização e gerenciamento de informações, julgue o item seguinte.
36 No Windows Explorer do Windows XP, é possível colocar uma imagem em uma pasta (modo de exibição de miniaturas) para que o usuário possa lembrar-se do conteúdo que estará inserido naquela pasta.
Correto. Sim, é possível. É só arrastar a imagem para pasta :p.
Julgue os itens que se seguem, referentes a segurança da informação.
37 As ameaças são fatores externos que podem gerar incidente de segurança da informação por intermédio da exploração das vulnerabilidades dos ativos de informação.
Pelo que percebi, a questão afirma de forma categórica: as ameaças são fatores externos. Entretanto, a literatura sobre segurança da informação afirma que as ameaças podem ser fatores externos e internos. Talvez se a redação da questão fosse alterada para “As ameaças externas são fatores que podem...” ficaria mais inteligível. Bem, considerando-se apenas as ameaças externas, estas podem gerar incidentes de segurança da informação, todavia as ameaças internas também podem. Um funcionário, por exemplo, pode explorar vulnerabilidades, e no escopo da segurança da informação ele é uma ameaça interna. O verbo poder parece ter sido usado como escudo para legitimar a questão, ainda que meu ponto de vista não concorde com ela.
Gabarito Oficial: Certo.
38 O antivírus, para identificar um vírus, faz uma varredura no código do arquivo que chegou e compara o seu tamanho com o tamanho existente na tabela de alocação de arquivo do sistema operacional. Caso encontre algum problema no código ou divergência de tamanho, a ameaça é bloqueada.
Errada. Os programas de sistemas antivírus analisam um banco de dados próprio, comparando a assinatura do possível vírus com as assinaturas de vírus conhecidos no banco de dados do seu programa.
Queridos, temos uma questão que a meu ver deveria ser anulada por cobrar assunto que não está no edital (questão 33), outra questão no mínimo estranha (questão 38).Percebo um estilo completamente diferente das provas feitas em 2009 até a metade do ano de 2011. Questões sobre sites de relacionamento parecem que chegaram para ficar. Não é a primeira vez que o Cespe explorar este assunto, basta checar a prova do Ministério Pública do PI, onde perguntou sobre a rede social Via 6. Você conhece essa rede de relacionamento?Não sei das outras matérias (direito, economia, administração), mas a informática está com um novo foco. As questões estão completamente renovadas e eu diria até imprevisíveis.Vou continuar acompanhando essa nova fase do Cespe para tentar prever o que será cobrado por essa grande elaboradora daqui para frente, assim, orientar os estudos de vocês, meus queridos.
Um forte abraço a todos. Fiquem com nosso maravilhoso Deus.
Carlos Viana
Quer receber mais questões e atualizações? É só cadastrar seu email no nosso site. O formulário está abaixo: