• Nenhum resultado encontrado

Comentário da Prova de Informática da Caixa 2012 Professor Carlos Viana

N/A
N/A
Protected

Academic year: 2021

Share "Comentário da Prova de Informática da Caixa 2012 Professor Carlos Viana"

Copied!
7
0
0

Texto

(1)

Comentário da Prova de Informática da Caixa 2012 Professor Carlos Viana

Em ambiente gráfico KDE, as diversas distribuições do Linux podem utilizar programas navegadores de internet como o Mozilla Firefox e o

(A) Java (B) Gnome (C) Mandriva (D) Opera (E) Oracle Comentários:

O KDE é um ambiente gráfico muito utilizado no sistema Linux.

Entretanto, a questão quer saber se você tem conhecimento do único item que é navegador.

a. Falso. Tecnologia de desenvolvimento de programas. b. Falso. Outro ambiente gráfico.

c. Distribuição Linux.

d. Navegador norueguês criado em 1994. Comentei em sala! e. Empresa de tecnologia muito famosa pelos seus Sistemas gerenciadores de banco de dados.

Item D.

52

Os sistemas operacionais Windows, como o Windows 2008 e o Windows 7, trazem em suas versões, como padrão, um programa cujo objetivo é gerenciar arquivos, pastas e programas.

Esse programa é denominado (A) BDE Administrator

(B) File Control (C) Flash Player (D) Internet Explorer (E) Windows Explorer

Comentários

Questão dentro do edital, e também discutida em sala de aula. O Windows Explorer é um aplicativo do Windows para cumprir o objetivo supracitado na questão.

Item E.

(2)

Usado para o manuseio de arquivos em lotes, também denominados scripts, o shell de comando é um programa que fornece comunicação entre o usuário e o sistema operacional de forma direta e independente. Nos sistemas

operacionais Windows XP, esse programa pode ser acessado por meio de um comando da pasta Acessórios denominado

(A) Prompt de Comando (B) Comandos de Sistema (C) Agendador de Tarefas (D) Acesso Independente (E) Acesso Direto

Comentários

Questão tranquila, pessoal. Estou feliz por ter mostrado o Prompt de Comandos em funcionamento em nossas aulas. Todavia, esta questão poderia ser mais bem formulada.

Item A

Considere as suítes Microsoft Office 2007 e BrOffice.org 3.2 para responder às questões de nos 54 a 57.

54

Nas suítes Microsoft Office e BrOffice.org, a geração de gráficos pode ser feita, respectivamente, pelos aplicativos

(A) Writer e Word (B) Excel e Word (C) Excel e Calc (D) Calc e Math (E) Base e Access

Comentários

Questão tranquila. Comentado em sala (creio que em todas as salas do Brasil!).

A tabela abaixo vai facilitar o comentário:

Microsoft Office BrOffice.org Função

Word (docx) Writer (odt) Processador de Texto Excel (xlsx) Calc (ods) Cálculos – Planilha

Eletrônica Power Point (pptx) Impress (odp) Apresentação Access (accdb) Base (odb) Banco de Dados

O única item que contém programas respectivamente de Microsoft Office e BrOffice é o item c.

(3)

Item C 55

Quais comandos são incluídos como padrão no menu Ferramentas do aplicativo Writer?

(A) Fórmula, Objeto e Quadro flutuante (B) Filtros XML..., Macros e Player de mídia

(C) Referência..., Fontes de dados e Exportar como PDF... (D) Script..., Âncora e Sombrear campos

(E) Trocar banco de dados..., Plug-in e Galeria

Comentários

Questão difícil! Somente recursos não utilizados. Para o aluno erra mesmo! Se você for ao menu ferramentas, encontrará as opções do item B. Item B 56

Seja o texto a seguir digitado no aplicativo Word. Aplicativos para edição de textos.

Aplicando-se a esse texto o efeito de fonte Tachado, o resultado obtido será (A) Aplicativos para edição de textos.

(B) Aplicativos para edição de textos. (C) Aplicativos para edição de textos.

(D) APLICATIVOS PARA EDIÇÃO DE TEXTOS. (E) APLICATIVOS PARA EDIÇÃO DE TEXTOS.

Comentários:

Temos 3 itens com a formatação taxado aplicada: c, d, e. Entretanto, temos que observa que na questão os itens d, e, além de receberem taxado, também ficaram em caixa alta. O único que recebe apenas o taxada, sem alterar outras formatações foi o item c.

Item C 57

Uma diferença entre as suítes Microsoft Office e BrOffice.org refere-se à(s) (A) assinatura digital, que existe apenas nos aplicativos do BrOffice.org. (B) criação de tabelas, que é um recurso específico da suíte Microsoft Office. (C) mala direta, que é um recurso específico do aplicativo Excel.

(4)

(D) teclas de atalho para o comando Abrir, que no aplicativo Word é Ctrl+a, e no aplicativo Writer é Ctrl+o.

(E) teclas de atalho para o comando Fechar que, no aplicativo Word é Ctrl+w, e no aplicativo Writer é Ctrl+f.

Comentários:

a. Falso. A assinatura digital é recurso presente nos dois programas. Comentei em sala que essa questão já caiu três vezes em outras

elaboradoras.

b. Falso. È possível inserir tabela nos dois programas. Writer (menus: Inserir e Tabela). Word (guia Inserir).

c. Falso. Só o fato de Writer ter tal recurso, o item ficou errado.

d. Verdadeiro. Comentado em sala. É só lembrar que as teclas de atalho do Writer são em inglês (Ctrl + Open). No Word em PORTUGUÊS a tecla de abrir é Ctrl + Abrir.

e. Falso. As teclas são Ctrl + Window nos dois.

Item D.

58

O envio e o recebimento de um arquivo de textos ou de imagens na internet, entre um servidor e um cliente, constituem, em relação ao cliente,

respectivamente, um (A) download e um upload (B) downgrade e um upgrade (C) downfile e um upfile (D) upgrade e um downgrade (E) upload e um download

Questão super tranquila! Item a.

Up – Cima / Down – baixo / Load – Carregar;

Upload – Carregar para cima. Download – Carregar para baixo

Comentei desse jeito em sala de aula.  Item E. 59

(5)

Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados? (A) Armazenamento (B) Backup (C) Disposição (D) Restauração (E) Sustentação Comentários:

Em informática, arquitetura constitui a estrutura geral, organização e lógica de funcionamento de determinado objeto.

O Backup constitui de métodos para salvaguardar os arquivos para uma posterior restauração. O item B deve ser marcado.

Questão confusa, pois os conceitos se mesclam de uma forma ininteligível. Entretanto: Item B. 60

Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede. Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de

(A) golpe de phishing (B) ping of death (C) rootkits (D) hackers (E) worms Comentários: Polêmica!!!

Vamos lembrar as definições comentadas em sala de aula:

Firewall é dispositivo que protege a rede interna contra ataques oriundos do meio externo.

O Phishing: Consiste em direcionar a vítima a um servidor pirata através da técnica de engenharia social. Ou seja, o ataque explora relações humanas. A vítima do golpe em questão caiu por ser inocente ou confiar na informação. O Firewall não protege contra “pegadinhas” de terceiros indo do discernimento humano. Por isso se diz que o golpe phishing explora relações humanas.

(6)

Mas, tenho algumas ressalvas:

Os itens “b” e “d”: o Firewall é projetado para proteger a rede contra ataques hackers e também PODE protege a rede contra ataques de ping da morte, até aqui, tudo bem.

Itens “c” e “e”: o Firewall não tem ideia do que seja um worms, tampouco, um rootkits. Se o worms intentar ataques contra a rede, um Firewall bem configurado PODE bloquear (neutralizar) esses ataques, entretanto ele não elimina o worms. O rootkit é um conjuto de programas que pode consistir de spyware e outros programas que monitoram tráfego e teclas digitadas; criar uma "backdoor" no sistema para uso do hacker; alterar arquivos de log, atacar outras máquinas na rede e alterar ferramentas de sistema existentes para escapar à detecção.

Pois bem, o Firewall bem configurado PODE neutralizar um worms. Quanto ao rootkits, é impossibilidade de neutralização por parte do Firewall é quase incerta, ou sejam é quase impossível neutralizar um rootkits, a possibilidade é mínima. Entretanto, se o rootkits for

implementado pelo meio externo, PODE ser neutralizado.

É difícil a Cesgranrio aceitar recurso para essa questão, até porque entre o item A e o item C, temos certeza que o A é o item correto.

Discutindo com amigo professor Rafael Araújo, concluímos que é o

enunciado condena própria questão. Este afirma que o Firewall neutraliza Worms e Rootkits, quando, no entanto, o correto seria dizer não PODE neutralizar. Isso porque se worms e o rootkits foram implantados na rede interna, o Firewall não tem domínio. Todavia, vindo de meio externo, existe a possibilidade de este dispositivo neutraliza-los.

Nós cremos que a banca não se curvará nesta questão, entretanto caso queira escrever recurso:

Rootkits é uma coleção de ferramentas (programas) que permitem acesso em nível de administrador a um computador ou rede de computadores. Normalmente, um cracker instala um rootkit em um computador após ter obtido o acesso em nível de usuário, ou por explorar uma vulnerabilidade conhecida ou cracking uma senha. Uma vez que o rootkit é instalado, ele permite que ao invasor mascarar invasão e ganhar acesso privilegiado ao computador e, possivelmente, outras máquinas na rede. Os rootkits agem dentro da rede, impossibilitando do Firewall neutralizar seus ataques.

(7)

Como comentado na própria questão: Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede. Assim, como a ação do rootkits é interna, impossibilita sua detecção pelo

Firewall. Os ilustríssimos professores bem sabem que existem programas específicos que detectam rootkits, conhecidos como Anti-rootkits,

desenvolvidos por diversas fornecedoras, como Microsoft, F-Secure, and Sysinternals, não tendo o Firewall esse objetivo.

Referências

Documentos relacionados

Both the distribution of toxin concentrations and toxin quota were defined by epilimnetic temperature (T_Epi), surface temperature (T_Surf), buoyancy frequency (BuoyFreq) and

17 CORTE IDH. Caso Castañeda Gutman vs.. restrição ao lançamento de uma candidatura a cargo político pode demandar o enfrentamento de temas de ordem histórica, social e política

lhante; linhas vasculares bem v1S1veis, cheias de conteúdo amarelo-pardo, em geral retas; pa- rênquima axial moderadamente abundante, pa- ratraqueal em faixas; raios

Realizar a manipulação, o armazenamento e o processamento dessa massa enorme de dados utilizando os bancos de dados relacionais se mostrou ineficiente, pois o

Contemplando 6 estágios com índole profissionalizante, assentes num modelo de ensino tutelado, visando a aquisição progressiva de competências e autonomia no que concerne

De seguida, vamos adaptar a nossa demonstrac¸ ˜ao da f ´ormula de M ¨untz, partindo de outras transformadas aritm ´eticas diferentes da transformada de M ¨obius, para dedu-

Figura 4.10 – Fluxo de CO2 para as áreas de footprint de três torres localizadas em unidades experimentais submetidas a diferentes tipos de manejo pastoril Rotativo,

O caso de gestão estudado discutiu as dificuldades de implementação do Projeto Ensino Médio com Mediação Tecnológica (EMMT) nas escolas jurisdicionadas à Coordenadoria