Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 4ª edição, ano 2018, editora FERREIRA. Link bit.ly/2E7qvzQ

15 de abril de 2013

Dicas para a prova do MPU (cargos Analista e Técnico)


NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando a CESPE-UNB)

1 Noções de sistema operacional (ambientes Linux e Windows).
Em suas provas ela gosta de comparar os dos sistemas operacionais na mesma questão. Exemplo:
TJ MA 2012 – Superior (fragmento da questão)
Com relação a funcionalidades comparadas entre os sistemas operacionais Microsoft Windows 7 e Linux Ubuntu 12, ... a opção CORRETA. e) Ambos os sistemas operacionais possuem gerenciadores de janelas. No Windows, o gerenciador é nativo e pode ser customizado. No Linux, é possível a escolha de um gerenciador específico, como KDE ou Gnome.

2 Edição de textos, planilhas e apresentações (ambiente LibreOffice).
3.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares).
3.3 Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares).
Ótimas questões sobre o assunto. Alias é o ponto muito explorado nas provas, com certeza mais de uma questão. Caso esteja com o tempo curto para estudar, sugiro que concentre os esforços aqui. Exemplo:
MP PI 2012 – Analista
A estrutura de tópicos e numeração do menu Editar do LibreOffice Writer permite definir uma numeração para parágrafos e linhas do texto, com opção para separar por seções, se necessário. ERRADO
TRE RJ 2012 Técnico
O Google Chrome 20.0 possui funcionalidade de controle para bloquear pop-ups. Quando esse bloqueio é efetuado, o ícone é mostrado na barra de endereço e permite acessar a gerência de configurações de pop-up do sítio. CORRETO
O Thunderbird 13 permite a realização de pesquisa na web a partir do próprio programa. Um exemplo é a pesquisa por termos, presentes no conteúdo de um email. CORRETO
O Firefox 13 possui a funcionalidade Firefox Sync, que possibilita armazenamento, na nuvem provida pelo Mozilla, de dados como favoritos, histórico e senhas. Assim, é possível recuperar e sincronizar esses dados em diferentes computadores ou dispositivos móveis. CORRETO
O Microsoft Internet Explorer 9.0 possui a funcionalidade Sites Fixos, que permite acessar sítios favoritos diretamente na barra de tarefas do Windows 7 sem a necessidade de abrir o Internet Explorer primeiro. CORRETO

3 Redes de computadores.
3.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet.
3.4 Sítios de busca e pesquisa na Internet. 3.5 Grupos de discussão.
Pelo menos uma questão. Exemplo:
TJ AL 2012 ANALISTA JUDICIÁRIO
O HTTP (Hypertext Transfer Protocol) é uma linguagem de descrição por hipertexto que foi  esenvolvida para a criação e o armazenamento de páginas web acessíveis por browser ou navegador. Para que o navegador permita a seus usuários interagirem com páginas web criadas com o HTTP, é necessário que a essas páginas tenham sido associados endereços eletrônicos da Internet (URL ou URI). ERRADO
3.6 Redes sociais.
Tópico badaladíssimos nas provas, e a CESPE-UNB não fica atrás, adora FACEBOOK (Linha do Tempo, entre outros recursos), TWITTER, entre outras. Exemplo:
MP PI 2012 – Analista
Na rede social conhecida como Via6, o usuário poderá compartilhar informações e dados — como vídeos, artigos, notícias e apresentações — com outros usuários que fazem parte dos seus contatos. CORRETO

3.7 Computação na nuvem (cloud computing).
5.5 Armazenamento de dados na nuvem (cloud storage).
Foi à primeira organizadora a colocar em suas provas. Exemplo:
Banco do Brasil/2008
Hoje, para um número crescente de pessoas, a web é um computador. Agenda, e-mail e aplicativos básicos de escritório, por exemplo, já não residem necessariamente no micro. Podem rodar na grande nuvem computacional da Internet. Aplicativos mais complexos ainda dependem do PC ou de um servidor na rede local. Mas não há dúvidas de que eles também tomarão o caminho da web em um futuro não muito distante. CORRETO
Banco da Amazônia S.A. / 2012 - Técnico
O cloudstorage é um serviço de aluguel de espaço em disco via Internet, no qual as empresas pagam pelo espaço utilizado, pela quantidade de dados trafegados, tanto para download como para upload, e pelo backup. CORRETO

4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas.
Cobra pouco. Exemplo:
MP PI 2012 – Analista
Julgue o próximo item, referente aos conceitos de organização de informações, arquivos, pastas e programas. O Windows não permite que pastas que contenham arquivos ocultos sejam excluídas. ERRADO

5 Segurança da informação.
5.1 Procedimentos de segurança.
5.2 Noções de vírus, worms e pragas virtuais.
5.3 Aplicativos para segurança (antivírus, firewall, antispyware etc.).
Sempre estão em suas provas. Exemplo:
PF PAP 2012
Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques. CORRETO

5.4 Procedimentos de backup.
Quase não cai nas provas da organizadora. Exemplo:
TRE RJ 2012 Analista
Nos procedimentos de backup, é recomendável que as mídias do backup sejam armazenadas no mesmo local dos dados de origem, a fim de tornar a recuperação dos dados mais rápida e eficiente. ERRADO

Prova do TJ DF 2013 – Técnico Judiciário ADM


Com relação ao ambiente Windows e a aplicativos de edição de textos e de navegação na Internet, julgue os itens seguintes.

31 No ambiente Windows, a ferramenta Opções da Internet permite a configuração da homepage que será automaticamente aberta toda vez que o navegador de Internet for executado, sendo possível tanto digitar o endereço de uma página quanto usar o endereço da página atual ou de uma página padrão, ou, ainda, deixar a opção em branco. (CORRETO ou ERRADO) Aplicação da definição.

32 No Internet Explorer, a opção de armazenamento de histórico de navegação na Web permite o armazenamento de informações dos sítios visitados e selecionados pelo usuário, de modo que, em acesso futuro, elas sejam encontradas diretamente a partir do menu Favoritos. (CORRETO ou ERRADO) O histórico só armazena por onde o usuário passou pela internet.

33 Uma lista de distribuição, ou mailing list, é um recurso da Internet que permite, por meio de correio eletrônico, que diversos usuários recebam e enviem mensagens para uma lista, cujas assinaturas são gerenciadas por um servidor de listas. (CORRETO ou ERRADO) Aplicação da definição.

34 Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de localização da máquina onde esteja armazenada uma página web. (CORRETO ou ERRADO) Aplicação da definição.

35 O aplicativo Writer, do BrOffice, utilizado para a edição de textos, não permite a realização de cálculos com valores numéricos, por exemplo, cálculos com valores em uma tabela inserida no documento em edição. (CORRETO ou ERRADO) Permite sim, assim como é possível fazer no Word.




Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes.

36 Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais. (CORRETO ou ERRADO) Aplicação da definição.

37 Nobreak é um equipamento que mantém, durante determinado tempo, em caso de falta de energia elétrica na rede, o funcionamento de computadores que a ele estiverem conectados. (CORRETO ou ERRADO) Aplicação da definição.

38 Nas empresas, um mesmo endereço IP é, geralmente, compartilhado por um conjunto de computadores, sendo recomendável, por segurança, que dez computadores, no máximo, tenham o mesmo endereço IP. (CORRETO ou ERRADO) Cada computador da rede tem um número único e exclusivo, ainda mais se a versão do IP for 6.

39 A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger. (CORRETO ou ERRADO) Aplicação da definição.

40 Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados. (CORRETO ou ERRADO) É um trecho de código mal-intencionado que cria uma ou mais falhas de segurança para dar acesso ao sistema operacional para pessoas não autorizadas. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros mal intencionados (usando para isso um vírus, verme ou cavalo de tróia).