terça-feira, 11 de outubro de 2011

PROVA COMENTADA - INFORMÁTICA INFRAERO 2011

Questão 31: No Internet Explorer 8, opções tais como: tamanho do texto, código-fonte, codificação e estilo são integrantes do menu:


a) Ferramentas
b) Exibir
c) Arquivo
d) Editar
e) Opções da Internet

Resposta: Letra B

Comentário: No MENU EXIBIR do IE que encontramos as opções descritas na questão. Veja a imagem abaixo:


Aproveitando a questão vou comentar as funcionalidades de cada opção descrita na questão.


  • Tamanho do texto: Permite alterar o tamanho da letra do texto apresentado na página visitada, pode ser utilizado para quem tem dificuldade de ler algum texto em fontes pequenas.




  • Código fonte: Exibir o código fonte (linha de comandos HTML) da página visitada, abrindo um editor de códigos do IE8 como ilustrado na figura abaixo.



  • Codificação: Permite selecionar o idioma apropriado para codificar os caracteres da página. Por exemplo, se você visitar uma página em chinês e não estiver conseguindo visualizar os caracteres da página de forma correta, pode ser que precisa usar a codificação no idioma chinês.



  • Estilo: Permite o usuário desabilitar/habilitar o estilo padrão de formatação de uma página. Veja abaixo a imagem de um site da globo.com com estilo padrão e com estilo padrão desativado.

Globo.com com estilo padrão



Globo.com sem estilo padrão

A questão 31 que acabei de comentar você responderia com informações encontradas no meu livro INFORMÁTICA PARA PASSAR nas páginas 804 e 805.


Questão 32: O Advance Fee Fraud ou a Fraude da antecipação de pagamentos, como é o caso do golpe da Nigéria, é um tipo de golpe, entre outros, usado na internet para comumente obter vantagens financeiras dos incautos, denominado:


a) Bot
b) ScreenLogger
c) Vírus de macro
d) Scam
e) Spyware

Resposta: Letra D

Comentário: O Golpe da Nigéria é apenas um dos vários tipos de golpes praticados na Internet com objetivo obter vantagens financeiras que são chamados de SCANS. Você pode encontrar outros tipos de golpes na página para responder questões de concursos no meu Livro INFORMÁTICA PARA PASSAR nas páginas 766 a 769.

O Golpe da Nigéria funciona da seguinte maneira: A vítima recebe uma comunicação oriunda supostamente da Nigéria, de Serra Leoa, da Costa do Marfim, ou mesmo de qualquer outro país que promete uma rica recompensa para quem ajudar o remetente a tirar de seu país uma soma milionária em dinheiro, que está retida por causa de um problema de ordem legal ou política. Aquele que cair no golpe será solicitado a enviar sucessivas quantias em dinheiro para os golpistas, as quais serviriam para liberar certos papéis e transações. As quantias solicitadas variam, mas podem chegar a milhares de dólares. Sempre que o dinheiro está prestes a ser liberado, surge um novo problema e o golpista pede mais dinheiro para resolvê-lo. As pessoas que caem na fraude costumam ficar cegas pela possibilidade de receber milhões de dólares, por isso continuam a remeter os valores pedidos pelos criminosos, até perceberem que não há nenhuma fortuna a receber e que o dinheiro já enviado está perdido para sempre.



Questão 33: Apresenta como característica a não alteração do conteúdo do computador no qual é executado, tanto na memória física quanto dos registros, porque é processado diretamente em um dispositivo que o contém, como um pendrive, por exemplo. Assim, após finalizado, o aplicativo não deixa rastros no computador que, entretanto, deve atender aos requisitos do programa, como memória RAM e velocidade do processador. Trata-se de:


a) Software Caseiro
b) Micro aplicativo
c) Software portátil
d) Porta executável
e) Programa padrão

Resposta: Letra C

Comentário: É uma questão que naturalmente não cai em prova de concursos públicos, mas já que caiu vamos comentá-la.

Um Software Portátil é aquele que não precisa ser instalado no computador do usuário para ser executado. É um tipo de software para o uso em drives portáteis como um Pendrive. O BrOffice por exemplo tem uma versão portável que não precisa ser instalado para ser executado.

Para ser considerado portátil, um programa do software deve ser:


1. Não requerer uma instalação formal antes de poder ser usado (instalação de bibliotecas adicionais no sistema e afins), poderá usar apenas algum tipo de compactação o qual deverá ser descompactado pelo utilizador para um directório á sua escolha.


2. As configurações do programa são guardadas num ficheiro (.ini) que acompanha o mesmo. Se o registo for usado para guardar as configurações da aplicação, esta não é portátil.


3. Não deixar nenhum vestígio (ou quase nenhum) no PC onde é usado, isto é, todos os ficheiro temporários e entradas do registo criadas pela aplicação devem ser removidas automaticamente uma vez terminado o programa.


Fonte: http://softwareportatil.wordpress.com


Questão 34: Um computador é constituído de um conjunto de periféricos. Para controlar cada um deles, o sistema operacional precisa de uma interface de software entre ele e o hardware que é o:


a) Link
b) eprom
c) drive
d) setup
e) driver

Resposta: Letra E

Comentário: Drivers são programas que fazem a comunicação entre o Sistema Operacional de nosso computador e os componentes físicos “hardware”. Existem drivers para: impressora, mouse, placas de vídeo e rede,som, monitor e outro. O Sistema Operacional de nosso computador recebe as instruções contidas no driver de um dispositivo para saber como fazer para se comunicar com o Hardware. Ao instalar o Driver de uma impressora, seu Sistema Operacional passa a saber em que porta está conectado o Dispositivo e quais suas características operacionais.
Podemos dizer que o Sistema Operacional se comunica com os periféricos através dos Drivers.





   Obs.: Drive sem o “r” não tem o mesmo significado, consiste em drive de leitura ou leitura e gravação como, por exemplo: drive de CD e drive de Disquete.


Questão 35: Na célula A1 de uma planilha MS. Excel 2007 foi digitado “43 + base” e na, célula A2, foi digitado “44 + base”. Pela alça de preenchimento, A1 em conjunto com A2 foram arrastadas até A4, e depois, as células de A1 até A4 foram arrastadas para a coluna B. Desta forma, após a operação completa de arrasto, a célula B3 apresentou o resultado:


a) 45 + base
b) 46 + base
c) 47 + base
d) 48 + base
e) 49 + base


Resposta: Letra A

Comentário: É um tipo de questão que quando é cobrada tem como objetivo evitar que o candidato acerte, mas vamos aos comentários.

A alça de preenchimento do Excel tem como objetivo preencher as células de uma planilha de forma rápida usando a lógica. O usuário informa o valor da primeira célula e o restante será preenchido de acordo com a lógica. Veja o exemplo abaixo:


Na questão o enunciado pede para preencher as células A1 e A2 e selecioná-las da maneira ilustrada abaixo, e logo após arrastá-las pela alça de preenchimento para a célula A4. Veja abaixo o resultado:


Perceba que o Excel entende que o usuário quer fazer o preenchimento das demais células em seqüência lógica e automaticamente faz o número 43 nas próximas células aumentar em seqüência.


No próximo passo a questão pede para arrastar o conteúdo das células A1 até A4 para a coluna B, veja o resultado desse procedimento na imagem abaixo:



A questão pede o valor que ficará preenchido na célula B3, portanto o resultado é 45 + base.


A questão 35 que acabei de comentar você responderia com informações encontradas no meu livro INFORMÁTICA PARA PASSAR nas páginas 517 e 518.

 
Abraços para todos e até a próxima!
Prof. Léo Matos




quarta-feira, 5 de outubro de 2011

GABARITO PRELIMINAR DO CESPE PARA PROVA DO BRB

Alunos e Concurseiros infelizmente algumas questões comentadas no Post passado sobre COMENTÁRIOS DA PROVA DE ESCRITURÁRIO BRB não bateram com  o gabarito Preliminar do CESPE.

A questão do GADGET.

Questão 32: No Windows Vista, um Gadget de Barra Lateral é Constituído por pelo menos um arquivo html e um arquivo de definição xml, podendo também incluir outros arquivos, como arquivos de imagem (png e jpg), folhas de estilo (css) e scripts (javascript e vbscript). todo o conteúdo do gadget é armazenado em um arquivo zip renomeado com a extensão .gadget.


Gabarito preliminar do CESPE deu como CERTA
Eu tinha comentado como ERRADA.

Comentário: No momento que fiz a leitura da questão, pensei que se tratava de conceito sobre GADGETS do Windows, por isso dei como ERRADA, mas o CESPE pegou um texto do Site da Microsoft no link que segue http://msdn.microsoft.com/pt-br/magazine/cc163370.aspx.

Foi uma questão sobre a estrutura da ferramenta, ou seja, o CESPE queria que você candidato soubesse quais os componentes que compõe o GADGET, no meu modo de ver uma questão colocada pelo examinador para os candidatos errarem mesmo. Mesmo um candidato que soubesse o conceito de GADGET não responderia corretamente a questão, e mesmo um candidato com conhecimentos avançados em Informática também não saberia responder a questão. Não vou criar recurso para a questão, já que o CESPE pode alegar que o próprio fabricante dá o conceito dos componentes, seria tempo perdido.

--------------------------------------------------------------------------------------------------------

A questão do BROffice "dá recurso"

Questão 35: No BrOffice 3.3, o documento odt, do Writer, e o ods, do Calc, podem apresentar dois níveis de segurança com senha; um nível para a senha de abertura de arquivo, que permite impedir a leitura de seu conteúdo ; o outro para a senha de edição, que permite proteger o arquivo de modificações realizadas por pessoas não autorizadas. Essa funcionalidade permite, ainda, atribuir o direito de edição a determinado grupo de pessoas e apenas o de leitura aos demais usuários.


Gabarito preliminar do CESPE deu como CERTA
Eu tinha comentado como ERRADA.

Comentário: A questão acima ainda seguro minha resposta como ERRADA. O Final da questão fala sobre a possibilidade de ATRIBUIR direitos de edição ao documento para determinado grupo de pessoas e apenas o de leitura aos demais usuários. Não existe recurso para definir tais direitos a grupos diferentes de pessoas. Conversando com outro professor de Informática ele tentou me convencer que a questão utiliza o sentido literal da palavra "grupo de pessoas", como se fosse no seguinte entendimento: quando coloco uma senha no documento, parte das pessoas que tem a senha vão poder acessar as informações e alterá-las e as demais que não tiverem a senha não terão tais privilégios. Concordo que podemos interpretar a questão dessa maneira, mas a questão não foi clara o suficiente para indicar para o candidato que se tratava do sentido literal da palavra e não de ATRIBUIÇÕES a grupos de usuários criados pelo usuário dono do arquivo, então o candidato poderia se confundir e acabar marcando errado, por isso é uma questão passível de anulação.

Copie e cole o embasamento acima para criar o recurso...

-------------------------------------------------------------------------------------------------------

A questão do xis da imagem no IE

Questão 36: A exibição, em uma pagina da web acessada por meio do IE , de um xis vermelho (ou outro espaço reservado) no lugar de uma imagem pode ocorrer em razão de: o link para a imagem na página da web estar quebrado; o tipo de arquivo da imagem não ser suportado pelo IE; o computador não ter espaço suficiente em disco para armazenar os arquivos temporários de que precisa para mostrar as imagens; o IE estar configurado para bloquear os programas utilizados para a exibição das imagens


Gabarito preliminar do CESPE deu como CERTA
Eu tinha comentado como ERRADA.

Comentário: A questão é o mesmo caso da primeira comentada nesse artigo, o CESPE pegou um texto do Site da Microsoft no link que segue

http://windows.microsoft.com/pt-BR/windows-vista/Why-cant-I-see-the-pictures-on-a-website  e colou na prova do BRB sem nenhum tipo criatividade, sem saber que é uma tradução do texto original do Inglês para o Português.

Questões como essa não tem como entrar com recurso, já que o CESPE alegará que foi retirado do site do fabricante, mas aqui vou deixar a minha indignação, pois sei que tem informações na questão que na prática não tem o resultado escrito no site.
-----------------------------------------------------------------------------------------


Obrigado pela atenção! E continuem estudando, pois o nível de questões estranhas estão aumentando principalmente no CESPE.















segunda-feira, 3 de outubro de 2011

COMENTÁRIO DA PROVA DE ESCRITURÁRIO PARA O BRB

Alunos e Concurseiros, a prova de Informática do BRB não estava tão fácil. Algumas questões vistas em sala de aula não foram difíceis de interpretá-las, mas cairam 3 questões que considero complicadas de interpretar até para quem conhece a ferramenta! Em resumo posso dizer que o CESPE mais uma vez surpreendeu em algumas questões. Vamos aos comentários e gabarito preliminar:

Questão 31: Apesar de Multiusuário e multiprogramável, o sistema operacional Linux não permite o redirecionamento de entrada e saída de dados.


Questão Errada

Comentário: O Linux é um sistema multiusuário e multiprogramável (multitarefas), mas permite o redirecionamento de entrada e saída de dados.

O que é redirecionamento de entrada e saída de dados?

Nos sistemas operacionais modernos a entrada de dados ocorre através do teclado e saída através do Monitor, esse é o padrão do funcionamento. Mas em algumas ocasiões pode ser necessário direcionar a saída para um arquivo ou fazer com que a saída de um comando seja a entrada do outro.

Por exemplo:

O Comando ‘cat’ no Linux serve para visualizar ou concatenar “juntar” o conteúdo de arquivos. Veja o exemplo abaixo do comando ‘cat’ sendo utilizado para visualizar o conteúdo do arquivo informativo.txt.

Logo abaixo está o comando ‘cat’ sendo usado para concatenar “juntar” o conteúdo de dois arquivos de texto:

No Exemplo acima o comando ‘cat’ deu a o resultado, ou seja, a saída para apresentação na tela “monitor”, mas podemos utilizar o redirecionamento para mandar o resultado para um arquivo. Veja o exemplo abaixo:




O resultado da concatenação feita pelo ‘cat’ não foi apresentado em tela, foi redirecionado para o arquivo “brb” utilizando o operador ‘>’ . Se o usuário quiser ver o conteúdo do arquivo “brb” basta aplicar o comando: cat brb.



Existem outros operadores para redirecionamento como: < e o “pipe”.

------------------------------------------------------------------------------------------------------------------

Questão 32: No Windows Vista, um Gadget de Barra Lateral é Constituído por pelo menos um arquivo html e um arquivo de definição xml, podendo também incluir outros arquivos, como arquivos de imagem (png e jpg), folhas de estilo (css) e scripts (javascript e vbscript). todo o conteúdo do gadget é armazenado em um arquivo zip renomeado com a extensão .gadget.

Gabarito Preliminar CESPE deu como CERTA
Questão que comentei como Errada

Comentário: Aprendemos em sala o conceito de Gadgets. Veja o conceito abaixo:


O Windows contém miniprogramas chamados gadgets que oferecem informações rápidas e acesso fácil a ferramentas usadas com frequência. Por exemplo, você pode usar gadgets para exibir uma apresentação de slides ou exibir manchetes atualizadas continuamente. Alguns gadgets incluídos no Windows 7 são: Calendário, Relógio, Tempo, Manchetes do Feed, Apresentação de Slides e Quebra-cabeças de Imagens.


Veja a imagem acima da área de trabalho do Windows com vários Gadgets.

Obs.: O CESPE tirou a questão acima do site da Microsoft que fala exatamente dos componentes dos GADGETS, não é passível de recurso.
--------------------------------------------------------------------------------------------------------------

Questão 33: Diferentemente do que ocorre em outros aplicativos, em que as marcas d’água são visíveis apenas na versão impressa dos documentos, no Word 2007, elas podem ser visualizadas na tela do computador em todos os modos de exibição, a saber: layout de impressão, layout da web, leitura em tela inteira, estrutura de tópicos e rascunho.


Questão Errada


Comentário: Outra questão comentada em sala na aula de Word. Ainda dei o exemplo da marca d’água que não aparece em todos os modos de exibição do Word. No Word existem todos os modos de exibição de documentos mostrados acima na questão.



Layout de impressão: Mostra o documento o mais próximo da impressão, ou seja, mostra cabeçalhos e rodapés, margens bem definidas e outros objetos do documento. Mostra a marca d’água.



• Layout da Web: Mostra o documento o mais próximo de uma página da Web, mostrando links e outros. Mostra a marca d’água.


Leitura em tela Inteira: Mostra o documento em páginas abertas e tamanho de fonte maior, é o melhor modo para ler documentos já que mostra o documento como um livro aberto. Mostra a marca d’água.


Estrutura de Tópicos: Mostra o documento em forma de tópicos que podem reduzir o conteúdo de um documento de forma resumida. Não Mostra a marca d’água.


Rascunho “normal”: Mostra o documento sem organização, só um texto corrido sem mostrar as imagens e marca d’águas, não mostra cabeçalhos e rodapés e outros.

--------------------------------------------------------------------------------------------------

Questão 34: No Microsoft Office Excel 2007, é possível salvar uma planilha como um arquivo pdf sem a prévia instalação de qualquer complemento de software ou aplicativo que realize essa função.



Questão Errada


Comentário: Outra questão comentada em sala. Quando expliquei sobre salvar documentos em formatos PDF, falei sobre o Office 2007 que deve ser instalado um suplemento do site da Microsoft para exportação nesse formato, e que no Office 2010 não precisa, pois já vem com o suplemento interno. Veja abaixo a informação exibida nos tópicos de ajuda do próprio Office 2007:




----------------------------------------------------------------------------------------------

Questão 35: No BrOffice 3.3, o documento odt, do Writer, e o ods, do Calc, podem apresentar dois níveis de segurança com senha; um nível para a senha de abertura de arquivo, que permite impedir a leitura de seu conteúdo ; o outro para a senha de edição, que permite proteger o arquivo de modificações realizadas por pessoas não autorizadas. Essa funcionalidade permite, ainda, atribuir o direito de edição a determinado grupo de pessoas e apenas o de leitura aos demais usuários.

Gabarito Preliminar CESPE deu como CERTA

Questão Errada

Comentário: O BrOffice Writer e o Calc permitem salvar com senha para abertura através do “Menu Arquivo” opção “Salvar”, e também permitem proteger o documento contra alterações através do “Menu Ferramentas” opção “Opções”, mas não consegui encontrar a ferramenta que permite definir um grupo de pessoas para definir restrições e liberdades.

----------------------------------------------------------------------------------------------
Questão 36: A exibição, em uma pagina da web acessada por meio do IE , de um xis vermelho (ou outro espaço reservado) no lugar de uma imagem pode ocorrer em razão de: o link para a imagem na página da web estar quebrado; o tipo de arquivo da imagem não ser suportado pelo IE; o computador não ter espaço suficiente em disco para armazenar os arquivos temporários de que precisa para mostrar as imagens; o IE estar configurado para bloquear os programas utilizados para a exibição das imagens.

Gabarito Preliminar CESPE deu como CERTA


Questão Errada

Comentário: O fato da imagem aparecer com o x (xis vermelho) pode ser em razão: do Link para a imagem estar quebrado pelo fato de não encontrar a imagem no servidor, a imagem colocada no site não ser suportada pelo navegador como por exemplo uma imagem .tif.


Na questão ele coloca duas opções que para mim não são suficiente para aparecer o (xis): o computador não ter espaço suficiente em disco para armazenar os arquivos temporários e IE estar configurado para bloquear os programas utilizados para exibição das imagens.


Quando a pasta temporária está cheia, ela apaga automaticamente os arquivos mais antigos, para acomodar os mais novos. E o que pode ocasionar o não aparecimento da imagem, é o IE estar configurado para não mostrar imagens e não por programas estarem bloqueados.

Obs.: O CESPE tirou a questão acima do site da Microsoft que fala exatamente dos componentes dos GADGETS, não é passível de recurso.

--------------------------------------------------------------------------------------------------

Questão 37: Embora o buscador do Google proponha, nos casos em que o usuário digite uma palavra de forma errada, a pesquisa com base na grafia correta da provável palavra, ele ainda não propicia a busca semântica, por meio da qual se exibem outras palavras com significado similar ao daquela pesquisada pelo usuário.


Questão Errada

Comentário: O GOOGLE implementou em 2009 em sua ferramenta de busca, um algoritmo que procura também por semânticas.

----------------------------------------------------------------------------------------------------------------


Por IDG News Service/EUA


"Se você busca por 'princípios da física', nossos algoritmos entendem que 'momento angular', 'relatividade especial', 'big bang' e 'mecânica quântica' são expressões relacionadas que podem ajudar a encontrar o que você quer", afirma post no blog oficial da companhia.


Questão 38: O usuário que utilize um computador com o S.O Windows XP conectado a uma rede local pode configurar o endereço e a porta de um PROXY para acessar a internet clicando o MENU OPÇÕES de telefone e modem, no painel de controle.


Questão Errada

Comentário: Para configurar o PROXY o usuário deve acessar OPÇÕES DE INTERNET do Painel de Controle.



O que é PROXY?


O Proxy é um servidor intermediário que atende a requisições dos clientes e repassando-as ao servidores: um usuário (cliente) conecta-se a um Servidor Proxy, requisitando a abertura de alguma página, o Servidor Proxy pode bloquear alguns tipos de conexões por não estar a dentro das políticas do Administrador como por exemplo a página do ORKUT.

----------------------------------------------------------------------------------------------------------
Questão 39: A central de sincronização do Windows permite vincular dois arquivos armazenados em locais distintos, de modo que a exclusão de um desses arquivos acarreta automaticamente a exclusão do outro pela central.


Questão: Certa

Comentário: A ferramenta Central de Sincronização do Windows 7 se encontra no Painel de Controle e ajuda a manter duas ou mais versões do mesmo arquivo, armazenadas no computador e em um local de rede, idênticas (sincronizadas). Por exemplo, se houver uma adição ou exclusão ou qualquer alteração em um arquivo em um local, como os arquivos estão sincronizados com a Central de Sincronização, o mesmo arquivo no segundo local corresponderá ao outro.

--------------------------------------------------------------------------------------------------------

Questão 39: A Ferramenta Navegação InPrivate do IE proporciona anonimato ao usuário na internet , impedindo que os sítios por ele visitados o identifiquem por meio de seu endereço da web e que sejam gravadas no computador utilizado na navegação informações acerca dos sítios visitados.



Questão Errada


Comentário: Aprendemos em sala que a ferramenta Navegação InPrivate do Internet Explorer evita que informações como os Cookies, histórico e temporários fiquem armazenados no computador utilizado ao final da navegação, ou seja, navegar de forma privada sem deixar informações sobre a visita no computador utilizado. Mas a ferramenta não evita que sites saibam que está tendo acesso ao seu ambiente, já que muitos utilizam mecanismo de autenticação por senha e login, e para isso é feito uma identificação do usuário visitante.

-------------------------------------------------------------------------------------------------------
 

Chegamos ao fim de mais uma prova comentada, espero que tenham gostado!!!
Agora é só esperar o gabarito preliminar do CESPE para ver se há divergências...

Abraços
Prof. Léo Matos








 


terça-feira, 27 de setembro de 2011

COMENTÁRIO DA PROVA EBC NÍVEL SUPERIOR

COMENTÁRIO PROVA EBC CARGO 20 – Analista...
 
Questão 29: Na árvore de diretórios do Linux, o /lib contém os programas necessários à inicialização do sistema, e o /home contém os arquivos e diretórios dos usuários.
 
Resposta: Questão ERRADA
 
Comentários: Na turma que estava se preparando para o concurso do EBC no Grancursos do SIG passei informações sobre os diretórios do Linux suficientes para responder a questão acima rapidamente.
 
O Linux organiza os seus arquivos separando-os de acordo com a sua importância ou função em uma árvore de diretórios. O Diretório Raiz que quando aberto é representado por uma “/” é o principal diretório do Linux, e todos os outros diretórios estão organizados dentro dele. Cada diretório armazena um tipo de conteúdo específico.
 
 A questão está incorreta, pois o diretório /lib é reservado para armazenar os arquivos de biblioteca (no Windows são chamados de arquivos dll) e módulos (drives) do Kernel, compartilhados com freqüência pelos programas instalados no sistema. O diretório que contém os programas e arquivos necessários para inicialização do Sistema é o /boot.
 
O final da questão está correto, pois o diretório /home é reservado para guardar os documentos pessoais dos usuários comuns. Cada usuário comum terá um diretório exclusivo dentro de /home. Por exemplo: quando eu ligo meu computador, faço o login como meu nome de usuário “leomatos” e senha, automaticamente é criado um diretório exclusivo /home/leomatos para armazenamento de meus arquivos pessoais, como fotos, músicas, documentos e outros. Este diretório é bem semelhante ao funcionamento do “Documents and Settings” do Windows onde está armazenado a pasta “Meus Documentos” que também é exclusiva de cada conta de usuário.
 
 
Questão 30: O Windows 7 Professional grava os arquivos em formato nativo ext3 e fat 32; o Linux utiliza, por padrão, o formato NTFS, mais seguro que o adotado pelo Windows.
 
Resposta: Questão ERRADA
 
Comentários: Questão também bastante comentada nas aulas. O Windows utiliza como sistemas de arquivos (regras para preparar o disco para alocação de arquivos) nativos o Fat16, 32 e NTFS (mais moderno e seguro), e o Linux utiliza como padrão o sistema de arqivos EXT1,2,3,4. Portanto, a questão está incorreta quando escreve que o Windows utiliza EXT 3 como padrão e o Linux NTFS.
 
Questão 31: O Firefox SYNC, recurso presente na versão 5 do Mozilla Firefox, permite sincronizar o histórico, favoritos, abas e senha entre um computador e um dispositivo móvel.
 
Resposta: Questão CERTA
 
Comentários: Foi a única questão não comentada em sala. Quando se fala de navegador de Internet já pensamos na tendência de questões referentes ao Internet Explorer. O Recurso chamado de Firefox SINC permite sincronizar a lista de favoritos, histórico e outros com outros dispositivos como por exemplo um smartphone “celular”.
 
Questão 32: O Mozilla Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao navegador, acrescentando funcionalidades para os usuários, diferentemente do Windows Internet Microsoft Explorer 9.0, que não disponibiliza esse tipo de recurso.
 
Resposta: Questão Errada
 
Comentários: Questão também comentada em sala sobre os complementos do Internet Explorer. A questão está incorreta, o Internet Explorer também utiliza complementos. Afinal, o que são complementos? Complementos são programas “plugins” que são instalados com ou sem consentimento do usuário que trazem funcionalidades a mais para o navegador de Internet, por exemplo, existem complementos que permitem visualizar vídeos, animações, ler PDFs sem a instalação do Adobe Acrobat Reader.
 
Questão 33: Tanto no Microsoft Word 2010 como no Microsoft PowerPoint 2010, é possível inserir seções no documento que estiver sendo editado.
 
Resposta: Questão Errada
 
Comentários: Trabalhamos com seções no Word com objetivo quebrar alguns padrões do programa, por exemplo: Um cabeçalho inserido em uma página do documento será estendido por todas as outras páginas, e se alterarmos o cabeçalho de uma página serão alterados os das demais. Para colocar cabeçalhos diferentes no documento devemos quebrar o documento em seções para que cada uma delas possam ter cabeçalhos diferentes. A questão está errada por não trabalharmos com seções no PowerPoint.
 
Questão 34: O aplicativo BrOffice Draw 3, desenvolvido para a criação de apresentações multimídias, permite, por meio do recurso slide mestre, o gerenciamento e a alteração do leiaute de vários eslaides a partir de um único local.
 
Resposta: Questão Errada
 
Comentários: Vimos em sala que o Aplicativo BrOffice Draw é para desenvolvimento de desenhos vetoriais (cartões, panfletos, capas de livros e outros) e não para apresentações de eslaides. O programa do pacote BrOffice para criação de Apresentações é chamado de BrOffice Impress. Se no lugar de Draw tivesse escrito Impress a questão estaria verdadeira, já que o Slide Mestre é um Slide Modelo que controla toda a aparência da apresentação.
 
Questão 35: No Microsoft Word 2010, é possível encontrar recursos como dicionário de sinônimos, verificação ortográfica, controle de alterações e, ainda, criar restrições de formatações e edição do documento.
 
Resposta: Questão Certa
 
Comentários: Todos os recursos apresentados na questão existem no Word.
 
Questão 36: No BrOffice Writer 3, é possível aplicar estilos de texto no documento em edição, como, por exemplo, título 1 e título 2, e , com esses estilos, criar sumários por meio da opção índices do menu inserir ou , ainda, criar referências cruzadas por meio da opção referência, no mesmo menu.
 
Resposta: Questão Certa
 
Comentários: Na aula de Word aprendemos a ferramenta estilos que é um conjunto de formatações que podem ser aplicadas a um texto com objetivo padronizar documentos. Aprendemos também que para criar um sumário o usuário deve marcar as entradas que pretende colocar no índice através de um estilo de título, e deve fazer isso antes de mandar criar o índice. No Writer deve ser feito o mesmo, marcar as entradas com estilo de título.
 

Depois de marcar as entradas com estilo de título deve acessar “MENU INSERIR” opção “ÍNDICES” como a questão indica. Portanto, a questão está verdadeira.



Questão 37: Na guia Dados do Microsoft Excel 2010, é possível acionar a funcionalidade Filtrar, que realiza a filtragem de informações em uma planilha, permitindo filtrar uma ou mais colunas de dados com base nas opções escolhidas em uma lista ou com filtros específicos focados exatamente nos dados desejados.

Resposta: Questão Certa

Comentários: Quando apresentei em aula a ferramenta FILTRO dei a seguinte definição: A ferramenta Filtro permite filtrar dados de uma planilha, mostrando apenas as linhas que atenderem o critério informado na coluna correspondente. A questão está correta veja o exemplo abaixo:


a tabela acima está sem filtro



o usuário está nesse momento acionando a ferramenta Filtro da Guia Dados



A tabela acima agora está filtrada para aparecer apenas as linhas com estado DF


Poderíamos no exemplo acima, filtrar também somente os candidatos que tiveram votos acima de 100, ou seja, deixando claro porque o examinador da questão colocou que podemos escolher “filtros específicos focados exatamente nos dados desejados”.


Questão 38: No BrOffice Calc 3, ao se digitar a fórmula =Planilha2!A1+$A$2 na célula A3 da planilha “Planilha1”, será efetuado a soma do valor constante na célula A1 da “Planilha 2” com o valor absoluto da célula A2 da Planilha1.

Resposta: Questão Errada

Comentários: A questão estaria certa se no lugar da expressão =Planilha2!A1+$A$2 estivesse escrito =Planilha2.A1+$A$2, ou seja, aprendemos que no CALC para fazer referências tridimensionais “a planilhas externas” não se utiliza da exclamação “!” como é utilizado no Excel, no Calc utilizamos o ponto “.” para fazer referência a dados de planilhas externas. Foi outra questão fácil para quem assistiu minhas aulas para EBC.


Termino aqui mais uma prova comentada e agradeço pela sua visita a meu blog.

Aproveito para deixar algumas recomendações:

Para quem vai fazer o concurso do TSE recomendo meu curso de 3 aulas de Exercícios com base na Consulplan que inicia 09/10 domingo matutino. Serão 3 Domingos de muito Exercício, o Curso está confirmado no Grancursos do SIG.

Para quem tem dificuldades em Informática para concursos públicos recomendo comprar meu livro INFORMÁTICA PARA PASSAR que já está a venda nas maiores livrarias e no site http://www.editoragrancursos.com.br/.

Abraços e até a próxima.

segunda-feira, 26 de setembro de 2011

COMENTÁRIOS DAS PROVAS APLICADAS PARA O CONCURSO DA EBC

Alunos e Concurseiros, a prova de Informática para o concurso da EBC foi bastante abrangente. Tivemos algumas surpresas, mas no geral foram cobradas questões bastante abordadas pelo CESPE e em nossas aulas. Na minha opnião a prova de Nível médio “técnico” foi a mais complicada, a prova de Analista não foi das mais fáceis, mas apenas uma questão não foi abordada nas aulas que ministrei no Grancursos do SIG.

Sempre digo aos meus alunos que a Informática que é cobrada em concursos públicos pode chegar uma extensão muito diversa de assuntos, e o estudo deve ser focado nos assuntos que costumam cair com maior freqüência. E ainda sim não é o suficiente, devemos contar com a sorte de cair aquilo que estudamos e também acumularmos o conhecimento que adquirimos no momento que estudamos para várias provas, pois os termos e assuntos que estudamos para uma prova e não foram cobrados, com certeza em outras oportunidades serão aproveitados.

COMENTÁRIO PROVA EBC CARGO 45 – Técnico da Área de Administração...


Questão 31: Para a proteção do conteúdo contra leituras não autorizadas, os documentos ODT e ODS, respectivamente do Writer e do Calc, possibilitam atribuir uma senha para a abertura do arquivos, todavia não permite a atribuição de senha para modificar e(ou) alterar o conteúdo do documento.

Resposta: Questão ERRADA

Comentários: As extensões de arquivos do tipo padrão do Writer (ODT) e do Calc (ODS) referenciadas na questão estão corretas.
A possibilidade de atribuição de senha para abertura de arquivos salvos no Writer e no Calc está correta também.

A questão indica a impossibilidade de proteger documentos contra modificações no conteúdo, é exatamente o ponto que deixa a questão ERRADA. No “MENU FERRAMENTAS” no submenu “OPÇÕES” vamos encontrar a opção “SEGURANÇA” que permite proteger o documento contra alterações para que abra como somente leitura. Veja a imagem abaixo:





Questão 32: O Aplicativo Impress permite exportar uma apresentação ou desenho para diferentes formatos, mas não para os formatos SVM, EPS e PBM.

Resposta: Questão ERRADA


Comentários: Questão bastante fora do normal, foi uma das surpresas. Pergunto aqui no meu blog, quem conhece as extensões SVM, EPS e PBM?? Será difícil obter respostas.

A função do BrOffice Impress é a criação de apresentação de Slides, tem funções equivalentes ao PowerPoint do pacote Microsoft Office. O Impress dá a possibilidade de salvar em diversos formatos o que inclui as extensões citadas na questão (SVM, EPS, PBM) e por isso a questão está incorreta.





Questão 33: O Word 2003 pode ser configurado, por meio de funcionalidades disponíveis na guia Salvar, que pode ser acessada ao se clicar, sucessivamente, o Menu Ferramentas e a opção Opções, para salvar automaticamente o documento em edição em arquivo. Nesse caso, deve-se marcar a opção salvar info. de Autorecuperação a cada x minutos, em que x pode variar de 1 a 120 minutos.

Resposta: Questão CERTA


Comentários: A questão comenta uma funcionalidade muito importante para nossas práticas do dia-a-dia no Word. É importante configurar o Word para que salve a cada determinado tempo uma cópia de segurança do documento digitado para que em caso de uma queda de energia você não perca completamente o conteúdo já digitado. E os procedimentos descritos na questão são corretos para se chegar a essa configuração.



Questão 34: Uma planilha em edição no Excel pode ser enviada como corpo de um email, mas não é possível enviar toda a pasta de trabalho de planilhas como anexo de email.

Resposta: Questão Errada



Comentários: Foi uma questão fácil, até comentamos em sala. Podemos enviar sim a pasta de trabalho e todas suas planilhas como anexo de email. Veja abaixo:





Questão 35: O Aplicativo Access não permite adicionar, editar ou excluir registros de uma tabela, sem que seja definida uma chave primária.


Resposta: Questão Errada


Comentários: É uma questão passível de anulação, já que não temos no edital tópico referente a banco de dados e nem ao aplicativo Microsoft Access, mas de qualquer forma vamos aos comentários.
O Access é um aplicativo para o desenvolvimento de banco de dados do tipo relacional. Um banco de dados relacional é formado por várias tabelas que podem se relacionar através de pontos comuns. Cada tabela do banco de dados contém dados registrados em linhas “registros” e cada registro pode conter vários campos “colunas”. Veja abaixo uma tabela com 6 registros “6 linhas” e cada registro com os campos Nome, altura e Nascimento:






Quando criamos uma tabela no Access podemos definir um campo para ser a “Chave primária da tabela”. A Chave primária é um campo da tabela que não pode conter valores duplicados, ou seja, se definirmos o campo Nome da tabela acima como chave primária, o banco de dados não aceitaria dois registros com a altura de 1,76, portanto o campo Altura não seria o ideal para ser uma chave primária. Em uma tabela de clientes você poderia definir o campo CPF para ser a chave primária, para que sua tabela não aceitasse dos clientes com o mesmo CPF já que cada cliente tem o seu número próprio.
Chave primária: (PK - Primary Key) é a chave que identifica cada registro como único, ou seja, unicidade. A chave primária nunca se repetirá.
Uma tabela pode ter ou não ter uma chave primária, e a falta de uma chave primária não retira a possibilidade de manipulação dos registros (exclusão, edição, adição), portanto a questão está incorreta.



Questão 36: O sistema Linux tem código fonte disponível, escrito na linguagem C, o que permite a sua modificação por qualquer usuário.

Resposta: Questão Certa


Comentários: É uma questão que foi abordada em sala. O Sistema Linux é um sistema de código fonte aberto, ou seja, disponível para qualquer usuário fazer modificações. O Linux como a maioria dos sistemas operacionais foi desenvolvido em linguagem C que pode ser considerada uma linguagem de baixo nível (linguagem mais próxima da linguagem binária da máquina).
Foi uma surpresa cobrar qual foi a linguagem utilizada no desenvolvimento do Linux.
Ainda estou com dúvida se o Cespe vai considerar a questão certa ou errada, devido a expressão “qualquer usuário” ser uma interpretação subjetiva.



Questão 37: O Termo e-business corresponde a uma definição mais ampla de comércio eletrônico, incluindo, além da compra e venda de produtos e serviços, a prestação de serviços a clientes, a cooperação com parceiros comerciais e a realização de negócios eletrônicos em uma organização.

Resposta: Questão Certa

Comentários: A expressão E-business pode ser referir aos vários negócios encontrados na Internet, entre eles o E-commerce “comércio eletrônico”.



Questão 38: O Microsoft Internet Explorer permite ao usuário realizar configurações e procedimentos relativos ao ambiente Internet, por meio da janela disponibilizada no Menu Ferramentas, ao se clicar a opção Opções da Internet, na qual é possível acessar: a guia segurança, para aceitar ou não a criação de Cookies; a guia privacidade, para decidir o que pode ou não ser visualizado; a guia conteúdo, para decidir o que pode ou não ser executado.

Resposta: Errada

Comentários: Foi uma questão também comentada na aula sobre Internet Explorer, naquele domingo ou sábado lembra?? RS
No “MENU FERRAMENTAS” em “OPÇÕES DA INTERNET” podemos mudar o comportamento do Internet Explorer, até essa parte a questão está normal, mas quando fala das guias e suas funcionalidades, o examinador inverte as funções mais utilizadas de cada uma delas.



Para definir um nível de aceitação de Cookies usamos a guia privacidade e não a guia segurança. Para definir qual conteúdo pode ser visualizado nas páginas usamos a guia conteúdo e não a guia privacidade como diz a questão. Para definir quais programas “complementos” podem ser executados usamos a guia segurança e não a guia conteúdo.
Aproveitando a questão para deixar o conceito de Cookies para o leitor. Cookies são arquivos de texto que alguns sites utilizam para armazenar informações de um visitante, tem como objetivo saber as preferências do visitante e identificá-lo nas próximas visitas. Os Cookies são armazenados no computador do usuário, podendo ele excluí-los e até evitá-los através do Menu ferramentas > Opções da Internet.



Questão 39: No Microsoft Windows Explorer, para procurar um arquivo, uma opção é clicar no ícone Pesquisar e, na janela disponibilizada, escrever o nome ou parte do nome do arquivo, ou então um trecho do texto contido no documento. Em qualquer desses casos, pode-se utilizar o caractere (*) em substituição ao nome, ou parte do nome, ou da extensão do arquivo.

Resposta: Certa

Comentários: Questão que já foi repetida várias vezes em provas de concursos públicos. Aprendemos que a ferramentas pesquisar do Windows Explorer pode ser utilizada para pesquisar arquivos e pastas, computadores na rede, pessoas cadastradas no catálogo de endereços e até mesmo na Internet. E quando pesquisamos um arquivo podemos utilizar como critério de pesquisa: o nome ou parte do nome, conteúdo do arquivo, data e tamanho do arquivo e outros. No Windows podemos um asterisco (*) como curinga para qualquer número de caracteres. Veja o exemplo abaixo:
*.doc pesquisar todos arquivos que inicie com nome de qualquer quantidade de caracteres, mas como o final exatamente com escrito, ou seja, .doc
Portanto, a questão está correta.



Questão 40: A ferramenta SCANDISK permite a formatação do Disco rígido, por meio da leitura dos dados de setores defeituosos, transferindo-os para os setores bons, e marcando os defeituosos, de modo que o sistema operacional não os use mais.


Resposta: Errada


Comentário: A ferramenta SCANDISK hoje conhecida como VERIFICAÇÃO DE ERROS, não permite formatação de Disco Rígido. Permite a verificação e correção de erros no disco rígido identificando os setores defeituosos e corrigindo-os se possível.



Daqui a pouco os comentários da prova de nível superior!!! Aguardem!

domingo, 24 de julho de 2011

COMENTÁRIO DA PROVA PARA SOLDADO COMBATENTE DOS BOMBEIROS DF

MAIS UMA PROVA DE CONCURSO COM VÁRIAS QUESTÕES DE INFORMÁTICA, FORAM 15 QUESTÕES PARA ALERTAR OS CONCURSEIROS A IMPORTÂNCIA DA MATÉRIA NOS CONCURSOS ATUAIS...

Antes de comentar as questões vou divulgar alguns cursos confirmados no Grancursos para os alunos interessados em ter um curso COMPLETO de INFORMÁTICA PARA CONCURSOS.

- Dois cursos confirmados no GranCursos Taguatinga!
80Hs Manhã 15/08 e Noturno 26/08

- Tenho turmas no SIG Confirmadas!
80Hs Manhã 12/08 e Noturno 29/08

Mais informações: (61) 3031 7777


Questão 71: Em algumas das distribuições do Linux disponíveis na Internet, pode-se iniciar o ambiente gráfico por meio do comando startx.

A questão está CERTA!

Em muitas distribuições como, por exemplo, a DEBIAN podemos inicializar o sistema tanto em modo gráfico “modo janelas” como em modo texto “comandos”, caso inicie em modo texto e o usuário necessite ir ao modo gráfico pode executar o comando startx.


Questão 72: O Windows XP Professional possibilita o salvamento de arquivos de texto e planilhas eletrônicas na área de trabalho.

A questão foi de graça! Está CERTA!


Questão 73: No Windows XP Professional, é possível abrir uma janela de comando do tipo prompt do DOS por meio do comando cmd.exe.

A questão é CERTA!
Através da ferramenta “Executar” encontrada no Menu Iniciar podemos executar programas, abrir arquivos e até páginas da Internet. Se digitarmos CMD ou CMD.EXE abrirá o PROMPT de comandos do Windows que é uma herança do sistema operacional MS-DOS.




Questão 74: O principal ambiente gráfico no Linux é o bash, por meio do qual é possível manipular e gerenciar o ambiente gráfico, usando-se telas gráficas com alta resolução.

A questão é ERRADA!
Bash é um exemplo de ambiente de comandos textuais (Shell - interpretador de comandos) não é um gerenciador de janelas para ambientes gráficos. Os principais gerenciadores de janelas do Linux são chamados de: GNOME, KDE e BLACKBOX.



A figura acima é o BASH


A figura acima é o GNOME “Ambiente gráfico”


Questão 75: O software Microsoft Outlook Express não suporta a criação de filtros de correio eletrônico embasados em alguns dados da mensagem, entre eles o emissor e o receptor da mensagem.

A questão é ERRADA!
O Outlook Express é um programa de Correio eletrônico simples sem muitas funcionalidades, mas apresenta sim opções para filtrar mensagens de emails recebidas como, por exemplo:

- Bloquear mensagens de um remetente especificado pelo usuário através de regras de mensagens.
- Encaminhar mensagens de um remetente automaticamente para uma pasta definida pelo usuário.

Para criar regras que filtram as mensagens recebidas o usuário poderá ter acesso através do Menu Ferramentas > Regras para Mensagens




Questão 76: Independentemente do tipo de conexão à Internet, quando se utiliza o navegador Mozilla Firefox, o protocolo HTTP usa criptografia, dificultando, assim, a interceptação dos dados transmitidos.

A questão é ERRADA!

O protocolo HTTPS é utilizado para a comunicação do navegador com o servidor utilizando algoritmos de criptografia como o SSL “Secure Socket Layer” que embaralha as mensagens dificultando a leitura das informações interceptadas, mas o protocolo HTTP faz a comunicação sem criptografia, ou seja, sem sigilo.



Questão 77: Quando se usa o software Mozilla Thunderbird, a leitura de alimentadores de notícias (feeds) não pode ser feita utilizando-se o padrão RSS (Really Simple Syndication).

A questão é ERRADA! Tanto o Microsoft Outlook quanto o Mozilla Thunderbird são programas de correio eletrônico com suporte a Feeds “RSS”.

O Thunderbird oferece-nos uma ferramenta que permite recebermos por e-mail, todos os últimos conteúdos publicados num determinado Site, que utiliza o RSS para publicação dos seus conteúdos. Sendo assim sempre que exista um novo conteúdo num Site, que tenhamos subscrito, receberemos um e-mail com o respectivo conteúdo, em pastas específicas que o próprio Thunderbird cria.



Questão 78: O Internet Explorer suporta os protocolos HTTP, HTTPS e FTP.

A questão é Certa! Os protocolos HTTP (sem criptografia) e HTTPS (com criptografia) são utilizados pelo Internet Explorer ou qualquer outro aplicativo navegador para se comunicar com o servidor Web onde estão localizadas as páginas visitadas pelo usuário.

O protocolo FTP é utilizado pelo navegador para se comunicar com o servidor para o usuário transferir arquivos pelo serviço de transferência de arquivos via FTP.




Questão 79: Arquivos do tipo .exe não podem ter a data de criação alterada, pois esse procedimento modifica informações contidas no registro do sistema operacional.

A questão foi meio chatinha não é? Mas é CERTA! Não podemos alterar a data de criação de um arquivo executável, é uma medida de segurança do Windows.



Questão 80: A data de criação do arquivo é modificada toda vez que o arquivo é alterado.

Essa foi fácil! ERRADA! A data que é modificada quando o arquivo é alterado é a Data de modificação. A data de criação é gravada nas propriedades do arquivo no momento que gravamos o arquivo no disco.


Questão 81: As propriedades de um arquivo não são, geralmente, alteradas quando se altera a extensão desse arquivo.

O Gabarito Preliminar do Cespe deu a questão como CERTA! Mas para mim a questão é mal elaborada, pois parte das propriedades do arquivo são alteradas como o tipo de arquivo e com qual programa padrão será aberto o arquivo. Veja abaixo as propriedades que mudam:




Concordo que as maiorias das propriedades não mudam, como: data de criação, modificação ou último acesso, tamanho do arquivo e outros.

Portanto, a questão deve ser alterada de CERTO para ERRADO.



Questão 82: Os antivírus devem ser atualizados constantemente para que não percam sua eficiência em razão do surgimento de novos vírus de computador.

Essa foi fácil e tranqüila! CERTA! Ao atualizar o programa antivírus estamos baixando do servidor do fabricante as assinaturas “pacotes de atualização” de vírus que surgem a cada dia na Internet.



Questão 83: Alguns tipos de vírus de computador podem gerar informações falsas em redes sociais com o intuito de se propagarem.

Questão CERTA! Como costumo falar na sala de Aula, o Vírus pode fazer tudo dentro de um computador envolvendo a parte de Software, basta que o seu criador “programador” crie linhas de comando para executar tais atividades. Portanto, um vírus pode sim ser programado para distribuir informações falsas que tem como objetivo o usuário clicar e instalar uma cópia no computador utilizado.



Questão 84: Arquivos do tipo PDF são imunes a vírus de computador: ou seja, eles não podem ser infectados.

Questão ERRADA! Acreditava-se que um arquivo PDF pelo fato de não possuir códigos, não poderia ser infectado com vírus de computador, mas em 2001 foi encontrado PDF infectados com links que levavam a propagação de um Vírus de um PDF para outro.



Questão 85: Alguns vírus têm a capacidade de modificar registros de computadores com sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado.

Questão CERTA!


Espero que tenham feito uma boa prova! Até a próxima!

segunda-feira, 16 de maio de 2011

COMENTÁRIOS DA PROVA CORREIOS NÍVEL SUPERIOR (ADMINISTRADOR) - PARTE 1

PARTE 1

A prova não foi fácil heim... O nível aumenta a cada dia..
Estude Informática para não ficar no Quase!!!

1) O FTP difere de outras aplicações cliente/servidor na Internet por estabelecer duas conexões entre os nós. Uma delas é usada para transferência de dados, e a outra, para troca de informações de controle.


Questão Verdadeira!


A transferência de arquivos através do FTP ocorre entre um computador cliente (aquele que solicita a conexão p/ transferência) e um servidor aquele que recebe a solicitação de transferência e responde).

No caso da comunicação FTP, são utilizadas duas portas. Uma de controle (exemplo porta 21) e outra para tranferência de arquivos(exemplo porta 20).

No momento que o usuário coloca seu login e senha ocorre a comunicação entre o cliente e o servidor ocorre através de um "canal de controle" que carrega os comandos solicitados e respondidos, mas no momento que os arquivos "dados" serão transferidos entre os computadores, a transferência ocorre através do "canal de dados".
.

2) A ferramenta denominada Telnet foi desenvolvida com as características de uma aplicação cliente/servidor.

Questão Verdadeira!


Telnet é utilizado para acesso remoto (a distância) a computadores de uma rede. Também utiliza o modelo cliente/servidor.

3) O email, tal como o serviço de correio convencional, é uma forma de comunicação síncrona.

Questão Falsa

Comunicação Síncrona é um tipo de troca de informações em tempo real, onde os envolvidos devem estar com seus computadores ligados ao mesmo tempo como ocorre nos serviços de troca de mensagens em tempo real (MSN, GTALK, SKYPE e outros).

NO Serviço de Correio eletrônico a comunicação é ASSÍNCRONA, ou seja, não se realiza ao mesmo tempo, não simultâneo. Ex.: Eu envio um email para você e para receber esse email você não precisa necessariamente está conectado ao mesmo tempo que eu, poderá receber o dia que ligar o seu computador e se comunicar com o servidor.

4) A navegação por abas caracteriza-se pela possibilidade de abrir várias páginas na mesma janela do navegador da Internet.

Questão Verdadeira


Foi apartir do IE 7 que o usuário teve a oportunidade de trabalhar com mais de uma página abertas em guias dentro da mesma Janela. Antes o usuário deveria abrir várias janelas, uma para cada página.

5) No Serviço de emails por meio de browsers web, o protocolo HTTP é usado para acessar uma mensagem na caixa postal, e o protocolo SMTP, necessariamente, para enviar uma mensagem para a caixa postal.

Questão Verdadeira

O HTTP é o protocolo utilizado para acesso a páginas da Web, no caso de um sistema Webmail o usuário acessa sua caixa postal através de uma página por isso podemos entender que o HTTP dá acesso mesmo aos e-mails do usuário, mas no momento que o usuário digita uma mensagem e a envia ao destinatário, o protocolo responsável pelo envio realmente é o SMTP que serve unicamente para envio.

Em breve estarei postando o restante dos comentários!
Ocupado de mais essa semana!

Abraços
Prof.Léo Matos

terça-feira, 22 de março de 2011

ACRÔNIMOS E PARÔNIMOS NA INFORMÁTICA

Na Informática é muito comum encontrarmos acrônimos, abreviações de termos associados a tecnologias, um conjunto de iniciais utilizadas para representar diversas palavras. Além dos acrônimos também podemos encontrar parônimos, palavras que apresentam sentido diferente e forma semelhante, apresentando grafia e pronuncia parecida, mas com significados diferentes.
Veja abaixo alguns exemplos de Acrônimos encontrados nas provas de concursos públicos:

ISP – Internet Service Provider


São provedores de acesso a Internet, ou seja, empresas que tem como função conectar os clientes a estrutura da Internet.

GRUB – GRand Unified Bootloader


É um gerenciador de boot (inicialização) encontrado em algumas Distribuições Linux. Em resumo podemos dizer que é uma tela onde o usuário pode escolher qual sistema será inicializado caso tenha dois sistemas operacionais instalado no mesmo disco rígido por exemplo, Windows e Linux.

DNS – Domain Name System


É um sistema utilizado na Internet para atribuição de domínios (nomes) a servidores de rede. Quando o usuário acessa uma página na Internet não é necessário que saiba qual o endereço IP da máquina que armazena o Website da organização, ele apenas decora o endereço de domínio (www.empresa.com.br) e digita na barra de endereços, esse será convertido pelo DNS em endereço IP para ocorrer a comunicação.

GUI - Graphical User Interface


São Interfaces gráficas (ambiente com janelas e ícones) para utilização das funcionalidades de um Sistema Operacional, sem a necessidade de operá-lo através de interface de comandos “tela preta”.

ADSL - Asymmetric Digital Subscriber Line


É um meio de conexão a Internet através de linhas telefônicas de alta velocidade “banda larga”. Tem como principal característica o fato de o telefone não ficar ocupado no momento da comunicação, pois utiliza um canal de comunicação dividido para dados e voz de forma simultânea.

Wi-FI – Wiriless Fidelity


É um tipo de rede sem fio “Wireless” através de protocolos IEEE 802.11.

VOIP - Voice Over Internet Protocol


Serviço que permite a comunicação de voz via estrutura Internet.

HTML - HyperText Markup Language


É uma linguagem de marcação, utilizada para desenvolver páginas da Web.

PDF - Portable Document Format

É um formato de arquivo muito utilizado na Internet para distribuição de documentos. A utilidade do PDF está no fato de poder gerar arquivos mais leves e que não podem ter seu conteúdo alterado.

WWW – World Wide Web


É o serviço que permite a navegação em páginas eletrônicas “sites” espalhadas pelo mundo inteiro. A WEB é o serviço mais utilizado atualmente da Internet.

GPL – General Public License


É uma espécie de licença de Software livre que quando o acompanha um programa, garante ao usuário 4 liberdades (modificar, executar, distribuir e estudar).

URL - Uniform Resource Locator


É um endereço de localização de objetos em uma rede. Toda página tem sua URL para localizá-la na Web, como por exemplo:

http://www.grancursos.com.br

VPN – Virtual Private Network


É um canal (túnel) virtual privado que utiliza as estruturas da rede pública (Internet) para comunicação entre suas filiais de uma organização. A VPN mesmo dentro de uma rede pública oferece comunicação sigilosa devido o sistema de criptografia que ela utiliza.

Veja abaixo alguns exemplos de Parônimos encontrados nas provas de concursos públicos:

SSL - Secure Socket Layer

É um protocolo de segurança que utiliza criptografia para fazer comunicação entre o navegador e o servidor de forma sigilosa. Quando utilizado esse protocolo em uma aplicação Web podemos perceber a presença do HTTPS e um cadeado no navegador.

Veja abaixo alguns exemplos de Parônimos encontrados nas provas de concursos públicos:

FIREWIRE X FIREWALL x FIRMWARE


Firewire O Firewire é um barramento por onde podem se comunicar os mais variados tipos de dispositivos, possui funções bem parecidas com o USB.

Firewall - É um dispositivo de segurança utilizado para proteger computadores contra o acesso não autorizado (invasões), fazendo o controle de tráfego e de acesso a redes. Um das principais funções do Firewall é a proteção contra um Hacker tentar ter o controle de nosso computador para furtar dados pessoais.

Firmware São programas que vem armazenado em Chip pelo fabricante e controla diretamente aquele Hardware que contém o chip.

DRIVE X DRIVER


Drive é um periférico, um hardware. Utilizado para inserir certos tipos de memórias como: Drives de CD, Disquetes, DVDs e outros.
Driver: é um programa, um Software. Que controla o funcionamento de dispositivos instalados na máquina. Os Drivers fazem com que o Sistema Operacional (Windows, Linux) entenda o funcionamento de dispositivos instalados em nosso computador. Quando vamos instalar uma impressora, para que o Sistema reconheça essa nova impressora devemos instalar o seu Driver (programa de instalação).

RAM X ROM


Ram é um tipo de memória utilizada na arquitetura de nosso computador, que quando utilizada como memória principal tem a função de armazenar os programas no momento que estamos trabalhando (executando) com eles. A memória RAM é volátil (depende de energia para manter dados armazenados) e de leitura e escrita (pode ser lido, escrito e modificado seu conteúdo).

Rom é um tipo de memória utilizada na arquitetura de nosso computador, que quando utilizada como memória principal tem a função de armazenar os dados do fabricante da placa-mãe e programas importantes para a inicialização e configuração de nosso computador. O fabricante da placa-mãe grava os programas e dados ainda em fábrica e esses não podem ser alterados e nem apagados, pois a memória Rom é somente leitura e também não volátil (não depende de energia para manter os dados armazenados).

ETHERNET x INTERNET x INTRANET


Ethernet: É uma arquitetura de redes com cabeamento. A arquitetura de redes informa qual o tipo de cabos, equipamentos e protocolos utilizados em seu projeto. Portanto, o termo Ethernet encontrado em provas é para descrever uma rede de uma organização que conecta seus computadores através de cabeamentos.

Internet: A Internet é considerada por muitos uma “Rede Mundial de computadores”, este conceito é aceito quando se trata de provas para concursos públicos, mesmo que o conceito dado por especialistas da área seja que a Internet é uma estrutura que permite interligar redes distintas (diferentes arquiteturas) no mundo inteiro. INTER-NET “Entre redes” Ligação entre redes!

Intranet: Enquanto as informações publicadas na Internet são abertas ao público, a Intranet pode ser entendida como uma rede privada que utiliza os mesmos serviços e protocolos utilizados na Internet, mas que disponibiliza acesso a somente para usuários autorizados. Dentro da Intranet os funcionários podem ter acesso a páginas que apresentam informações referentes a um departamento (financeiro, rh, atendimento a clientes) , podem transferir arquivos entre eles e até mesmo trocar mensagens de e-mails e em tempo real.

ÁREA DE TRABALHO x ÁREA DE TRANSFERÊNCIA


Área de trabalho (desktop): A área de trabalho é a principal área exibida na tela quando você liga o computador. Ela serve de superfície para o seu trabalho, como se fosse a sua mesa de trabalho. Na área de trabalho você encontra ícones e atalhos para os programas mais utilizados pelo usuário.

Área de transferência: É uma área de armazenamento temporário de informações copiadas ou recortadas pelo usuário. Os objetos ficam na área de transferência esperando o momento para serem colados no seu destino.

HACKER x CRACKER x CRACK


Hacker: São pessoas com muito conhecimento de informática, que sabem invadir sistemas, quebrar senhas de sistemas de segurança. Naturalmente são programadores que são fanáticos pela arte de criar programas, mas não podemos dizer que todo Hacker é ilícito, na verdade quando um Hacker pratica algo ruim para empresas ou pessoas, o chamamos de Cracker.

Cracker: É uma espécie de Hacker ilícito, ou seja, aquele que utiliza seus grandes conhecimentos para invadir sistemas de empresas para tirar proveito e prejudicar instituições como, por exemplo, aqueles que furtam senhas de bancos e até mesmo desviam dinheiro de uma conta para outra.

Crack: Em conceitos de Software, são programas usados para quebrar a segurança de outros programas. Naturalmente, programas como o Windows da Microsoft são acompanhados de uma chave “serial” para instalação do programa, os maliciosos da Informática criam um programa chamado de Crack para utilização de chaves falsas.

EXTENSÃO DOC x EXTENSÃO DOT


DOC: É uma extensão de arquivos do tipo documento do Word. É a extensão padrão de documentos criados no Microsoft Word 2003. Mas o Word permite também salvar em outros formatos como no formato DOT.

DOT: É uma extensão de arquivos do tipo modelo de documento do Word. É a extensão que representa os modelos de documentos existentes (cartas, etiquetas, memorandos).

Existem muitos outros Acrônimos e Parônimos na Informática, nesse artigo só descrevi aqueles que muitos alunos me perguntam em sala. Continue pesquisando sobre outros e até a próxima.

domingo, 30 de janeiro de 2011

Comentários da Prova STM - Nível Superior de Domingo

A prova de Nível Superior aplicada hoje (domingo) foi bem mais complicada do que aquela aplicada ontém (sábado). Mais uma vez posso agradecer a Deus por ter ajudado os alunos também nessa prova com as Plêiades do STM e aulões... Espero que os alunos possam ter feito uma melhor prova...

1) A ferramenta painel de controle do Windows XP não possui recursos capazes de adicionar impressora para imprimir documentos produzidos a partir de softwares instalados nesse Sistema Operacional.

Questão Errada: Questão bastante simples e vista em sala. No Painel de Controle do Windows XP existe sim opção que permite instalar impressoras para utilização dos Softwares instalados no Sistema Operacional.

2) Caso a última palavra digitada por um usuário em arquivo composto pelo Word 2003 esteja incorreta, esse usuário poderá usar o comando Desfazer, acessível no aplicativo, para corrigi-la.

Questão Certa: Essa questão foi ridicula, pois será passível de recurso se o Cespe a considerar incorreta. Veja, a ferramenta para fazer correções ortográfica não é o Desfazer e sim a ferramenta ORTOGRAFIA E GRAMÁTICA localizada no Menu Ferramentas, mas em outro contexto podemos considerar que se o usuário entende que a palavra está incorreta ele pode utilizar do comando Desfazer para apagar a palavra digitada e digitar novamente a palavra fazendo assim a sua correção.

3) Para o funcionamento de um serviço de correio eletrônico, são necessários cliente e um servidor. A função do Cliente de E-mail é a de acesso do usuário a mensagens, e o servidor tem a função de envio, recebimento e manutenção das mensagens.

Questão Certa: Acho que o poderá considerar a questão errada. Pelo fato do Cliente (programa que o usuário utiliza para enviar e-mails) ser responsável pelo envio e recebimento (acesso) as mensagens. Na questão ele afirma que o servidor tem a função de envio. Mas vale ressaltar que o servidor também tem função de Envio, quando ele envia as mensagens enviadas pelo cliente para o servidor de recebimento do destinatário, portanto é uma questão que se o cespe considerar errada é passível de recurso.

Estudamos em sala bastante o conceito do modelo cliente e servidor no serviço de correio eletrônico, várias questões foram abordadas.

4) Um Firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador.

Questão Errada: Falo tanto disso em sala, que parece até que eu sabia que ia cair né?? rs. Mas o Firewall não protege contra infecção de vírus e sim contra o acesso não autorizado (invasões), quem protege contra infecção de vírus é o Anti vírus.

5) O Outlook tem capacidade de gerar arquivos de catálogo de endereços no formato .pab

Questão certa: Um Catálogo Particular de Endereços do Outlook, possui a extensão de arquivo .pab.

6) O Internet Explorer 7 não permite que o usuário se inscreva em um RSS feeds, procure notícias ou filtre sua exibição.

Questão Errada: Vimos os conceitos de Feeds em Sala, e também aprendemos como visualizar os Feeds de uma página utilizando o IE7.

7) No Excel a função Agora() permite obter a data e hora do Sistema operacional.

Questão Certa: Descreve a funcionalidade exercida pela função AGORA() no Excel.

8) O Navegador Internet Explorer não permite aumentar ou reduzir o tamanho de textos visualizados em uma página acessada na Internet.

Questão Errada: No Internet Explorer no Menu Exibir temos como aumentar e reduzir o tamanho das letras. Veja na imagem abaixo:



Abraços e até a próxima prova...

Comentários da Prova STM - Nível Médio

A prova que foi aplicada para nível médio mostra exatamente que a matéria Informática muitas vezes surpreende em nossas provas. Ontém a prova de nível superior foi bastante simples, já a de hoje de Nível Médio não foi tão simples. Em minhas PLÊIADES para o STM e Aulões tive a felicidade de novamente ajudar meus alunos com 70% da prova em 4 aulas... Espero que todos vocês tenham feito uma boa prova...

1) No microsoft excel 2003, por meio da função logica 'se', pode-se testar a condição especificada e retornar um valor caso a condição seja verdadeira ou outro valor caso a condição seja falsa.


Questão Certa: Vimos 3 questões em Sala a respeito dessa função. A função SE é uma função condicional, onde sua escrita é =SE(condição;valor verdadeiro;falso). O Excel testa a condição que o usuário digita no argumento condição, se a condição for verdadeira ele faz o cálculo que estiver argumentado no valor verdadeiro, se a condição for falsa ele faz o cálculo que estiver no argumento valor falso.

A1 = 2
A2 = 3
A3 = 4

=SE(A1>A2;A3+2;A3+4)

A1 é maior que A2? 2 é maior que 3? Resposta do teste: Não... ou seja, condição FALSA. Portanto o Excel fará o cálculo do argumento Falso, A3+4, ou seja, 4 + 4 que resulta 8.

O resultado de =SE(A1>A2;A3+2;A3+4) é 8.


2) Na Internet, backbones correpondem a redes de alta velocidade que suportam o tráfego de informaçãoes.


Questão Certa: Backbones são estruturas centralizadoras "espinha dorsal" que tem como função interligar redes. É por onde todos os dados da Internet trafegam antes de atingir o seu Destino. No Brasil existem diversos Backbones espalhados e gerenciados pelas empresas telefônicas.

3) Em uma intranet, utilizam-se componentes e ferramentas empregadas na internet, tais como servidores web e navegadores, mas seu acesso é restrito à rede local e aos usuários da insituição proprietaria da intranet.


Gabarito Oficial Preliminar: CONSIDERADO CERTO.

Na minha opnião Questão Errada: As Intranets realmente utiliza as mesmas tecnologias da Internet para o compartilhamento de recursos entre usuários autorizados de uma organização, mas muitas organizações podem disponibilizar o acesso a parte dessa Intranet para usuários externos (clientes, franquias e outros) através de uma Extranet. O STM em seu Site disponibiliza acesso a essa área restrita (intranet) através de link.

Veja duas questões bem parecidas que foram consideradas erradas pelo Cespe em concursos anteriores...

(CEF 2010 - Técnico Bancário) O acesso ao que se denomina intranet deve ser feito por meio de uma rede local, não sendo possível esse acesso a partir de um computador conectado à Internet, garantindo-se, assim, segurança. (ERRADA).


(TRE-MT 2010 - Analista Judiciário) A intranet disponibiliza serviços semelhantes aos da Internet dentro de uma rede local, mas não permite que esses serviços sejam acessados de outros locais.(ERRADA).


O Recurso...está no site do Grancursos... www.grancursos.com.br

4) Por meio da ferramente Windows Update, pode-se baixar, via internet, e instalar as atualizações e correções de segurança disponibilizadas pela microsoft para o sistema operacional Windows XP.


Questão Certa: Meio escrita de forma estranha, mas descreve a função da ferramenta Windows Update que serve para atualizar o Sistema operacional Windows.
Temos uma questão em nossos exercicios usados em sala que fala da ferramenta.

5)O Microsoft Word 2003 não possui recursos para sombrear ou destacar parágrafos em documentos nele produzidos.

Questão Errada: Existem ferramentas para a finalidade. Vimos em sala a ferramenta "Realce" que é uma espécie de marcador de texto.


6) O outlook tem capacidade de armazenar os dados referentesa mensagens de emailem um computador local, utilizando arquivos .pst.


Questão Certa: Na minha opnião uma questão bastante complexa. O Outlook armazena todas as mensagens de E-mail de suas pastas (caixa de entrada, saída e outros), contatos e outros em um arquivo .pst. O arquivo PST é uma espécie de pacote de dados do Outlook para backup (copia de segurança) para quando o usuário necessitar buscar esses dados como no caso de passar para outro computador, ele possa conseguir.

7) No internet explorer 7, não é possível adicionar, de uma só vez, diversas guias abertas em uma janela à lista de páginas favoritas; para fazê-lo, é preciso adicionar uma guia de cada vez.


Questão errada: No Internet Explorer 7 no Menu Favoritos existe opção que permite adicionar as páginas que estão sendo apresentadas em guias diferentes através do comando "ADICIONAR GUIAS ATUAIS A FAVORITOS". Recurso também muito complicado do candidato conhecer.

8) O SMTP é um protocolo padrão para envio de mensagens de email que, automaticamente, criptografa todas as mensagens enviadas.


Questão errada: Em sala aprendemos a função do protocolo SMTP, que realmente serve para a comunicação do programa cliente de navegação com o servidor no momento que é enviado uma mensagem de correio eletrônico, mas não falei nada a respeito desse protocolo criptografar mensagens. O protocolo que aprendemos em sala que trabalha com criptografia na comunicação do cliente com o servidor é o HTTPS.

Abraços e bons estudos! Até a próxima!