quarta-feira, 4 de janeiro de 2012

100 QUESTÕES DE INFORMÁTICA PARA O INSS

Alunos e Concurseiros, estou postando 100 questões de INFORMÁTICA para o Concurso do INSS 2011 - São questões da FCC! Façam e revisem os principais conceitos!!! O link está abaixo:

http://www.4shared.com/office/tUHWED4h/FCC_2.html

Boa Prova!!!

terça-feira, 11 de outubro de 2011

PROVA COMENTADA - INFORMÁTICA INFRAERO 2011

Questão 31: No Internet Explorer 8, opções tais como: tamanho do texto, código-fonte, codificação e estilo são integrantes do menu:


a) Ferramentas
b) Exibir
c) Arquivo
d) Editar
e) Opções da Internet

Resposta: Letra B

Comentário: No MENU EXIBIR do IE que encontramos as opções descritas na questão. Veja a imagem abaixo:


Aproveitando a questão vou comentar as funcionalidades de cada opção descrita na questão.


  • Tamanho do texto: Permite alterar o tamanho da letra do texto apresentado na página visitada, pode ser utilizado para quem tem dificuldade de ler algum texto em fontes pequenas.




  • Código fonte: Exibir o código fonte (linha de comandos HTML) da página visitada, abrindo um editor de códigos do IE8 como ilustrado na figura abaixo.



  • Codificação: Permite selecionar o idioma apropriado para codificar os caracteres da página. Por exemplo, se você visitar uma página em chinês e não estiver conseguindo visualizar os caracteres da página de forma correta, pode ser que precisa usar a codificação no idioma chinês.



  • Estilo: Permite o usuário desabilitar/habilitar o estilo padrão de formatação de uma página. Veja abaixo a imagem de um site da globo.com com estilo padrão e com estilo padrão desativado.

Globo.com com estilo padrão



Globo.com sem estilo padrão

A questão 31 que acabei de comentar você responderia com informações encontradas no meu livro INFORMÁTICA PARA PASSAR nas páginas 804 e 805.


Questão 32: O Advance Fee Fraud ou a Fraude da antecipação de pagamentos, como é o caso do golpe da Nigéria, é um tipo de golpe, entre outros, usado na internet para comumente obter vantagens financeiras dos incautos, denominado:


a) Bot
b) ScreenLogger
c) Vírus de macro
d) Scam
e) Spyware

Resposta: Letra D

Comentário: O Golpe da Nigéria é apenas um dos vários tipos de golpes praticados na Internet com objetivo obter vantagens financeiras que são chamados de SCANS. Você pode encontrar outros tipos de golpes na página para responder questões de concursos no meu Livro INFORMÁTICA PARA PASSAR nas páginas 766 a 769.

O Golpe da Nigéria funciona da seguinte maneira: A vítima recebe uma comunicação oriunda supostamente da Nigéria, de Serra Leoa, da Costa do Marfim, ou mesmo de qualquer outro país que promete uma rica recompensa para quem ajudar o remetente a tirar de seu país uma soma milionária em dinheiro, que está retida por causa de um problema de ordem legal ou política. Aquele que cair no golpe será solicitado a enviar sucessivas quantias em dinheiro para os golpistas, as quais serviriam para liberar certos papéis e transações. As quantias solicitadas variam, mas podem chegar a milhares de dólares. Sempre que o dinheiro está prestes a ser liberado, surge um novo problema e o golpista pede mais dinheiro para resolvê-lo. As pessoas que caem na fraude costumam ficar cegas pela possibilidade de receber milhões de dólares, por isso continuam a remeter os valores pedidos pelos criminosos, até perceberem que não há nenhuma fortuna a receber e que o dinheiro já enviado está perdido para sempre.



Questão 33: Apresenta como característica a não alteração do conteúdo do computador no qual é executado, tanto na memória física quanto dos registros, porque é processado diretamente em um dispositivo que o contém, como um pendrive, por exemplo. Assim, após finalizado, o aplicativo não deixa rastros no computador que, entretanto, deve atender aos requisitos do programa, como memória RAM e velocidade do processador. Trata-se de:


a) Software Caseiro
b) Micro aplicativo
c) Software portátil
d) Porta executável
e) Programa padrão

Resposta: Letra C

Comentário: É uma questão que naturalmente não cai em prova de concursos públicos, mas já que caiu vamos comentá-la.

Um Software Portátil é aquele que não precisa ser instalado no computador do usuário para ser executado. É um tipo de software para o uso em drives portáteis como um Pendrive. O BrOffice por exemplo tem uma versão portável que não precisa ser instalado para ser executado.

Para ser considerado portátil, um programa do software deve ser:


1. Não requerer uma instalação formal antes de poder ser usado (instalação de bibliotecas adicionais no sistema e afins), poderá usar apenas algum tipo de compactação o qual deverá ser descompactado pelo utilizador para um directório á sua escolha.


2. As configurações do programa são guardadas num ficheiro (.ini) que acompanha o mesmo. Se o registo for usado para guardar as configurações da aplicação, esta não é portátil.


3. Não deixar nenhum vestígio (ou quase nenhum) no PC onde é usado, isto é, todos os ficheiro temporários e entradas do registo criadas pela aplicação devem ser removidas automaticamente uma vez terminado o programa.


Fonte: http://softwareportatil.wordpress.com


Questão 34: Um computador é constituído de um conjunto de periféricos. Para controlar cada um deles, o sistema operacional precisa de uma interface de software entre ele e o hardware que é o:


a) Link
b) eprom
c) drive
d) setup
e) driver

Resposta: Letra E

Comentário: Drivers são programas que fazem a comunicação entre o Sistema Operacional de nosso computador e os componentes físicos “hardware”. Existem drivers para: impressora, mouse, placas de vídeo e rede,som, monitor e outro. O Sistema Operacional de nosso computador recebe as instruções contidas no driver de um dispositivo para saber como fazer para se comunicar com o Hardware. Ao instalar o Driver de uma impressora, seu Sistema Operacional passa a saber em que porta está conectado o Dispositivo e quais suas características operacionais.
Podemos dizer que o Sistema Operacional se comunica com os periféricos através dos Drivers.





   Obs.: Drive sem o “r” não tem o mesmo significado, consiste em drive de leitura ou leitura e gravação como, por exemplo: drive de CD e drive de Disquete.


Questão 35: Na célula A1 de uma planilha MS. Excel 2007 foi digitado “43 + base” e na, célula A2, foi digitado “44 + base”. Pela alça de preenchimento, A1 em conjunto com A2 foram arrastadas até A4, e depois, as células de A1 até A4 foram arrastadas para a coluna B. Desta forma, após a operação completa de arrasto, a célula B3 apresentou o resultado:


a) 45 + base
b) 46 + base
c) 47 + base
d) 48 + base
e) 49 + base


Resposta: Letra A

Comentário: É um tipo de questão que quando é cobrada tem como objetivo evitar que o candidato acerte, mas vamos aos comentários.

A alça de preenchimento do Excel tem como objetivo preencher as células de uma planilha de forma rápida usando a lógica. O usuário informa o valor da primeira célula e o restante será preenchido de acordo com a lógica. Veja o exemplo abaixo:


Na questão o enunciado pede para preencher as células A1 e A2 e selecioná-las da maneira ilustrada abaixo, e logo após arrastá-las pela alça de preenchimento para a célula A4. Veja abaixo o resultado:


Perceba que o Excel entende que o usuário quer fazer o preenchimento das demais células em seqüência lógica e automaticamente faz o número 43 nas próximas células aumentar em seqüência.


No próximo passo a questão pede para arrastar o conteúdo das células A1 até A4 para a coluna B, veja o resultado desse procedimento na imagem abaixo:



A questão pede o valor que ficará preenchido na célula B3, portanto o resultado é 45 + base.


A questão 35 que acabei de comentar você responderia com informações encontradas no meu livro INFORMÁTICA PARA PASSAR nas páginas 517 e 518.

 
Abraços para todos e até a próxima!
Prof. Léo Matos




quarta-feira, 5 de outubro de 2011

GABARITO PRELIMINAR DO CESPE PARA PROVA DO BRB

Alunos e Concurseiros infelizmente algumas questões comentadas no Post passado sobre COMENTÁRIOS DA PROVA DE ESCRITURÁRIO BRB não bateram com  o gabarito Preliminar do CESPE.

A questão do GADGET.

Questão 32: No Windows Vista, um Gadget de Barra Lateral é Constituído por pelo menos um arquivo html e um arquivo de definição xml, podendo também incluir outros arquivos, como arquivos de imagem (png e jpg), folhas de estilo (css) e scripts (javascript e vbscript). todo o conteúdo do gadget é armazenado em um arquivo zip renomeado com a extensão .gadget.


Gabarito preliminar do CESPE deu como CERTA
Eu tinha comentado como ERRADA.

Comentário: No momento que fiz a leitura da questão, pensei que se tratava de conceito sobre GADGETS do Windows, por isso dei como ERRADA, mas o CESPE pegou um texto do Site da Microsoft no link que segue http://msdn.microsoft.com/pt-br/magazine/cc163370.aspx.

Foi uma questão sobre a estrutura da ferramenta, ou seja, o CESPE queria que você candidato soubesse quais os componentes que compõe o GADGET, no meu modo de ver uma questão colocada pelo examinador para os candidatos errarem mesmo. Mesmo um candidato que soubesse o conceito de GADGET não responderia corretamente a questão, e mesmo um candidato com conhecimentos avançados em Informática também não saberia responder a questão. Não vou criar recurso para a questão, já que o CESPE pode alegar que o próprio fabricante dá o conceito dos componentes, seria tempo perdido.

--------------------------------------------------------------------------------------------------------

A questão do BROffice "dá recurso"

Questão 35: No BrOffice 3.3, o documento odt, do Writer, e o ods, do Calc, podem apresentar dois níveis de segurança com senha; um nível para a senha de abertura de arquivo, que permite impedir a leitura de seu conteúdo ; o outro para a senha de edição, que permite proteger o arquivo de modificações realizadas por pessoas não autorizadas. Essa funcionalidade permite, ainda, atribuir o direito de edição a determinado grupo de pessoas e apenas o de leitura aos demais usuários.


Gabarito preliminar do CESPE deu como CERTA
Eu tinha comentado como ERRADA.

Comentário: A questão acima ainda seguro minha resposta como ERRADA. O Final da questão fala sobre a possibilidade de ATRIBUIR direitos de edição ao documento para determinado grupo de pessoas e apenas o de leitura aos demais usuários. Não existe recurso para definir tais direitos a grupos diferentes de pessoas. Conversando com outro professor de Informática ele tentou me convencer que a questão utiliza o sentido literal da palavra "grupo de pessoas", como se fosse no seguinte entendimento: quando coloco uma senha no documento, parte das pessoas que tem a senha vão poder acessar as informações e alterá-las e as demais que não tiverem a senha não terão tais privilégios. Concordo que podemos interpretar a questão dessa maneira, mas a questão não foi clara o suficiente para indicar para o candidato que se tratava do sentido literal da palavra e não de ATRIBUIÇÕES a grupos de usuários criados pelo usuário dono do arquivo, então o candidato poderia se confundir e acabar marcando errado, por isso é uma questão passível de anulação.

Copie e cole o embasamento acima para criar o recurso...

-------------------------------------------------------------------------------------------------------

A questão do xis da imagem no IE

Questão 36: A exibição, em uma pagina da web acessada por meio do IE , de um xis vermelho (ou outro espaço reservado) no lugar de uma imagem pode ocorrer em razão de: o link para a imagem na página da web estar quebrado; o tipo de arquivo da imagem não ser suportado pelo IE; o computador não ter espaço suficiente em disco para armazenar os arquivos temporários de que precisa para mostrar as imagens; o IE estar configurado para bloquear os programas utilizados para a exibição das imagens


Gabarito preliminar do CESPE deu como CERTA
Eu tinha comentado como ERRADA.

Comentário: A questão é o mesmo caso da primeira comentada nesse artigo, o CESPE pegou um texto do Site da Microsoft no link que segue

http://windows.microsoft.com/pt-BR/windows-vista/Why-cant-I-see-the-pictures-on-a-website  e colou na prova do BRB sem nenhum tipo criatividade, sem saber que é uma tradução do texto original do Inglês para o Português.

Questões como essa não tem como entrar com recurso, já que o CESPE alegará que foi retirado do site do fabricante, mas aqui vou deixar a minha indignação, pois sei que tem informações na questão que na prática não tem o resultado escrito no site.
-----------------------------------------------------------------------------------------


Obrigado pela atenção! E continuem estudando, pois o nível de questões estranhas estão aumentando principalmente no CESPE.















segunda-feira, 3 de outubro de 2011

COMENTÁRIO DA PROVA DE ESCRITURÁRIO PARA O BRB

Alunos e Concurseiros, a prova de Informática do BRB não estava tão fácil. Algumas questões vistas em sala de aula não foram difíceis de interpretá-las, mas cairam 3 questões que considero complicadas de interpretar até para quem conhece a ferramenta! Em resumo posso dizer que o CESPE mais uma vez surpreendeu em algumas questões. Vamos aos comentários e gabarito preliminar:

Questão 31: Apesar de Multiusuário e multiprogramável, o sistema operacional Linux não permite o redirecionamento de entrada e saída de dados.


Questão Errada

Comentário: O Linux é um sistema multiusuário e multiprogramável (multitarefas), mas permite o redirecionamento de entrada e saída de dados.

O que é redirecionamento de entrada e saída de dados?

Nos sistemas operacionais modernos a entrada de dados ocorre através do teclado e saída através do Monitor, esse é o padrão do funcionamento. Mas em algumas ocasiões pode ser necessário direcionar a saída para um arquivo ou fazer com que a saída de um comando seja a entrada do outro.

Por exemplo:

O Comando ‘cat’ no Linux serve para visualizar ou concatenar “juntar” o conteúdo de arquivos. Veja o exemplo abaixo do comando ‘cat’ sendo utilizado para visualizar o conteúdo do arquivo informativo.txt.

Logo abaixo está o comando ‘cat’ sendo usado para concatenar “juntar” o conteúdo de dois arquivos de texto:

No Exemplo acima o comando ‘cat’ deu a o resultado, ou seja, a saída para apresentação na tela “monitor”, mas podemos utilizar o redirecionamento para mandar o resultado para um arquivo. Veja o exemplo abaixo:




O resultado da concatenação feita pelo ‘cat’ não foi apresentado em tela, foi redirecionado para o arquivo “brb” utilizando o operador ‘>’ . Se o usuário quiser ver o conteúdo do arquivo “brb” basta aplicar o comando: cat brb.



Existem outros operadores para redirecionamento como: < e o “pipe”.

------------------------------------------------------------------------------------------------------------------

Questão 32: No Windows Vista, um Gadget de Barra Lateral é Constituído por pelo menos um arquivo html e um arquivo de definição xml, podendo também incluir outros arquivos, como arquivos de imagem (png e jpg), folhas de estilo (css) e scripts (javascript e vbscript). todo o conteúdo do gadget é armazenado em um arquivo zip renomeado com a extensão .gadget.

Gabarito Preliminar CESPE deu como CERTA
Questão que comentei como Errada

Comentário: Aprendemos em sala o conceito de Gadgets. Veja o conceito abaixo:


O Windows contém miniprogramas chamados gadgets que oferecem informações rápidas e acesso fácil a ferramentas usadas com frequência. Por exemplo, você pode usar gadgets para exibir uma apresentação de slides ou exibir manchetes atualizadas continuamente. Alguns gadgets incluídos no Windows 7 são: Calendário, Relógio, Tempo, Manchetes do Feed, Apresentação de Slides e Quebra-cabeças de Imagens.


Veja a imagem acima da área de trabalho do Windows com vários Gadgets.

Obs.: O CESPE tirou a questão acima do site da Microsoft que fala exatamente dos componentes dos GADGETS, não é passível de recurso.
--------------------------------------------------------------------------------------------------------------

Questão 33: Diferentemente do que ocorre em outros aplicativos, em que as marcas d’água são visíveis apenas na versão impressa dos documentos, no Word 2007, elas podem ser visualizadas na tela do computador em todos os modos de exibição, a saber: layout de impressão, layout da web, leitura em tela inteira, estrutura de tópicos e rascunho.


Questão Errada


Comentário: Outra questão comentada em sala na aula de Word. Ainda dei o exemplo da marca d’água que não aparece em todos os modos de exibição do Word. No Word existem todos os modos de exibição de documentos mostrados acima na questão.



Layout de impressão: Mostra o documento o mais próximo da impressão, ou seja, mostra cabeçalhos e rodapés, margens bem definidas e outros objetos do documento. Mostra a marca d’água.



• Layout da Web: Mostra o documento o mais próximo de uma página da Web, mostrando links e outros. Mostra a marca d’água.


Leitura em tela Inteira: Mostra o documento em páginas abertas e tamanho de fonte maior, é o melhor modo para ler documentos já que mostra o documento como um livro aberto. Mostra a marca d’água.


Estrutura de Tópicos: Mostra o documento em forma de tópicos que podem reduzir o conteúdo de um documento de forma resumida. Não Mostra a marca d’água.


Rascunho “normal”: Mostra o documento sem organização, só um texto corrido sem mostrar as imagens e marca d’águas, não mostra cabeçalhos e rodapés e outros.

--------------------------------------------------------------------------------------------------

Questão 34: No Microsoft Office Excel 2007, é possível salvar uma planilha como um arquivo pdf sem a prévia instalação de qualquer complemento de software ou aplicativo que realize essa função.



Questão Errada


Comentário: Outra questão comentada em sala. Quando expliquei sobre salvar documentos em formatos PDF, falei sobre o Office 2007 que deve ser instalado um suplemento do site da Microsoft para exportação nesse formato, e que no Office 2010 não precisa, pois já vem com o suplemento interno. Veja abaixo a informação exibida nos tópicos de ajuda do próprio Office 2007:




----------------------------------------------------------------------------------------------

Questão 35: No BrOffice 3.3, o documento odt, do Writer, e o ods, do Calc, podem apresentar dois níveis de segurança com senha; um nível para a senha de abertura de arquivo, que permite impedir a leitura de seu conteúdo ; o outro para a senha de edição, que permite proteger o arquivo de modificações realizadas por pessoas não autorizadas. Essa funcionalidade permite, ainda, atribuir o direito de edição a determinado grupo de pessoas e apenas o de leitura aos demais usuários.

Gabarito Preliminar CESPE deu como CERTA

Questão Errada

Comentário: O BrOffice Writer e o Calc permitem salvar com senha para abertura através do “Menu Arquivo” opção “Salvar”, e também permitem proteger o documento contra alterações através do “Menu Ferramentas” opção “Opções”, mas não consegui encontrar a ferramenta que permite definir um grupo de pessoas para definir restrições e liberdades.

----------------------------------------------------------------------------------------------
Questão 36: A exibição, em uma pagina da web acessada por meio do IE , de um xis vermelho (ou outro espaço reservado) no lugar de uma imagem pode ocorrer em razão de: o link para a imagem na página da web estar quebrado; o tipo de arquivo da imagem não ser suportado pelo IE; o computador não ter espaço suficiente em disco para armazenar os arquivos temporários de que precisa para mostrar as imagens; o IE estar configurado para bloquear os programas utilizados para a exibição das imagens.

Gabarito Preliminar CESPE deu como CERTA


Questão Errada

Comentário: O fato da imagem aparecer com o x (xis vermelho) pode ser em razão: do Link para a imagem estar quebrado pelo fato de não encontrar a imagem no servidor, a imagem colocada no site não ser suportada pelo navegador como por exemplo uma imagem .tif.


Na questão ele coloca duas opções que para mim não são suficiente para aparecer o (xis): o computador não ter espaço suficiente em disco para armazenar os arquivos temporários e IE estar configurado para bloquear os programas utilizados para exibição das imagens.


Quando a pasta temporária está cheia, ela apaga automaticamente os arquivos mais antigos, para acomodar os mais novos. E o que pode ocasionar o não aparecimento da imagem, é o IE estar configurado para não mostrar imagens e não por programas estarem bloqueados.

Obs.: O CESPE tirou a questão acima do site da Microsoft que fala exatamente dos componentes dos GADGETS, não é passível de recurso.

--------------------------------------------------------------------------------------------------

Questão 37: Embora o buscador do Google proponha, nos casos em que o usuário digite uma palavra de forma errada, a pesquisa com base na grafia correta da provável palavra, ele ainda não propicia a busca semântica, por meio da qual se exibem outras palavras com significado similar ao daquela pesquisada pelo usuário.


Questão Errada

Comentário: O GOOGLE implementou em 2009 em sua ferramenta de busca, um algoritmo que procura também por semânticas.

----------------------------------------------------------------------------------------------------------------


Por IDG News Service/EUA


"Se você busca por 'princípios da física', nossos algoritmos entendem que 'momento angular', 'relatividade especial', 'big bang' e 'mecânica quântica' são expressões relacionadas que podem ajudar a encontrar o que você quer", afirma post no blog oficial da companhia.


Questão 38: O usuário que utilize um computador com o S.O Windows XP conectado a uma rede local pode configurar o endereço e a porta de um PROXY para acessar a internet clicando o MENU OPÇÕES de telefone e modem, no painel de controle.


Questão Errada

Comentário: Para configurar o PROXY o usuário deve acessar OPÇÕES DE INTERNET do Painel de Controle.



O que é PROXY?


O Proxy é um servidor intermediário que atende a requisições dos clientes e repassando-as ao servidores: um usuário (cliente) conecta-se a um Servidor Proxy, requisitando a abertura de alguma página, o Servidor Proxy pode bloquear alguns tipos de conexões por não estar a dentro das políticas do Administrador como por exemplo a página do ORKUT.

----------------------------------------------------------------------------------------------------------
Questão 39: A central de sincronização do Windows permite vincular dois arquivos armazenados em locais distintos, de modo que a exclusão de um desses arquivos acarreta automaticamente a exclusão do outro pela central.


Questão: Certa

Comentário: A ferramenta Central de Sincronização do Windows 7 se encontra no Painel de Controle e ajuda a manter duas ou mais versões do mesmo arquivo, armazenadas no computador e em um local de rede, idênticas (sincronizadas). Por exemplo, se houver uma adição ou exclusão ou qualquer alteração em um arquivo em um local, como os arquivos estão sincronizados com a Central de Sincronização, o mesmo arquivo no segundo local corresponderá ao outro.

--------------------------------------------------------------------------------------------------------

Questão 39: A Ferramenta Navegação InPrivate do IE proporciona anonimato ao usuário na internet , impedindo que os sítios por ele visitados o identifiquem por meio de seu endereço da web e que sejam gravadas no computador utilizado na navegação informações acerca dos sítios visitados.



Questão Errada


Comentário: Aprendemos em sala que a ferramenta Navegação InPrivate do Internet Explorer evita que informações como os Cookies, histórico e temporários fiquem armazenados no computador utilizado ao final da navegação, ou seja, navegar de forma privada sem deixar informações sobre a visita no computador utilizado. Mas a ferramenta não evita que sites saibam que está tendo acesso ao seu ambiente, já que muitos utilizam mecanismo de autenticação por senha e login, e para isso é feito uma identificação do usuário visitante.

-------------------------------------------------------------------------------------------------------
 

Chegamos ao fim de mais uma prova comentada, espero que tenham gostado!!!
Agora é só esperar o gabarito preliminar do CESPE para ver se há divergências...

Abraços
Prof. Léo Matos








 


terça-feira, 27 de setembro de 2011

COMENTÁRIO DA PROVA EBC NÍVEL SUPERIOR

COMENTÁRIO PROVA EBC CARGO 20 – Analista...
 
Questão 29: Na árvore de diretórios do Linux, o /lib contém os programas necessários à inicialização do sistema, e o /home contém os arquivos e diretórios dos usuários.
 
Resposta: Questão ERRADA
 
Comentários: Na turma que estava se preparando para o concurso do EBC no Grancursos do SIG passei informações sobre os diretórios do Linux suficientes para responder a questão acima rapidamente.
 
O Linux organiza os seus arquivos separando-os de acordo com a sua importância ou função em uma árvore de diretórios. O Diretório Raiz que quando aberto é representado por uma “/” é o principal diretório do Linux, e todos os outros diretórios estão organizados dentro dele. Cada diretório armazena um tipo de conteúdo específico.
 
 A questão está incorreta, pois o diretório /lib é reservado para armazenar os arquivos de biblioteca (no Windows são chamados de arquivos dll) e módulos (drives) do Kernel, compartilhados com freqüência pelos programas instalados no sistema. O diretório que contém os programas e arquivos necessários para inicialização do Sistema é o /boot.
 
O final da questão está correto, pois o diretório /home é reservado para guardar os documentos pessoais dos usuários comuns. Cada usuário comum terá um diretório exclusivo dentro de /home. Por exemplo: quando eu ligo meu computador, faço o login como meu nome de usuário “leomatos” e senha, automaticamente é criado um diretório exclusivo /home/leomatos para armazenamento de meus arquivos pessoais, como fotos, músicas, documentos e outros. Este diretório é bem semelhante ao funcionamento do “Documents and Settings” do Windows onde está armazenado a pasta “Meus Documentos” que também é exclusiva de cada conta de usuário.
 
 
Questão 30: O Windows 7 Professional grava os arquivos em formato nativo ext3 e fat 32; o Linux utiliza, por padrão, o formato NTFS, mais seguro que o adotado pelo Windows.
 
Resposta: Questão ERRADA
 
Comentários: Questão também bastante comentada nas aulas. O Windows utiliza como sistemas de arquivos (regras para preparar o disco para alocação de arquivos) nativos o Fat16, 32 e NTFS (mais moderno e seguro), e o Linux utiliza como padrão o sistema de arqivos EXT1,2,3,4. Portanto, a questão está incorreta quando escreve que o Windows utiliza EXT 3 como padrão e o Linux NTFS.
 
Questão 31: O Firefox SYNC, recurso presente na versão 5 do Mozilla Firefox, permite sincronizar o histórico, favoritos, abas e senha entre um computador e um dispositivo móvel.
 
Resposta: Questão CERTA
 
Comentários: Foi a única questão não comentada em sala. Quando se fala de navegador de Internet já pensamos na tendência de questões referentes ao Internet Explorer. O Recurso chamado de Firefox SINC permite sincronizar a lista de favoritos, histórico e outros com outros dispositivos como por exemplo um smartphone “celular”.
 
Questão 32: O Mozilla Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao navegador, acrescentando funcionalidades para os usuários, diferentemente do Windows Internet Microsoft Explorer 9.0, que não disponibiliza esse tipo de recurso.
 
Resposta: Questão Errada
 
Comentários: Questão também comentada em sala sobre os complementos do Internet Explorer. A questão está incorreta, o Internet Explorer também utiliza complementos. Afinal, o que são complementos? Complementos são programas “plugins” que são instalados com ou sem consentimento do usuário que trazem funcionalidades a mais para o navegador de Internet, por exemplo, existem complementos que permitem visualizar vídeos, animações, ler PDFs sem a instalação do Adobe Acrobat Reader.
 
Questão 33: Tanto no Microsoft Word 2010 como no Microsoft PowerPoint 2010, é possível inserir seções no documento que estiver sendo editado.
 
Resposta: Questão Errada
 
Comentários: Trabalhamos com seções no Word com objetivo quebrar alguns padrões do programa, por exemplo: Um cabeçalho inserido em uma página do documento será estendido por todas as outras páginas, e se alterarmos o cabeçalho de uma página serão alterados os das demais. Para colocar cabeçalhos diferentes no documento devemos quebrar o documento em seções para que cada uma delas possam ter cabeçalhos diferentes. A questão está errada por não trabalharmos com seções no PowerPoint.
 
Questão 34: O aplicativo BrOffice Draw 3, desenvolvido para a criação de apresentações multimídias, permite, por meio do recurso slide mestre, o gerenciamento e a alteração do leiaute de vários eslaides a partir de um único local.
 
Resposta: Questão Errada
 
Comentários: Vimos em sala que o Aplicativo BrOffice Draw é para desenvolvimento de desenhos vetoriais (cartões, panfletos, capas de livros e outros) e não para apresentações de eslaides. O programa do pacote BrOffice para criação de Apresentações é chamado de BrOffice Impress. Se no lugar de Draw tivesse escrito Impress a questão estaria verdadeira, já que o Slide Mestre é um Slide Modelo que controla toda a aparência da apresentação.
 
Questão 35: No Microsoft Word 2010, é possível encontrar recursos como dicionário de sinônimos, verificação ortográfica, controle de alterações e, ainda, criar restrições de formatações e edição do documento.
 
Resposta: Questão Certa
 
Comentários: Todos os recursos apresentados na questão existem no Word.
 
Questão 36: No BrOffice Writer 3, é possível aplicar estilos de texto no documento em edição, como, por exemplo, título 1 e título 2, e , com esses estilos, criar sumários por meio da opção índices do menu inserir ou , ainda, criar referências cruzadas por meio da opção referência, no mesmo menu.
 
Resposta: Questão Certa
 
Comentários: Na aula de Word aprendemos a ferramenta estilos que é um conjunto de formatações que podem ser aplicadas a um texto com objetivo padronizar documentos. Aprendemos também que para criar um sumário o usuário deve marcar as entradas que pretende colocar no índice através de um estilo de título, e deve fazer isso antes de mandar criar o índice. No Writer deve ser feito o mesmo, marcar as entradas com estilo de título.
 

Depois de marcar as entradas com estilo de título deve acessar “MENU INSERIR” opção “ÍNDICES” como a questão indica. Portanto, a questão está verdadeira.



Questão 37: Na guia Dados do Microsoft Excel 2010, é possível acionar a funcionalidade Filtrar, que realiza a filtragem de informações em uma planilha, permitindo filtrar uma ou mais colunas de dados com base nas opções escolhidas em uma lista ou com filtros específicos focados exatamente nos dados desejados.

Resposta: Questão Certa

Comentários: Quando apresentei em aula a ferramenta FILTRO dei a seguinte definição: A ferramenta Filtro permite filtrar dados de uma planilha, mostrando apenas as linhas que atenderem o critério informado na coluna correspondente. A questão está correta veja o exemplo abaixo:


a tabela acima está sem filtro



o usuário está nesse momento acionando a ferramenta Filtro da Guia Dados



A tabela acima agora está filtrada para aparecer apenas as linhas com estado DF


Poderíamos no exemplo acima, filtrar também somente os candidatos que tiveram votos acima de 100, ou seja, deixando claro porque o examinador da questão colocou que podemos escolher “filtros específicos focados exatamente nos dados desejados”.


Questão 38: No BrOffice Calc 3, ao se digitar a fórmula =Planilha2!A1+$A$2 na célula A3 da planilha “Planilha1”, será efetuado a soma do valor constante na célula A1 da “Planilha 2” com o valor absoluto da célula A2 da Planilha1.

Resposta: Questão Errada

Comentários: A questão estaria certa se no lugar da expressão =Planilha2!A1+$A$2 estivesse escrito =Planilha2.A1+$A$2, ou seja, aprendemos que no CALC para fazer referências tridimensionais “a planilhas externas” não se utiliza da exclamação “!” como é utilizado no Excel, no Calc utilizamos o ponto “.” para fazer referência a dados de planilhas externas. Foi outra questão fácil para quem assistiu minhas aulas para EBC.


Termino aqui mais uma prova comentada e agradeço pela sua visita a meu blog.

Aproveito para deixar algumas recomendações:

Para quem vai fazer o concurso do TSE recomendo meu curso de 3 aulas de Exercícios com base na Consulplan que inicia 09/10 domingo matutino. Serão 3 Domingos de muito Exercício, o Curso está confirmado no Grancursos do SIG.

Para quem tem dificuldades em Informática para concursos públicos recomendo comprar meu livro INFORMÁTICA PARA PASSAR que já está a venda nas maiores livrarias e no site http://www.editoragrancursos.com.br/.

Abraços e até a próxima.

segunda-feira, 26 de setembro de 2011

COMENTÁRIOS DAS PROVAS APLICADAS PARA O CONCURSO DA EBC

Alunos e Concurseiros, a prova de Informática para o concurso da EBC foi bastante abrangente. Tivemos algumas surpresas, mas no geral foram cobradas questões bastante abordadas pelo CESPE e em nossas aulas. Na minha opnião a prova de Nível médio “técnico” foi a mais complicada, a prova de Analista não foi das mais fáceis, mas apenas uma questão não foi abordada nas aulas que ministrei no Grancursos do SIG.

Sempre digo aos meus alunos que a Informática que é cobrada em concursos públicos pode chegar uma extensão muito diversa de assuntos, e o estudo deve ser focado nos assuntos que costumam cair com maior freqüência. E ainda sim não é o suficiente, devemos contar com a sorte de cair aquilo que estudamos e também acumularmos o conhecimento que adquirimos no momento que estudamos para várias provas, pois os termos e assuntos que estudamos para uma prova e não foram cobrados, com certeza em outras oportunidades serão aproveitados.

COMENTÁRIO PROVA EBC CARGO 45 – Técnico da Área de Administração...


Questão 31: Para a proteção do conteúdo contra leituras não autorizadas, os documentos ODT e ODS, respectivamente do Writer e do Calc, possibilitam atribuir uma senha para a abertura do arquivos, todavia não permite a atribuição de senha para modificar e(ou) alterar o conteúdo do documento.

Resposta: Questão ERRADA

Comentários: As extensões de arquivos do tipo padrão do Writer (ODT) e do Calc (ODS) referenciadas na questão estão corretas.
A possibilidade de atribuição de senha para abertura de arquivos salvos no Writer e no Calc está correta também.

A questão indica a impossibilidade de proteger documentos contra modificações no conteúdo, é exatamente o ponto que deixa a questão ERRADA. No “MENU FERRAMENTAS” no submenu “OPÇÕES” vamos encontrar a opção “SEGURANÇA” que permite proteger o documento contra alterações para que abra como somente leitura. Veja a imagem abaixo:





Questão 32: O Aplicativo Impress permite exportar uma apresentação ou desenho para diferentes formatos, mas não para os formatos SVM, EPS e PBM.

Resposta: Questão ERRADA


Comentários: Questão bastante fora do normal, foi uma das surpresas. Pergunto aqui no meu blog, quem conhece as extensões SVM, EPS e PBM?? Será difícil obter respostas.

A função do BrOffice Impress é a criação de apresentação de Slides, tem funções equivalentes ao PowerPoint do pacote Microsoft Office. O Impress dá a possibilidade de salvar em diversos formatos o que inclui as extensões citadas na questão (SVM, EPS, PBM) e por isso a questão está incorreta.





Questão 33: O Word 2003 pode ser configurado, por meio de funcionalidades disponíveis na guia Salvar, que pode ser acessada ao se clicar, sucessivamente, o Menu Ferramentas e a opção Opções, para salvar automaticamente o documento em edição em arquivo. Nesse caso, deve-se marcar a opção salvar info. de Autorecuperação a cada x minutos, em que x pode variar de 1 a 120 minutos.

Resposta: Questão CERTA


Comentários: A questão comenta uma funcionalidade muito importante para nossas práticas do dia-a-dia no Word. É importante configurar o Word para que salve a cada determinado tempo uma cópia de segurança do documento digitado para que em caso de uma queda de energia você não perca completamente o conteúdo já digitado. E os procedimentos descritos na questão são corretos para se chegar a essa configuração.



Questão 34: Uma planilha em edição no Excel pode ser enviada como corpo de um email, mas não é possível enviar toda a pasta de trabalho de planilhas como anexo de email.

Resposta: Questão Errada



Comentários: Foi uma questão fácil, até comentamos em sala. Podemos enviar sim a pasta de trabalho e todas suas planilhas como anexo de email. Veja abaixo:





Questão 35: O Aplicativo Access não permite adicionar, editar ou excluir registros de uma tabela, sem que seja definida uma chave primária.


Resposta: Questão Errada


Comentários: É uma questão passível de anulação, já que não temos no edital tópico referente a banco de dados e nem ao aplicativo Microsoft Access, mas de qualquer forma vamos aos comentários.
O Access é um aplicativo para o desenvolvimento de banco de dados do tipo relacional. Um banco de dados relacional é formado por várias tabelas que podem se relacionar através de pontos comuns. Cada tabela do banco de dados contém dados registrados em linhas “registros” e cada registro pode conter vários campos “colunas”. Veja abaixo uma tabela com 6 registros “6 linhas” e cada registro com os campos Nome, altura e Nascimento:






Quando criamos uma tabela no Access podemos definir um campo para ser a “Chave primária da tabela”. A Chave primária é um campo da tabela que não pode conter valores duplicados, ou seja, se definirmos o campo Nome da tabela acima como chave primária, o banco de dados não aceitaria dois registros com a altura de 1,76, portanto o campo Altura não seria o ideal para ser uma chave primária. Em uma tabela de clientes você poderia definir o campo CPF para ser a chave primária, para que sua tabela não aceitasse dos clientes com o mesmo CPF já que cada cliente tem o seu número próprio.
Chave primária: (PK - Primary Key) é a chave que identifica cada registro como único, ou seja, unicidade. A chave primária nunca se repetirá.
Uma tabela pode ter ou não ter uma chave primária, e a falta de uma chave primária não retira a possibilidade de manipulação dos registros (exclusão, edição, adição), portanto a questão está incorreta.



Questão 36: O sistema Linux tem código fonte disponível, escrito na linguagem C, o que permite a sua modificação por qualquer usuário.

Resposta: Questão Certa


Comentários: É uma questão que foi abordada em sala. O Sistema Linux é um sistema de código fonte aberto, ou seja, disponível para qualquer usuário fazer modificações. O Linux como a maioria dos sistemas operacionais foi desenvolvido em linguagem C que pode ser considerada uma linguagem de baixo nível (linguagem mais próxima da linguagem binária da máquina).
Foi uma surpresa cobrar qual foi a linguagem utilizada no desenvolvimento do Linux.
Ainda estou com dúvida se o Cespe vai considerar a questão certa ou errada, devido a expressão “qualquer usuário” ser uma interpretação subjetiva.



Questão 37: O Termo e-business corresponde a uma definição mais ampla de comércio eletrônico, incluindo, além da compra e venda de produtos e serviços, a prestação de serviços a clientes, a cooperação com parceiros comerciais e a realização de negócios eletrônicos em uma organização.

Resposta: Questão Certa

Comentários: A expressão E-business pode ser referir aos vários negócios encontrados na Internet, entre eles o E-commerce “comércio eletrônico”.



Questão 38: O Microsoft Internet Explorer permite ao usuário realizar configurações e procedimentos relativos ao ambiente Internet, por meio da janela disponibilizada no Menu Ferramentas, ao se clicar a opção Opções da Internet, na qual é possível acessar: a guia segurança, para aceitar ou não a criação de Cookies; a guia privacidade, para decidir o que pode ou não ser visualizado; a guia conteúdo, para decidir o que pode ou não ser executado.

Resposta: Errada

Comentários: Foi uma questão também comentada na aula sobre Internet Explorer, naquele domingo ou sábado lembra?? RS
No “MENU FERRAMENTAS” em “OPÇÕES DA INTERNET” podemos mudar o comportamento do Internet Explorer, até essa parte a questão está normal, mas quando fala das guias e suas funcionalidades, o examinador inverte as funções mais utilizadas de cada uma delas.



Para definir um nível de aceitação de Cookies usamos a guia privacidade e não a guia segurança. Para definir qual conteúdo pode ser visualizado nas páginas usamos a guia conteúdo e não a guia privacidade como diz a questão. Para definir quais programas “complementos” podem ser executados usamos a guia segurança e não a guia conteúdo.
Aproveitando a questão para deixar o conceito de Cookies para o leitor. Cookies são arquivos de texto que alguns sites utilizam para armazenar informações de um visitante, tem como objetivo saber as preferências do visitante e identificá-lo nas próximas visitas. Os Cookies são armazenados no computador do usuário, podendo ele excluí-los e até evitá-los através do Menu ferramentas > Opções da Internet.



Questão 39: No Microsoft Windows Explorer, para procurar um arquivo, uma opção é clicar no ícone Pesquisar e, na janela disponibilizada, escrever o nome ou parte do nome do arquivo, ou então um trecho do texto contido no documento. Em qualquer desses casos, pode-se utilizar o caractere (*) em substituição ao nome, ou parte do nome, ou da extensão do arquivo.

Resposta: Certa

Comentários: Questão que já foi repetida várias vezes em provas de concursos públicos. Aprendemos que a ferramentas pesquisar do Windows Explorer pode ser utilizada para pesquisar arquivos e pastas, computadores na rede, pessoas cadastradas no catálogo de endereços e até mesmo na Internet. E quando pesquisamos um arquivo podemos utilizar como critério de pesquisa: o nome ou parte do nome, conteúdo do arquivo, data e tamanho do arquivo e outros. No Windows podemos um asterisco (*) como curinga para qualquer número de caracteres. Veja o exemplo abaixo:
*.doc pesquisar todos arquivos que inicie com nome de qualquer quantidade de caracteres, mas como o final exatamente com escrito, ou seja, .doc
Portanto, a questão está correta.



Questão 40: A ferramenta SCANDISK permite a formatação do Disco rígido, por meio da leitura dos dados de setores defeituosos, transferindo-os para os setores bons, e marcando os defeituosos, de modo que o sistema operacional não os use mais.


Resposta: Errada


Comentário: A ferramenta SCANDISK hoje conhecida como VERIFICAÇÃO DE ERROS, não permite formatação de Disco Rígido. Permite a verificação e correção de erros no disco rígido identificando os setores defeituosos e corrigindo-os se possível.



Daqui a pouco os comentários da prova de nível superior!!! Aguardem!

domingo, 24 de julho de 2011

COMENTÁRIO DA PROVA PARA SOLDADO COMBATENTE DOS BOMBEIROS DF

MAIS UMA PROVA DE CONCURSO COM VÁRIAS QUESTÕES DE INFORMÁTICA, FORAM 15 QUESTÕES PARA ALERTAR OS CONCURSEIROS A IMPORTÂNCIA DA MATÉRIA NOS CONCURSOS ATUAIS...

Antes de comentar as questões vou divulgar alguns cursos confirmados no Grancursos para os alunos interessados em ter um curso COMPLETO de INFORMÁTICA PARA CONCURSOS.

- Dois cursos confirmados no GranCursos Taguatinga!
80Hs Manhã 15/08 e Noturno 26/08

- Tenho turmas no SIG Confirmadas!
80Hs Manhã 12/08 e Noturno 29/08

Mais informações: (61) 3031 7777


Questão 71: Em algumas das distribuições do Linux disponíveis na Internet, pode-se iniciar o ambiente gráfico por meio do comando startx.

A questão está CERTA!

Em muitas distribuições como, por exemplo, a DEBIAN podemos inicializar o sistema tanto em modo gráfico “modo janelas” como em modo texto “comandos”, caso inicie em modo texto e o usuário necessite ir ao modo gráfico pode executar o comando startx.


Questão 72: O Windows XP Professional possibilita o salvamento de arquivos de texto e planilhas eletrônicas na área de trabalho.

A questão foi de graça! Está CERTA!


Questão 73: No Windows XP Professional, é possível abrir uma janela de comando do tipo prompt do DOS por meio do comando cmd.exe.

A questão é CERTA!
Através da ferramenta “Executar” encontrada no Menu Iniciar podemos executar programas, abrir arquivos e até páginas da Internet. Se digitarmos CMD ou CMD.EXE abrirá o PROMPT de comandos do Windows que é uma herança do sistema operacional MS-DOS.




Questão 74: O principal ambiente gráfico no Linux é o bash, por meio do qual é possível manipular e gerenciar o ambiente gráfico, usando-se telas gráficas com alta resolução.

A questão é ERRADA!
Bash é um exemplo de ambiente de comandos textuais (Shell - interpretador de comandos) não é um gerenciador de janelas para ambientes gráficos. Os principais gerenciadores de janelas do Linux são chamados de: GNOME, KDE e BLACKBOX.



A figura acima é o BASH


A figura acima é o GNOME “Ambiente gráfico”


Questão 75: O software Microsoft Outlook Express não suporta a criação de filtros de correio eletrônico embasados em alguns dados da mensagem, entre eles o emissor e o receptor da mensagem.

A questão é ERRADA!
O Outlook Express é um programa de Correio eletrônico simples sem muitas funcionalidades, mas apresenta sim opções para filtrar mensagens de emails recebidas como, por exemplo:

- Bloquear mensagens de um remetente especificado pelo usuário através de regras de mensagens.
- Encaminhar mensagens de um remetente automaticamente para uma pasta definida pelo usuário.

Para criar regras que filtram as mensagens recebidas o usuário poderá ter acesso através do Menu Ferramentas > Regras para Mensagens




Questão 76: Independentemente do tipo de conexão à Internet, quando se utiliza o navegador Mozilla Firefox, o protocolo HTTP usa criptografia, dificultando, assim, a interceptação dos dados transmitidos.

A questão é ERRADA!

O protocolo HTTPS é utilizado para a comunicação do navegador com o servidor utilizando algoritmos de criptografia como o SSL “Secure Socket Layer” que embaralha as mensagens dificultando a leitura das informações interceptadas, mas o protocolo HTTP faz a comunicação sem criptografia, ou seja, sem sigilo.



Questão 77: Quando se usa o software Mozilla Thunderbird, a leitura de alimentadores de notícias (feeds) não pode ser feita utilizando-se o padrão RSS (Really Simple Syndication).

A questão é ERRADA! Tanto o Microsoft Outlook quanto o Mozilla Thunderbird são programas de correio eletrônico com suporte a Feeds “RSS”.

O Thunderbird oferece-nos uma ferramenta que permite recebermos por e-mail, todos os últimos conteúdos publicados num determinado Site, que utiliza o RSS para publicação dos seus conteúdos. Sendo assim sempre que exista um novo conteúdo num Site, que tenhamos subscrito, receberemos um e-mail com o respectivo conteúdo, em pastas específicas que o próprio Thunderbird cria.



Questão 78: O Internet Explorer suporta os protocolos HTTP, HTTPS e FTP.

A questão é Certa! Os protocolos HTTP (sem criptografia) e HTTPS (com criptografia) são utilizados pelo Internet Explorer ou qualquer outro aplicativo navegador para se comunicar com o servidor Web onde estão localizadas as páginas visitadas pelo usuário.

O protocolo FTP é utilizado pelo navegador para se comunicar com o servidor para o usuário transferir arquivos pelo serviço de transferência de arquivos via FTP.




Questão 79: Arquivos do tipo .exe não podem ter a data de criação alterada, pois esse procedimento modifica informações contidas no registro do sistema operacional.

A questão foi meio chatinha não é? Mas é CERTA! Não podemos alterar a data de criação de um arquivo executável, é uma medida de segurança do Windows.



Questão 80: A data de criação do arquivo é modificada toda vez que o arquivo é alterado.

Essa foi fácil! ERRADA! A data que é modificada quando o arquivo é alterado é a Data de modificação. A data de criação é gravada nas propriedades do arquivo no momento que gravamos o arquivo no disco.


Questão 81: As propriedades de um arquivo não são, geralmente, alteradas quando se altera a extensão desse arquivo.

O Gabarito Preliminar do Cespe deu a questão como CERTA! Mas para mim a questão é mal elaborada, pois parte das propriedades do arquivo são alteradas como o tipo de arquivo e com qual programa padrão será aberto o arquivo. Veja abaixo as propriedades que mudam:




Concordo que as maiorias das propriedades não mudam, como: data de criação, modificação ou último acesso, tamanho do arquivo e outros.

Portanto, a questão deve ser alterada de CERTO para ERRADO.



Questão 82: Os antivírus devem ser atualizados constantemente para que não percam sua eficiência em razão do surgimento de novos vírus de computador.

Essa foi fácil e tranqüila! CERTA! Ao atualizar o programa antivírus estamos baixando do servidor do fabricante as assinaturas “pacotes de atualização” de vírus que surgem a cada dia na Internet.



Questão 83: Alguns tipos de vírus de computador podem gerar informações falsas em redes sociais com o intuito de se propagarem.

Questão CERTA! Como costumo falar na sala de Aula, o Vírus pode fazer tudo dentro de um computador envolvendo a parte de Software, basta que o seu criador “programador” crie linhas de comando para executar tais atividades. Portanto, um vírus pode sim ser programado para distribuir informações falsas que tem como objetivo o usuário clicar e instalar uma cópia no computador utilizado.



Questão 84: Arquivos do tipo PDF são imunes a vírus de computador: ou seja, eles não podem ser infectados.

Questão ERRADA! Acreditava-se que um arquivo PDF pelo fato de não possuir códigos, não poderia ser infectado com vírus de computador, mas em 2001 foi encontrado PDF infectados com links que levavam a propagação de um Vírus de um PDF para outro.



Questão 85: Alguns vírus têm a capacidade de modificar registros de computadores com sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado.

Questão CERTA!


Espero que tenham feito uma boa prova! Até a próxima!