quinta-feira, 23 de abril de 2009

Ximenes: Questões comentadas de Informática

Caso queira baixar o arquivo das questões comentadas. Clique aqui.

QUESTÕES DO CESPE UNB

TRT 1 região - Com relação a conceitos de computação e de informática, assinale a opção correta.
A - Diversos modelos do dispositivo denominado pen drive têm capacidade de armazenamento de dados superior a 1 milhão de bytes.
B - Nos modelos antigos de impressoras do tipo jato de tinta, a conexão entre a impressora e o computador era feita por meio de interface USB. Hoje, as impressoras modernas possibilitam que a comunicação seja realizada apenas por meio da porta serial, com o uso da interface RS-232.
C - São funções do dispositivo denominado modem, também chamado de no-break: estabilizar a tensão proveniente da rede elétrica que energiza o computador, proteger o computador de sobrecargas de tensão que possam ocorrer na rede elétrica e manter o suprimento de energia por um tempo limitado, quando faltar energia.
D - Em uma intranet que utilize o padrão Ethernet para a conexão de computadores, um arquivo do Word
armazenado em um computador não pode ser aberto por um usuário que esteja trabalhando em um outro computador da rede.
E - Os computadores digitais utilizam, para armazenar e processar dados, o sistema ternário, que é um sistema de numeração diferente do decimal. Nesse sistema ternário, apenas os dígitos 0, 1 e 2 são utilizados para a representação de qualquer número.

Comentários
Alternativa A – Bem galera, essa questão não é a primeira vez que vem em concurso feito pela instituição Cespe UNB, então vamos lá... o pendrive todos devem conhecer é um dispositivo de armazenamento de dados que é conectado na porta USB, e por sinal muito utilizado hoje em dia, com relação a sua capacidade nos temos diversas como 1GB, 2GB e assim por diante, o detalhe da questão é que tem um macete do tipo “ximenes o zerado”, toda vez que cair uma questão falando de capacidade superior a tantos milhões, bilhões de bytes, sempre estará correto (as exceções são apenas quando falarem de dispositivos de tamanho que não evoluíram como disquete, cd e outros ou quando ele disser o tamanho exato do dispositivo, ai amigos tem que fazer cálculos) tendo em mente que nós usuários não sabemos exatamente qual a capacidade dos pendrives mais modernos, principalmente os vendidos fora do Brasil. Sendo assim a alternativa correta é A.
Alternativa B – Nessa questão o elaborador viajou feio né? Pois as portas USB são as mais recentes e atualmente vem substituindo as outras portas de conexão do computador... e fala serio RS232 foi NOE que usou para imprimir a lista de animais da arca... hahahaha. Logo a questão esta ERRADA.
Alternativa C – Essa questão o elaborador tava porre, não é? Pois Modem e No-Break são coisas completamente diferentes. Modem é o equipamento usado para modular e demodular sinais, ou seja, transformar sinal digital em analógico e vice-versa. O No-Break é um equipamento que funciona como uma bateria e mantém o computador ligado por um tempo quando há falta de energia. Questão ERRADA.
Alternativa D – vamos lá, o que é mesmo uma intranet? Até que eu me lembre é um internet usada internamente, não é isso? Ou seja dentro de uma rede ethernet ou LAN, logo, o objetivo de uma rede não é compartilhamento de informações? Então é claro que um arquivo pode ser aberto por outro membro da rede, só um lembrete este arquivo tem que está compartilhado... questão ERRADA.
Alternativa E – Essa foi a maior loucura que já vi... ahahhaha. O sistema usado pelo computador é o Binário, pois o mesmo só entende 0 e 1. Questão ERRADA.
Bem essa questão estava bem tranquila, pois os itens errados estão absurdos...

Policia Rodoviária Federal - Com relação a software livres, suas licenças de uso, distribuição e modificação, assinale a opção correta, tendo como referência as definições e os conceitos atualmente empregados pela Free Software Foundation.
A - Todo software livre deve ser desenvolvido para uso por pessoa física em ambiente com sistema operacional da família Linux, devendo haver restrições de uso a serem impostas por fornecedor no caso de outros sistemas operacionais.
B - O código-fonte de um software livre pode ser adaptado ou aperfeiçoado pelo usuário, para necessidades próprias, e o resultado de aperfeiçoamentos desse software pode ser liberado e redistribuído para outros usuários, sem necessidade de permissão do fornecedor do código original.
C - Toda licença de software livre deve estabelecer a liberdade de que esse software seja, a qualquer momento, convertido em software proprietário e, a partir desse momento, passem a ser respeitados os
direitos de propriedade intelectual do código-fonte do software convertido.
D - Quando a licença de um software livre contém cláusula denominada copyleft, significa que esse software, além de livre, é também de domínio público e, dessa forma, empresas interessadas em comercializar versões não-gratuitas do referido software poderão fazê-lo, desde que não haja alterações nas funcionalidades originais do software.
E - Um software livre é considerado software de código aberto quando o seu código-fonte está disponível em sítio da Internet com designação .org, podendo, assim, ser continuamente atualizado, aperfeiçoado e estendido às necessidades dos usuários, que, para executá-lo, devem compilá-lo em seus computadores pessoais. Essa característica garante a superioridade do software livre em face dos seus concorrentes comerciais proprietários.

Comentários
Bem, vamos para mais um comentário que por sinal estão cobrando muito em prova esse tal de software livre. Primeiramente tenho que tirar um mito da cabeça dos concurseiros, o mito de que software livre é gratuito, veja só, ele poderá ser gratuito, o fato de ele ser livre é pela razão do usuário poder modificar, estudar, aperfeiçoar, distribuir e etc. sem a necessidade de dar satisfação ao fabricante ou proprietário. Outra coisinha importante que deve ser comentada é que ele só permite fazer tudo isso, porque seu Kernel (Núcleo do Sistema Operacional, não esquece, “zerado”) é aberto. Após a explicação podemos concluir que a alternativa correta é a letra B.

Policia Rodoviária Federal - Com relação a vírus de computador, phishing, pharming e spam, julgue os itens seguintes.
I - Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário.
II - Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não.
III - O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam.
IV - Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming.
V - Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas.
A quantidade de itens certos é igual a
A - 1.
B - 2.
C - 3.
D - 4.
E - 5.

Comentários.
Item I – Bem, os assuntos que tratam de segurança estão cada vez mais explorados nos concursos públicos, então quanto o item fala da imunidade de vírus ele está completamente maluco, pois qualquer tipo de serviço que você use para receber email, você corre o risco de ser infectado por uma dessas pragas que atacam computadores na internet. Logo a questão está ERRADA.
Item II – Nessa questão temos que ter muita calma, pois Pharming e Phishing não tem nada haver com cavalo de tróia. Vamos ao que interessa, o que é Phishing e Pharming? Bem, Phishing é uma técnica de obter informações através de preenchimento de relatórios encontrados em sites ou aqueles enviados por email. (sinceramente só cai nessa hoje em dia se o cara for muito pateta ou criado com Vó...brincadeirinha) e finalmente a Pharming é a técnica de infectar o DNS para que ele lhe direcione para um site fantasma que é idêntico ao original, sendo assim o usuário não perceberá e colocará as suas informações como senha, número de contas bancarias e outros... aí os Hackers ou Crackers aproveitam para fazer uma pequena festinha com seu dinheiro... hahahaha. Questão ERRADA.
Item III - Essa questão na verdade é hilária, pois se ele quer se proteger de Spam, tem que instalar um anti-spam... é lógico, mas o autor da questão fez essa para enganar concurseiros nervosos... só mais um comentário Firewall é um conjunto de programas que tem por finalidade preservar a segurança do computador ou da rede. Questão ERRADA.
Item IV - Lá em cima se você leu, eu já comentei sobre o conceito de Pharming né? compare a explicação e veja se esta não esta correta...só tenho que fazer mais um comentário a respeito do servidor DNS, que é utilizado para traduzir endereço comuns de site em endereço IP. Questão CORRETA.
Item V – Essa história de HOAX é algo bem novo, para aqueles que não sabem, isso quer dizer BOATOS, ou seja, são aqueles boatos que circulam na internet e só irão fazer efeito se você acreditar... por exemplo: se não repassar esse email você não ira conseguir casar, ai amigos pensa nas encalhadas mandando o email para Deus e o mundo com medo de ficar para titia.hahahaha. questão CORRETA.
Conclusão a resposta correta é a letra B.

QUESTÕES DA ESAF

No sistema operacional Linux, o comando
A) pwd mostra a senha de sua conta.
B) mkdir destrói um diretório.
C) shutdown –r +5 faz com que o sistema reinicie após cinco minutos.
D) who mostra a versão do Linux e a quantidade de memória do computador.
E) ls lista os usuários conectados na máquina via rede.

Comentários
Bem, vamos ao comentário dessa questão que vem tratando de um assunto que a Esaf resolveu cobrar, o famoso LINUX (o monstro dos concurseiros). Primeiramente gostaria de comentar um pouco sobre esse tal Linux. Bem como todos devem saber Linux é um Sistema Operacional, que é por sua vez o software de gerenciamento de todos os recursos do computador. Agora vamos ao que interessa realmente, a questão trata de comandos que são digitados em um carinha conhecido como SHELL, que é o interpretador de comandos.
Letra A – Bem amigos aqui ou você treina no dia a dia ou um conselho meu decorre esses comandos, pelo menos para fazer a prova... o comando pwd é utlizado para mostrar o diretório no qual o usuário se encontra e não para mostrar senha. QUESTÃO ERRADA.
Letra B – O comando mkdir é utilizado para criar um diretório e não para destruir com o item fala. Entenda diretório como uma pasta. QUESTÃO ERRADA.
Letra C – O comando shutdown tem algumas variações como (-r para reiniciar), (-h para desligar) ou ainda (-c para cancelar) e o número que vem logo após acompanhado com sinal de +, significa o tempo em minutos que ele irá esperar para realizar a operação. QUESTÃO CORRETA.
Letra D – O comando who por sua vez mostra quem são os usuários que estão logados (conectados) no sistema e não versão do Linux como trata a questão. QUESTÃO ERRADA.
Letra E – O comando ls que é muito usado por sinal, serve para lista os diretórios e arquivos e não usuários como trata a questão. QUESTÃO ERRADA.
Obs.: Os comandos no Linux são digitados com letras minúsculas...
Conclusão – Resposta correta letra C.

75- Analise as seguintes afirmações relacionadas à segurança e uso da Internet:
I. Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede.
II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados.
III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa.
IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema.
Indique a opção que contenha todas as afirmações verdadeiras.
A) I e II
B) II e III
V) III e IV
D) I e III
E) II e IV

Comentários
Item I – Bem, esse termo pode ser desconhecido por alguns dos concurseiros, mas Engenharia Social nada mais é do que a famosa lábia para descobrir informações relacionadas a um determinado sistema, seu funcionamento e tals... com objetivo de posteriormente invadí-lo.
QUESTÃO CORRETA.
Item II – Que coisinha complicada, não? Essa Esaf não toma jeito mesmo, mas vamos lá, Port Scan é exatamente essa varredura feita para obter informações de portas que trabalham com TCP e UDP, uma vez descoberta ai já viu... invasão na certa...hahahaha
QUESTÃO CORRETA
Item III – Mais uma pérola da Esaf, o Backdoor na tradução ao pé da letra significa porta dos fundos. Bem, o que ele faz é entrar no computador para obter informações armazenadas no computador ou até mesmo para ter controle dele. Lembre-se, o 'invasor' entrar pela porta dos fundos, ou seja, como se fosse um ladrão sem ninguém perceber.
QUESTÃO ERRADA
Item IV – Honey Pot vem da tradução Pote de Mel, imagine você com um pote de mel, irá se deliciar, hein? Então esse sistema tem como objetivo enganar os invasores para que os mesmo pensem que estão obtendo informações importantes, ou seja, estão se deliciando? Onde na verdade não tem nada de importante.
QUESTÃO ERRADA
Conclusão – Resposta correta letra A.

Professor Ximenes

8 comentários:

Anônimo disse...

Ótimas explicações!!! Parabéns

Anônimo disse...

ELE RESUME EM UMA LINHA O QUE O HEBERTH FAZ EM UMA PÁGINA, AQUELE CARA É MUITO SEM NOÇÃO....

Anônimo disse...

XIMENES É O TIPO DO CARA QUE TRADUZ OS CONCEITOS BIZARROS DA INFORMÁTICA, AO CONTRÁRIO DO PROFESSOR HEBERT COELHO (QUE NA MINHA OPINIÃO DEVE TER ALGUM PROBLEMA DE DESTRUNIÇÃO CRÔNICA, PQ NÃO É NORMAL AQUELE CORPO DE ENVELOPE), TENDO AINDA UM CONHECIMENTO LIMITADO DO CAMPO DA INFORMÁTICA. QUERO QUE AS PESSOAS QUE ACESSEM ESTE SITE SAIBAM QUE XIMENEZ É MIL VEZES MELHOR E EU PREFERIA ME MASTURBAR NUM SÁBADO À NOITE A ASSISTIR UMA AULA DESSE "SEM NOÇÃO" DO HEBERTH... OBRIGADO

Anônimo disse...

NA MINHA OPINIÃO DE ANALISTA E PROFESSOR DE INFORMÁTICA, AS AULAS DO PROFESSOR XIMENES SÃO ÓTIMAS, BEM SIMPLIFICADAS, MAS DESSE PROFESSOR HEBERTH, NÃO TEM A MÍNIMA DIDÁTICA COM A DISCIPLINA QUE LECIONA, ACHO QUE 50% DAS TURMAS EM QUE ESSE INDIVÍDUO DÁ AULA NINGUÉM O "CURTE"....

Anônimo disse...

A EQUIPE ORIGINALE SERIA MELHOR SE NÃO TIVESSE O PROFESSOR HEBERT COELHO, OU SEJA, COLOCARIA SOMENTE O XIMENES.

Anônimo disse...

ACHO QUE ELE DÁ AULA NESSES CURSINHOS PQ O PESSOAL TEM PENA DELE, SÓ PODE, PQ ELE DEVE PASSAR NECESSIDADE, POR PESAR 50 KILOS, PQ ACHO NA MINHA OPINIÃO SINCERA, AQUELE HOMEM PRECISA DE MASSA MUSCULAR.........AH........E O XIMENES É BEM MELHOR COMO PROFESSOR.......

Anônimo disse...

CONCORDO COM OS COMENTÁRIOS.... PLENAMENTE.......

Anônimo disse...

Já vi ótimos professores de cursinho, mas o Ximenes sintetiza de uma forma básica o óbvia que fica fácil a assimilação, não podendo esperar do professor Heberth Coelho, (oh professor ruim esse)... acho que um aluno de escola pública daqueles cursos de informática gratuitos do governo consegue explicar melhor do que aquele ignorante...

obrigado.